还有疑问?

马上发起在线咨询,专业律师快速回复你的问题

立即咨询

最高检细化网络犯罪电子数据审查指引: 应全面审查案件事实和证据,不能仅通过供述简单推定

发布时间:2021-02-27

为应对网络犯罪新挑战,检察机关进一步细化电子数据审查办案指引。澎湃新闻(www.thepaper.cn)注意到,近日,最高检发布《人民检察院办理网络犯罪案件规定》(下称《规定》)。

2月26日,最高人民检察院副检察长孙谦直言,近年来,虽然司法机关陆续出台了一系列办理网络犯罪的司法解释,但在具体收集、审查、运用电子证据方面,还缺乏细化的规范指引。特别是对于电子数据的审查运用,实践中不少检察人员存在着能力短板和本领恐慌。

扩充电子数据形式,不能补正的瑕疵数据不得作为根据

当前,网络犯罪不断滋生蔓延,手段迭代更新,新型犯罪形式层出不穷,呈现出集团化、链条化、产业化特征。前述《规定》是因应基层检察官的办案需要。孙谦介绍,《规定》共7章65条,重点围绕当前检察机关办理网络犯罪案件存在的突出问题和一线检察官的主要关切,有针对性地安排章节、设置条款。特别是对于案件审查、电子数据审查和跨区域协作办案等重点问题,专设章节进行规定。

电子数据审查是网络犯罪案件办理的重点。前述《规定》设置专章对此进行规定。

值得注意的是,在电子数据证据认定上,2016年“两高一部”《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》列举了四类常见的电子数据形式。不过,随着网络空间和信息技术的发展,电子数据的形式发生了很大的变化,出现了一些新的电子数据形式,如生物识别信息等等。

为此,《规定》在原来规定的四类电子数据基础上,进一步扩充至七类电子数据,主要包括以下形式:(一)网页、社交平台、论坛等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络通讯信息; (三)用户注册信息、身份认证信息、数字签名、生物识别信息等用户身份信息;(四)电子交易记录、通信记录、浏览记录、操作记录、程序安装、运行、删除记录等用户行为信息;(五)恶意程序、工具软件、网站源代码、运行脚本等行为工具信息;(六)系统日志、应用程序日志、安全日志、数据库日志等系统运行信息;(七)文档、图片、音频、视频、数字证书、数据库文件等电子文件及其创建时间、访问时间、修改时间、大小等文件附属信息。

“这样规定,能够更加全面地反映当前网络空间电子数据的形式,更好地指引检察人员收集提取各类电子数据,这对有力证明指控犯罪十分必要。”孙谦认为,检察机关在办案中要注重审查电子数据的客观性、合法性、关联性。“客观性审查包括真实性和完整性两方面审查。由于电子数据具有易变性,因此,在审查电子数据时,既要关注其本身是否客观真实,也要关注在收集提取之后是否存在被增加、删除、修改情况。”

孙谦也强调,对于收集、提取程序有瑕疵的电子数据,经补正或能够作出合理解释的,可以采用;不能补正或不能作出合理解释的,不得作为定案的根据。对于电子数据系篡改、伪造、无法确定真伪的,或者有其他无法保证电子数据客观、真实情形的,则不得作为定案的根据。

应全面审查案件事实和证据,不能仅通过供述简单推定

澎湃新闻(www.thepaper.cn)注意到,与传统犯罪相比,网络犯罪无论是在犯罪空间、犯罪方式还是在犯罪形态方面,都与传统刑事犯罪不同。

孙谦直言,实践中,有不少检察办案人员对于这种不同特点了解还不够深入。比如,有的办案人员认为,网络犯罪不过是传统犯罪在网络空间的再现,运用传统的审查方式也可以。还有的办案人员认为,网络犯罪由于借助了电子设备、网络账号,通过互联网隐藏了行为人的身份,犯罪就很难被发现。

基于此,前述《规定》中提出了网络犯罪审查的总体要求,即“人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系”。

比如,在网络犯罪主体审查上,首先要认定电子设备是否为行为人所有、持有或使用;同时,还要建立行为人网络身份与现实身份之间的同一关联。孙谦说,前者称之为“人机同一性审查”,后者称之为“身份同一性审查”。只有对两种同一性进行全面审查,才能综合认定网络犯罪的主体。

《规定》为此提出,可以通过通话记录、短信、聊天信息、文档等文件内容来进行审查,也可以通过审查域名、IP地址、终端MAC地址、通信基站信息等网络标识信息,综合其他证据,证明行为人与电子设备之间的对应关系。

孙谦举例说,在电信网络诈骗案中,侦查人员在犯罪嫌疑人的家中起获笔记本电脑一台,犯罪嫌疑人辩解称其不知道电脑的存在,且非为其本人使用,经过审查电脑中存储的犯罪嫌疑人与家人的照片、视频文件等,判断该电脑系其本人使用。

孙谦表示,对于“身份同一性”的审查,就是要建立行为人网络身份与现实身份之间的同一关联。实践中比较常用的,通过审查行为人社交、支付结算、网络游戏、电子商务、物流等平台的账户信息、身份认证信息、数字签名、生物识别信息等,结合其他证据,判断行为人网络身份和现实身份的相互对应。

澎湃新闻(www.thepaper.cn)注意到,在网络犯罪主观方面审查上,由于网络犯罪是一种非接触性的犯罪,加之其产业链长且分工精细,认定犯罪主观方面是办案的难点问题。

《规定》对此作出专门规定:要求坚持综合认定的原则,结合行为人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,不能仅仅通过犯罪嫌疑人的供述或是涉案数额、造成损失等简单推定。

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

发表评论
去登录
还有疑问?

马上发起在线咨询,专业律师快速回复你的问题

立即咨询

最高检细化网络犯罪电子数据审查指引: 应全面审查案件事实和证据,不能仅通过供述简单推定

发布时间:2021-02-27

为应对网络犯罪新挑战,检察机关进一步细化电子数据审查办案指引。澎湃新闻(www.thepaper.cn)注意到,近日,最高检发布《人民检察院办理网络犯罪案件规定》(下称《规定》)。

2月26日,最高人民检察院副检察长孙谦直言,近年来,虽然司法机关陆续出台了一系列办理网络犯罪的司法解释,但在具体收集、审查、运用电子证据方面,还缺乏细化的规范指引。特别是对于电子数据的审查运用,实践中不少检察人员存在着能力短板和本领恐慌。

扩充电子数据形式,不能补正的瑕疵数据不得作为根据

当前,网络犯罪不断滋生蔓延,手段迭代更新,新型犯罪形式层出不穷,呈现出集团化、链条化、产业化特征。前述《规定》是因应基层检察官的办案需要。孙谦介绍,《规定》共7章65条,重点围绕当前检察机关办理网络犯罪案件存在的突出问题和一线检察官的主要关切,有针对性地安排章节、设置条款。特别是对于案件审查、电子数据审查和跨区域协作办案等重点问题,专设章节进行规定。

电子数据审查是网络犯罪案件办理的重点。前述《规定》设置专章对此进行规定。

值得注意的是,在电子数据证据认定上,2016年“两高一部”《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》列举了四类常见的电子数据形式。不过,随着网络空间和信息技术的发展,电子数据的形式发生了很大的变化,出现了一些新的电子数据形式,如生物识别信息等等。

为此,《规定》在原来规定的四类电子数据基础上,进一步扩充至七类电子数据,主要包括以下形式:(一)网页、社交平台、论坛等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络通讯信息; (三)用户注册信息、身份认证信息、数字签名、生物识别信息等用户身份信息;(四)电子交易记录、通信记录、浏览记录、操作记录、程序安装、运行、删除记录等用户行为信息;(五)恶意程序、工具软件、网站源代码、运行脚本等行为工具信息;(六)系统日志、应用程序日志、安全日志、数据库日志等系统运行信息;(七)文档、图片、音频、视频、数字证书、数据库文件等电子文件及其创建时间、访问时间、修改时间、大小等文件附属信息。

“这样规定,能够更加全面地反映当前网络空间电子数据的形式,更好地指引检察人员收集提取各类电子数据,这对有力证明指控犯罪十分必要。”孙谦认为,检察机关在办案中要注重审查电子数据的客观性、合法性、关联性。“客观性审查包括真实性和完整性两方面审查。由于电子数据具有易变性,因此,在审查电子数据时,既要关注其本身是否客观真实,也要关注在收集提取之后是否存在被增加、删除、修改情况。”

孙谦也强调,对于收集、提取程序有瑕疵的电子数据,经补正或能够作出合理解释的,可以采用;不能补正或不能作出合理解释的,不得作为定案的根据。对于电子数据系篡改、伪造、无法确定真伪的,或者有其他无法保证电子数据客观、真实情形的,则不得作为定案的根据。

应全面审查案件事实和证据,不能仅通过供述简单推定

澎湃新闻(www.thepaper.cn)注意到,与传统犯罪相比,网络犯罪无论是在犯罪空间、犯罪方式还是在犯罪形态方面,都与传统刑事犯罪不同。

孙谦直言,实践中,有不少检察办案人员对于这种不同特点了解还不够深入。比如,有的办案人员认为,网络犯罪不过是传统犯罪在网络空间的再现,运用传统的审查方式也可以。还有的办案人员认为,网络犯罪由于借助了电子设备、网络账号,通过互联网隐藏了行为人的身份,犯罪就很难被发现。

基于此,前述《规定》中提出了网络犯罪审查的总体要求,即“人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系”。

比如,在网络犯罪主体审查上,首先要认定电子设备是否为行为人所有、持有或使用;同时,还要建立行为人网络身份与现实身份之间的同一关联。孙谦说,前者称之为“人机同一性审查”,后者称之为“身份同一性审查”。只有对两种同一性进行全面审查,才能综合认定网络犯罪的主体。

《规定》为此提出,可以通过通话记录、短信、聊天信息、文档等文件内容来进行审查,也可以通过审查域名、IP地址、终端MAC地址、通信基站信息等网络标识信息,综合其他证据,证明行为人与电子设备之间的对应关系。

孙谦举例说,在电信网络诈骗案中,侦查人员在犯罪嫌疑人的家中起获笔记本电脑一台,犯罪嫌疑人辩解称其不知道电脑的存在,且非为其本人使用,经过审查电脑中存储的犯罪嫌疑人与家人的照片、视频文件等,判断该电脑系其本人使用。

孙谦表示,对于“身份同一性”的审查,就是要建立行为人网络身份与现实身份之间的同一关联。实践中比较常用的,通过审查行为人社交、支付结算、网络游戏、电子商务、物流等平台的账户信息、身份认证信息、数字签名、生物识别信息等,结合其他证据,判断行为人网络身份和现实身份的相互对应。

澎湃新闻(www.thepaper.cn)注意到,在网络犯罪主观方面审查上,由于网络犯罪是一种非接触性的犯罪,加之其产业链长且分工精细,认定犯罪主观方面是办案的难点问题。

《规定》对此作出专门规定:要求坚持综合认定的原则,结合行为人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,不能仅仅通过犯罪嫌疑人的供述或是涉案数额、造成损失等简单推定。

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

发表评论
去登录