法律图书馆>>法治动态>>全文
最高人民检察院副检察长孙谦就《人民检察院办理网络犯罪案件规定》答记者问(2)
四是注重借鉴吸收各方有益成果和建议。《规定》制定过程中,我们十分关注吸收地方检察机关的有益经验成果,充分听取互联网企业的专业意见。为此,我们全面收集研究近年来地方检察机关制定的相关制度规范,安排一线检察官和检察技术人员参与研究论证,邀请互联网企业专家逐条听取他们的意见,努力使《规定》既符合法律规定和技术规则,又贴近互联网行业发展和基层办案的实际。
记者:《规定》对网络犯罪案件的审查做了系统、全面的规范要求,与传统犯罪相比较,网络犯罪案件的审查有什么专门的特点?</SPAN>
孙谦:</SPAN>与传统犯罪相比,网络犯罪无论是在犯罪空间、犯罪方式还是在犯罪形态方面,都与传统刑事犯罪不同。实践中,有不少检察办案人员对于这种不同特点了解还不够深入。有的办案人员认为,网络犯罪不过是传统犯罪在网络空间的再现,运用传统的审查方式也可以。但实际上,这其中还是有很大不同。比如,网络犯罪多是通过网络身份来实施,这就首先要求通过网络身份去确定现实中的行为人,已确保行为人网络身份与现实身份的同一性,这是网络犯罪主体审查的一个特别要求。又如,前面所述,当前网络犯罪的一个突出特点就是链条化,往往是一个行为套着一个行为,相互交织关联。因此,全面了解犯罪行为,就要注重审查网络犯罪上下游行为的关联性,在整个犯罪链条中认定犯罪行为的方式与作用。有的办案人员认为,网络犯罪由于借助了电子设备、网络账号,通过互联网隐藏了行为人的身份,犯罪就很难被发现。随着我们对电子数据的认识与掌握逐步深入,事实上,通过网络实施的犯罪更容易在网络空间留下行为痕迹。从一定程度上讲,网络犯罪的可侦查、审查的证据甚至比传统犯罪的证据更多。如通话记录的信息可以反映行为人的社会关系,微信聊天记录的内容可以综合反映犯罪嫌疑人的职业、家庭、身份等,微信等社交账号的注册信息也可以直接指向行为人的身份信息等。关键是要重视发挥电子数据在案件证明中的作用。
所以,我们在《规定》中提出网络犯罪审查的总体要求,即“人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系”。同时,《规定》中又分别对网络犯罪主体、客观行为、主观方面和情节后果,提出了需要注重审查的内容。
关于网络犯罪主体审查。与传统犯罪通过照片辨认、视频比对、指纹比对等方式直接认定行为人不同,网络犯罪多是借助电子设备实施,往往生成大量电子数据。审查犯罪主体时,首先要认定电子设备是否为行为人所有、持有或使用;同时,还要建立行为人网络身份与现实身份之间的同一关联。前者我们称之为“人机同一性审查”,后者称之为“身份同一性审查”。只有对两种同一性进行全面审查,才能综合认定网络犯罪的主体。
对于“人机同一性”审查,简单地说,就是证明电子设备是否为在案的行为人所有、持有或使用。《规定》提出,可以通过通话记录、短信、聊天信息、文档等文件内容来进行审查,也可以通过审查域名、IP地址、终端MAC地址、通信基站信息等网络标识信息,综合其他证据,证明行为人与电子设备之间的对应关系。例如,在电信网络诈骗案中,侦查人员在犯罪嫌疑人的家中起获笔记本电脑一台,犯罪嫌疑人辩解称其不知道电脑的存在,且非为其本人使用,经过审查电脑中存储的犯罪嫌疑人与家人的照片、视频文件等,判断该电脑系其本人使用。对于“身份同一性”的审查,就是要建立行为人网络身份与现实身份之间的同一关联。实践中比较常用的,通过审查行为人社交、支付结算、网络游戏、电子商务、物流等平台的账户信息、身份认证信息、数字签名、生物识别信息等,结合其他证据,判断行为人网络身份和现实身份的相互对应。
关于网络犯罪主观方面审查。由于网络犯罪是一种非接触性的犯罪,加之其产业链长且分工精细,认定犯罪主观方面是办案的难点问题。《规定》对此作出专门规定。要求坚持综合认定的原则,结合行为人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,不能仅仅通过犯罪嫌疑人的供述或是涉案数额、造成损失等简单推定。
记者:电子数据作为信息时代的“证据之王”,在网络犯罪案件办理中起着十分重要的作用。司法实践中,我们经常面对的电子数据有哪些,《规定》作了哪些分类梳理?</SPAN>
孙谦:</SPAN>要全面掌握电子数据,首先要了解电子数据的形式种类。2016年“两高一部”《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》列举了四类常见的电子数据形式。但是,随着网络空间和信息技术的发展,电子数据的形式发生了很大的变化。出现了一些新的电子数据形式,如生物识别信息等等。
为此,《规定》根据实践发展和办案需要,在原来规定的四类电子数据基础上,进一步扩充至七类电子数据,主要包括以下形式:(一)网页、社交平台、论坛等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络通讯信息;(三)用户注册信息、身份认证信息、数字签名、生物识别信息等用户身份信息;(四)电子交易记录、通信记录、浏览记录、操作记录、程序安装、运行、删除记录等用户行为信息;(五)恶意程序、工具软件、网站源代码、运行脚本等行为工具信息;(六)系统日志、应用程序日志、安全日志、数据库日志等系统运行信息;(七)文档、图片、音频、视频、数字证书、数据库文件等电子文件及其创建时间、访问时间、修改时间、大小等文件附属信息。这样规定,能够更加全面地反映当前网络空间电子数据的形式,更好地指引检察人员收集提取各类电子数据,这对有力证明指控犯罪十分必要。


总共4页  [1] 2 [3] [4] 
上一页  下一页  

法律图书馆>>法治动态