电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本

  • A+
所属分类:安全新闻


原载《中国刑警学院学报》 2020年第6期,感谢作者授权发布


作者:罗文华1   程家兴1   尹乾坤1   程  斌2

(1中国刑事警察学院公安信息技术与情报学院  辽宁  沈阳110035;

2公安部第三研究所上海200031)

 

摘要:为更有效地打击电信网络诈骗犯罪,基于犯罪链条视角以证据的类型、表现形式、关联途径为重点开展深入研究。构建由电信网络诈骗及其关联犯罪组成的罪名体系,依托“中国裁决文书网”等网络资源精选7种罪名的135个案例,以此为样本集中讨论证据支撑、证据作用与证明方法。揭示了当前司法实践中的证据应用情况与存在的主要问题,针对电信网络诈骗犯罪认定疑难提出了明确的证据解决方式,强调了电子数据发挥的突出作用,为全链条打击新型网络犯罪提供了有益借鉴。

 

关键词:电信网络诈骗  证据类型  证明对象

中图分类号:DF73         文献标识码:A

DOI:10.14060/j.issn.2095-7939.2020.06.010


1 引言


互联网通信技术的飞速发展,使得人们之间的交流变得更加便捷顺畅,近距离接触式沟通已不再必要,非接触方式所占比重日益加大。沟通交流方式的演变也为新型犯罪培育了滋生的土壤,犯罪团伙借助非接触式沟通可以更容易地构造出犯罪产业链与利益链。以日益猖獗的电信网络诈骗犯罪为例,其涉及有非法获取或出售公民个人信息、利用“伪基站”“黑广播”扰乱无线电通讯管理秩序、假冒国家机关工作人员招摇撞骗、非法持有大量他人或伪造的信用卡、依托电信网络技术实施诈骗、通过专业化团伙套现等多个犯罪环节,形成了犯罪得以实施、犯罪所得得以转移的全链条。
现有针对电信网络诈骗犯罪打击策略的研究多立足警务机制改革、信息系统建设、侦查模式创新等角度,而较少基于犯罪链条视角以证据的类型、表现形式、关联途径、证明方法等为重点进行探讨。为此,笔者依托“中国裁决文书网”“北大法宝”等资源精选了7种罪名的135个案例,以此为样本开展电信网络诈骗罪名体系中的证据相关问题研究。


2 电信网络诈骗罪名体系的构建


实践证明,只针对整个犯罪链条中的一个环节进行打击往往收效甚微。特别是在电信网络诈骗犯罪中,各个环节犯罪行为间有着千丝万缕的联系,单一环节在遭受打击后往往会借助其他环节死灰复燃,只有立足于全链条才有可能真正实现对犯罪的有效惩治。因此,有必要构建由电信网络诈骗及其关联犯罪组成的罪名体系,以更好地实现对此类犯罪的全方位打击。 
电信网络诈骗并非我国刑法规定的罪名,是诈骗行为在互联网时代的具体表现形式。依托电信网络技术实施的诈骗突破了地域乃至时空的限制,呈现出自身独有的犯罪特征,但究其本质却依然属于诈骗 ,因此将诈骗罪作为整个体系中的核心罪名。电信网络诈骗实施的虽然是典型的非接触式诈骗,但其骗局的设计往往要以大量“能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息”① 为基础。受利益驱使,不法分子往往铤而走险非法获取公民信息予以出售,由此,侵犯公民个人信息罪理所应当成为电信网络诈骗犯罪的上游罪名之一。“伪基站”“黑广播”等非法无线电设备能够强行向不特定用户地毯式地发送短信等诈骗信息,引诱被害人上当,骗取被害人深度信任而向犯罪团伙非法持有的银行卡账号转账汇款。上述行为所触犯的扰乱无线电通讯管理秩序罪与妨害信用卡管理罪等罪名同样属于上游罪名。电信网络诈骗犯罪的最大动因就是财产利益,要由专门人员将银行卡中骗取的钱款进行转账、套现、取现,这种行为所触犯的掩饰、隐瞒犯罪所得、犯罪所得收益罪被归属于下游罪名。同时,拒不履行信息网络安全管理义务罪、非法利用信息网络罪、帮助信息网络犯罪活动罪等也是电信网络诈骗的关联犯罪,亦在罪名体系之列。但由于拒不履行信息网络安全管理义务罪目前判例较少,因此不在本文研究范畴之内。

3 电信网络诈骗罪名体系中的典型证据梳理


本文重点讨论罪名体系中侵犯公民个人信息罪,扰乱无线电通讯管理秩序罪,妨害信用卡管理罪,诈骗罪,掩饰、隐瞒犯罪所得、犯罪所得收益罪,非法利用信息网络罪,帮助信息网络犯罪活动罪等7种罪名的典型证据。在“中国裁决文书网”等资源库中,笔者以这7种罪名作为核心关键字进行搜索,对收集到的500余案例进行梳理,最终精选出案情介绍详尽、证据说明清晰的案例135个,其中诈骗罪案例35个(全部为电信诈骗犯罪,时间跨度为2010年5月至2018年3月)、侵犯公民个人信息罪与扰乱无线电通讯管理秩序罪案例各20个(2014年1月至2017年12月),其余4种罪名案例各15个(2010年5月至2018年4月)。
《中华人民共和国刑事诉讼法》规定的刑事诉讼证据有“(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、侦查实验等笔录;(八)视听资料、电子数据”等8种证据类型。为更加清楚地了解证明案件事实所需要的证据种类与数量,对每种罪名中的案例依据刑事判决书中的描述,将具体涉及的证据按类型进行累加(多个证据统一描述的按1个计),得到了每种罪名对各类型证据的需求数量。鉴于各罪名所对应的案例数量不同,将累加得到的需求数量除以案例数,进而得到平均每个案例对各类型证据的需求情况(四舍五入,保留1位小数)。需要说明的是,考虑到电子数据在电信网络诈骗案件中的特殊意义,统计时将第八种证据按视听资料和电子数据分开列出。实务中针对智能移动终端中短信、通话记录、聊天内容等信息多以拍照后打印形式进行证据展示,刑事判决书中存在将其归属于书证的情况,在此本文遵循最高人民法院、最高人民检察院、公安部2016年颁布实施的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》中的意见,认为此种处理方式是将电子数据通过拍照、打印、录像方式予以保存,依然将其归属于电子数据证据类型。同时,如果鉴定意见、检验报告或勘验检查笔录的具体内容是关于电子数据的,那么也相应地对电子数据进行累加。表1所示即为计算统计得出的结果。
虽然同在一个体系,但由于各罪名描述的具体犯罪行为不同,因此用于支撑的证据也各有侧重 ,但总体而言依然有规律可循。通观整个罪名体系,电子数据在每种罪名中都体现出积极重要的证明作用,其中核心罪名诈骗罪每个案件更是需要近11个左右的电子数据来证明案件事实。妨害信用卡管理罪的核心证据为犯罪嫌疑人非法占有的大量信用卡(归属为物证),是体系中依赖电子数据最弱的,也需要近3个电子数据。值得一提的是,扰乱无线电管理秩序罪涉及的电子数据较为特殊,是否属于“伪基站”“黑广播”需要专业机构出具说明,发送的短信条数也往往依据检验报告进行认定。如在四川省巴中市中级人民法院[2018]川19刑终56号刑事裁定书中,就利用四川省无线电监测站
提供的无线电发射设备检验报告证明由“巴中市公安局经济开发区分局送检的从被告人王力处扣押的设备是一种模拟GSM基站的工作方式,向其覆盖范围内的GSM手机发送短信的无线电发射设备,俗称伪基站”。

电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本

书证扮演的角色同样不可小觑,发挥的作用仅次于电子数据。罪名体系中的书证主要表现为身份材料(身份证、户籍证明、学生证、台胞证)、银行账户信息(办理信用卡相关材料、银行客户业务申请书、结清证明、银行转账单复印件、银行存款凭条、汇款凭证)、工作经历(劳动合同、辞职信、员工入职申请表、录用通知、人事异动表)、累犯证明(前科情况、刑满释放证明、社区影响评估意见书)、出入境证明(签证、来往港澳通行证、台湾居民往来大陆通行证)、企业资质(公司营业执照、组织机构代码证、税务登记证、企业登记注册手续、电信与信息服务业务经营许可证、开户许可证,网站备案信息真实性核验单)、话术材料(诈骗教程)、物流信息(物流服务合同、快递单)等,其中尤以身份材料与银行账户信息最为关键。
以证人证言、被害人陈述、犯罪嫌疑人供述为代表的言词类证据在电信网络诈骗罪名体系中有着广泛应用,特别是被害人陈述与犯罪嫌疑人供述在诈骗罪中作用更显突出。与被害人陈述相比,犯罪嫌疑人供述的不确定性更大,更容易出现虚假或失真的情况,必须与其他证据交叉印证后才能予以认定。

随着视频监控在人们日常生活中占据的位置越来越重要,视听资料在证明下游罪名“隐瞒所得罪”中发挥的作用举足轻重,能够用于证明“车手”的具体犯罪行为。如在广东省深圳市龙岗区人民法院[2017]粤0307刑初539号刑事判决书所描述的案例中,邵某负责取款并从中收取5%的抽成,但邵某对犯罪事实拒不承认。根据视频监控中的具体影像,最终确定邵某为具体取款人。由于邵某明知是犯罪所得而予以转移来掩饰、隐瞒,因此,被以掩饰、隐瞒犯罪所得罪追究刑事责任。


4 电信网络诈骗罪名体系中的证据作用分析


4.1   不同类型证据发挥作用不同


电子数据、书证、证人证言等证据在电信网络诈骗罪名体系中的应用比例很高,因此,本文将犯罪行为发生、犯罪嫌疑人身份与地位、行为与行为人关联作为证明对象[6]深入剖析证据的证明作用。此处的统计规则为案例中某一证据如果能够证明特定对象,即在其所属证据类型处加1,同一类型证据证明同一对象的不累加,具体结果如表2所示(该表未对受案登记表、立案决定书之类的法律文书进行统计)。在证明犯罪行为发生方面,言词类证据发挥了极为重要的作用,特别是犯罪嫌疑人供述,100%的案例都会用到;以户籍证明为代表的书证是证明犯罪嫌人身份的最重要证据,结合证人证言、犯罪嫌疑人供述、勘验检查笔录更是有助于发现其在犯罪团伙中所发挥的作用;电子数据在证明犯罪行为与行为人关系方面起到了重要的桥梁作用,在74%的案例中有所应用。

电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本

单一类型证据证明力较弱,难以单独实现对象证明,需要多种证据相互吻合印证进而形成证据链条之后,法官才会对犯罪事实予以认定。以广东省珠海市中级人民法院[2017]粤04刑初171号刑事判决书为例,能够相互印证的证据主要有:被告人供述与同案犯的供述和辨认笔录;出入境记录与供述的诈骗时间和地点相印证;被害人陈述的被骗时间、方式、内容及使用的具体电话号码能够与远程勘查记录相印证;提供的银行交易记录能够证实被骗的 数额;拨打电话清单和远程电子数据勘查笔录证实了该犯罪团伙的作案时间、以及拨打电话千余次的事实,其中包含拨打被害人电话的情况,能够与其他言词证据相印证;远程勘查中查验到的网银账户情况能够与同案犯的供述相印证,证实进行远程勘验的地址就是该犯罪团伙租用的服务器地址。该案例中的证据关联性强,能够形成完整的证据链,足以证明被告人及各同案犯诈骗的犯罪事实和犯罪数额,以及在诈骗团伙中的地位和作用。通过该案可以看出,认定电信诈骗犯罪首先需要银行转账、通话记录等电子数据与被害人所描述的被害事实及犯罪嫌疑人、被告人供述的作案过程相互印证,这些证据是证明案件事实与诈骗数额(或行为次数)的基础;同时辅以勘验笔录、辨认记录、出入境记录等其他证据,会极大地提升证据证明力。


4.2    电子数据的证明作用至关重要


作为整个罪名体系中最重要的证据类型之一,电子数据在证明案件事实方面发挥着积极作用。特别是在犯罪团伙故意将犯罪环节从时间与空间上进行分离的情况下,电子数据为证据间的交叉关联起到了穿针引线的桥梁作用,当之无愧地成为电信网络诈骗罪名体系中的“证据之王”。

电子数据与传统证据相比存在较大的差异,存在形式多样即是突出特点之一。因此,研究电信网络诈骗罪名体系中电子数据以何种样态存在,对于分析电子数据具体的地位与作用是十分有利的。通常,电子数据被划分为以下4种类别:①具有公开性的网络平台发布内容;②具有隐私性质的网络应用通信信息;③通常存储于服务器端的日志或数据库记录;④客户端主机中的电子文件。表3所示即为这4种类别的电子数据在7类罪名中的应用情况。

电信网络诈骗在实施过程中需要利用网络即时聊天工具交流、篡改IP制作“钓鱼网站”、发布虚假网络链接等诈骗手段,诈骗团伙的流水账目、个人分成明细、业绩表等也均以电子信息形式存储。因此,必然需要依靠多种类别的电子数据才能够证明诈骗罪的主要犯罪事实。以北京市第二中级人民法院[2017]京02刑初第132号刑事判决书为例,该案中犯罪嫌疑人刘某对自己的犯罪事实拒不承认,但保存于刘某手机上的与其同伙沟通联系的聊天记录说明了其与同案犯共谋的事实;依托电信运营商及银行调取的通话记录、ATM机交易记录、银行账户明细则证明了特定时间段内诈骗犯罪集团与各被害人通话情况及多名被害人向窝点指定账户的转款情况;以电子文件形式存储于犯罪集团使用的笔记本电脑上Skype聊天记录说明了窝点与台湾“车行”联系情况;同时,笔记本电脑中的窝点诈骗使用的话术单文件及犯罪嫌疑人出入印度尼西亚的电子表格也辅助证明了嫌疑人的犯罪行为。
存储于服务器端的数据在证明各种罪名中发挥了重要作用,特别是在诈骗犯罪中平均每个案例需要用到4个该类别的电子数据。不同的服务器对应的数据内容各有侧重,罪名体系中涉及的内容主要是账户交易、行踪轨迹、登记注册等信息。电子数据广泛存在着转化为笔录或检验鉴定意见形式进行说明的情况。例如,利用检查工作笔录固定微信朋友圈照片(网络平台发布内容)或是QQ聊天记录(网络应用通信信息);以网络远程勘验笔录形式说明支付宝交易明细(服务器中的日志或数据);通过检验报告描述被害人笔记本电脑中的恶意程序功能(主机内电子文件)。

电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本


在此,特别针对难度较大、规范性要求较高的笔录或检验报告予以重点说明。电信网络诈骗犯罪中多依靠VOIP支撑系统拨打诈骗电话,由此支撑系统中就会留存有通话时间、虚拟主叫号码、被叫号码、语音网关注册用户名、语音网关数字账号等系列信息[8]。基于这些信息可以梳理出诈骗电话的拨打数量,并可由被叫号码直接关联具体被害人,是证明案件事实基础的关键组成部分。然而,这些VOIP服务器往往位于境外,难以亲临现场获取数据,通常以网络远程勘验的方式予以固定。如广东省珠海市中级人民法院[2018]粤04刑初第16号刑事判决书中就列举了多份VOIP支撑系统的远程勘验笔录进行问题说明。远程勘验事先要准备远程服务器IP地址、登录用户名称及密码等,成功登录远程系统后首先查明远程操作系统的系统时间,之后利用VOIP支撑系统自带的统计过滤功能查询特定时间段内、特定系统账号或是特定电话号码的通话记录,并利用系统的导出功能将数据保存在本地,并计算Hash校验值,以此来证明诈骗电话的拨打对象及拨打次数。
司法实践中,以木马恶意程序等形式存在的电子数据分析难度较大,一般由专业的检验鉴定机构中具有资质的人员出具专门性检验鉴定意见。例如,浙江省杭州市江干区人民法院[2014]杭江刑初字985号刑事判决书中就利用检验报告说明了从被告人谭某处扣押的电脑主机上提取的“D:MyDocuments桌面源码旧的蜗牛壳安卓短信监听手机号绑定机免杀9.0.rar”和“D:MyDocuments桌面源码旧的短信监听APK蜗牛壳短信监听APK生成.rar”压缩包中的软件生成的APK程序具有开机自启动、劫持短信发送到控制方手机和通过短信指令控制被控方手机发送短信的功能。

5 电信网络诈骗犯罪中认定疑难的证据解决方式


传统诈骗犯罪与现代信息技术的结合,使得电信网络诈骗犯罪呈现出独特犯罪特征,主观故意、主犯从犯等认定在电信网络诈骗犯罪中变得难上加难[9]。为此,笔者特意针对认定难题在案例库中进行梳理,尝试归纳总结出支撑认定结论的证据类型、证据内容及表现形式,助力当前司法实务疑难问题的解决。

5.1   主观故意的认定


电信网络诈骗涉案人员人数众多,并且层次叠加,有的甚至互不认识,被告人及其辩护人往往辩称不知道实施的行为系诈骗犯罪或并非有意为之,如何依靠证据进行是否“明知”的判断是困扰实务界许久的课题。
据山东省临沂市罗庄区人民法院[2017]鲁1311刑初332号刑事判决书描述,辩护人提出了“杜某系为证明自己的技术水平,侵入网站,获取他人信息,主观恶意不深”“对陈某利用所购买的信息实施诈骗行为并不知情”等辩护意见,法庭则基于犯罪嫌疑人职业(从事信息技术的专业人员)、供诉(虽不明确知晓陈某购买其所窃取的考生个人信息的目的,但始终对陈某购买考生个人信息系用于非法活动已有所怀疑)、犯罪后果(其出售的考生个人信息客观上确被陈某用于犯罪,并造成徐某死亡)等,认定杜某窃取并出售相关信息的行为是整个犯罪链条的源头性环节,是陈某实施诈骗犯罪得以骗取他人钱财的重要因素,体现出较深的主观恶性,因此没有采纳辩护意见。
据湖南省涟源市人民法院[2017]湘1382刑初479号刑事判决书中描述,张某、周某、童某、吴某等对公诉机关指控的犯罪事实没有异议,但均辩解面试时公司未明确告知是诈骗,故不应对公司的诈骗数额负责。法庭根据证人证言、犯罪嫌疑人供述等证据查明辉友公司在招聘、面试话务员时,虽未明确告知公司实施诈骗,但告知了公司的操作流程、提供了话术单;同时依据犯罪嫌疑人的认知能力、既往经历等实际情况分析,各被告人从话术单内容、赠送客户假手机、大量客户投诉等情况理应判断出其上班的公司在实施诈骗,由此认定相关被告人属于“主观故意”。
上述两个案例中的犯罪嫌疑人、被告人均声称自己对其所实施行为具有诈骗属性并不知情,但法官综合证人证言(犯罪团伙日常运作及涉案人平时工作情况)、供述(沟通联络、分工协作情况、分提成)、书证(身份材料、工作经历、累犯证明)、电子数据(日常开支、诈骗所得、薪酬发放、绩效提成等详细账目及话术单)等证据进行分析,而不是单纯依靠行为表现判断是否为主观故意,从而较好地解决了这一司法实践中的棘手难题。

5.2   主犯与从犯的认定


共同犯罪中,在犯罪环节起主要作用的,可以被认定为主犯,起次要作用的,可以被认定为从犯。《中华人民共和国刑法》第27条第2款规定:“对于从犯,应当从轻、减轻处罚或者免除处罚”,因此犯罪嫌疑人往往会辩称自己不是主犯,而是从犯,借以逃避打击。因此,利用证据准确区分主犯与从犯对于弘扬正义、贯彻罪责刑相适应原则、体现宽严相济刑事政策意义重大。

据北京市第二中级人民法院[2017]京02刑初131号刑事判决书描述,被告人韦某的辩护人提出:韦某犯罪时未成年,两次出境时均不满18周岁,被诱骗参加犯罪集团,没有实际诈骗成功,没有造成损害后果,属于从犯。被告人自身的供述表明其两次参加诈骗犯罪集团,应认定积极参加,但身份材料等书证证明韦某第一次参加诈骗犯罪集团时尚未成年,心智尚不成熟,存在被诱骗的成分。法庭也因此认定其在共同犯罪中处于次要地位,系从犯。

而在湖北省蕲春县人民法院[2018]鄂1126刑初第250号刑事判决书中,被告人严某的辩护律师认为被告人不是诈骗犯意的提起者和组织者,在共同犯罪中起次要作用,应认定从犯,建议对被告人从轻或者减轻处罚。法庭依据被告人严某及同案关系人的供述,证实其曾有实施过电信网络诈骗的经历,同时查明被告人在实施电信网络诈骗共同犯罪过程中,虽不是具体实施诈骗行为的人,但负责将诈骗资金进行监管、转移,在共同犯罪过程中积极参与,因此,不宜认定为从犯。
共同犯罪中有一种“胁从犯”的独特体例,司法实践中也要严格加以辨别。在北京市第二中级人民法院[2017]京02刑初第132号刑事判决书中,被告人刘某对于指控的犯罪事实及罪名未提出异议,表示认罪、悔罪,但辩称系被胁迫参加犯罪。法庭认为胁从犯主观上虽然明知自己实施的是犯罪行为,但犯意并非由其本人产生,而是由于受到他人暴力、威胁而参加共同犯罪。共同作案人供述说明被告人刘某出于找工作赚钱等目的,受高薪诱惑被招募到诈骗犯罪集团,虽然存在护照、手机被统一收走保管的情况,但刘某在印度尼西亚期间可以定期与家人通话,如明确表示不想实施诈骗行为,在支付交通费用的情况下,可自由退出,不存在暴力威胁、胁迫或其人身、精神受到现实强制的情况。因此,被告人刘某的辩解不能成立。

5.3  诈骗数额及行为次数的认定

 

电信网络诈骗行为针对不特定多数人实施,诈骗数额很难查证,为此,最高人民法院、最高人民检察院、公安部2016年12月颁布实施的《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》(以下简称《意见》)中特意采用了诈骗数额与行为次数相结合的入罪标准。相较主观故意与主从犯的认定,数量上的统计则更加注重客观证据。诈骗数额的认定主要基于被害人陈述、犯罪嫌疑人供述与账户交易明细,此处的账户不仅包括银行账户,还包括第三方支付结算账户,如京东商城、财付通账号等。在无法逐一收集被害人陈述的情况下,诈骗资金数额的认定主要围绕账户交易明细开展。行为次数的认定主要依靠远程勘验记录(针对VOIP支撑系统统计电话拨打次数)、检验报告(“伪基站”发送短信条数)、供述等证据,以电子数据为核心,言词类证据起辅助印证作用。
《意见》中还引入了刑事推定原则,在拨打电话次数、发送短信条数方面,可以结合已经查证属实的日拨打次数、日发送条数并结合犯罪实施时间予以认定。但目前尚未在“中国裁决文书网”等案例库中发现应用此原则的实际案例(截止2019年3月15日)。

6   “大数据证据”在电信网络诈骗案件中的应用


作为典型的涉众型犯罪,电信网络诈骗表现出了非常明显的“多”“大”的特征。人数方面,由于是向不特定的公众发布有害信息,由此造成被害人数众多;犯罪团伙自身也比较庞大,通常由“桶子”“系统”“车行”“水行”四组人员构成,以完成系列诈骗过程。地点方面,犯罪分子为逃避打击,往往A地开户、B地实施、C地取款、D地分账,增加了侦查破案的难度。金额方面,不仅存在单一被害人损失金额较大的情况,整体的诈骗数额更是非常可观。
时、空、人、事、物等多重因素的交织,使得传统的案件统计分析模式在电信网络诈骗犯罪中的收效并不明显,引入“大数据”思维势在必行。而现实中,大数据分析方法也已得到了一定程度的运用。比如诈骗金额统计,涉案银行卡数量往往达到数百、数千乃至上万,统计需求可能为特定时间段内的转账明细,也可能是犯罪团伙各级成员的分成所得;再如有害信息发送或拨打数量的计算,需要梳理挖掘运营商日志或针对送检的“伪基站”“黑广播”进行检验鉴定。
坦率地讲,目前所谓的大数据分析还基本只是针对“大量数据”的分析,处在“低层次水平”,“大数据”的价值还未得到充分体现。以信用卡的大数据价值为例,犯罪团伙头目首先要组织收购利用他人身份证件办理的信用卡,之后将信用卡邮寄至境外,一段时间之后再从境外带回,并利用其提款变现。整个流程涉及身份信息、金融信息、交通信息、物流信息、出入境信息等多维大数据,如果能够进一步创新优化机器算法,做好多维关联,充分挖掘大数据价值,将会起到更好的防范与打击效果。
除了数据理解及算法处理方面的制约之外,目前大数据分析结果在国内多作为破案线索提供,偶尔作为证据时也一般出现在民事诉讼领域,鲜见于刑事诉讼中。证据呈现也多以鉴定意见、检验报告形式进行转化[11]。比如在诈骗网站服务器的检验中,检验人员通过对服务器数据库中的表内容及字段含义的理解分析,人工编写程序统计会员人数、组织层级、点数金额。尽管服务器中的数据并不适合逐条分析,但这种代码编程方式依然遭受到辩方的诸多质疑,除了要后续补充账号去重、层次排查、点数转换等功能之外,甚至要对具体的实现代码予以解读。因此,不仅大数据收集、保全、统计、挖掘的技术与流程需要提高完善,“大数据证据”也有待进一步的法律认可 。

7 结语


电信网络诈骗犯罪的相关案例数量众多,本文从证据研究角度撷取了135个样本案例,虽说样本库规模较小,但基本能够反映当前司法实践中的证据应用情况与存在的主要问题。未来计划进一步扩充样本容量,特别是目前案件数量较少的罪名(如非法利用信息网络罪和帮助信息网络犯罪活动罪),通过容量的增加降低噪声数据的影响,达到提升分析结论质量的目的;也可以把更多的关联罪名纳入实证研究范畴,如增加破坏公用电信设施罪、非法经营罪、招摇撞骗罪、拒不履行信息网络安全管理义务罪等罪名的典型案例,从更加全面的角度对电信网络诈骗罪名体系进行证据考量。

 


电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本


本文始发于微信公众号(网安杂谈):电信网络诈骗罪名体系中的证据问题——以7种罪名135个案例为样本

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: