浅析网络犯罪审查要点4000字
近年来,网络犯罪呈现多发现、多样性、复杂性等突出特点,涉及到网络的犯罪趋于增多,在侦查、审查起诉中,对证据的侦查程序和审查,往往使案件陷入进退两难的僵局,加之承办人对网络犯罪认识不清,对网络技术、术语界定不清,不能正确理解、适用法律及司法解释,本文通过网络犯罪审查起诉所涉及的重点问题进行初步分析。
一、网络犯罪案件法律适用
(一)两高一部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》证据的审查要求。
该《意见》第一条,对网络犯罪进行了列举式说明,包括危害计算机信息系统安全犯罪案件;危害计算机信息系统安全犯罪案件;通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件;在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件;主要犯罪行为在网络上实施的其他案件。第五条关于电子数据取证与审查提出明确要求,一是必须有二名以上具备相关专业知识的侦查人员进行。这就要求侦查人员具有专业知识,要通过毕业证、培训证等相关资格证明予以证实;二是对原始存储介质应当封存,并制作笔录。侦查人员、持有需要签名或盖章,有条件的要进行录像;三是对于无法获取原始存储介质的,因制作笔录,说明原因,原始存储介质的存放地点。如针对服务器在国外的网络犯罪案件,我们只能通过远程提取的方式进行,对相关证据进行取证,如果是通过恢复、破解等通过技术手段获取的被删除、隐藏或者加密的电子数据的,应当对上述方法作出说明。
(二)两高一部《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》证据的审查要求。
该《意见》第六条规定了证据的收集和审查判断。一是针对被害人人数众多,因客观条件限制,无
…………………………此处隐藏部分文章内容…………………………………………
态存在犯罪预备与犯罪既遂界限的标准应当是行为的入侵行为是否已突破或者绕过系统的安全机制。三是准确理解“侵入”行为。扫描行为应属于一种攻击、侵入行为,行为人已经着手实施了非法侵入计算机信息系统的行为,如被网络防火墙阻挡在之外,因防火墙也属于计算信息系统一部分,扫描行为被防火墙拦截,属于“侵入计算机信息系统”。防火墙类似于我们家中的“防盗门”,如果有人不断在家门口试探,使用不同的钥匙,利用忘记反锁房门的漏洞,门锁自身故障而失灵等原因,攻击侵入势必会成功,因此,其危险性无时不在。
