电信诈骗犯罪防控路径探析
2020-02-27
(沈阳工业大学,辽宁 沈阳 110870)
多种通信网络的交融折射出信息社会的日趋成熟,极大便利人们生活的同时,新型的信息犯罪也随之涌现。虽然相关部门采取了多种措施对电信诈骗进行打击与防治,但却未从根本上抑制电信诈骗犯罪。加之电信诈骗犯罪覆盖面广,受害对象广,手段更新快,区域流动性强,隐蔽性强的特点和刑法规制的缺位,导致司法实践中无法切实有效地打击电信诈骗犯罪。因其涉案数额巨大和社会危害严重性,防控电信诈骗犯罪已成为当务之急。本文以电信诈骗犯罪特殊性为切入点,初探电信诈骗犯罪防控路径。
一、电信诈骗犯罪的厘定
英美法系对于“电信诈骗犯罪”界定为以电信服务商为欺诈对象,采用技术手段窃取账户信息,或使用虚假信息来注册客户账户等手段,非法获取电话、手机、电脑网络等电信服务或获得电信服务承诺等形式的欺诈。[1]而对于此类行为,虽行为人采用了欺诈方法但本质上仍然是窃取账户信息,进而取得电信服务等财产性利益,因此确定为盗窃犯罪更为恰当;而以虚假信息注册账户非法获取利益则可以诈骗罪进行规制,我国刑法典对此已有类似规制。比较发现,诸如此类犯罪侵犯的均为电信服务者正常电信服务的单一法益。
在我国通常认为,电信诈骗犯罪是指犯罪分子为了非法占有他人的财物,通过现代通信技术手段向他人发送各种虚假语音、书面信息,使对方在轻信虚假信息后通过各种方式“自愿”将其财物交付给犯罪分子的行为,此定义虽初步涵盖电信诈骗犯罪的基本特点,但却内涵不周。作为一种新型的信息犯罪形态,首先电信诈骗犯罪要以信息设备或者网络系统为依托,不限于利用各种网络聊天工具发送欺诈信息,也应当包括各类网站及网络交易平台散布虚假信息。其次,电信诈骗犯罪要求整个犯罪过程不脱离虚拟信息空间,双方通过电信网络系统联络,不发生或基本不发生现实空间中的接触。最后,电信诈骗犯罪具有一般诈骗罪的特性,即被害人基于错误认识而作出自愿处分财产的行为。因此,诸如利用网络骗取被害人账户信息进而实现转账、盗取虚拟财产的犯罪不应归于电信诈骗犯罪。
二、电信诈骗犯罪的特殊性
随着大数据时代的到来和“互联网+”进程的加快,网络空间大数据与人们的生活联系愈加紧密。与此同时,电信诈骗开始借助互联网大数据对用户进行多维度分析,导致电信诈骗案件急剧增长,犯罪覆面逐步扩大。再加之电信诈骗犯罪手段的更新速度较快,隐蔽性强的特点,其社会危害性日益严重。
(一)犯罪场域国际化
电信诈骗犯罪行为人通过信息网络系统散布虚假信息,不与被害人进行现实接触,其远程操作性决定了电信诈骗犯罪没有固定的犯罪现场,且开放的信息空间允许行为人可以随时随地登录发布信息,使电脑诈骗犯罪摆脱了场域的限制,国际化犯罪成为可能。典型跨境诈骗案例有“2010年3月29日深圳群众王某被骗2264万元案”①以台湾男子“帅哥”为首的电信诈骗集团,冒充电信公司人员、警官、检察官等身份,利用改号网络电话与被害人通话。诱骗被害人将钱款转入该团伙设立的银行账户中,随后转账分解提款。经查,王某的该笔钱款分别在境外的泰国、菲律宾,境内的广东、福建、湖南、湖北、浙江、陕西等地被取现。该电话诈骗团伙包括4个“专业机构”:电话诈骗实施机构、银行开卡机构、银行转账机构、柜员机套现机构,涉36个一级账户,涉及二、三级账号1 600余个。该犯罪团伙有12人为台湾籍,其中8人在泰国境内被泰国警方抓获,因其涉嫌诈骗、非法持有毒品、以掩饰隐瞒犯罪所得、非法经营等罪名,被称为“中国内地涉案金额最大的电信诈骗案”。“2011年11月29日苏州群众沙某被骗1 266万元案”②犯罪团伙冒充公安、检察院和中央反洗钱专案组工作人员,以该公司账户资金涉嫌洗钱犯罪的名义,诱骗沙某将账户资金转入所谓的“金融监管中心保证金账户”。沙某信以为真,于22日至25日,将公司银行账户1 257.8万元以及自己银行账户8.3万元共计1 266.1万元,采取银行电汇方式,分18次分别转给12个诈骗账户,29日发现被骗后报案。江苏警方侦查发现,被骗资金除90万元及时冻结外,其余1 170余万元资金被犯罪分子迅速网银转账至数百个银行账户,分别通过中国台湾、泰国等地的ATM机取走。最终,中国大陆和台湾两岸警方联手泰国、马来西亚等东南亚6国警方,成功摧毁一个特大跨国跨境电信诈骗犯罪集团,破获案件数百起,抓获犯罪嫌疑人400多名,其中,抓获大陆地区犯罪嫌疑人177名,台湾地区犯罪嫌疑人286名,泰国、缅甸籍犯罪嫌疑人19名。等。在2015年警方破获的特大电信诈骗案件中,行为人在域外发布诈骗信息到第三国进行诈骗,犯罪活动涉及泰国、老挝、印度尼西亚等诸多东南亚国家。从诸多案件中可以发现,一些电信诈骗案件的首要分子大多隐藏在境外,犯罪团伙内分组明确且成员彼此间无直接联系,不同成员之间存在明显的层级分布,形成犯罪产业链化模式,而且行为人在实施电信诈骗行为后,大多采取转移分赃地点、变换分赃等形式以躲避刑事侦查,作案范围不断变动,加大了公安司法机关侦查取证、追缴赃款的难度。
同时诈骗团伙利用未取得通讯许可的“伪基站”、改号软件以及信息时代催生出的VOIP(Voice Over Internet Protocol)电话等高新技术手段,盗用信息网络资源,向不特定用户推送诈骗信息,恶意篡改手机号码,非法监听公民语音信息,行为人甚至可以利用公民真实的个人信息对第三人实施诈骗。据统计,我国近七成的公民个人数据泄露,犯罪分子根据掌握的信息对犯罪对象进行分类发送诈骗信息,甚至会为不同群体量身定做不同的诈骗方案进行“精准诈骗”,使其诈骗手段更具有针对性,严重侵犯了公民的财产权益和信息法益。例如,年轻群体更易收到网络购物类诈骗信息,农村居民大多收到虚假销售、虚假中奖信息类信息,对于中小型企业大多冒充国家机关工作人员进行诈骗。
网络交易的便捷性为电信诈骗国际化提供了便利条件,只要有信息网络存在的地方就有电信诈骗犯罪存活的土壤。
(二)法益侵害多样化
“法益是指根据宪法的基本原则,由法律所保护的、客观上可能受到侵害或者威胁的人的生活利益。”[2]犯罪的本质就是对法律所保护的法益的侵害。电信诈骗犯罪不仅仅侵犯了公民的财产权利,更是对公民个人信息法益的严重侵害。
首先,电信诈骗犯罪是以非法占有或取得他人财产为目的,通过发放虚假中奖信息、改编医保卡信息,发送虚假录取信息等手段使被害人因错误认识处分了自己的财产;其次,犯罪分子盗用信息网络资源,严重侵犯公民的信息法益①信息法益是存在于信息空间中、具有信息本质特征、包含有人类创造性劳动的信息资源以及与之相关的权利,由于受到法律的保护而形成的权益,从整体上可划分为财产性法益和权利性法益。。第一,电信诈骗信息充斥着整个信息网络系统,使得公民人人自危,缺乏一个安全的信息网络环境;第二,电信诈骗是一种非接触性犯罪,最常见的手段是通过群发信息向不特定多数人发送虚假信息,以获取非法利益。据统计,我国近七成的公民个人数据泄露,这使公民个人接收到各种各样诈骗电话、信息的轰炸,行为人甚至可以利用公民真实的个人信息对第三人实施诈骗,公民个人信息安全受到严重侵害。
(三)受害人群广泛化
在电信诈骗犯罪案件中,犯罪分子往往通过电话、短信和网络终端,采用广泛撒网的“钓鱼”方式,向不特定对象发送虚假信息。由于虚假信息短时间内不受时间和空间的限制,涉案范围迅速扩大,受害群体遍布社会各个阶层和各个行业。在“许某柱等六人诈骗案”中,报案的被害人来自全国各地,数量多达231人,涉案金额多达300余万元。同时犯罪分子根据掌握的信息对犯罪对象进行分类发送诈骗信息,甚至会为不同群体量身定做不同的诈骗方案,诈骗手段的针对性决定了哪些群体更易受害。
(四)犯罪主体低龄化
信息时代中公民接触信息网络的年龄越来越低,而未成年人由于辨识能力差,法制素养低等原因极易受到行为人的唆使,进行电信诈骗,甚至在犯罪中发挥重要作用。况且,由于电信诈骗的非现实性,被害人亦无法辨认对方的真实身份,这也为未成年人独立实施电信诈骗犯罪提供很好的便利条件。在打击电信诈骗犯罪的“猎狐行动”中便发现有的犯罪集团大量雇佣未成年人进行网络诈骗活动。[3]
值得注意的是,我国刑法第十七条规定了犯罪主体的刑事责任年龄,已满十四周岁不满十六周岁的未成年人只有实施了八类严重威胁人身财产安全的行为才构成犯罪,行为人利用未成年人从事电信诈骗活动,在一定程度上规避了刑事处罚。考虑到电信诈骗犯罪法益侵害的特殊性以及《民法总则》对于民事主体行为能力的新规定①《民法总则》第19条规定了8周岁以上的未成年人为限制民事行为能力人,修改之前《民法通则》十周岁以上的未成年人为限制民事行为能力人的规定。这表明我国进一步明确了“禁治产人”的责任年龄,对于“关于未成年人刑事责任能力问题研究”有一定的借鉴意义。,未成年人在明知从事电信诈骗活动而积极参加时,应该酌情纳入刑法的规制范围。
三、电信诈骗犯罪防控机制缺位
现阶段,我国对于信息网络的相关监管制度与配套法律制度尚不完善,存在着较大的漏洞,防控机制的缺位是电信诈骗犯罪泛滥的一个重要原因。
(一)信息网络入网监控不实
1.电信用户入网实名制落实不到位
“网络服务提供者为用户办理网站接入服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息。”然而实践中该项制度落实并不到位,现实中仍然存在着一些营业厅、报刊代售点等个体工商户代售电话卡时并不对用户进行身份审核,或者直接以自己名义购买电话卡进而转售,导致现实中依旧存在着大量未实名或者名不副实信息网络用户,而且并未排除犯罪分子利用伪造的、虚假的身份信息去办理电话卡,这样行为人便极易隐匿身份从事电信诈骗活动,并成功躲避侦查。
2.利益诱导监管者对信息监管不重视
“网络服务提供者应当加强对其用户发布的信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门报告。”此项规定也未得到很好的贯彻。市场经济中一切企业都追求自身的发展,实现利润的最大化,利益诱导下运营商放松了对信息网络上信息来源的管制,客观上纵容了行为人的犯罪行为。而且,公民个人收到电话、短信轰炸的背后,运营商也从中赚取了部分利润。
同时,对于信息时代催生出的VOIP(Voice Over Internet Protocol)电话在极大便利公民间信息交流的同时,其本身却存在着安全问题。语音信息隐私易被监听,而且一旦联入无线网络,则很难对其准确定位,更难以监控。这不仅无法做到打击电信诈骗犯罪,更为其营造了犯罪的环境,并提高了侦破难度。
(二)金融系统银行卡管理制度虚浮
2008年央行发布关于落实银行卡实名制的通知,使银行卡也被列入实名登记制之列。但不容乐观的是,各商业银行之间为增大业务量而大量发行银行卡,只要办卡人愿意支付年费就可以在银行开通数张银行卡。2011年广州市刑警支队破获的“5·13”特大电信诈骗案件,涉案银行账号多达2 000多个,这些银行卡基本是开户人卖给电信诈骗团伙的。[4]此类案件表明,由于某些地区银行卡管理制度虚浮,导致银行卡在市面上非法流转,最后流向电信诈骗团伙,行为人以此隐匿身份实施犯罪行为,存款账户实名制形同虚设。
(三)刑法典规制电信诈骗犯罪乏力
1.现行刑法规制电信诈骗犯罪失范
我国现行刑法尚未将电信诈骗犯罪作为单独的罪名进行规制,司法实践中出现此类案件往往按照牵连犯或者法条竞合的方法对行为人进行处罚,与此相关的常见罪名有:招摇撞骗罪、诈骗罪、侵犯公民个人信息罪、非法利用信息网络罪等。虽然《刑法修正案(九)》一定程度上弥补了空缺,但是却无法涵盖新型信息网络犯罪,可能出现应对新型信息网络犯罪时“无法可依”的局面。从最高人民法院2016年3月4日发布电信诈骗的典型案例中可以看出,被告最终以诈骗罪定罪处罚,普通诈骗罪成了电信诈骗犯罪的兜底条款。从中反映了立法者对信息犯罪的基本立场是:此类犯罪只是传统犯罪在信息时代的新形式,按照现有刑法规定就可以处罚;利用计算机、网络实施犯罪行为形式不增减罪行的社会危害性,也不对犯罪人的刑事责任有加重或减轻的影响。[5]
2.有关解释补充规制电信诈骗犯罪不足
刑法通过罪行法定、罚当其罪来体现司法公正,而有关立法和司法解释中对普通型诈骗进行了大量的规定,对于新型的电信诈骗犯罪鲜有涉及。特别是电信诈骗犯罪侵犯法益多样化,仅有的规制不足以体现对电信诈骗的否定评价。同时,电信诈骗涉案金额往往特别巨大,而法定刑较低,降低了刑法典的威慑力,不利于打击电信诈骗犯罪。
由于电信诈骗犯罪主体的低龄化,对于未成年人犯罪缺乏相关配套规定,没有完全行为能力的未成年人即使实施了电信诈骗行为也不构成犯罪,当其监护人也难以对其进行有效的教育,不仅不利于未成年人的成长,更有甚者为其实施社会危害性更大的犯罪提供了缓冲的空间。司法实践中电信诈骗团伙之间往往单线联系,下级成员对于上级成员了解甚少,从而侦查中难以调取有效证据证明其彼此间的犯意联系,也难以认定共同犯罪。
3.侦查技术水平单一且证据收集易损
对于电信诈骗犯罪,传统的侦破方法通常是以取款员为突破口,利用取款录像和其他监控信息抓获取款员后,采取说服教育和讯问策略,从中获取有价值的口供。但是电信诈骗团伙分工越来越精细,且取款员通常是犯罪集团的最底层,他们对于集团犯罪的其他情况了解甚少,甚至取款员彼此之间都不认识,无疑加大了电信诈骗犯罪的侦查难度。网侦、技侦通过网络技术等查明案件“信息流”走向,对于确定“上线”行为人活动地点、抓获“上线”行为人有着积极的导向作用。而目前侦查中一般以刑侦为主导,技侦和网侦给予必要的配合,虽然从一定程度上打击了电信诈骗犯罪,但是没有网侦、技侦的先导,刑侦很可能会滞后或者偏离方向,容易陷入被动、等待的局面。而且为了增强犯罪活动的隐蔽性,犯罪分子常常使用境外服务器,频繁更换信号,更加不利于准确定位犯罪分子的位置。
电信诈骗犯罪分子彼此间以及与被害人之间的交流都是数字化的信息,且犯罪分子具备很强的反侦察能力,在成功实施诈骗犯罪后便立即隐匿、篡改、毁灭证据。而且电子证据具有很强的时效性与脆弱性,电信诈骗活动中产生的痕迹由于时效等原因常常会被网络运营商所覆盖。此外,电子证据的保全也有很强的专业技术性要求,部分侦查人员缺乏相应专业素养,提取电子证据的水平不高、效率低下,在搜集、保存证据中往往出现证据毁损等情况,制约着公安、司法机关的反应速度,致使公安、司法机关难以及时进行侦查取证,无法达到预期的效果。
四、电信诈骗犯罪防控路径初探
由于我国电信诈骗犯罪防控机制缺位,所以应当从多方面、多层次构建电信诈骗犯罪的防控机制,加大对于电信诈骗犯罪的打击力度,维护信息网络安全秩序。
(一)构建多方联动、区际合作机制
电信诈骗犯罪手段多样,并非只靠刑侦就能解决,网侦、技侦的相互配合对于侦破电信诈骗犯罪至关重要。公安部表示,要构建刑侦、刑事技术、技侦和网侦“四位一体”,快速反应、同步上案,合力攻坚,上级公安机关要在第一时间组织有关专家增援,形成多警联动合成作战格局;以实战为引领,不断创建“网上作战”的新工具、新战法、新机制,使有关信息在侦查破案中发挥更大作用。[6]
因此,公安机关在内部要促进警种间相互配合,充分发挥网侦、技侦部门的优势,对虚拟身份进行定位追踪,并固定相关的电子证据材料,根据通讯链条等相关电子证据及时锁定犯罪分子的藏身地点,为侦查提供可靠的数据支撑;在外部实现与多部门联合办案机制,同外地公安机关进行跨区域联合,犯罪行为地与犯罪窝点地的公安司法机关积极进行配合,犯罪行为地公安机关提供QQ号码、网络电话等相关通讯证据,犯罪窝点地公安机关围绕推送的犯罪信息、证据材料展开侦查,以及通讯链条及时固定相关电子证据;同时优化考评机制,将相应的电信诈骗协助破案的考评、奖励制度纳入其中,提升各地公安机关之间的协作意识;构建“跨区联合办案平台”,共享办案信息,及时交流案件进展情况,提高办案效率,确保将行为人早日抓捕归案。
同时要注重与电信服务商及金融系统的联手互助,疏通快速查询通道,能及时进行信息交流,监控相关数据并掌握犯罪最新的发展动态。推进“黑名单”制,保证及时查询涉案电话号码、银行账户,迅速冻结被骗赃款,快速获取案件信息,根据资金流向及时固定相关电子证据,并不断积累情报数据资料,降低侦查成本,提高打击效能。
电信诈骗犯罪的一个特点是流动性强,犯罪场域国际化,但是对于涉及司法协助的案件,现有的区际互助协议并未对电信诈骗犯罪做出明确的规定。因而应当在既有框架下,由公安部牵头,进一步加强区际合作,增强双边或多边互助条约协议的实际操作性,严厉打击侵占、诈骗、洗钱、伪造或变造货币的犯罪行为,完善追赃相关规定,完善区际电信诈骗犯罪的管辖制度,健全区际警力合作与调查取证制度,从源头上切断电信诈骗犯罪赖以生存和发展的土壤。
(二)规范信息网络、金融监管制度
贯彻落实SIM卡入网实名制,对于一些不对用户进行身份审核的营业厅、报刊代售点等个体工商户责令限期整改,甚至可以取消其发售资格。对于尚未进行实名制登记的公民个人及时发送实名制认证通知,要求其在规定的合理期限内进行登记或者变更登记。仍不进行登记或者变更登记的,在说明理由后强制剥夺该SIM卡的入网资格;利益诱导是运营商放松网络信息源管制的主要因素,网络服务提供者应当舍弃部分利益,尽到信息网络安全管理义务,过滤非法诈骗信息,从源头切断电信诈骗信息流入信息网络,禁止出租通信线路,加强对于VOIP电话的监管力度;保证提供稳定的无线网络服务,避免因网络不稳导致无法确定行为人入网地域范围。同时,应当积极配合相关机关进行犯罪侦查,研发反电信诈骗的新技术,遏制电信诈骗。
行为人在成功实施电信诈骗犯罪后,最后一步便是提取财产,进行分赃。故此金融系统的财产流转管理对阻断电信诈骗发挥着重要的作用。有必要严格银行卡实名登记制,禁止银行卡非法转让;同时应当规范金融业务行为,对于个人账户大额财产纯网络流转实行延时制,或者实行动态口令制,客户在进行转账的同时与银行进行对接备案,来保证对财产流动的监管;金融系统也要做好相应的风险提示工作,填补运营中的漏洞,保障客户的财产安全。
(三)重视发展电子证据取证技术
电信诈骗依托信息网络为媒介,具有远程操作性,因此电子数据是确定电信诈骗犯罪的重要证据种类。除了电子邮件、网上聊天记录、微博客、手机短信等常见电子数据外,还要重视IP地址、诈骗网络电话平台CDR(Call Details Record Database)数据等电子数据的交换。充分运用电子证据恢复技术,恢复行为人和受害人使用网络服务器及其他存贮设备中被删除的电子信息,提取案件有关证据并从中探寻电信诈骗犯罪的破案线索;重视创新功能性鉴定技术,采取侦查实验等方式破译犯罪分子利用的网络软件,利用网络监听工具对全过程进行监听,做好电子定位,手机及IP入网均有唯一的标识,利用该标识可以进行追踪定位,较为迅速锁定行为人网络服务器终端地域范围,有利于抓捕行为人。
1.电子证据复制技术
电子证据的复制技术是侦查过程中必不可少的一种技术手段,即为了保证搜集到电子证据的原始性,将电子证据由原始存储的介质中复制或固定到本设备其他设备中的技术手段。复制不仅是搜集电子证据的常用方法,其本身也包含了搜集电子证据过程中的多种技术手段,主要涉及到数据的写保护技术、主比特的数据复制技术和数据擦除技术。[7]通过技术手段对既有的电子数据加以保护,避免犯罪分子利用病毒链接或其他手段远程破坏电子数据,继而丧失打击犯罪的有利证据。但该技术手段主要针对未曾移动、删改且存储在电子设备中的电子数据,倘若相关数据已被犯罪分子删除或篡改,则需要结合电子数据恢复技术及其他技术手段固定电子证据。
2.IP地址获取技术
电信诈骗犯罪分子利用技术手段向受害人发送病毒链接,并盗取验证码完成网上资金的交付,但登录网银等金融软件或者网址会留下IP地址,因此在侦查取证过程中可以根据IP地址来确定犯罪分子的实际所在地,或者通过IP地址可以确定相关的转账信息。网侦部门可以通过代码命令、IP扫描工具DNS域名服务器来捕捉获取IP,并可以通过IP来搜索犯罪分子日常的上网踪迹,或者采取侦查实验等方式破译犯罪分子利用的网络软件,利用网络监听工具对全过程进行监听,做好电子定位,这样可以分析出资金的流转动向,甚至可以定位境外服务器的位置,较为迅速锁定行为人网络服务器终端地域范围,有利于抓捕行为人。
3.电子数据恢复技术
电子数据恢复技术是指利用技术手段,恢复或还原已被犯罪行为人破坏的电子证据。在实践中,犯罪分子在完成电信诈骗犯罪后会删除在网络运行系统中的数据。但是从计算机原理上来说,虽然文件已经删除但是在磁盘上的数据记录仍然存在,计算机在执行删除命令后,仅仅是将原有的数据簇放回系统,在未被多次永久性覆盖之前数据仍能利用技术手段予以恢复;而且在伪基站、手机等服务器运行中同样会产生网络运行痕迹,电子数据的恢复技术同样可以适用。故此充分运用电子证据恢复技术,恢复行为人和受害人使用网络服务器及其他存贮设备中被删除的电子信息,完成数据的提取、固定与分析,从有关证据中探寻电信诈骗犯罪的破案线索。
(四)优化电子证据取证规制
证据是司法公正的基础,因为无论是何种类型案件,司法人员只有遵循法定程序,掌握大量确实充分的证据材料,才可能正确地认定案件事实,有效打击犯罪行为,进而保障当事人的合法权益。
1.合法性规则
由于我国在电子证据收集实务方面的法律、法规并不健全,因此,在电子证据收集过程中常常存在质疑收集到的证据的合法性的问题。例如,对侦查机关聘请参与调查取证的专业人员是否存在侦查权的质疑,对利用盗版软件调查收集的相关电子证据法律效力的质疑,侦查人员未能给予参与调查权证人员规范性指导的质疑以及利用技侦手段获取的电子证据法律效力等问题的质疑。因此,在侦查取证中必须遵守程序法定原则,严格落实审批程序,做到手续齐全,合法提取,不滥用职权,不侵犯相关人员的隐私,严格审批技侦所获得的相关证据,对于不符合法律规定的相关证据坚决予以排除。同时,对于存在质疑而获得的瑕疵证据,应当根据瑕疵证据的补强原则予以适用,切实做到打击犯罪与保障人权并重。
2.完整记录规则
证据收集应当结合侦查实际,根据不同类型案件采取不同的方法,从客观角度,对于收集到的电子证据分门别类,完整记录。这就要求收集人员不但要完整的收集电子证据本身,确保其信息内容的原始性,而且要完整的收集电子证据所依附的电子设备,保证设备是在正常运行的状态下即时地将相关情况全面记录。
由于电子证据的无形性与科技性,在提取电子证据时要求取证人员具有专业的收集工具与技术手段。这就要求在侦查取证过程中不仅要如实记录电子证据、书证、物证等证据的来源,还要记录取证的流程与方法,甚至要记录参与取证人员的资质与取证工具的技术性能,从而保证提取到的电子证据的真实性。
3.最小破坏规则
电子证据依附于各种电子载体而存在,这些载体大多都是可以反复擦写的,在对存储于此类介质中的电子证据进行收集时,需要具有专业技术的收集人员使用专业的工具,通过一系列复制、验证等复杂操作来获取证据,每一个步骤的进行都有可能使原有的电子证据遭到破坏。[8]电子证据本身的脆弱性要求在取证过程中应当注意效率,严格按照法定期限进行,尽可能减少对于电子证据的破坏,最大程度保证电子证据的完整性。
同时,在取证过程中,应当注意区分查封的电子设备与行为人合法财产之间的关系,能区分的予以区分后查封,不能区分的应当出具清单并妥善保存。
(五)刑法典规制电信诈骗犯罪
“如果让人们看到他们的犯罪可能受到宽恕,或者刑罚并不一定是犯罪的必然结果,那么就会煽惑起犯罪不受处罚的幻想”,[9]虽然贝卡利亚的观点体现一定的“重刑主义”,但电信诈骗犯罪不仅侵犯了财产法益,更对信息法益造成严重侵害。
电信诈骗犯罪破坏了信息网络应有的安全信息环境,造成公民个人数据的大规模泄露,扰乱公民的生活安宁,具有极大的社会危害性,因此确有必要增加电信诈骗的犯罪成本。
上文中提到我国没有严格意义上专门针对电信诈骗犯罪的法律规范,难以体现罪责刑相适应原则及区别对待原则,因此将电信诈骗犯罪作为一个独立的罪名在刑法典中予以规定,并应当结合司法实践中出现的问题,细化刑罚标准,增大财产刑适用范围,提高刑罚的确定性;同时对于未成年人多次进行电信诈骗也进行适当的规制,提高犯罪成本,做到罚当其罪,罪责刑相适应,体现司法公正。
五、结语
电信诈骗犯罪成因复杂,犯罪覆盖面广,潜在危害性大,需要不断提升侦查技术水平,构建打击电信诈骗犯罪的网络体系,搭建公安机关、金融系统以及电信部门等多方主体合作平台,注意“信息流”“资金流”等动态,及时填补社会管理中出现的漏洞,坚持“惩防并举、注重预防”,积极调取、固定电子证据,在加大打击电信诈骗犯罪力度的同时,注重从源头解决电信诈骗犯罪,逐步净化犯罪存活的空间,维护社会正常的信息网络秩序。