电信诈骗犯罪中电子数据取证研究

(整期优先)网络出版时间:2022-09-27
/ 2

电信诈骗犯罪中电子数据取证研究

张艳雪,朱晓静,韦娜

石家庄市人民检察院   河北省石家庄市  050000

摘要:近年来,随着信息网络技术的迅速发展,信息网络空间中诸多非安全、非稳定因素不断涌现,各种使用信息网络工具实施违法犯罪活动的案件数量亦在大幅攀升,大量通过信息网络集结而成的跨区域、跨国界的诈骗组织逐渐增多,成为了风险社会的重要风险来源,为相关案件的侦查和司法裁判增添了诸多障碍。特别是在利用信息网络实施的电信网络诈骗犯罪的案件数量激增的背景下,此类犯罪表现出了有别传统信息网络犯罪的新型特征,犯罪工具“翻陈出新”、作案手法“千变万化”,严重扰乱市场经济秩序、破坏社会公信力,给人民群众的财产带来了较大的安全隐患,已成为影响社会稳定和人民群众安全感的一大犯罪类型。

关键词:电信诈骗犯罪电子数据取证

引言

从中国互联网络信息中心最新发布的《中国互联网络发展状况统计报告》来看,至至2021年6月份,我国网民总数已超10亿,通过智能手机上网的网民占网民总数的99.6%。网络用户的快速增长,即时通信等新媒体技术在造福人们的同时,也为不法分子利用新媒体技术进行诈骗犯罪提供了可乘之机。与此同时,随着网络社交、视频及购物等新媒体应用的不断普及,网络诈骗衍生出许多新形式,不法分子还借助大数据及人工智能等技术,不断进行技术迭代和手法翻新,使网络诈骗形式更加隐蔽和智能化。

1电信流数据的取证思路

电信数据主要是绑定在卡片上的欺诈者和手机的电话列表。犯罪嫌疑人按分工分为国际,通过互联网传入的电话和实际电话号码。网络使用跟踪语句检索数据。实际数字由电信提供商收集进行数据分析。在国际漫游领域,您可能会发现欺诈性组通常由运营商从外部调用。“水房”为了避免高额的跨境支付费用,同时防止从跨境交易中冻结资金,雇佣的“车手”大多在国内ATM机取款,因此国内经常使用“车手”。从电信提供商获取记录的文件数据供内部使用,使用I2软件进行数据分析,标记活动痕迹,确定嫌疑人的主要活动范围,确定团队成员,并确定重要数据。明确界定电话成本信息的格式后,可能会出现一批将案件串联起来的受害者,与兄弟一起分析欺诈集团的特点,从而得到广泛的支持和关注。

1661500888182

图11995—2020年全国刑事案件统计中诈骗案件立案数及占比变化趋势

2坚持非法证据排除规则以确保证据合法

数据采集应当遵守侦查程序的一般原理,受制于该一般原理下侦查程序的基本原则。以非法证据排除规则确保证据合法是从结果反推,要求侦查机关在取证过程中遵守相关规定,如应事先取得当事人的权限授予、在见证人的见证下取证、全程同步录音录像,以及严格履行批准手续等。基于电子数据“一改就死”的特性,取证时和取证后的数据存储显得尤为重要,《电子数据取证规则》第18条规定,现场提取的电子数据不能存储于原始存储介质中,应当另行以U盘和存储介质等保存电子数据,保证其不被篡改和结束后及时归还。以果溯因是确保证据合法的重要措施,因此需要结合多种因素综合判断收集的电子数据是否属于非法证据,立案前采取强制措施获取的电子数据,虽未采取强制措施但是获取的电子数据已经构成对公民宪法权利的侵犯,以及未经批准实施技术侦查获取的电子数据均应当视为非法证据予以排除。[21]这些严格的排除标准说明电子数据取证中必须遵守非法证据排除规则以确保取证的合法性。

3客观构建第三方参与机制

构建第三方参与机制应当依据客观性的标准,在正当性原则的指导下,合理设置参与规程。一般来讲,要综合考虑第三方在侦查取证中的作用、取证工作的性质和参与的实际情况三个方面。首先,公安机关要结合第三方参与的作用来进行机制构建。一是为侦查取证提供技术性支持。第三方技术协助和司法鉴定模式中,第三方参与应当依据通用的技术标准和规则开展工作。二是对侦查取证进行程序性监督。第三方见证模式中,应当对需要监督的阶段、内容和方式进行合理设定,从而保证见证过程实质化。三是为侦查取证提供资源支持。第三方配合是基于第三方的资源占有而存在的。即使电子数据持有者、网络服务提供者和相关部门对电子数据拥有占有权,也并不代表其可以随意支配,公安机关应当设置具体的操作程序来约束第三方的行为。其次,公安机关应根据侦查取证工作的性质来完善第三方参与机制。第三方技术协助一般是针对取证主体只能是侦查人员的勘验检查、收集提取电子数据、查封、扣押等侦查取证活动,因此需要严格区分技术协助工作的范围,明确侦查人员的责任。第三方司法鉴定亦属于侦查取证活动,只不过其在司法实践中具有独立于侦查的地位,也具有严格的程序性规则。第三方见证中,不同的取证活动对第三方见证的要求是不同的。例如勘验检查中的技术性取证需要第三方了解侦查取证规则和专业知识才能实现有效监督,而查封扣押活动中只需要第三方作为旁观者对该事项进行亲眼见证。第三方配合涉及到资源占有者对电子数据等证据的技术提取工作,其已经与提供电子数据应当由侦查人员进行的法律规定相违背,因此有必要严格限定其参与行为。

4数据流的分析思路

在认证过程中,随着销售线索层次的增长,每个数据流生成的数据量也会以几何方式增长。相似流和异构流之间的冲突映射必须在早期阶段以统一格式进行清理和清理。您可以将原始资料和清理后的资料储存至Excel,并使用I2软体汇入资料分析,以根据已知和预期的犯罪集团行为特征建立资料分析模型。最后,可以重新导出并保存碰撞结果。由于案例分析后的数据量略有增加,因此计算性能需求也在增加。建议您使用配备高性能CPU、大内存和游戏显卡的计算机,以确保软件正常高效地运行。

5规范技术手段,加强数据保管

电子数据取证中,对电子数据的检查和侦查实验亦是其中的重要一环。《电子数据取证规则》第44条规定了电子数据检查应由专业侦查人员进行,必要时可寻求专业人员的协助。《电子数据取证规则》第55条规定了电子数据的委托检验和鉴定,都表明了电子数据的专业性和复杂性,但这并不意味着可以不加以甄别地扣押和提取。以手机为例,由于行为人多通过微信等应用进行联络,传递犯罪信息,其在诉讼前期多作为数据载体被扣押,并在诉讼结束后作为犯罪工具没收。但数据载体并不等同于电子数据,数据载体也不等同于犯罪工具。为了提高专业水准,规范取证的技术手段很有必要。电子数据收集和提取完成后,要做好数据的保管工作。现行规定中缺少专门的保管机关和保管人员。对此,可以适当引入专门的数据保管公司和专业的数据保管人员以确保电子数据不被篡改、窃取,确保电子数据的真实性和完整性,防止出现数据的“失真”。由不牵涉行为人和侦查机关的第三方进行保管也能起到一定的监督作用。

结束语

2021年11月开始施行的《个人信息保护法》第一条即将立法目的明确为“保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用”。据此,即便在案件事实发现采取职权探知主义的刑事诉讼中,也应确立合理边界,不能忽视取证程序中对公民个人信息权益的保护。目前,国内不少学者已经关注到刑事侦查过程中个人信息保护的重要性。有学者认为,以科技定位侦查为代表的数据获取和分析行为加剧了个人信息的失控危机,为了防止危机的扩大以及积极地化解危机,应顺应个人信息保护的发展趋势,重视对非内容信息和第三方数据的保护,并由司法保护模式和统合式保护模式转向立法保护模式和层级化保护模式。

参考文献

[1]张磊.电信诈骗犯罪中电子数据取证研究[D].甘肃政法大学,2022.

[2]赵双.电信诈骗犯罪取证难点及对策思考[J].产业与科技论坛,2021,20(02):24-26.

[3]曹梦遥.电信诈骗案件侦查取证研究[D].西南政法大学,2020.

[4]赵文浩,胡元生.电信诈骗案件之电子数据取证分析思路[J].警察技术,2018(06):65-68.

[5]黄开春.网络电信诈骗犯罪中电子证据取证问题研究[D].西南政法大学,2018.