人民检察院办理网络犯罪案件规定(附权威“理解与适用”) 

 

发布部门:最高人民检察院  施行日期:2021/1/22    整理者:窦振东    上传时间:2021/1/25 13:15:23  阅读:3282

              关于印发《人民检察院办理网络犯罪案件规定》的通知
 
各级人民检察院:

    《人民检察院办理网络犯罪案件规定》已经2020年12月14日最高人民检察院第十三届检察委员会第五十七次会议通过,现印发你们,请结合实际,认真贯彻落实。
 
                                 最高人民检察院
                                 2021年1月22日

             人民检察院办理网络犯罪案件规定
 
第一章 一般规定
    
第一条 为规范人民检察院办理网络犯罪案件,维护国家安全、网络安全、社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国刑事诉讼法》《人民检察院刑事诉讼规则》等规定,结合司法实践,制定本规定。

第二条 本规定所称网络犯罪是指针对信息网络实施的犯罪,利用信息网络实施的犯罪,以及其他上下游关联犯罪。

第三条 人民检察院办理网络犯罪案件应当加强全链条惩治,注重审查和发现上下游关联犯罪线索。对涉嫌犯罪,公安机关未立案侦查、应当提请批准逮捕而未提请批准逮捕或者应当移送起诉而未移送起诉的,依法进行监督。

第四条 人民检察院办理网络犯罪案件应当坚持惩治犯罪与预防犯罪并举,建立捕、诉、监、防一体的办案机制,加强以案释法,发挥检察建议的作用,促进有关部门、行业组织、企业等加强网络犯罪预防和治理,净化网络空间。

第五条 网络犯罪案件的管辖适用刑事诉讼法及其他相关规定。

有多个犯罪地的,按照有利于查清犯罪事实、有利于保护被害人合法权益、保证案件公正处理的原则确定管辖。

因跨区域犯罪、共同犯罪、关联犯罪等原因存在管辖争议的,由争议的人民检察院协商解决,协商不成的,报请共同的上级人民检察院指定管辖。

第六条 人民检察院办理网络犯罪案件应当发挥检察一体化优势,加强跨区域协作办案,强化信息互通、证据移交、技术协作,增强惩治网络犯罪的合力。   
 
第七条 人民检察院办理网络犯罪案件应当加强对电子数据收集、提取、保全、固定等的审查,充分运用同一电子数据往往具有的多元关联证明作用,综合运用电子数据与其他证据,准确认定案件事实。

第八条 建立检察技术人员、其他有专门知识的人参与网络犯罪案件办理制度。根据案件办理需要,吸收检察技术人员加入办案组辅助案件办理。积极探索运用大数据、云计算、人工智能等信息技术辅助办案,提高网络犯罪案件办理的专业化水平。

第九条 人民检察院办理网络犯罪案件,对集团犯罪或者涉案人数众多的,根据行为人的客观行为、主观恶性、犯罪情节及地位、作用等综合判断责任轻重和刑事追究的必要性,按照区别对待原则分类处理,依法追诉。

第十条 人民检察院办理网络犯罪案件应当把追赃挽损贯穿始终,主动加强与有关机关协作,保证及时查封、扣押、冻结涉案财物,阻断涉案财物移转链条,督促涉案人员退赃退赔。
 
第二章 引导取证和案件审查

第十一条 人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系。

第十二条 经公安机关商请,根据追诉犯罪的需要,人民检察院可以派员适时介入重大、疑难、复杂网络犯罪案件的侦查活动,并对以下事项提出引导取证意见:

(一)案件的侦查方向及可能适用的罪名;

(二)证据的收集、提取、保全、固定、检验、分析等;

(三)关联犯罪线索;

(四)追赃挽损工作;

(五)其他需要提出意见的事项。

人民检察院开展引导取证活动时,涉及专业性问题的,可以指派检察技术人员共同参与。
    
第十三条 人民检察院可以通过以下方式了解案件办理情况:

(一)查阅案件材料;

(二)参加公安机关对案件的讨论;

(三)了解讯(询)问犯罪嫌疑人、被害人、证人的情况;

(四)了解、参与电子数据的收集、提取;

(五)其他方式。

第十四条 人民检察院介入网络犯罪案件侦查活动,发现关联犯罪或其他新的犯罪线索,应当建议公安机关依法立案或移送相关部门;对于犯罪嫌疑人不构成犯罪的,依法监督公安机关撤销案件。
    
第十五条 人民检察院可以根据案件侦查情况,向公安机关提出以下取证意见:

(一)能够扣押、封存原始存储介质的,及时扣押、封存;

(二)扣押可联网设备时,及时采取信号屏蔽、信号阻断或者切断电源等方式,防止电子数据被远程破坏;

(三)及时提取账户密码及相应数据,如电子设备、网络账户、应用软件等的账户密码,以及存储于其中的聊天记录、电子邮件、交易记录等;

(四)及时提取动态数据,如内存数据、缓存数据、网络连接数据等;

(五)及时提取依赖于特定网络环境的数据,如点对点网络传输数据、虚拟专线网络中的数据等;

(六)及时提取书证、物证等客观证据,注意与电子数据相互印证。

第十六条 对于批准逮捕后要求公安机关继续侦查、不批准逮捕后要求公安机关补充侦查或者审查起诉退回公安机关补充侦查的网络犯罪案件,人民检察院应当重点围绕本规定第十二条第一款规定的事项,有针对性地制作继续侦查提纲或者补充侦查提纲。对于专业性问题,应当听取检察技术人员或者其他有专门知识的人的意见。

人民检察院应当及时了解案件继续侦查或者补充侦查的情况。
    
第十七条 认定网络犯罪的犯罪嫌疑人,应当结合全案证据,围绕犯罪嫌疑人与原始存储介质、电子数据的关联性、犯罪嫌疑人网络身份与现实身份的同一性,注重审查以下内容:

(一)扣押、封存的原始存储介质是否为犯罪嫌疑人所有、持有或者使用;

(二)社交、支付结算、网络游戏、电子商务、物流等平台的账户信息、身份认证信息、数字签名、生物识别信息等是否与犯罪嫌疑人身份关联;

(三)通话记录、短信、聊天信息、文档、图片、语音、视频等文件内容是否能够反映犯罪嫌疑人的身份;

(四)域名、IP地址、终端MAC地址、通信基站信息等是否能够反映电子设备为犯罪嫌疑人所使用;
    
(五)其他能够反映犯罪嫌疑人主体身份的内容。
    
第十八条 认定犯罪嫌疑人的客观行为,应当结合全案证据,围绕其利用的程序工具、技术手段的功能及其实现方式、犯罪行为和结果之间的关联性,注重审查以下内容:

(一)设备信息、软件程序代码等作案工具;

(二)系统日志、域名、IP地址、WiFi信息、地理位置信息等是否能够反映犯罪嫌疑人的行为轨迹;

(三)操作记录、网络浏览记录、物流信息、交易结算记录、即时通信信息等是否能够反映犯罪嫌疑人的行为内容;

(四)其他能够反映犯罪嫌疑人客观行为的内容。
    
第十九条 认定犯罪嫌疑人的主观方面,应当结合犯罪嫌疑人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,注重审查以下内容:

(一)反映犯罪嫌疑人主观故意的聊天记录、发布内容、浏览记录等;

(二)犯罪嫌疑人行为是否明显违背系统提示要求、正常操作流程;

(三)犯罪嫌疑人制作、使用或者向他人提供的软件程序是否主要用于违法犯罪活动;

(四)犯罪嫌疑人支付结算的对象、频次、数额等是否明显违反正常交易习惯;

(五)犯罪嫌疑人是否频繁采用隐蔽上网、加密通信、销毁数据等措施或者使用虚假身份;

(六)其他能够反映犯罪嫌疑人主观方面的内容。
    
第二十条 认定犯罪行为的情节和后果,应当结合网络空间、网络行为的特性,从违法所得、经济损失、信息系统的破坏、网络秩序的危害程度以及对被害人的侵害程度等综合判断,注重审查以下内容:
    
(一)聊天记录、交易记录、音视频文件、数据库信息等能够反映犯罪嫌疑人违法所得、获取和传播数据及文件的性质、数量的内容;
    
(二)账号数量、信息被点击次数、浏览次数、被转发次数等能够反映犯罪行为对网络空间秩序产生影响的内容;
    
(三)受影响的计算机信息系统数量、服务器日志信息等能够反映犯罪行为对信息网络运行造成影响程度的内容;
    
(四)被害人数量、财产损失数额、名誉侵害的影响范围等能够反映犯罪行为对被害人的人身、财产等造成侵害的内容;
    
(五)其他能够反映犯罪行为情节、后果的内容。

第二十一条 人民检察院办理网络犯罪案件,确因客观条件限制无法逐一收集相关言词证据的,可以根据记录被害人人数、被侵害的计算机信息系统数量、涉案资金数额等犯罪事实的电子数据、书证等证据材料,在审查被告人及其辩护人所提辩解、辩护意见的基础上,综合全案证据材料,对相关犯罪事实作出认定。
   
第二十二条 对于数量众多的同类证据材料,在证明是否具有同样的性质、特征或者功能时,因客观条件限制不能全部验证的,可以进行抽样验证。
    
第二十三条 对鉴定意见、电子数据等技术性证据材料,需要进行专门审查的,应当指派检察技术人员或者聘请其他有专门知识的人进行审查并提出意见。

第二十四条 人民检察院在审查起诉过程中,具有下列情形之一的,可以依法自行侦查:

(一)公安机关未能收集的证据,特别是存在灭失、增加、删除、修改风险的电子数据,需要及时收集和固定的;

(二)经退回补充侦查未达到补充侦查要求的;

(三)其他需要自行侦查的情形。

第二十五条 自行侦查由检察官组织实施,开展自行侦查的检察人员不得少于二人。需要技术支持和安全保障的,由人民检察院技术部门和警务部门派员协助。必要时,可以要求公安机关予以配合。

第二十六条 人民检察院办理网络犯罪案件的部门,发现或者收到侵害国家利益、社会公共利益的公益诉讼案件线索的,应当及时移送负责公益诉讼的部门处理。
 
第三章  电子数据的审查
    
第二十七条 电子数据是以数字化形式存储、处理、传输的,能够证明案件事实的数据,主要包括以下形式:
    
(一)网页、社交平台、论坛等网络平台发布的信息;
    
(二)手机短信、电子邮件、即时通信、通讯群组等网络通讯信息;
    
(三)用户注册信息、身份认证信息、数字签名、生物识别信息等用户身份信息;
    
(四)电子交易记录、通信记录、浏览记录、操作记录、程序安装、运行、删除记录等用户行为信息;
    
(五)恶意程序、工具软件、网站源代码、运行脚本等行为工具信息;
    
(六)系统日志、应用程序日志、安全日志、数据库日志等系统运行信息;
    
(七)文档、图片、音频、视频、数字证书、数据库文件等电子文件及其创建时间、访问时间、修改时间、大小等文件附属信息。
   
第二十八条 电子数据取证主要包括以下方式:收集、提取电子数据;电子数据检查和侦查实验;电子数据检验和鉴定。
  
收集、提取电子数据可以采取以下方式:
    
(一)扣押、封存原始存储介质;
    
(二)现场提取电子数据;
    
(三)在线提取电子数据;
    
(四)冻结电子数据;
    
(五)调取电子数据。

第二十九条 人民检察院办理网络犯罪案件,应当围绕客观性、合法性、关联性的要求对电子数据进行全面审查。注重审查电子数据与案件事实之间的多元关联,加强综合分析,充分发挥电子数据的证明作用。    

第三十条 对电子数据是否客观、真实,注重审查以下内容:

(一)是否移送原始存储介质,在原始存储介质无法封存、不便移动时,是否说明原因,并注明相关情况;

(二)电子数据是否有数字签名、数字证书等特殊标识;

(三)电子数据的收集、提取过程及结果是否可以重现;

(四)电子数据有增加、删除、修改等情形的,是否附有说明;

(五)电子数据的完整性是否可以保证。
    
第三十一条 对电子数据是否完整,注重审查以下内容:

(一)原始存储介质的扣押、封存状态是否完好;

(二)比对电子数据完整性校验值是否发生变化;

(三)电子数据的原件与备份是否相同;

(四)冻结后的电子数据是否生成新的操作日志。
     
第三十二条 对电子数据的合法性,注重审查以下内容:
    
(一)电子数据的收集、提取、保管的方法和过程是否规范;

(二)查询、勘验、扣押、调取、冻结等的法律手续是否齐全;

(三)勘验笔录、搜查笔录、提取笔录等取证记录是否完备;
    
(四)是否由符合法律规定的取证人员、见证人、持有人(提供人)等参与,因客观原因没有见证人、持有人(提供人)签名或者盖章的,是否说明原因;

(五)是否按照有关规定进行同步录音录像;

(六)对于收集、提取的境外电子数据是否符合国(区)际司法协作及相关法律规定的要求。    
    
第三十三条 对电子数据的关联性,注重审查以下内容:

(一)电子数据与案件事实之间的关联性;

(二)电子数据及其存储介质与案件当事人之间的关联性。
    
第三十四条 原始存储介质被扣押封存的,注重从以下方面审查扣押封存过程是否规范:

(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否与实物一一对应;

(二)是否封存或者计算完整性校验值,封存前后是否拍摄被封存原始存储介质的照片,照片是否清晰反映封口或者张贴封条处的状况;

(三)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
    
第三十五条 对原始存储介质制作数据镜像予以提取固定的,注重审查以下内容:

(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否记录原始存储介质的存放位置、使用人、保管人;

(二)是否附有制作数据镜像的工具、方法、过程等必要信息;

(三)是否计算完整性校验值;
    
(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
    
第三十六条 提取原始存储介质中的数据内容并予以固定的,注重审查以下内容:

(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否记录原始存储介质的存放位置、使用人、保管人;

(二)所提取数据内容的原始存储路径,提取的工具、方法、过程等信息,是否一并提取相关的附属信息、关联痕迹、系统环境等信息;

(三)是否计算完整性校验值;

(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
     
第三十七条 对于在线提取的电子数据,注重审查以下内容:
    
(一)是否记录反映电子数据来源的网络地址、存储路径或者数据提取时的进入步骤等;

(二)是否记录远程计算机信息系统的访问方式、电子数据的提取日期和时间、提取的工具、方法等信息,是否一并提取相关的附属信息、关联痕迹、系统环境等信息;

(三)是否计算完整性校验值;

(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
    
对可能无法重复提取或者可能出现变化的电子数据,是否随案移送反映提取过程的拍照、录像、截屏等材料。

第三十八条 对冻结的电子数据,注重审查以下内容:

(一)冻结手续是否符合规定;

(二)冻结的电子数据是否与案件事实相关;

(三)冻结期限是否即将到期、有无必要继续冻结或者解除;

(四)冻结期间电子数据是否被增加、删除、修改等。

第三十九条 对调取的电子数据,注重审查以下内容:

(一)调取证据通知书是否注明所调取的电子数据的相关信息;

(二)被调取单位、个人是否在通知书回执上签名或者盖章;

(三)被调取单位、个人拒绝签名、盖章的,是否予以说明;

(四)是否计算完整性校验值或者以其他方法保证电子数据的完整性。
    
第四十条  对电子数据进行检查、侦查实验,注重审查以下内容:

(一)是否记录检查过程、检查结果和其他需要记录的内容,并由检查人员签名或者盖章; 

(二)是否记录侦查实验的条件、过程和结果,并由参加侦查实验的人员签名或者盖章;

(三)检查、侦查实验使用的电子设备、网络环境等是否与发案现场一致或者基本一致;

(四)是否使用拍照、录像、录音、通信数据采集等一种或者多种方式客观记录检查、侦查实验过程。
    
第四十一条 对电子数据进行检验、鉴定,注重审查以下内容:

(一)鉴定主体的合法性。包括审查司法鉴定机构、司法鉴定人员的资质,委托鉴定事项是否符合司法鉴定机构的业务范围,鉴定人员是否存在回避等情形;

(二)鉴定材料的客观性。包括鉴定材料是否真实、完整、充分,取得方式是否合法,是否与原始电子数据一致;

(三)鉴定方法的科学性。包括鉴定方法是否符合国家标准、行业标准,方法标准的选用是否符合相关规定;

(四)鉴定意见的完整性。是否包含委托人、委托时间、检材信息、鉴定或者分析论证过程、鉴定结果以及鉴定人签名、日期等内容;

(五)鉴定意见与其他在案证据能否相互印证。

对于鉴定机构以外的机构出具的检验、检测报告,可以参照本条规定进行审查。

第四十二条 行政机关在行政执法和查办案件过程中依法收集、提取的电子数据,人民检察院经审查符合法定要求的,可以作为刑事案件的证据使用。
    
第四十三条 电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以采用;不能补正或者作出合理解释的,不得作为定案的根据:

(一)未以封存状态移送的;

(二)笔录或者清单上没有取证人员、见证人、持有人(提供人)签名或者盖章的;

(三)对电子数据的名称、类别、格式等注明不清的;

(四)有其他瑕疵的。

第四十四条 电子数据系篡改、伪造、无法确定真伪的,或者有其他无法保证电子数据客观、真实情形的,不得作为定案的根据。

电子数据有增加、删除、修改等情形,但经司法鉴定、当事人确认等方式确定与案件相关的重要数据未发生变化,或者能够还原电子数据原始状态、查清变化过程的,可以作为定案的根据。

第四十五条 对于无法直接展示的电子数据,人民检察院可以要求公安机关提供电子数据的内容、存储位置、附属信息、功能作用等情况的说明,随案移送人民法院。
 
第四章  出庭支持公诉

第四十六条 人民检察院依法提起公诉的网络犯罪案件,具有下列情形之一的,可以建议人民法院召开庭前会议:

(一)案情疑难复杂的;

(二)跨国(边)境、跨区域案件社会影响重大的;

(三)犯罪嫌疑人、被害人等人数众多、证据材料较多的;

(四)控辩双方对电子数据合法性存在较大争议的;

(五)案件涉及技术手段专业性强,需要控辩双方提前交换意见的;

(六)其他有必要召开庭前会议的情形。

必要时,人民检察院可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人参加庭前会议。

第四十七条 人民法院开庭审理网络犯罪案件,公诉人出示证据可以借助多媒体示证、动态演示等方式进行。必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人进行相关技术操作,并就专门性问题发表意见。

公诉人在出示电子数据时,应当从以下方面进行说明:

(一)电子数据的来源、形成过程;

(二)电子数据所反映的犯罪手段、人员关系、资金流向、行为轨迹等案件事实;

(三)电子数据与被告人供述、被害人陈述、证人证言、物证、书证等的相互印证情况;

(四)其他应当说明的内容。

第四十八条 在法庭审理过程中,被告人及其辩护人针对电子数据的客观性、合法性、关联性提出辩解或者辩护意见的,公诉人可以围绕争议点从证据来源是否合法,提取、复制、制作过程是否规范,内容是否真实完整,与案件事实有无关联等方面,有针对性地予以答辩。

第四十九条 支持、推动人民法院开庭审判网络犯罪案件全程录音录像。对庭审全程录音录像资料,必要时人民检察院可以商请人民法院复制,并将存储介质附检察卷宗保存。
  
第五章  跨区域协作办案

第五十条 对跨区域网络犯罪案件,上级人民检察院应当加强统一指挥和统筹协调,相关人民检察院应当加强办案协作。

第五十一条 上级人民检察院根据办案需要,可以统一调用辖区内的检察人员参与办理网络犯罪案件。

第五十二条 办理关联网络犯罪案件的人民检察院可以相互申请查阅卷宗材料、法律文书,了解案件情况,被申请的人民检察院应当予以协助。

第五十三条 承办案件的人民检察院需要向办理关联网络犯罪案件的人民检察院调取证据材料的,可以持相关法律文书和证明文件申请调取在案证据材料,被申请的人民检察院应当配合。
    
第五十四条 承办案件的人民检察院需要异地调查取证的,可以将相关法律文书及证明文件传输至证据所在地的人民检察院,请其代为调查取证。相关法律文书应当注明具体的取证对象、方式、内容和期限等。
    
被请求协助的人民检察院应当予以协助,及时将取证结果送达承办案件的人民检察院;无法及时调取的,应当作出说明。被请求协助的人民检察院有异议的,可以与承办案件的人民检察院进行协商;无法解决的,由承办案件的人民检察院报请共同的上级人民检察院决定。
    
第五十五条 承办案件的人民检察院需要询问异地证人、被害人的,可以通过远程视频系统进行询问,证人、被害人所在地的人民检察院应当予以协助。远程询问的,应当对询问过程进行同步录音录像。
 
第六章  跨国(边)境司法协作

第五十六条 办理跨国网络犯罪案件应当依照《中华人民共和国国际刑事司法协助法》及我国批准加入的有关刑事司法协助条约,加强国际司法协作,维护我国主权、安全和社会公共利益,尊重协作国司法主权、坚持平等互惠原则,提升跨国司法协作质效。

第五十七条 地方人民检察院在案件办理中需要向外国请求刑事司法协助的,应当制作刑事司法协助请求书并附相关材料,经报最高人民检察院批准后,由我国与被请求国间司法协助条约规定的对外联系机关向外国提出申请。没有刑事司法协助条约的,通过外交途径联系。
    
第五十八条 人民检察院参加现场移交境外证据的检察人员不少于二人,外方有特殊要求的除外。

移交、开箱、封存、登记的情况应当制作笔录,由最高人民检察院或者承办案件的人民检察院代表、外方移交人员签名或者盖章,一般应当全程录音录像。有其他见证人的,在笔录中注明。

第五十九条 人民检察院对境外收集的证据,应当审查证据来源是否合法、手续是否齐备以及证据的移交、保管、转换等程序是否连续、规范。

第六十条 人民检察院办理涉香港特别行政区、澳门特别行政区、台湾地区的网络犯罪案件,需要当地有关部门协助的,可以参照本规定及其他相关规定执行。
 
第七章  附则
    
第六十一条 人民检察院办理网络犯罪案件适用本规定,本规定没有规定的,适用其他相关规定。
    
第六十二条 本规定中下列用语的含义:

(一)信息网络,包括以计算机、电视机、固定电话机、移动电话机等电子设备为终端的计算机互联网、广播电视网、固定通信网、移动通信网等信息网络,以及局域网络;

(二)存储介质,是指具备数据存储功能的电子设备、硬盘、光盘、优盘、记忆棒、存储芯片等载体;

(三)完整性校验值,是指为防止电子数据被篡改或者破坏,使用散列算法等特定算法对电子数据进行计算,得出的用于校验数据完整性的数据值;

(四)数字签名,是指利用特定算法对电子数据进行计算,得出的用于验证电子数据来源和完整性的数据值;

(五)数字证书,是指包含数字签名并对电子数据来源、完整性进行认证的电子文件;

(六)生物识别信息,是指计算机利用人体所固有的生理特征(包括人脸、指纹、声纹、虹膜、DNA等)或者行为特征(步态、击键习惯等)来进行个人身份识别的信息;

(七)运行脚本,是指使用一种特定的计算机编程语言,依据符合语法要求编写的执行指定操作的可执行文件;

(八)数据镜像,是指二进制(0101排序的数据码流)相同的数据复制件,与原件的内容无差别;

(九)MAC地址,是指计算机设备中网卡的唯一标识,每个网卡有且只有一个MAC地址。

第六十三条 人民检察院办理国家安全机关、海警机关、监狱等移送的网络犯罪案件,适用本规定和其他相关规定。

第六十四条 本规定由最高人民检察院负责解释。

第六十五条 本规定自发布之日起施行。





                    《人民检察院办理网络犯罪案件规定》的理解与适用

作者:郑新俭 赵 玮 纪敬玲

来源:本文节选自2021年《人民检察》第5期

【 作者分别系最高人民检察院检察委员会委员、第四检察厅厅长;最高人民检察院第四检察厅办公室主任;最高人民检察院第四检察厅干部。】

2021年1月22日,最高人民检察院发布《人民检察院办理网络犯罪案件规定》(以下简称《规定》)。《规定》的出台,对于指导和规范检察机关网络犯罪案件办理,维护国家安全、网络安全、社会公共利益,保护公民、法人和其他组织的合法权益,具有重要意义。为便于理解与适用,现就有关问题解读如下。

一、《规定》起草的背景和过程
当前,网络犯罪不断滋生蔓延,严重损害人民群众合法权益,威胁国家安全和社会稳定。新型网络犯罪层出不穷,加大了检察机关的办案难度,也对检察人员的专业能力和水平提出了更高要求。从调研了解的情况看,检察机关在办案理念、办案能力、办案机制上,还不能完全适应惩治网络犯罪的形势需要。特别是对于电子数据的审查运用,不少检察人员存在能力短板和本领恐慌,较多依赖于侦查机关的审查结论。面对新型网络犯罪,不敢办、不愿办、不会办的情况一定程度存在。

近年来,办理网络犯罪的相关规定陆续出台,如2014年最高法、最高检、公安部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称《意见》),2016年最高法、最高检、公安部《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(以下简称《电子数据规定》),以及2019年公安部《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》),但这些规定主要是面向公检法三机关的全面规定,对于检察办案特别是案件审查环节缺乏细化的规范指引。因此,制定并发布《规定》,是因应基层检察官的办案需要。

2020年4月,最高检成立由12个部门组成的惩治网络犯罪、维护网络安全研究指导组,把制定《规定》作为重要任务。2020年6月,《规定》起草工作正式启动,最高检第四检察厅成立由四级检察机关的办案人员和技术人员共同组成的起草小组,深入开展调研,经反复修改,并经2020年12月14日最高检第十三届检察委员会第五十七次会议审议通过,于2021年1月22日发布。

 二、《规定》的主要内容
《规定》共七章六十五条,主要包括一般规定、引导取证和案件审查、电子数据的审查、出庭支持公诉、跨区域协作办案、跨国(边)境司法协作、附则等内容。 图片

(一)网络犯罪范围
关于网络犯罪范围,《规定》通过两个条款进行界定:一是《规定》第二条规定,网络犯罪是指针对信息网络实施的犯罪,利用信息网络实施的犯罪,以及其他上下游关联犯罪。其中,针对信息网络实施的犯罪,如破坏计算机信息系统罪、非法侵入计算机信息系统罪等直接危害信息网络安全的犯罪;利用信息网络实施的犯罪,如当前常见的利用信息网络实施的诈骗、赌博、开设赌场、非法集资等犯罪;其他上下游关联犯罪,典型表现在为上述两类犯罪提供软件工具、公民个人信息资料、资金通道等犯罪行为,常见罪名如帮助信息网络犯罪活动罪、非法利用信息网络罪、侵犯公民个人信息罪等。

与《意见》所称网络犯罪案件相比,《规定》作了适当扩展,主要体现在上下游关联犯罪上。主要考虑是:当前网络犯罪链条化、产业化态势明显,已经构建起完整的网络黑灰产业链。越来越多违法犯罪的产业、工种都“吸附”在这一链条上,为下游犯罪持续“输血供粮”,成为网络犯罪多发高发的重要原因。同时,网络黑灰产业链随着网络犯罪发展而不断延伸拓展,可以说,网络犯罪发展到哪,网络黑灰产业链就跟进到哪。因此,以网络黑灰产业链为主线来界定网络犯罪范围,符合网络犯罪发展的趋势。

二是《规定》第六十二条第一款关于信息网络的含义解释,在传统计算机互联网、广播电视网、固定通信网、移动通信网等信息网络的基础上,增加了局域网络的规定。局域网络安全是整个网络安全的重要组成部分,而且由于局域网的私密性,对其保护要更加重视。涉及局域网的犯罪,无论是犯罪手段方法还是案件侦办方式、证据审查要求,与其他网络犯罪并无实质不同,实践中也有相关案例。因此,《规定》将局域网纳入信息网络范围,将涉及局域网的犯罪纳入网络犯罪的范围。



(二)引导取证

引导取证对于检察机关发挥审前主导,进一步完善以证据为核心的刑事指控体系具有积极作用。在办理网络犯罪案件中,引导取证往往具有更加重要的意义。《规定》根据《人民检察院刑事诉讼规则》有关规定,结合地方司法实践,在第二章设置了五个条款(即第十二条至第十六条)规范引导取证。主要有以下内容:

1.引导取证的启动。《规定》第十二条明确提出包括三个条件:(1)经公安机关商请;(2)根据追诉犯罪的需要;(3)针对重大、疑难、复杂网络犯罪案件可以派员适时介入,提出引导取证的意见。规定这些启动条件,既是尊重公安机关的侦查活动,防止不适当介入;同时也是增强检察机关引导取证的针对性和必要性,提高案件办理效果。

2.引导取证的方式。《规定》第十二条细化了提出引导取证意见的主要事项,包括:案件的侦查方向及可能适用的罪名;证据的收集、提取、保全、固定、检验、分析等;关联犯罪线索;追赃挽损工作以及其他需要提出意见的事项。同时,为了更好地提出引导取证意见,《规定》第十三条列举了检察机关了解案件办理情况的具体方式,包括:查阅案件材料;参加公安机关对案件的讨论;了解讯(询)问犯罪嫌疑人、被害人、证人的情况;了解、参与电子数据的收集、提取,以及其他方式。

3.引导取证的意见。《规定》第十五条根据办案实践,规定了六款具体的取证意见,主要可归结为三个方面:一是对于存储介质设备,注意引导能够扣押、封存原始存储介质的,要及时扣押、封存;扣押可联网设备,注重引导及时采取信号屏蔽、信号阻断或者切断电源等方式。对此,《取证规则》第十条、第十一条也提出了相应要求,《规定》从检察机关角度进行了回应。需要指出的是,有的办案人员往往只提取相关电子数据而未扣押原始存储介质,一旦出现提取过程不规范或提取数据不全面,反过来再去扣押原始存储介质时,往往存储介质已找不到,或者存储在里面的数据已被删除更改。还有的涉案联网设备如手机,办案人员扣押时未及时关机或设置为飞行模式,导致核心数据被远程删除,无法恢复提取。对此,检察机关在引导取证时要特别注意。二是对于电子数据,注意引导侦查机关及时提取电子设备(如手机、电脑等)、账户密码(包括网络账户如邮箱、云盘等,应用软件账户如微信、支付宝等的账户密码),以及存储于其中的聊天记录、电子邮件、交易记录等数据;注意引导侦查机关及时提取动态数据,包括内存、缓存、网络连接数据。这些数据随着软件程序运行而变化,动态记录着系统运行状况和行为人的行动轨迹;注意引导侦查机关及时提取依赖于特定网络环境的数据,包括局域网、虚拟专线网络中的数据等,以防止脱离特定网络环境后无法提取。三是对于书证、物证等客观证据,同步引导侦查机关提取,便于与电子数据相互印证。


(三)案件审查
《规定》根据网络犯罪案件的特点,分别从行为主体、客观行为、主观方面、情节和后果四个方面规定了案件审查的要点。

1.行为主体的审查。审查犯罪主体时,首先要认定电子设备是否为行为人所有、持有或使用;同时,行为主体在网络空间多通过网络注册身份来实施犯罪,因此,还要建立行为人网络身份与现实身份之间的同一关联。前者称之为“人机同一性审查”,后者称之为“身份同一性审查”。只有对两种同一性进行全面审查,才能综合认定网络犯罪的主体。

《规定》第十七条对行为主体提出了需要注重审查的内容:首先,对于人机同一性,可以通过审查存储介质中所包含的信息内容(如通话记录、聊天信息、文档、图片、语音等文件内容),判断该存储介质是否为行为人所有、持有或使用;也可以通过审查域名、IP地址、终端MAC地址、通信基站信息等网络标识信息,综合言词证据与其他证据,证明行为人与存储介质之间的对应关系。如,在办理某网络盗窃案件中,办案人员通过服务器中记载的IP地址、终端MAC地址等证明作案电子设备系某公司内部员工工位上的电脑,再结合言词证据、监控录像等证明案发时电脑系其本人使用。其次,对于身份同一性,可通过审查行为人网络账户、应用软件账户的注册信息(如手机号码、身份证号码等)及账户内记载的物流、支付结算、生物识别信息(人脸、声纹、指纹等)等,与行为人的网络行为轨迹等进行比对,再结合其他证据,判断网络身份和现实身份的相互对应。

2.客观行为的审查。《规定》第十八条对网络犯罪客观行为,主要规定了三个方面的审查内容:一是审查网络犯罪作案工具,主要包括电子设备、软件、程序等。在审查时,既要审查电子设备的运行情况,又要注重审查软件、程序的功能及其实现方式,综合认定行为实施的“全貌”。如,行为人为实施敲诈勒索制作“勒索病毒”植入被害人手机,对此,一方面,要注重审查被植入病毒手机的运行状态是否异常;另一方面,还要注重审查植入的“勒索病毒”是否具有对设备内存文件进行加密、限制手机持有人自由查看的功能,以此来综合认定犯罪行为。二是审查反映行为人行为轨迹的电子数据,包括系统日志、域名、IP地址、WiFi信息、地理位置信息等。三是审查反映行为内容的电子数据,包括操作记录、网络浏览记录、物流信息、交易结算记录、即时通信信息等。物流交易、支付结算、即时通信等都是常见的网络行为,这些行为所记录的信息都直接反映行为具体内容。

3.主观方面的审查。网络犯罪是一种非接触性犯罪,加之其产业链长且分工精细,如何审查行为人主观方面是办案的难点。《规定》第十九条对此作出规定。一方面,要坚持综合认定原则,结合行为人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,不能只通过行为人的供述或涉案数额、造成损失等简单推定。另一方面,应注重审查以下三方面内容:一是审查聊天记录、发布内容、浏览记录等能够直接反映行为人主观故意的内容。二是审查犯罪工具是否具有违法性,包括行为人制作、使用或者向他人提供的软件程序是否主要用于违法犯罪活动。三是审查行为人是否明显违背网络空间正常行为规则和交易习惯。具体包括,其一,行为人行为是否明显违背系统提示要求和正常操作流程。如,行为人以提供好友验证、人脸识别等方式帮助受限微信号解封。在解封过程中,微信平台提示账户被封系涉嫌违法犯罪,但行为人仍为其解封。对此,可以判断行为人对自身行为违法性具有明确认识。其二,行为人支付结算的对象、频次、数额等是否明显违反正常的交易习惯。如,行为人通过获取的个人收款二维码、银行卡账户搭建非法支付结算平台,提供给网络赌博、电信诈骗等犯罪集团,进行资金转移。办案人员可通过该账户短时间内频繁与陌生人账户交易,以及非正常流转大额资金等情况,来判断行为人对自身行为的违法性认识。其三,行为人是否频繁采用隐蔽上网、加密通信、销毁数据等措施或者使用虚假身份。如,实施诈骗犯罪的行为人通过阅后即焚的即时通信软件与上游提供信息资料或下游提供资金转移通道的人联系;或是通过购买他人的电话卡、银行卡,以虚假身份信息在网上实施诈骗行为,规避网络实名制的追踪,办案人员可将此作为判断行为人犯罪故意的依据。

4.情节和后果的认定。《规定》第二十条对于如何审查网络犯罪行为的情节和后果进行了规定,主要设置了四种常见的审查情形。



(四)电子数据的审查

《规定》在第一章第七条设置了原则性审查规定,同时专设第三章“电子数据的审查”进行具体规定。

1.电子数据的形式。《电子数据规定》第一条指出,电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据,并列举了四类常见的电子数据形式。《规定》沿用了这一概念,同时对电子数据形式进行了拓展和调整。《电子数据规定》发布以来,随着网络空间和信息技术的发展,电子数据的形式发生了较大变化。有的电子数据在实践中适用空间逐步缩小,如博客、贴吧等平台发布的信息;有的属于近年来新出现的电子数据形式,如生物识别信息等;有的电子数据形式需进一步细化,原有的概括性描述难以全面展现,如原先的“计算机程序”在实践中类型越来越多样化,表现为“恶意程序、工具软件、网站源代码、运行脚本”等;有的电子数据在办案中越来越被重视,但《电子数据规定》未专门设置,如系统运行信息、文件附属信息等。为此,《规定》第二十七条根据实践发展和办案需要,梳理归纳了七类电子数据形式。

2.电子数据审查的总体要求。一是注重审查电子数据的客观性、合法性、关联性。《规定》第三十条至第三十三条,参照《电子数据规定》的相关条款,分别对“三性”审查作了具体规定。首先,客观性审查包括真实性和完整性两方面审查。由于电子数据容易变化,办案人员在审查电子数据时,既要关注其本身是否客观真实,也要关注电子数据在收集提取之后是否被增加、删除、修改,也就是电子数据的完整性。如果被增加、删除、修改,则电子数据的客观真实也难以保证。所以,完整性审查具有独立而重要的意义。其次,合法性审查包括:电子数据的收集、提取、保管方法和过程是否规范,取证法律手续是否齐全,取证人员及其他参与人是否符合规定,取证记录是否完备,是否按照规定同步录音录像,境外电子数据收集提取是否符合国(区)际司法协助及其相关法律规定的要求等。再次,关联性审查包括:电子数据与案件事实之间的关联性,电子数据及其存储介质与当事人之间的关联性。

二是注重挖掘同一电子数据往往具有的多元关联证明作用。由于电子数据记录信息的丰富性,一份电子数据往往可以证明多方面的案件事实。以一份完整的微信聊天记录为例,通过审查微信账号的昵称、注册信息等,可能发现反映行为人身份的信息;通过审查微信聊天的对话内容,可能发现反映行为人主观方面和行为内容的信息;通过审查微信聊天的附属信息如生成时间等,可能发现反映行为人作案时间的信息。因而,审查电子数据时,要注重从多个角度挖掘电子数据与案件事实的多元关联,充分发挥电子数据的证明作用。

三是注重加强电子数据与其他证据的相互印证。电子数据的广泛出现加之其具有的多元关联证明作用,为办案提供了更多的证明支持。在办理网络犯罪案件中,要转变传统的证据理念,更加重视电子数据的收集提取和审查运用,强化电子数据在网络犯罪证据体系中的关键作用。加强电子数据和其他证据之间的相互支撑、相互补强,拓展案件证据收集范围,拓宽证据审查视角,丰富证据运用方式,构建更加完整、细化的指控网络犯罪的证据链。

四是注重加强对瑕疵电子数据的审查。《规定》第四十三条参照《电子数据规定》第二十七条“对瑕疵证据经补正或者合理解释的,可以采用”的规定,设置了四种补正或合理解释后可采用的情形;同时规定“不能补正或作出合理解释的,不得作为定案的根据”。《规定》第四十四条参照《电子数据规定》第二十八条,对电子数据不得作为定案根据的情形进行了规定,包括电子数据系篡改、伪造、无法确定真伪,或者有其他无法保证电子数据客观、真实的两种情形。对于电子数据有增加、删除、修改等情形的,在征求意见和研究讨论时,有同志提出,应当客观分析、区别对待,不宜一概排除。对于经过正当程序,能够证明其中重要数据未发生变化,或能够恢复数据原始状态的,仍可考虑作为证据使用。《规定》第四十四条第二款结合司法实践,吸收了上述意见,规定对于经司法鉴定、当事人确认等方式确定与案件相关的重要数据未发生变化,或者能够还原电子数据原始状态、查清变化过程的,可以作为定案的根据。

3.不同形式电子数据的审查要求。在电子数据审查总体要求的基础上,《规定》对扣押原始存储介质、数据镜像、线下提取的电子数据、在线提取的电子数据、冻结的电子数据、调取的电子数据、检查和侦查实验报告、鉴定意见等分别提出需要注重审查的内容。这里重点说明对数据镜像、鉴定意见的审查。

第一,关于数据镜像的审查。数据镜像是指从原始存储介质复制生成的一个或一组文件,经还原后与原文件内容无差别。随着大数据、云计算等信息技术的发展,当前不少电子数据存储在云服务器中,无法扣押原始存储介质,也不宜冻结电子数据,直接提取海量电子数据的难度较大。实践中,往往通过数据镜像的方式复制电子数据,保证数据不被篡改和灭失。《规定》第三十五条在总结司法实践的基础上,提出对数据镜像应当注重审查四个方面的内容:一是为查明数据镜像的来源,要审查是否记录原始存储介质的基本信息、存放位置以及使用人、保管人等;二是为查明数据镜像的客观性,要审查制作数据镜像的工具、方法、过程等;三是为验证数据镜像的完整性,要查看数据镜像是否计算完整性校验值;四是为查明数据镜像的合法性和规范性,要审查取证人员、见证人、持有人(提供人)等参与制作镜像的人员是否已签名或盖章。

第二,关于鉴定意见的审查。《规定》第四十一条具体梳理了对于鉴定意见需要注重审查五方面的内容。鉴定意见虽然专业,但其只是案件审查的重要依据之一,仍然需要与其他证据相互印证,构建完整的证据链,以更加精准指控犯罪。

(五)出庭支持公讼

《规定》第四章规定了网络犯罪案件出庭支持公诉的相关内容,有两个方面需要重点说明。

1.庭前会议。庭前会议旨在促进信息共享、明确争点、梳理证据、解决程序性的争议,提高庭审效率,保证庭审质量。最高法《关于适用〈中华人民共和国刑事诉讼法〉的解释》第二百二十六条规定了法院可以决定召开庭前会议的四种情形:(1)证据材料较多,案情重大复杂的;(2)控辩双方对事实、证据存在较大争议的;(3)社会影响重大的;(4)需要召开庭前会议的其他情形。根据上述情形,结合网络犯罪案件跨国(边)境、跨区域、涉众性、技术性强等特点,《规定》第四十六条细化设置了六种可以建议法院召开庭前会议的具体情形,包括:(1)案情疑难复杂的;(2)跨国(边)境、跨区域案件社会影响重大的;(3)犯罪嫌疑人、被害人等人数众多、证据材料较多的;(4)控辩双方对电子数据合法性存在较大争议的;(5)案件涉及技术手段专业性强、需要控辩双方提前交换意见的;(6)其他有必要召开庭前会议的情形。针对庭前会议涉及的技术性问题,检察机关必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人分析解答。

2.法庭举证。与其他证据相比,电子数据具有特殊的属性,如技术性强、相对抽象、数量众多等,这就要求法庭举证时,应采取合适的举证方式,突出举证重点,全面、直观展示电子数据,精准有力指控犯罪。《规定》第四十七条根据电子数据的特性,对网络犯罪案件法庭举证工作提出具体要求。一是考虑到电子数据技术性强,涉及不同的专业领域,需要专门的说明解读,出庭检察官自身专业背景往往难以胜任。《规定》提出,必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人进行相关技术操作,并就专门性问题发表意见。二是考虑到电子数据具有抽象性,须通过特定的网络环境和电子设备等载体来展现。实践中多采取多媒体演示的方式举证。《规定》借鉴实践做法,提出公诉人出示证据可以借助多媒体示证、动态演示等方式进行。三是考虑到电子数据往往数量众多有时还是海量级,对于公诉人而言,出示电子数据时,既要做到“读得懂”,让参加庭审人员了解电子数据的基本情况;又要做到“说得清”,从众多的电子数据中梳理出案件脉络,展示行为轨迹和案件争议焦点。因此,为解决上述问题,《规定》提出,公诉人在出示电子数据时,应当从电子数据的来源、形成过程;电子数据所反映的犯罪手段、人员关系、资金流向、行为轨迹等案件事实;电子数据与被告人供述、被害人陈述、证人证言、物证、书证等的相互印证情况,对电子数据进行针对性地说明。


(六)办案与技术融合

当前,网络犯罪专业化程度越来越高。如何做到“魔高一尺、道高一丈”,仅靠办案部门自身提升能力远远不够,必须把技术深度融入办案之中,提升办案专业化水平。《规定》立足办案与技术融合的理念,进行重点规定,主要体现在三个方面。

1.检察技术人员参与办案。2018年最高检《关于指派、聘请有专门知识的人参与办案若干问题的规定(试行)》规定,有专门知识的人是指,运用专门知识参与检察机关的办案活动,协助解决专门性问题或者提出意见的人,但不包括以鉴定人身份参与办案的人。有专门知识的人一般包括检察技术人员和检察机关以外的其他有专门知识的人。办理网络犯罪案件要注重发挥这两类人员的专业支持。实践中,检察机关以外的有专门知识的人主要参与重大、疑难、复杂的案件,而大量普通案件的专业辅助,案件全流程的参与,更多需要检察技术人员的支持参与。

《规定》设置了七个条款强化检察技术支持参与办案。在参与方式上,《规定》第八条提出,建立检察技术人员参与网络犯罪案件办理制度。根据案件办理需要,吸收检察技术人员加入办案组辅助案件办理。需要指出的是,如果检察技术人员以鉴定人身份参与办案,为保持鉴定人身份的中立性,其不能再作为办案组成员参与办案。在参与环节上,《规定》第十二条、第二十三条、第二十五条、第四十六条、第四十七条,分别从引导取证、案件审查、自行侦查、庭前会议、庭审等环节,对检察技术支持参与办案进行了全流程规定。

2.其他有专门知识的人参与办案。由于网络犯罪案件专业技术问题涉及领域广、程度深,有的还比较前沿,在重视发挥检察技术专业支持的同时,还要加强外智借助,根据案件涉及的具体问题,聘请相关领域专家专业辅助办案。为此,《规定》提出建立其他有专门知识的人参与网络犯罪案件办理制度,并在多个诉讼环节中,对其参与辅助办案进行了规定。

3.运用前沿先进技术辅助办案。《规定》第八条提出,积极探索运用大数据、云计算、人工智能等信息技术辅助办案,提高网络犯罪案件办理的专业化水平。实践中,各地加强智慧借助,积极把前沿先进技术运用到司法办案中,取得了积极效果。《规定》提出引导性要求,鼓励各地探索运用。


(七)跨区域协作办案
相较于其他犯罪,网络犯罪的一个突出特征就是跨域性。《规定》参照公安部相关要求,设立“跨区域协作办案”专章,主要包括以下四个问题:第一,关于办案机制。面对网络犯罪跨域化态势,检察机关要改变传统的办案方式,充分发挥检察一体化优势,推动建立常态化的跨区域协作办案机制。《规定》第六条、第五十条指出,对跨区域网络犯罪案件,上级检察机关应当加强统一指挥和统筹协调,相关检察机关应当加强办案协作,强化信息互通、证据移交、技术协作,增强惩治网络犯罪的合力。第二,关于人员调配。《规定》第五十一条提出,上级检察机关根据办案需要,可以统一调用辖区内检察人员参与办理网络犯罪案件。需要指出的是,这里的检察人员既包括检察官、检察官助理,也包括检察技术人员。第三,关于案情互通。《规定》第五十二条提出,办理关联网络犯罪案件的检察机关可以相互申请查阅卷宗材料、法律文书,了解案件情况。被申请的检察机关应当予以协助。第四,关于证据调取。《规定》第五十三条、第五十四条分别对自行调取和代为调取提出了要求。对于代为调取,《规定》第五十四条提出,承办案件的检察机关需要异地调查取证的,可以将相关法律文书及证明文件传输至证据所在地的检察机关,请其代为调查取证。被请求协助的检察机关应当予以协助、及时反馈。同时,承办案件的检察机关在法律文书中应当注明具体的取证对象、方式、内容和期限等,以确保取证的规范性和针对性。此外,《规定》第五十五条对远程询问提出了相关要求,在这方面,检察机关疫情防控期间办案时积累了较为丰富的经验,办理网络犯罪案件时可以充分借鉴、广泛运用。


(八)被害人权利的保护

由于网络空间的广延性和技术传播的快捷性,网络犯罪行为受众面更广、传播力更强、隐蔽性更深,对被害人造成的财产和精神损失也更大。《规定》研究审议之时,正值“浙江杭州女子取快递被造谣出轨案”在网络上持续发酵,检察机关如何主动作为、充分履职,有力维护网络空间被害人的合法权益,值得认真思考。对此,《规定》在最后修改中,加强了这方面内容的规定,主要体现在三个方面:一是高度重视追赃挽损。《规定》第十条提出,要把追赃挽损贯穿始终,主动加强与有关机关协作,保证及时查封、扣押、冻结涉案财物,阻断涉案财物移转链条,督促涉案人员退赃退赔,切实维护被害人的财产利益。二是确定管辖时充分考虑被害人权益维护。《规定》第五条第二款提出,网络犯罪有多个犯罪地的,在确定管辖地时除了应按照有利于查清犯罪事实、保证案件公正处理的传统原则外,增加了有利于保护被害人合法权益的要求,更加合理确定案件管辖地。三是注重对被害人人身、财产损失的审查。《规定》第二十条提出,认定网络犯罪行为的情节和后果,要注重审查被害人数量、财产损失数额、名誉侵害的影响范围等能够反映犯罪行为对被害人的人身、财产等造成侵害的内容。需要指出的是,检察机关在审查时要充分考虑网络空间的特点,不仅要注重审查被害人的财产损失,还要审查其人身、精神损害;不仅要审查犯罪行为对被害人本人造成的损害,还要由点及面注重审查犯罪行为对网络空间秩序的影响,从而准确认识行为的社会危害性,依法精准指控犯罪。图片

上面提到,在办案过程中需要检察技术人员和其他有专门知识的人参与办案,同时还需要运用先进的前沿技术辅助办案。效率源有数据恢复、手机取证、计算机取证、数据库取证、服务器取证、监控视频取证和实验室建设等取证全流程产品和服务,如果大家在实际业务中有相关的产品和服务需求,或者想要试用我们的产品,可以在微信公众号后台留言,也可以直接联系我们的客服专员和技术专员,我们一定会在第一时间回复大家。