《人民检察院办理网络犯罪案件规定》的理解与适用
文/最高人民检察院 郑新俭 赵玮 纪敬玲
2021年1月22日,最高人民检察院发布《人民检察院办理网络犯罪案件规定》(以下简称《规定》)。《规定》的出台,对于指导和规范检察机关网络犯罪案件办理,维护国家安全、网络安全、社会公共利益,保护公民、法人和其他组织的合法权益,具有重要意义。为便于理解与适用,现就有关问题解读如下。
一、《规定》起草的背景和过程
当前,网络犯罪不断滋生蔓延,严重损害人民群众合法权益,威胁国家安全和社会稳定。新型网络犯罪层出不穷,加大了检察机关的办案难度,也对检察人员的专业能力和水平提出了更高要求。从调研了解的情况看,检察机关在办案理念、办案能力、办案机制上,还不能完全适应惩治网络犯罪的形势需要。特别是对于电子数据的审查运用,不少检察人员存在能力短板和本领恐慌,较多依赖于侦查机关的审查结论。面对新型网络犯罪,不敢办、不愿办、不会办的情况一定程度存在。
近年来,办理网络犯罪的相关规定陆续出台,如2014年最高法、最高检、公安部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称《意见》),2016年最高法、最高检、公安部《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(以下简称《电子数据规定》),以及2019年公安部《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》),但这些规定主要是面向公检法三机关的全面规定,对于检察办案特别是案件审查环节缺乏细化的规范指引。因此,制定并发布《规定》,是因应基层检察官的办案需要。
2020年4月,最高检成立由12个部门组成的惩治网络犯罪、维护网络安全研究指导组,把制定《规定》作为重要任务。2020年6月,《规定》起草工作正式启动,最高检第四检察厅成立由四级检察机关的办案人员和技术人员共同组成的起草小组,深入开展调研,经反复修改,并经2020年12月14日最高检第十三届检察委员会第五十七次会议审议通过,于2021年1月22日发布。
二、《规定》的主要内容
《规定》共七章六十五条,主要包括一般规定、引导取证和案件审查、电子数据的审查、出庭支持公诉、跨区域协作办案、跨国(边)境司法协作、附则等内容。
(一)网络犯罪范围
关于网络犯罪范围,《规定》通过两个条款进行界定:一是《规定》第二条规定,网络犯罪是指针对信息网络实施的犯罪,利用信息网络实施的犯罪,以及其他上下游关联犯罪。其中,针对信息网络实施的犯罪,如破坏计算机信息系统罪、非法侵入计算机信息系统罪等直接危害信息网络安全的犯罪;利用信息网络实施的犯罪,如当前常见的利用信息网络实施的诈骗、赌博、开设赌场、非法集资等犯罪;其他上下游关联犯罪,典型表现在为上述两类犯罪提供软件工具、公民个人信息资料、资金通道等犯罪行为,常见罪名如帮助信息网络犯罪活动罪、非法利用信息网络罪、侵犯公民个人信息罪等。
与《意见》所称网络犯罪案件相比,《规定》作了适当扩展,主要体现在上下游关联犯罪上。主要考虑是:当前网络犯罪链条化、产业化态势明显,已经构建起完整的网络黑灰产业链。越来越多违法犯罪的产业、工种都“吸附”在这一链条上,为下游犯罪持续“输血供粮”,成为网络犯罪多发高发的重要原因。同时,网络黑灰产业链随着网络犯罪发展而不断延伸拓展,可以说,网络犯罪发展到哪,网络黑灰产业链就跟进到哪。因此,以网络黑灰产业链为主线来界定网络犯罪范围,符合网络犯罪发展的趋势。
二是《规定》第六十二条第一款关于信息网络的含义解释,在传统计算机互联网、广播电视网、固定通信网、移动通信网等信息网络的基础上,增加了局域网络的规定。局域网络安全是整个网络安全的重要组成部分,而且由于局域网的私密性,对其保护要更加重视。涉及局域网的犯罪,无论是犯罪手段方法还是案件侦办方式、证据审查要求,与其他网络犯罪并无实质不同,实践中也有相关案例。因此,《规定》将局域网纳入信息网络范围,将涉及局域网的犯罪纳入网络犯罪的范围。
(二)引导取证
引导取证对于检察机关发挥审前主导,进一步完善以证据为核心的刑事指控体系具有积极作用。在办理网络犯罪案件中,引导取证往往具有更加重要的意义。《规定》根据《人民检察院刑事诉讼规则》有关规定,结合地方司法实践,在第二章设置了五个条款(即第十二条至第十六条)规范引导取证。主要有以下内容:
1.引导取证的启动。《规定》第十二条明确提出包括三个条件:(1)经公安机关商请;(2)根据追诉犯罪的需要;(3)针对重大、疑难、复杂网络犯罪案件可以派员适时介入,提出引导取证的意见。规定这些启动条件,既是尊重公安机关的侦查活动,防止不适当介入;同时也是增强检察机关引导取证的针对性和必要性,提高案件办理效果。
2.引导取证的方式。《规定》第十二条细化了提出引导取证意见的主要事项,包括:案件的侦查方向及可能适用的罪名;证据的收集、提取、保全、固定、检验、分析等;关联犯罪线索;追赃挽损工作以及其他需要提出意见的事项。同时,为了更好地提出引导取证意见,《规定》第十三条列举了检察机关了解案件办理情况的具体方式,包括:查阅案件材料;参加公安机关对案件的讨论;了解讯(询)问犯罪嫌疑人、被害人、证人的情况;了解、参与电子数据的收集、提取,以及其他方式。
3.引导取证的意见。《规定》第十五条根据办案实践,规定了六款具体的取证意见,主要可归结为三个方面:一是对于存储介质设备,注意引导能够扣押、封存原始存储介质的,要及时扣押、封存;扣押可联网设备,注重引导及时采取信号屏蔽、信号阻断或者切断电源等方式。对此,《取证规则》第十条、第十一条也提出了相应要求,《规定》从检察机关角度进行了回应。需要指出的是,有的办案人员往往只提取相关电子数据而未扣押原始存储介质,一旦出现提取过程不规范或提取数据不全面,反过来再去扣押原始存储介质时,往往存储介质已找不到,或者存储在里面的数据已被删除更改。还有的涉案联网设备如手机,办案人员扣押时未及时关机或设置为飞行模式,导致核心数据被远程删除,无法恢复提取。对此,检察机关在引导取证时要特别注意。二是对于电子数据,注意引导侦查机关及时提取电子设备(如手机、电脑等)、账户密码(包括网络账户如邮箱、云盘等,应用软件账户如微信、支付宝等的账户密码),以及存储于其中的聊天记录、电子邮件、交易记录等数据;注意引导侦查机关及时提取动态数据,包括内存、缓存、网络连接数据。这些数据随着软件程序运行而变化,动态记录着系统运行状况和行为人的行动轨迹;注意引导侦查机关及时提取依赖于特定网络环境的数据,包括局域网、虚拟专线网络中的数据等,以防止脱离特定网络环境后无法提取。三是对于书证、物证等客观证据,同步引导侦查机关提取,便于与电子数据相互印证。
(三)案件审查
《规定》根据网络犯罪案件的特点,分别从行为主体、客观行为、主观方面、情节和后果四个方面规定了案件审查的要点。
1.行为主体的审查。审查犯罪主体时,首先要认定电子设备是否为行为人所有、持有或使用;同时,行为主体在网络空间多通过网络注册身份来实施犯罪,因此,还要建立行为人网络身份与现实身份之间的同一关联。前者称之为“人机同一性审查”,后者称之为“身份同一性审查”。只有对两种同一性进行全面审查,才能综合认定网络犯罪的主体。
《规定》第十七条对行为主体提出了需要注重审查的内容:首先,对于人机同一性,可以通过审查存储介质中所包含的信息内容(如通话记录、聊天信息、文档、图片、语音等文件内容),判断该存储介质是否为行为人所有、持有或使用;也可以通过审查域名、IP地址、终端MAC地址、通信基站信息等网络标识信息,综合言词证据与其他证据,证明行为人与存储介质之间的对应关系。如,在办理某网络盗窃案件中,办案人员通过服务器中记载的IP地址、终端MAC地址等证明作案电子设备系某公司内部员工工位上的电脑,再结合言词证据、监控录像等证明案发时电脑系其本人使用。其次,对于身份同一性,可通过审查行为人网络账户、应用软件账户的注册信息(如手机号码、身份证号码等)及账户内记载的物流、支付结算、生物识别信息(人脸、声纹、指纹等)等,与行为人的网络行为轨迹等进行比对,再结合其他证据,判断网络身份和现实身份的相互对应。
2.客观行为的审查。《规定》第十八条对网络犯罪客观行为,主要规定了三个方面的审查内容:一是审查网络犯罪作案工具,主要包括电子设备、软件、程序等。在审查时,既要审查电子设备的运行情况,又要注重审查软件、程序的功能及其实现方式,综合认定行为实施的“全貌”。如,行为人为实施敲诈勒索制作“勒索病毒”植入被害人手机,对此,一方面,要注重审查被植入病毒手机的运行状态是否异常;另一方面,还要注重审查植入的“勒索病毒”是否具有对设备内存文件进行加密、限制手机持有人自由查看的功能,以此来综合认定犯罪行为。二是审查反映行为人行为轨迹的电子数据,包括系统日志、域名、IP地址、WiFi信息、地理位置信息等。三是审查反映行为内容的电子数据,包括操作记录、网络浏览记录、物流信息、交易结算记录、即时通信信息等。物流交易、支付结算、即时通信等都是常见的网络行为,这些行为所记录的信息都直接反映行为具体内容。
3.主观方面的审查。网络犯罪是一种非接触性犯罪,加之其产业链长且分工精细,如何审查行为人主观方面是办案的难点。《规定》第十九条对此作出规定。一方面,要坚持综合认定原则,结合行为人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,不能只通过行为人的供述或涉案数额、造成损失等简单推定。另一方面,应注重审查以下三方面内容:一是审查聊天记录、发布内容、浏览记录等能够直接反映行为人主观故意的内容。二是审查犯罪工具是否具有违法性,包括行为人制作、使用或者向他人提供的软件程序是否主要用于违法犯罪活动。三是审查行为人是否明显违背网络空间正常行为规则和交易习惯。具体包括,其一,行为人行为是否明显违背系统提示要求和正常操作流程。如,行为人以提供好友验证、人脸识别等方式帮助受限微信号解封。在解封过程中,微信平台提示账户被封系涉嫌违法犯罪,但行为人仍为其解封。对此,可以判断行为人对自身行为违法性具有明确认识。其二,行为人支付结算的对象、频次、数额等是否明显违反正常的交易习惯。如,行为人通过获取的个人收款二维码、银行卡账户搭建非法支付结算平台,提供给网络赌博、电信诈骗等犯罪集团,进行资金转移。办案人员可通过该账户短时间内频繁与陌生人账户交易,以及非正常流转大额资金等情况,来判断行为人对自身行为的违法性认识。其三,行为人是否频繁采用隐蔽上网、加密通信、销毁数据等措施或者使用虚假身份。如,实施诈骗犯罪的行为人通过阅后即焚的即时通信软件与上游提供信息资料或下游提供资金转移通道的人联系;或是通过购买他人的电话卡、银行卡,以虚假身份信息在网上实施诈骗行为,规避网络实名制的追踪,办案人员可将此作为判断行为人犯罪故意的依据。
4.情节和后果的认定。《规定》第二十条对于如何审查网络犯罪行为的情节和后果进行了规定,主要设置了四种常见的审查情形。
(四)电子数据的审查
《规定》在第一章第七条设置了原则性审查规定,同时专设第三章“电子数据的审查”进行具体规定。
1.电子数据的形式。《电子数据规定》第一条指出,电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据,并列举了四类常见的电子数据形式。《规定》沿用了这一概念,同时对电子数据形式进行了拓展和调整。《电子数据规定》发布以来,随着网络空间和信息技术的发展,电子数据的形式发生了较大变化。有的电子数据在实践中适用空间逐步缩小,如博客、贴吧等平台发布的信息;有的属于近年来新出现的电子数据形式,如生物识别信息等;有的电子数据形式需进一步细化,原有的概括性描述难以全面展现,如原先的“计算机程序”在实践中类型越来越多样化,表现为“恶意程序、工具软件、网站源代码、运行脚本”等;有的电子数据在办案中越来越被重视,但《电子数据规定》未专门设置,如系统运行信息、文件附属信息等。为此,《规定》第二十七条根据实践发展和办案需要,梳理归纳了七类电子数据形式。
2.电子数据审查的总体要求。一是注重审查电子数据的客观性、合法性、关联性。《规定》第三十条至第三十三条,参照《电子数据规定》的相关条款,分别对“三性”审查作了具体规定。首先,客观性审查包括真实性和完整性两方面审查。由于电子数据容易变化,办案人员在审查电子数据时,既要关注其本身是否客观真实,也要关注电子数据在收集提取之后是否被增加、删除、修改,也就是电子数据的完整性。如果被增加、删除、修改,则电子数据的客观真实也难以保证。所以,完整性审查具有独立而重要的意义。其次,合法性审查包括:电子数据的收集、提取、保管方法和过程是否规范,取证法律手续是否齐全,取证人员及其他参与人是否符合规定,取证记录是否完备,是否按照规定同步录音录像,境外电子数据收集提取是否符合国(区)际司法协助及其相关法律规定的要求等。再次,关联性审查包括:电子数据与案件事实之间的关联性,电子数据及其存储介质与当事人之间的关联性。
二是注重挖掘同一电子数据往往具有的多元关联证明作用。由于电子数据记录信息的丰富性,一份电子数据往往可以证明多方面的案件事实。以一份完整的微信聊天记录为例,通过审查微信账号的昵称、注册信息等,可能发现反映行为人身份的信息;通过审查微信聊天的对话内容,可能发现反映行为人主观方面和行为内容的信息;通过审查微信聊天的附属信息如生成时间等,可能发现反映行为人作案时间的信息。因而,审查电子数据时,要注重从多个角度挖掘电子数据与案件事实的多元关联,充分发挥电子数据的证明作用。
三是注重加强电子数据与其他证据的相互印证。电子数据的广泛出现加之其具有的多元关联证明作用,为办案提供了更多的证明支持。在办理网络犯罪案件中,要转变传统的证据理念,更加重视电子数据的收集提取和审查运用,强化电子数据在网络犯罪证据体系中的关键作用。加强电子数据和其他证据之间的相互支撑、相互补强,拓展案件证据收集范围,拓宽证据审查视角,丰富证据运用方式,构建更加完整、细化的指控网络犯罪的证据链。
四是注重加强对瑕疵电子数据的审查。《规定》第四十三条参照《电子数据规定》第二十七条“对瑕疵证据经补正或者合理解释的,可以采用”的规定,设置了四种补正或合理解释后可采用的情形;同时规定“不能补正或作出合理解释的,不得作为定案的根据”。《规定》第四十四条参照《电子数据规定》第二十八条,对电子数据不得作为定案根据的情形进行了规定,包括电子数据系篡改、伪造、无法确定真伪,或者有其他无法保证电子数据客观、真实的两种情形。对于电子数据有增加、删除、修改等情形的,在征求意见和研究讨论时,有同志提出,应当客观分析、区别对待,不宜一概排除。对于经过正当程序,能够证明其中重要数据未发生变化,或能够恢复数据原始状态的,仍可考虑作为证据使用。《规定》第四十四条第二款结合司法实践,吸收了上述意见,规定对于经司法鉴定、当事人确认等方式确定与案件相关的重要数据未发生变化,或者能够还原电子数据原始状态、查清变化过程的,可以作为定案的根据。
3.不同形式电子数据的审查要求。在电子数据审查总体要求的基础上,《规定》对扣押原始存储介质、数据镜像、线下提取的电子数据、在线提取的电子数据、冻结的电子数据、调取的电子数据、检查和侦查实验报告、鉴定意见等分别提出需要注重审查的内容。这里重点说明对数据镜像、鉴定意见的审查。
第一,关于数据镜像的审查。数据镜像是指从原始存储介质复制生成的一个或一组文件,经还原后与原文件内容无差别。随着大数据、云计算等信息技术的发展,当前不少电子数据存储在云服务器中,无法扣押原始存储介质,也不宜冻结电子数据,直接提取海量电子数据的难度较大。实践中,往往通过数据镜像的方式复制电子数据,保证数据不被篡改和灭失。《规定》第三十五条在总结司法实践的基础上,提出对数据镜像应当注重审查四个方面的内容:一是为查明数据镜像的来源,要审查是否记录原始存储介质的基本信息、存放位置以及使用人、保管人等;二是为查明数据镜像的客观性,要审查制作数据镜像的工具、方法、过程等;三是为验证数据镜像的完整性,要查看数据镜像是否计算完整性校验值;四是为查明数据镜像的合法性和规范性,要审查取证人员、见证人、持有人(提供人)等参与制作镜像的人员是否已签名或盖章。
第二,关于鉴定意见的审查。《规定》第四十一条具体梳理了对于鉴定意见需要注重审查五方面的内容。鉴定意见虽然专业,但其只是案件审查的重要依据之一,仍然需要与其他证据相互印证,构建完整的证据链,以更加精准指控犯罪。
(五)出庭支持公诉
《规定》第四章规定了网络犯罪案件出庭支持公诉的相关内容,有两个方面需要重点说明。
1.庭前会议。庭前会议旨在促进信息共享、明确争点、梳理证据、解决程序性的争议,提高庭审效率,保证庭审质量。最高法《关于适用〈中华人民共和国刑事诉讼法〉的解释》第二百二十六条规定了法院可以决定召开庭前会议的四种情形:(1)证据材料较多,案情重大复杂的;(2)控辩双方对事实、证据存在较大争议的;(3)社会影响重大的;(4)需要召开庭前会议的其他情形。根据上述情形,结合网络犯罪案件跨国(边)境、跨区域、涉众性、技术性强等特点,《规定》第四十六条细化设置了六种可以建议法院召开庭前会议的具体情形,包括:(1)案情疑难复杂的;(2)跨国(边)境、跨区域案件社会影响重大的;(3)犯罪嫌疑人、被害人等人数众多、证据材料较多的;(4)控辩双方对电子数据合法性存在较大争议的;(5)案件涉及技术手段专业性强、需要控辩双方提前交换意见的;(6)其他有必要召开庭前会议的情形。针对庭前会议涉及的技术性问题,检察机关必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人分析解答。
2.法庭举证。与其他证据相比,电子数据具有特殊的属性,如技术性强、相对抽象、数量众多等,这就要求法庭举证时,应采取合适的举证方式,突出举证重点,全面、直观展示电子数据,精准有力指控犯罪。《规定》第四十七条根据电子数据的特性,对网络犯罪案件法庭举证工作提出具体要求。一是考虑到电子数据技术性强,涉及不同的专业领域,需要专门的说明解读,出庭检察官自身专业背景往往难以胜任。《规定》提出,必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人进行相关技术操作,并就专门性问题发表意见。二是考虑到电子数据具有抽象性,须通过特定的网络环境和电子设备等载体来展现。实践中多采取多媒体演示的方式举证。《规定》借鉴实践做法,提出公诉人出示证据可以借助多媒体示证、动态演示等方式进行。三是考虑到电子数据往往数量众多有时还是海量级,对于公诉人而言,出示电子数据时,既要做到“读得懂”,让参加庭审人员了解电子数据的基本情况;又要做到“说得清”,从众多的电子数据中梳理出案件脉络,展示行为轨迹和案件争议焦点。因此,为解决上述问题,《规定》提出,公诉人在出示电子数据时,应当从电子数据的来源、形成过程;电子数据所反映的犯罪手段、人员关系、资金流向、行为轨迹等案件事实;电子数据与被告人供述、被害人陈述、证人证言、物证、书证等的相互印证情况,对电子数据进行针对性地说明。
(六)办案与技术融合
当前,网络犯罪专业化程度越来越高。如何做到“魔高一尺、道高一丈”,仅靠办案部门自身提升能力远远不够,必须把技术深度融入办案之中,提升办案专业化水平。《规定》立足办案与技术融合的理念,进行重点规定,主要体现在三个方面。
1.检察技术人员参与办案。2018年最高检《关于指派、聘请有专门知识的人参与办案若干问题的规定(试行)》规定,有专门知识的人是指,运用专门知识参与检察机关的办案活动,协助解决专门性问题或者提出意见的人,但不包括以鉴定人身份参与办案的人。有专门知识的人一般包括检察技术人员和检察机关以外的其他有专门知识的人。办理网络犯罪案件要注重发挥这两类人员的专业支持。实践中,检察机关以外的有专门知识的人主要参与重大、疑难、复杂的案件,而大量普通案件的专业辅助,案件全流程的参与,更多需要检察技术人员的支持参与。
《规定》设置了七个条款强化检察技术支持参与办案。在参与方式上,《规定》第八条提出,建立检察技术人员参与网络犯罪案件办理制度。根据案件办理需要,吸收检察技术人员加入办案组辅助案件办理。需要指出的是,如果检察技术人员以鉴定人身份参与办案,为保持鉴定人身份的中立性,其不能再作为办案组成员参与办案。在参与环节上,《规定》第十二条、第二十三条、第二十五条、第四十六条、第四十七条,分别从引导取证、案件审查、自行侦查、庭前会议、庭审等环节,对检察技术支持参与办案进行了全流程规定。
2.其他有专门知识的人参与办案。由于网络犯罪案件专业技术问题涉及领域广、程度深,有的还比较前沿,在重视发挥检察技术专业支持的同时,还要加强外智借助,根据案件涉及的具体问题,聘请相关领域专家专业辅助办案。为此,《规定》提出建立其他有专门知识的人参与网络犯罪案件办理制度,并在多个诉讼环节中,对其参与辅助办案进行了规定。
3.运用前沿先进技术辅助办案。《规定》第八条提出,积极探索运用大数据、云计算、人工智能等信息技术辅助办案,提高网络犯罪案件办理的专业化水平。实践中,各地加强智慧借助,积极把前沿先进技术运用到司法办案中,取得了积极效果。《规定》提出引导性要求,鼓励各地探索运用。
(七)跨区域协作办案
相较于其他犯罪,网络犯罪的一个突出特征就是跨域性。《规定》参照公安部相关要求,设立“跨区域协作办案”专章,主要包括以下四个问题:第一,关于办案机制。面对网络犯罪跨域化态势,检察机关要改变传统的办案方式,充分发挥检察一体化优势,推动建立常态化的跨区域协作办案机制。《规定》第六条、第五十条指出,对跨区域网络犯罪案件,上级检察机关应当加强统一指挥和统筹协调,相关检察机关应当加强办案协作,强化信息互通、证据移交、技术协作,增强惩治网络犯罪的合力。第二,关于人员调配。《规定》第五十一条提出,上级检察机关根据办案需要,可以统一调用辖区内检察人员参与办理网络犯罪案件。需要指出的是,这里的检察人员既包括检察官、检察官助理,也包括检察技术人员。第三,关于案情互通。《规定》第五十二条提出,办理关联网络犯罪案件的检察机关可以相互申请查阅卷宗材料、法律文书,了解案件情况。被申请的检察机关应当予以协助。第四,关于证据调取。《规定》第五十三条、第五十四条分别对自行调取和代为调取提出了要求。对于代为调取,《规定》第五十四条提出,承办案件的检察机关需要异地调查取证的,可以将相关法律文书及证明文件传输至证据所在地的检察机关,请其代为调查取证。被请求协助的检察机关应当予以协助、及时反馈。同时,承办案件的检察机关在法律文书中应当注明具体的取证对象、方式、内容和期限等,以确保取证的规范性和针对性。此外,《规定》第五十五条对远程询问提出了相关要求,在这方面,检察机关疫情防控期间办案时积累了较为丰富的经验,办理网络犯罪案件时可以充分借鉴、广泛运用。
(八)被害人权利的保护
由于网络空间的广延性和技术传播的快捷性,网络犯罪行为受众面更广、传播力更强、隐蔽性更深,对被害人造成的财产和精神损失也更大。《规定》研究审议之时,正值“浙江杭州女子取快递被造谣出轨案”在网络上持续发酵,检察机关如何主动作为、充分履职,有力维护网络空间被害人的合法权益,值得认真思考。对此,《规定》在最后修改中,加强了这方面内容的规定,主要体现在三个方面:一是高度重视追赃挽损。《规定》第十条提出,要把追赃挽损贯穿始终,主动加强与有关机关协作,保证及时查封、扣押、冻结涉案财物,阻断涉案财物移转链条,督促涉案人员退赃退赔,切实维护被害人的财产利益。二是确定管辖时充分考虑被害人权益维护。《规定》第五条第二款提出,网络犯罪有多个犯罪地的,在确定管辖地时除了应按照有利于查清犯罪事实、保证案件公正处理的传统原则外,增加了有利于保护被害人合法权益的要求,更加合理确定案件管辖地。三是注重对被害人人身、财产损失的审查。《规定》第二十条提出,认定网络犯罪行为的情节和后果,要注重审查被害人数量、财产损失数额、名誉侵害的影响范围等能够反映犯罪行为对被害人的人身、财产等造成侵害的内容。需要指出的是,检察机关在审查时要充分考虑网络空间的特点,不仅要注重审查被害人的财产损失,还要审查其人身、精神损害;不仅要审查犯罪行为对被害人本人造成的损害,还要由点及面注重审查犯罪行为对网络空间秩序的影响,从而准确认识行为的社会危害性,依法精准指控犯罪。
作者分别系最高人民检察院检察委员会委员、第四检察厅厅长;最高人民检察院第四检察厅办公室主任;最高人民检察院第四检察厅干部。
|