电信诈骗取证构思_第1页
电信诈骗取证构思_第2页
电信诈骗取证构思_第3页
电信诈骗取证构思_第4页
电信诈骗取证构思_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

前言近年来,持续高发、新型犯罪是我国电信诈骗犯罪的显著特点,诈骗手段形式不断更新迭代,诈骗金额保持增加。电信诈骗犯罪打击难的主因主要是电信诈骗案件取证难,证据体系脆弱。所以,为了打击电信诈骗犯罪的发展态势,电信诈骗案件证据的收集与审查判断理应成为重要研究课题。鉴于电信诈骗犯罪形势严峻,须要揭开电信诈骗犯罪的真实面目,本文着重研究分析电信诈骗的证据收集与审查,同时利用理论说明和案例分析的方法进行叙述分析。本人着重于对电信诈骗被害人容易受害的原因进行分析,查阅和学习相关的心理学知识,试图分析被害人被诈骗时的各种心理因素,并结合刑事诉讼法中相关规定和制度,和公安机关的办案业务来探索应对策略。通过在各大主流学术网站和学术期刊上,以“电信诈骗”“电信诈骗证据”“电信诈骗证据体系”等为关键词进行搜索查找相关的文献资料,查看阅读后发现:我国对于电信诈骗课题的研究较为广泛,电信诈骗证据对于破获电信诈骗是重点和难点。基于参考文献的理论支持,本文通过案例进行了内容的延伸。电信诈骗相关名词概述电信诈骗犯罪概述电信诈骗犯罪,其侵犯的是复杂客体,财物是电信诈骗仅有的犯罪对象。它指犯罪人主观有以非法手段占有他人财物的故意,利用电信信息技术实施欺骗隐瞒行为,使受害人陷入或维持错误认识,失去警惕性,受害人基于错误认识处分财产,遭受财产损失。犯罪人利用电信技术,虚构事实,隐瞒真相等欺骗手段,让受害人沉浸错误认识下,进而骗取他们钱财。电信诈骗的电信仅指用于电信诈骗犯罪的通讯方式,其中有计算机网络、电话机、无线电、电报、数据通讯等通讯方式,不包括电台、电视或广播等传播通讯。电信诈骗有几个明显的特点:第一、采用远程、非接触性的欺瞒方式,具有隐蔽性强的特点。第二、受害者具有随机性。一般来说,行为人不会选择特定的诈骗对象,双方一般相互不认识,属于网上临时关系,也不具体了解对方的财物情况,犯罪人借助电信信息通讯技术,普遍撒网、广种薄收,以此“偶遇”受骗人。第三、电信诈骗团伙化,集团化比较明显。他们往往人员多且业务熟练,集团里面分工明确,流程紧密。第四、没有固定的作案地点,线上犯罪,跨地域、跨境作案居多。第五、社会危害性大,影响深远,犯罪成本低收益大。第六、犯罪手段多、作案技术含量高、手法不断创新,电信诈骗的手段多种多样,推陈出新:有的是直接索财,用短信、电话、线上交流等方式传递虚假信息,但是直接表达索取财物的意思,例如中奖通知信息、汇款诱骗、低息贷款等等;有的是诱骗消费,犯罪人会传递消费消息给特定的消费人群,诱惑消费人群购买商品或者服务,从而达到诈骗钱财的目的,这种诱惑消费型诈骗无论是真实存在还是虚拟的,只要支付的金额与商品或服务的价格不对等,都可以定诈骗罪;有的是编造虚假特殊身份进行诈骗,此类诈骗分子会给自己编造一个身份,或者是国家机关人员,或者是退税退款人员,或者是江湖救急人员(虚构一个家人在外地遇到麻烦,需要钱财解决问题的情景),等等,根据身份的特殊性,骗取钱财。电信诈骗证据概述电信诈骗证据,就是可以作为证据,给电信诈骗犯罪人定罪的事物。电信诈骗刚开始发生于台湾,后来在内地也滋生了电信诈骗,并且疯狂蔓延,严重威胁公众的财产安全,社会危害性巨大。电信诈骗属于高科技犯罪,涉及的证据多种多样,电子证据是主要证据,但电子证据的收集和审查给公安机关破案带来很多难题,所以电信诈骗案件取证难,定性难,打击难。电信诈骗犯罪案件中,如何找到电子证据源,成为破案的关键。证据源:(一)团伙诈骗:证据源主要有手机、银行卡、语音网关、电脑主机、内存卡,U盘等的固体移动储存介质(提供诈骗过程手段、交流信息、犯罪人身份信息等);(二)专业技术支撑团队:有服务器、网络电话运行支撑系统(提供诈骗团伙账号号码、更换用户主叫号码、服务器IP地址等信息);(三)非法线路批发商:服务器和用于完善数据的系统(提供线路租用者的详细信息、计费流量等信息);(四)受害人可以提供的证据源:受害人的网上交流软件的聊天记录、转账记录等信息;(三)电信诈骗证据体系证据体系是可以证实电信诈骗事实的证据合并体,证据与证据之间相互证明,相互区别,也相互联系,他们按照一定逻辑、结构组合起来组成电信诈骗证据体系。电信诈骗证据体系的构建,不仅须要收集电信诈骗犯罪证据要件,也要结合实际案情、实际侦查取证情况来鉴别、筛选、审查证据。证据体系构建不仅是侦查破或电信诈骗案件的关键环节,而且是刑事诉讼追究行为人法律责任的基础。电信诈骗取证构思电信诈骗取证思路取证是打击电信诈骗犯罪最至关重要的一个环节,所以为了很好的打击电信诈骗犯罪,公安机关必须高度重视电信诈骗犯罪的取证工作。电信诈骗犯罪的案件的结构具有特殊性,这给电信诈骗取证工作奠定了基础,可以根据电信诈骗资金流和犯罪人员信息流两天主线去深入研究开展取证工作。电信诈骗的取证工作既要基于传统的取证手段,例如调查取证、询问取证、视频取证、查询冻结相关银行卡账号等手段,也要重视电信诈骗具有非接触性犯罪特质的取证方法,例如网上交流记录、转账记录、交流账号信息等方面的取证,这需要利用专门的数据固定、恢复、提取技术。因此,电信诈骗的取证思路可以是以下几个方面:(一)根据电信诈骗犯罪法律理论定义取证,现阶段,电信诈骗犯罪在刑法里面还没有“名分”,它属于诈骗犯罪中的特殊一种,特殊在于电信诈骗属于非接触性犯罪,可能在双方都没见过面的情况下实施了犯罪,电信诈骗的直接犯罪对象是不特定人(犯罪人常通过身份信息挑选更有可能受骗的对象进行诈骗),标的物是财产,也就是网上的钱,财产所有权是直接客体,侵犯的主体为一般主体,主观方面为故意,具体表现为故意以非法方式占有对方财产和想方设法占有对方钱财。然后最新的了解是法院和检察院都对电信诈骗的相关定罪标准和相关专业术语都做出了详细的说明,例如诈骗数额具体多少才可以定性为“数额较大”“数额巨大”“数额特别巨大”的诈骗数额,还有电信诈骗犯罪那些属于从重行为等等,所以,电信诈骗案件取证工作需要结合电信诈骗犯罪理论定义和实际案情,再通过合适的取证手段,取得可以定罪量刑的犯罪证据。(二)电信诈骗犯罪案件具有两个取证主线:资金流和犯罪人信息流,以资金流为主线的侦查取证工作思路,就是通过确定取款消息后,追查“车手”(取款人员)消息,配合银行可以了解转账地点,还有可以深入调查与车手相关的消息,例如车手个人信息、车手取款后去向,与车手联系取款的人员和他们的信息等,涉及多区域、多层次、人员众多等复杂电信诈骗案件,可以联合当地反诈中心,利用警银合作机制,顺着资金流转,查实资金流过的账号和账号的开户人个人信息,逐步追查到幕后主使;以信息流为主线的取证工作,这个主线的优点是既可以查实犯罪相关人的信息,又可以固定定罪证据,可谓是理想的方法,举个例子,以语音电信诈骗为例子,根据受害人通话的通话记录,可以倒查到诈骗电话的服务器IP地址:CDR数据和语音网关IP地址,这两个线索,可以为查清案件实施和给犯罪嫌疑人定罪提供极大支持。电信诈骗的取证方法电信诈骗案件的取证方法:一、用常规的取证手段取证:详细耐心询问受害人,问清楚电信诈骗犯罪的整个过程,重点问了解电信诈骗的手段方法、诈骗金额、诈骗过程、诈骗成功的关键诱点,还有犯罪人的个人信息(性别、声音、电话号码、银行卡号码和其他网上账号);尝试迅速把涉案的账户资金给冻结了,警方的冻结方法有:根据受害方提供的犯罪方银行账号信息,侦查人员组织人员马上联系银联的客服,请求冻结相关银行账号,没有犯罪方遗憾卡账号信息的可以联系银行,根据受害人转账记录查到犯罪方的银行卡信息;通过不断输入错误密码触动错误密码锁止机制,反复进行,进而达到冻结银行账号目的;通过网上银行冻结,操作流程跟密码锁止机制差不多;警方可以办理相关冻结银行账号资金法律文书手续,到相关银行办理冻结,此方法冻结的期限较长(6个月),属于规范的冻结程序,一般先通过前三种紧急冻结的方法先行冻结,后续再通过第四种规范手段进行长期冻结;查到电信诈骗窝点,到现场进行固定、收集现场犯罪证据:侦查人员到诈骗窝点勘查,要注意电信诈骗窝点不同普通的犯罪现场,注意区分勘查措施,主要是通过拍照、录像、打包现场资料来固定和收集现场证据,一般包括诈骗团伙成员名单和联系方式、诈骗现场的布局图、收集现场所有与案件有关的资料,以为后面的侦查奠定基础;马上对犯罪嫌疑人进行讯问,讯问前做好讯问策略、计划准备,运用多种方法,让犯罪嫌疑人说出尽量多的犯罪细节,例如各种角色的安排扮演、各种角色的联系和负责工作、故事情节编造情况、资金流向等等。二、用专门的技术取证,电信诈骗犯罪是典型的通过网上交流平台进行交流诈骗的非接触性犯罪,所以针对电信诈骗的特殊性,也应运用针对性的专门技术进行取证,方法有这些:电子定位技术:电话机定位,运用电话机工作原理和程控原理,可以找到来去电的情况,综合分析后大概率能查询到位置信息;手机定位技术,手机现在都具备定位功能,通过手机与具体地方基站的信息传送,可以定位到位置;还有可以通过网上IP地址查询到具体位置,因为每一台电脑都有属于它的IP地址,只要找到服务器地址就可以找到具体的计算机位置,再通过计算机找人;电子分析技术,在电信诈骗窝点扣押到的电脑计算机、U盘、电子设备等,可以通过专门的技术,分析出数据证据:话单分析,通过分析通话时间、通话对象、通话频率、通话时段等信息,分析出机主与各个号码的关系图;银行账号转账记录,可以分析出涉案银行账号的户主与案件的关系、涉案资金流动图,深究下去可以揭开整个案件的资金流向,画出关系图,进一步可以分析出诈骗团伙的角色分工情况。电信诈骗证据体系的构建现在我国刑法还没有对电信诈骗的叙述,电信诈骗只属于诈骗罪中特殊的一种。所以,对于近年来持续高发的电信诈骗犯罪,需要研究有效的方法“浇灭“电信诈骗的“火焰”,电信诈骗属于新型的犯罪,犯罪证据涉及面广且复杂,所以,研究电信诈骗证据体系的构建,对正面打击电信诈骗有巨大作用。电信诈骗证据类型多,涉及面广,需要综合很多证据去完整的展现整个犯罪的全部面目。下面从犯罪构成要件切入讨论:一、电信诈骗犯罪犯罪主体方面证据体系构建。电信诈骗的犯罪主体是一般主体,不仅只有实行犯,常伴有帮助犯一起犯罪。对于实行犯,很简单,就找到客观证据证明客观犯罪的存在就可以,所以取证的时候注意审查和收集可以证明犯罪客观存在的,难的是帮助犯,也就是在电信诈骗中的拨打电话人员、提款人员、网络操作人员,这些行为人的行为认定和定罪不知如何进行,因此,帮助犯而言,取证的时候重点审查主观方面是否存在共同故意非法占有他人钱财。二、证据体系构建之主观方面。在收集实行犯的犯罪证据后,应该重点审查的是证据可以证明主观方面是故意犯罪,还有证据和案件之间可以相互印证,即证据关联性。帮助犯应当收集证明具有共同故意犯罪作用的证据。在诈骗犯罪方面,刑法里规定,以共同犯罪论处的是有过为实行犯提供电信诈骗工具、场所等帮助来进行诈骗活动的人,但在现实情况是,不知情是多数帮助犯抗辩的理由,公安机关难以找到其他证据证明其共同故意犯罪。三、证据体系构建之客体方面。电信诈骗犯罪侵犯的客体是公民对私有财产的所有权,正是由于电信诈骗的特殊性,所以电信诈骗侵犯的一般都是动产,而且是钱财,电信诈骗中高级组成成员或者团伙头目的账目单据、资金分配表、成员诈骗收益分配比例、每天业绩等可以充分证明侵犯客体,对定罪量刑有很大帮助。四、电信诈骗客观方面证据体系构建。这方面需要着重考虑犯罪的行为与犯罪结果的关联性和证据证明犯罪事实的客观性,在电信诈骗里,取证收集审查可以证明犯罪事实客观存在的证据体,还有证明犯罪行为和诈骗金额存在因果关系的相关证据。(四)电信诈骗犯罪集团犯罪过程分工团伙作案,反侦查能力非常强。犯罪团伙一般采取远程的、非接触式的诈骗,犯罪团伙内部组织很严密,他们采取企业化的运作,分工很细,有专人负责购买手机,有的专门负责开银行帐户,有的负责拨打电话,有的负责转账。分工很细,下一道工序不知道上一道工序的情况。这也给公安机关的打击带来很大的困难。电信诈骗证据的审查电信诈骗证据形式电信诈骗案件进入侦查阶段需要通过很多手段获取各类疑似证据,收集完证据后,需要对初步收集的证据进行审查,以确定证据得证明力和初步构建电信诈骗的证据体系。刑法修订后,规定了8种证据形式,包括(一)物证、(二)书证、(三)证人证言、(四)被害人陈述、(五)犯罪嫌疑人和被告人的供述和辩解、(六)鉴定意见、(七)视听资料、电子资料、(八)检查、勘验、侦察实验、辨认等笔录。电信诈骗案件就涉及了其中7种,可知电信诈骗案件的复炸性。书证、物证:电信诈骗案件会有很多书证和物证,它们对于确定诈骗团伙各成员在诈骗犯罪是的地位具有决定性作用,所以也是定罪量刑的关键性证据。一般情况,书证有:资金流动账本、诈骗剧本、分工安排表、业绩报告、成员内部训练本、成员名单等,物证有:固态储存硬盘、计算机、用于诈骗的服务器、手机、传唤机、电话机等。书证、物证都是可以用来证明诈骗活动里成员的地位和诈骗金额的证据,因此,它们极具证据价值。被害人陈述:被害人陈述是警方最早可以获得的证据,也是重要和关键的证据,被害人去公安机关报案,就会将自己的情况和被诈骗的情况跟警方叙述,侦查人员在询问做笔录的时候要注意问清楚诈骗的具体金额、具体地点、qq号码、微信号码、银行卡号码、诈骗受骗过程,并且做好记录,为后面的侦查阶段做好准备。电子数据:电子数据也叫电子证据,在电信诈骗案件中,电子证据占多数,是揭示犯罪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论