电信网络诈骗案件的取证策略与证据体系构建

2018-02-06 23:02曹晓宝
中国刑警学院学报 2018年2期
关键词:团伙诈骗嫌疑人

曹晓宝

(湖北警官学院侦查系 湖北 武汉 430035)

电信网络诈骗是指以非法占有为目的,通过电信系统、互联网、电视广播等渠道,采取虚构事实或隐瞒真相,非正面接触诱骗被害人向特定账号转账汇款,骗取数额较大财物或者多次诱骗财物的行为。电信网络诈骗主要包括电话诈骗、短信诈骗和网络诈骗3大类型[1-2]。常见的电话诈骗方式主要有冒充公检法工作人员诈骗、购物退税诈骗、医保社保诈骗、补助救助助学金诈骗、冒充领导诈骗、虚构车祸手术诈骗、“猜猜我是谁”诈骗、票务诈骗等;常见的短信诈骗方式主要有包裹藏毒诈骗、提供考题诈骗、中奖诈骗、刷卡消费诈骗、高薪招聘诈骗、冒充房东诈骗等;常见的网络诈骗方式主要有网上假冒身份诈骗、低价购物诈骗、木马信息诈骗、网购诈骗、钓鱼网站诈骗、虚构色情服务诈骗等。随着“互联网+”在社会各领域的深度发展,电信网络诈骗也表现出“互联网+”的特征,即电话诈骗、短信诈骗与互联网技术交织,使具体的诈骗方式不断“推陈出新”。如微信红包诈骗、支付宝转账诈骗、伪基站虚假链接诈骗、虚假手机APP诈骗等。

1 电信网络诈骗案件的结构剖析

1.1 诈骗人员结构具有“戏剧性”

电信网络诈骗案件一般一人无法完成,需要“团队协作”。在电信网络诈骗案件中,完成一个骗术需要有策划者、组织者、管理者、执行者等多种“角色”,十分类似于拍电影,不但需要导演和演员,而且还要编剧、剧务等一干角色。典型的电信网络诈骗案件人员结构可以分为5个层次,他们共同合作,完成“一台戏”。

一是核心策划人员。此为电信网络诈骗案件的主谋(或主犯),类似于导演与编剧,负责编制诈骗模板并进行“角色”设计,其“故事情节”(即诈术)随着社会发展变化不断花样翻新,具有“与时俱进”的特点,其诱惑性、欺骗性是诈骗行为能否得逞的关键。早期电信诈骗的策划者主要是境外人员,近年来国内犯罪嫌疑人“设计”了许多本土化的骗术,使电信网络诈骗案件呈现爆炸式增长的态势。

二是技术支撑人员。这是为电信网络诈骗提供电信、网络、视频等技术服务的人员。这些人员具有一定的专业知识,一般通过网络即可为诈骗团伙提供技术支持,如开发盗号软件,安装VOIP电话线路①VOIP技术通过对语音信号进行数字编码、压缩处理后转换为数据包在IP网络上传输,呼叫端发起呼叫后,网络数据包会通过电信运营商接入电话网,从而实现语音经过互联网再到电信系统的传播。,制作伪基站,设计虚假网页链接等。

三是话务人员。这是电信诈骗的“主角”,通过扮演不同的“角色”获取被害人的信任,并通过利诱、恐吓、突发事件、配合执法等虚构事由和手段对被害人“洗脑”,直至被害人将自己的钱款“自愿”转账或汇款到指定的账户。

四是拆账人员。在核心人员指挥下,拆账人员通过网银等渠道迅速将团伙骗到的赃款拆分为若干笔小额账单,并转到事先准备的银行卡账户。每笔账单的数额一般不超过当地银行的取现限额。

五是取款人员。圈内称“车手”,是指分布各地随时准备取款的诈骗团伙成员。“车手”得到取款通知后会在极短的时间内到银行柜台或ATM机提取现金,并根据团伙头目要求把取得的赃款汇总存入上层账户。

1.2 电信网络诈骗行为轨迹具有“程式性”

无论何种方式的电信网络诈骗案件,其犯罪行为轨迹都可以概括为一个极简的基本流程框架。该流程框架包括两条主线:一是诈骗信息传递线,二是诈骗钱财流转线。如下所示:

电信诈骗成员→电话、短信、网络等通信网络传递诈骗信息→被害人

被害人钱财→银行柜台、ATM机、网银、支付宝等转账平台→犯罪嫌疑人账户

以涉案范围广、诈骗数额巨大的典型网络电话诈骗案件为例,其诈骗犯罪行为具有“程式性”,一般包括以下几个环节:

一是组织“诈术”培训。核心策划人员编制诈骗“脚本”以后,通过各种渠道物色和招募实施具体诈骗行为的“话务员”,并对其进行诈骗话术培训,使其明确在各种骗局中扮演的角色,练习与被害人对话的内容、语言和技巧,达到能迷惑被害人的状态才能“上岗”。

二是遍地撒网物色被害人。话务人员从诈骗窝点拨打语音电话,通过网络电话平台和改号软件辗转连接不特定的被害人固话或手机。如隐藏于泰国、马来西亚等境外的诈骗团伙通过互联网VOIP电话软件批量呼叫国内的任意电话号码,以寻找潜在的被害人。由于“透传软件”的改号功能使公检法机关号码、银行通信等客服号码、水电气职能部门电话号码等任意诈骗所需的号码出现在被害人的来电显示上,这与诈骗“故事”脚本相契合,很容易使被害人信以为真[3]。

三是广种薄收欺诈接听电话的被害人。一旦被害人接听电话,诈骗语音系统首先播放一段引发被害人重视的语音提示,被害人转接“人工服务”后,诈骗话务人员就按预先设计扮演的“公安人员”“银行客服”等角色与之通话,逐步实施骗局。为使半信半疑的被害人上当,诈骗团伙会根据“剧情”需要由多名话务员扮演不同角色,行内称为“一线”“二线”“三线”等,分别冒充公检法人员,银行、电信、邮政、水电等职能部门工作人员依次上场,按照诈骗“台词”牵制被害人思维,使其短时间信以为真[4]。

四是索要钱财劝被害人“交钱免灾”。通过一段时间多名接线人员洗脑式的轮番轰炸,被害人一旦相信自己陷入某种案(事)件后,诈骗话务人员就会要求被害人按其指令转移钱财。如在多发的诳称被害人卷入某犯罪泥潭的骗局中,会要求被害人将全部钱款“暂时”汇入政府指定的“安全账号”,以证明自己的清白并保全财产。

五是被害人转账交付钱款。诈骗话务人员成功迷惑被害人后,最关键的一步就是转账交付钱款。有的指使被害人通过银行柜员机转账,有的则骗取密码后通过网银转移被害人钱款。为防止账号冻结或被追查,诈骗核心成员会联系拆账人员,快速将赃款分散到若干张银行卡,以规避银行对单卡提现限制。接下来,“车手”会在短时间内迅速全部提现,并向核心人员反馈诈骗数额,按一定比例截留自己份额后通过“地下钱庄”等非法渠道将大量赃款汇到诈骗团伙指定账户[5]40。至此,诈骗得逞。

2 电信网络诈骗案件的取证思路

2.1 根据电信诈骗犯罪构成理论取证

我国刑法尚未规定“电信网络诈骗罪”,电信网络诈骗犯罪应归属于《刑法》第266条规定的诈骗罪范畴。电信网络诈骗犯罪作为诈骗罪的一种表现形式,其特殊性主要体现在犯罪构成的客观方面利用了现代通信技术及设备,骗取了被害人的信任,使被害人“自愿”通过转账汇款方式交出财物。该犯罪行为的直接对象是不特定的被害人(有的根据身份信息选择更易上当的被害人),标的物是典型的动产(表现为账户上的钱款)。电信网络诈骗犯罪侵犯的直接客体是被害人的财产所有权。犯罪主体为一般主体,实践中以年轻人多见,并具有一定的网络、电信等专业知识。电信网络诈骗犯罪的主观方面是直接故意,犯罪行为人具有明显的“非要侵占不可”和想方设法占有的意志[6]。

需要特别注意的是,2011年3月最高法、最高检《关于办理诈骗刑事案件具体应用法律若干问题的解释》对电信诈骗“数额较大”“数额巨大”“数额特别巨大”做出了具体数额规定,并对“其他严重情节”“其他特别严重情节”等术语做出具体解释,对电信网络诈骗犯罪的既遂未遂、共同犯罪如何界定等也做出了规定。2016年12月最高法、最高检、公安部又联合制定了《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,对电信网络诈骗犯罪明确规定了十种从重处罚的具体情节;强调了全面惩处电信网络诈骗关联犯罪的原则,列举了扰乱无线电通讯管理秩序罪、侵犯公民个人信息罪、招摇撞骗罪、妨害信用卡管理罪、掩饰隐瞒犯罪所得、犯罪所得收益罪、拒不履行信息网络安全管理义务罪、非法利用信息网络罪、帮助信息网络犯罪活动罪等具体关联罪名。因此,电信网络诈骗案件的侦查取证,要以上述犯罪构成理论与司法解释要点为指引,结合具体案情,采取相应的措施和手段获取符合证明要求的各类证据。

2.2 结合电信网络诈骗犯罪行为轨迹取证

如前所述,电信网络诈骗案件的犯罪行为有两条主线,其中诈骗成功的核心在于资金的流转,这也成为侦查取证的重点。以资金流转为主线的侦查取证可以按照以下思路逐步深入:一是侦查机关获取犯罪嫌疑人取款线索后,根据涉案账号迅速查阅网银转账日志,结合银行系统信息可分析具体涉案地点。针对电信网络诈骗案件犯罪嫌疑人跨地区、大面积、多层次、多批次的转账状况,侦查机关可在重点地区警银合作机制(现在很多地方设置反诈骗中心)支持下,顺着资金流向深入调查涉案银行账号的交易记录、开户人地址、电话等详细信息,为落地查人创造条件。二是顺线查到“车手”取款网点后,可围绕“车手”相关信息深入取证,如迅速调取银行网点“车手”取款时的监控视频,通过视频研判,查实“车手”人数、体貌特征等具体情况。三是确定“车手”或相关诈骗团伙犯罪嫌疑人基本情况和具体位置后,要及时组织抓捕,以防止其闻风而逃。四是要通过“车手”查找诈骗核心人员。侦查取证中要特别注重查获“车手”从被害人账号转账提成后向诈骗核心人员转账(“回款”)所用的账户信息,通过该账户落地排查可查获诈骗团伙核心人员。

以诈骗信息传递线为主线的侦查取证,能在查获电信诈骗犯罪嫌疑人的同时,收集和固定大量犯罪证据。以语音电话诈骗为例,侦查人员可从被害人接到诈骗电话的通话记录入手,通过信令倒查逐级溯源,追查诈骗网络电话所属服务器IP地址,并调取该服务器重要数据:一是CDR数据①CDR是Calling Detail Records的简称,指主叫语音电话信号通过网络电话平台传输、转接至被叫通信工具的过程中,在网络电话平台上产生的“呼叫细节记录”。CDR数据能描述呼叫接续的全过程,包括通话时间、虚拟的主叫号码、被叫号码、语音网关注册用户名、语音网关数字账号、语音网关账号昵称等信息。,这是奠定查清诈骗案件事实的基础;二是语音网关IP地址,可据此追查诈骗窝点话务员真实地址,为抓捕犯罪嫌疑人提供线索。如果犯罪嫌疑人与被害人有手机通话记录,可调取犯罪嫌疑人手机漫游地区情况,为语音网关IP地址落地排查提供依据。

3 电信网络诈骗案件的取证方法

3.1 运用常规侦查措施取证

(1)迅速询问电信网络诈骗案件被害人。侦查机关受理电信网络诈骗案件警情后,要迅速组织侦查人员耐心细致地询问被害人,准确记录案件关键信息,为深入侦查取证提供可靠线索。询问被害人的重点要突出电信网络诈骗的方式、手段和过程,具体包括犯罪嫌疑人性别、声音特征、数量,短信或来电显示的电话、手机号码,诈骗中犯罪嫌疑人提供的银行卡账号、微信号码、支付宝账号,转出的资金金额等案件基本信息。

(2)果断冻结涉案账户资金。根据被害人提供的涉案账户信息,侦查机关要快速反应,协同银行等金融机构冻结尚未转移的涉案资金。实践中,初查阶段冻结资金有多种途径:一是通过银联客服电话冻结。对于准确获取犯罪嫌疑人用于诈骗的银行卡账号的情形,可拨打银联人工客服电话,查清开户行和地址,予以冻结;若不知犯罪嫌疑人银行卡账号,则可到银行柜台通过被害人银行卡和身份信息,查询对方账号,再予冻结。二是通过电话银行冻结。此途径利用银行错误密码锁止机制,通过反复五次输错密码冻结诈骗账号的电话银行转账功能。每次冻结时限24小时,可反复冻结。三是通过网上银行冻结。操作与第二种情形相似[7]。四是通过银行柜台冻结。侦查人员制作冻结法律文书到涉案账号地归属银行或总行办理冻结手续,此法冻结期限较长(6个月),且稳定彻底。实践中,可用前三种途径作紧急处置,再通过第四种途径规范办理冻结手续。

(3)查获电信诈骗窝点,收集、固定实物证据。通过电信网络诈骗犯罪行为轨迹查获诈骗窝点后,要结合这类案件的特点开展有针对性的现场勘查工作。由于电信网络诈骗案件的话务员窝点并不是传统犯罪案件的典型犯罪现场,因此,寻找、发现、收集和固定证据的方法和侧重点也有所不同。其要点包括:一是要有效控制话务窝点现场局面。由于电信网络诈骗案件窝点话务人员数量多,要注意运用拍照、录像等方式固定团伙成员的诈骗工位,并详细记录每个工位上的电话机号码、写有诈骗台词的笔记本、涉及诈骗对象信息及诈骗金额的便签材料等涉案物品。二是要规范提取诈骗窝点的涉案物品。在对诈骗工位上的涉案物品进行录像和文字固定后,应实物提取,打包封存,并粘贴识别标签,注明提取时间、地点、姓名等相关信息。三是扣押犯罪嫌疑人可能与案件有关的物品。有些电信网络诈骗涉案证据和线索可能储存于话务人员的箱包、笔记本电脑、移动硬盘、手机、U盘等物品中,因此,对这些物品也应进行扣押,并注明相关信息。四是全面提取用于诈骗作案的各类设备工具。如用于诈骗的电脑服务器、路由器、语音网关等作案设备,应予以扣押,并办理法律手续,为后续深入分析研究奠定基础[5]42。

(4)及时讯问犯罪嫌疑人。电信网络诈骗案件犯罪嫌疑人成员多,涉案程度各不相同。对抓获的犯罪嫌疑人要区分其涉案情况,结合其在犯罪团伙中的“角色”采取不同的讯问策略和方法。侦查机关应组织熟悉电信网络诈骗案件侦查业务情况的讯问人员组成讯问专班,通过全面熟悉研究案情,制订科学的讯问计划,以点带面,纵深突破。首先,要将“车手”作为诈骗团伙的“突破口”。“车手”在电信网络诈骗团伙中地位最低,只负责将赃款取出后转给上线,对诈骗团伙中的其他情况大多不知情,这就决定了其在整个诈骗犯罪中罪责较轻,易于突破。讯问中可通过说服教育让其如实交代并获取“上线”的联系方式和赃款转账渠道,为查找和证实电信网络诈骗主犯提供线索和证据。其次,对于在诈骗窝点抓获的“话务员”的讯问,要结合现场提取的“诈骗脚本”、个人笔记本等涉案证据稳扎稳打。不仅要讯问抓获当时的诈骗案件情况,还要追问一段时间,整个诈骗团伙的诈骗情况。如根据司法解释关于拨打诈骗电话次数达到一定标准可认定犯罪情节的规定,应特别注重问清每个“话务员”实施诈骗的时间、次数、结果等。对于电信网络诈骗案件的主犯,讯问中要重点问清团伙的组织结构、策划过程、诈骗犯罪实施情况,诈骗所得的全部赃款等。要通过讯问,勾勒出整个诈骗团伙的全部诈骗情况,为认定诈骗犯罪事实提供重要依据。

3.2 运用专门技术取证

电信网络诈骗案件的典型特征就是作案人与被害人通过电话、短信、网络、电子支付平台等非接触方式交流和互动,因此,大量的犯罪证据也形成于这些电信、银联、网络传输系统与平台之中,需要运用电子证据固定技术、恢复技术、定位技术等专门技术取证。

(1)运用电子定位技术取证。电子定位技术可以对固定电话、网络电话、手机及网络IP地址进行定位。①固定电话的定位。根据程控电话通话原理和电话机功能,可以查询来、去电号码存储情况以发现涉案人员。也可通过调取程控电话交换机存储信息分析主、被叫电话号码,从而确定犯罪嫌疑人。②手机的定位。根据移动通信原理,手机与基站不断交换着登录信息和身份识别信息,电信数据库实时记录和储存手机的鉴权信息、通话信息,据此,可以准确定位手机持机者通话或登录基站的详细地址。③IP地址查寻。电信诈骗离不开电脑和互联网,互联网上的每台计算机都有唯一的IP地址,每个节点都通过IP地址互相区分与联系。根据IP地址的分配规则和寻址方法就可追踪和定位互联网上的涉案IP地址,既可定位诈骗语音电话的服务器地址,也可定位网上银行转账服务器的地址[8]95。

(2)运用电子信息分析技术取证。对电信诈骗窝点提取、扣押的电脑服务器、笔记本电脑、移动硬盘、U盘等储存与电信网络诈骗案件有关的电子数据物品,要运用专门技术进行深入分析研判以获取证据。运用电子证据分析软件可智能分析案件要素关系,揭示案件情节。①分析电话信息。运用话单分析软件可以对一段时间内某嫌疑电话号码呼入和呼出的所有电话进行通话关系可视分析,梳理所有关联电话的通话频率、次数、起止时间等,为侦查人员提供犯罪嫌疑人与同伙、被害人的交往状况证据线索。短信分析软件可以提取和显示嫌疑号码发出和收到的每个短信具体内容和收发时间[8]95-96。②分析账户信息。运用资金数据分析软件可以对电信诈骗犯罪嫌疑人的涉案账户进行资金流动状况可视分析,生成资金往来时间、数额图表,直观反映各涉案账号的资金流动关系。对于电信诈骗团伙利用网上银行拆账转账的,可以提取和分析嫌疑计算机终端的运行痕迹和缓存记录加以证明。转账指令操作成功后,网银系统自动发送的电子邮件或者短信通知能印证转账的时间和数额。通过电子邮件运营商或短信提取技术可以获取这些重要证据[9]。另外,为了全面查清电信诈骗涉案资金情况,侦查机关还可通过人民银行反洗钱系统对犯罪嫌疑人的全部银行卡进行开户情况查询,对嫌疑账号进行资金流动查询,必要时可对犯罪嫌疑人近亲属的银行账户进行查询,从中发现诈骗团伙的全部资金流动信息,证明电信诈骗团伙的涉案资金情况。

4 电信网络诈骗案件的证据体系构建

证据体系是指由一定数量的互相区别、互相联系而又互相制约的证据,按照一定的逻辑和层次构成的能够证明案件事实真相的证据集合体[10]。构建证据体系是侦查终结的重要环节,也是刑事诉讼追究电信网络诈骗犯罪行为人的基础。电信网络诈骗案件证据体系的构建既要结合电信网络诈骗犯罪的构成要件来组织证据,又要充分考虑电信网络诈骗犯罪案件的特点和侦查取证实际来分析、审查和鉴别各种证据。

4.1 组织和审查证明电信网络诈骗犯罪行为发生的证据

(1)被害人关于被骗过程的陈述。对被害人的询问既是电信网络诈骗案件的主要线索来源,也是获取证明电信网络诈骗犯罪行为发生证据的重要途径。对于大多数电信诈骗而言,被害人都能积极主动地提供被骗过程的言词证据。侦查人员在审查被害人陈述时,要重点审查电信诈骗发生的时间、被骗的内容和细节、被骗钱款的数量等。要从被害人的询问笔录中反映犯罪嫌疑人实施诈骗的借口、冒用的身份、使用的化名、作案的电话号码、指定被害人转账的账号等[11]。

(2)电信诈骗现场勘查提取、扣押的物证和书证。电信诈骗现场既有电信诈骗核心人员、“话务员”等主要犯罪团伙成员的活动印记,又有实施电信诈骗所需的电脑、电话、诈骗“台词”、诈骗“流水记录”等作案工具和物品。组织证据体系时要特别注意审查侦查人员是否按照现场勘查的规范操作要求,准确提取和扣押涉案物证和书证。现场勘查笔录要全面反映电信诈骗窝点的全貌,如实记录勘验过程和勘验结果。要重点提取的物证包括用于电信诈骗的电脑、服务器、电话、银行卡、U盘、移动硬盘等,书证主要包括实施电信诈骗的“台词”脚本、记载个人诈骗成功的“业绩”和报酬的记录本、反映诈骗过程的“流水账”、领取犯罪所得的“工资条”,以及电信诈骗团伙与电信运营商签订的租用协议等。

(3)证明电信诈骗结果的赃款及银行转账资料。电信网络诈骗犯罪得逞的标志是被害人的钱款转移到犯罪团伙的银行卡账户或其他支付平台账号中。为此,要认真审查电信诈骗团伙的账户信息,重点围绕被害人提供的诈骗账号,通过银行系统的账户信息和资金流转信息证明电信网络诈骗犯罪结果。实践中,诈骗团伙为逃避打击,往往会对诈骗资金的流转过程设置许多查询障碍,有的甚至会通过一些程序和手段删除和覆盖这些信息,因此,要注意运用专门技术及时收集和固定这些证据。

4.2 组织和审查证明电信网络诈骗案件犯罪嫌疑人的证据

如前所述,电信网络诈骗犯罪团伙成员复杂,人数众多,侦查中不仅要采取各种措施尽可能全部抓获犯罪嫌疑人,还要查清犯罪嫌疑人的基本情况,分清其在诈骗团伙中的地位和作用,为依法追究责任奠定基础。

(1)收集和审查证明犯罪嫌疑人身份的证据材料。对于犯罪嫌疑人的基本情况,要结合刑法关于刑事责任能力的规定重点对年龄和精神状态进行审查。由于电信网络诈骗犯罪属于技术智能型犯罪,精神不正常的人基本难以参与其中,因此,关于犯罪嫌疑人刑事责任能力的审查要重点关注其年龄问题。从发案情况来看,电信网络诈骗案件犯罪嫌疑人呈现明显的年轻化特点,对于处于14、16、18周岁年龄段的犯罪嫌疑人,其年龄的查证和审查判断应该引起足够的重视。证明犯罪嫌疑人年龄一般以身份证和户籍信息为主要依据,出现矛盾或疑问的,应进一步收集出生医学证明等证据材料加以综合分析判断。

(2)证明犯罪嫌疑人在电信诈骗团伙中的作用和地位的证据。电信诈骗团伙的组成包括核心策划人员、诈骗“话务员”、取款人员等。由于他们在犯罪团伙中地位和作用不同,所承担的责任也各不相同。一般地,诈骗“话务员”、取款人员属于团伙犯罪的从犯,只对自己参与实施的诈骗行为承担责任;而核心策划人员、组织人员是主犯,应该对团伙实施的全部诈骗犯罪行为承担责任。区分和认定电信网络诈骗犯罪团伙成员的地位和作用,可以从以下几个方面进行查证:一是提取赃款的视频监控资料,进入银行柜台或者ATM提款机的监控录像的即为“车手”;二是诈骗通话语音记录,与被害人以各种虚假身份通话,骗取对方信任的就是诈骗“话务员”;三是综合诈骗“脚本”、被害人陈述和相关物证等多种证据材料,分析、判断诈骗团伙各自的地位和作用。

(3)证明电信诈骗团伙共同故意的证据。电信诈骗团伙成员是否有共同的故意,或者能否认定有共同的故意一直是司法实践中追究犯罪行为人刑事责任的一个焦点问题。有人认为电信诈骗分工精细,各阶段行为相对独立,认定共同犯意难[12]。对诈骗核心策划人员,根据犯罪事实认定其主观故意难度不大,但诈骗“话务员”、取款的“车手”往往因为与团伙其他人联系少,有的甚至互不认识,难以认定有共同的故意。对此,要紧紧抓住诈骗团伙的互动细节证据资料,来证明共同的犯罪故意。如在诈骗“话务员”培训中,关于诈骗底薪、业绩提成比例、“骗术”讲稿笔记等相关证据,诈骗团伙之间的网上聊天记录、网银互转记录等,就可以证明全体参与成员在主观上有共同的诈骗犯意。

4.3 组织和审查证明电信网络诈骗犯罪行为是犯罪嫌疑人实施的证据

证明电信网络诈骗犯罪行为是犯罪嫌疑人实施的证据是构建电信网络诈骗案件证据体系的核心,这可以通过审查和判断客观记载电信网络诈骗过程的大量电子证据和犯罪嫌疑人的供述来实现。

(1)反映电信网络诈骗过程的电子证据。电信网络诈骗的过程不断地生成和积累着大量的电子数据[13]。如在网络电话诈骗中,在拨出语音电话环节,网络电话平台服务器上会产生“呼叫细节记录”数据。该数据描述了语音呼叫接续的全过程,包括(虚拟的)主叫号码、被叫号码、语音网关、通话时间、IP地址等,这些电子数据既可证明诈骗团伙呼出诈骗电话的数量,又可揭示从诈骗团伙到被害人的联系脉络,对查证电信网络诈骗犯罪事实有着至关重要的作用[5]42-43。使用手机诈骗的,在电信部门的通信数据库中可以查获手机卡、机主身份和手机串码及通话、漫游、基站登录等各种信息,从而如实反映机主的活动轨迹。在骗取赃款环节,诈骗团伙对被害人账户的查询、转账、提现都会产生交易记录,拨打电话银行或操作网银也会产生记录信息,诈骗赃款转到团伙核心人员账户后,会按照约定的分配方式对团伙参与人员“论功寻赏”将部分赃款打入各自的银行卡账户。这些涉案资金在网络、银联系统流转中形成的电子数据,可客观全面地反映电信网络诈骗团伙整体及个人的诈骗金额,对电信网络诈骗团伙成员的量刑起到重要作用。

(2)犯罪嫌疑人如实供述诈骗行为的口供。对电信网络诈骗犯罪嫌疑人的口供审查,既要注意从讯问笔录和讯问录音录像入手,发现在讯问方式方法上有无影响口供真实性、合法性的因素,又要重点关注供述内容的客观性和关联性。因此,审查判断的重点包括:电信网络诈骗犯罪行为发生的时间、地点、动机、目的,诈骗的过程,骗取钱财的数额和去向等;对于核心策划人员的讯问,还要注意是否问清整个电信网路诈骗团伙的结构、预谋策划过程、组织培训情况、诈骗“故事”脚本编写情况、团伙成员分工配合情况,以及诈骗所得赃款的分配和去向等情况。

参考文献:

[1] 黎晴.当前电信诈骗犯罪的打击难点和对策[J].江西警察学院学报,2012(5):29-33.

[2] 霍然.电信诈骗案件的现状及对策研究[J].中国刑警学院学报,2014(2):25-27.

[3] 杜航.跨境电信诈骗犯罪特点、侦查难点及措施[J].四川警察学院学报,2016(1):21-27.

[4] 高蕴嶙,李京.电信诈骗犯罪侦查难点及实证对策研究——以重庆市各区县发案为例[J].重庆邮电大学学报(社会科学版),2013(1):33-38.

[5] 王小洪,陈鸿.浅论跨境电信诈骗案件证据体系的构建[J].公安研究,2012(12).

[6] 陈欣芳.电信诈骗犯罪的构成特征及刑事预防[J].湖北经济学院学报(人文社会科学版),2012(2):88-90.

[7] 明宇.论电信诈骗案件的侦查难点及对策[J].云南警官学院学报,2011(1):104-107.

[8] 胡向阳,刘祥伟,彭魏.电信诈骗犯罪防控对策研究[J].中国人民公安大学学报(社会科学版),2010(5).

[9] 杜鸣晓.电子证据在电信诈骗犯罪案件侦查中的应用[J].郧阳师范高等专科学校学报,2013(1):95-98.

[10] 云山城.预审学[M].北京:中国人民公安大学出版社,2013:290.

[11] 殷明.电信诈骗案件受害人的实证研究——基于受害人笔录的量化统计分析[J].中国刑警学院学报,2017(3):57-62.

[12] 孟庆华.电信诈骗犯罪司法解释的理解与适用[J].上海政法学院学报(法治论丛),2011(6):123-131.

[13] 何月,刘晓辉.电子证据的审查技巧[J].中国检察官,2011(4):59-60.

猜你喜欢
团伙诈骗嫌疑人
警惕团伙作案 远离非法荐股圈套
光从哪里来
无序攻击的防御与控制(中)
找出8名盗贼
“团伙”威力强过“团队”
合同诈骗
电信诈骗
信用卡诈骗
三名嫌疑人
诈骗