网络谣言案件的证据收集与审查指引

学术   2024-10-21 19:00   北京  

有效审查网络谣言案件的证据

近年来,随着网络社交媒体的普及,网络诽谤、造谣、暴力等案件层出不穷,对当事人造成巨大伤害的同时,更对安全有序的清朗网络生态带来巨大冲击。网络犯罪具有速度快、范围广、隐匿性强等特点,给司法机关依法惩治网络谣言相关犯罪带来一定难度,特别是在证据收集、审查和运用上,需要结合网络谣言犯罪的典型特征,不断提升证据审查能力。

一、证明犯罪主体的证据

由于网络空间与现实社会相分离,犯罪嫌疑人网络身份与真实身份往往具有不对应性,在认定犯罪时必须要确保网络身份核查准确,通过证据查证网络谣言发布的主体,从而锁定犯罪嫌疑人,有力驳斥其辩解。通常情况下,最理想的证据状态是,犯罪嫌疑人对犯罪行为如实供述,在案有相关证人能够证实,且将在犯罪嫌疑人的手机、电脑中提取到的上网日志与发布谣言信息的服务器后台数据进行比对,确定系涉案手机或者电脑发布信息,或者在犯罪嫌疑人手机、电脑中提取到了网络谣言的文本,而手机、电脑及相关网络账号均为犯罪嫌疑人所有或使用。上述主客观证据相互一致,足以认定网络谣言系犯罪嫌疑人发布,实现网络身份与现实身份的同一性认定。但在实际办案中,很多案件证据往往难以达到上述齐备状态,需要我们进一步深挖证据、加以分析,通常可以从以下几个方面入手:

1.审查涉案电子设备、网络账号的使用情况

通过现场勘查、人身检查笔录,结合犯罪嫌疑人供述、证人证言,审查现场查获的涉案电脑、手机等设备是否为犯罪嫌疑人所使用,特别审查是否为其个人专用,而不是公用。审查用户账号(UID号码)[1]是否为犯罪嫌疑人专用。

2.对扣押的电子设备进行电子数据检查

通过勘查或电子数据检查,审查被扣押的电脑、手机等设备内的文本信息、数据内容是否具有犯罪关联性和时间上的连贯性,是否具有特定的指向性。例如,能否直接提取到涉案诽谤信息或虚假信息的草稿或文本原稿,涉案微博、微信、QQ等聊天软件的注册信息是否带有明显指向性,如注册信息是否包含犯罪嫌疑人姓名、生日等标识,是否为犯罪嫌疑人的邮箱等。

审查犯罪嫌疑人通信聊天记录与谣言内容是否具有对应性,如在聊天中是否提及散布谣言针对的人物和事件;审查谣言信息发布前后其他生活信息是否带有身份特征,从而与谣言内容相互印证,如赴外地参加某次会议、出席某个活动,进而发布相关谣言;对于具有牟利目的的行为,或者接受他人非法资助的,注意审查谣言发布前后银行卡的资金变化情况,以及与聊天记录是否相互印证等。

3.审查IP地址的同一性

审查谣言信息对应的IP地址,是否与犯罪嫌疑人居住地、办公地、出差入住地、随身携带无线网络的IP地址对应,并进一步审查相关IP地址的注册信息,确定犯罪嫌疑人身份。调取电信、邮政等通信公司的证言及相关书证,审查涉案IP地址是否与犯罪嫌疑人新启用的宽带、无线上网、VPN等线路地址一致。

4.查证涉案电话号码的所属情况

对于获取到的涉案电话号码,应通过审查移动、联通等运营公司提供的涉案手机机主登记信息和相关通话记录,确定是否具有直接或间接指向性。还可以进一步通过分析通话清单、短信记录,分析号码所有人、使用人身份。注意审查通话、短信的内容及联系时间、对象是否与谣言内容或其生活轨迹相一致。

5.审查其他网络账户信息

审查涉案手机号码是否注册关联微信号码、QQ号码、支付宝账号等其他网络账户。审查犯罪嫌疑人QQ昵称、QQ空间的昵称、QQ群备注姓名、微博名称、微信名、微信群备注姓名、支付宝实名登记姓名与嫌疑人真实姓名、发布谣言账户昵称是否具有一致性或关联性。

6.审查相关身份信息

审查嫌疑人QQ空间、微博、博客、QQ群、聊天记录中发布的照片、姓名、性别、年龄、家乡、星座、职业、个人经历等信息,与犯罪嫌疑人真实身份信息是否具有一致性。

7.审查行踪轨迹信息

调取犯罪嫌疑人飞机、火车出行记录,结合真实地理信息、手机轨迹,审查是否与犯罪嫌疑人网上位置信息一致。

8.必要时开展侦查实验

在涉案的服务器在境外不便提取后台日志的情况下,可以进行必要的侦查实验。可查验犯罪嫌疑人供述中所提及的上网步骤及口令账号,若该口令账号未与他人分享,可以通过实验操作登录相关网站、App等,根据侦查实验结果来认定身份同一性。

二、证明犯罪主观方面的证据

(一)书证

发布的网络信息内容,截图打印的复印件需要犯罪嫌疑人签字确认,证明其对发布内容性质是明知的。

(二)证人证言

证实犯罪嫌疑人的生活工作情况、平时表现、性格特征,证实其发文的动机和目的。

(三)犯罪嫌疑人供述

证实发布信息的动机、目的;谣言有无真实的依据,是否知道虚假;对于共同犯罪案件,审查有无通谋及内容。

三、证明犯罪客观方面的证据

(一)物证

审查依法扣押的手机、电脑、上网设备、移动硬盘、U盘、光盘、打印机、银行卡等。需要注意的是,扣押上述物证应制作搜查笔录、扣押清单、物证照片,并经犯罪嫌疑人辨认系自己所有的物品,以证实犯罪嫌疑人利用上述工具实施了网络谣言犯罪行为。

(二)书证

(1)审查户籍证明材料、暂住人口登记表、机主登记信息、网络开户信息、护照及机票、住宿记录、取款单等,证明嫌疑人刑事责任能力状况及行踪活动轨迹等。

(2)审查腾讯公司或新浪公司等网络平台公司出具的涉案诽谤信息或虚假信息证明材料,QQ、微信等聊天记录,微信朋友圈、微博、推特等发布的网络帖文截图等,证明犯罪嫌疑人实施犯罪活动。

(3)审查相关网络公司出具的涉案QQ、微信、微博账户的登记信息、登录日志,关于发帖列表、聊天记录、浏览量、转载量、粉丝数量和评论数量、QQ好友人数、QQ群和微信群的人数、微博粉丝数量等的证明材料,证明犯罪嫌疑人所发网络谣言的危害后果。

(4)政府机构或者其他权威机构针对案件涉及事项出具的结论性意见,证明犯罪嫌疑人发布信息内容的虚假性。

(三)证人证言

证人证言主要是QQ好友、微信好友、微博粉丝以及QQ群、微信群成员的证言,主要证明看到犯罪嫌疑人发布虚假信息的情况,以及对相关信息虚假性的认识程度。

(四)被害人陈述

被害人陈述可证明犯罪危害后果等。

(五)犯罪嫌疑人供述和辩解

犯罪嫌疑人供述和辩解可证明犯罪过程。实践中,需注重以下审查要点:

1.对发布谣言的组织者供述的审查要点

有无实施犯罪行为;发布谣言的动机、目的是什么;在整个犯罪组织中所起的作用;什么时候开始组织实施犯罪行为的;谣言的种类、内容及其来源;对犯罪组织如何策划,犯罪地点的选择;犯罪工具的准备情况;有无技术支持人员,相互联系的情况;所发布的谣言是自己编造、别人指示的还是单纯的转发;若是自己原创,那么原创材料的来源是哪里;若是被境外人员唆使,那么幕后的人员组成及构架是什么;若是转发,转发的材料出自何处;是向境内还是境外网站发布的;发布的渠道和平台是什么,通过微信、QQ等即时通讯工具,还是通过微博、论坛等社交网站或平台发布的;使用的上网工具是什么,是通过个人手机、网吧电脑、个人电脑还是平板电脑来操作发布的,是否是在案扣押的物证;用于发布谣言的账号如何注册的,注册的邮箱或电话号码是多少,登录密码是多少;等等。

2.对于提供支持和帮助人员供述的审查要点

有无实施犯罪行为,主观目的和动机是什么,是否明知他人所发布信息为虚假信息等;与实行犯之间的联系情况,与犯罪组织之间的关系;什么时候为犯罪提供支持和帮助的,提供何种支持和帮助,提供支持和帮助的具体情况;是否收取费用,报酬情况、支付方式、与支付报酬相关的账号;虚拟身份情况。

(六)鉴定意见

鉴定意见主要为司法精神病鉴定书、电子数据审读意见书、物证痕迹鉴定等。对于电子数据的提取和鉴定,要注意检材保管链的合法性,即电子数据在提取、封存、转运、送检、鉴定等各个环节都需要符合法律要求,如制作笔录、有见证人等。犯罪嫌疑人辩解相关手机、电脑并非其使用或所有的,可以提取物证表面生物检材进行鉴定。

(七)勘验、检查、辨认、侦查实验笔录

现场勘验的,审查是否有完备的《现场勘验检查笔录》、《固定电子证据清单》、《封存电子证据清单》和《勘验检查照片记录表》。远程调取境外或者异地的电子数据的,审查是否有完备的《远程勘验笔录》、《固定电子证据清单》、《勘验检查照片记录表》以及截获的屏幕截图等内容。

(八)电子数据

审查涉案QQ、微信、电报等聊天记录,朋友圈、微博、推特发布的文章、信息,证明犯罪嫌疑人所发布虚假信息的时间、内容;手机通话记录、微信短信聊天记录、电子邮件等,证明犯罪嫌疑人的主观故意、目的和动机,与其他人之间的犯罪联络、具体分工等情况,确定嫌疑人的关系人中是否有提供谣言素材者,是否有负责网站文章审核者,是否有为传播谣言提供技术支持者,等等。

(九)视听资料

审查与行为人犯罪有关的录音、录像及照片,以及侦查实验录像资料。

四、电子数据审查的程序和重点

电子数据是一类借助于现代信息技术(包括网络技术)形成的与案件事实有关的电子形式的证据。鉴于网络谣言案件中虚假言论大多是以电子数据形式呈现,对电子数据的审查至关重要,本书对此再作专门讲解。需要注意,前述对电子数据的审查侧重于对内容证明的案件事实的审查,而电子数据作为一类证据必须具有证据能力,才能用于证明案件事实,对于电子数据的证据能力的审查和证明,应当着重关注以下几个方面。

(一)电子数据的合法性

1.电子数据合法性的审查原则

对于电子数据合法性的审查要做到“三个坚持”。第一,坚持原始介质优先。能够提取、提供原始介质的,就不要以复制品或者物证照片形式提供。因为原始介质具有可追溯性,是鉴真的基础。第二,坚持义务提供。要强化网络服务商的安全管理义务和协助义务,能够由运营商后台提供的,就不要自行对网页进行截图。第三,坚持技术鉴定。对电子数据内容、形式和合法性等专门性问题存在异议的,且具备鉴定条件的,应当对电子数据进行鉴定,由司法鉴定机构出具鉴定意见,或者由公安部指定的机构出具检验报告,以确定其证据能力和资格。由于电子数据的特性,鉴真规则也同样具有专业性。如果对电子数据进行了鉴定或者检验,为了对专门问题进行阐释和说明,应当鼓励有关人员出庭说明情况。

2.电子数据合法性的审查方法

根据《刑事诉讼法》《收集提取和审查判断电子数据规定》等相关规定,着重审查以下几方面内容:

(1)收集、提取电子数据是否由2名以上侦查人员进行,取证方法是否符合相关技术标准。对于办理利用信息网络实施的重大犯罪案件,如重大网络谣言案件时采取技术侦查措施收集的与案件事实相关的电子数据材料,应当随案移送批准采取技术侦查措施的法律文书。使用相关电子数据材料作为证据,可能暴露有关人员身份、技术手段,或者可能造成其他严重后果的,应当采取相应的保护措施。必要时,可以由审判人员在庭外进行核实。

(2)收集、提取电子数据,是否附有笔录、清单,并经侦查人员、电子数据持有人(提供人)、见证人签名或者盖章;没有持有人(提供人)签名或者盖章的,是否注明原因;对电子数据的类别、文件格式等是否注明。

(3)是否依照有关规定由符合条件的人员担任见证人,是否对相关活动进行录像。需要注意的是,在侦查活动中远程收集、提取电子数据,确因客观原因无法由符合条件的人员担任见证人的,应当在笔录中注明情况,并对相关活动进行录像,同时对电子数据制作、取得的时间、地点、方式等作出合理说明。

(4)电子数据检查是否将电子数据存储介质通过写保护设备接入检查设备;有条件的,是否制作电子数据备份,并对备份进行检查;无法制作备份且无法使用写保护设备的,是否附有录像。

(二)电子数据的真实性

电子数据的真实性是其证据能力的另一大保证,同时也关系到电子数据作为证据对于案件事实的证明力大小,具体案件中,可以从以下几个方面审查电子数据的真实性:

(1)是否移送原始存储介质:在原始存储介质无法封存、不便移动时,有无说明原因,并注明收集、提取过程及原始存储介质的存放地点或者电子数据的来源等情况。

(2)电子数据是否具有数字签名、数字证书等特殊标识。

(3)电子数据的收集、提取过程是否可以重现。

(4)电子数据如有增加、删除、修改等情形的,是否附有说明。

(5)电子数据的哈希值,电子数据的完整性是否可以保证。这里的完整性,是技术意义上的完整性,即通过判断证据固定及后续证据保管过程中,电子数据“码流”的完整性是否发生变化,进而确定电子数据在证据固定过程中及之后是否经过伪造、篡改。

(三)电子数据的关联性

证据必须与案件事实有关,具有一定关联性,从而具有能够证明案件的待证事实的属性,才会对案件具有证明力。在审查时要注意:

(1)从证据实质性上看电子数据是否指向案件中某一待证的事实或者问题。

(2)从证据证明性上看根据逻辑和经验,该电子数据是否有利于查明或者查否某一案件事实。

(3)电子数据证明的内容是否与在案其他证据相互印证。

五、数量认定方面需要注意的问题

网络谣言数量的认定涉及罪与非罪及刑罚裁量问题,也是实践中较难处理的一个问题,即便在有证据证实的情况下,在数量计算上仍需要注意以下问题:

第一,转发、评论数的数据可能有多种来源且各不一致:前台截图显示的数据(用户可浏览到)、后台服务器统计出的数据、通过后台服务器直接打印出的能够显示转发评论内容的书证数据可能存在不一致的情况。在具体案件中,如果确实无法确定哪种统计方式更具科学性和准确性,应本着翔实有据、有利于被告人的原则予以认定。

第二,由于网站过滤操作,某个微博账户被关闭后,行为人可另行注册其他微博账户,或部分微博账户同时存在,同一粉丝可能关注其多个微博账户,故涉案多个微博账户的粉丝数存在重叠的可能性,通常情况下对此不需要精确到具体人数和对象,但涉及罪与非罪或者量刑标准线时,应当力求精确,对此可采用分别列明后排除重复部分的方式对涉案微博粉丝数予以认定。

第三,微博等账户粉丝数为实时动态数据,同一账户由于数据恢复时间不同,也会存在粉丝数差异。一种情况是账户关闭后内容不再更新,关注人减少,粉丝数下降;另一种情况是由于侦查阶段需把已关闭的账户恢复为开通状态才能进行截图,开通的同时粉丝数略有增加。对此,同样应本着有利于被告人的原则,就低认定。

[1]  UID是拥护身份证明(User Identification)的缩写,是在用户注册时系统直接分配的一个数字ID号。UID就是个人在论坛(或游戏等平台)中的“身份证号”,是唯一的。


来源:《网络犯罪实务指南》,作者投稿授权原创发表

目 录

第一编 信息网络犯罪办案总论

第一章

信息网络犯罪概述

1 什么是信息网络犯罪

2 信息网络违法犯罪及黑灰产分类治理的实践

3 确定网络犯罪案件的管辖

4 信息网络犯罪案件的办理要点

5 信息网络犯罪量刑步骤及要点

附:相关规定

第二章

电子数据取证及审查


1 收集、审查涉信息网络犯罪电子数据

2 收集、提取聊天记录

3 收集、提取交易记录

4 审查电子数据的真实性

5 刑事案件瑕疵电子数据证据的补正

6 审查认定海量同质性电子数据

附:相关规定

第三章

信息网络犯罪涉案财产处置


1 网络犯罪违法所得的证明标准与举证责任

2 网络犯罪追缴赃款取证重点指引

3 网络犯罪追赃讯问、询问笔录模板

4 网络犯罪违法所得处置判项的写作要点

5 如何精准、高效返还被害人财产

6 网络犯罪其他涉案财产的处置原则和方式

7 网络犯罪涉案财产处置意见书的制作要点和意义

附:相关规定

第二编 信息网络犯罪案件的办理

第一章
电信网络诈骗犯罪案件办理

1 准确界定电信网络诈骗犯罪

2 准确认定电诈共同犯罪的主从犯

3 准确认定电诈犯罪集团或团伙的犯罪数额

4 电信网络诈骗犯罪既未遂并存时应如何处罚

5 利用虚假交易骗取平台补贴行为的认定

6 为境外诈骗长期提供银行卡及转账行为的认定

附:相关规定

第二章

信息网络关联犯罪案件办理

1 电信网络诈骗及关联犯罪的认定

2 准确认定非法利用信息网络罪

3 帮助信息网络犯罪活动罪主观明知辩解的审查

4 准确认定帮助信息网络犯罪活动罪的主观故意

5 帮助信息网络犯罪活动罪的客观行为

6 帮助信息网络犯罪活动罪中支付结算行为的认定

7 非法利用信息网络罪与帮助信息网络犯罪活动罪的界分

8 准确认定掩饰、隐瞒犯罪所得、犯罪所得收益罪的主观明知

9 区分帮助信息网络犯罪活动罪,掩饰、隐瞒犯罪所得、犯罪所得收益罪

10 掩饰隐瞒案件办理中存在的困惑与解析

11 拒不履行信息网络安全管理义务罪侦查取证指引

附:相关规定

第三章

“断卡”类案件办理

1 准确界定“非法持有他人信用卡”

2 出租、出售个人银行账户(套件)行为的认定

3 出租、出售对公银行账户(套件)行为的认定

4 办理对公账户套件并出售行为的具体认定

5 “掐卡”侵财行为的类型化认定思路

6 出售银行卡后又取走其中资金行为的具体认定

7 “断卡”行动中涉银行卡刷脸认证行为的定性

8 “跑分”行为的法律适用

9 出售、出租手机卡、微信账号行为的认定

10 违规转租语音线路行为的认定

11 “断卡”类案件的办理

附:相关规定

第四章

网络侵财犯罪案件办理

1 网络非法取财犯罪相关罪名解析

2 涉第三方支付冒用型取财类案件的定性

3 新型网络洗钱行为中金融机构涉罪研究

4 利用网络窃取虚拟财产的行为定性与回应

5 网络盗窃与网络诈骗的界分

附:相关规定

第五章

危害计算机信息系统安全犯罪案件办理

1 危害计算机信息系统安全犯罪的司法认定

2 流量劫持行为的刑法规制

3 办理流量攻击类案件的难点与对策

4 侦查DDoS犯罪

5 利用抓包软件截取修改网络交易数据获利行为的认定

6 黑帽SEO行为的刑事规制

7 SDK恶意行为的刑事规制

8 准确认定专门用于侵入、非法控制计算机信息系统的程序、工具

附:相关规定

第六章

网络信息类犯罪案件办理

1 个人信息的刑事司法认定

2 行踪轨迹的刑事司法认定

3 财产信息的刑事司法认定——以公民住址信息与车辆信息为例

4 有效审查网络谣言案件的证据

5 网络诽谤案件自诉转公诉的实践问题

6 准确认定虚假信息型寻衅滋事罪

7 准确界定“商业秘密”

8 网游私服独立开发的武器、地图等元素是否侵犯正版游戏的著作权

9 制作、销售网络游戏外挂行为的刑法规制

附:相关规定

第七章

网络秩序类犯罪案件办理

1 “团队计酬”与组织、领导传销活动罪的界分

2 网络传销活动中“组织者”“领导者”的认定

3 侦查网络传销犯罪

4 组织、领导传销活动犯罪中参加者的损失应否退赔

5 网络服务提供者的刑事责任认定

6 通过网络传播违法犯罪方法行为的司法认定

7 互联网领域“恶意注册”产业链的规制

8 深度链接行为的司法认定

9 网络开设赌场行为的司法认定

10 网络销售彩票行为的司法认定

附:相关规定

▲ 图片上下滑动,可查看全部 ▲

法纳刑辩
广州首家只做刑事诉讼的律所
 最新文章