公安案件电子卷宗文本计量研究——以电信诈骗案件为例

合集下载

电子证据与网络犯罪调查的案例分享

电子证据与网络犯罪调查的案例分享
打击网络犯罪
随着网络技术的不断发展,网络犯 罪日益猖獗,加强电子证据的收集 和运用对于打击网络犯罪具有重要 意义。
03
网络犯罪调查的挑战与机遇
网络犯罪的特点
匿名性
01
网络犯罪往往使用虚假身份或匿名手段进行,难以追踪和确认
犯罪嫌疑人的真实身份。
跨国性
02
网络犯罪常常跨越国界,涉及多个国家和地区,给调查和取证
数据保留政策
一些国家实施数据保留政策,要求通信和互联网公司保留用户数据 一段时间,但这可能与隐私保护法规相冲突。
未来电子证据与网络犯罪调查的趋势
人工智能与机器学习
AI和机器学习技术在电子证据收集、分 析和呈现方面的应用将进一步提高效率
和准确性。
国际合作与标准化
推动国际合作,制定统一的电子证据 收集、存储和使用标准,以便更有效
表现形式
电子证据可以表现为电子邮件、 短信、社交媒体消息、数据库记 录、日志文件、音频、视频、图 片等多种形式。
电子证据的特点
无形性
易变性
电子证据以二进制代码形式存在,无法直 接观察,需要借助特定的设备或软件才能 呈现。
电子数据容易被修改、删除或覆盖,且不 留痕迹,因此其真实性和完整性难以保障 。

国际合作加强
各国在打击网络犯罪方面的合作 不断加强,通过签订国际协议、 建立联合调查机制等方式,共同
应对跨国网络犯罪的挑战。
04
据收集与保全
收集方法
通过技术手段对涉案电子设备中的数据进行提取、复制和固定,包括现场勘验、远程勘验 和实验室检验等方法。
保全措施
技术更新迅速
网络技术更新迅速,调查 人员需要不断学习和更新 知识,以适应新的犯罪手 段和调查技术。

电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机

电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机

电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机张磊;许慧敏【摘要】计算机网络技术的发展,导致计算机信息犯罪的频发.打击计算机信息犯罪,离不开电子证据的应用.电子证据在应用过程中,必须由专业人员运用专门的技术进行收集和保存.同时,由于其易被更改或损坏,为了准确认定电子证据,应当成立专门的组织,运用专业技术进行鉴定.【期刊名称】《安徽警官职业学院学报》【年(卷),期】2011(010)001【总页数】4页(P60-63)【关键词】电子证据;计算机信息犯罪;收集;认定【作者】张磊;许慧敏【作者单位】安徽大学,法学院,安徽,合肥,230039;合肥市庐阳区人民检察院,安徽,合肥,230041【正文语种】中文【中图分类】DF713随着计算机技术的普及,计算机网络已经渗透到社会生活的各个方面,成为信息收集、分析、传输以及交换等处理过程中必不可少的工具。

为了信息处理的便捷化和高效化,计算机网络进一步走向开放是大势所趋。

然而,开放的网络同时也带来各种弊端,网络攻击事件的层出不穷导致信息安全问题日益突出。

1988年11月2日的“莫里斯”事件中,先是美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机“蠕虫”病毒的攻击,美军的通信和指挥一时陷入混乱。

接着,“蠕虫”以闪电般的速度迅速进行自我复制,不到10小时就从美国东海岸蔓延到西海岸,使众多的美国军用计算机深受其害,直接经济损失上亿美元。

2000年2月,美国著名的几大网站雅虎、亚马逊、CNN等相继遭到不明身份的黑客分布式拒绝服务攻击,导致网络瘫痪、服务中断,引起了各国政府和企业界的极大关注。

如此事例举不胜举。

最令我国人民记忆犹新的可能要数2006年12月的“熊猫烧香”病毒。

极短的时间内,众多个人、企事业单位甚至政府机关的计算机系统遭到病毒感染,文件被破坏,大量信息遭到不可恢复的侵害,给我国造成不可估量的损失。

对于这种妨碍计算机信息安全的行为,我国《刑法》第285条、第286条已将其规定为犯罪予以打击。

电子证据在电信诈骗犯罪案件侦查中的应用

电子证据在电信诈骗犯罪案件侦查中的应用



电 信 诈 骗 犯 罪 集 团 分 工 及 作 案 流 程
现 金 。取 款 员 在 取 款 后 将 赃 款 通 过 地 下 钱 庄 , 汇 到 集 团 头 目 的境 外 账 户 。
电信 诈 骗 犯 罪 呈 现 出 集 团 化 犯 罪 的 特 点 , 犯
罪 集 团成 员 之 间 按 照 公 司 化 运 作 、 培训 , 相 互 之 间
V oI P网络语 音 电话 落 地 接 入 和 系统 维 护 ; 有 的
通 过 对 电信 诈 骗 团 伙 作 案 流 程 的 分 析 , 可 以
对 整 个 犯 罪 集 团 成 员 在 电 信 诈 骗 犯 罪 中所 实 施 的
行 为 将其分 为“ 组织层 ” 、 “ 语音 组” 、 “ 技术组 ” 、 “ 拆
[ 收稿 日期 ] 2 O 1 2 —1 O —O 2 [ 作者 简介] 杜鸣¥  ̄ ( 1 9 8 5 一) . 女, 北京人 , 中国政法大 学 0 9 级诉讼法硕士 , 主要从 事刑事侦查研 究。
互 联 系的证 据 。 只 有 这 样 才 能 将 整 个 犯 罪 集 团成 员 尤其 是 对 犯 罪 集 团主 要 成 员犯 罪 定 罪 。
[ 关键词] 电 信诈 骗 ; 电 子证 据 ; 侦 查 E d o i ] l O . 3 9 6 9 / j . i s s n . 1 O O 8 —6 0 7 2 . 2 0 1 3 . O 1 . 0 2 1 [ 中 图分 类 号 ] D F 7 9 3 [ 文献标识码] A [ 文章编号] 1 0 0 8 -6 0 7 2 ( 2 0 1 3 ) O 1 —0 0 9 5 一O 4
境外。
关键 步骤是 与 电信 和 网络密不 可分 的 , 与此相 比 ,

基于个案的电信网络诈骗犯罪实证研究——以陈某某、刁某某等人诈

基于个案的电信网络诈骗犯罪实证研究——以陈某某、刁某某等人诈

基于个案的电信网络诈骗犯罪实证研究*———以陈某某、刁某某等人诈骗案为视角凤为武李兵张璐安徽省芜湖县人民检察院,安徽芜湖241000摘要:随着信息时代的发展,传统封闭的诈骗方式发展为更为开放的电信网络诈骗犯罪。

针对这种新型犯罪模式,立法部门与司法部门均陆续出台相关规定予以应对惩治,但有关罪与非罪、犯罪数额以及共同犯罪中主从犯的认定等问题,在实践中引发争议讨论。

为此,有必要在法律和司法解释的基础上,以实践案例为切入点展开分析。

关键词:电信网络诈骗;定罪;诈骗金额;共同犯罪中图分类号:D924.3文献标识码:A文章编号:2095-4379-(2019)16-0007-04作者简介:凤为武(1970-),男,安徽南陵人,法律硕士,安徽省芜湖县人民检察院,党组书记、检察长,研究方向:检察学;李兵(1985-),男,江苏泗阳人,法学学士,安徽省芜湖县人民检察院第一检察部,副主任、员额检察官,研究方向:刑法、刑诉法;张璐(1991-),女,安徽无为人,广西师范大学,法律硕士在读,安徽省芜湖县人民检察院公诉科,检察官助理,研究方向:刑法、刑诉法。

从概念上来说,电信网络诈骗犯罪,顾名思义,即利用有线电信系统、无线电信系统、光学通信系统以及其他电磁系统(主要指电话、手机和计算机网络中自带的通讯系统)作为载体和工具,将传统的通过人与人沟通的诈骗方式升级为从人到计算机信息网络再到人的诈骗方式。

根据我国《刑法》第二百八十七条规定①,犯罪分子以计算机为犯罪工具和手段,直接或者通过他人向计算机输入非法指令,进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪活动,应当依照刑法有关金融诈骗犯罪、盗窃犯罪、贪污犯罪、挪用公款犯罪、非法获取国家秘密犯罪的规定以及其他犯罪的规定处罚。

但随着电信网络技术的迅猛发展,该类犯罪所侵害的客体不再仅仅限于兜底罪名侵害的客体本身,可能还涉及公民个人信息保护、无线电通讯管理秩序的维护、隐私权、社会公信、市场经济秩序等,该条款必定越来越难以囊括该类犯罪的所有定义。

电信网络诈骗的叙事分析框架及特点实证研究——以某城区派出所电诈案件统计样本为例

电信网络诈骗的叙事分析框架及特点实证研究——以某城区派出所电诈案件统计样本为例

电信网络诈骗的叙事分析框架及特点实证研究——以某城区
派出所电诈案件统计样本为例
刘敏;魏景斌;满斌
【期刊名称】《云南警官学院学报》
【年(卷),期】2024()2
【摘要】本文截取某二线省会城市城区派出所半年的电信网络诈骗案件笔录文本,采用叙事研究分析的故事框架,分析不同类型电信网络诈骗案件的特点、情节节点及发展历程。

利用文献法归纳电信网络诈骗的五种类型,对截取的小样本进行描述性统计和相关性分析。

质性研究采用“角色-情境-问题-行为-结果”的叙事结构框架,旨在深入还原并解构电信网络诈骗警情的特点和发展路径的差异性,分析电信网络诈骗发生的情境因素,提出反诈宣传策略。

【总页数】11页(P96-106)
【作者】刘敏;魏景斌;满斌
【作者单位】云南警官学院;昆明市公安局
【正文语种】中文
【中图分类】DF792.6
【相关文献】
1.电信网络诈骗案件的特点及防控对策分析——以2014年至2016年全国范围内电信网络诈骗案件为分析样本
2.咨询心理学视域下反诈劝阻心理攻略构建研究--以
“婚恋交友类”电信网络诈骗案件为视角3.电信网络诈骗预警防范工作对策研究——基于对H市公安局反诈指令单的实证分析
因版权原因,仅展示原文概要,查看原文内容请购买。

论电诈案件中电子证据的使用完善

论电诈案件中电子证据的使用完善

论电诈案件中电子证据的使用完善作者:王鑫刘玉来源:《现代商贸工业》2022年第05期摘要:当今时代,信息技术飞速发展,给人们的生活带来了极大便利,然而电信诈骗也愈发猖獗,在这种大环境下,利用电子证据,为以审判为中心的司法改革提供便利也成了当下亟待解决的问题。

从我国现有法律规定和司法实践来看,刑事电子证据的使用和相关制度建设尚不完善,刑事电子证据的易篡改和易销毁导致电子证据的真实性无法得到保障。

本文拟通过对电子证据面临的问题进行研究,通过弥补现有法律在电子证据鉴真存在的不足;建立第三方鉴定机构等措施进行完善。

关键词:电信诈骗;电子证据;真实性;完善中图分类号:D9 文献标识码:A doi:10.19311/ki.1672-3198.2022.05.057当今时代,信息技术飞速发展,给人们的生活带来了极大便利。

在这种大环境下,电信诈骗也愈发猖獗。

利用电子证据,为以审判为中心的司法改革提供便利也成为了解决当下电信诈骗案件的关键。

在刑事诉讼中,如何解决电子证据的来源合法性和证据真实性是诉讼中不可或缺的部分。

但是从我国立法和实践上来看,可行的解决方案尚未出现,有效的电子证据鉴定和保证制度还未建立。

电信诈骗案件时有报道,很多电信诈骗案件中取证难,鉴定难问题使得很多电信诈骗案件无法侦破,因此,正确认识电子证据的种类、来源以及其存在的问题,保障电子证据的真实性是电信诈骗案件中亟待解决的问题。

1 电子证据的发展及其制约因素在《刑事诉讼法》頒布前,学术界和司法实践中没有将电子证据和电子数据明确区分,法律也没有明确规定使用哪个术语,在《刑事诉讼法》颁布后,法律明确使用了电子数据一词,理论界对电子数据和电子证据这两个词语也没有做具体讨论,二者差别较为细微。

关于电子证据的概念,刘显鹏副教授认为,电子证据就是经由一定的电子设备和技术生成的、以数字信息化的编码形式出现的、用以储存并记载相关信息且可以反映特定案情的所有类型的数字化的记录和信息。

电子证据在刑事案件中的应用

电子证据在刑事案件中的应用

电子证据在刑事案件中的应用在当今数字化飞速发展的时代,电子证据已逐渐成为刑事案件中的关键要素。

随着信息技术的广泛应用,人们的生活和交流方式发生了巨大变革,电子设备和网络平台所产生的各类信息,如电子邮件、聊天记录、电子文档、视频音频等,都有可能成为揭示犯罪事实、认定犯罪嫌疑人的重要依据。

电子证据具有独特的性质和特点。

首先,它具有无形性。

不像传统的物证如凶器、书证如合同文件等有具体的物理形态,电子证据是以电子形式存在于计算机系统或网络中的,需要通过特定的技术手段才能获取和展示。

其次,电子证据具有易改性。

由于其数字化的本质,电子证据容易被篡改、删除或伪造,这就对其真实性和完整性的审查提出了更高的要求。

再者,电子证据具有多样性。

它涵盖了各种类型的信息,来源广泛,形式丰富。

电子证据在刑事案件中的应用范围十分广泛。

在网络犯罪案件中,如网络诈骗、黑客攻击等,犯罪分子的作案手段往往依赖于网络和电子设备,相关的网络流量数据、IP 地址记录、登录日志等电子证据能够帮助追踪犯罪嫌疑人的行踪和行为轨迹,揭示犯罪的过程和手段。

在经济犯罪案件中,例如贪污受贿、非法集资等,电子交易记录、财务报表、电子邮件往来等可以成为证明犯罪事实和资金流向的关键证据。

在侵犯知识产权案件中,盗版软件的代码、侵权作品的网络传播记录等电子证据对于认定侵权行为和确定损失具有重要意义。

然而,电子证据在刑事案件中的应用也面临着诸多挑战。

首先是取证的困难。

电子证据的存储和传播可能跨越多个设备和网络平台,涉及到不同的地域和管辖范围,如何全面、准确地获取相关证据是一个难题。

其次是证据的真实性和完整性难以保证。

如前所述,电子证据容易被篡改,而一旦被篡改,其证明力就会大打折扣。

因此,需要运用专业的技术手段和严格的取证程序来确保证据的原始性和完整性。

此外,电子证据的解读和鉴定也需要专业的知识和技能。

对于一些复杂的电子数据,需要专业的技术人员进行分析和解释,否则可能会导致证据的误读或误解。

论电子数据在刑事诉讼中的适用

论电子数据在刑事诉讼中的适用

论电子数据在刑事诉讼中的适用随着科技和信息技术的飞速发展,电子数据已经成为了我们生活中不可或缺的一部分。

在刑事诉讼中,电子数据的适用也越来越引起人们的关注。

在这篇文章中,我们将探讨电子数据在刑事诉讼中的适用情况。

首先,什么是电子数据?电子数据指的是电脑、手机或者其他相关设备中保存的信息,这些信息包括文档、电子邮件、短信、通话记录、照片等等。

这些信息都可以被当作证据呈现在法庭上。

在刑事诉讼中,电子数据的适用可以说是非常广泛的。

与传统的书面证据相比,电子数据有一些特点,如易保存、易获取、易修改等。

这些特点都为电子数据在刑事诉讼中的使用提供了很大的方便。

首先,在刑事侦查中,电子数据常常被用来收集证据。

警方可以通过网络监控、人脸识别等技术手段,收集嫌疑人的通话记录、网络聊天记录、照片等信息,这些信息可以作为嫌疑人犯罪事实的证据。

同时,电子数据也可以被用来协助犯罪嫌疑人的追捕。

如果警方可以获取犯罪嫌疑人的电子数据,就可以确定其落脚点的位置,提高抓捕的成功率。

其次,在刑事审判中,电子数据也扮演着非常重要的角色。

在一些依靠电脑或者手机完成的犯罪活动中,电子数据常常被视为最重要的证据。

比如,在一些网络诈骗案件中,嫌疑人的电子邮件、聊天记录等信息被视为犯罪嫌疑人的重要犯罪证据。

此外,在一些离线的情况下,电子数据也可以被用来证明犯罪事实。

如通过对电脑硬盘的取证,可以从中发现嫌疑人的犯罪计划和实施过程等证据。

最后,对于律师和法官而言,电子数据也是非常有用的。

律师可以通过电子数据快速地获取犯罪案件相关的信息,这有助于他们更好地为当事人服务。

法官可以通过电子数据更好地评估证据的有效性,能够更好地判定案件的真相和责任。

在使用电子数据时也会遇到一系列的问题,如证据真伪问题、证据采集合法性问题、证据保存问题等。

为了解决这些问题,必须严格遵守电子数据取证的相关规定,加强法律法规的制定和完善。

总之,电子数据的广泛应用已经成为了刑事诉讼的一个重要方面,其作用越来越重要。

电信诈骗犯罪中电子数据取证研究

电信诈骗犯罪中电子数据取证研究

电信诈骗犯罪中电子数据取证研究摘要:近年来,随着信息网络技术的迅速发展,信息网络空间中诸多非安全、非稳定因素不断涌现,各种使用信息网络工具实施违法犯罪活动的案件数量亦在大幅攀升,大量通过信息网络集结而成的跨区域、跨国界的诈骗组织逐渐增多,成为了风险社会的重要风险来源,为相关案件的侦查和司法裁判增添了诸多障碍。

特别是在利用信息网络实施的电信网络诈骗犯罪的案件数量激增的背景下,此类犯罪表现出了有别传统信息网络犯罪的新型特征,犯罪工具“翻陈出新”、作案手法“千变万化”,严重扰乱市场经济秩序、破坏社会公信力,给人民群众的财产带来了较大的安全隐患,已成为影响社会稳定和人民群众安全感的一大犯罪类型。

关键词:电信诈骗犯罪;电子数据;取证;引言从中国互联网络信息中心最新发布的《中国互联网络发展状况统计报告》来看,至至2021年6月份,我国网民总数已超10亿,通过智能手机上网的网民占网民总数的99.6%。

网络用户的快速增长,即时通信等新媒体技术在造福人们的同时,也为不法分子利用新媒体技术进行诈骗犯罪提供了可乘之机。

与此同时,随着网络社交、视频及购物等新媒体应用的不断普及,网络诈骗衍生出许多新形式,不法分子还借助大数据及人工智能等技术,不断进行技术迭代和手法翻新,使网络诈骗形式更加隐蔽和智能化。

1电信流数据的取证思路电信数据主要是绑定在卡片上的欺诈者和手机的电话列表。

犯罪嫌疑人按分工分为国际,通过互联网传入的电话和实际电话号码。

网络使用跟踪语句检索数据。

实际数字由电信提供商收集进行数据分析。

在国际漫游领域,您可能会发现欺诈性组通常由运营商从外部调用。

“水房”为了避免高额的跨境支付费用,同时防止从跨境交易中冻结资金,雇佣的“车手”大多在国内ATM机取款,因此国内经常使用“车手”。

从电信提供商获取记录的文件数据供内部使用,使用I2软件进行数据分析,标记活动痕迹,确定嫌疑人的主要活动范围,确定团队成员,并确定重要数据。

明确界定电话成本信息的格式后,可能会出现一批将案件串联起来的受害者,与兄弟一起分析欺诈集团的特点,从而得到广泛的支持和关注。

公安学视角下的打击电信诈骗犯罪研究

公安学视角下的打击电信诈骗犯罪研究

公安学视角下的打击电信诈骗犯罪研究在公安学视角下的打击电信诈骗犯罪研究随着科技的迅猛发展,电信诈骗犯罪也呈现出高发的趋势。

这一问题不仅给我国的社会治安带来了严重的挑战,同时也对人民群众的生活安宁造成了极大的威胁。

为了有效打击此类犯罪行为,公安机关在借鉴国际经验的基础上,针对电信诈骗犯罪的特点和趋势,加大侦查打击力度,加强公众教育宣传,建立跨部门协作机制等方面进行了积极的研究和探索。

一、电信诈骗犯罪的特点电信诈骗犯罪是一种以网络为媒介,在虚拟世界中进行的犯罪行为。

它的犯罪手段多样化、隐秘性强,给公安机关的打击工作带来了极大的困难。

具体来说,电信诈骗犯罪具有以下几个特点。

首先,犯罪手段多样。

电信诈骗犯罪分为各种类型,如冒充公检法机关、冒充银行工作人员等。

犯罪团伙时常更新手法,不断改变作案手段,使得公安机关难以防范。

其次,作案手法隐蔽。

电信诈骗犯罪大多通过网络进行,犯罪分子隐藏在虚拟的网络空间中。

他们采取伪造身份信息、遮蔽真实IP地址等手段,使得公安机关很难快速追踪到作案者的真实身份。

再次,受害群体广泛。

电信诈骗犯罪通常针对无辜民众,给他们带来了严重的财产损失。

从老年人到青少年,从城市到农村,无人不在电信诈骗的攻击范围之内。

最后,赃款外逃问题突出。

犯罪分子将通过电信诈骗所获得的赃款转移至境外,制造跨国走私的犯罪活动。

这给公安机关的侦破工作带来了巨大的难度。

二、打击电信诈骗犯罪的措施针对电信诈骗犯罪的特点和趋势,公安机关从多个方面制定了打击措施。

首先,加强信息共享和技术研发。

公安机关与通信运营商、电信安全公司等建立了信息共享机制,通过共享作案信息、技术手段等,提升打击电信诈骗犯罪的效果。

同时,公安机关加大对技术方面的研发投入,提高对新型犯罪手段的应对能力。

其次,加强培训和专业化建设。

公安机关加强对警务人员的培训力度,提升他们的侦破技能和反诈能力。

同时,在打击电信诈骗犯罪方面,加强与相关部门的协作,形成合力,提高打击效果。

论电子数据的形式真实性审查——以数字货币犯罪案件为研究对象

论电子数据的形式真实性审查——以数字货币犯罪案件为研究对象

第25卷第5期2023年9月东北大学学报(社会科学版)J o u r n a lo fN o r t h e a s t e r nU n i v e r s i t y (S o c i a l S c i e n c e )V o l .25,N o .5S e p.2023d o i :10.15936/j.c n k i .10083758.2023.05.014 收稿日期:20220315基金项目:教育部人文社会科学研究规划基金资助项目(22Y J A 820034)㊂作者简介:崔世群(1995),男,山东威海人,中国政法大学博士研究生,主要从事刑事诉讼法学研究㊂论电子数据的形式真实性审查以数字货币犯罪案件为研究对象崔世群(中国政法大学证据科学研究院,北京 100088)摘 要:以区块链为底层技术的数字货币犯罪借助其匿名化㊁去中心化㊁流通迅速㊁可跨境等诸多特性迅速演变成刑事犯罪的重灾区㊂在数字货币犯罪中,在案之证据具有技术特殊性㊁数据跨境性㊁海量性的特征,这给现有电子数据形式真实性审查造成了极大困境㊂我国司法实践对于形式真实性的审查本就存在审查比例较低㊁以内容真实替代形式真实审查㊁着重提取固定环节的审查等问题㊂数字货币犯罪在案证据的特殊性也进一步造成了链上电子数据难以适用传统电子数据形式真实的审查规则,跨境证据和海量证据的形式真实性难以完整审查等问题㊂因此,既需要完善证据法内部的规则体系和运行机制,也需要科技㊁经济㊁政治领域复合性㊁系统性的外部规制㊂通过法律的内部规制与外部举措形成合力,在宏观层面纾解法律与科技之间的矛盾,在微观层面完善证据真实性审查的规则体系和运行机制,实现对新型案件中特殊证据的形式真实性的有效审查㊂关 键 词:数字货币;区块链;形式真实性;电子数据;鉴定中图分类号:D915.3 文献标志码:A 文章编号:1008-3758(2023)05-0127-11O n t h eF o r m a lA u t h e n t i c i t y Ex a m i n a t i o no fE l e c t r o n i c D a t a :T a k i n g D i g i t a l C u r r e n c y C r i m e C a s e s a st h e R e s e a r c hO b je c t C U I S h i qu n (I n s t i t u t e o fE v i d e n c eL a wa n dF o r e n s i cS c i e n c e ,C h i n aU n i v e r s i t y ofP o l i t i c a lS c i e n c ea n dL a w ,B e i j i n g 100088,C h i n a )A b s t r a c t :A d i g i t a l c u r r e n c y c r i m e w i t hb l o c k c h a i na st h eu n d e r l y i n g t e c h n o l o g yh a s r a p i d l y e v o l v e d i n t oas e r i o u sd i s a s t e ra r e ao f c r i m i n a l c r i m e sb y vi r t u eo f i t s a n o n y m i t y ,d e c e n t r a l i z a t i o n ,r a p i d c i r c u l a t i o n ,c r o s s -b o r d e r a n d o t h e rc h a r a c t e r i s t i c s .A t t h e s a m e t i m e ,t h e p a r t i c u l a r i t y ,c r o s s -b o rde r d a t a a n dm a s s i v e n a t u r e of b l o c k c h a i n t e c h n o l og yh a v e p o s e d g r e a t di f f i c u l t i e s f o r t h e e x i s t i n g re v i e w m e c h a n i s m.T h e r es t i l l e x i s t s o m e p r o b l e m s i no u r j u d i c i a l p r a c t i c e ss u c ha s l o w e x a m i n a t i o n r a t i o s ,r e p l a c i n g t h ef o r m a l t r u t he x a m i n a t i o nw i t ht h ec o n t e n t t r u t h e x a m i n a t i o n ,a n df o c u s i ng o n th e e x a mi n a t i o n o fe x t r a c t i n g f i x e dl i n k s .T h e p a r t i c u l a r i t y o ft h e e v i d e n c e o f d i g i t a lc u r r e n c y cr i m e sf u r t h e rl e a d st o s u c h p r o b l e m s a s t h e d i f f i c u l t y i n a p p l y i n g t h e r u l e s f o r e x a m i n i n g th e f o r m a l a u t h e n t i c i t y o ft r a d i t i o n a le l e c t r o n i c d a t a t o o n -c h a i n e l e c t r o n i c d a t a a n d t h ed i f f i c u l t y i nc o m p re h e n s i v e l y e x a m i n i n g t h ef o r m a la u t h e n t i c i t y o fc r o s s-b o r d e re v i d e n c e a n dm a s s e v i d e n c e.T h e r ef o r e,i t i s n e c e s s a r y t o i m p r o v e t h e i n t e r n a l r u l e s y s t e ma n do p e r a t i o n a lm e c h a n i s m o fe v i d e n c e l a w s,a sw e l l a st h ec o m p l e xa n d s y s t e m a t i c e x t e r n a l r eg u l a t i o n s i nth e fi e l d so f t e c h n o l o g y,e c o n o m y a n d p o l i t i c s.B y c o m b i n i n g t h e i n t e r n a l r e g u l a t i o n s a n d e x t e r n a l m e a s u r e s o f l a w s,t h e c o n t r a d i c t i o nb e t w e e n l a w s a n d t e c h n o l o g y c a nb e a l l e v i a t e d a t t h em a c r o l e v e l,a n d t h er u l e s y s t e m a n d o p e r a t i o n a l m e c h a n i s m f o re x a m i n i n g t h e a u t h e n t i c i t y o f e v i d e n c e c a n b e i m p r o v e d a t t h em i c r o l e v e l,t h u s a c h i e v i n g a n e f f e c t i v e e x a m i n a t i o n o f t h e f o r m a l a u t h e n t i c i t y o f s p e c i a l e v i d e n c e i nn e wc a s e s.K e y w o r d s:d i g i t a lc u r r e n c y;b l o c k c h a i n;f o r m a la u t h e n t i c i t y;e l e c t r o n i c d a t a; r e v i e w一、问题的提出中本聪的一篇名为‘比特币:一种点对点的电子现金系统“的文章开启了数字货币时代的大幕,以区块链技术为主要引领的全新货币系统依靠其去中心化㊁匿名化㊁跨境流通等特点在全球范围内迅速铺开㊂传统犯罪结合数字货币的匿名化㊁去中心化㊁流通迅速㊁可跨境等诸多特性迅速演变成刑事犯罪待治理的 重灾区 ㊂而这诸多特性给刑事证据鉴真规则与司法实践带来了大量的新问题㊁新挑战,尤其是数字货币犯罪中的电子证据鉴真,是数字货币犯罪研究的空白地带,有待理论的不断论证㊁制度规则的不断检讨和实践的不断总结㊂本文的研究对象数字货币犯罪,其法律层面的概念内涵应描述为,以数字货币为犯罪工具㊁犯罪对象或犯罪结算方式进行的相关犯罪活动,且由于数字货币不属于法定货币,数字货币犯罪相关的罪名不在我国‘刑法“第170~173条对法定货币犯罪的规制之列㊂在技术层面上,数字货币犯罪即利用以区块链㊁智能合约㊁分布式账本为底层技术的数字货币所从事的相关犯罪活动,借助底层区块链等技术的去中心化㊁匿名化㊁去身份性㊁点对点㊁可跨境等技术特性高效㊁隐蔽地实现犯罪目的㊂作为数字货币犯罪的概念外延,笔者以当前具有代表性的数字货币 比特币 为关键词在 北大法宝 案例库中进行检索,共检索出1313个案例,按照所侵犯的法益客体可分为破坏社会主义市场经济秩序罪(248例),侵犯公民人身权利民主权利罪(59例),侵犯财产罪(704例),妨害社会管理秩序罪(360例),贪污贿赂罪(9例)㊂对这1313个案例再进行类型化总结,可以大体归类为三类犯罪:其一,数字货币作为犯罪对象的犯罪,如盗窃罪㊁诈骗罪等侵犯财产类犯罪;其二,数字货币作为犯罪工具的犯罪,如洗钱罪㊁行贿罪㊁受贿罪㊁妨害信用卡管理罪㊁掩饰隐瞒犯罪所得犯罪等;其三,数字货币作为犯罪活动结算方式的犯罪,如非法吸收公众存款罪㊁贩卖毒品罪㊁走私罪㊁开设赌场罪等㊂本文对于电子数据形式真实审查问题的研究场域即限定在以数字货币为犯罪工具㊁犯罪对象或犯罪结算方式进行的相关犯罪活动,此处的数字货币即以区块链㊁智能合约㊁分布式账本为底层技术,具有去中心化㊁匿名化㊁去身份性㊁点对点㊁可跨境等技术特性的私人数字货币㊂电子数据真实性分为形式真实性和内容真实性㊂形式真实是指法庭所出示之证据与其所称的证据具有同一性[1],要求电子数据本身和电子数据载体的真实㊁完整㊁同一,着重考察数据本身和载体是否完整㊁真实㊁原始,电子证据存储环境是否遭受污染等要素;而内容真实是指电子证据所承载的信息内容能够反映客观事实,且信息内容真实,着重考察证据之间内容是否能够相互印证㊂根据2021年‘最高人民法院关于适用<中华人民共和国刑事诉讼法>的解释“(以下简称2021年‘刑诉法解释“)第110条的规定,当前立法对电子数据形式真实的审查路径主要建立在对于电子数据本身及其载体的 提取保管链条 和 独特性特征 的审查上,以证明电子数据的完整性㊁同一性,实现电子数据和案件特定事实之间联系真实性与否的认定㊂而数字货币犯罪所具有的新型821东北大学学报(社会科学版)第25卷犯罪特点和技术特点给电子数据形式真实性审查形成巨大冲击,亟待理论与实践的探索与突破㊂二㊁数字货币犯罪案件中电子数据应用类型及其特性探究数字货币犯罪案件中电子数据形式真实性审查的特殊性,并根据技术和规则适用上的特殊性寻求形式真实性审查的针对性路径,首先需要明确在数字货币犯罪案件中,具体存在哪些电子数据,并进行类型化区分和数据属性的明确认知,为认识其形式真实性审查问题奠定基础㊂1.电子数据的具体应用类型数字货币犯罪是以数字货币为犯罪工具㊁犯罪对象或犯罪结算方式进行的相关犯罪活动,必然衍生出与犯罪事实具有相关性的电子数据㊂电子数据对于查明数字货币犯罪案件事实具有天然的密切性与重要性㊂无论是依据区块链技术生成的电子数据,还是传统的数据电文证据㊁附属信息证据㊁系统环境证据以及通信类电子数据,对于直接或间接证明犯罪事实,构建 人案关联 都具有十分重要的作用㊂在司法实践中,广泛应用于数字货币犯罪案件事实证明的电子数据依据不同标准,可划分为以下几种类型㊂根据技术标准划分,可分为四类:区块链电子数据㊁实时通讯数据㊁附属信息数据㊁系统环境数据㊂应用于数字货币犯罪证明的区块链电子数据共两类,即区块链模块中的账本数据和身份认证数据,前者是指分布式生成存储于各区块中的数字货币交易信息,以哈希值的形态存在,后者则包括钱包地址数据㊁数字签名㊁加密算法数据等[2]㊂实时通讯数据是指通过计算机网络技术与通信技术的融合[3]实现网络聊天㊁网络通讯㊁电子邮件传输中的数据电文,如微信㊁邮件等㊂附属信息数据是指数据电文在生成㊁存储㊁传输㊁修改㊁增删这一过程中引起的相关记录,如系统日志㊁属性信息,是辅助判断电子证据真实性的主要抓手[45]㊂系统环境数据是指软硬件规格和版本信息,如I P地址㊁MA C地址,是司法实践中建立 人案关联 的关键电子证据㊂根据法学标准分类,可分为实质证据与辅助证据[6]㊂在数字货币犯罪的司法实践中,实质证据包括区块链电子数据㊁部分即时通讯数据㊁系统环境数据中的地址类数据,与数字货币犯罪事实之间具有 生成 意义上的证据相关性㊂其中,区块链数据中的身份认证数据可用于直接证明待证事实中的犯罪主体,即时通讯数据在司法实践中多用于证明犯罪主观方面,账本数据则是证明犯罪客观方面的关键证据,即证明以数字货币为犯罪工具㊁犯罪对象或犯罪结算方式所进行的犯罪行为㊂辅助证据则主要指附属信息数据,通过系统日志㊁属性信息辅助判断实质电子证据在生成㊁传输㊁存储过程中是否具有修改㊁增删的情形,以佐证实质电子证据的真实性㊁可靠性㊂2.电子数据的特性(1)电子数据的区块链技术特性按照电子数据的存储方式和运行环境的不同,可以分为静态电子数据和动态电子数据㊂静态电子数据是指生成并固定在一定的存储介质上的数字化信息[7],该存储介质属于中心化实体介质,如计算机㊁手机㊁芯片㊁磁带㊁U盘等实物信息介质之中[8]14㊂动态电子数据是指数字化信息网络中传输的电子证据,包括数字化信息网络中传输的电子邮件和数据电文㊁下载中的计算机文件㊁浏览中的网页㊁网络播放的流式计算机文件如流式音视频文件等[9]㊂但区块链电子数据有不同于传统电子数据的技术特殊性㊂一方面,不同于传统静态数据,区块链电子数据基于 分布式账本技术 所实现的多节点同步可信存储,没有中心大账本数据库,不依赖特定管理机构和硬件设施,原始电子数据难以附着于不特定的链上节点进行 一体性 迁移流转㊂另一方面,区块链数据虽然属于动态电子数据,但与传统动态电子数据又有所差别㊂由于区块链平台不存在中心服务器,一条数据 链 由多个节点无差别参与维护,同一数据由多个来源节点生成㊁记录㊁存储,并不存在传统意义上的网页地址㊁存储路径㊂同时,大多数动态数据保持分钟级的更新状态,而区块链数据库可以保存现在可用的数据以及以前的所有数据,以哈希值的形式存储,形成永久数据库[10]㊂上述区别于传统电子数据的技术特殊性,导致了传统鉴真规则难以有效适用于区块链电子数921第5期崔世群:论电子数据的形式真实性审查以数字货币犯罪案件为研究对象据的形式真实性审查㊂需要结合区块链电子数据之特殊技术特点进行新的探索㊂(2)电子数据的跨境性数字货币可以瞬间转移到世界上任何一个角落,诸多犯罪活动借助其可跨境㊁迅速转移的特点开展,数字货币在区块链技术的加持之下进行全球范围内跨境流动㊂数字货币跨境犯罪案件事实的证明,如证明跨境洗钱罪的上下游犯罪主体㊁犯罪行为,境外电子证据的获取是关键一环,甚至是证据链上不可或缺的一环㊂数字货币犯罪之所以涉及大量跨境电子数据,除数字货币作为电子数据本身具有全球迅速流动的优势之外,还有三点原因㊂第一,国家政策导致海外区块链运营节点占比极高㊂区块链与数字货币本就起源繁荣于境外,2021年以来,国家发改委等部门多次发文,禁止发展数字货币 挖矿 项目,导致区块链运营服务器多布局在海外,涉数字货币犯罪相关原始数据多数存储于境外服务器中㊂第二,数字货币犯罪多依托暗网进行,而暗网具有全球跨境分布的特点㊂暗网在运作过程中,为保证隐匿性与跨境交易,在世界范围内部署分散式的节点服务器以覆盖宽广的网络局域[11],依托暗网进行的数字货币犯罪所形成的相关电子数据也相应存储在全球各国网络主权辖下的服务器节点之中㊂第三,在金融机构反洗钱监管日益严密的背景下,数字货币洗钱可有效规避官方监管并向海外转移㊂在国际反洗钱机构建设日益完整㊁金融机构反洗钱合规审查日益规范㊁国际间反洗钱组织合作日益紧密的情况下,为实现规避反洗钱机构与金融组织监管,通过将违法收入转化为数字货币并向海外进行流转是当前洗钱的 热门 渠道㊂2020年,中国未受监管的跨境流动虚拟货币价值达175亿美元,较2019年增长51%,且仍在快速增长㊂在此跨境转移的过程中,必然衍生大量境外电子数据,成为证据链的关键一环㊂(3)电子数据的海量性数字货币犯罪所涉电子数据存在海量化的特征,海量电子数据既体现为蕴含海量相关证据信息,也表现为数据存储体量十分庞大㊂数字货币犯罪衍生海量电子数据有两方面原因:一方面,由于网络技术的特殊性,犯罪标的多具有不可计量性,海量化的犯罪对象数量巨大,基于现有的司法资源及人力成本,其真实数额难以具体量化[12]㊂另一方面,数字货币犯罪中的洗钱罪㊁非法集资罪㊁传销罪等犯罪链条冗长,涉及人员规模庞大,证据链条各自独立多渠道分散,形成重复冗余的电子数据㊂由此导致相关犯罪信息规模十分庞大,数字化后的犯罪信息形成难以估量的海量数据㊂如在提供专用工具非法侵入计算机信息系统类案件中,专用工具软件的源代码冗长,往往能达到几十万行甚至更多㊂在非法传销类案件中,载体软件用户会员层级众多,且存在一人多账户㊁虚拟账户的情况,其间的资金流向错综复杂[13]㊂以2019年度全国公安机关发布的一则典型案例为例,以数字货币的形式进行网络传销,涉及会员290余万人,涉案金额400余亿元人民币,形成海量在案证据㊂三㊁电子数据形式真实审查的司法运行现况数字货币犯罪虽属于近年新兴犯罪类型,然而在域外司法裁判中已有大量案例积累,在电子数据真实性审查方面已形成较为统一的模式㊂以美国为例,笔者以涉比特币犯罪为样本进行统计发现,其电子证据鉴真程序是此类案件审理必经程序,在鉴真方法上,主要通过审查保管链条完整性与知情证人质证的方法对电子数据完整性㊁同一性㊁(形式)真实性进行审查㊂在我国的司法实践中,该类案件电子数据真实性审查则呈现出以下不同的运行状况㊂1.电子数据形式真实的审查比例较低从宏观层面看,电子数据整体在数字货币犯罪案件审理过程中使用与鉴真的比例较低㊂笔者以关键词检索的方式,对以 比特币 为犯罪工具㊁犯罪对象或犯罪结算方式的相关刑事案件进行收集,在 北大法宝 数据库中共检索到1137例涉及比特币犯罪的刑事判决书中,原始电子数据(电子证据)仅在其中的284例案件中使用,占比仅为24.98%㊂由于数字货币犯罪痕迹必然以电子数据的形式留存,其衍生的相关电子数据多是认定案件事实的直接证据,且数字货币犯罪证明之难多肇因于网络虚拟空间与真实世界关联性的相对031东北大学学报(社会科学版)第25卷割裂,而电子数据是弥合二者并与言词证据形成印证的关键证据,当前司法实践中24.98%的使用比例不免过低㊂审视其中电子数据真实性审查情况,这284例使用电子数据的案件裁判中,对于电子数据形式真实性㊁完整性㊁同一性的完整审查更是寥寥无几,或是直接省略,或是只审查 来源ң保管 之间的某个环节,或是以 经法庭质证,证据客观真实 等笼统表述一带而过,这既表明数字货币犯罪案件审理忽略电子数据的使用,也显示了对于电子数据形式真实性的忽视㊂从微观层面看,不同类型电子数据的使用与形式真实性审查比例相差更为悬殊,主要体现为区块链电子数据与辅助类电子数据审查比例低㊂在技术标准的分类之下,数字货币司法裁判中,更加偏向于传统 即时通讯类数据 的形式真实性审查,如微信聊天记录㊁网络邮件记录㊁手机短信等,通过网络公司后台验证㊁手机提取保管链条审查㊁独特性比对以及鉴定等方式进行鉴真,而区块链电子数据㊁附属信息数据㊁系统环境数据的使用与鉴真比例十分之低,其中直接反映数字货币使用流转情况的区块链电子数据或限于司法人员知识壁垒与路径依赖或限于技术特殊性导致现有审查手段无法有效应对,对其使用与审查的比例极小㊂作为辅助证据的附属信息数据与系统环境数据,多通过对其鉴定以审查实质电子证据是否有修改㊁增删的情形,辅助证据鉴定是实质证据形式真实性审查的有效手段之一㊂此外,电子证据借助打印件㊁笔录进行替代性审查,原始电子数据本身真实性审查比例偏低㊂数字货币犯罪案件的审判中涉及电子证据出示时,常用的方式是通过光盘以及打印件等形式出示,在笔者所收集的1137例裁判中,将电子数据转化为 截图 打印件等书证形式进行出示的案例共521例,占比45.82%,而直接出示原始电子数据的案例为284例,仅占比24.98%㊂有学者指出,以印刷品或图像形式呈现于法庭之上的互联网电子证据无法显示其中包含的所有信息,也无法有效识别此类材料是否存在增删修改的情况,是否与原初电子数据所载内容具有一致性[14]㊂局限于打印件㊁光盘㊁笔录等的完整性㊁可靠性不足,导致难以通过上述材料实现对原始电子数据本身真实性的有效替代性审查,形成司法实践中对电子证据原始数据的形式真实性审查比例偏低的不良样态㊂2.以内容真实替代形式真实审查的现象尤为突出形式真实性审查的目的在于通过形式真实性的审查以实现对证据资格的前置性控制,证据的真实性包括形式真实与内容真实两部分,有学者认为,形式真实的实质就是证据鉴真[15]㊂然而在司法实践大量忽略电子数据鉴真的背景下,我国电子证据审查存在直接通过印证模式确认证据实质真实性的方式替代形式真实审查的情况㊂裁判文书有 证据经庭审质证,取证程序合法,所证明的内容客观真实,且能相互印证,本院予以确认 , 聊天记录之间相互印证,可证实 等表述,从此类表述中可以明确看到,司法实践中对电子数据真实性的认知具有单一性,将真实性等同于内容真实,省略鉴真程序,使形式真实性的审查附属于实质真实性㊂长期以来,我国司法部门往往将证据能力问题简化为对证据证明力的判断,证明力问题是法官在证据审查中关注的重点[16]㊂这种证据审查路径将证据准入门槛虚化,以实质真实性审查替代鉴真,使证据资格和证明力审查产生混同㊂在数字货币犯罪的审理中,出现以电子数据的内容真实性审查替代形式真实性审查的情况恰是该路径的偏在性投射㊂需要警惕的是,数字货币犯罪案件中的电子数据由于其自身特殊性及使用特点,导致上述问题表现得尤为突出㊂一方面,区块链电子数据的技术复杂性使法官更倾向于省略原始数据本身的鉴真,而依赖印证进行真实性审查㊂原始数据以哈希值形态进行存储,而哈希值难以被人类语言思维所能理解,且逆向解码技术十分复杂㊂虽然中间保管链条易于审查,但前端提取㊁固定环节的审查,以及后端由区块链电子数据转化为法官所能理解的证据信息的过程是否失真的审查涉及复杂的技术手段,出于效率考虑及法官跨学科知识所限,法官更偏向于直接审查控方所提交的有关电子数据及其转译信息的笔录类证据,以内容真实性审查替代鉴真的路径依赖则尤为突出㊂另一方面,数字货币犯罪涉及大量即时通讯类数据,而将此类证据转化为书证出示的传统使法官更倾向于通过印证进行真实性一体化审查㊂数字货币犯131第5期崔世群:论电子数据的形式真实性审查以数字货币犯罪案件为研究对象罪案件中涉及到大量 电子邮件 短信 微信聊天记录 等即时通讯类电子数据的使用,但此类证据在庭审中多以 截图 打印件形式出示㊂以微信截图为例,在笔者所收集的1137例数字货币犯罪案件中共检索到391例使用微信截图打印件的案例,但仅有12例通过被告人 签认 的方式完成形式真实性认定①,比例仅为3.07%㊂该数据反映出两个问题:一是该类案件司法实践中对通讯截图类证据的形式真实性审查比例过低;二是由于仅依靠截图打印件无法完整审查通讯类电子数据,也无法有效识别此类材料是否被篡改,是否与原初电子数据具有一致性[13],法庭审查出于效率考量与专业技能所限也只能以印证替代鉴真,将形式真实性附属于实质真实性进行一体化审查㊂上述区块链电子数据是证明犯罪构成中犯罪客观方面的直接证据,即时通讯类数据则是证明犯罪主观方面的直接证据,在此类犯罪的事实认定中大量使用,而这两类电子数据由于其自身特性㊁使用特点导致以内容真实性审查替代鉴真的现象会尤为普遍㊂3.司法实践着重提取㊁固定环节的真实性审查电子数据形式真实性审查的目的在于两个方面:一是审查电子数据源的原始㊁真实和同一,保证固定链接提取的真实性㊁完整性和同一性;二是审查诉讼流转过程中电子数据未经篡改㊁替换[17]㊂电子数据的全数字代码特性,导致对电子数据的形式真实性审查难以依靠传统 独特性确认 的路径,而只能通过对 提取ң固定ң保管ң后续流转 的全链条同一性㊁完整性审查来完成㊂在当前数字货币犯罪的司法审判中,电子数据鉴真重点围绕提取㊁固定链条展开,即着重对 来源ң保管链 之前的环节进行审查㊂如裁判文书中记述 鉴定检验报告一份证实:从ˑˑˑ处扣押手机的电子证据进行提取㊁固定的过程 ②, 李某手机提取笔录 本院依法予以确认 , 司法鉴定中心出具的ˑˑˑ号电子证据检验报告证明:司法鉴定中心对扣押在案的2部苹果手机中微信㊁支付宝等电子数据予以恢复㊁提取,并生成报告文件和数据文件 ③㊂经统计,在 北大法宝 案例库所收集的284例(数字货币犯罪案件)使用电子数据的裁判文书中,明确记载对电子数据提取㊁固定环节进行审查的判例共220件,占比高达77.46%;而明确记载通过 登记保管物品清单 等书证对电子数据保管环节进行审查的判例仅16件,占比5.63%㊂两相对比,数字货币犯罪案件中对电子数据的形式真实性审查尤其着重于提取㊁固定环节的审查,而大量忽略保管环节的审查㊂司法机关对于提取㊁固定环节的审查主要依靠两种手段:一是通过侦查机关笔录类证据进行审查;二是通过鉴定补强形式真实㊂其一,通过笔录类证据着重审查电子数据提取㊁固定情况㊂从我国裁判文书的叙述来看,数字货币犯罪案件中往往根据笔录类证据审查电子数据的提取㊁固定情况,如 电子数据检查工作记录 电子数据提取记录 软件数据在线提取工作记录 等④,通过笔录类证据着重审查电子数据提取㊁固定环节的同一性㊁完整性㊂比较而言,美国司法实践将证据鉴真作为可采性先决条件,往往在辨认无法确认证据同一性的情况下,通过相关经手人出庭作证来审查证据提取保管链条的充分性[18],通过程序的完整性和流畅性来佐证证据的同一性㊂虽然‘刑事诉讼法“第141条规定,(司法机关对于)查封㊁扣押的财物㊁文件,要妥善保管或者封存,但我国形式真实审查程序的开展较少要求相关证据经手人出庭作证,也较少审查证据保管链条的完整性,法官群体赋予侦查机关天然的信任,不但大量省略对侦查机关保管链条的审查,231东北大学学报(社会科学版)第25卷①②③④参见:广东省茂名市中级人民法院(2020)粤09刑终148号刑事判决书;广东省高级人民法院(2020)粤刑终623号刑事判决书;广东省广州市中级人民法院(2021)粤01刑终324号刑事判决书;河北省保定地区(市)中级人民法院(2020)冀06刑终408号刑事判决书;广东省高级人民法院(2019)粤刑终1499号刑事判决书;广东省广州市海珠区人民法院(2016)粤0105刑初359号刑事判决书;广东省广州市南沙区人民法院(2021)粤0115刑初248号刑事判决书;广东省广州市越秀区人民法院(2019)粤0104刑初1253号刑事判决书;广东省广州市越秀区人民法院(2019)粤0104刑初150号刑事判决书;广东省化州市人民法院(2019)粤0982刑初28号刑事判决书;广东省高级人民法院(2020)粤刑终766号刑事判决书㊂参见:湖南省衡阳市中级人民法院(2020)湘04刑初51号刑事判决书㊂参见:天津市第三中级人民法院(2021)津03刑初11号刑事判决书㊂参见:浙江省金华市中级人民法院(2020)浙07刑终155号刑事判决书㊂。

公安数据案例分析报告范文

公安数据案例分析报告范文

公安数据案例分析报告范文一、案例概述本案例分析报告以一起网络诈骗案件为例,探讨了公安部门如何利用大数据技术进行案件侦破。

案件发生在2023年4月,受害人通过网络平台购买商品后,被诈骗团伙以退款为由骗取了大量资金。

接警后,公安部门迅速启动了案件侦查程序。

二、数据收集在案件侦查初期,公安部门收集了以下几类数据:1. 受害人信息:包括受害人的基本信息、交易记录、通讯记录等。

2. 资金流向:通过银行和第三方支付平台,追踪资金流向,确定诈骗资金的最终去向。

3. 网络行为数据:包括诈骗团伙使用的IP地址、域名、服务器位置等网络行为数据。

4. 社交媒体数据:分析诈骗团伙在社交媒体上的活动,寻找可能的线索。

三、数据分析1. 资金流向分析:通过对资金流向的追踪,发现资金最终流入了海外的多个账户,这些账户之间存在频繁的资金往来。

2. 网络行为分析:通过对IP地址的分析,确定了诈骗团伙可能的地理位置,并通过域名注册信息,找到了诈骗网站的注册者信息。

3. 行为模式识别:利用机器学习算法,对诈骗团伙的网络行为进行模式识别,发现了其特定的操作习惯和行为特征。

4. 社交网络分析:通过分析诈骗团伙在社交媒体上的互动,发现了其内部成员之间的关系网。

四、案件侦破1. 锁定嫌疑人:结合数据分析结果,公安部门锁定了主要嫌疑人,并对其进行了监视。

2. 跨区域协作:由于诈骗团伙成员分布在不同地区,公安部门启动了跨区域协作机制,协调多地警力进行同步行动。

3. 技术手段应用:在侦查过程中,公安部门运用了多种技术手段,如网络监控、通讯监听等,以获取更多线索。

4. 法律程序遵循:在侦查和抓捕过程中,严格遵循法律程序,确保行动的合法性。

五、案件反思1. 技术手段的局限性:虽然大数据技术在案件侦破中发挥了重要作用,但也存在一定的局限性,如数据的准确性、时效性等问题。

2. 跨部门协作的重要性:案件的成功侦破凸显了跨部门协作的重要性,特别是在资金追踪和法律程序方面。

公安学在打击电信诈骗中的研究与应用

公安学在打击电信诈骗中的研究与应用

公安学在打击电信诈骗中的研究与应用随着科技的迅猛发展,电信诈骗呈现出蓬勃发展的趋势,给社会治安带来了巨大威胁。

公安学作为一门研究治安管理和犯罪打击的学科,对于打击电信诈骗起到了重要的作用。

本文将探讨公安学在打击电信诈骗中的研究成果和实际应用,以及未来的发展方向。

一、电信诈骗的类型和特点电信诈骗是指利用通信网络手段进行欺诈活动的犯罪行为。

它以电话、短信、网络等作为媒介,针对个人、企业和组织进行非法活动,给人民群众带来了财产上的损失和心理上的伤害。

电信诈骗的类型繁多,涉及电话诈骗、短信诈骗、网络诈骗等多种形式,且手法日趋多样化和高科技化。

电信诈骗具有隐蔽性、全球化和高利润等特点,给打击工作带来了巨大的挑战。

二、公安学的研究成果公安学通过系统研究电信诈骗的类型、特点和犯罪手法,为打击电信诈骗提供了重要的理论支持和技术手段。

首先,公安学通过对电信诈骗案件的分析研究,总结了电信诈骗的规律和特点,形成了一套科学的犯罪模型。

其次,公安学发展了一系列打击电信诈骗的技术手段,如电子取证、情报分析和预警系统等,提高了打击电信诈骗的效能和精确性。

此外,公安学还研究了电信诈骗的预防和教育宣传工作,以便提高群众的防范意识,并减少电信诈骗案件的发生。

三、公安学在打击电信诈骗中的应用公安学的研究成果在电信诈骗打击中得到了广泛的应用。

首先,公安机关通过建立电信诈骗犯罪信息数据库,实现了对电信诈骗分子的全面监控和溯源追踪。

其次,公安机关运用先进的情报分析技术,对电信诈骗活动进行及时研判,迅速制定有针对性的打击行动方案。

同时,公安机关积极开展宣传教育活动,提高广大市民对电信诈骗的警惕性和识别能力。

此外,公安机关还与通信运营商和互联网企业加强合作,共同打击电信诈骗犯罪。

四、公安学在打击电信诈骗中的发展方向随着电信诈骗形式的多样化和犯罪手法的不断更新,公安学需要不断研究和创新,以适应新形势下的打击需求。

首先,公安学应加强与信息技术领域的交叉研究,尤其是人工智能和大数据等方面的应用,提高电信诈骗的预警能力和犯罪预测能力。

新型电信诈骗案件中的电子数据研究

新型电信诈骗案件中的电子数据研究

新型电信诈骗案件中的电子数据研究新型电信诈骗案件中的电子数据研究刘建军;赵兵;熊道泉;黄政【期刊名称】《信息网络安全》【年(卷),期】2013(000)012【摘要】近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。

新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。

通过远程控制软件从受害人计算机上把钱直接从受害人账户上转走,是电信诈骗案件发展的一个新趋势。

有效分析、搜索、提取该类电信诈骗案件中的电子数据能为侦查破案提供重要线索,为起诉审判提供证据支撑。

%Recently,various of telecommunication frauds are blooming and more difficult to be detected. Telecommunication frauds are well-organized and elusive, having the characteristic of high intelligence. With the remote control software, the money can be transferred illegally from the victims’ bank account in their own computers. How to find and analyze the digital data in the telecommunication frauds contributes to provide well-grounded evidences that are collected for prosecution.【总页数】3页(90-92)【关键词】电信诈骗;远程控制;电子数据;取证分析【作者】刘建军;赵兵;熊道泉;黄政【作者单位】南京市公安局网络安全保卫支队,江苏南京210005;南京市公安局网络安全保卫支队,江苏南京210005;南京市公安局网络安全保卫支队,江苏南京210005;南京市公安局网络安全保卫支队,江苏南京210005。

刑事审判中电子证据的量化采信——以京津冀三地刑事裁判文书为样本

刑事审判中电子证据的量化采信——以京津冀三地刑事裁判文书为样本

刑事审判中电子证据的量化采信——以京津冀三地刑事裁判文书为样本王婧【摘要】当今社会是信息化的社会,但一些犯罪分子利用电子产品犯罪、扰乱社会秩序是互联网时代的社会重大隐患,而电子证据就是此类案件中重要的证据.电子证据作为一种新型的证据类型,需要符合自身特点的证据规则.分析京津冀三地的样本文书发现,在刑事裁判文书当中对电子证据采信的论证说理不够充分,为此建议确立体系定案机制,形成物理空间相互印证、物理空间和虚拟空间之间的印证和虚拟空间的相互印证的三个层面.提出构建电子证据量化采信标准,给每一个电子证据设定分值,根据案件具体情况进行加减分,将结果与设定标准相比较,确定是否采信.【期刊名称】《天津法学》【年(卷),期】2019(035)001【总页数】6页(P41-46)【关键词】电子证据;体系定案机制;量化采信【作者】王婧【作者单位】天津市红桥区人民法院研究室,天津 300122【正文语种】中文【中图分类】D926.2现今社会,无论是生产还是生活当中,人们对于电子科技产品的依赖程度越来越深,也出现了一些利用电子产品的新型犯罪形式,例如广受社会关注的快播公司传播淫秽物品牟利案,徐玉玉等大学生电信网络诈骗案等案件社会影响恶劣,既不利于经济的发展又不利于社会秩序的维护。

在京津冀协调发展的过程中,都需要警惕利用电子产品犯罪等新型犯罪形式对经济发展的冲击,对社会稳定的冲击。

而在利用电子产品犯罪的案件当中,电子证据就是案件当中最关键的证据,都涉及到利用电子证据查明事实、认证裁判的问题。

随着涉及到电子证据的刑事案件不断增多,为了规范电子证据在审判实践中的采集应用,我国出台了相应的法律法规。

从2010年《关于办理死刑案件审查判断证据若干问题的规定》(下文简称《死刑案件证据规则》),到2013年《关于适用〈中华人民共和国刑事诉讼法〉的解释》(下文简称《刑事诉讼法解释》),再到2016年《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(下文简称《电子证据规定》),相关的法律法规不断完善,但在司法实践中电子证据的采集应用仍然存在一定的问题。

网络诈骗案件中电子数据证据适用问题研究——以南京市公安局为实例

网络诈骗案件中电子数据证据适用问题研究——以南京市公安局为实例

网络诈骗案件中电子数据证据适用问题研究——以南京市公
安局为实例
赵峰;朱金昊
【期刊名称】《江苏警官学院学报》
【年(卷),期】2014(0)6
【摘要】网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设“钓鱼”网站诈骗、以“刷信誉”等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型.网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切点,其不仅需要切合传统证据理论所要求的合法性、真实性、关联性要求,更要拓展应用非法证据排除规则体系.由于电子数据在提取环节、鉴定程序和定案规则适用方面存在多种困境,故而,需制定电子证据刑事调查的特殊规则,逐步完善电子数据鉴定的相关规则,同步完善电子证据的审查采信规则.
【总页数】8页(P45-52)
【作者】赵峰;朱金昊
【作者单位】江苏警官学院侦查系,210031;南京市公安局网安支队网侦大队,南京,210000
【正文语种】中文
【中图分类】D915.13
【相关文献】
1.网络诈骗犯罪中电子证据的收集、审查与适用r——被告人刘某某等14人诈骗案评析
2.网络环境下商业秘密侵权案件中电子证据问题研究
3.网络诈骗刑事案件适用法律问题研究——以中国裁判文书网468份涉及网络诈骗裁判文书为视角
4.投资交易型网络诈骗案件的电子证据分析
5.网络诈骗案件的电子证据分析研究
因版权原因,仅展示原文概要,查看原文内容请购买。

论电信诈骗案件信息研判--以“10·11”专案信息分析研判为视角

论电信诈骗案件信息研判--以“10·11”专案信息分析研判为视角

论电信诈骗案件信息研判--以“1011”专案信息分析研判为
视角
张爽
【期刊名称】《江西警察学院学报》
【年(卷),期】2014(000)004
【摘要】“10·11”专案是电信诈骗案件的典范,在其侦查过程中,犯罪情报信息分析研判起了很大的作用,主要体现在提供侦查线索、串并案件、甄别犯罪嫌疑人、掌握犯罪动态等方面。

与普通刑事案件情报信息研判相比,电信诈骗案件情报分析研判有自己的特点,体现在注重对银行卡号、款项去向、网络数据和通信数据的分析,注重时效性和专业性等。

因此,电信诈骗案件分析研判,可从通信信息、网络信息、资金流向和犯罪嫌疑人身份分析入手,运用数据挖掘、数据碰撞、数据关联分析和综合分析等方法,为发现案件突破口、明确侦查方向奠定基础。

【总页数】6页(P27-32)
【作者】张爽
【作者单位】南京森林警察学院,江苏南京 210046
【正文语种】中文
【中图分类】D924.35
【相关文献】
1.精确制导科学研判信息引领整体作战——信阳市公安局深度应用“整体作战法”积极开展情报信息分析研判 [J], 张勇;许俊辉
2.情报主导侦查的新模式——以苏州、杭州两地犯罪情报分析研判为视角 [J], 马忠红
3.论信息战背景下的情报信息分析研判 [J], 李若菊;杨晓刚;
4.论信息战背景下的情报信息分析研判 [J], 李若菊;杨晓刚;
5.论电信诈骗案件信息研判——以"10.11"专案信息分析研判为视角 [J], 张爽;因版权原因,仅展示原文概要,查看原文内容请购买。

网络诈骗案件中电子物证取证的相关思考郭瑞华

网络诈骗案件中电子物证取证的相关思考郭瑞华

网络诈骗案件中电子物证取证的相关思考郭瑞华发布时间:2021-09-07T08:37:12.350Z 来源:《中国科技人才》2021年第17期作者:郭瑞华[导读] 随着国内信息技术的快速发展以及网络技术的日趋完善,电子取证现已成为了网络涉案中的一种重要取证形式,就一些网络诈骗案件而言,电子物证取证可谓极其重要,公安人员务必要对网络诈骗案件中的电子物证取证问题重视起来,立足于具体办案要求,有效的进行电子物证取证,助力案件早日侦破。

濮阳市公安局河南濮阳 457000摘要:随着国内信息技术的快速发展以及网络技术的日趋完善,电子取证现已成为了网络涉案中的一种重要取证形式,就一些网络诈骗案件而言,电子物证取证可谓极其重要,公安人员务必要对网络诈骗案件中的电子物证取证问题重视起来,立足于具体办案要求,有效的进行电子物证取证,助力案件早日侦破。

以下为本文内容详述:关键词:网络诈骗;电子物证;取证;分析;研究信息技术和网络技术的快速发展,给广大人民群众的生产、生活带来了诸多便利,但同时近年来的网络诈骗案件数量也开始增多,旨在维护法律权威,需要对网络诈骗案件中的电子物证进行有效取证,但因为网络诈骗案件中的电子物证有着较高的隐蔽性,所以导致公安人员取证困难。

公安人员要结合网络诈骗案的特点,之后在此基础上制定出行之有效的管理模式、工作机制,如此才能获取有力的电子物证,早日侦破案件,维护民众合法权益。

一、电子物证取证的相关法律简析需知,电子取证是法律和技术的一种结合,其实际上属于多领域综合交叉应用,因此我们在界定电子取证时,一定要从两方面去考虑:若从技术层面加以分析,要审查取证人员信息数据采集能力是否达标、操作是否规范;若从法律层面加以分析,要审查取证环节是否合法、取证内容证据效力是否充分,务必要对电子证据的真实性和合法性以及关联性进行详细分析。

现在的基本情况是,国内电子取证在法律和技术两个层面的发展尚未成熟,仍处在新旧取证方式融合行进的阶段,因此进行法律相关内容分析,特别是取证程序分析时,一定要有效的使用电子技术。

电信诈骗的电子取证探析

电信诈骗的电子取证探析

电信诈骗的电子取证探析
胡颖
【期刊名称】《刑事技术》
【年(卷),期】2013(000)006
【摘要】1案例简介某年2月以来,犯罪嫌疑人谢某、刘某等人在我省某市租用了多处廉价房间,利用电脑、手机采用群发虚假短信的方式,骗取受害人钱财,老百姓反映强烈。

4月该市刑侦支队联合网技等部门采取统一专项行动,抓获犯罪嫌疑人100余名,缴获银行卡、电话卡、电脑、手机等一大批作案工具和赃款,彻底摧毁了该电信诈骗犯罪集团。

通过对扣押的作案工具进行检验发现,该犯罪集团统一采用发送虚假短信方式进行诈骗,
【总页数】2页(P61-62)
【作者】胡颖
【作者单位】湖南省公安厅物证鉴定中心声像资料室,长沙410001
【正文语种】中文
【中图分类】DF793
【相关文献】
1.电信诈骗犯罪侦防对策探析——基于浙江公安反电信诈骗实践研究
2.跨境快捷电子取证的探索与展望——以打击整治电信网络诈骗犯罪为例
3.电信网络诈骗犯罪整体性侦查模式探析
4.电信网络诈骗犯罪整体性侦查模式探析
5.电信网络诈骗犯罪韧性治理探析
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Hans Journal of Data Mining 数据挖掘, 2020, 10(3), 221-228Published Online July 2020 in Hans. /journal/hjdmhttps:///10.12677/hjdm.2020.103023Research on the Textual Measurementof Electronic File in Public SecurityCases—Taking TelecommunicationFraud Cases as an ExampleJiawei Lu, Chong Tian, Bowen Li, Jiuyi Shen, Jiawei Hu, Lin Guan*Jiangsu Police Institute, Nanjing JiangsuReceived: Jun. 15th, 2020; accepted: Jun. 22nd, 2020; published: Jun. 29th, 2020AbstractWith the development of big data technology in recent years, electronic files have become popular in public security organs. Big data mining for electronic files has yet to be promoted. This article uses text measurement methods, based on the dimensions of the time and place of the telecom-munications fraud case, the characteristics of the case, etc., through word frequency analysis, geo-graphic information visualization tools and other methods to carry out research on electronic files related to the trial documents of telecommunications fraud cases, with the aim of discovering the common characteristics and development rules of the case. The results of the text analysis are verified with reference to the case statistics of the public security organs, so as to provide a refer-ence for the public security organs to combat telecommunications fraud.KeywordsElectronic Dossiers, Trial Documents, Telecommunications Fraud, Text Measurement公安案件电子卷宗文本计量研究——以电信诈骗案件为例陆家炜,田翀,李博文,沈久一,胡佳伟,关 琳*江苏警官学院,江苏南京*通讯作者。

陆家炜 等收稿日期:2020年6月15日;录用日期:2020年6月22日;发布日期:2020年6月29日摘 要近年来随着大数据技术的发展,电子卷宗已在公安机关普及。

针对电子卷宗的大数据挖掘尚待推进。

本文利用文本计量方法,基于电信诈骗案件的发案时间地点、案件特点等维度,通过词频分析、地理信息可视化工具等方法,对涉及电信诈骗案件审判文书的电子卷宗开展研究,旨在发现此类案件的共性特征以及发展规律,并参照公安机关案件统计数据对文本分析的结果加以验证,以此为公安机关打击电信诈骗犯罪提供参考。

关键词电子卷宗,审判文书,电信诈骗,文本计量Copyright © 2020 by author(s) and Hans Publishers Inc. This work is licensed under the Creative Commons Attribution International License (CC BY 4.0). http: ///licenses/by/4.0/1. 引言电子卷宗的推广和普及是公安事业改革的新起点。

大数据时代电子卷宗对案件的保存、记录和传输具有重要意义。

娄永涛指出电子卷宗的广泛应用为司法办案信息化和大数据化创造了先决条件[1]。

电子卷宗是指在案件受理前或者案件受理过程中,将原始纸质案卷材料依托数字影像技术、文字识别技术、数据库技术等媒介技术制作而成的具有特定格式的电子文档和相关电子数据。

公安机关通过卷宗的电子化,将纸质化的涉及到公安案件的卷宗上传到案件信息公开系统等公安机关专用系统之上,王雪认为这一举措对公安机关记录和保存案件起到重要的作用,并有助于公安机关联系、侦破串并案[2]。

随着大数据时代的到来,数据的流动和共享已经成了一把“双刃剑”,利用大数据实施电信诈骗的行为日益猖獗。

诈骗分子利用数据获取的便利,衍生出了许多实施诈骗的套路,如贷款诈骗、冒充熟人诈骗、利用培养感情诈骗、推销商品(保健品)诈骗等多种符合被害人需求的诈骗套路。

网络的全球化更是滋生了跨国跨境的电信网络诈骗,然而由于国家之间法律、文化的差异和地域对跨境办案的限制,使得打击跨境电信网络诈骗难上加难,这类犯罪也日益猖獗,难以得到有效遏制。

电信诈骗案件的侦办工作往往以受害人报警为触发点,公安机关传统的侦办方式更加侧重于对单一或单系列案件的研判,缺乏对一定时期内此类案件整体发案情况的掌握。

这种犯罪研究方式难以从宏观层面发现电信诈骗案件的整体规律[3]。

加之电信网络诈骗案件作案手段种类多、变化快,也加大了提前预防的难度,使得公安机关处于疲于应付的局面,亟待探索一种新的案件研判预防思路[4]。

本文拟采用文本计量方法,对此类案件的电子卷宗开展研究,旨在运用定量分析工具发现电信诈骗案件的规律,为公安机关常态化预防和打击电信网络诈骗案件提供新的思路。

文本计量分析法于1911年由俄国化学家瓦尔金所开创,1969年由英国学者普理查确定了文本(献)计量学这一术语[5]。

文本计量分析法是以文本的各方面属性为基础,通过数学和统计学方法,把文本的特征和体系作为研究对象,研究文本的变化规律、分布结构和数量关系。

文本分析法是将非结构化的文本信息转化为结构化的定量信息,进而实现了量化分析,此方法具有客观、定量和易于比较的优势。

近陆家炜等年来,文本分析法在规划涉及领域应用前景广泛,但到目前为止,将其应用于公安犯罪领域研究还比较鲜见。

2. 研究样本与研究方法(一) 研究样本本研究的数据来自于中国裁判文书网(),我们将检索方式设置为高级检索,检索第一关键词确定为“电信诈骗”,第二关键词选择为“网络诈骗”,进行精确检索,截止至2020年1月1日,通过上述渠道一共搜集到了2499篇电信诈骗案件的审判文书。

通过分析对比,从审判文书的数量分布上来看,自2017年开始,电信网络诈骗的发案量明显有大幅度增长,相比2016年增长了10倍之多,自此电信网络诈骗案件的发案率居高不下近年来持续增长,显然公安机关还未找出有效措施来遏制这一趋势。

具体发案量变动情况见图1。

Figure 1. The number of fraud cases in telecommunications networks图1. 电信网络诈骗发案数量图(二) 研究方法本文采用文本计量方法对电信诈骗案件的审判文书的正文内容进行词频统计和计量分析。

词频分析是一种内容分析方法,根据词频统计的规则,区分出高频词汇和低频词汇,并采用“可视化”的方法,通过词云、数据地图等文本分析的工具,筛选出具有代表性的高频词汇,从多个维度加以分析。

如果将词频以统计表的方式列出,可以直观感受到高频词之间的频次差异[6]。

一个单词或名词或短语出现频率越高,就越能体现出整篇文书的主题,高频词反映出了电信诈骗案件中的特点、诈骗话术常用词等。

“词云”这个概念由美国西北大学新闻学副教授、新媒体专业主任里奇·戈登(Rich Gordon)提出。

“词云”是数据可视化的一种形式,就是对文本中出现频率较高的关键词生成一副图像,予以视觉上的突出,形成“关键词云层”或“关键词渲染”。

从而使得浏览者只要一眼就能领略文本的重点信息和主旨。

数据地图是一种图形化的数据表现的工具。

当数据中含有地理位置信息的时候,可以使用数据地图工具来分析和展示与地名相关的数据,把这些数据投射到实际的地图上,使浏览者可以更加清晰直观的看出数据的实际地理分布情况。

本文采用的“地图慧”,就是一款专业的数据地图制作工具。

本研究还使用了武汉大学沈阳教授团队研发的文本采集分析工具(Rost),可以自动分析和采集裁判文书网上的有效内容,对电信诈骗案件的审判文书中的重点信息加以分析,再结合网络上对于电信诈骗案陆家炜等件特点的研究分析,以此评估用文本分析工具研究公安电子卷宗的准确性和可行性。

3. 利用个人信息泄露是诈骗实施的主要手段从搜集到的这2499篇电信诈骗案件的审判文书中提取高频词汇,可以发现电信诈骗案件的常规作案手段,并初步总结电信网络诈骗案件的基本特点。

在这些高频词汇中,“公司”(24,702次)、“账户”(18,497次)、“手机”(17,987次)、“银行”(12,042次)等词语出现频率较高,并且具有一定的代表性。

比如“手机”、“电话”词等表明了电信诈骗案件主要是通过手机、固定电话、网络等通信工具和现代网银技术实施的非接触式的诈骗犯罪,这些犯罪类型繁多,包含虚构“紧急情况”诈骗、互联网购物诈骗等各种各样的手段,通常来说在犯罪人特意针对下,降低受害人安全意识,使他们难以防备,这样往往容易中计,给犯罪人有隙可乘。

具体经筛选的高频词汇见下图2。

Figure 2. High-frequency words in telecom fraud referee documents图2.电信诈骗裁判文书高频词在高频词中“手机”一词的出现次数多达17,987次,手机关联到了移动支付。

如今,“支付宝”、“微信支付”、“网上银行”的便利使得支付转账无需再像从前那样到实体银行网点去实施转账汇款等操作,只需要在手机上绑定银行卡账号、输入密码等一系列操作,在很短的时间内就可以完成转账汇款。

相关文档
最新文档