如何认定网络身份与真实身份一致性
——以最高检第18批指导性案例为例
与真实空间相对应,网络空间是虚拟空间,已经具有一定的独立性。但是,网络空间的犯罪行为,还应归结到真实世界之中,由真实世界的主体承担责任。二者结合必然产生的问题:如何将线上的虚拟身份和线下的真实身份进行“同一”认定?
近期,最高检发布第18批指导性案例,对网络犯罪的证据疑难问题进行了全面的示范,突出展示了网络身份和真实身份的同一性认定。
一、行为人网络虚拟身份与真实身份的一致
(一)问题
互联网是虚拟的网络空间。自然人进入互联网不是以真实身份进入,而是以虚拟的身份进入。犯罪分子也不是以真实的身份实施犯罪,而是以虚拟的身份实施犯罪。因此,要对现实中的个人进行定罪处罚,必须证明网络虚拟身份和真实身份具有同一性。
近年来,我国全面推行网络实名制,一定程度上缓解了身份的认定问题。但是,互联网产业链已经形成。该条产业链上游就是身份、信息犯罪,如非法获取、提供公民个人信息犯罪、伪造、冒用身份信息等犯罪、伪造和冒用银行卡、信用卡等犯罪。
以伪造以及冒用的身份进行犯罪是网络犯罪的真实样态,这拆解了虚拟身份的“实名”与实名所对应主体的真实联系,因为身份被冒用了。因此,认定实施网络犯罪的网络虚拟身份所对应的真实世界的真实身份成为实践中的难点和痛点,这也是犯罪嫌疑人常见的辩解,同时也是辩护人辩护的重点。
(二)认定
1.检例第67号“供证一致”的认定思路
“涉案笔记本电脑和手机中提取的Skype账户登录信息等电子数据与犯罪嫌疑人的供述相互印证,能够确定犯罪嫌疑人的网络身份和现实身份具有一致性。 ”
2.检例68号“证证一致”的认定思路
“通过进一步补充证据,证实了使用撞库软件的终端设备的MAC地址与叶源星电脑的MAC地址、小黄伞软件的源代码里包含的MAC地址一致。上述证据证实叶源星就是“小黄伞”软件的编制者。”
注:MAC地址,又叫网卡地址,由12个16进制数组成,是上网设备在网络中的唯一标识。
3.检例69号的综合分析
“通过进一步提取犯罪嫌疑人网络活动记录、犯罪嫌疑人之间的通讯信息、资金往来等证据,结合对电子数据的分析,查清了“暗夜小组”成员虚拟身份与真实身份的对应关系,查明了小组成员在招募人员、日常管理、购买控制端服务器、实施攻击和后勤等各个环节中的分工负责情况。”
4.简评
证明虚拟身份与真实身份的“同一性”的本质是建立网络虚拟身份与真实身份的对应关系。对于这种对应,检例第67号通过犯罪嫌疑人供述的虚拟身份与网络空间中确实存在的虚拟身份对应,从而建立联系,予以认定;检例第68号是通过犯罪嫌疑人控制、使用的电脑的MAC地址与撞库软件的源代码里包含的MAC地址一致,建立虚拟身份与真实身份的对应关系。
虚拟身份和真实身份的对应关系的建立依赖于行为人在网络空间中留下的痕迹(证据)与行为人在真实世界中留下的痕迹(证据)的关联关系,从而将虚拟身份与真实世界存在的主体进行关联,进而将虚拟身份实施的行为的法律后果由真实世界的主体承担。
从实践操作中来看,这种对应关系的建立,可以通过犯罪嫌疑人的自认,但又不完全依靠犯罪嫌疑人的自认,公安司法机关完全可以通过一些技术手段取得证据予以确定。常见的包括网络接入的IP地址、电脑唯一的MAC地址等进行同一认定,检例69号则通过对网络数据参数进行对比印证同一性,“每次的攻击时间和被攻击的时间完全吻合,攻击手法、流量波形、攻击源IP和攻击路径与被告人供述及其他证据相互印证 ”,从而证明网络攻击行为为被告人实施。
二、被害人网络身份与真实身份的一致
(一)问题
互联网无边界,被害人也没有边界。实践中,一个诈骗案件牵涉的被害人可能来自全国各地。如何对其被害人身份进行核查、确认,不仅涉及诈骗数额确定等问题,也涉及到被害人权益保护的问题。
(二)检例67号:被害人认定
“补充调取犯罪嫌疑人使用网络电话与被害人通话的记录、被害人向犯罪嫌疑人指定银行账户转账汇款的记录、犯罪嫌疑人的收款账户交易明细等证据,以准确认定本案被害人”。
“75名被害人与诈骗犯罪组织间的关联性证据已补充到位,具体表现为:网络电话、Skype聊天记录等与被害人陈述的诈骗电话号码、银行账号等证据相互印证;电子数据中的聊天时间、通话时间与银行交易记录中的转账时间相互印证;被害人陈述的被骗经过与被告人供述的诈骗方式相互印证。本案的75名被害人被骗的证据均满足上述印证关系 ”。
(三)简评
传统的诈骗犯罪是面对面的接触式的犯罪,而利用互联网的电信诈骗则是非接触式。因此,被害人无法辨认犯罪嫌疑人,无法通过辨认的方式建立侵害与被害的对应关系。
相比较犯罪嫌疑人、被告人身份同一性的认定,被害人的虚拟身份和真实身份的认定较为容易。原因在于,被害人不会进行身份伪造。从实践中来看,此种关系可以通过以下一种或者多种路径进行认定:
1.信息流:通过行为人与被害人间的信息往来建立侵害与被害的联系,例如即时聊天记录、邮件来往记录等
2.资金流:通过行为人与被害人间的资金往来建立侵害与被害的联系,例如被害人被骗1万,而诈骗犯控制的银行账户收款1万。
3.其他证据的相互印证:例如被害人的供述和犯罪嫌疑人、被告人供述相互印证,
在线客服
电话咨询
官方微信
返回顶部