找回密码
 注册
搜索
查看: 3889|回复: 0

关于印发《人民检察院办理网络犯罪案件规定》的通知

[复制链接]
发表于 2021-1-29 14:16:20 | 显示全部楼层 |阅读模式
关于印发《人民检察院办理网络犯罪案件规定》的通知' j# Z' B, L* C

) \# h7 `  _6 ?5 f; s  U! Z& ^各级人民检察院:: `6 P7 C0 q6 T7 ~
《人民检察院办理网络犯罪案件规定》已经2020年12月14日最高人民检察院第十三届检察委员会第五十七次会议通过,现印发你们,请结合实际,认真贯彻落实。
* r; a4 r; c$ Y$ a. r7 H: B+ o/ o 5 q2 J  L& D0 `$ r7 g1 v8 W4 M
最高人民检察院
& b) q% f- h# P8 _2 v2021年1月22日* q6 d3 D" |6 h% ], |/ v
人民检察院办理网络犯罪案件规定
# g  h% @9 x" o5 O" L! E
& H0 Z& L% S5 u$ @- I- f, e第一章 一般规定
" G& h# d- F: f+ M' ]- ~, S) Z  I# i2 v   
& w( t; c. V5 J7 I# s6 `5 \' ^* x* Y第一条 为规范人民检察院办理网络犯罪案件,维护国家安全、网络安全、社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国刑事诉讼法》《人民检察院刑事诉讼规则》等规定,结合司法实践,制定本规定。
4 L; j; U! d# R+ E第二条 本规定所称网络犯罪是指针对信息网络实施的犯罪,利用信息网络实施的犯罪,以及其他上下游关联犯罪。
+ l- |( }- T% @" c8 ]' i% w第三条 人民检察院办理网络犯罪案件应当加强全链条惩治,注重审查和发现上下游关联犯罪线索。对涉嫌犯罪,公安机关未立案侦查、应当提请批准逮捕而未提请批准逮捕或者应当移送起诉而未移送起诉的,依法进行监督。: R- Y. l% ~& ~  {1 G% W
第四条 人民检察院办理网络犯罪案件应当坚持惩治犯罪与预防犯罪并举,建立捕、诉、监、防一体的办案机制,加强以案释法,发挥检察建议的作用,促进有关部门、行业组织、企业等加强网络犯罪预防和治理,净化网络空间。
6 a' m3 R/ \. E7 u3 z3 X第五条 网络犯罪案件的管辖适用刑事诉讼法及其他相关规定。
4 u% m- m9 f7 l6 N- e  x! t有多个犯罪地的,按照有利于查清犯罪事实、有利于保护被害人合法权益、保证案件公正处理的原则确定管辖。
+ l8 q7 K: G: B; i因跨区域犯罪、共同犯罪、关联犯罪等原因存在管辖争议的,由争议的人民检察院协商解决,协商不成的,报请共同的上级人民检察院指定管辖。
* q1 H- L& l) P' |2 Z第六条 人民检察院办理网络犯罪案件应当发挥检察一体化优势,加强跨区域协作办案,强化信息互通、证据移交、技术协作,增强惩治网络犯罪的合力。   
- D' c2 o6 d) P* `) L. w# S " v0 {' A! \# Z+ l' i. t
第七条 人民检察院办理网络犯罪案件应当加强对电子数据收集、提取、保全、固定等的审查,充分运用同一电子数据往往具有的多元关联证明作用,综合运用电子数据与其他证据,准确认定案件事实。+ b  K+ X: }" K4 _7 L
第八条 建立检察技术人员、其他有专门知识的人参与网络犯罪案件办理制度。根据案件办理需要,吸收检察技术人员加入办案组辅助案件办理。积极探索运用大数据、云计算、人工智能等信息技术辅助办案,提高网络犯罪案件办理的专业化水平。
& T7 d9 m4 J* ]+ s! m$ s$ I' J+ W第九条 人民检察院办理网络犯罪案件,对集团犯罪或者涉案人数众多的,根据行为人的客观行为、主观恶性、犯罪情节及地位、作用等综合判断责任轻重和刑事追究的必要性,按照区别对待原则分类处理,依法追诉。
% i5 l3 x+ {* k第十条 人民检察院办理网络犯罪案件应当把追赃挽损贯穿始终,主动加强与有关机关协作,保证及时查封、扣押、冻结涉案财物,阻断涉案财物移转链条,督促涉案人员退赃退赔。
2 @6 `; H0 p" q+ e, w" P. ] 7 l: @3 u# [- E; f0 i
第二章 引导取证和案件审查' l4 u! |. `6 K
第十一条 人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系。
9 j2 Z2 D9 C( X! e; _5 I第十二条 经公安机关商请,根据追诉犯罪的需要,人民检察院可以派员适时介入重大、疑难、复杂网络犯罪案件的侦查活动,并对以下事项提出引导取证意见:9 Q' P- v8 |) @/ q+ H& o! z+ G( _
(一)案件的侦查方向及可能适用的罪名;4 N3 [& s4 K7 A9 y; O9 m
(二)证据的收集、提取、保全、固定、检验、分析等;
5 t- _+ P6 c* P( z(三)关联犯罪线索;& t; s6 N4 [; W# B
(四)追赃挽损工作;
- Y8 t! E: Q* h& `; a(五)其他需要提出意见的事项。; L) |. W6 E, x; N3 X
人民检察院开展引导取证活动时,涉及专业性问题的,可以指派检察技术人员共同参与。, E2 q- w, |; K- \  i8 c0 W+ ?1 O7 _
   
* s) o- P2 m1 J6 r8 F第十三条 人民检察院可以通过以下方式了解案件办理情况:  T. y1 w; g2 u$ K
(一)查阅案件材料;' L( E; ~3 K4 I5 Z2 ~: p: `! Y
(二)参加公安机关对案件的讨论;
7 }3 D. [, E- F. W9 W(三)了解讯(询)问犯罪嫌疑人、被害人、证人的情况;
! s! l9 D; I; w' j(四)了解、参与电子数据的收集、提取;& m0 h: |2 ^7 }8 \8 q9 Z) [: Q
(五)其他方式。
/ V" d( T0 }8 d2 k6 v第十四条 人民检察院介入网络犯罪案件侦查活动,发现关联犯罪或其他新的犯罪线索,应当建议公安机关依法立案或移送相关部门;对于犯罪嫌疑人不构成犯罪的,依法监督公安机关撤销案件。
% [& Z" C$ \( i    * C3 E" r9 Y7 @$ {8 q8 T" Y
第十五条 人民检察院可以根据案件侦查情况,向公安机关提出以下取证意见:
* \0 b. t. D4 g$ n. |(一)能够扣押、封存原始存储介质的,及时扣押、封存;# {% n1 H7 L# z# @; U+ B/ a
(二)扣押可联网设备时,及时采取信号屏蔽、信号阻断或者切断电源等方式,防止电子数据被远程破坏;- P. C" k' U9 p! H2 k" B% P3 v
(三)及时提取账户密码及相应数据,如电子设备、网络账户、应用软件等的账户密码,以及存储于其中的聊天记录、电子邮件、交易记录等;
% J  Q4 b' r/ Y(四)及时提取动态数据,如内存数据、缓存数据、网络连接数据等;
; n) [) w& [* e. V(五)及时提取依赖于特定网络环境的数据,如点对点网络传输数据、虚拟专线网络中的数据等;
) A7 _$ Y* ?( H9 b(六)及时提取书证、物证等客观证据,注意与电子数据相互印证。
$ B/ Q% D/ ?* m, S+ }第十六条 对于批准逮捕后要求公安机关继续侦查、不批准逮捕后要求公安机关补充侦查或者审查起诉退回公安机关补充侦查的网络犯罪案件,人民检察院应当重点围绕本规定第十二条第一款规定的事项,有针对性地制作继续侦查提纲或者补充侦查提纲。对于专业性问题,应当听取检察技术人员或者其他有专门知识的人的意见。, v& [! W. u6 `" d* a
人民检察院应当及时了解案件继续侦查或者补充侦查的情况。& D  G. ?- P# V+ t
    : v" R; W2 d& \  k& M) B0 W
第十七条 认定网络犯罪的犯罪嫌疑人,应当结合全案证据,围绕犯罪嫌疑人与原始存储介质、电子数据的关联性、犯罪嫌疑人网络身份与现实身份的同一性,注重审查以下内容:
" v" z! O; Y5 Q( k! L4 ?(一)扣押、封存的原始存储介质是否为犯罪嫌疑人所有、持有或者使用;" _7 c* |2 y& y6 a
(二)社交、支付结算、网络游戏、电子商务、物流等平台的账户信息、身份认证信息、数字签名、生物识别信息等是否与犯罪嫌疑人身份关联;% M6 B  g9 R8 q% R' B6 \
(三)通话记录、短信、聊天信息、文档、图片、语音、视频等文件内容是否能够反映犯罪嫌疑人的身份;
; L0 o0 {# x* T" N4 o# i& C$ P(四)域名、IP地址、终端MAC地址、通信基站信息等是否能够反映电子设备为犯罪嫌疑人所使用;7 T/ P( f  @7 X* A
   
) \/ E4 m1 d6 n1 R: h(五)其他能够反映犯罪嫌疑人主体身份的内容。- ^* O$ L1 E  m' Z
    7 N, n( J% m) v* _8 p3 R0 j
第十八条 认定犯罪嫌疑人的客观行为,应当结合全案证据,围绕其利用的程序工具、技术手段的功能及其实现方式、犯罪行为和结果之间的关联性,注重审查以下内容:
( x; I* {& S( v2 C. S" X1 D(一)设备信息、软件程序代码等作案工具;
! K; E) b& [4 F( _6 C(二)系统日志、域名、IP地址、WiFi信息、地理位置信息等是否能够反映犯罪嫌疑人的行为轨迹;
, S5 O2 v& a: D# \7 b# n(三)操作记录、网络浏览记录、物流信息、交易结算记录、即时通信信息等是否能够反映犯罪嫌疑人的行为内容;5 V5 ^0 k  J1 W! V
(四)其他能够反映犯罪嫌疑人客观行为的内容。
5 \0 F* [: [# x! ^7 U" d0 v    / n' w' L- F1 s8 k  x, p1 I
第十九条 认定犯罪嫌疑人的主观方面,应当结合犯罪嫌疑人的认知能力、专业水平、既往经历、人员关系、行为次数、获利情况等综合认定,注重审查以下内容:
7 ^7 J3 J2 t9 g! l(一)反映犯罪嫌疑人主观故意的聊天记录、发布内容、浏览记录等;
- Z, r0 b% k" u( F(二)犯罪嫌疑人行为是否明显违背系统提示要求、正常操作流程;  O" ^3 H: c, v+ r
(三)犯罪嫌疑人制作、使用或者向他人提供的软件程序是否主要用于违法犯罪活动;
7 q4 @. ?. n! }0 U7 V* R* m2 ?(四)犯罪嫌疑人支付结算的对象、频次、数额等是否明显违反正常交易习惯;
9 w! [+ q& U1 m2 X5 O# x(五)犯罪嫌疑人是否频繁采用隐蔽上网、加密通信、销毁数据等措施或者使用虚假身份;
! _( ]$ W( y8 t# y5 f7 k; ?(六)其他能够反映犯罪嫌疑人主观方面的内容。( L! p& t( W5 ~8 A" q
    / e# o0 W& K) h6 I  @$ Z
第二十条 认定犯罪行为的情节和后果,应当结合网络空间、网络行为的特性,从违法所得、经济损失、信息系统的破坏、网络秩序的危害程度以及对被害人的侵害程度等综合判断,注重审查以下内容:8 z4 U1 ~5 ^2 l' z
   
+ l( t2 X. I% _- p6 z(一)聊天记录、交易记录、音视频文件、数据库信息等能够反映犯罪嫌疑人违法所得、获取和传播数据及文件的性质、数量的内容;
9 ~- W/ V. `8 s9 L! r   
' g' F% d; b3 A- u2 V! a- t(二)账号数量、信息被点击次数、浏览次数、被转发次数等能够反映犯罪行为对网络空间秩序产生影响的内容;2 w. g! Q" Y$ v4 Y0 L' B
   
: e) L3 a" p: g8 v! x% m- |4 T& f(三)受影响的计算机信息系统数量、服务器日志信息等能够反映犯罪行为对信息网络运行造成影响程度的内容;: m( ]5 d1 w' I2 V- r
    & O3 s8 Q0 I+ G0 \
(四)被害人数量、财产损失数额、名誉侵害的影响范围等能够反映犯罪行为对被害人的人身、财产等造成侵害的内容;2 f, t# c- ^4 o$ w( }' M
    ; y2 [* `( f# ^* R
(五)其他能够反映犯罪行为情节、后果的内容。
7 ~; d% M$ K0 m$ A/ Z$ c' n第二十一条 人民检察院办理网络犯罪案件,确因客观条件限制无法逐一收集相关言词证据的,可以根据记录被害人人数、被侵害的计算机信息系统数量、涉案资金数额等犯罪事实的电子数据、书证等证据材料,在审查被告人及其辩护人所提辩解、辩护意见的基础上,综合全案证据材料,对相关犯罪事实作出认定。" }, {. K- f; p4 B, H7 x+ R% m
     q" S& m5 ~) K3 G
第二十二条 对于数量众多的同类证据材料,在证明是否具有同样的性质、特征或者功能时,因客观条件限制不能全部验证的,可以进行抽样验证。
: T! J, d& x+ h# \0 |   
, l& A4 j: L( ?1 E/ x第二十三条 对鉴定意见、电子数据等技术性证据材料,需要进行专门审查的,应当指派检察技术人员或者聘请其他有专门知识的人进行审查并提出意见。' V" {* |; g4 d9 e: B
第二十四条 人民检察院在审查起诉过程中,具有下列情形之一的,可以依法自行侦查:
' G; a& ?5 c+ S- J& I- Y4 R(一)公安机关未能收集的证据,特别是存在灭失、增加、删除、修改风险的电子数据,需要及时收集和固定的;; k, ^; |0 P9 G' l0 K. H" P
(二)经退回补充侦查未达到补充侦查要求的;
8 z; `( m& x0 T2 p(三)其他需要自行侦查的情形。
4 K6 e8 s( t! a/ i1 O& s0 K第二十五条 自行侦查由检察官组织实施,开展自行侦查的检察人员不得少于二人。需要技术支持和安全保障的,由人民检察院技术部门和警务部门派员协助。必要时,可以要求公安机关予以配合。  P% N+ c. g4 ^- M/ _8 f; q& G9 i
第二十六条 人民检察院办理网络犯罪案件的部门,发现或者收到侵害国家利益、社会公共利益的公益诉讼案件线索的,应当及时移送负责公益诉讼的部门处理。
2 B: y; |( E8 b; E# O0 r第三章  电子数据的审查
* U6 R  ~& y9 \9 s' g' ?    5 f% a; I% T! E
第二十七条 电子数据是以数字化形式存储、处理、传输的,能够证明案件事实的数据,主要包括以下形式:2 V1 ?" i. W5 [5 z/ \* O7 C
    6 u+ u0 a( ]/ [3 \+ Z; Z5 W+ Z6 {- n
(一)网页、社交平台、论坛等网络平台发布的信息;
1 S+ ?) f% e9 Q    $ n, d8 w' k8 N- Q. S
(二)手机短信、电子邮件、即时通信、通讯群组等网络通讯信息;) g" U8 h% x. d( s% {! w' P
    8 s+ D, K" _8 ~9 @# @( A3 |
(三)用户注册信息、身份认证信息、数字签名、生物识别信息等用户身份信息;
* T) }; J2 q5 d. \9 V" h7 O    + o! [2 @6 Q( F2 h; D5 g
(四)电子交易记录、通信记录、浏览记录、操作记录、程序安装、运行、删除记录等用户行为信息;! l9 i) A& d2 y# Z) D/ y) |
    * E7 b- Z$ Q' A
(五)恶意程序、工具软件、网站源代码、运行脚本等行为工具信息;
+ h- t3 }5 q7 p4 t+ G   
9 ~1 e" z2 f7 ?+ J4 u5 L) X(六)系统日志、应用程序日志、安全日志、数据库日志等系统运行信息;
! f3 q' d. z4 D/ d+ o      d! `" b3 j7 p/ w, U: ]
(七)文档、图片、音频、视频、数字证书、数据库文件等电子文件及其创建时间、访问时间、修改时间、大小等文件附属信息。
5 w, Y( C  P: ~/ D# L" b+ t3 P   - D( q! A: S+ d. |$ i1 v! k: ?
第二十八条 电子数据取证主要包括以下方式:收集、提取电子数据;电子数据检查和侦查实验;电子数据检验和鉴定。
" O# [: X4 _% z  9 C- L$ s% b. l7 N8 ?- q
收集、提取电子数据可以采取以下方式:; W9 X$ F- u0 M2 |
   
* a' F# T& X6 U$ }(一)扣押、封存原始存储介质;
0 G* h, E. D. O& C" I* Z( e   
3 q7 a+ M" m7 Y  ^6 h3 s: |(二)现场提取电子数据;
( c! R" [6 x8 t3 e) n   
. b# O0 W8 q5 z: T- I* d: H(三)在线提取电子数据;7 |4 y: a6 I$ u( w0 y
    8 x# D$ [8 g5 \8 w, \
(四)冻结电子数据;
0 ^: o- d3 K3 Y8 Y% }   
, w+ H: G( {# D' G' |(五)调取电子数据。
; L' ?+ i, ~  z9 f第二十九条 人民检察院办理网络犯罪案件,应当围绕客观性、合法性、关联性的要求对电子数据进行全面审查。注重审查电子数据与案件事实之间的多元关联,加强综合分析,充分发挥电子数据的证明作用。   
, `* N; U$ X. U6 K第三十条 对电子数据是否客观、真实,注重审查以下内容:
+ s3 W; O% e1 l! R5 H6 I4 B+ K: L8 @(一)是否移送原始存储介质,在原始存储介质无法封存、不便移动时,是否说明原因,并注明相关情况;
2 d9 I: ?5 s1 T% W6 X, J6 ^(二)电子数据是否有数字签名、数字证书等特殊标识;
" @6 e) d6 @# b& K" m(三)电子数据的收集、提取过程及结果是否可以重现;
. A/ L4 Q9 X1 a% I(四)电子数据有增加、删除、修改等情形的,是否附有说明;
" N7 O" I9 N4 S& S1 G- I(五)电子数据的完整性是否可以保证。6 Z6 @! m. V" w- Z# e! o* q( U  X) w
    2 d# J# _+ J) a8 ?4 |
第三十一条 对电子数据是否完整,注重审查以下内容:
' C1 Q( |- v# B( J: R& @. I7 ](一)原始存储介质的扣押、封存状态是否完好;% M7 q) F/ h) h; A. [8 o4 S
(二)比对电子数据完整性校验值是否发生变化;
2 u1 V: j, n( ~$ o" U6 _(三)电子数据的原件与备份是否相同;
3 o* M1 A0 C6 p3 S7 O(四)冻结后的电子数据是否生成新的操作日志。1 {; e8 g  B4 e$ t3 w5 \. i0 \0 @
     
3 S2 D" R; @) i0 f; e' W第三十二条 对电子数据的合法性,注重审查以下内容:3 r5 G4 i4 @8 _9 l1 ^6 B
    ; W! S4 J$ }  `: F
(一)电子数据的收集、提取、保管的方法和过程是否规范;1 H- O, F6 o: i) u3 N8 ?
(二)查询、勘验、扣押、调取、冻结等的法律手续是否齐全;
9 w& ]( {+ |) }: t(三)勘验笔录、搜查笔录、提取笔录等取证记录是否完备;
- |8 u# H3 t" n, ?- f6 g, ^   
  Y' p- y% H" x( m! B6 ?(四)是否由符合法律规定的取证人员、见证人、持有人(提供人)等参与,因客观原因没有见证人、持有人(提供人)签名或者盖章的,是否说明原因;
3 u3 `  B/ Y: x% n(五)是否按照有关规定进行同步录音录像;$ G9 b; V, P0 C! M, Z0 p2 c
(六)对于收集、提取的境外电子数据是否符合国(区)际司法协作及相关法律规定的要求。    ) X2 G8 }6 d' M0 v
    1 G0 {6 {" F1 ^0 k* k( W7 p7 O+ T/ T
第三十三条 对电子数据的关联性,注重审查以下内容:" `7 l3 n, Z: a* K7 C! P/ I/ N, e
(一)电子数据与案件事实之间的关联性;/ Q- Q  V% M; ^- D2 h' g
(二)电子数据及其存储介质与案件当事人之间的关联性。: Y' R8 h9 ?) K. ~9 Z( m8 a7 T' b
   
# x5 D4 z5 e4 V% \! ?  I第三十四条 原始存储介质被扣押封存的,注重从以下方面审查扣押封存过程是否规范:
+ H; E1 Y( r- V- m, K! \* P0 S9 z(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否与实物一一对应;; s8 f, I5 d* `: V+ {
(二)是否封存或者计算完整性校验值,封存前后是否拍摄被封存原始存储介质的照片,照片是否清晰反映封口或者张贴封条处的状况;, l7 j) q0 a/ v
(三)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
4 ]8 I3 H3 i4 R2 d& o$ K% h   
7 @: x1 _  a4 ^6 s8 V2 r$ b. s$ u第三十五条 对原始存储介质制作数据镜像予以提取固定的,注重审查以下内容:
9 C) G, r) T+ w! b( n9 D; v" M(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否记录原始存储介质的存放位置、使用人、保管人;) J: i* n, x$ o7 p# ~
(二)是否附有制作数据镜像的工具、方法、过程等必要信息;
" L0 V% c' |; ~2 h* c; [(三)是否计算完整性校验值;$ O% h  X0 j: Z/ B. u. z
   
& x. W: U! I+ [8 O: M(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。( e0 M, R8 _1 }7 Q
   
  \, {. ?* H* d: d4 Z6 u7 C: ~第三十六条 提取原始存储介质中的数据内容并予以固定的,注重审查以下内容:, J! P  S% w' |2 B
(一)是否记录原始存储介质的品牌、型号、容量、序列号、识别码、用户标识等外观信息,是否记录原始存储介质的存放位置、使用人、保管人;4 `7 i$ l* u! Z1 ]
(二)所提取数据内容的原始存储路径,提取的工具、方法、过程等信息,是否一并提取相关的附属信息、关联痕迹、系统环境等信息;
) E2 l2 j7 r7 B: X(三)是否计算完整性校验值;
, u! [3 S/ _- b  O' n, z0 {(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。
: S8 \- ^' w, _) U     
- z+ H0 u* m  r2 G: q7 J第三十七条 对于在线提取的电子数据,注重审查以下内容:
# W* q& O+ [! U2 Y8 m, F/ r   
, Q/ W( G8 T8 w! o) K; L/ R. q# D(一)是否记录反映电子数据来源的网络地址、存储路径或者数据提取时的进入步骤等;
5 F0 x5 u' [7 j- o( V& h/ M- ~5 w(二)是否记录远程计算机信息系统的访问方式、电子数据的提取日期和时间、提取的工具、方法等信息,是否一并提取相关的附属信息、关联痕迹、系统环境等信息;# W* _& Z& P5 W; z: f, z
(三)是否计算完整性校验值;
6 m2 C# W9 N! J7 Q(四)是否由取证人员、见证人、持有人(提供人)签名或者盖章。( ]7 M* ?" ~7 M8 ~8 L  n
   
6 o& {6 n: Z  C对可能无法重复提取或者可能出现变化的电子数据,是否随案移送反映提取过程的拍照、录像、截屏等材料。
' W; B' ]) M1 X6 x! f* Z! {' h第三十八条 对冻结的电子数据,注重审查以下内容:
$ I* L, h7 x2 {6 d1 O(一)冻结手续是否符合规定;
5 n  }7 ?) f' w% s0 R+ l(二)冻结的电子数据是否与案件事实相关;9 S& ?+ g: N5 |( m; E- l! A& a( N
(三)冻结期限是否即将到期、有无必要继续冻结或者解除;0 T3 ?  v8 N" y( j- j# H) o% Y
(四)冻结期间电子数据是否被增加、删除、修改等。
& |% @( w. p7 {7 D! `: A第三十九条 对调取的电子数据,注重审查以下内容:
8 ~8 ]6 L& d* |0 U# D  v; g4 [2 V; x(一)调取证据通知书是否注明所调取的电子数据的相关信息;
4 j8 e; r& |0 |1 `, x9 M+ _' D" f(二)被调取单位、个人是否在通知书回执上签名或者盖章;
& b6 f8 K0 _- ~! J8 ?(三)被调取单位、个人拒绝签名、盖章的,是否予以说明;
# K7 n( X2 v1 F' F4 q; u- n(四)是否计算完整性校验值或者以其他方法保证电子数据的完整性。
4 m" Z" b, V4 n6 J: {    , J, J; b- p7 U( b+ X2 c4 k
第四十条  对电子数据进行检查、侦查实验,注重审查以下内容:) c0 O' ~: t0 e! W1 ~7 m
(一)是否记录检查过程、检查结果和其他需要记录的内容,并由检查人员签名或者盖章; 3 S9 S3 a0 f* c+ ~! \4 g$ h
(二)是否记录侦查实验的条件、过程和结果,并由参加侦查实验的人员签名或者盖章;
/ l7 ]' R6 a6 Q9 l(三)检查、侦查实验使用的电子设备、网络环境等是否与发案现场一致或者基本一致;
' T4 Q3 b  q# q3 }' P(四)是否使用拍照、录像、录音、通信数据采集等一种或者多种方式客观记录检查、侦查实验过程。# i* g8 D7 B: V
    " N- i) o+ H& D
第四十一条 对电子数据进行检验、鉴定,注重审查以下内容:. y" {- H2 }; w  L$ l
(一)鉴定主体的合法性。包括审查司法鉴定机构、司法鉴定人员的资质,委托鉴定事项是否符合司法鉴定机构的业务范围,鉴定人员是否存在回避等情形;
: B5 _& P* G) C. o- D; B(二)鉴定材料的客观性。包括鉴定材料是否真实、完整、充分,取得方式是否合法,是否与原始电子数据一致;- y) o& k( c$ c. x9 H) R4 V2 Q  {: h
(三)鉴定方法的科学性。包括鉴定方法是否符合国家标准、行业标准,方法标准的选用是否符合相关规定;
  W2 \0 d$ s' z% D; z$ z(四)鉴定意见的完整性。是否包含委托人、委托时间、检材信息、鉴定或者分析论证过程、鉴定结果以及鉴定人签名、日期等内容;( l& r9 k# p, o' S7 ^# G% u$ W) K
(五)鉴定意见与其他在案证据能否相互印证。
3 G% N4 E# t4 v0 _0 ]5 P对于鉴定机构以外的机构出具的检验、检测报告,可以参照本条规定进行审查。
0 `( j# ^% w1 Y/ ?) r- J第四十二条 行政机关在行政执法和查办案件过程中依法收集、提取的电子数据,人民检察院经审查符合法定要求的,可以作为刑事案件的证据使用。' I/ _# B, @) G: m
   
  t& n! m* J  z7 ?% `9 o; H: w" c* Q第四十三条 电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以采用;不能补正或者作出合理解释的,不得作为定案的根据:
2 q5 ?1 F: q8 d- x; m/ Q+ R+ c(一)未以封存状态移送的;
6 f7 Q& {' p' Z: J(二)笔录或者清单上没有取证人员、见证人、持有人(提供人)签名或者盖章的;
& J7 B- u. }/ |. C( {(三)对电子数据的名称、类别、格式等注明不清的;  a0 [: m; W3 ?0 z% u
(四)有其他瑕疵的。
. C5 G: b+ R. o5 s& V( }第四十四条 电子数据系篡改、伪造、无法确定真伪的,或者有其他无法保证电子数据客观、真实情形的,不得作为定案的根据。
- s2 N( i$ a6 b# G) z" O电子数据有增加、删除、修改等情形,但经司法鉴定、当事人确认等方式确定与案件相关的重要数据未发生变化,或者能够还原电子数据原始状态、查清变化过程的,可以作为定案的根据。4 v9 e4 C& L) |$ e% s
第四十五条 对于无法直接展示的电子数据,人民检察院可以要求公安机关提供电子数据的内容、存储位置、附属信息、功能作用等情况的说明,随案移送人民法院。
; ~+ ?3 |/ x3 x: T% s5 w* q
6 f. H! a9 e) ]- Q. Y第四章  出庭支持公诉: z8 t, ]9 d+ k' }: U9 N
第四十六条 人民检察院依法提起公诉的网络犯罪案件,具有下列情形之一的,可以建议人民法院召开庭前会议:$ K: _2 n- {$ X" j+ W3 `7 u
(一)案情疑难复杂的;; l( U5 H1 L5 R; v8 [1 J
(二)跨国(边)境、跨区域案件社会影响重大的;
1 Z6 @0 O% r3 s9 H% Z(三)犯罪嫌疑人、被害人等人数众多、证据材料较多的;
$ K% G! I' p0 d, \( O4 ~(四)控辩双方对电子数据合法性存在较大争议的;
  f4 R' \: b  Z. {/ `- U(五)案件涉及技术手段专业性强,需要控辩双方提前交换意见的;
& E1 h. F. _% U* A4 y(六)其他有必要召开庭前会议的情形。
% Q  Z0 M" i) [  j$ L# L6 Y+ t必要时,人民检察院可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人参加庭前会议。
& e5 A2 t- `: B4 J* J; Y第四十七条 人民法院开庭审理网络犯罪案件,公诉人出示证据可以借助多媒体示证、动态演示等方式进行。必要时,可以向法庭申请指派检察技术人员或者聘请其他有专门知识的人进行相关技术操作,并就专门性问题发表意见。
3 Z& ^, z' ]) Q# D$ f公诉人在出示电子数据时,应当从以下方面进行说明:
  W+ a  l1 d0 o(一)电子数据的来源、形成过程;
+ E! G3 x$ [# n6 V' L(二)电子数据所反映的犯罪手段、人员关系、资金流向、行为轨迹等案件事实;" U" M+ G3 B( C5 Q
(三)电子数据与被告人供述、被害人陈述、证人证言、物证、书证等的相互印证情况;- E4 U( o3 `3 J0 v( N9 d/ n
(四)其他应当说明的内容。- `3 {) B/ x& m6 @
第四十八条 在法庭审理过程中,被告人及其辩护人针对电子数据的客观性、合法性、关联性提出辩解或者辩护意见的,公诉人可以围绕争议点从证据来源是否合法,提取、复制、制作过程是否规范,内容是否真实完整,与案件事实有无关联等方面,有针对性地予以答辩。
$ }4 e$ L1 w6 C7 l6 ^7 T第四十九条 支持、推动人民法院开庭审判网络犯罪案件全程录音录像。对庭审全程录音录像资料,必要时人民检察院可以商请人民法院复制,并将存储介质附检察卷宗保存。
' J" Z2 P) m, N  
; O: _8 I' U, _, ?, A- {, O# j) ^第五章  跨区域协作办案
% S8 r6 }" {. ~第五十条 对跨区域网络犯罪案件,上级人民检察院应当加强统一指挥和统筹协调,相关人民检察院应当加强办案协作。. q/ a, `$ z3 U& O9 y) U
第五十一条 上级人民检察院根据办案需要,可以统一调用辖区内的检察人员参与办理网络犯罪案件。
( Q4 L4 c9 L& Q5 f6 B第五十二条 办理关联网络犯罪案件的人民检察院可以相互申请查阅卷宗材料、法律文书,了解案件情况,被申请的人民检察院应当予以协助。
; k/ a! ^3 z' m7 s4 V9 N4 ?第五十三条 承办案件的人民检察院需要向办理关联网络犯罪案件的人民检察院调取证据材料的,可以持相关法律文书和证明文件申请调取在案证据材料,被申请的人民检察院应当配合。
( ]) b" i* W0 m: J' w, o2 L    ' Q* L6 U; v1 O' o* r/ u& ^
第五十四条 承办案件的人民检察院需要异地调查取证的,可以将相关法律文书及证明文件传输至证据所在地的人民检察院,请其代为调查取证。相关法律文书应当注明具体的取证对象、方式、内容和期限等。( n( ^; B0 u2 D* {( `8 a
    ! o9 k* n9 ~0 I9 ^
被请求协助的人民检察院应当予以协助,及时将取证结果送达承办案件的人民检察院;无法及时调取的,应当作出说明。被请求协助的人民检察院有异议的,可以与承办案件的人民检察院进行协商;无法解决的,由承办案件的人民检察院报请共同的上级人民检察院决定。3 |8 }9 k* P% l6 M3 [: a
   
5 ^! y% K! t, X  l; |9 {第五十五条 承办案件的人民检察院需要询问异地证人、被害人的,可以通过远程视频系统进行询问,证人、被害人所在地的人民检察院应当予以协助。远程询问的,应当对询问过程进行同步录音录像。
* s' H" n$ C) W. B& {) ] & y, u, K+ E0 j' a$ J3 v
第六章  跨国(边)境司法协作& T" C7 x" v4 m: |. U
第五十六条 办理跨国网络犯罪案件应当依照《中华人民共和国国际刑事司法协助法》及我国批准加入的有关刑事司法协助条约,加强国际司法协作,维护我国主权、安全和社会公共利益,尊重协作国司法主权、坚持平等互惠原则,提升跨国司法协作质效。
1 p, r. B6 {3 M: T, F第五十七条 地方人民检察院在案件办理中需要向外国请求刑事司法协助的,应当制作刑事司法协助请求书并附相关材料,经报最高人民检察院批准后,由我国与被请求国间司法协助条约规定的对外联系机关向外国提出申请。没有刑事司法协助条约的,通过外交途径联系。
6 o) f  I6 ]: h    . o5 i3 ?2 }( E8 P, Q& b
第五十八条 人民检察院参加现场移交境外证据的检察人员不少于二人,外方有特殊要求的除外。, j& l. I$ C8 U+ v
移交、开箱、封存、登记的情况应当制作笔录,由最高人民检察院或者承办案件的人民检察院代表、外方移交人员签名或者盖章,一般应当全程录音录像。有其他见证人的,在笔录中注明。8 E' c5 {+ |& h& K; P
第五十九条 人民检察院对境外收集的证据,应当审查证据来源是否合法、手续是否齐备以及证据的移交、保管、转换等程序是否连续、规范。& q& S' S# d! @" h
第六十条 人民检察院办理涉香港特别行政区、澳门特别行政区、台湾地区的网络犯罪案件,需要当地有关部门协助的,可以参照本规定及其他相关规定执行。
. s" R8 k3 g6 q7 A
# A; d7 c4 I8 C' }3 Z. F第七章  附则
6 K6 i2 t& ?8 B7 u. @$ @    0 F' W* i, g: C1 W6 u3 K7 m3 f. u
第六十一条 人民检察院办理网络犯罪案件适用本规定,本规定没有规定的,适用其他相关规定。
7 v4 }& B& a6 Y8 q   
5 s0 h' J( h6 B3 z8 g第六十二条 本规定中下列用语的含义:
! u5 r8 R  h( e. e5 A6 |/ m4 r& V$ c: Y(一)信息网络,包括以计算机、电视机、固定电话机、移动电话机等电子设备为终端的计算机互联网、广播电视网、固定通信网、移动通信网等信息网络,以及局域网络;
3 ~1 W" C4 h' i$ c2 m/ H6 n6 i( c(二)存储介质,是指具备数据存储功能的电子设备、硬盘、光盘、优盘、记忆棒、存储芯片等载体;/ q8 ]& r' l8 y/ F' Y' k- u- N
(三)完整性校验值,是指为防止电子数据被篡改或者破坏,使用散列算法等特定算法对电子数据进行计算,得出的用于校验数据完整性的数据值;; G! Z! i7 ?5 j5 q( n, s1 Y. d
(四)数字签名,是指利用特定算法对电子数据进行计算,得出的用于验证电子数据来源和完整性的数据值;1 A/ ~1 A5 S; F  _
(五)数字证书,是指包含数字签名并对电子数据来源、完整性进行认证的电子文件;3 @' b9 i- M" v; C; X
(六)生物识别信息,是指计算机利用人体所固有的生理特征(包括人脸、指纹、声纹、虹膜、DNA等)或者行为特征(步态、击键习惯等)来进行个人身份识别的信息;* P  l1 E. V8 n7 z, ^9 G8 ~* I0 ?
(七)运行脚本,是指使用一种特定的计算机编程语言,依据符合语法要求编写的执行指定操作的可执行文件;
9 s. @( a8 K9 X(八)数据镜像,是指二进制(0101排序的数据码流)相同的数据复制件,与原件的内容无差别;
7 q, X9 n+ B( V; }# C(九)MAC地址,是指计算机设备中网卡的唯一标识,每个网卡有且只有一个MAC地址。
+ ^1 K: R: j- v第六十三条 人民检察院办理国家安全机关、海警机关、监狱等移送的网络犯罪案件,适用本规定和其他相关规定。
0 Y6 E/ b. A. k( P第六十四条 本规定由最高人民检察院负责解释。
* K3 I: H$ ^" D5 r4 f  N, j5 [第六十五条 本规定自发布之日起施行。3 R8 h) g$ {& S% K/ L! r# C% p6 |& r+ h

, ]& v9 s* n5 V; |; b  v+ D! |
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|大连法律网 ( 辽ICP备11016413号 )

GMT+8, 2024-3-29 22:51 , Processed in 1.136530 second(s), 14 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表