电信网络诈骗抽样取证应用的问题研究(完结)附参考文献

2016-01-16 21:24:09      点击:

3电信网络诈骗抽样取证的必要性


 

3.1传统取证的困难


 

传统取证具有较多的困难,第一是分散性。一个电信网络犯罪行为的成功实施往往需要借助网络中的多台计算机实现,所以证明犯罪事实的证据有可能被分别存储到网站上的一台或者多台服务器或不同地域的网站上(杨泉清和许元进,2010),也可能存储于犯罪嫌疑人使用的终端存储器上,甚至犯罪人的外部移动存储设备上(孙延庆和徐为霞,2012)。所以,对于电信网络诈骗案件来说,其作案证据往往可能会存在于与案件没有任何关系的地方(侯佳伟和张银锋,2010)。


 

第二是隐蔽性。在各方在互験网上的交流过程中,一切信息都是通过一些不可见的数字编码来传递的。因此,它是无形的,所有文件和信息都W电子数据的形式存储于磁性介质中。与传统的主要有形"纸介"为基础的证据相比较具有较强的隐蔽性。电子电信网络犯罪数据的这种隐蔽性特点使得电信网络诈骗案件的证据与特定主体之间的关联性按常规手段很难获得,必须借助电子计算机、网络等高科技手段(张新宪,崔杰和鞠佳佳,2011)。


 

第三是易破坏性。与其他证据相比,电信网络诈骗的电子证据是最脆弱的,最容易受到破坏的。在有人为因素或技术障碍介入时,电信网络诈骗电子证据在很短时间内极易被篡改、伪造或破坏,并且在伪造、篡改或破坏后不留任何痕迹,不易察觉。如果人为故意或者疏漏对网络数据进行截收、删节或剪接,从技术上成面上也很难查清。网络数据的这种易破坏性特点使得其作为证据内容的真实性和来源合法性受到质疑(杨帆和陈海鲤,2012)。


 

第四是多重性。电信网络诈骗电子证据具有多重性。如仅有内容起证明作用的,其符合书证的特点。但从表现形式上,则其又是数据的形式被存储在电脑硬盘中,似乎又可以看做是物证。因为电信网络诈骗电子证据常常表现为文字、图像、声音或它们的组合,所以又兼具有视听资料的特点(周小良和雍易平,2010)。因此,电信网络诈骗电子证据具备各种证据所具有的优点:存储方便,表现丰富,可长期无损保存,随时反复重现。与物证不同,不会因周围环境的改变而改变自身的某种属性,即不会像书证一样容易损毁和或出现笔误,也不会像证人、证言那样易被误传、误导、误记或带有主观性。


 

传统网络犯罪与新型网络犯罪存在着巨大的区别,季境、张志超主编的《新型网络犯罪问题研究》一书,对于新型网络环境下,基于犯罪分子利用网络进行犯罪的特点、种类、发展趋势以及我国网络犯罪的立法问题进行了探究。其中对网络诈骗的概念、特征、网络诈骗犯罪与传统诈骗犯罪的联系与区别、网络诈骗犯罪的方法与类型、网络诈骗犯罪的原因与防控对策对本文进行网络犯罪问题研究具有重大的借鉴意义。

3.2取证周期长


 

取证难、鉴定难、执行难,被网络诈骗抽样取证过程中的三大难题。取证周期较长、调查取证难、判决赔偿低、判决执行难,以及执法标准不统一等问题,都使得成本上升,给调查部门增加了不少障碍。因此,应尽快建立起一个完善有力的创新保护体系(蔡国芹和赵增田,2011),细化落实相关法律规定,明晰专利授权范围,完善快速审查通道,优化诉讼程序,加大惩罚力度,为电信网络诈骗中的受害人员提供更加完善的法律保障(闫春英和张佳睿,2015)。电信网络诈骗的调查过程是复杂和曲折的,证据的提取难度很大,需要精心准备,利用持续的反垄断调查压力和宽大政策,迫使企业前来自首。调查工作投入了大量的人力、物力、财力和时间,用于搜集线索、外围摸底、调查取证、数据比对、经济分析、固定证据、接受自认、案件审理、实施处罚等工作。因此,调查的时间周期比较长。


 

报案之后,抓获了嫌疑人,整个审理时间分为三个阶段,公安机关阶段、检察院阶段、法院阶段。法律规定对犯罪嫌疑人逮捕后的侦查羁押期限不得超过二个月。案情复杂、期限届满不能终结的案件,可以经上一级人民检察院批准延长一个月。人民检察院对于公安机关移送起诉的案件,应当在一个月以内作出决定,重大、复杂的案件,可以延长半个月。人民法院审理公诉案件,应当在受理后二个月以内宣判,至迟不得超过三个月。对于可能判处死刑的案件或者附带民事诉讼的案件,以及有本法第一百五十六条规定情形之一的,经上一级人民法院批准,可以延长三个月;因特殊情况还需要延长的,报请最高人民法院批准。


 

3.3打击电信网络诈骗的司法精神


 

要进一步强化源头治理(庄会宁和赵家新,2010),切实履行监管责任,严格落实监管措施,着力堵塞监管漏洞,坚决切断电信网络诈骗犯罪链条(明宇,2011)。要严格落实电信领域整治措施,建设完善电信网和互联网国际出入口诈骗电话防范系统、电信网省际出入口诈骗电话防范系统,指导督促电信企业严格落实电话用户真实身份信息登记制度,对整改不力、屡次违规的虚拟运营商,要依法依规坚决查处(孟庆华,2011)。要严格落实银行金融领域整治措施,建立完善银行账户和支付账户异常资金交易风险防控系统,指导督促各商业银行抓紧完成借记卡存量清理工作,研究制定加强支付结算管理的有效措施(李维强,2012)。杜鸣晓在《论网络诈骗侦查——以QQ诈骗为视角》中,以QQ诈骗为视角,对网络诈骗犯罪案件的特征、侦查难点以及成因分析进行了介绍,最后落脚于网络诈骗案件的侦查对策,给侦查人员在实践中如何侦查QQ网络诈骗犯罪提供了解决对策。文章中对于网络诈骗中证据的收集值得借鉴。要严格落实互联网领域整治措施,强化网络安全防护,督促互联网企业对搜索引擎、QQ群、微信群等网络空间进行清理整顿,坚决切断不法分子利用互联网实施诈骗的渠道(高蕴嶙和李京,2013)。针对当前公民个人信息泄露乱象,部际联席会议决定,在全国组织开展为期一年的打击侵犯公民个人信息专项行动。


 

加强宣传,充分运用互联网等高科技手手段,对网络诈骗事件整个过程有一个详细的解说,使公众能够清楚诈骗的整个流程,既要强调网络诈骗的危害性,又要对受害者的心里进行剖析,特别是在时下贫富差距扩大,人情淡漠时,如何继续弘扬爱心、同情心,又要做好自我保护的意识。网络诈骗低犯罪成本、高隐蔽性、高渗透性的特征,决定了网络诈骗比传统诈骗更能吸引骗子,于是不法人员涌向了网络。只有通过群众监督,公检法司连同破案,各省份协同合作,才能真正遏制住网络诈骗案件的蔓延,才能真正地维护群众的利益,才能真正地为建设和谐社会主义提供保障。通过我们的调查,总结出了最常见的网络诈骗 方式,以及常用的防范方法。希望通过个人和企业以及相关政府部门的共同努力,净化网络环境,打击网络诈骗,有效的保障人们的财产安全。


 

电信网络违法犯罪具有鲜明的地域性特征,一些地区已成为滋生此类犯罪、危害全国的“毒瘤”和“钉子”,各地特别是部际联席会议挂牌的7个重点地区和5个突出地区,要进一步强化整治措施、加大整治力度,确保不扩散、不蔓延、不形成新的案件高发区和犯罪输出地(冷斐,2011)。重点地区和突出地区的省级联席会议召集人作为第一责任人,要勇于担当、敢于负责,把整治责任切实扛在肩上,把整治工作牢牢抓在手上;重点地区党委政府要强化领导责任,狠抓整治责任和措施的落实。要强化综合治理,充分发挥农村基层组织作用,对重点村镇开展集中清查;电信、金融等行业主管部门要加强行业整治,落实管理责任,让诈骗电话打不出去、赃款取不出来(庄会宁,赵家新和邹浩,2010)。


 

4电信网络诈骗抽样取证的实现路径构建


 

4.1抽样取证的合理性与合法性探析


 

抽样取证治安行政案件的办案人员收集证据时,可以采取抽样取证的方法。“抽样取证应当采取随机的方式,抽取样品的数量以能够认定本品的品质特征为限。抽样取证时,应当有被抽样物品的持有人或者见证人在场,并开具抽样取证证据清单。抽样取证证据清单由办案人员和被抽样物品的持有人或者见证人签名。被抽样物品的持有人拒绝签名的,办案人员应当在抽样取证证据清单上注明。抽样取证证据清单由办案人员和被抽样物品的持有人各执一份。警察机关对抽取的样品应当及时进行检验。经检验,能够作为证据使用的,应当及时采取证据保全措施。不属于证据的,应当及时返还样品,样品有减损的,应当予以补偿。6.证据保全《治安管理处罚法》第89条规定:公安机关办理治安案件时对作为证据的物品可以扣押;对被侵害人或者善意第三人的合法财产则不得扣押,应当予以登记。修订的《公安机关办理行政案件程序规定》也专门对证据的处理作了相应规定,与原规定相比,修订的《公安机关办理行政案14件程序规定》延长了扣押期限,由原来的15天延长到30天。而且,案情重大、复杂的,经公安机关负责人批准可以延长30日。这意味着与办理治安案件的期限持平。在一般治安案件的办理过程中,公安机关可以有效的采取扣押措施,不需要中途变更其他的措施,等到结案时再作收缴处理。另外,修订的《公安机关办理行政案件程序规定》取消了对扣押的审批制度。在办案中,对于哪些物品与案件有关、需要扣押,可以由办案民警现场决定。与此同时,为了切实保障相对人的合法权益,修订的《公安机关办理行政案件程序规定》第90条规定了临时性的救济措施,要求办案民警在扣押物品后12小时内必须向办案部门或派出所负责人报告,报告可以是口头或书面的。如果办案部门或派出所负责人认为有些物品不适宜扣押的,可以立即解除扣押措施。以上是我国法律规定中关于警察行政调查权的相关规定。从警察执法的实践看,上述的调查方式只能理解为狭义的调查方式,现行法律规范还不能完全涵盖和规范警察执法实践中经常采取的广泛的调查方式,例如,要求相对人进行有关登记、要求相对人做出相关报告、走访、摸底、盘查、以及布建耳目、跟踪、监视等特别的方法和手段进行调查。


 

4.2抽样取证的证明责任与证明标准


 

面对因数量激增所导致的证明困难,人们选择抽样取证显然是一种应激反应。所谓抽样取证,是指办案人员依据科学的方法,从较大数量的物品中提取具有代表性的一定量的物品作为样本证据,并据此证明全体物品属性的证明方法。抽样取证不仅是一种新的取证方法,还是一种新的证明方法。在取证环节,传统方法强调对有证明价值的材料尽可能全面提取,抽样取证与之不同,它是依据统计学规律提取具有代表性的部分材料。


 

在证明环节,传统方法是以所提取的物品作为证据直接证明待证事实,而在抽样取证中,因为所提取的并非全部材料,样本并不能直接反映案件事实之全面,其必须依赖一个中间环节—对样本代表性的确认。由这一方法所得结论的可靠性支撑,在于科学的抽样统计原理。


 

具体分析可知,采用抽样方法的案例多集中在毒品犯罪、食品安全犯罪和知识产权犯罪中。至于网络犯罪,笔者只检索到一份非法获取公民个人信息罪的判决书中使用了抽样取证的表述(缪琛,2010)。该案的争议点为被告人贩卖的公民个人信息是否真实。对此,法庭裁决认为,进行的抽样取证并不是一个真正合格的抽样取证。抽样取证是从全部中提取部分,离不开一个最低的抽样比例。


 

该质疑是有道理且值得警醒的,尤其是在网络犯罪中赖以定案的电子证据正日趋以海量数据之面貌呈现的当下(钱洋,2010)。抽样方法还要求对象具有同质性,也即具有共同的性质。同质性是确定统计总体的基本标准。唯有同质,样本才能具有代表性,才能反映全本。缺乏这一条件,就很难保证抽样方法的合理性和抽样结果的可信度。例如,犯罪嫌疑人在正常生产的数万张正版光盘中,夹杂着生产了几百张盗版光盘,情节较为轻微,依法不应作为犯罪处理(黎晴,2012)。董静文在《微信在侦查工作中的应用》中,针对大数据时代,研究侦查人员如何巧妙利用微信的定位功能来反向追踪犯罪嫌疑人;利用微信中的个人隐私设置及关注的公众平台等信息了解犯罪嫌疑人,从而指导侦查人员的审讯工作;提高公民的防范意识,保护好个人的隐私等问题,对于本文关于加强网络诈骗犯罪的防范有着一定的借鉴意义。但公诉方为追求定罪,不进行正确抽样,而从这几百张盗版光盘中抽出几十张做样本,并称是因光盘数量太多、证明较为困难而进行抽样。执法部门在查扣的产品中随机抽样送检,其检测报告结论具有代表性,具有可以根据样本资料推论总体的属性”。这就是利用样本的代表性来回应证据效力异议。可见,抽样取证中样本的代表性是无法回避的根基性问题。


 

实践证明,网络犯罪的电子证据散布于网络空间的各个角落,被害人、证人等知情人也散迹于物理空间的天涯海角,试图在它们之中均匀取样并确保代表性,很容易被理解为天方夜谭(郭天武和陈迪,2010)。网络犯罪司法要想实现科学的抽样取证,必须直面前述两个难以逾越的鸿沟(庄华,2010)。这有待于法学理论的突破,有赖于制度建设的完善,更离不开技术规范的支撑。但仅就网络犯罪抽样取证的技术规范制定而论,目前尚遥不可及(季振华和郑依晴,2016)。因此,在这些条件尚不具备的情况下,人们只能在特殊的、极个别的案件中进行有限的尝试。一旦步伐太快,就难以消解司法任性的质疑。案例统计的结果也表明,这一方法虽具有远景价值,现阶段还不足以被寄予厚望。


 

4.3抽样取证的程序规范


 

抽样取证的过程是收集和固定证据的过程,实际操作时只要在见证或公证情况下,随意抽取同种物品中任意数量即可,其方法和数量没有强制规定和固定模式。抽样取证是案件办理的需要,按《行政处罚法》第37条规定,为防止证据灭失而从涉案物品中选取少量具有代表性的同形态物品,并按原物质形态固定起来。抽样取证的样品可以直接作为证据使用(物证),抽样取证的过程是收集和固定证据的过程,实际操作时只要在见证或公证情况下,随意抽取同种物品中任意数量即可,其方法和数量没有强制规定和固定模式。抽样取证的具体程序如下:


 

1、抽样的启动。在接到举报、投诉、上级交办或者日常检查发现商品存在质量问题的情形下,可以抽样取证,否则,不得随意进行。


 

2、抽样的实施。抽样的方法、步骤、数量、工具须符合有关技术规范的要求(如“国标”中对抽样有具体规定的,须符合该规定),样品通常不少于一式两份。


 

3、封样。抽取的样品应使用专用封签当场封样,并有承检单位抽样人员、工商执法人员、被检测人签字盖章。


 

4、备份。以备复检的样品,可以由承检单位带回,也可以封存于被检测人处保管。


 

5、送检。可由承检单位办理,也可由工商执法人员、被检测人共同送检。


 

6、告知。组织实施检测的工商行政管理机关,应当自收到检测结果后5个工作日内通知被检测人。


 

7、异议。被检测人对检测结果有异议的,自收到检测结果确认书之日起15日内,向组织实施检测的工商行政管理机关提出书面复检申请。逾期未提出的,视为承认检测结果。


 

8、复检。组织实施检测的工商行政管理机关收到复检申请后,经审查,认为有必要复检的,应及时通知承检单位和复检申请人。


 

9、费用承担。


 

(1)样品费用。检测所需检验用样品,按被检测人进货价格购买。检测不进行破坏性测试且对样品质量不造成实质影响的,经被检测人同意,可以由被检测人无偿提供。


 

(2)检测费用。经检测(鉴定),合格的,检测费用由工商行政管理部门承担;不合格的,由被检测人承担。复检结果与初次检测结果不一致的,复检费用由原承检单位承担。


 

10、样品处理。无偿提供的样品,检测合格的,退回被检测人;检测不合格的,由组织实施检测的工商行政管理机关按照有关规定处理。


 

抽样取证必须具备完善的法律制度保护,具有良好的规范化制度,在互联网时代背景下,对电信诈骗犯罪证据审查体系进行专门、深入、系统的研究,具有十分重要的现实意义,有利于完善我国相关立法,正确指导司法实践,提高打击电信诈骗犯罪的侦破效率,也可以极大的保障社会的网络信息安全,促进我国电信行业的健康发展。同时,我国唯有建立完善的证据法律体系,保证证据的可获取性,同时保证抽样取证的合理性与合法性,有利于打击犯罪和预防犯罪,更有利于我国更快地跨入信息化社会,促使我国信息技术可以更快、更健康地发展,促进构建和谐社会。


 

4.4抽样取证的限制措施


 

办理行政案件时,可以依法采取下列行政强制措施:(一)对物品、设施、场所采取扣押、扣留、临时查封、查封、先行登记保存、抽样取证等强制措施;收集证据时,经公安机关办案部门负责人批准,可以采取抽样取证的方法。抽样取证应当采取随机的方式,抽取样品的数量以能够认定本品的品质特征为限。抽样取证时,应当对抽样取证的现场、被抽样物品及被抽取的样品进行拍照或者对抽样过程进行录像(杨郁娟,2014)。对抽取的样品应当及时进行检验。经检验,能够作为证据使用的,应当依法扣押、先行登记保存或者登记;不属于证据的,应当及时返还样品。样品有减损的,应当予以补偿。抽样取证具有一定的注意事项以及限制措施,具体如下


 

1、抽样取证的对象不应仅仅局限于产品质量,也可以是产品标识、包装装潢、商标标识等,其道理是相通的。


 

2、样品由谁抽取,根据《产品质量法》和《流通领域商品质量监测办法》的规定,可由承检单位抽样人员会同工商行政管理执法人员进行,工商部门也可单独进行。


 

3、按什么标准抽取,“按照规定抽取”,“规定”即是有关技术规范。不同的物品,其抽样要求也不一样。


 

4、事先应有计划,准备好抽样所需的材料和工具,如执法文书、证件、封签、无菌袋(瓶)等。


 

5、了解、熟悉相关国家标准,知悉抽样步骤、抽样方法,明确样品运输、储藏的条件。抽样方法,一般应遵循随机抽取的原则。


 

6、抽样过程中应当有当事人在场,如拒绝签字盖章,可邀请有关人员作为见证人到场见证,并在抽样取证记录上签字或盖章。


 

7、抽样送达过程,均须制作相应的办案文书,如抽样笔录、现场检查记录和委托鉴定书等。


 

8、送检时要对鉴定人、鉴定机构的资格作必要的审查,以免出具的结论无效。


 

9、注意样品的购买环节。按照《流通领域商品质量监测办法》第十六条规定,在组织开展流通领域商品质量抽样检测时,对检验所需样品,应按被监测人进货价购买。


 

10、应履行告知义务,让当事人充分行使知情权。抽样前,应向当事人介绍抽样送检的目的和抽样方法、检验依据等;告知当事人必须妥善保管留存样品,不得私自拆封、调换、毁损样品,告知当事人可以在法定时间内行使复检申请权;及时将检验报告送达当事人,并告知当事人


 

自收到检验报告之日起15日内有提出书面复检申请的权利。


 

不得剥夺当事人对检测结果提出异议和申请复检的救济权利。如果当事人逾期未提出申请,则视为当事人承认检测结果。因此,在时间上要经过复检申请法定期限15日后才能终结调查,发出行政处罚告知书,然后作出行政处罚决定。


 

参考文献


 

[1]蔡国芹,赵增田.论电信诈骗犯罪立体防控体系的构建[J].犯罪研究,2011(4):99-105.


 

[2]程科.新型电信诈骗:“钓鱼网站”初探[J].中国公共安全:学术版,2011(3):100-105.


 

[3]董静文.微信在侦查工作中的应用[J].山西省政法管理干部学院学报,2015,28(1):117-119.


 

[4]杜鸣晓.论网络诈骗侦查[D].中国政法大学,2011.


 

[5]郭天武,陈迪.先刑后民原则在电信诈骗案件中的困境与破解——以被害人权益保护为视角[J].法治论坛,2010(4).


 

[6]顾红梅.当前电信诈骗犯罪发展趋势研究[J].北京警察学院学报,2011(6):93-97.


 

[7]胡向阳,刘祥伟,彭魏.电信诈骗犯罪防控对策研究[J].中国人民公安大学学报(社会科学版),2010(5):90-98.


 

[8]洪新德,姚理.试论电信诈骗的类型及防控[J].长江大学学报(社会科学版),2010,33(6):35-37.


 

[9]高蕴嶙,李京.电信诈骗犯罪侦查难点及实证对策研究——以重庆市各区县发案为例[J].重庆邮电大学学报(社会科学版),2013,25(1):33-38.


 

[10]侯佳伟,张银锋.北京市民众关于电信诈骗防御能力研究[J].北京社会科学,2010(2):34-41.


 

[11]何必.电话诈骗:考量电信运营商监管责任[J].中国质量万里行,2008(5):32-33.


 

[12]霍然.电信诈骗案件的现状及对策研究[J].中国刑警学院学报,2014(2):25-27.


 

[13]季振华,郑依晴.大学生P2P网络借贷风险研究及其管理对策[J].现代经济信息,2016(3).


 

[14]刘宏成.电信诈骗的分析与防范[J].法制与社会,2009(31):108-109.


 

[15]刘黎明,刘旭洋.论电信诈骗案中的异地侦查协作[J].净月学刊,2013(5):26-31.


 

[16]刘继敏.信息社会电信诈骗犯罪分析及打防措施建议[J].公安研究,2011(6):18-22.


 

[17]李若菊,王会玲.论电信诈骗的社区预防[J].政法学刊,2010,27(5):45-49.


 

[18]冷斐.我国电信诈骗犯罪成因及预防对策研究[D].中国海洋大学,2011.


 

[19]黎晴.当前电信诈骗犯罪的打击难点和对策[J].江西警察学院学报,2012(5):29-33.


 

[20]李维强.电信诈骗犯罪的规律特点及治理对策问题研究[D].兰州大学,2012.


 

[21]明宇.论电信诈骗案件的侦查难点及对策[J].云南警官学院学报,2011(1):104-107.


 

[22]孟庆华.电信诈骗犯罪司法解释的理解与适用[J].上海政法学院学报,2011,26(6):123-131.


 

[23]缪琛.电信诈骗犯罪治理问题研究[D].苏州大学,2010.


 

[24]钱洋.电信诈骗犯罪侦查难点及对策研究[J].净月学刊,2010(4):49-53.


 

[25]孙延庆,徐为霞.“双链”侦查——打击电信诈骗犯罪的模式[J].河南司法警官职业学院学报,2012,10(1):53-56.


 

[26]孙晓冬.网络犯罪侦查[M].清华大学出版社,2014.


 

[27]翁里,张晨田.当前电信诈骗犯罪的侦防对策[J].浙江警察学院学报,2012(1):64-68.


 

[28]熊安邦,吕杨.海峡两岸跨境电信诈骗犯罪的打击与防范[J].湖北警官学院学报,2012(2):53-56.


 

[29]闫春英,张佳睿.完善我国P2P网络借贷平台风险控制体系的策略研究[J].经济学家,2015(10):78-83.


 

[30]叶俊,周治国.深度警银合作:电信诈骗犯罪的有效阻击点[J].上海公安高等专科学校学报,2009,19(6):75-78.


 

[31]杨郁娟.论电信诈骗犯罪侦查中的现场取证——兼论电信诈骗犯罪侦查国际警务合作现场取证的要点[J].山东警察学院学报,2014,26(2):103-106.


 

[32]杨泉清,许元进.浅谈计算机网络取证技术[J].海峡科学,2010(10):70-72.


 

[33]杨帆,陈海鲤.电信诈骗犯罪特点趋势、打击难点及防控对策[J].广西警官高等专科学校学报,2012(6):21-24.


 

[34]庄会宁,赵家新.切断电信诈骗犯罪链条的源头[J].人民公安,2010(5):10-14.


 

[35]庄会宁,赵家新,邹浩.打击电信诈骗尚存五大难点[J].人民公安,2010(5):18-21.


 

[36]庄华.我国电信诈骗犯罪的特点与侦查策略思考[J].北京警察学院学报,2010(4):80-83.


 

[37]周小良,雍易平.电信诈骗犯罪的特点与惩防对策[J].法制与社会,2010(22):89-90.


 

[38]张新宪,崔杰,鞠佳佳.电信诈骗犯罪疑难问题研究[J].人民检察,2011(8):15-19.