- · 《计算技术与自动化》栏[08/03]
- · 《计算技术与自动化》刊[08/03]
- · 《计算技术与自动化》征[08/03]
- · 《计算技术与自动化》投[08/03]
- · 《计算技术与自动化》数[08/03]
“大数据”时代背景下电子轨迹在侦查工作中的
作者:网站采编关键词:
摘要:王羽佳(1993-)女,浙江警察学院2012级,治安学。指导教师,陈奇敏,浙江警察学院法律系行业曲线本文为浙江省大学生新苗课题研究成果之一浙江省大学生科技创新活动计划暨新苗人
王羽佳(1993-)女,浙江警察学院2012级,治安学。指导教师,陈奇敏,浙江警察学院法律系 行业曲线 本文为浙江省大学生新苗课题研究成果之一 浙江省大学生科技创新活动计划暨新苗人才计划项目课题研究成果之一,项目编号2014R 。项目名称:“大数据”时代背景下电子轨迹在侦查工作中的应用研究。 本文针对当下海量的大数据,提出将重要节点的数据串联起来,勾勒出人、物、事件等的重要轨迹,揭示它们运行的路径的观点。在刑事侦查领域具有揭露犯罪、证明犯罪的作用。 这样的研究具有一定的原创性和具备良好的现实意义。 点评人:张俊霞,女,1963年9月出生。浙江警察学院法律系教授。 21世纪是电子化、信息化时代,无处不在的信息感知和采集终端为我们准备了海量的数据,而以云计算为代表的计算技术的不断进步,为我们提供了强大的计算分析能力。有目的地使用大数据,可以还原或预测犯罪相关人、物、事件的轨迹。利用网络信息、手机信息,车辆信息等,描绘出犯罪轨迹,以此来发现犯罪、证明犯罪。 电子轨迹的内涵 大数据时代下的侦查工作 随着物联网、云计算、自媒体等信息技术的发展,世界已不可避免地进入大数据时代,挖掘与应用大数据潜在价值的竞赛已在全球同步上演大数据时代的到来,对公安机关来说是挑战,更是机遇,将研究视角聚焦至打击犯罪领域,着力构建大数据侦查模式,突出侦查工作的主动性与实效性,具有重要的现实意义。 信息爆炸促使了办案的工作模式和方法发生颠覆性变革,从之前的搜集传统证物、在犯罪嫌疑人活动的特定区域摸底排查案件的线索转变为了从海量数据中排查线索,利用大数据时代统计分析学的理论,以概率事件的耦合性来帮助侦查破案。在大数据时代,要对大量不同的人员流动情况做分析分类,实时地更新给办案民警看,快速地分析整合数据给出一定范围内的人员流动方向预警、犯罪嫌疑人有效行动轨迹才是大数据时代侦查工作的变革根本。而随着信息时代发展的深入,移动互联网和移动数据的普及,数据量只会更大,结构更随意,分析更困难,要从中找到有效的信息,用传统手段就更难了。 从另一方面来说,大数据时代为公安的侦查、预警工作带来了便利,但是当今犯罪从静止走向动态、从传统的犯罪形式逐渐转变成智能型的、网络型的新型犯罪模式,从单人的犯罪走向集团的、有规划的多人犯罪,这样新的犯罪情况,也给信息时代的侦查工作带来了新的挑战。 电子轨迹的内涵 电子轨迹是个人在现实生活中通过GPS、手机、市民卡、网络等的使用无形中生成的行动轨迹,电子轨迹和电子痕迹不一样,电子痕迹是静态、孤立、片段的,电子轨迹是运动和相对完整的。电子轨迹能暴露使用者来自何方,揭示其欲去何处,这种机理对于刑事侦查具有重要意义。在侦查工作中,侦查人员利用大量电子数据,建立完成的电子轨迹链,明确其证据属性,为疑难案件、零口供案件打开了新的局面。 电子轨迹分为很多种,从轨迹的性质上分,可以分为人的轨迹、物的轨迹和事件轨迹;从轨迹的形成特点上分可以分为单一轨迹和复合轨迹。从轨迹的连贯性上来分可以分为连贯轨迹和蛙跳轨迹。而无论是连贯轨迹,还是在数据碰撞后出现盲点的蛙跳轨迹,都可以通过分析假设等方法继续进行侦查、数据比对工作,最终刻画成一条完整的犯罪嫌疑人电子轨迹。 电子轨迹描绘法的运行机制 电子轨迹描绘法并不是侦查工作中单纯的一种战法。从破案的角度来说,案件发生、案件发生过后的监控及收集数据信息、对案件发展的进一步预测都需要各部门的协调运作及长时间的技术准备。主要由以下三个方面组成: (1)全方位的数据监控分析。在大数据运用中,电子轨迹描绘法所运用的数据需要经过收集、清洗、分析、建模、优化等几个阶段。这样不同的技术架构也让公安原有的数据库模式运转起来力不从心,迎接更新的数据计算与储存技术和工具迫在眉睫。 在传统的侦查模式中,监控是局限于视频监控的。但是在大数据时代,监控的概念被大大拓展了。监控的对象由以往的人,拓展到了人、事物、轨迹、一类事物的动态等,监控的途径也有网络数据监控、通讯数据监控、传统视频监控,网络数据、情报数据分析等日常数据分析监控等等。这种全方位的数据监控让每一个犯罪行为都暴露在侦查人员的视线下,但是这样的监控数据网络建设需要长期磨合,一方面在建设数据监控网络的过程中,要尽量减少监控中的盲点,做到全方位覆盖每个角落。 另一方面,要加强数据的分析、提取能力。这是指提升在有大数据库的基础上进行数据挖掘(Data Mining,一般是指从大量的数据中通过算法搜索隐藏于其中信息的过程,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。)的能力。提取分析要根据侦查工作的方向,在侦查工作主线上提取相关的数据,让提取到的监控数据对目标服务。这就需要我们的技术人员明确好思路,才能建立起相关的数据提取分析软件管理好数据。综上所述,我们在聚集数据时,需要有组织的对数据进行采集、存储和管理。以电子轨迹描绘法所需数据为主数据,统一数据模型,利用提取、转换和加载(ETL,数据仓库技术,是英文 Extract-Transform-Load 的缩写,用来描述将数据从来源端经过抽取(extract)、转换(transform)、加载(load)至目的端的过程)技术,将不同类型的数据聚集到公安侦查数据仓库中,便于数据的分析处理。 (2)电子轨迹描绘法的运用总结。为了能最大限度的利用数据,调整决策变量帮助我们找到最优侦查方案和可优化方案的点,我们将电子轨迹描绘法进行运用总结,固定模式并整理相关数据库固定的搜索,方便民警侦查办案。数据采集、分析比对过后产生的有效数据需要根据侦查方向进行电子轨迹的描绘。总的来说分为四个步骤,一是明确侦查目标,也就是案件办理过程中需要的侦查的对象,明确在大数据侦查中需要哪些数据。二是进行数据的收集、汇总工作。三是进行数据的分析、筛选。 在案件办理中,电子轨迹描绘法分析之后得出的结果往往有两种,一是大大缩小了侦查的犯罪,能够基本预判犯罪嫌疑人下一步的动向,需要提前部署下一步行动来确定犯罪嫌疑人。二是已经通过相关数据碰撞确定了犯罪嫌疑人,需要继续查证相关证据。但这些只是数据的体现,如果没有法律的支持,只不过是现实行为的镜像反应,只是侦查人员一种较大概率的猜测,并不能作为传唤的理由。因此,在总结电子轨迹描绘法作战经验之时,要注意所采集证据适用法律证明体系的,把数据确定转换为法律确定。 (3)预测犯罪。大数据时代,情报信息研判工作提升了公安队伍的战斗力。在电子轨迹描绘法中,除对已知案件的侦破,还可对未发生的案件进行预警。通过对分类案件的电子轨迹描绘法破案模式建立模型并优化统一,可以进一步较为准确的预警即将发生的犯罪。 电子轨迹描绘法在侦查中的运用 在电子轨迹描绘法中几类常用的侦查技术 (1)网络数据碰撞分析。在公安信息大数据作战应用领域,“网络数据碰撞分析”作为一种实用技战术,是指为支持侦查破案等警务工作,利用已知条件,寻找两组或两组以上诸如旅馆住宿、手机话单、暂住登记、车辆轨迹等数据集,利用计算机技术实现数据集间的交叉碰撞比对,并对由此产生的交集数据利用一般网上作战的手段进行甄别分析的方法。该方法是碰撞思路、计算机技术及信息应用手段三者有机结合的产物。 (2)视频数据分析。视频数据分析在刻画犯罪嫌疑人的电子轨迹中有着突出的作用,视频监控图像中的信息蕴含着大量涉案线索,比如作案人在视频监控图像中使用电脑、使用手机、留下足迹等信息,这些线索往往能够通过技术侦察、网络侦查、刑事技术等手段予以证实与拓展。 (3)手机数据分析。随着大数据时代到来,利用综合情报信息办案理念的不断深入,手机通讯录信息、话单信息的采集工作便运用而生。手机数据分析是基于SIM卡、手机通讯信息中身份称谓的特点属性,结合通讯号码的一般手法,从而拓展延伸至关系人分析、真实机主分析、同案犯分析等应用的一种直接服务侦查的技战方法。 (4)车辆数据分析。通过对犯罪嫌疑人在作案时候驾驶的车辆的分析,结合相关作案车辆在作案过程中的活动路线或来去路线的分析和判断,查询路线中各个卡口监控视频, 可以从大数据信息库中分析出相对应车辆型号和登记车主情况。再过梳理出可疑车辆型号与作案车辆比对或根据车主、驾驶人的前科情况,通讯工具轨迹情况确定嫌疑车辆和嫌疑人。 (5)虚拟数据分析。犯罪嫌疑人在网络上留下的行为痕迹有真实登记,也有虚构登记,这些虚拟的网络数据可能会成为勾画犯罪嫌疑人电子轨迹的至关重要的一步。网络活动其实比真实世界更加真实,因为只要有人通过虚拟的网络进行活动,该活动就会留下轨迹,我们简称网络轨迹。一般网络轨迹包括信息登记、修改;网络登陆地址、登录电脑MAC码、登陆时间等。我们就可以通过上述网络轨迹发现、确定嫌疑人身份信息、作案时间、作案地点、作案方式等信息,而这些数据我们都成为虚拟数据。最终,这些虚拟数据将为犯罪嫌疑人电子轨迹的勾画提供有力支撑。 (6)预警数据分析。情报信息部门通过对打防控人员数据的汇总整理,根据其作案的动机、手段、特点、工具分类分析,总结出一系列有特色的案件的人员信息库,通过对这些人员行动轨迹产生的数据分析,进行预警工作。办案民警结合分析数据,相关人员预警信息,可交叉比对出作案人员信息。 在电子轨迹描绘法中几类常用的侦查战法 (1)通过虚拟数据描绘电子轨迹 i虚拟还原——确定人员身份 首先侦查人员应当对报案材料、嫌疑人手机、QQ号、微信号、嫌疑人上网宽带固定地址(称TP地址,如果使用人通过无线路由器,则该使用电脑显示的IP地址为随机分配,不具有可查性)等信息进行分析,甄别上述信息真伪。其次,可以通过图片的形式直观的反映出来,这时会出现嫌疑人真实身份或虚拟身份两种情况,真实身份不用展开,对于虚拟身份就要通过核对手机号机主查询,QQ号、微信号绑定身份、宽带固定地址登记等信息,排查确认犯罪嫌疑人。 ii落地定位——确定作案地点 确定作案地点,不但是确定嫌疑人身份的一种有效手段,同时可为之后实施抓捕、审查等侦查活动奠定基础。作案地排查可以通过排查出来的嫌疑人真实身份进行,还可以通过宽带固定地址登记信息、上网电脑MAC码进行确定。(MAC码类似身份证,每一台电脑只有唯一的MAC码,除了通过极为专业的技术手段进行修改,一般可以认定为唯一性。) iii排查规律——确定抓捕时间 确定嫌疑人作案时间不但是为了查证案件事实,同时也是为之后抓捕行动起到精确制导的作用。通过调取淘宝销售购买记录、QQ上网记录等信息可以查证嫌疑人在哪个时间段上网。 iv固定证据——确定犯罪事实 电子轨迹的描绘不但要为侦破案件、抓捕嫌疑人提供支撑,同时也可以对审查嫌疑人,全面查证案件服务。QQ、微信、短信、上网时间、销售记录、MAC码使用的确定,就可以确定嫌疑人的作案时间,在其他证据不充分的情况下,这些通过技术手段获取的信息直接可以作为审查的有力砝码和定罪量刑的证据。 (2)通过视频侦查描绘电子轨迹 大数据时代的数据种类众多,总量巨大,但是视频数据仍然在侦查破案中起到了至关重要的作用,通过视频侦查描绘电子轨迹的技术已经运用较为成熟。但是一些地广人稀的乡村地带,监控布点往往被忽视了,而且乡间小道又错综复杂,为视频追踪带来了极大的挑战。有些地区一马平川,乡间小道纵横。外来人口错综复杂,并已形成“二代人员”——即长期在此地务工人员的子女。而该区域的监控视频,受到地域的限制,布点极稀。同时,该区域的通讯基站辐射范围也极广。在视频数据描绘犯罪嫌疑人电子轨迹的过程中,我们可以描绘蛙跳式的电子轨迹,在视频监控盲区通过其他大数据信息大胆预测,大胆假设犯罪嫌疑人的进出路线以及落脚点,最终准确刻画出犯罪嫌疑人的电子轨迹。 (3)通过手机数据描绘电子轨迹 根据大数据平台手机通讯相关信息的查询,办案民警可以通过以人找号、以号找人、寻找犯罪嫌疑人的另外隐藏的号码、分析相关手机号码之间的身份关系、根据犯罪嫌疑人手机话单中当天最后几次通话和第二天最早几次通话的小区代码,通过对所圈定区域内旅馆、暂住、网吧上网人员的查询分析, 分析、刻画其可能的行动轨迹。最后根据犯罪嫌疑人手机基站轨迹分析,结合同时间段、同一区域打防控同类手段案件查询,进行犯罪嫌疑人的确定、其下一落脚点的预测。 (4)通过预警信息描绘电子轨迹 结合情报部门日常收集的大量信息,综合研判分析,对比出相关类型案件重点人员群体,进行日常的情报信息跟进收集。突出重点人员的重点性,结合各类信息,综合深入研判、可描绘出各类案件团伙之间的关系与动向,及早行动,预防犯罪的发生。 电子轨迹描绘法的发展趋势 大数据中侦查数据的多样性与犯罪嫌疑人犯罪方法的多样性对电子轨迹描绘法提出了许多挑战性的研究问题。有效的侦查数据收集方法、系统开发,交互集成的数据环境构建,战法提炼都是关键问题。 在未来的电子轨迹描绘法侦查中,有以下几个趋势: 更大范围的数据挖掘。随着信息技术的发展,大数据的容量将越来越大,在侦查数据挖掘中,我们现阶段还在使用普通商业公司的数据挖掘工具,仅有小个别SIM采集系统、通讯信息采集系统等数据挖掘系统是针对犯罪数据挖掘的。在未来公安系统将会开发面向犯罪侦查领域的数据挖掘系统和工具,把无形的数据挖掘功能嵌入到犯罪嫌疑人行动的每一步。 可交互的数据挖掘方法:在未来的公安侦查数据收集中,基于约束的挖掘将显得额外重要。大数据在很多情况下并不涉及个人数据,删除了敏感的私有信息访问记录,但是对于公安侦察工作来说,不涉及不适当的披露或者没有披露控制,因此我们将在收集数据时,将会添加说明与使用约束,引导数据挖掘系统和采集的数据更好互动,将数据约束在公安所需要的范围内,并且能够自动根据程序提示描绘一定的电子轨迹。 数据库系统、数据仓库系统的集成:由于公安数据采集系统有特殊性,往往针对某一类数据建立一个单独的数据库以及分析搜索系统,这样不便于电子轨迹的描绘。未来的电子轨迹描绘法中,所有的数据挖掘、清洗、分析等工作都将平滑的集成到同一种数据信息处理中心,现有的各个实战应用搜索系统都紧密耦合成为一个无缝的统一架构,确保各类数据的高效利用。 隐私的保护和信息安全:大量电子形式的个人信息和机密信息,加之公安电子轨迹描绘能力不断增强,势必对普通群众的个人隐私和数据安全造成了威胁。在系统使用过程中,应当注重反挖掘工具的开发,做好系统防护功能。在未来的发展中,技术专家、社会科学家、法律专家和公安或许将能够协作发布大数据使用时严格的隐私和安全保护机制。
文章来源:《计算技术与自动化》 网址: http://www.jsjsyzdhzz.cn/qikandaodu/2020/1026/532.html