盗窃案件侦查的数据挖掘分析
王 彬
(河南警察学院,河南 郑州 450046)
摘要: 盗窃案件是一种侵财案件,特点鲜明,盗窃过程中常常产生各种侦查要素。在盗窃案件侦查中,对痕迹物品、生物检材、电磁信息痕迹的数据挖掘是主要的数据挖掘类型。通过数据挖掘,能够发现案件线索,确定侦查方向;能够获取证据材料,证明案件事实;能够同一认定,确定并案侦查;能够锁定犯罪行为人,侦破案件。在盗窃案件侦查过程中,数据挖掘作用明显,但也存在一些问题,如侵犯隐私权、危害国家安全等,需要通过科学立法和严格执法加以解决。
关键词: 盗窃案件;侦查要素;数据挖掘;类型;作用
“数据就像一个神奇的钻石矿,当它的首要价值被发挥后仍能不断给予。它的真实价值就像漂浮在海洋中的冰山,第一眼只能看到冰山的一角,而绝大部分都隐藏在表面之下”。[1]数据挖掘是通过专门的挖掘软件,在海量的非结构化数据、半结构化数据中自动或者人工挖掘、比对、分析各种有用信息的过程。盗窃案件发生后,不论在现实空间还是在虚拟空间,犯罪行为人都可能“带走”什么,或者“留下”什么,而这些带走或者留下的“什么”,就构成了盗窃案件中的各种侦查要素。通过对各种侦查要素的数据挖掘,对盗窃案件,特别是一些团伙盗窃案件、系列盗窃案件的侦破往往能事半功倍
一、盗窃案件及其侦查要素分析
(一)盗窃案件的概念分析
1.盗窃案件的概念
“盗窃案件,是指以非法占有为目的,盗窃公私财物数额较大的,或者多次盗窃的、入户盗窃的、携带凶器盗窃的、扒窃的行为”。[2]以牟利为目的,盗接他人通信线路、复制他人电信号码,或者明知是他人盗接、复制的电信设备、设施而使用的行为,应当认定为盗窃案件。
2.盗窃案件的特点
第一,有赃款、赃物可查。凡是盗窃即遂的案件,犯罪行为人都会隐匿被盗的赃款、赃物,这是盗窃案件最主要的特点。即使是盗接他人通信线路、复制他人电信号码,或者明知是他人盗接、复制的电信设备、设施,仍然使用的,虽然没有像传统盗窃犯罪那样有明显的赃款、赃物,但也会在电信设备、设施上留下相关的数据信息,而这些数据信息代表的就是无形的赃款、赃物,只不过形态发生了变化而已。
第二,作案前多有“踩点”活动。盗窃案件的犯罪行为人除少数临时起意外,大多会进行“踩点”活动,选择盗窃目标,熟悉现场周围环境、了解事主及单位工作人员的生活、工作规律,确定进出现场的路线及侵入部位,选定作案时机。明确盗窃目标之后,一般都还要准备盗窃工具,有的还会邀集同伙合干。犯罪行为人作案前的预谋、踩点活动,不可避免地会暴露其活动轨迹。
一般而言,生物检材是指人的血液、毛发、人体组织、骨骼、分泌物等。在入室盗窃案件中,犯罪行为人要进入室内,常用的方法就是用工具破拆房门、窗户或者屋顶,在进入室内之后常常还对存储钱财、贵重物品的器物,甚至是保险柜进行破拆,以取得器物内的钱财、贵重物品。在这个过程中,犯罪行为人在室内就有可能遗留自己的毛发、唾液、皮肤屑等生物检材,在破拆过程中如果被工具划伤或者器物碰伤,就会留下自己的血液、人体组织等生物检材。
类风湿关节炎是一种自身免疫性、以炎症细胞因子浸润和慢性炎症反应的疾病。RA临床表现为关节慢性炎症浸润、关节疼痛、关节肿大和畸形。及早诊断类风湿关节炎和抑制炎症反应对类风湿关节炎治疗和预后至关重要[10-11]。本论文中,我们发现P2X7受体在类风湿关节炎患者滑膜组织中高表达,且对类风湿关节炎具有较好的诊断价值。此外,P2X7受体与炎症细胞因子密切相关,抑制P2X7受体的表达可抑制关节滑膜细胞的炎症细胞因子分泌和炎症反应,表明P2X7受体不仅是类风湿关节炎的诊断标志物,也是治疗类风湿关节炎的潜在靶点。
1995年 五粮液在“第十三届巴拿马国际食品博览会”上获得金奖,并被第五十届世界统计大会评为“中国酒业大王”。
第四,案件现场一般留有破坏痕迹。盗窃案件以入室盗窃居多。犯罪行为人要盗取室内的财物,一是要通过房屋的门窗、墙壁或者屋顶进入室内;二是要破拆存放钱财和贵重物品的桌子抽屉、箱柜,甚至是保险柜。不论是通过房屋的门窗、墙壁或者屋顶进入室内,还是破拆室内存放钱财和贵重物品的桌子抽屉、箱柜,或者是保险柜,都会在器物上留下相应的破坏痕迹。
在明确了著作权所特有的性质后,我们就可得知,未经许可演绎人取得著作权后,法律并未赋予其以法律规定以外的方式利用其作品的权利。其是否有权对其作品实施控制,仍须得到原作品著作权人的许可。这是因为,哪里有独创性表达,哪里就有保护,未经许可演绎作品中包含有原作品著作权人的独创性表达,因此原作品著作权人可依法对未经许可演绎作品进行控制,以禁止或许可未经许可演绎人乃至于第三人利用未经许可演绎作品。而赋予未经许可演绎人著作权,仅赋予了其许可或禁止他人以特定方式利用其作品的权利。他人欲利用未经许可演绎作品,需获得双重许可,除了得到未经许可演绎人的许可之外,还须得到原作品著作权人的许可。
1.痕迹物品类
第五,案件现场常常留有犯罪行为人的手印、脚印。盗窃案件多发生在室内,室内特殊的环境使犯罪行为人的手印、脚印等痕迹易于形成,且入室盗窃大多发生在夜间,犯罪行为人进出房间,或者在室内实施盗窃过程中,不可避免地会在手足接触部位留下自己的手足痕迹。
喷墨打印纸质量预测模型F=WXj,Xj为对应的喷墨打印纸的表面性能,可得出4种喷墨打印纸样的质量评价模型分别为:
第六,如为团伙作案,其成员复杂,且流窜作案多。在团伙盗窃案件中,团伙成员构成十分复杂,有的来自不同地区,有的来自同一地区,各种年龄段成员都有,尤其以青少年成员居多。在许多团伙盗窃案件中,团伙成员各自分工明确,配合默契,转运处理赃物呈一条龙形态。同时,通信工具和交通工具的现代化,使得团伙盗窃案件越来越多地呈现动态活动的方式。
(二)盗窃案件的侦查要素
在盗窃案件侦查中,痕迹物品的数据挖掘包括:
经过治疗后,观察组的平均手术出血量是(110.4±14.3)ml、手术时间是(102.1±16.2)min、住院时间是(10.2±2.1)d,对照着分别是(153.8±21.4)ml、(137.7±32.5)min、(14.7±3.5)d,结果存在统计学差异性(P<0.05)。观察组患者并发症发生率是8%,复发率是4%,对照着的并发症几率是32%,复发率是24%,两组结果存在统计学差异性,(P<0.05)。观察组共有23例患者的乳房外形良好,对照组乳房全切,结果存在统计学差异性(P<0.05)。
盗窃案件,特别是入室盗窃案件,犯罪行为人要实现盗窃目的,必然要进入室内,并在室内可能存放钱物和贵重物品的地方进行寻找。在进入室内和寻找钱物和贵重物品的过程中,犯罪行为人会使用工具对房屋的门窗、墙壁等进行破拆,以消除进入室内的障碍。进入室内后也可能使用工具对存放钱物和贵重物品的桌子抽屉、柜子,甚至保险柜等进行破拆,以取得里面的钱物和贵重物品,这样必然会在存放钱物和贵重物品的器物上留下工具的撬压痕迹和破坏性痕迹。在撬开存放钱物和贵重物品的器物后,还会从器物内拿起钱物和贵重物品,这些钱物和贵重物品就成为犯罪行为人从盗窃现场带走的物品。不论是犯罪行为人在案件现场遗留的,还是从案件现场带走的,它们共同构成了盗窃案件中的痕迹、物品类侦查要素。
综上所述,当前互联网金融财务风险存在的问题包括制度建设不全面、信息管理存在漏洞以及定价功能发挥不完全。在企业今后的发展中,可通过完善规章制度、提高工作人员素质、强化信息保护力度等措施提高对金融财务风险的规避能力,最终让企业能够更好运行与发展。
同时,在某些盗窃案件中,犯罪行为人在实施完盗窃行为后,还会在案件现场停留,甚至在案件现场抽烟,或者在案件现场的墙壁或者器物上留言。这些犯罪行为人遗留在案件现场的烟头、字迹等,都是盗窃案件中重要的痕迹物品类侦查要素。
为提高管理成效,学校有必要健全管理制度,制定一系列规章制度,增加思想教育管理的内容,要提高德育部门对思想教育管理工作的关注度。学校要树立人本理念,要将学生、家长引入到学校的管理中,不搞一言堂,涉及到思想教育问题交由学生会决策处理,要经过讨论形成科学有效的规章制度。管理是为了教育学生、维持教育教学秩序,促进学生综合素质的发展。学校管理制度的制订也要扬长避短,要尽量采纳学生提出的合理建议,舍弃不合理的因素。管理制度也要兼顾教育者、被教育者的客观实际,兼顾人性化、严肃性。
2.生物检材类
在盗窃案件中,生物检材类侦查要素是指犯罪行为人在盗窃过程中遗留在案件现场的毛发、血迹、皮肤屑等生物检材。
盗窃案件,特别是入室盗窃案件,犯罪行为人在使用工具破拆房屋门窗、墙壁等时,或者在破拆存放钱物和贵重物品的器物时,可能会被器物或者破拆工具划伤、碰伤,在器物、工具上或者地面上留下血迹。同时,犯罪行为人在实施盗窃过程中,在进入室内的入口处或者室内的地面、器物上可能会留下犯罪行为人的毛发、唾液或者其他生物检材。有些犯罪行为人在作案后,还可能会在案件现场抽烟,在案件现场遗留烟头,烟头除了是重要的物品类侦查要素外,还是重要的生物检材类侦查要素。犯罪行为人遗留在案件现场的血迹、毛发、唾液、烟头等,构成了盗窃案件主要的生物检材类侦查要素。
3.电磁信息痕迹类
在盗窃案件中,该类侦查要素主要有以下几种:
(1)手机电磁信息痕迹。在盗窃案件中,犯罪行为人实施盗窃的过程,也是其手机电磁信息痕迹的形成过程。在预备阶段,犯罪行为人大都到犯罪地踩点,尾随或者观察被害人;在实施阶段,犯罪行为人会从自己的住处或者居住地前往犯罪实施地;犯罪实施完毕后,犯罪行为人会从犯罪实施地返回住处或者居住地。因此,不论在盗窃犯罪的哪一个阶段,只要犯罪行为人带有手机,其手机信号就会随着犯罪行为人从此地漫游到彼地,期间接打手机的时间、地点、主叫、被叫,都会在不同的通讯机站留下电磁信息痕迹。如果是团伙作案,在整个盗窃案件从预备阶段、实施阶段和犯罪实施后阶段,犯罪行为人之间大都会通过手机进行沟通、联系,这些沟通和联系形成了犯罪行为人之间的手机电磁信息痕迹。如果犯罪行为人犯罪后销赃,通过犯罪行为人与购赃人之间的通讯联系,还可以获得购赃人与犯罪行为人之间的手机电磁信息痕迹。
在企业财务预算管理全程中,均要严格秉持“效益至上、总量均衡、以收定支、权责对等、切实可行”的原则。预算工作以实现企业业务经营目标为基础,即获得最佳效益。针对相关的经营目标与预算指标,需进行全面解析,并强化其间的平衡性。财务人员可结合企业发展现状及战略目标,采用固定预算或弹性预算;定期预算和滚动预算等多种方法,同时选用的预算编制方法还要符合企业经济业务的特征。
(2)网络电磁信息痕迹。在互联网时代,网络空间存储了大量的数据信息。在盗窃案件,特别是团伙盗窃案件中,犯罪行为人之间除了使用手机进行联络、沟通外,还经常利用互联网、移动互联网进行联络、沟通。例如,在团伙盗窃案件中,犯罪行为人利用E-mail、QQ、微信等网络平台进行联络、沟通,协调不同犯罪行为人之间的行动。盗得赃物后利用网络平台进行销赃等。这样,网络空间必然会遗留大量的与盗窃案件有关的网络电磁信息痕迹。
在盗窃案件侦查中,数据挖掘的作用主要有:
二、盗窃案件侦查中数据挖掘的基本类型
在盗窃案件侦查中,数据挖掘的基本类型主要有以下几种:
(一)痕迹物品的数据挖掘
从侦查实践来看,盗窃案件的侦查要素主要有:
1.痕迹的数据挖掘
在盗窃案件现场,在进出室内的通道上大都能够提取到犯罪行为人的足迹;在室内存储钱财、贵重物品的器物上,或者门窗及墙壁上,大多能够提取到犯罪行为人的指纹或者工具撬压痕迹,有时在盗窃案件现场还可能提取到车轮痕迹等。
对指纹、足迹的数据挖掘,一般做法是在现场勘查结束后,如有案件重点嫌疑对象的指纹、足迹,可以将现场提取到的指纹、足迹与其进行人工比对,如果能够比中,就进行同一认定。如果没有比中,可以将案件现场提取到的指纹、足迹录入指纹、足迹数据库进行自动比对,即入库自动比对,进行同一认定。
对工具撬压痕迹、车轮痕迹的数据挖掘,一般的做法是,案件现场提取到撬压痕迹、车轮痕迹的,首先查清工具的种类、生产厂家,轮胎的种类、规格、生产厂家,使用的车辆种类,以及车胎的磨损程度等,然后围绕着工具、轮胎的相关数据信息进行数据挖掘;也可以将两类痕迹录入相关数据库,与数据库中存储的工具撬压痕迹、车轮痕迹数据信息进行自动比对,进行同一认定。
2.物品的数据挖掘
在盗窃案件中,犯罪行为人实施盗窃的目的是“要钱”,而不是“要物”。在盗取物品后不可能长期保存,必然想方设法销赃。实践中,销赃的渠道主要有二:一是通过旧货市场、打金店、典当行、路边市场等场所销赃;二是通过网络销赃,即在互联网上贴出赃物照片、标出价格出售。对于盗窃物品的数据挖掘,也可以采取两种方法,对通过旧货市场、打金店、典当行销赃的,可以通过查询其电脑销售记录进行数据挖掘;对通过网络销赃的,可以将网络上销售物品的照片、规格等与被害人失窃的物品进行比对、分析,进行数据挖掘。同时,有些犯罪行为人在销赃时,在网络上常常留有联系方式,通过联系方式也可能进行数据挖掘。
(二)生物检材的数据挖掘
第三,作案手法具有习惯性和连续性。在盗窃案件中,如果犯罪行为人是惯犯,那么,在长期盗窃过程中,犯罪行为人形成了各自较为稳定的作案手法。这种较为稳定的作案手法主要表现在以下方面:(1)盗窃目标、时间具有相似性;(2)盗窃手法、盗窃工具具有相同或者相似性;(3)潜入、逃离现场的方式具有相同或者相似性;等等。同时,由于是惯犯,在时空上表现为一定的连续性,即在一定的时空条件下连续多次作案。
在盗窃案件侦查中,生物检材的数据挖掘主要是通过DNA检验结果的比对与同一认定完成的。具体做法为:盗窃现场提取到毛发、血液等生物检材后,首先对毛发、血液等生物检材进行DNA鉴定,然后将DNA鉴定结果与案件重点嫌疑对象的DNA鉴定结果进行比对、分析,看能否比中,能否做出同一认定;也可以将盗窃现场提取的毛发、血液等生物检材的检验结果录入DNA数据库,与DNA数据库中存储的DNA鉴定结果进行自动比对、分析,看是否能够比中,能否做出同一认定。
同时,生物检材的数据挖掘还包括对案件现场提取的生物检材载体或者来源体的数据挖掘。例如,DNA鉴定结果会因生物检材的嵌合体① 嵌合体,英文为Chimera,本是希腊神话中长着狮头、羊身、蛇尾的怪物,现在表示一个人身具有不同的基因组。嵌合体有先天遗传形成的,也有后天因骨髓移植、输血形成的。嵌合体现象会导致不同时期供比对的DNA样本纹型不同。 现象发生错误。“因为嵌合体现象会使得不同时期供比对的DNA样本纹型不同,或者被错误地排除,或者因为后期输入了犯罪者的血液而被错误地认定为犯罪嫌疑人。嵌合体现象表明获得嫌疑人的医疗信息是非常重要的,知悉其是否是天生的嵌合体或者接受了输血或者骨髓移植的医疗信息,对防止错误的DNA鉴定结果具有重要的参考价值”。[3]在侦查实践中,有时会出现同卵双胞胎兄弟或者姐妹中一人实施盗窃,另一人没有实施盗窃,而同卵双胞胎兄弟或者姐妹DNA纹型相同的情况,或者因骨髓移植或者输血不久,供体与受体DNA纹型相同的情况。因此,对生物检材载体或者来源体的数据挖掘,对于确保DNA鉴定结果同一认定的准确性,防止错误DNA鉴定结果的发生,具有十分重要的作用。
(三)电磁信息痕迹的数据挖掘
在盗窃案件侦查中,电磁信息痕迹的数据挖掘主要包括以下几种:
1.手机数据挖掘
(2)通讯数据。盗窃案件,特别是团伙盗窃案件,犯罪行为人实施盗窃之前、之中或者之后,同伙之间大都会通过手机联系、勾通,或者通过手机短信和微信等进行联系、勾通。通过手机数据挖掘,可以查明和获得盗窃案件犯罪行为人每日的通话频率、一定时期内整体通话频率,以及犯罪行为人的联系人的数据信息。
手机数据挖掘,是指对手机的内容数据、元数据,以及手机本身进行的数据挖掘。手机数据挖掘可以获得以下数据信息:
(1)基本数据。在盗窃案件侦查中,通过对犯罪行为人及其关联人员手机本身及其相关数据的挖掘,可以获得犯罪行为人的手机型号、手机MG地址、手机卡号、电话号码、手机的开户人及其个人基本数据信息等。
手机数据是指手机、SIM卡、内存卡等存储的数据,以及手机本身的数据,如手机的MG地址等。手机数据包括元数据和内容数据。元数据是以发送短信、微信的对象,发送短信、微信的时间、地点等表现出来的数据。内容数据是指以短信、微信内容等形式表现出来的数据。
(3)地理位置数据。盗窃案件是在一定的时空条件下完成的,而智能手机、智能手机上的第三方软件、拍摄的照片或者其他视频资料,都能够同步记录下犯罪行为人的地理位置数据信息。在盗窃过程中,如果手机连接过无线网络,无线网络也能够同步记录犯罪行为人的地理位置数据信息。
(4)活动轨迹数据。盗窃案件是在不同的时空条件下完成的,犯罪行为人要完成盗窃行为,必须要经历不同的时空条件,如果犯罪行为人携带手机,就必然会在不同时空条件下的通讯机站、无线网络中留下手机漫游的数据信息、手机登录无线网络的数据信息。犯罪行为人在不同时空条件下遗留的数据信息,可以勾勒出盗窃案件犯罪行为人的活动轨迹。
2.话单数据挖掘
话单数据是指手机话单中所反映出的数据信息,如主叫、被叫、通话时间、通话时长、通话联系人等。话单数据挖掘,就是对手机话单中反映出来的上述数据信息的挖掘、比对与分析。手机话单数据挖掘可以获得以下数据信息:
(1)开户数据。开户数据信息包括手机开户人的姓名,开户的时间、地点,套餐业务,身份证号码等数据信息。在盗窃案件侦查中,如果获得了犯罪行为人或者重点嫌疑对象的话单数据信息,通过对盗窃案件犯罪行为人及其关联人的话单数据的挖掘、比对、分析,可以查明犯罪行为人及其关联人的开户数据信息。
(2)地理位置数据。话单数据是静态的,但手机话单中所反映的数据信息却是动态的,是随犯罪行为人及其关联人的位置变化而变化的。在盗窃案件侦查中,通过对犯罪行为人及其关联人话单中手机号码归属地、通讯基站位置等数据信息的挖掘、比对、分析,可以查明盗窃案件犯罪行为人及其关联人的地理位置数据信息。
(3)人物关系数据。盗窃案件,特别是团伙盗窃案件,犯罪行为人往往不止一人,可能有两人或者多人,实施盗窃之前、之中,或者实施盗窃之后,他们大都会通过手机进行联系、勾通。在联系、勾通过程中,主叫人、被叫人,以及他们之间的通话时长、通话频率、通话时间是不同的,通过对盗窃案件犯罪行为人及其关联人上述数据信息的挖掘、比对、分析,可以确定犯罪行为人及其关联人之间的关系,如多次给其他犯罪行为人及其关联人打电话的,多为主要犯罪行为人,而多次被叫或者与主叫通话频率高的被叫人也可能是主要犯罪行为人,而其他通讯频率低的被叫人则可能是次要的犯罪行为人。
剖宫产术产妇在出现了瘢痕子宫的情况后再次妊娠时可能会出现子宫破裂、产后出血等并发症发生情况,因此再次妊娠时需要选取最佳的分娩方式,选取时需要遵循合理、可行以及安全等原则,如此才可有效地减轻母婴损伤程度,改善母婴结局[3]。
(4)活动轨迹数据。盗窃案件,特别是系列盗窃案件,是在一定的时空条件下完成的,犯罪行为人在不同时空条件下的主叫、被叫,其数据信息都会被不同时空条件的通讯机站记录下来,通过对犯罪行为人及其关联人的主叫、被叫号码的归属地、通讯基站代码等的挖掘、比对、分析,可以刻画出一段时间内盗窃案件犯罪行为人及其关联人的活动轨迹。
提高学生的兴趣,必须要创新教学方法。创新是一个民族进步的灵魂,也是数学这门科学的重要特点。小学生想象力丰富,教师必须要尊重学生的学习特点,摒弃单一保守的教学形式,积极钻探探索,通过营造丰富多彩的课堂氛围,让学生感受到数学这门学科的魅力。
3.网络数据挖掘
在互联网高度发达的当下,盗窃案件也从现实空间延展到虚拟空间,如在实施盗窃之前,犯罪行为人通过互联网购买犯罪工具、物品等;盗窃实施完毕之后,通过互联网销售赃物、消费赃款等。有些盗窃案件本身就是在网络空间完成的,如利用专门软件盗窃他人Q币,盗窃他人银行卡、微信、支付宝中的钱款,利用改号软件盗打他人电话等。如果是团伙盗窃案件,互联网上 的交流平台就成为犯罪行为人及其关联人之间联系、勾通的主要渠道。因此,通过对网络数据的挖掘,可以查明犯罪行为人及其关联人的网络活动情况和网络活动轨迹,甚至是犯罪行为人及其关联人的地理位置数据信息。
4.视频数据挖掘
视频数据是指视频监控系统拍录的以图像、声音,或者以图像声音结合等形式表现出来的数据信息。视频数据挖掘就是对视频资料的图像、声音,或者图像声音组合等形式表现出来的数据进行的挖掘。视频数据挖掘,可以获得以下数据信息:
(1)语音资料和影像资料。在盗窃案件侦查中,常常遇到以下情形:视频监控仅仅拍录到犯罪行为人的背影、侧面或者局部的影像,或者由于视频监控像素比较低、天黑拍录条件不佳等,只能拍录到模糊的影像资料,或者是犯罪行为人带有某一地域特征的语音资料。对于背影、侧面或者局部的影像资料,可以结合视频资料中的背景材料,或者其他视频监控系统拍录的视频资料进行数据挖掘,通过比对、分析,查找出犯罪行为人清晰的影像资料;对于模糊不清的视频资料可以通过技术手段处理,然后对其进行挖掘、比对、分析,查找出犯罪行为人清晰的影像资料。对于具有某一地域特征的语音资料,可以通过人工或者仪器设备进行挖掘、比对、分析,确定语音资料为哪一地区的人的日常用语及语音类型。如果有影像资料和语音资料数据库的,也可以录入数据库与数据库中存储的影像资料和语音资料进行比对、分析,挖掘出犯罪行为人的清晰影像资料和语音资料的地域属性。
(2)活动轨迹数据。目前,利用交通工具实施盗窃的案件日益增多,有些盗窃案件甚至是在长途奔袭的情况下完成的。在实施盗窃过程中,犯罪行为人或者利用自己的车辆,或者利用租用的车辆,跨省或者跨市、跨县,长途奔袭作案。长途奔袭过程中不断更换车牌照(假牌照),并刻意不走高速公路,选择沿省道或者县道行驶。在这种情形下,可以根据犯罪行为人以及嫌疑车辆的活动轨迹,调取车辆途经道路上的视频资料,或者进出城市卡口的视频资料,或者车辆入城后沿途的视频资料,进行挖掘、比对、分析,查明犯罪行为人及其车辆的活动轨迹,并获得相关活动轨迹的数据信息。
(3)拓展性数据。在盗窃案件侦查中,一些视频资料经常带有背景资料、犯罪行为人接打手机电话的影像资料。如果是利用车辆作为作案工具,视频资料还附带有车辆的外部特征、车辆前挡风玻璃上的各种年检标志、车辆正副驾驶前方悬挂或者搁置的小饰物等,通过对上述数据的挖掘、比对、分析,可以获得相应的拓展性数据信息。例如,根据视频资料中犯罪行为人用手机接打电话的图像资料,即接打电话的具体时间、具体地点,以及语言、口音属性,可以挖掘出犯罪行为人及其通话人的身份数据信息;根据车辆的外部特征、各种年检标志、悬挂或者搁置的小饰物等,可以挖掘出车辆的数据信息。
三、盗窃案件侦查中数据挖掘的作用
数据挖掘主要包括关联分析、聚类分析、分类分析、时序分析和异常分析等方法。在盗窃案件,特别是团伙盗窃案件、系列盗窃案件侦查中,侦查人员常常运用一种或者多种数据挖掘方法,对现场勘查或者通过其他侦查方法获取的各种侦查要素进行数据挖掘、比对和分析,以获得盗窃案件侦破所需的案件线索、证据材料,为盗窃案件的侦破奠定基础、提供支撑。
在一定范围内,反应温度越低,钴的析出超电压就越大,反应就越困难,且镉的复溶机率就越小。控制除铜镉温度为55~60 ℃,降低镉复溶机率,减少钴损失。
(3)视频电磁信息痕迹。盗窃案件,特别是入室盗窃案件、系列盗窃案件,其完成需要一定的时空环境。在这个时空环境中,不论是准备实施犯罪、正在实施犯罪,还是犯罪后逃离案件现场,犯罪行为人都必须在一定的时空条件下活动,其活动轨迹都有可能被不同地方的视频监控系统拍摄下来。例如,入室盗窃案件,犯罪行为人在从住处或者居住地前往犯罪实施地的过程中,需要出入小区、街道、马路等区域,在这些地方都可能安装有视频监控系统,犯罪行为人在途经任何一个地方时,都有可能被视频监控系统拍摄下来,形成视频电磁信息痕迹。因此,在盗窃案件中,不管犯罪行为人怎样故意避免视频监控系统,都不可避免地会在视频监控系统中留下电磁信息痕迹。
(一)挖掘案件线索、确定侦查方向
对案件侦查来说,线索具有重要的引导作用,查找案件线索是侦查伊始的重要工作。在盗窃案件侦查实践中,常常出现这样的情况:一些犯罪行为人,特别是一些惯犯,由于以前被侦查机关打击处理过或者通过电视、报纸等媒体,知悉了侦查机关的破案流程和基本破案思路及方法,在实施盗窃过程中常常会采取一些自认为有效的反侦查措施,使自己尽量在盗窃现场不留下痕迹、物品等侦查要素,故意阻断侦查机关开展侦查的关键节点。例如,在入室盗窃案件中,犯罪行为人戴上手套、鞋套等实施盗窃行为,在盗窃案件现场就不会留下任何指纹、足迹等侦查要素。
在小数据时代① 小数据时代是相对于大数据时代而言的,在小数据时代,数据主要存在于现实空间,以结构化数据为主,且数据量比较少;在数据时代,数据主要存在于虚拟空间,以半结构化、非结构化为主,且呈现海量状态。 ,对盗窃案件,特别是入室盗窃案件,主要是依靠案件现场搜集和提取到的犯罪行为人的指纹、足迹等侦查要素作为案件线索,或者是利用被犯罪行为人盗取的物品等侦查要素作为案件线索,并依据这些案件线索确定侦查方向。但是,在大数据时代,盗窃案件线索的获取路径和方法不断拓展,在没有传统侦查要素的情况下,通过数据挖掘方法仍然可以获得案件线索,确定侦查方向。例如,通过盗窃案件现场附近的视频监控系统,可以调取案发前后和案发过程的录像资料,对这些录像资料进行仔细审看,并对其中的相关数据进行挖掘,通过比对、分析,大都能够获得有价值的案件线索。再如,盗窃案件发生后,可以对案件现场所在地的通讯机站存储的手机数据及其手机通话形成的数据信息进行深度挖掘,通过比对、分析,从中发现有价值的案件线索,确定侦查方向。
2007年11月底,楼继伟第一次以中投董事长身份出访,将中投介绍给国际社会,拜会主要发达国家,汪建熙和中投私募部总监胡冰也都在陪同出访的随行人员中。就在准备从英国去法国之时,汪建熙和胡冰的行程被改变,楼继伟指示两人,立即飞往美国去做投资项目的尽调和谈判。
可以说,大数据时代,案件线索的获取路径和方法已经从现实空间拓展到虚拟空间,正是通过对虚拟空间的各种侦查要素的挖掘、比对、分析,才使得一些在小数据时代根本无法查到线索的盗窃案件得以查找到线索,得以确定侦查方向。
(二)挖掘证据材料、证明案件事实
在盗窃案件,特别是一些团伙盗窃案件、系列盗窃案件中,犯罪行为人在盗窃之前、之中,或者盗窃之后,都采取一些反侦查措施,致使盗窃过程和案件现场遗留的证据材料非常少,或者根本就没有在实体现场遗留证据材料。在这种情况下,侦查人员根本无法通过现场勘查,从实现现场发现、搜集和提取到任何证据材料。例如,H省某市发生的系列盗窃案件。在这起系列盗窃案件中,犯罪行为人跨省长途奔袭作案,作案人员一般5人左右。犯罪行为人首先在千里之外的J省租借高档商务面包车,然后沿省道长途奔袭到H省某市,在行驶途中不断更换车牌照(假车牌),途中产生的各种废物垃圾都是装入塑料袋集中隐蔽处理,作案后迅速逃离。案发后,侦查人员对系列案件案发现场进行了仔细勘查,但无法发现、搜集、提取到任何有价值的证据材料。
在小数据时代,像这样的系列盗窃案件基本上无法发现、搜集、提取到证据材料。但在大数据时代,这种情况因数据挖掘方法的运用而发生了改变。在盗窃案件中,罪行为人在现实空间没有遗留证据材料,但却会在虚拟空间却遗留各种类型的电磁信息痕迹,即电磁类证据材料。犯罪行为人作案前的踩点行为,可能在作案地及其周围的视频监控系统中留下影像资料或者语音资料;犯罪行为人驾驶车辆从J省长途奔袭到H省某市实施盗窃行为,可能在途经道路上的视频监控系统中留下影像资料或者语音资料,或者在出入城市的道路卡口信息系统中留下手机类电磁信息痕迹;在整个作案过程中还会遗留车辆的行驶轨迹等。因此,侦查人员可以充分利用数据挖掘方法,对犯罪行为人在虚拟空间遗留的各种电磁信息痕迹进行数据挖掘,发现、搜集和提取与盗窃案件有关联,对盗窃案件具有证明作用的证据材料,用以证明盗窃案件事实。
(三)挖掘侦查要素、确定并案侦查
“并案侦查是指侦查机关将同一个或者同一伙犯罪行为人实施的系列案件并联起来,统一实施侦查的侦查方法”。[4]在系列盗窃案件侦查中,并案侦查是经常运用的方法。系列盗窃案件是在不同的时空条件下,由同一个或者同一伙犯罪行为人所实施的案件集合。由于是同一个或者同一伙犯罪行为人实施的,盗窃案件虽然发生在不同的时空条件下,但在作案时间、作案手段、侵犯对象、作案痕迹、盗窃物品等方面,却表现出某种共同性或者相似性。
在小数据时代,对于不同时空条件下发生的盗窃案件,在发现、搜集、提取到各种侦查要素,如痕迹、物品等后,一般还要对犯罪行为人的作案时间、作案手段、侵害对象等进行分析,查明是否具有相同性或者相似性,能否进行并案侦查。但在小数据时代,系列盗窃案件并案侦查的依据是痕迹、物品等的相同性或者相似性,以及作案时间、作案手段、侵害对象等方面的相同性或者相似性,并且这种并案侦查的依据主要集中在现实空间,是通过人工挖掘、比对、分析进行的,不但并案依据的准确度低而且效率也不高。
在大数据时代,对于不同时空条件下发生的盗窃案件,在现实空间,可以发现、搜集和提取痕迹、物品等侦查要素,在虚拟空间可以发现、搜集和提取各种电磁信息痕迹,如手机电磁信息痕迹、视频信息痕迹、网络信息痕迹等。通过数据挖掘方法,既可以对现实空间发现、搜集、提取的痕迹、物品本身,如指纹、足痕、血液等,进行数据挖掘、比对、分析,也可以对指纹、足痕、血液等的鉴定结果进行数据挖掘、比对、分析,找出它们之间的相同性或者相似性,进行同一认定,并决定是否并案侦查。同时,对不同时空条件下盗窃案件虚拟空间里发现、搜集和提取的各种电磁信息痕迹,也可以进行数据挖掘,通过比对、分析,找出它们之间的相同性或者相似性,进行同一认定,并决定是否并案侦查。
1.听读。听读是一种学习朗读的训练方式,通过让学生听示范性的朗读,帮助学生正音,培养语感,把学生带入课文所描绘的情景之中,受到人物和环境的感染,激趣学文,特别适用于指导学生初读课文以及教学重点段落。
(四)锁定犯罪行为人、侦破案件
大数据改变了侦查思维、侦查模式和侦查方法。“一些大要案的成功侦破,并非从现场勘察开始的,完全是从信息记载的犯罪分子可疑的行踪中打开缺口。有的甚至事先连犯罪行为都没有掌握,仅从嫌疑人的反常表现里找到犯罪事实。可以说,……缺乏信息的掌握和研判,很多案件根本无法侦破”。[5]近年来,在盗窃案件侦查中,在运用传统侦查方法的同时,也开始重视大数据方法的运用。
在小数据时代,盗窃案件发生后,一般是通过案件现场发现、搜集、提取的痕迹、物品,以及通过案件现场走访调查获得案件线索,查找犯罪行为人。但是,在团伙盗窃案件、系列盗窃案件中,由于犯罪行为人采取了反侦查措施,案件现场遗留的痕迹、物品非常少,甚至根本就没有遗留与犯罪行为人有关的任何痕迹、物品。在这种情况下,凭借案件现场勘查获得的痕迹、物品,以及通过案件现场走访调查获得的相关案件线索、证据材料,是无法直接锁定犯罪行为人,侦破盗窃案件的。
大数据时代,不仅能够从现实空间获得痕迹、物品、生物检材等侦查要素,还可以从虚拟空间获得电磁信息痕迹类侦查要素。在各种侦查要素的综合作用下,直接锁定盗窃案件犯罪行为人,侦破案件成为可能与现实。例如,在盗窃过程中,犯罪行为人在案件现场可能会遗留指纹、足迹、生物检材等侦查要素;在实施盗窃之前、之中,或者实施盗窃之后,在案件现场所在地及其周边的通讯机站,或者视频监控系统中,也会遗留电磁信息痕迹类侦查要素。通过对案件现场的各种侦查要素及其鉴定结果的数据挖掘、比对、分析,大都能够查明同类侦查要素或者不同类侦查要素之间是否具有相同性或者相似性,发现各类侦查要素的内在规律性。如果各类侦查要素为某一犯罪行为人或者某一伙犯罪行为人所遗留,就可以直接锁定某一人或者某一伙人为犯罪行为人,侦破盗窃案件。
四、结语
目前,数据挖掘等大数据方法为盗窃案件侦破,特别是一些团伙盗窃案件、系列盗窃案件侦破带来了便利,提供了契机,侦查效果十分明显。这就要求在犯罪侦查过程中要充分运用数据挖掘等大数据方法,有效发挥数据挖掘等大数据方法的作用。但也应当看到,数据挖掘在犯罪侦查中发挥积极作用的同时,也存在一些亟待解决的问题,如数据挖掘可能会侵害公民的信息权等。因此,在侦查过程中,侦查人员应当遵守大数据方法及其运用的法律、法规,自觉约束自己的行为,对数据挖掘、比对、分析中知悉的犯罪行为人,特别是普通公民的信息权、隐私权,知悉的有关国家安全的数据材料要严格保守机密。
参考文献:
[1] [英]维克多·迈尔·舍恩伯格,肯尼里·库克耶.大数据时代:生活、工作与思维大变革[M].盛杨燕,周涛,译,杭州:浙江人民出版社,2013:29.
[2] 王彬,薛道晗.刑事侦查学[M].郑州:郑州大学出版社,2014:406.
[3] 吕泽华.DNA鉴定技术在刑事司法中的运用和规则[M].北京:中国人民公安大学出版社,2011:33.
[4] 王彬.未知名尸体案件侦查的数据挖掘分析[J].湖南警察学院学报,2019,(1):35.
[5] 欧阳爱辉.侦查中的网络通讯监听法制化研究[M].北京:中国社会出版社,2017:109.
中图分类号: D631.2
文献标志码: A
文章编号: 2095-2031(2019)04-0017-07
收稿日期: 2019-06-17
基金项目: 河南省高等学校哲学社会科学应用研究重大项目“大数据时代的犯罪侦查问题研究”(2019-YYZD-08)
作者简介: 王彬(1967-),男,河南淮滨人,河南警察学院犯罪学系主任、教授,法学博士、博士后,郑州大学法学院刑事诉讼法专业硕士研究生导师,从事刑事诉讼法、犯罪侦查与证据研究。
责任编辑:黄晓玲