盗窃案件侦查中的大数据方法及其运用分析论文

盗窃案件侦查中的大数据方法及其运用分析论文

盗窃案件侦查中的大数据方法及其运用分析

王 彬(河南警察学院, 河南 郑州 450046)

摘 要: 目前,盗窃案件侦查已开始使用大数据方法,且效果明显。在全面厘清盗窃案件的特点及其侦查要素的基础上,阐述盗窃案件侦查中的大数据方法,即数据搜索法、数据碰撞法、数据挖掘法和数据画像法,进而探讨大数据方法在盗窃案件侦查中的具体运用。虽然大数据方法在盗窃案件侦查中运用效果明显,但是必须与传统侦查方法相结合,才能发挥其应有的作用。

关键词: 盗窃案件;侦查要素;大数据方法;大数据方法的运用

盗窃案件是常见的侵财案件,其社会危害性虽然没有抢劫等暴力犯罪严重,但是也不可低估。特别是近年来,随着手机、互联网的普及,交通工具的发达及其提供的条件便利,盗窃案件也出现了新特点,即利用手机、互联网作案的增多,流窜作案的增多。这导致了一些盗窃案件久侦不破,给盗窃案件被害人及其他公民的心理带来强烈的冲击,也给社会秩序的稳定带来了负面影响。利用大数据方法侦查盗窃案件,常常能够起到事半功倍的作用。因此,笔者认为,有必要对盗窃案件侦查中的大数据方法及其运用进行探讨,以服务于我国盗窃案件侦查的理论与实践。

时效需求是物流企业必须重视的重要需求。快递的延误问题也是很多快递行业必须要面对的重要问题,而且也是顾客评价快递行业的重要方面。要做到顾客满意度高的快递企业,SF就要不断努力提高服务的时效性。

一、盗窃案件及其侦查要素分析

(一)盗窃案件的概念分析

盗窃案件,是指以非法占有为目的,秘密窃取公私财物,数额较大,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃公私财物的行为,以牟利为目的,盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的行为,应当认定为盗窃案件。

一般来说,盗窃案件有以下特点:

第一,有赃款、赃物可查。盗窃即遂的案件,大都有赃款、赃物。犯罪行为人为了占有盗取的赃款、赃物,必然对赃款、赃物进行搬运、藏匿。为了“变现”,犯罪行为人还可能在现实空间或者虚拟空间销售赃物,这是盗窃案件最主要的特点。不论是在搬运、藏匿环节,还是在销赃环节,侦查人员都可以以赃查人、侦破盗窃案件。

第二,案前多有预谋踩点活动。除少数临时起意的盗窃案件外,为了顺利实施盗窃财物,犯罪行为人在大多数盗窃案件中都会进行“踩点”活动,选择盗窃目标,熟悉盗窃现场周围环境,了解事主及单位工作人员的生活、工作规律,确定进出现场的路线及侵入部位,选定作案时机。明确盗窃目标之后,一般都还要准备盗窃工具,有的还会邀集同伙合干。犯罪行为人案前的预谋、踩点活动不可避免地会暴露其活动轨迹。

电脑绘画是一门新兴的绘画艺术,也是信息技术教育的重要内容,它用电脑的手段进行创作,极富有表现力。电脑绘画首先要培养学生兴趣,调动学生积极绘画的情感态度,老师要交给学生基本的操作技能,鼓励学生在电脑绘画中发挥想象,实现创新,体验绘画乐趣。电脑绘图可以拓展文本资源量,可以搜索出极其丰富的历史、地理、人文知识。加上图片资源和教学视频,使授课更为直观,体现了艺术课程的感知效果。这是传统美育教育无法超越的,真正实现了教育均衡化。

第三,惯犯作案手法具有连续性和习惯性。手法定型是盗窃行为的重要表现。在盗窃案件中,犯罪行为人惯犯较多,在长期进行盗窃作案过程中,形成了各自较为稳定的特定手法,主要表现为盗窃目标、时间的相似,撬盗手法、撬盗工具,潜入、逃离现场的方式相同或者相似等方面。

第四,盗窃现场常常留有痕迹。在盗窃案件中,入室盗窃的比较多,犯罪行为人要盗取钱财,必须进入室内才能完成。犯罪行为人除采取技术开锁方式进入室内外,主要采取破拆房屋的门窗、墙壁或者屋顶等方式进入室内;进入室内后还可能破拆存储钱财的箱柜、抽屉,甚至是保险柜等。这样,在破拆部位上必然留下相应的工具痕迹。同时,犯罪行为人进入室内后,不可避免地会在地面或者相关物品上留下一些手印、脚印等。

第五,盗窃案件成员复杂,流窜作案突出。在盗窃案件中,团伙作案现象非常普遍,尤其以青少年团伙居多,团伙人员组成较为复杂,其中无正当职业或者吸毒、嗜赌者居多。在许多盗窃案件中,团伙成员各自分工明确,配合默契,转运处理赃物一条龙式完成。同时,通信工具和交通工具的不断发展,使得盗窃案件越来越多地呈现出动态活动的方式。如采用甲地作案、乙地藏身、丙地销赃的方式,不断变换地区流窜作案。

(二)盗窃案件的侦查要素

就侦查实践而言,盗窃案件主要有以下几类侦查要素:

1.痕迹物品类侦查要素。在入室盗窃案件中,要实现盗窃目的,犯罪行为人必须要采取一些破拆行为,破拆对象涉及到房屋的门窗、墙壁或者屋顶,以及存放钱财或者贵重物品的箱柜、抽屉,甚至保险柜等。这样必然在破拆对象上留下破拆工具的撬压痕迹和破坏痕迹。在破拆存放钱财的箱柜、抽屉或者保险柜后,还会窃取里面存储的钱财或者贵重物品。这样就会从盗窃现场带走某些物品。在入室盗窃过程中,犯罪行为人在地面、破拆对象或者其他物品上也可能留下手印、脚印等痕迹。犯罪行为人在盗窃现场留下的痕迹、物品,以及从盗窃现场带走的物品,共同构成了入室盗窃案件中的痕迹物品类侦查要素。

在入室盗窃案件中,某些犯罪行为人有时还会在盗窃现场抽烟或者进食,或者在墙壁、物品上留言。这些犯罪行为人遗留在盗窃案件现场的烟头、食物包装、食物碎屑、字迹等,也是盗窃案件中重要的痕迹物品类侦查要素。

2013年,按照全国水利厅局长会议的部署,黄委以党的十八大精神为引领,把开展教育实践活动与搞好治黄业务工作相结合,转作风,强管理,提效能,促发展,推动治黄事业不断进步。

2.生物检材类侦查要素。在盗窃案件中,该类侦查要素是指犯罪行为人在盗窃案件现场留下的毛发、血迹,以及其他生物检材等。

盗窃案件,特别是入室盗窃案件,在破拆房屋门窗、墙壁等时,或者在破拆存放钱财或者贵重物品的箱柜、抽屉或者保险柜时,犯罪行为人可能会被破拆工具或者破拆对象划伤、碰伤,在地面或者破拆对象上留下血迹。同时,在盗窃过程中,犯罪行为人在门窗的入口处或者室内的地面或者破拆对象上还可能会留下毛发、唾液或者其他生物检材。在某些盗窃案件现场,还可能会留下犯罪行为人抽过的烟头,烟头除了是重要的物品类侦查要素外,还是重要的生物检材类侦查要素。犯罪行为人在盗窃现场留下的血迹、毛发、唾液、烟头等,共同构成了盗窃案件的主要生物检材类侦查要素。

有些盗窃案件的案发地比较分散,常常涉及不同的区域。为了实现犯罪目的,犯罪行为人会从同一地点或者不同地点前往盗窃行为实施地,如果是团伙盗窃、系列盗窃案件,可能有数个或者更多的犯罪行为人,他们在前往犯罪行为实施地途中,或者到达犯罪行为实施地后汇合,或者到达后实施盗窃行为的过程中,都有可能被途经的不同区域,或者到达后汇合的区域,或者实施盗窃行为的区域的视频监控系统拍录到。不同区域的视频监控系统拍录到的犯罪行为人及其他相关人员不同时空条件下各种视频数据,奠定了盗窃案件侦查中视频数据碰撞的基础,侦查人员可以调取犯罪行为人不同区域的视频监控录像,提取视频数据并进行碰撞。

一是手机电磁信息痕迹。手机电磁信息痕迹通常贯穿于盗窃案件的整个过程。从犯罪预备阶段的踩点、尾随或者观察被害人,到前往犯罪实施地实施盗窃行为,再到犯罪行为实施完毕后逃离犯罪现场的整个过程,犯罪行为人只要随身携带手机,其手机信号就会伴随犯罪行为人在不同的地点或者区域漫游,期间通过手机进行的各种通讯活动,都会在其漫游过的通讯机站留下电磁信息痕迹。如果是团伙作案,犯罪行为人之间在不同的犯罪阶段的沟通、联系,形成了犯罪行为人之间的手机电磁信息痕迹。如果犯罪行为人通过手机联系购赃人销赃,犯罪行为人与购赃人之间也会产生手机电磁信息痕迹。

二是网络电磁信息痕迹。目前,网络空间已经成为人们生产、生活、通讯和交流的重要领域,人们的许多活动都是通过网络完成的。在盗窃案件,特别是团伙盗窃案件中,为了保障盗窃行为的顺利实施,犯罪行为人之间经常通过互联网、移动互联网的各种平台进行联络、沟通,协调他们之间的各种行为。例如,在盗窃过程中,犯罪行为人利用E-mail、QQ、微信等网络平台进行联络、沟通和协调等,犯罪行为人利用网络平台销售赃物等。犯罪行为人之间在网络空间进行的各种活动,都会留下网络电磁信息痕迹。

三是视频电磁信息痕迹。盗窃案件的完成是一个动态的过程,在这个动态过程中,不论是一般盗窃案件、入室盗窃案件还是系列盗窃案件,都需要一定的时空条件。犯罪行为人的犯罪预备、犯罪实施以及犯罪后逃离犯罪现场等活动,都是在一定的时空条件下完成的,其活动轨迹不可避免地会被不同区域的视频监控系统拍摄下来。例如,入室盗窃案件,在实施犯罪过程中,犯罪行为人需要经过住处或者居住地,需要出入小区、街道、马路等区域,安装在这些地方的视频监控系统就会记录下犯罪行为人途经任何一个地方的活动轨迹,留下犯罪行为人的视频电磁信息痕迹。因此,在盗窃案件中,尽管犯罪行为人常常故意规避视频监控系统,但在该系统中仍然可能留下犯罪行为人的视频电磁信息痕迹。

二、盗窃案件侦查中的大数据方法

(一)数据搜索法

在盗窃案件侦查中,数据库搜索、互联网搜索等是主要的数据搜索方法。

在盗窃案件侦查中,常用的数据碰撞方法主要有以下几种:

1.数据库搜索

数据库搜索就是将在盗窃案件现场发现、搜集、提取到的各种痕迹、物品、生物检材本身及其鉴定结果录入数据库进行自动搜索或者人工搜索,以查找数据库中是否存储有相同或者相似的痕迹、物品、生物检材或者鉴定结果的方法,它是盗窃案件侦查中常用的数据搜索方法。在盗窃案件中,通过现场勘查大多能够发现、搜集和提取到痕迹、物品、生物检材等侦查要素;同时,经过长期的建设,公安机关建立了不同类型的数据库,如DNA数据库、指纹数据库等。这些数据库中存储了大量已经发生、但尚未侦破的盗窃案件中发现、搜集和提取的各种痕迹、物品、生物检材及其鉴定结果。这样,侦查人员常常采取数据库搜索法,将盗窃案件现场发现、搜集和提取的痕迹、物品、生物检材及其鉴定结果录入数据库进行搜索,以查找与盗窃案件现场发现、搜集、提取的痕迹、物品、生物检材及其鉴定结果相同或者相似的痕迹、物品、生物检材及其鉴定结果。

2.互联网搜索

互联网搜索是指将与盗窃案件有关的文字(本)、图像、视频、音频等,输入互联网中进行搜索分析的方法。在盗窃案件侦查中,在互联网搜索引擎中输入重点犯罪嫌疑对象名字及个人情况,可以搜索到重点嫌疑对象更为全面的个人信息,甚至是较为私密的信息。在互联网搜索引擎中输入被盗车辆、物品的视频、照片、文字材料等,有时还能够搜索到犯罪行为人在互联网上销售赃物的数据信息,这些数据信息包括车辆、物品的文字、照片,甚至是犯罪行为人留下的联系方式等。一般而言,在搜索引擎中输入的检索信息越多,搜索结果的范围就越准确。但是,由于互联网数据是以文字(本)、图像、视频、音频等为表现形式的非结构化数据,且数据量巨大,要从巨量数据中找到与盗窃案件有关的各类数据,一方面要加大搜索频度、力度,另一方面还必须掌握一些基本的搜索方法和搜索技巧,如关键词的设置等。

(二)数据碰撞法

微生物修复盐渍化土壤主要是通过培育耐盐菌对土壤中的盐进行吸收富集。其中固氮菌、磷细菌、钾细菌、菌根菌、光合细菌等都是改良盐渍化土壤的重要功能菌[17]。

1.话单数据碰撞

话单数据包括主叫、被叫数据,通话数据,短信数据,基站数据等形式。在盗窃案件中,犯罪行为人的作案方式多种多样,或流窜作案,或固定区域多次作案,不管是哪种作案方式,犯罪行为人都会在盗窃案件案发地留下手机电磁信息痕迹。例如,犯罪行为人之间通过手机沟通作案预谋,或者往被害人家里打电话,看其是否在家等。因此,盗窃案件发生后,通过对盗窃案件案发地的虚拟现场进行勘查,常常会发现一个或者多个陌生电话号码或者异地电话号码在一段时间内,漫游到盗窃案件发案地的通讯机站,并通过该通讯机站接打电话或者发送、接收短信等。这时,盗窃案件案发地的通讯机站就会存储有多种话单数据,利用盗窃案件案发地通讯机站存储的多种话单数据可能进行数据碰撞。

2.网络数据碰撞

网络数据是指网络行为人在网络活动中形成的,能够反映网络行为人网上活动基本情况的各种数据,包括上网时间、浏览网页、在网时长,以及在网络空间进行过的活动等内容。网络时代,网络给犯罪行为人实施某些犯罪提供了契机。在盗窃案件中,犯罪行为人除利用手机进行通话或者短信联系外,通过互联网、移动互联网进行联系已经十分普遍;同时,犯罪行为人还常常通过互联网的各种平台购买作案工具、物品,或者通过互联网的各种平台销售赃物;等等。不论犯罪行为人在网络上实施过什么行为,或者进行过什么活动,都会在网络空间内留下个人网络数据,即个人网络电磁信息痕迹,侦查人员可以将犯罪行为人及其他相关人员的网络数据,如何地、何时上网,上网时长,浏览网页,在网上购买过什么物品,是否使用QQ、微信等与他人联系过等,依据时空条件等因素进行网络数据碰撞。

医学影像学实践性较强,同时,随着医学技术水平的不断发展,对影像学专业学生的实践能力要求也越来越高,学生在实践过程中加深对理论知识的应用理解,并对所学知识进行及时更新,从而进一步提高学生的实践能力,促进医学影像学的发展[1]。目前,以问题为导向的教学模式(problem-based learning,PBL)[2]和以案例为基础的教学模式(case-based learning,CBL)已经被较多医学院校所接受[3]。文中,通过对90名影像专业的学生分别采取CBL教学模式和PBL教学模式,并对学生的学习情况进行记录,旨在寻找一种提升影像学教学效率的模式,现报道如下。

3.车辆数据碰撞

车辆数据碰撞,就是将车载定位系统、车载视频系统、车载导航系统等记录的,与犯罪案件有关的各种数据进行的碰撞。随着车辆的高度普及,车辆已成为实施犯罪的重要工具。例如,在盗窃案件中,犯罪行为人驾驶车辆长途奔袭,从甲地前往乙地实施盗窃行为;盗窃得手后用车辆装载被盗物品,逃离盗窃案件案发现场,等等。因此,在盗窃案件侦查中,车辆数据碰撞已成为一种重要且常用的侦查方法。车辆数据碰撞既包括车辆数据本身之间的碰撞,也包括车辆数据与犯罪行为人的其他数据,以及其他相关人员的数据进行碰撞,如将车辆数据与犯罪行为人的网络数据、手机数据等进行碰撞,还可以将车辆数据与高速公路或者其他公路上的视频数据进行碰撞。

4.视频数据碰撞

3.电磁信息痕迹类侦查要素。在盗窃案件中,该类侦查要素又分为以下几种:

(三)数据挖掘法

1.手机数据挖掘

(1)手机及其软件数据挖掘。手机数据包括手机基本数据及其安装的软件基本数据。挖掘手机数据时,除需要提取手机基本信息,如手机版本、电话号码、识别码等外,还需要提取手机上安装软件的基本信息,如APP软件版本、路径数据等。

(2)通讯数据挖掘。通讯数据挖掘,一般可获得以下信息:一是联系人信息。挖掘联系人的通讯数据,可以知悉犯罪行为人的联系人的基本情况。二是每日通讯情况。挖掘犯罪行为人每天的通讯数据,可以知悉犯罪行为人每天的通话情况,以及短信、微信、QQ及其他网络通讯平台的使用情况。三是整体通讯频率。挖掘犯罪行为人整体通讯数据,可以知悉一段时间内犯罪行为人手机通讯的整体情况,以及使用微信、QQ等网络平台通讯的整体情况及其频率的高低变化。

(3)地理位置数据挖掘。通过手机记录的位置信息、照片,第三方软件、网站记录下来的位置信息,挖掘犯罪行为人的位置信息。地理位置数据挖掘主要有以下方式:一是通过照片、微信、微博的定位系统,挖掘犯罪行为人的活动轨迹;二是汇集所有地理位置数据并按照时间排序,挖掘并还原出一定时期内犯罪行为人的连续活动轨迹。

从此,摆渡人有了自己的名字,一杭先生。但是,人们很快发现,摆渡人刚来时,曾经在竹林旁边堆了一座坟,墓碑上写着:“一杭之墓 我死了,我在另一个人身上活着。”摆渡人经常坐在石碑前喝酒,易拉罐散了一地。人们就议论,既然一杭先生的坟墓都筑好了,他怎么还可能活着呢?这人脑袋真有问题。

(3)人物关系与活动轨迹挖掘。在盗窃案件的预备、实施和完成后的不同阶段,犯罪行为人可能给不同的人打过电话。

网络数据主要表现为地图类、文字类、图片类、视频类、搜索引擎类、聊天内容查询类、IP查询类等形式。在盗窃案件侦查中,网络数据挖掘主要包括以下方面:

“…………”王祥想出声反驳,但是在脑海里重现之前老道的各种行为都和叶总的推论不谋而合,话到了嘴边也说不出口。

(1)开户信息挖掘。对犯罪行为人手机号码进行数据挖掘,可以查明盗窃案件犯罪行为人的开户信息,如姓名、身份证号、套餐业务等。

在我的软磨硬泡下,爸爸答应让我试一试打糍粑。我本想摆出一个帅气的姿势举起大木槌,不料那木槌重得我根本提不起来。我费了九牛二虎之力,终于把木槌举起了一点点,可还不到五秒钟,它又重重地落了下去。哇,这家伙可真沉啊!

(1)搜索引擎查控。在盗窃案件中,犯罪行为人常常利用互联网进行各种活动,例如,通过互联网上的交流平台学习技术开锁的方法,购买完成盗窃所必须的工具、物品,或者通过互联网上的交流平台与其他犯罪行为人进行沟通、联络,密谋盗窃计划或者逃跑路线等。这样,互联网上会留下犯罪行为人的相关数据信息。这些数据信息主要有犯罪行为人及其同伙的电子邮箱地址、微博帐号、QQ帐号、游戏账号等。在盗窃案件侦查中,侦查人员在互联网搜索引擎中输入关键词或者利用专门搜索软件进行检索,大都能够从海量的互联网数据中找出与盗窃案件相关联的数据信息。

(2)地理位置挖掘。挖掘号码归属地、基站位置等数据,可以查明盗窃案件犯罪行为人的所处位置,如居住地、户籍地等。在盗窃案件中,犯罪行为人可能居住在户籍地,利用车辆等交通工具在一定区域内流窜作案;也可能离开户籍地,在外租房居住,流窜作案;也可能在工作地作案。由于犯罪行为人户籍地、居住地、工作地不一致,确定犯罪行为人的地理位置常常十分困难。在盗窃案件侦查中,挖掘犯罪行为人手机号码归属地、基站位置等数据,有助于查明盗窃案件犯罪行为人的所处位置,有时甚至可以直接找到犯罪行为人的藏身地。

2.话单数据挖掘

Based on Eqs. (6) and (7), the parameter value of C2 can be obtained,

犯罪行为人与通话人之间的通话频率、通话时长,能够反映出犯罪行为人与通话人之间的某种关系。一般情况下,在盗窃案件发案前后的一段时间内,如果双方通话频率高,通话时间长,大致可以推断通话人可能是盗窃案件的同伙人或者赃物的销赃人。通过话单中的主叫号码归属地、被叫号码归属地、基站代码的串联,可以查明犯盗窃案件罪行为人、同伙人、销赃人的日常活动轨迹,案发时的活动轨迹,案发后的活动轨迹,等等。

3.网络数据挖掘

在盗窃案件中,话单数据挖掘就是对犯罪行为人一段时间内的话单内容的挖掘,目的是查明犯罪行为人的个人基本情况,人际关系、活动轨迹等。在盗窃案件侦查中,话单数据挖掘一般包括以下内容:

该栏目主要向已经绑定图书馆借阅证的校内师生服务,可以让用户及时了解自己的查阅历史记录、借阅图书记录等信息。

(2)“人肉搜索”。“人肉搜索”是一种通过互联网,以发帖、收帖的方式,查找案(事)件真相的网络搜索方法。在盗窃案件侦查中,为了查明犯罪行为人,找到案件的目击者或者知情人,“人肉搜索”也是侦查人员经常采用的方法。具体做法为,在互联网上发帖,将盗窃案件信息在互联网上公布,如在互联网上公布被盗物品照片及其规格、型号等,要求知情公众回帖。公众根据侦查人员发帖的内容,以回帖的方式将自己了解的有关盗窃案件的情况,反馈给侦查人员,侦查人员根据回帖的反馈信息,查找案件线索,查找犯罪行为人踪迹,甚至直接侦破盗窃案件,抓获盗窃案件的犯罪行为人。

(3)QQ号码查控。QQ号码具有唯一性,查控盗窃案件犯罪行为人的QQ号码,挖掘QQ号码背后的隐匿数据信息,定位盗窃案件犯罪行为人的QQ号码,大都能够获取盗窃案件线索,发现甚至锁定盗窃案件的犯罪行为人。

(四)数据画像法

在犯罪侦查中,“数据画像是指,以海量数据为基础,以犯罪行为人的数据为参照,以大数据技术为支撑,运用专业软件,刻画犯罪行为人的基本样态”[1]

在盗窃案件侦查中,数据画像是一个从具象到抽象的过程,侦查人员要通过现场勘查等侦查方法,去发现、搜集和提取各类侦查要素,对相应的侦查要素进行鉴定分析。在此基础上,将现场勘查发现、搜集和提取到的痕迹、物品、生物检材、电子痕迹以及鉴定结果,录入公安机关数据库获取犯罪行为人的最基本的数据信息,并通过数据挖掘将隐藏基本数据信息背后的东西挖掘出来,根据其特征进行归纳、分析、总结,并不断修正,最后逐步完成犯罪行为人的数据画像过程。

青年是标志时代的最灵敏的晴雨表。随着时代的变化,青年学生的思想也会显现明显的时代特征。本文以华中科技大学2017年部分本科生思想状况调查报告为依托,对“双创”背景下的当代大学生时代特征予以简单分析。

数据画像的理论依据是大数据之相关关系,数据支撑为盗窃案件现场发现、搜集和提取的各类侦查要素及其鉴定结果。因此,对犯罪行为人进行数据画像,应当是数据信息越多越好,相关数据出处越多,对犯罪行为人特征的刻画就越精准,犯罪行为人数据形象就越具体和清晰。“在大数据画像技术下,犯罪嫌疑人会成为大数据下的‘透明人’,其身份信息、行为轨迹、消费习惯、经济状况、家庭关系、兴趣爱好、人际交往等特征一般都会完整地展现出来。”[2]

三、盗窃案件侦查中的大数据方法运用

(一)数据搜索法之运用

数据搜索的目的是通过对不同数据库中存储的各类数据的搜索,发现盗窃案件线索、获取盗窃案件的证据材料。在盗窃案件中,不管犯罪行为人多么狡猾,都会在盗窃案件现场留下各种侦查要素,通过对盗窃案件侦查要素的入库搜索或者跨库搜索,大都能够发现盗窃案件线索或者证据材料,进而侦破盗窃案件。例如,2017年3月4日至3月14日,上海市××区××路的多个高档小区先后发生了9起入室盗窃案件。[3]在该系列盗窃案件侦查中,侦查人员就采取了以下数据搜索方法对该系列盗窃案件展开侦查:一是对该市公安机关网络办公系统中的接报案件情况进行搜索,开展源头追查;二是将盗窃案件现场发现、搜集和提取的各类侦查要素录入数据库搜索,或者跨数据库搜索,查找案件侦查线索;三是对视频类电磁信息痕迹进行搜索,掌握了犯罪行为人作案时间,作案路段和地点,并通过对作案时间段现场周围的监控探头的搜索与回看,发现犯罪行为人。在该起系列盗窃案件侦查中,侦查人员通过数据搜索方法,找到了案件线索,最后侦破了该案件,抓获了犯罪行为人。

(二)数据碰撞法之运用

盗窃案件的实施完成是一个动态的过程,期间要经历不同的阶段,如准备、实施阶段等,不论在哪个阶段,犯罪行为人都会在现实空间和虚拟空间留下各种数据信息。例如,在现实空间,犯罪行为人会留下指纹、生物检材等;在虚拟空间,犯罪行为人会留下各种电磁信息痕迹等。对现实空间和虚拟空间中犯罪行为人留下的各种数据进行碰撞,大都能够找到数据的交叉、重合之处,发现案件线索,侦破盗窃案件。例如,在系列盗窃案件侦查中,侦查人员在发现、搜集、提取到各类侦查要素后,可以从以下方面进行数据碰撞、关联,找到盗窃案件线索,抓获犯罪行为人,侦破案件。一是将不同盗窃案件现场发现、搜集、提取的痕迹、物品、生物检材及其鉴定结果进行碰撞,看其是否具有数据的交叉与重合;二是将不同盗窃案件现场提取的电磁信息痕迹,如视频电磁信息痕迹、手机电磁信息痕迹、网络电磁信息痕迹等进行碰撞,看其是否具有数据的交叉与重合;三是将盗窃案件犯罪行为人与被害人的电磁信息轨迹进行碰撞,看其是否具有数据交叉与重合;四是将不同盗窃案件现场提取的不同种类的电磁信息轨迹进行碰撞,看其是否具有数据的交叉与重合。通过对各种侦查要素的碰撞,找到了各种侦查要素及其鉴定结果之间的交叉与重合后,就基本上能够锁定犯罪行为人,侦破系列盗窃案件。

与传统烧结矿- 高炉熔炼工艺相比,富氧侧吹煤粉熔融还原工艺处理红土镍矿新工艺特征:不需使用焦炭或焦煤;可使用广泛的煤种;有利于环保和降低成本。必要时也可用天然气或其他燃料来代替煤粉,新工艺特别适合在基础设施薄弱、电力供应缺乏的国家地区建厂,不受能源结构限制。

(三)数据挖掘法之运用

数据挖掘就是在发现、搜集和提取了与盗窃案件有关的各类侦查要素的基础上,人工或者利用专门数据挖掘软件对侦查要素及其鉴定结果进行的深度挖掘。目的是探求侦查要素背后的规律和深层次侦查要素。在盗窃案件侦查中,可以采取的数据挖掘方法主要有关联性分析、分类分析、聚类分析、时序分析和异常分析等,侦查人员可以采取一种或者多种数据挖掘方法,对盗窃案件中的各种侦查要素及其鉴定结果进行深度挖掘,以查找破案线索、侦破盗窃案件、抓获犯罪行为人。例如,在上海市静安区“2018·01·04”盗、改、销、骗手机系列案件侦查中,[4]侦查人员运用聚类分析法、关联分析法,以IP、手机号码、人员活动轨迹等为挖掘对象,对相关人员进行了全面的排查和比较分析,发现了一个名为张某的犯罪行为人在上海市静安区承租一间商铺,在手机商户群内多次提及苹果手机设备码的查询信息。通过深入挖掘与分析研判,发现张某曾多次为上海市的手机商户查询苹果手机指纹码等系列硬件码从中获利,同时其聊天内容还掺杂着“黄线”“绿线”等行业术语。在掌握相关的数据信息后,侦查人员成功地侦破了案件,抓获了犯罪行为人。

梁文道:读一些无用的书,做一些无用的事,花一些无用的时间,都是为了在一切已知之外,保留一个超越自己的机会,人生中一些很了不起的变化,就是来自这种时刻。

(四)数据画像法之运用

随着大数据时代的到来,在犯罪侦查中,侦查人员已经开始使用数据画像法来刻画犯罪行为人的特征,帮助查找犯罪行为人、侦破案件,并且取得了明显的效果。在盗窃案件侦查中,数据画像法运用的流程为:侦查人员首先必须在盗窃案件现场发现、搜集、提取到各类侦查要素,掌握犯罪行为人作案的大致时间、作案方式等;在此基础上,侦查人员还需要对这些侦查要素及其鉴定结果,或者其他数据进行归纳、总结,通过各类侦查要素及其鉴定结果,或者其他数据之间的相关关系,刻画出盗窃案件犯罪行为人的数据画像。例如,在系列盗窃案件侦查中,侦查人员通常会把不同盗窃案件现场发现、搜集和提取到的各类侦查要素及其鉴定结果,或者其他的相关数据信息,录入数据库中进行搜索、碰撞、比对、分析和深度挖掘,获得系列盗窃案件犯罪行为人的具有相关关系的各种数据,通过各种数据信息为系列盗窃案件犯罪行为人进行数据画像,刻画出系列盗窃案件犯罪行为的数据影像特征,锁定系列盗窃案件的犯罪行为人,侦破系列盗窃案件。

四、结语

在侦查实践中,侦查人员已开始运用大数据方法侦查复杂、疑难的盗窃案件,特别是一些具有高科技含量的盗窃案件,如通过手机、互联网,借助专门软件实施的盗窃案件,流窜作案、团伙作案的盗窃案件等,且侦查效果良好。但是,需要说明的是,大数据方法在盗窃案件侦查中的运用及其所取得的良好效果,与传统侦查方法的基础作用是分不开的,没有通过现场勘查等途径或者方法发现、搜集和提取的各类侦查要素及其鉴定结果,就不可能开展后续的数据搜索、数据碰撞、数据挖掘和数据画像等大数据方法的运用。这就要求侦查人员在关注大数据方法在侦查盗窃案件中发挥重要作用的同时,也要关注传统侦查方法在大数据方法运用过程中的基础作用,把大数据方法与传统侦查方法有机结合起来,才能充分发挥大数据方法在盗窃案件侦查中的应有作用。

参考文献:

[1]王彬,刘凤珠.系列杀人案件侦查之大数据方法与运用研究[J].湖北警官学院学报,2017 (6):54.

[2]王彬.犯罪侦查中的大数据应用分析[J].中国刑事警察学院学报,2017(4):38.

[3]许健峻.多重串并锁贼影 循线追踪擒大盗——上海市静安区“2017·03·14”系列入室盗窃案[J].中国刑事警察,2017(4):51.

[4]戴志旻.抽丝剥茧理清脉络 循线追踪一网打尽——上海市静安区“2018·01·04” 盗、改、销、骗手机系列案件[J].中国刑事警察,2018(6):79.

Big Data Methods in Detection of Theft Cases and Application Analysis

Wang Bin
(Henan Police College, Zhengzhou 450046, China)

Abstract: At present, the big data methods start to be applied to the detection of theft cases and have achieved obvious results. Based on an overall analysis of the features of theft cases and the essential factors of detection, the article expounds the big data methods applied to the detection of theft cases, namely method of data search, method of data collision, method of data mining as well as method of data portrait, discusses the actual application of these methods in the detection of theft cases, and finally concludes that, although the big data methods are obviously effective in the detection of theft cases, they can play a major role in application only by integrating with traditional detection methods.

Keywords: theft cases; essential factors of detection; big data methods; application of big data methods

收稿日期: 2019-06-18

基金项目: 河南省高等学校哲学社会科学应用研究重大项目(2019-YYZD-08)。

作者简介: 王 彬(1967-),男,河南淮滨人,河南警察学院犯罪学系主任,教授,郑州大学法学院刑事诉讼法专业硕士研究生导师,法学博士,博士后,研究方向为刑事诉讼法学、犯罪侦查与证据学。

[中图分类号: D918.2

文献标识码: A

文章编号: 1671-5195(2019)05-0106-07]

DOI: 10.13310/j.cnki.gzjy.2019.05.017

责任编辑:杨 蔚

标签:;  ;  ;  ;  ;  

盗窃案件侦查中的大数据方法及其运用分析论文
下载Doc文档

猜你喜欢