APP下载

论网络盗窃案件的侦查模式

2017-07-20胡玉明

辽宁警察学院学报 2017年4期
关键词:情报信息情报证据

胡玉明

(中国人民公安大学 研究生院, 北京 100038)

论网络盗窃案件的侦查模式

胡玉明

(中国人民公安大学 研究生院, 北京 100038)

信息化快速发展同时也促进了犯罪形式的变化和犯罪手段的更新,客观环境的改变带动了侦查思维和模式的转变。相对于普通的盗窃案件,网络盗窃案件具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点,使得侦查成本逐渐加大。基于当前的诉讼环境和网络盗窃案件的基本特性,公安机关应从情报资源的收集、证据的审核转换、侦查信息的管理三个层面上,加强完善系统平台、建设办案机构、培训专业人员、健全规则制度四个方面的工作,逐渐推动网络盗窃案件的侦查模式的建设和运作,以减少侦查成本消耗,提高侦查效益,满足人民的现实生活需要。

信息化;网络盗窃案件;侦查模式

进入21世纪以来,科技日新月异的发展,尤其是计算机和网络的迅速普及,以信息化为核心的知识经济逐渐引领全球的发展,与此同时,也吸引不法分子的眼球。根据中国互联网协会发布的《中国网民权益保护调查报告(2015)》显示,目前我国网民数量为6.49亿,最近1年网民因垃圾信息、诈骗信息和个人信息泄露等原因而遭受的总体经济损失约805亿元,人均损失为124元;7%的网民近 1年遭受的经济损失在 1000元以上。由此可见,网络犯罪案件日益增多,趋势愈演愈烈,犯罪手段和方法与时俱进,传统的“一张嘴、一支笔,一张纸”的侦查模式已无法适应当前的社会环境,应积极跟进社会发展的步伐,建立数字化、立体化的侦查模式。从农业时代网络盗窃一些粮谷物,发展的到信息时代网络盗窃手机、名牌奢侈品、虚拟性财产等等。每个时代所处历史环境不同,这就决定了不同时期的思维模式不同,也间接表现了每个时代的侦查模式应有所差异,故此当前的侦查模式应积极跟进社会进步的步伐,转变原有的从供到证到人的被动、静态型侦查模式转换到以信息为主导的积极主动、动态型的侦查模式。

为此,本文将以网络盗窃案件为例,从当前形势下的网络盗窃案件进行分析、研判,以期从中发现网络盗窃案件中犯罪的规律、特点,寻求一种符合其规律、特点的侦查模式,以助侦查人员认识和把握住网络盗窃案件的构成要件和性质特点,并能够对相似的网络盗窃案件进行理性的描述、接受、分析和预测,以减少相应的侦查成本消耗、提高侦查办案的效益。

一、网络盗窃案件现状与特点分析

在网络信息技术快速发展的同时,网络犯罪也呈现高速演变发展的趋势。根据瑞星公司发布的《瑞星 2015年中国信息安全报告》显示,新增病毒样本3,715万个,挂马网址519万个钓鱼网站上升 31.84%,每人平均访问钓鱼网站 1.74次。根据国家统计局统计,网络盗窃案件已成为扰民乱心的主要治安和刑事案件之一。2014年,在公安机关立案的刑事案件及构成中,盗窃类犯罪位居首位,立案总数4435984起,占总立案数的 67.83%,其中网络盗窃案件占总立案数的35.28%,但是仍处于高发态势,并将继续影响人们的日常生活[1]。

根据公安机关所侦办网络盗窃案件,以网络盗窃的侵犯对象为标准,将网络盗窃案件分为三类:其一,通过非法的手段获取受害人的网银或者第三方支付的密码和账号,异地登陆将账号金额划拨或者直接消费;其二,通过植入木马病毒直接盗去游戏账号密码,将游戏中的虚拟财产进行转卖;其三,通过入侵有偿服务的客户平台,直接修改账户信息,以获取更多的服务。

当前,网络盗窃案件虽然不是刑法规定的独立罪名,但已经具有自己的犯罪特点,也是当下人们群众日常生活干扰的问题。网络盗窃犯罪实际上是行为人以非法占有为目的,利用计算机网络在网络虚拟空间内实施的网络盗窃行为。虽然本质是属于对公私财产的非法侵害,但也区别于普通盗窃犯罪,具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点。模糊性是指网络盗窃犯罪的时间的模糊性。由于作案现场是虚拟的网络世界,受害人不登陆自己的账号密码很难发现自己的虚拟财产被侵犯的犯罪事实。虚拟性是指网络盗窃犯罪方式的虚拟性。相对于普通盗窃案件,网络盗窃案件是通过程序操作运行所实现的,一切的犯罪目的的实现都是靠计算机来实现。专业性是指网络盗窃案件犯罪分子具有专业的计算机知识。相对于普通盗窃案件,网络盗窃案件更强调专业知识的运用,是高智商犯罪。没有完备的专业知识是很难实施网络盗窃行为。分散性是指网络盗窃犯罪实施方式的分散性。相比于普通盗窃案件,网络盗窃案件的犯罪分子具有更大的自由性,犯罪分子的组合随意性,利益的分配主观性。

在当今的社会,侦查效益最大化是公安机关的价值目标之一。在有限的侦查资源前提下,公安机关侦查人员投入更多的精力去侦办重案、要案和疑案,较少投入在涉案金额较少的网络盗窃案件中。在信息化迅速发展的社会背景下,应构建数字化、立体化侦查机制,全方位、综合性对网络盗窃案件的侦查情报信息的搜集、分析和研判,实现对信息科学技术管理和利用,以降低侦查成本,提高侦查效益,同时为社会的经济发展保驾护航。

二、侦查模式含义及体现

(一)侦查模式概述

模式是人们可以按照某种事物内在的本质特征办事。21世纪以来,侦查学理论研究逐渐趋于完善,形成自己独特的科学体系。在研究侦查工作方法时,又促进了侦查模式理论的发展。

侦查模式是侦查人员遵循已有的行为方式侦办案件。由于理论界和实务界的视角的差异性,将侦查模式分为诉讼程序性侦查模式和技术方法性侦查模式。理论界站在侦查制度的设计上如何体现侦查程序的公正性,按照侦查活动的启动、运作、终结的方式来研讨侦查模式。实务界则根据侦查实务经验,如何能够顺利破案,遵循着从线索到证据再转化到犯罪嫌疑人的角度来研讨侦查模式。

由于侦查本身就具有二元性,这也决定侦查模式的二元性,即诉讼程序性角度的侦查模式和技术方法性角度的侦查模式。前者要求对侦查程序的基本特征进行的类型化概况和抽象,后者是指对侦查行为的基本特征进行的类型化概况和抽象[2]。长久以来两种侦查模式是割裂的、分离的,形成了“长短腿”的局面。不过,在信息科技迅速发展的今天,公安部将信息科学技术逐渐引入到公安的工作中,一方面通过电子科学技术修建了政务系统,比如户口管理工作,形成基本的信息管理库;另一方面引入情报科学技术应用于公安侦查工作中,比如公安DQB系统,服务于公安的侦查办案。借助金盾工程建设,形成一种新型的侦查模式将孕育而生——情报主导侦查的侦查模式。

公安“大情报”系统主要以信息化应用为支撑,以情报信息分析研判为主要内容的综合性的工作体系,并汇集大量信息,服务于各警种,具有强大的综合分析研判能力[3]。具体说,它应是运时代而生,公安机关应借助信息化发展的助力,形成一种具有综合性的侦查模式。同时,新的刑事诉讼法颁布实施,将原有的“证据确实、充分”的标准提高到“排除合理怀疑”,确立了非法证据排除规则,同时明确规定犯罪嫌疑人在被侦查机关第一次讯问后或者采取强制措施之日起,即可委托律师作为辩护人。这将大大提高对网络盗窃案件的破获的标准。为此,公安机关必须转变原有的侦查模式,已适应当前的侦办环境,保证证据收集的合法和真实。这就要求公安机关有必要借助信情报信息工作的收集和研判,将传统的线索到信息的侦查模式转变到由数据到线索的侦查模式。

一方面借助信息化的平台系统,构建网络盗窃案件的证据审核转换信息平台,规划案件侦查办理中的程序步骤,保证程序的合法性和正当性。另一方面,通过科学信息技术,搭建网络盗窃案件的侦查技术方法的情报信息管理平台,分类、整合、管理、研判网络盗窃案件中的情报资源、线索,扩大证据的宽度和广度。

(二)侦查模式在普通盗窃与网络盗窃案件的具体运用

一般情况下,在传统的盗窃案件侦破中,侦查人员会第一时间奔赴盗窃案件现场,对盗窃案件犯罪现场进行全方位、多角度的勘查,主要集中于对案件现场的进出口、现场中心、现场的周围环境进行详细勘验和搜索。与此同时,侦查人员对盗窃案件中的被害人和有关知情人员进行详细的调查询问,以期待发现能够确定侦查方向和分析案情的重要线索。最后,在前期的工作基础上,侦查人员对所收到的信息进行分析整合,以判断案情,包括分析判断案件的性质、作案的事件、作案工具、作案过程、犯罪行为人的个性特点等等,紧接着迅速根据案件的具体情况经行部署,以求最短的时间能追获赃物,捕获犯罪嫌疑人。

在传统的侦查模式中,主要根据物质交换原理,它认为,世界是物质的,犯罪也是物质的。只有犯罪嫌疑人实施犯罪行为必然引起物质交换,侦查人员就能够通过对犯罪现场的仔细勘查,并进行正确的逻辑思维分析、推判,就能够认识、发现犯罪嫌疑人所实施的犯罪行为。这种侦查模式主要是通过线索到证据再到人的模式,但是在信息化的社会条件下,虚拟的网络盗窃犯罪,并不具备现场勘查的社会条件和要求,又能怎样迅速破案?例如,2016年 6月 6日,阆中市公安局破获一起特大网络团伙网络盗窃案。在今年的2月下旬,阆中市人李某报警,声称在未经过任何交易取款行为,却收到银行取钱的的通知信息,通过网上银行的查询,发现卡上两万余元不知所踪。随后不久,又接到曹某的报案,声称银行卡上的四万余元也莫名其妙的被别人转走。阆中市公安局侦查大队遂即立案侦查,及时对李某和曹某的手机和电脑进行仔细勘验,却未曾发现任何中毒或者遗留下的电子证据。通过第三方支付平台和银行沟通协作,发现所网络盗窃的赃款同时流入一张中国银行卡上,卡上的钱迅速被取走。通过后来的调查发现该卡的开卡人是河南省人,办卡地点是在浙江省,取钱的地方却是在海南省儋州市。犯罪嫌疑人在整个作案的过程中没有留下任何有价值线索,迅速果断,并经过有组织的规划。侦查工作也因此陷入僵局[4]。在传统的侦查思维模式下,网络盗窃案件的侦破将无从下手,没有实际的作案现场,整个作案流程都是在虚拟的网络空间操作。有组织的分工、跨区域作案、异地取钱的犯罪模式是网络盗窃的特点和属性。侦查人员应积极跟进社会发展步伐,以犯罪模式为研究对象,主动转变侦查思维,创新侦查机制,建立符合网络盗窃案件特点的侦查模式。

信息化时代的到来,盗窃犯罪行为已经从单一的现实空间犯罪范畴逐渐深入至虚拟空间犯罪领域,并且出现虚拟空间和现实空间相互交织的场景,有的直接演变成网络犯罪的现象。犯罪行为与信息技术的结合,从而演变成新的犯罪类型。在实际的网络盗窃案件中,犯罪现场的勘查和痕迹物证的收集工作很难得到有效的保证,甚至在虚拟空间里,身份认证都是虚拟的,难以实现显示认证,更不用谈案件的侦破。在传统的盗窃案件侦破中,盗窃案件更集中于入室盗窃或者重大财务的网络盗窃,流动性较低、盗窃手段较为单一,公安机关依靠群众路线、专群结合的工作方针,借助现场勘查的侦查措施,基本上能够满足盗窃案件侦破需求。但是在当今犯罪手段逐渐更新,网络盗窃行为更加藏狂、网络盗窃手段更加专业、反侦查能力逐渐提高,犯罪流动性逐渐加大。信息化的到来,又进一步凸显了侦查人员不足的情况,难以满足侦查工作需求,却要保证侦查效益。这就必须借助一定的技术和手段,加大对信息情报的研讨、审判,形成一种新的侦查模式——情报主导侦查,以达到打、控、防的侦查模式。

在现今的社会背景下,打破两种侦查模式相互割裂的现象,并且通过借助当前背景下的数字技术和信息技术,打造一种全方位的情报主导侦查的侦查模式,将诉讼性侦查模式和技术性侦查模式相柔和,发扬原有的优点,挖掘当今信息化、数字化的特性,并为公安侦查工作所用。在情报主导侦查的侦查模式中,信息和信息技术在案件的侦查办理中起到辅助的作用,并非决定,还依托传统的侦查模式中的对立统一规律、矛盾规律、质量互变规律、否定之否定规律等等,在运用过程中更注重多项化、全面化的性质。在信息化的背景下,犯罪嫌疑人及其行为必定无时无刻的以信息的方式存储和保留,这就为侦查人员提供了一种认识和发现犯罪嫌疑人的侦查模式。在网络盗窃案件的侦破中,将犯罪嫌疑人的数字信息挖掘出来,寻觅犯罪嫌疑人所隐藏之处,并将其捕获。

在传统的从证到人的侦查模式要求,侦查逻辑思维是依据同一性,按部就班,遵循证据,有效推理和论证。在情报主导侦查的侦查模式中,更多侧重于发散性。在传统的盗窃案件侦查中,侦查起点在于事后的侦查,将侦查工作放在报案后。在情报主导侦查的模式中,将侦查工作放眼于全过程,它不仅涉及事后的侦办工作,也包含了在实施网络盗窃案件的事前的预备工作,从一个点跨越到犯罪前后的面的信息情报。从空间上看,在原有的侦查模式中,盗窃案件的侦查工作仅仅围绕着犯罪现场这个面的搜集,再延伸也无外于犯罪现场的周边环境的勘查检验。在情报主导侦查的模式中,网络盗窃案件的侦查工作不仅在计算机或者手机搜索勘查中,也涵盖虚拟的网络空间进行巡逻收集。原有的盗窃案件流动性较差,原有的侦查模式能够满足侦查工作需要。但是现查处的网络盗窃案件流动性较大,职业性较强,团伙犯罪较明显,在情报主导侦查的模式中,侦查人员可以根据网吧登记信息、通话记录、QQ空间等关系人进行分析,找出同行人、同案人,从而锁定全部犯罪嫌疑人,从根本上捕获犯罪嫌疑人。

在网络盗窃案件中的情报主导侦查的侦查模式,具有明显的工具性,是网络盗窃案件的侦破工作具有战略意义上的变革,是以公安“大情报”系统为依托,以情报信息工作为基础,借助情报信息平台,通过各种侦查手段和措施,能够及时且有效的侦破网络盗窃案件,以实现侦查工作的及时性、有效性、主动性的一种侦查模式和思维。

三、网络盗窃案件的侦查模式构建

情报主导侦查的侦查模式的基础理论便是控制论,然而换句话说,侦查控制是在具体的侦查活动中,将有正当理由怀疑的可能实施的犯罪的可疑人员和已经实施的犯罪嫌疑人的活动控制在侦查人员的视野中,并且加以遥控、监视。从宏观层面上看,情报主导侦查的侦查模式是将侦查活动看作一种信息和控制系统,侦查主体能够在侦查系统中加以控制的系统工程,这个系统工作不仅仅涉及到内部控制,同时,也包含了外部控制,同时,也将整理控制与局部控制等多方面、多层次涉及以内,不能简单的对“人”进行控制[5]。

网络盗窃案件中的情报主导侦查的模式具有极高的价值和意义在于通过获取准确、价值可靠的犯罪情报信息资源,设定具体的侦查目标,根据其制定出可行的侦查策略方案,并且迅速警力资源的部署,及时地对后续的侦查行动同步跟踪评估,满足对所采取的方案策略进行同步的监督、考核的需求。它的理论基础在于,根据网络盗窃案件的犯罪规律和特点以及侦查权的运行和终结的程序要求进行设计,并且包含案件的情报资源收集系统、案件的证据审核转换系统、案件的侦查信息管理系统三个层次,是由具体的平台、机构、人员以及制度,四大要素按照客观规律有机统一结合的循环的信息控制系统。如下图

图1 网络盗窃案件的侦查模式

(一)平 台

网络盗窃案件的平台建设是情报主导侦查模式运作的前提基础。一个科学的信息网络平台的搭建应该具备互联互通、高度共享、纵横交错的特性,并且能够有效的整合和管理资源。网络盗窃案件中信息网络管理平台的构建应该分为网络盗窃案件的情报资源收集系统、网络盗窃案件的证据审核转换系统、网络盗窃案件的侦查信息管理系统三个层次。

1.网络盗窃案件的情报资源收集系统应由基础信息数据库、案例信息数据库两个数据库组成。基础信息数据库,主要包括人员信息、交通工具信息、通讯信息、网络信息、网银账户信息、网店信息、第三方支付信息,等。案例信息数据库,主要是对查处的网络盗窃案件中的犯罪手法、方式以及侦查手段措施等信息录入,以分享破案经验,能够发现新的作案手法和方式,寻求侦破策略。当前的网络盗窃主要分为两大类:一是通过盗取受害人的账号信息,登陆受害人的账号,实施转移虚拟财产的行为;二是借助植入木马病毒,直接转移虚拟财产的行为。针对网络盗窃案件情报资源的收集主要分为网上排查、网上阵地控制、网上蜜罐,三个部分有机结合、相互映衬。首先,根据虚拟财产转移情况,受害人应及时登录网上报警系统。网络警察通过远程操控,对受害人的计算机进行全面、系统的排查。以Windows的系统为例,在进行远程操控排查的同时,需要强调以下几点:第一,通过对计算机的网络排查,判断是否有可疑的网络出现。第二,对计算机系统日志和事件日志的排查,来判断系统的运行情况并收集可疑证据。其次,网络警察及时根据所报案的信息,对网络盗窃案件所涉及的网店和即时通信工具等网络平台进行全方位布控,一旦发现可疑线索,通过远程控制对犯罪嫌疑人的头像进行拍摄和犯罪嫌疑人所使用的手机或者计算机的 IP地址进行定位。此外,网络巡逻又是对网络盗窃犯罪的前科人员的布控和监督,收集可疑信息。最后,根据所收集的犯罪信息,虚拟计算机资源,如虚拟文件服务器、虚拟路由器、虚拟网站等等各种网络设施,故意部署在非法入侵者的视野范围内,引诱非法入侵者的攻击,从而保护其他网络服务器等目标,并能够调查取证,收集犯罪证据。借助蜜罐取证技术,不仅能够诱导犯罪嫌疑人落网,记录犯罪嫌疑人实施网络盗窃的作案流程,也能够保证追捕犯罪嫌疑人,获取犯罪嫌疑人位置。

2.网络盗窃案件的证据审核转换系统应根据刑事诉讼法的规定,对网络盗窃案件收集的电子证据和数据信息进行审核考查,并进行程序层面上的同步跟踪和核查,保证侦查工作的公平正义,保障犯罪嫌疑人的合法权益。新的刑事诉讼法颁布实施,将原有的“证据确实、充分”的标准提高到“排除合理怀疑”,确立了非法证据排除规则。在法庭上最困难的就是将电子证据向非技术背景的人进行解释,而证据的价值最终体现在法庭上最终呈现的电子证据。网络盗窃案件主要以电子证据为主,尤其是片段的数据代码,需要进一步将所收集的电子证据进行串并,形成完整的证据链,达到排除合理怀疑的程度。此外,在案件的起诉阶段,必须满足证明犯罪嫌疑人实施犯罪的证据必须查证属实。由于网络盗窃案件的虚拟性和隐蔽性,在对电子证据的审查不同于其他的物证、书证,具有易毁性和可复制性,为此在对电子证据的审核标准应大大的提高,以保证证据的真实性和合法性。网络盗窃案件的证据链组成由片段的电子数据信息构成,在审查起诉、审判的各个阶段应积极推进对所收集的证据信息的评估反馈,及时调整此类案件的侦查措施的实施。在网络盗窃案件的证据审核转换系统中,侦查机关能够及时、快捷地发现、接收、存储、处理、利用、反馈信息,形成完整的信息流,保证网络盗窃案件的侦查的完整性和连贯性。

3.网络盗窃案件的侦查信息管理系统,一方面对网络盗窃案件的前科人员在网络虚拟世界进行管控,监控其所实施的网络行为,以达到预防犯罪的效果;另一方面网络盗窃案件具有跨区域性,不可离开与其他区域公安民警的协作和不同企业部门之间的资源共享、交流,审查研判网络盗窃案件相关情报信息,根据案件的具体情况,整合警力资源,实施部署,同时在对不同案件部署情况进行实时的跟踪反馈并整合,以最小的成本,获得最大的效益。

(二)机 构

网络盗窃案件由专门机构侦办有效保障快速破案的基础。在部门发达国家组建的侦查情报部门主要有两种:一种集中管理型、一种分散管理型。前者主要是从中央到地方都设立的侦查情报部分,它们主要负责情报的发现、收集、处理、运用。后者主要是不同职能的部门进行分工录入情报信息,再由侦查情报信息处进行综合处理。从我国的公安工作实践看,前者更符合我国的实际国情,提高情报信息的利用率。如在苏州市专门成立市局指挥中心研判组,他们由不同的部门工作人员组成,主要每天负责全市社会治安情况的分析研判,按着不同标准将案件分为倾向性案件、苗条性案件、突发性案件,并制作出意见书。为了更好的处置网络盗窃案件,公安机关应专门网络盗窃案件的信息管理研判机构,分成三个层面:情报信息收集机构、侦查诉讼程序机构、侦查信息管理机构。情报信息收集机构主要负责对网络盗窃案件计算机排查、网上巡逻和蜜罐布置工作,并及时的对情报信息收集和上报。侦查诉讼程序机构主要对情报信息收集机构所层报的证据信息的审核和转换工作,以保证证据的客观性、合法性。侦查信息管理机构主要负责对外的协作工作和前科人员的监控工作,以保证网络盗窃案件侦破的顺利运作。同时应积极加强信息管理研判机构的信息化建设,以满足侦破网络盗窃案件的现实需求。

(三)人 员

专业的侦办人员是实现快速破案和保障人民的公私财产的核心力量。专职分析人员的素质和能力直接决定了网络盗窃案件的情报信息研判的质量。由于网络盗窃案件信息来源错综复杂,它不仅包含对计算机的勘查检验,也牵涉了虚拟财产的信息的审查、核对,这就取决于专职分析人员的分析研判能力,能否从数百万的信息源中筛选出价值信息。在苏州市成立的市局指挥中心研判组的人员分别来自于刑侦、治安、技侦、网侦、交通、户政等部门抽调过去。这样有效的打破了警种与警种之间、部门与部门之间的壁垒,实现信息的最大程度的共享。为了能够有效的打击网络盗窃案件,专职分析人员应有以下要求:1.技术上要求。精通信息技术和网络技术,能够很好的应对网络突发事件,同时对系统平台进行有效的维护,以及数据信息的存储和系统安全的保护。2.业务上要求。由于网络盗窃案件的信息情报错综复杂,这要求专职分析人员能够在自己的业务中分析研判情报信息。比如电子证据研判人员能够通过对数据信息的研判,发现可疑线索。3.沟通交流要求。这就要求必须具备坚定的政治立场,并具备良好的社会基础,在纵多的分析研判人员进行交流协调,综合情报信息资源,以求发现破案线索。

(四)制 度

健全的规章制度是保障网络盗窃案件良好运作的重要保障。为了能够形成稳定的打击网络盗窃案件的情报主导侦查的侦查模式,制度即规则,有效的保证系统的正常运行和侦查人员各尽其职。一方面是网络盗窃案件的情报主导侦查的侦查模式运行的信息管理流程,如何合理的使用案件的侦查信息的情报资源系统,如何对情报侦查信息收集、处理、规范、运用等。另一方面是对网络盗窃案件的信息情报管理机构进行设置、人员配置、职权配置、奖惩措施等等。

四、结 语

一方面,网络盗窃案件一直处于高发态势,严重影响了人们的日常生活;另一方面,新的刑事诉讼法实施的社会环境下,原有的侦查模式已不适应当前的社会背景,这就需要侦查人员应突破原有的侦查思维模式,转变原有的工作方式,借助公安信息化建设,构建一种符合当下的网络盗窃案件特点的侦查模式,以实现侦查工作现代化、科学化、专业化的转变。本文根据网络盗窃案件的犯罪规律和特点以及侦查权的运行和终结的程序要求进行设计,包含案件的情报资源收集系统、案件的证据审核转换系统、案件的侦查信息管理系统三个层次,是由具体的平台、机构、人员、制度,四大要素按照客观规律有机统一结合的循环的信息控制系统,构建了将打、控、防为一体的情报主导侦查的侦查模式,以实现控制犯罪、提高侦查效益的目标。

[1]国家统计局.中国统计年鉴(2015)[EB/OL](2017-3-20).http://www.stats.gov.cn/tjsj/ndsj/2015/indexch.htm.

[2]杨郁娟.侦查模式研究[M].北京:中国人民公安大学出版社,2009:9.

[3]彭 波.信息化视阈下我国侦查模式的变革与完善[J].山东警察学院学报,2014,26(3):104-108.

[4]中国网四川.阆中市公安局破获一起特大网络团伙盗窃案[EB/OL](2017-3-20).http://sc.china.com.cn/2016/nanchong_legal_0606/186563.html

[5]马 方,崔金成,江焕辉.关于构建情报主导全景式侦查控制模式的思考[J].公安研究,2012(8):35-43.

(责任编辑:于诗慧)

On the Detection Mode of Network Theft

HU Yu-ming
(Graduate Division, People’s Public Security University of China, Beijing 100038, China)

Informatization’s rapid development promotes the change of crime and update of criminal means, and the change of the objective environment leads the change of investigation thinking and mode transformation. Compared with ordinary thefts, the feature of network thefts is fuzziness, virtualness,concealment, professionalism, dispersion, and etc, which makes investigation cost gradually increase.Based on the current legal environment and the basic characteristic of the network theft, and three levels of the collection of information resources, the evidence of audit information transformation, management of investigation information, the public security organs should strengthen to perfect the system platform,construct working institutes, train professional personnel, and improve rules and regulations to gradually promote the construction and operation of network theft case detection mode, to reduce the detection cost consumption, improve the detection efficiency, and meet the needs of the people’s real life.

information technology; network theft; investigation mode

D631.2

:A

:2096-0727(2017)04 -0033-07

2017-05-15

胡玉明(1990-),男,安徽阜阳人,硕士研究生。研究方向:侦查学。

猜你喜欢

情报信息情报证据
情报
情报
情报
对于家庭暴力应当如何搜集证据
对公安情报信息意识的思考
图书馆情报信息服务的创新发展
浅谈新时期科技情报信息工作的重要性
手上的证据
手上的证据
交接情报