APP下载

供电企业对窃电证据的提取和收集

2022-02-22丁忠安麻汝卿叶坤荣

今日自动化 2022年12期
关键词:公证数据挖掘用电

陈 杰,丁忠安,麻汝卿,王 琳,叶坤荣

(1.国网福建省电力有限公司,福建福州 350000;2.国网福建省电力有限公司营销服务中心,福建福州 350000;3.国网福建省电力有限公司龙岩供电公司,福建龙岩 364000;4.国网福建省电力有限公司漳州供电公司,福建漳州 363000;5.国网信通亿力科技有限责任公司,福建福州 350000)

随着社会经济发展,供电企业面临的竞争环境和竞争方式等也发生了明显的变化,因此,增强供电企业的盈利能力和市场竞争能力,成为广大企业共同关注的问题。然而,受经济利益驱使,用电客户窃电现象屡禁不止,不仅窃电范围广、涉及人员多、窃电数量大,还呈现出职业化、智能化等趋势,高科技含量的窃电方式越来越多,窃电手段相当隐蔽。对于窃电案件如何进行取证,尤其是保障电子证据有效性,成为打击窃电行为的制约性因素。此外,通过研究电子取证流程管理规范和区块链等先进电子数据保存技术,有助于提升电子证据在取证、固证、举证等司法流程的公信力与采信力度,助力反窃电工作提质增效。尤其是在供电系统智能化水平不断增强的背景下,通过研究分析用电信息采集系统、营销业务系统等后台数据,提出窃电电子证据可信化方法与技术方案,提升电子证据采信度,在取证、存证、举证各个流程环节的工作规范,编制完整的窃电电子证据取证指导方案,指导电网企业在电子证据方面的规范操作,有助于增强供电系统的安全性和规范用电客户的用电行为。因此,对本课题进行深入的分析与研究具有十分重要的意义。

1 获取窃电证据的核心技术

1.1 识别与获取窃电证据的关键技术

配电网络在传输电力能源的过程中,会产生大量的用电数据,因此,能否在海量的数据中精准识别和获取异常数据,成为了窃电证据获取系统的核心所在。但是,传统的数据处理技术大多是针对静态数据而构建的,只能开展磁盘映像备份、磁盘数据恢复、缓存文件以及恢复已删除文件等数据处理工作,无法处理系统日志、网络数据包等动态数据。因此,必须构建能精准识别动态数据中异常数据的新型数据处理技术。在参考前人研究结果的基础上,提出了一种将网络入侵技术、网络入侵容忍技术与传统数据处理技术相结合的数据处理方案,有效实现了高效、及时以及准确获取电子证据的取证方法。其中,以数据挖掘技术为基础构建的静态证据识别获取方法,主要负责根据案件特点和法律法规处理、分析以及识别与案件事实相关的信息。该数据处理技术的实现流程为。

(1)在入侵证据获取环节增加Web 挖掘中数据预处理技术和Web 数据源重构技术,提升系统获取证据的准确性和全面性。

(2)将法律与窃电行为相关的规定纳入静态数据处理模块中,增强收集证据的准确性与有效性。

(3)将证据的关联规则、分类规则等融入到静态证据获取模块中,构建证据分析模型评价证据的价值。而以入侵检测和入侵容忍等技术为基础构建的动态证据处理技术,则是实时监测和智能识别和记录入侵行为保存证据,最终实现自动隔离入侵行为和可疑行为的管理目的,具体运行流程为:①以分布式入侵检测技术和容忍技术为依据构建系统容忍结构,使系统具备识别和获取动态证据的能力;②以人工神经网络数据挖掘技术、计算机免疫学等理论知识为指导,构建智能化监视、记录以及隔离可疑行为,并做出针对性的处理措施;③以XML 为基础构建分布式信息交换系统,极大提升了信息共享效率和传输的便捷度。

1.2 增强电子证据可靠性的保障技术

系统配备了安全系数高的数据传输协议,为电子证据全面、安全地传输至证据存储设备提供了有力的保障,有效避免了内部工作人员和外部不法分子恶意篡改证据和删除证据的情况出现。在司法实践中将证据保全划分为常规保全和公证保全两种,与传统的证据材料相比,电子证据属于数字类的证据材料,既不适应常规保全也不属于公证保全,例如,对于证人证言、当事人陈述等传统材料的保全方法,可以通过录音机录制材料来保全证据,而对于书证材料,也可以通过复制、扫描等方式保全证据,在面对电子证据时,则无法通过上述两种方式保全证据。

而网络公证保全模式是近几年兴起的新型的电子证据保全方法,可有效弥补传统证据保全模式中存在的弊端,不仅增强了电子证据的法律效力,也解决了电子证据保全工作中存在的问题。该技术的实现思路如下。

(1)结合密码学技术、数据加密技术、数字签名算法等设计电子证据的保密传输和网络公证协议,邀请网络公证机构对电子证据进行网络公证,

(2)运用密码学技术、数据备份技术、错误恢复技术以及纠错编码技术等完善电子证据的安全传输与保全机制。其中电子证据保密传输协议运用的是混沌序列密码算法和网络安全协议,而网络公证协议运用的则是RSA 和离散对数的门限签名算法。该模块的存在,有效增强了电子证据的可靠性和连续性,可直接将用户在从事窃电活动中产生的数据信息作为法律依据。

1.3 数据的智能分析和处理技术

为确保获得的电子证据能够被司法机关认可,系统还在数据挖掘模块配备了智能推理机制,对数据间存在的关联性进行处理与分析,从而判断出用电客户窃电行为与犯罪事实之间的关系,具体构建流程如下。

(1)对用电客户的犯罪证据与相对应的法律条文、证据规则等进行形式化描述,构建数据挖掘与人工智能技术能够识别的数据集合。

(2)使用聚类分析技术对不同种类的数据进行分类,为后期违法行为的预判提供依据。

(3)将证据转化为数据项(item)。这实际是存在于虚拟空间中的电子证据与现实空间能否建立与案件有关的联系问题进行分析,明确证据之间的关联规则。

(4)对电子证据的属性进行测试,根据电子证据的类型判断出用电客户的关联事实。

(5)运用时间序列模式挖掘技术,归纳总结窃电行为的高发时段。

(6)构建电子证据分析评价模型,通过分析系统获取电子证据的实效性、准确性以及价值性等指标,进一步完善系统中各种参数的设定范围,增加窃电证据获取系统的适用范围和运行效果。

1.4 取证过程和方法的合法性

电子证据的获取、分析以及运用过程等是否符合法律规定,是衡量窃电证据提取和收集系统是否实用的衔接条件。因此,必须是系统具备不侵犯用电客户合法权益、不能出现数据信息失真等。这主要是因为,对于电子证据而言,只要提出环节出现不合法的情况,那么整个证据资料都不会被司法机关和公安机关认可。例如,通过窃录、非法搜查、扣押等方式获得的电子证据;未通过核验、证明等程序获得的电子证据等,都不能直接作为证据使用。因此,在提取电子证据时,必须确保提取过程的合法性。该系统通过借鉴国外证据法中的相关证据的获取规则,依据我国诉讼法和其他相关法律、法规,制定了一套切实可行的电子证据提取方案。具体规则如下。

(1)制定电子证据分析标准,对系统中获取的客户窃电数据与正常数据等进行对比,确定量数据间是都存在客观联系,如果两者之间存在差异,则可认定为客户存在窃电行为。

(2)各类证据之间能形成完整的证据链条。判断异常电子证据之间能否相互印证、是否存在自相矛盾的情况,如果有,则不能直接依据电子证据判断用电客户是否存在窃电行为。

(3)进一步完善电子证据在获取、分析以及使用等环节的规章制度,并在客户知晓的情况下使用该系统。

2 智能计算机取证系统IFS

根据电子证据获取过程的特殊性和所需使用的可靠性保证技术类型,可将窃电电子证据的提取与收集系统设计为图1所示。该系统由入侵检测、数据挖掘与入侵响应、网络公证、电子证据智能处理与数据挖掘、加密传输等几个部分组成。有效实现了全天候、智能化获取用电客户在使用电力能源过程中产生的异常数据。

图1 电子证据提取与收集系统结构

系统中可在每一台用户终端上安装入侵监测器,并通过证据获取主机识别与获取检测器产生的异常数据,随后由加密传输模块对异常数据加密,并传输至网络公证模块,公证结束后将电子证据传输至数据智能处理与挖掘模块,对数据的真实性、可靠性以及全面性等进行评价,待核准无误后将数据提交至法庭。电子争取提取与收集系统的运行流程,如图2所示。

图2 电子证据提取与收集系统各部件之间的关系

文章所介绍的窃电证据的提取与收集系统,囊括了数据处理、人工智能、密码学、法学等多个学科,能有效满足实时在线监测用电客户用户行为的管理目的,其创新支出主要体系在以下几个方面。

(1)以数据挖掘、入侵检测以及入侵容忍技术等为基础构建的数据获取方案能具备了监测用电客户动态数据的功能。

(2)以数据加密和网络公证为基础构建的电子证据处理模块具备了保全电子证据的需求。

(3)以数据挖掘技术为基础构建的数据分析模块能精准分析正常数据与异常数据之间的联系。

(4)以计算机技术与法学知识融合构建的电子证据评价模块增强了电子证据在获取、分析以及后期使用等环节的合法性。

3 结束语

随着配电网络覆盖范围的持续拓展与客户用电成本的持续增加,用户发生窃电行为的频率和范围等均呈现出了海量增长的趋势,不仅影响着供电系统的安全性与稳定性,同时也在很大程度上制约着供电企业的盈利能力和市场竞争能力。因此,如何全面、及时、高效地获取用电客户的窃电证据,成为了广大供电企业管理者共同关注的问题。文章介绍的子证据提取与收集系统具有强大的电子争取获取、传输以及保存等功能,可直接运用至诉讼案件中,可进一步在今后的工作中推广和运用。

猜你喜欢

公证数据挖掘用电
探讨人工智能与数据挖掘发展趋势
安全用电知识多
数据挖掘技术在打击倒卖OBU逃费中的应用浅析
协议不公平 公证也没用
对输配电及用电工程的自动化运行的几点思考
为生活用电加“保险”
用电安全要注意
积极拓展公证服务渠道 深化公证服务全覆盖
一种基于Hadoop的大数据挖掘云服务及应用
恼人的婚前财产公证