查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《暨南学报》
论网络时代侦查制度的创新
【作者】 刘品新
【作者单位】 中国人民大学刑事法律科学研究中心中国人民大学法学院
【分类】 刑事侦察学
【中文关键词】 制度创新洛卡德原理侦查模式电子数据电子取证
【文章编码】 1000-5072(2012)11-0062-12【文献标识码】 A
【期刊年份】 2012年【期号】 11
【页码】 62
【摘要】 在网络时代,侦查人员必须学会“数字化生存”,实现向侦查信息化的转型。这一转型应当以网络空间的洛卡德交换原理为指导,打造以电子设备或账号为纽带的双向侦查模式,实现实体侦查与数字化侦查相结合的格局,并以各种电子取证措施丰富充实侦查武器库。上述改变将突破刑事侦查的范围,在刑事司法领域产生广泛深远的影响。
【全文】法宝引证码 CLI.A.1177636    
  一、引言
  2011年12月1日下午5:30左右,湖北省武汉市一家建设银行大门处发生爆炸,造成周围群众2人死亡、10余人受伤。初步调查表明,爆炸系由门前堆放的不明物体引起。4日,武汉警方在官方微博中公布了“12.1”爆炸案监控录像,犯罪嫌疑人作案时骑一辆白色踏板摩托车,头戴白色头盔;警方发布悬赏通告,请广大市民群众提供线索。当晚10时,警方通过群众提供的线索成功锁定犯罪嫌疑人,确定在汉从事空调修理工作的王某有重大嫌疑。随后警方搜查了王某案发前的多处租住地,不过没有发现其踪迹。接着警方在王某可能藏身落脚之处部署警力,张网布控,巡逻排查;严守各个出城路口,防止其逃出武汉。7日,警方发布消息称,犯罪嫌疑人的身份已经确定,王某是1987年2月27日出生的湖北枣阳人。警方再一次发动群众协助缉捕。16日中午12时,在知情群众的协助下,警方在武昌某医院成功擒获犯罪嫌疑人王某。在讯问中,王某交代了其为劫取运钞车钱款而实施爆炸的罪行……就这样,经过15个昼夜的缜密侦查,通过利用微博公布犯罪嫌疑人的信息、发动群众提供线索,武汉警方最终抓获犯罪嫌疑人,成功破案。
  这是一起产生了重大社会影响的案件。破案经过反映出当前侦查与传统侦查的鲜明差异之处。过去侦查此类爆炸案件,侦查人员通常会从现场勘验开始,在刻画犯罪嫌疑人形象或重建案情的基础上进行摸底排队,之后抓获犯罪嫌疑人进行突审。这就是一些学者概括的“老三板斧”——“一排二查三突审而在本案中,侦查人员成功地使用了视频调查、公安网查询、微博发动群众、网上通缉等信息化的手段。其实,信息化侦查手段在侦破案件中的运用已经成为当下主要趋势。这表明传统的侦查制度在网络时代遇到了新的挑战,必须进行一系列的调整与变革。换言之,侦查工作必须学会“数字化生存”。这是网络时代侦查制度转型的重大命题。
  二、网络时代侦查制度变迁的内涵
  网络时代侦查制度究竟该向何处去?回答这一问题,可以从犯罪与侦查的竞生关系谈起。在人类历史上,没有犯罪,便没有侦查,两者的互动严格遵循“魔高一尺,道高一丈”的规律。换言之,有什么样的犯罪行为,便要有针对性的侦查行为克之。而在网络时代,形形色色的犯罪现象凭借网络的巨大助力而兴风起浪。套用英国首相哈罗德·麦克米伦1957年的一句演说词,犯罪“赶上了从来没有过的好时代”[2]997-998。基于此,学界普遍认为,侦查必须善于借助网络的力量,实现向侦查信息化的转型。
  所谓“侦查信息化”,是侦查与信息化相结合的一种形象说法,与之相同或相似的表述还有“信息化侦查”、“数字化侦查”,与之相关的用语还有“情报导侦”、“信息导侦”、“网上侦查”、“网上串并”、“网上追逃”、“网上作战”、“网上办案”等等。厘清它们之间的联系与区别,有助于准确地把握网络时代侦查制度变迁的内涵。
  依照一些学者的界定,侦查信息化是指“信息技术和计算机网络在侦查部门全面渗透,在侦查破案中广泛应用,全方位支持侦查工作的过程”;它包括两个方面,“一是构筑侦查信息平台,运用侦查信息平台办案;二是利用各种商业运作的信息网络开展侦查活动”[3]120。信息化侦查“主要是围绕侦查工作目标,利用信息技术和信息资源,优化和完善侦查业务的一切理论与实践的总和”[4]前言2;是“利用信息技术所搭建的各类平台,并采用数字化手段在各类平台上开展侦查所涉及到的各种方法的总称”按照其所依托的信息系统为界限进行分类,信息化侦查可以分为利用公安网信息资源、利用互联网信息资源、利用视频信息资源、利用通讯信息资源、利用GPS信息资源、利用银行卡信息资源、利用其他社会信息资源、综合利用信息资源及其他信息化侦查方法[5]10。数字化侦查则是“借助于数字信息、数据库、数字信息系统、数字信息网络等数字信息资源、数字信息载体、数字信息传输途径与方式,获取侦查线索和犯罪证据,揭露和证实犯罪的活动”[1]序言2。“数字化侦查涉及的内容和领域十分广泛,包括运用互联网数字信息开展的侦查、利用公安网数字信息开展的侦查、利用电信数字信息开展的侦查、利用视频监控信息开展的侦查、利用GPS卫星定位系统数字信息开展的侦查、利用GRS地理信息系统数字信息开展的侦查,林林总总,不胜枚举。”[1]序言2虽然这些表述的侧重点有所不同,但基本的内核是一致的,它们反映了侦查机制与信息技术相结合的转变。为论述的便利,下文统一使用侦查信息化的概念。
  至于“情报导侦”{1}[6]32、“信息导侦”{2}[7]88、“网上侦查”{3}[8]11、“网上串并”{4}[9]26、“网上追逃”{5}[10]79、“网上作战”{6}[11]136、“网上办案”{7}[12]83等等概念,分别反映了侦查的某个环节在新时期所出现的信息化转变。它们属于侦查信息化的一个个片断,是侦查信息化这一整体的重要组成部分。其中,有的概念是针对侦查体制变迁的,有的是针对侦查模式变迁的,有的是针对侦查措施变迁的。
  那么,为什么在网络时代侦查制度要实现信息化的转型?这除了因应人类社会走向信息化的历史潮流外,更有着深刻的直接原因。简言之,任何侦查人员都不能回到过去的“时空隧道”,在案件发生后他们需要由果导因、顺藤摸瓜、抽丝剥茧地还原已经消失的案件事实。而在网络时代,任何犯罪案件在物理空间留下蛛丝马迹的同时,也会在网络空间留下转移留存的信息。因此,侦查人员开展调查既要关注物理空间,也要关注网络空间;既要获取物理空间的证据,也要获取网络空间的证据;既要还原物理空间发生的案件事实,也要还原网络空间出现的案件事实。总之,侦查人员需要实施两个空间的侦查,结合起来实现侦查的目的。
  由单一空间的侦查向两个空间相结合的侦查转型,决定了网络时代侦查制度变迁的几项主要任务:其一,在侦查模式上,传统的“由事到人”侦查、“由人到事”侦查,要转变为以涉案电子设备或账号为枢纽的“事——机——人”侦查、“人——机——事”侦查。其二,在侦查格局上,传统的单一实体侦查方法,要转变为实体侦查方法与现代数字化侦查方法并行并存的新的侦查格局。“侦查转型既不意味着由实体侦查转向数字化侦查,更不意味着由数字化侦查取代实体侦查。实体侦查与数字化侦查相结合,构成了数字化时代侦查活动的总体特征。”[13]5其三,在侦查措施上,各种传统的取证措施会呈现电子化的转变,一些全新的电子取证措施也会在侦查领域不断涌现[14]序言4。在前述爆炸案例中,侦查机关进行了视频调查,提取到了犯罪嫌疑人的影像,在公安网中查询到嫌疑人的身份,并通过微博等手段发动群众举报,开展网上监控。这些做法使得侦查的触角伸向了网络空间,转向了电子取证手段。更为重要是,该案侦查工作的突破就在于有效查询到街头录像的视频,并准确锁定了犯罪嫌疑人的影像。这些都形象地展示了网络时代侦查制度变迁的一些侧面。
  诚然,要实现上述的网络时代侦查制度的变迁任务,还有一个理念必须突破,那就是——传统的洛卡德交换原理必须拓展至网络空间。这种突破表明,犯罪过程中物质或信息的转移现象是广泛存在的,不仅包括各种实物性、痕迹性物质或信息的转移,更包括各种电子信息的转移。认识到这一点,人们才能理解网络时代侦查制度需要实现前述三项转变的深层原因。
  三、网络时代侦查制度创新的理念前提
  (一)洛卡德交换原理的含义及局限性
  司法实践中用于指导侦查工作的基本原理有很多。从20世纪80年代开始,我国学界深人研讨过的代表性理论包括:犯罪行为的物质性原理、犯罪过程的物质交换原理、揭露和证实犯罪的同一认定原理等[15]122。它们分别从不同的角度给予侦查工作以不同的指导意义。其中,物质交换原理的产生历史最为悠久,它是由法国侦查学家、法科学专家埃德蒙·洛卡德在20世纪初正式提出的。准确地说,这一理论在国际上被称为洛卡德交换(转移)原理{8},本身并没有如国内研究者一样对其限定交换或转移的客体性质。本文正本清源,统一改用洛卡德交换原理的表述。
  当时自然科学技术发展迅猛,在侦查活动中得到了日益广泛的应用。作为近代法科学领域的先驱之一,洛卡德在借鉴前人思想与总结侦查经验的基础上提出了一个重要的论断:“当两个客体发生接触时,总会有一些物质出现转移。诚然,受制于侦查手段的有效性,侦查人员有可能揭示不了这些转移的物质;或者,由于转移痕迹衰减得太快,在特定的时间内已经销声匿迹。尽管如此,前述物质转移现象还是确实发生过的。[16]这一现象在犯罪过程中同样存在。也就是说,“当作案人进入犯罪现场时,她会在现场留下痕迹,同时也会带走现场的痕迹”[17]129-130。这些看法是洛卡德交换原理的萌芽,此后又经过了许多后来者的改良。
  现在一般认为,这一原理涉及的物质交换是广义上的,可分为两种类型:(1)痕迹性物质交换,即人体与物体接触后发生的表面形态的转移。如犯罪现场留下的指纹、足迹、作案工具痕迹以及因搏斗造成的咬痕、抓痕等。(2)实物性物质交换,又可分为有形物体的物质交换和无形物体的物质交换。前者包括微观物体的互换和宏观物体的互换,微观物体的互换指在犯罪过程中出现的微粒脱落、微粒粘走,如纤维、生物细胞的转移,宏观物体的互换指犯罪嫌疑人遗留物品于现场或者从现场带走物品等;后者主要指不同气体的互换,如有毒气体与无毒气体的互换、刺激性气味的遗留等[18]537。以上规律浓缩为一句话,就是“接触即留痕”[19]386。
  洛卡德交换原理有着深厚的科学与实践基础。它反映了客观事物的因果制约规律,对于侦查工作具有十分重要的指导作用。然而,随着时代和科技的发展,洛卡德交换原理也暴露出一些固有的局限性。局限性之一在于,网络犯罪或涉网犯罪中电子数据的形成如何通过洛卡德交换原理进行解释。以计算机侵入犯罪为例,在犯罪过程中,犯罪嫌疑人使用的计算机同被害者使用的计算机之间的电子数据交换总是必然的,一方面犯罪人会获取所侵入计算机中的大量电子数据,另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。这些电子数据或“痕迹”都是自动交换或转移的结果,不仅寓存于作为犯罪工具的计算机与处于被害地位的计算机中,而且在登录所途经的有关网络站点中也有所保留。同样,在其它网络犯罪或涉网犯罪中,有关犯罪嫌疑人作案的“蛛丝马迹”,也会由于其使用各种电子设备而留存于个人电脑等设备中{9}。这些电子数据或痕迹在实质上属于交换或转移的结果,但不同客体之间并未出现实质上的接触,而且交换或转移的方式也有特殊之处,因此不能简单地援引洛卡德交换原理加以解释。换言之,人们必须将洛卡德交换原理的适用范围拓展至网络空间。
  (二)将洛卡德交换原理拓展至网络空间
  上述局限性表明洛卡德交换原理已经不能满足网络时代发展的需要。为了回应实践的发展对洛卡德交换原理提出的重大挑战,人们有必要重新检讨并变革之。这就是借助信息科学的知识对洛卡德交换原理进行必要的改造。
  信息科学是上个世纪中叶兴起的一门新兴自然科学。1948年,美国贝尔电话公司研究所的仙农发表了《通讯的数学理论》一文,奠定了现代信息科学的基础。历经半个多世纪,信息科学的成果已广泛应用到自然科学和社会科学的诸多领域。将信息科学引人侦查实践,可以揭示侦查过程的实质,帮助人们认识刑事犯罪的物质过程,促进案件的侦破。而将信息科学与洛卡德交换原理结合起来,就形成了“信息转移原理”。这是一个以传统洛卡德交换原理为基础的理论,但更强调网络空间中信息转移的不可避免性及其特殊规律。
  这一原理表明,犯罪过程确实是一个信息交换或转移的过程,犯罪嫌疑人在实施犯罪的过程中一旦涉网,必然会发生网络空间的信息转移乃至互换。这种信息转移包括两种情况:一是犯罪行为发生在网络空间的情形。如在网上传播色情信息犯罪中,作案人通过某台计算机发布色情资料,必然会在作案的计算机、网络服务器以及被侵入的计算机中均留下痕迹,数字痕迹就形成了;二是犯罪行为发生在物理空间时,也可能因为两个空间的交叉互联而发生信息转移。以前述爆炸案件为例,犯罪嫌疑人实施爆炸犯罪的过程就是一个信息转移的过程,包括由物理空间转向网络空间的过程。他的人体影像、外貌特征、在现场出现的各个时间点等信息,都不可避免地会被直接留存到视频监控系统、手机服务系统等,也会被间接地留存到公安信息采集系统、微博服务系统、网络聊天系统等。在这个信息转移过程中,犯罪嫌疑人是主要的信源,犯罪预备行为、犯罪实施行为与罪后处理行为是信道,网络空间等是信宿。这充分说明了为什么各种犯罪案件(不仅仅是网络犯罪)发生后,侦查人员都需要从网络空间找证据。
  网络空间的这种信息转移呈现三大新特点:一是非直接接触性。传统的洛卡德交换原理认为,犯罪过程中的物质交换是基于不同客体之间出现了直接接触,特别是客体表面的相互接触;而信息转移原理则认为,信息的转移无需以不同客体的接触为前提,特别是不以直接接触为前提,网络空间的不同节点(电脑)之间的信息交换是源于它们之间的互联互通。二是不守恒性。传统的洛卡德交换原理认为,物质是不灭的,犯罪过程中发生接触的两个物体中,一方增加的物质必定是另一方减少的,一方减少的物质必定到了另一方身上,转移的物质不能被分享、复制;而信息转移原理则认为,信息是可以分享的,它以复制的方式进行转移,犯罪过程中发生接触的两个物体中一方获得了对方的信息,对方不一定会丧失该信息,而且这种信息还可能继续转移到其他客体上。三是不一定对称性。传统的洛卡德交换原理认为,犯罪过程中的洛卡德交换是对称性的、双向的,发生接触的物体任一方都会在对方身上留下源于自身的物质;而信息转移原理则认为,犯罪过程中的信息转移既可能是双向的,也可能是单向的,在物体发生转移时,传递方将自身信息传给了接收方,而接收方并不一定将其自身信息传递给传递方。
  上述三个新特点充分说明了信息转移原理不是洛卡德交换原理的简单翻版,而是一种超越。它告诉侦查人员,在侦查过程中不仅要有意识地利用网络空间转移得来的信息,而且要主动遵守信息交换的基本规律,革新传统的侦查模式、侦查格局和取证措施。新型侦查制度立足于虚拟空间与电子数据之上,它既可以用于对嫌疑人进行数字式画像,也可以用于重建虚拟空间的案件事实。诚然,基于这一理论源于传统的洛卡德交换原理,称之为“洛卡德交换原理在网络空间的适用”未尝不可{10}[20]69。
  四、打造以电子设备或账号为纽带的双向侦查模式
  (一)传统侦查模式的含义及局限性
  在长期的实践中,侦查机关形成了两种经典的侦查模式:其一是“从事到人”开展侦查,其二是“从人到事”开展侦查。前者是针对受理时侦查机关只知道犯罪事件、而不知道谁是犯罪嫌疑人的情形,侦查工作是从已知的犯罪事实人手,通过对事的侦查来揭露与证实犯罪嫌疑人;后者是针对受理时已有明确的犯罪嫌疑人的案件进行侦查,侦查工作是围绕犯罪嫌疑人的有关活动与社会关系展开的,通过查证线索获取犯罪嫌疑人有罪或无罪的证据,进而认定其是否有罪。
  一般来说,“从事到人”开展侦查的方法有:(1)从因果关系入手;(2)从作案规律入手;(3)从作案手段入手;(4)从并案侦查入手;等等[21]475-476。所有这些具体途径都是以“何事”为起点、以“何人”为终点、以已知的其他案件要素为中间媒介展开的,进而形成了“何事——何时——何人”、“何事——何地——何人”、“何事——何故——何人”、“何事——何物——何人”以及“何事——何情——何人”等五种带有摸排特点的具体侦查思路[22]169-170。这是传统“从事到人”模式的应有之义。相应地,传统“从人到事”模式也有类似的不同途径选择。
  譬如,在前述爆炸案件中,侦查人员可以摸排哪些可疑人物在案发前后到达过爆炸现场,进而排查犯罪嫌疑人,这是遵循“何事——何时/何地——何人”的途径;可以调查哪些人具有图财或者制造社会影响的企图,进而发现犯罪嫌疑人,这是遵循“何事——何故——何人”的途径;可以调查现场上留下的指纹、足迹、摩托车痕迹、爆炸残留物以及爆炸遗留物等,进而锁定犯罪嫌疑人,这是遵循“何事——何物——何人”的途径;还可以调查类似的案件或作案手段,而寻找犯罪嫌疑人,这是遵循“何事——何情~何人”的途径。
  然而,网络时代许多犯罪发生在虚拟的网络空间,或者牵涉到虚拟空间,这就使得“何人”和“何事”往往横跨物理空间与虚拟空间,而联系两者的中间纽带非常特殊,必须经过两大空间之间的转换。如果侦查人员事先知道了“何事”,很难直接通过上述中间要素——“何时”、“何地”、“何故”、“何物”与“何情”查清楚未知的“何人”。这些中间要素不具有直接将“何人”和“何事”连接起来的侦查价值。同样的挑战,也发生在“从人到事”的案件侦查上。由此可见,网络时代的侦查工作必须创新侦查模式,建立联系空间的中间纽带。
  (二)新型侦查模式的提出及含义
  简言之,这种新的侦查模式就是以涉案电子设备或账号为中间纽带而开展的双向侦查。它可以分为两个阶段:一是“从事到机”阶段,侦查人员要追根溯源找到涉案电子设备或账号,既包括作为作案工具的电子设备或账号(如犯罪嫌疑人作案时使用的手机系统),也包括记录了犯罪嫌疑人或作案过程相关信息的电子设备或账号(如警方使用的道路视频系统、公安信息采集系统以及第三方保管的微博服务系统、网络聊天系统等)。二是“从机到人”阶段,侦查人员要找到涉案电子设备或账号的使用者或关联者,即是由谁操作了电子设备或账号作案、或者电子设备或账号所反映的犯罪嫌疑人是谁等。
  为什么网络时代侦查工作应当以涉案电子设备或账号为中间纽带?这个问题可以从网络犯罪与普通犯罪这两种情况进行讨论。在网络犯罪中,涉案的电子设备或账号往往就是作案工具或犯罪对象,对于这样一个充当着“帮凶”或“被害人”角色的电子设备,显然应当作为侦查的切人点。这符合侦查要从从犯或被害人开始切人的规律。而在普通犯罪中,涉案的电子设备或账号不仅可能是作案工具或犯罪对象,还可能是犯罪的忠实“见证者”,对于充当“见证者”角色的电子设备或账号,当然也可以作为侦查的切人点。基于此理,显然传统的“从事到人”模式是无法直接适用的,因为整个犯罪活动离不开电子设备或账号的枢纽作用。
  譬如,美国某一“黑客”采取迂回曲折的手段非法侵入美国国防部的数据库,他先登录到日本某网站,再转“道”澳大利亚某网站,然后借助德国某网站来攻击目标。黑客这一扑溯迷离的行为似乎不能被追踪,其实他每登录一网站都在系统日志留下前一服务器设备IP地址等电子信息,通过追踪IP地址和分析系统日志等内容就能逐层追踪到其终端计算机,然后再结合传统的侦查手段侦破此案[23]309。在这样的侦查活动中,“从事到机”与“从机到人”两个阶段都是客观存在的,任何一个阶段的疏忽都将导致侦查工作的失败。具体来说,在“从事到机”阶段,如果侦查人员找到的不是犯罪嫌疑人直接操纵的计算机,而是“傀儡机”,就不可能破案;同样,在“从机到人”阶段,如果侦查人员无法确定案发时操纵该计算机的人,也不能顺利实现侦查终结。
  同样的规律在传统犯罪案件的信息化侦查中也有所体现。在前述爆炸案件中,侦查工作就经历了两个阶段:一是通过对爆炸现场周围视频录像的分析,找到了记录犯罪嫌疑人在现场及周围活动的录像,进而锁定犯罪嫌疑人,并在公安信息采集系统进行身份确认,这是“从事到机”阶段,即找到记录犯罪嫌疑人影像的视频录像机器、记录身份信息的系统;二是根据视频录像机器、公安信息采集系统确认犯罪嫌疑人信息,通过微博发动群众提供线索,缉捕犯罪嫌疑人,这是“从机到人”阶段。将这样的侦查过程归人“事——机——人”模式,同样没有任何障碍。
  总而言之,当代的侦查模式是新型的“事——机——人”模式或“人——机——事”模式,其突出特点在于以电子设备或账号为中介的双向调查。在新的侦查模式下,侦查可以从虚拟现场的勘验开始,可以从信息化数据库的搜索、网上定位、手机定位、电子数据鉴定等方面突破。这是一种发源于传统侦查又不断革新的新型侦查模式。
  五、实现实体侦查与数字化侦查相结合的格局
  (一)新型侦查格局出现的必然性
  相比传统的侦查模式而言,“事——机——人”、“人——机——事”侦查模式的突出优点在于有效地将物理空间和虚拟空间结合起来。以“事——机——人”的侦查模式为例,它所区分的“从事到机”与“从机到人”,这两个阶段的侦查方法有着明显的区别:(1)前一阶段主要针对的是数字式的虚拟空间,而后一阶段则主要针对的是人或实物所在的物理空间;(2)前一阶段的任务是查找电子形式的“元凶”或造痕者,后一阶段的任务则是认定实体空间的犯罪嫌疑人;(3)前一阶段的依据是形形色色的电子数据,后一阶段的依据则是各种传统形式的证据;(4)前一阶段的侦查措施是各种电子取证手段,后一阶段的侦查措施则是传统的取证手段。如果说前一阶段的侦查是带有高科技性的,必须由信息技术专家等专业人士完成,那么后一阶段的侦查实际上仍属于典型的传统侦查,带有排查法的特点,由普通的侦查人员实施就行。不过,随着社会信息化程度的加深,这两个阶段的侦查方法也相互渗透与融合,突出表现为实体侦查方法与数字化侦查方法的交叉运用。
  现代信息技术的发展状况表明,虚拟空间不仅限于国际互联网空间,只要使用现代信息技术,就可能构成一个虚拟的数字空间,如手机信号空间、电话网空间、电报网空间以及计算机局域网空间等。虚拟空间既可能是案发的主要场所,也可能只是关联场所;既可能是案件的一个构成要素,也可能与案件无关,但记录了犯罪嫌疑人、涉案物等信息。这一特点使得在“从事到机”阶段,侦查人员虽主要采取数字化侦查方法,但也不排斥实体侦查方法;在“从机到人”阶段,侦查人员虽主要采取实体侦查方法,但也不排斥数字化侦查方法。
  我国还有学者从侦查资源的角度阐述了这种新型侦查格局出现的必然性:“数字化使侦查资源的构成发生了重大变化,在传统实体性资源的基础上,又增加了数字化的侦查资源,这为侦查活动提供了新的线索引导和证据支撑,改变了侦查线索与证据资源的类型结构,数字化时代的到来开辟了数字化侦查的新领域,使侦查活动由传统单一实体侦查发展为实体侦查与数字化侦查并存并行,形成了数字化时代新的侦查格局。这种说法也有相当充分的道理。
  实践也表明,实体侦查与数字化侦查相辅相成的新格局,是当代侦查演变的必由之路。笔者对2011年北京市公安局办理的10起典型案件{11}作了分析,发现这些案件虽然大都属于传统犯罪案件,但侦查时都交错使用了两种侦查方法,即现场勘验、讯问、询问、辨认、摸鉴定等实体方法和视频调查、GPS调查、手机调查、计算机调查、因特网调查、公安网调查、旅店系统查询、账户查询等信息化侦查方法。最为重要的是,这些案件侦破的突破口几乎都是依靠信息化侦查方法取得的。这充分说明了侦查实践中新型侦查格局已经浮出水面,而且发挥了极大的破案功效。
┌────┬───┬────────────────┬───────────────────────┬────┐
│案情  │定性 │实体侦查方法          │信息化侦查方法                │突破口 │
│    │   ├─┬─┬─┬─┬─┬─┬────┼─┬─┬─┬──┬──┬──┬──┬─┬───┤    │
│    │   │现│询│讯│辨│摸│鉴│其他方法│视│GP│手│计算│因特│公安│旅店│账│其他方│    │
│    │   │场│问│问│认│排│定│    │频│S │机│机调│网调│网调│查控│询│法  │    │
│    │   │勘│ │ │ │ │ │    │调│调│调│查 │查 │查 │系统│ │   │    │
│    │   │查│ │ │ │ │ │    │查│查│查│  │  │  │查询│ │   │    │
├────┼───┼─┼─┼─┼─┼─┼─┼────┼─┼─┼─┼──┼──┼──┼──┼─┼───┼────┤
│2011春节│系列盗│√│√│√│ │ │√│√(秘密│ │ │√│  │√ │√ │√ │ │   │手机信息│
│郭××等│窃案 │ │ │ │ │ │ │跟踪、特│ │ │ │  │  │  │  │ │   │碰撞、旅│
│盗窃  │   │ │ │ │ │ │ │情)  │ │ │ │  │  │  │  │ │   │店查询 │
├────┼───┼─┼─┼─┼─┼─┼─┼────┼─┼─┼─┼──┼──┼──┼──┼─┼───┼────┤
│2011春节│系列盗│√│√│√│ │√│ │√(技术│ │ │ │  │√ │√ │√ │ │√(指│指纹自动│
│李××盗│窃案 │ │ │ │ │ │ │串并) │ │ │ │  │  │  │  │ │纹核查│核查  │
│窃   │   │ │ │ │ │ │ │    │ │ │ │  │  │  │  │ │系统)│    │
├────┼───┼

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
本篇法宝引证码 CLI.A.1177636      关注法宝动态:  

法宝联想
【共引文献】
【相似文献】
【作者其他文献】
【引用法规】