轨迹侦查探析

2012-01-27 23:52庄华
中国刑警学院学报 2012年1期
关键词:痕迹轨迹嫌疑人

庄华

(广东警官学院 广东 广州 510440)

轨迹侦查探析

庄华

(广东警官学院 广东 广州 510440)

传统的犯罪侦查相当一部分都从现场勘查获取的痕迹物证着手进行侦查,在新形势下依然有效但也受到多种因素制约。公安部“大情报”系统建设给新时期的侦查工作提供了一个更广阔更全面的平台。在“大情报”系统不断建设和完善背景之下,案件侦查的重心已经从传统的“痕迹”转移到“轨迹”。从人员、车辆、通讯工具、网络信息、电子卡信息(简称“人、车、机、网、卡”)五方面目标轨迹入手,探索信息化时代的新型侦查方式。

痕迹 轨迹 情报 侦查

近年来,我国的刑事犯罪出现了多种新动向,如非接触式犯罪大幅增长、跨区域犯罪居高不下、驾车犯罪所占比例不断升高等,给打击刑事犯罪提出了更高的要求。2010年9月,在黑龙江召开的全国公安机关刑侦工作座谈会上,张新枫副部长强调,全国刑侦部门在当前及今后一个时期要以打好“合成战、科技战、信息战、证据战”为重点,大力推进侦查方式的转变创新,进一步提高侦查水平,提高办案水平,努力实现“多破案、快破案、办好案”的目标。公安部对于打好“四战”的要求,迫切需要一线刑侦部门在侦查方式上有所变革和创新,根据各地在侦查实践中的经验,在此试提出“轨迹侦查”这一侦查理念。

1 轨迹侦查的提出背景

1.1 以常规痕迹为中心的传统侦查模式受到制约

传统的刑事犯罪案件的侦查,多数从现场勘查开始。现场勘查又以发现犯罪现场的痕迹物证为基础,通过对犯罪现场的手印、足迹、工具、枪弹、爆炸等痕迹,以及纤维、毛发等法化和法医物证的提取、分析,从而缩小侦查范围或者直接通过同一认定确定犯罪嫌疑人。毫无疑问,刑事技术在长期的犯罪斗争过程中起到至关重要的作用,近年来,电子物证技术、DNA技术等新技术在刑事技术工作中的运用,更使得此项工作如虎添翼,成为与刑事犯罪作斗争不可或缺的重要手段。

与此同时,我们也应当看到,刑事犯罪作为一种社会现象,与整个社会的经济、文化、科技发展水平密切相关。近年来,在我国经济社会各方面取得长足发展的新形势下,刑事犯罪也出现一些新变化,传统的刑事技术在侦破大量刑事案件中受到了一定的制约和影响。刑事犯罪的这些变化体现在以下几点:

1.1.1 犯罪分子反侦查意识提高,发现常规痕迹日趋困难

经过各种媒体对侦查工作的宣传报道、国内外反映警方侦查破案的影视媒体的广泛传播,一方面群众对于公安工作有了更多的了解,另一方面犯罪分子也对于公安机关的侦查手段有了相当程度的熟悉。此过程中,犯罪分子的反侦查意识得到大幅强化,如犯罪分子普遍已经知道警方利用指纹破案的技术,就采取戴手套作案等方法千方百计避免留下指纹。此外,还有在现场泼水、放火破坏现场等伎俩,给侦查人员在犯罪现场发现常规痕迹物证带来一定困难。

1.1.2 手印之外的痕迹发挥作用有限

传统痕迹中手印是主要用于直接认定犯罪嫌疑人的证据。此外,赤足足迹、唇纹、耳廓痕迹等人身痕迹也可以直接认定犯罪嫌疑人,但实际成功的较少。其他的如鞋印、工具痕迹、枪弹痕迹、大多数特种痕迹(车轮痕迹、整体分离痕迹、动物痕迹等)等非人身痕迹均不能直接认定,而需要借助造痕体(如作案工具、枪支、鞋子等)来间接认定犯罪嫌疑人。这中间涉及到一个能否从犯罪嫌疑人处发现造痕体及在程序上能够认定造痕体属于犯罪嫌疑人的问题。

1.1.3 部分案件现场难以提取到传统痕迹物证

近年来在全国范围广泛蔓延的以虚假信息诈骗为代表的非接触式犯罪,由于被害人与犯罪嫌疑人没有正面接触,没有常规的痕迹物证可勘查,被害人无法描述犯罪嫌疑人的特征,仅能提供涉案的银行账号和通讯工具号码等信息,是典型的无现场可勘查的犯罪。此外,盗窃机动车案件、发生在室外的抢劫案件、扒窃案件等案件现场,虽然大多能找到案发现场,但由于案件自身特点,往往难以提取到传统痕迹物证。这些案件的侦破也失去了刑事技术的有力支撑。

1.2 侦查工作的信息化建设为“轨迹侦查”创造了条件

经过连续多年的积极建设,各地的侦查信息资源越来越丰富,视频监控设备得到广泛安装,大量社会信息资源的整合到公安机关的信息平台之上。公安机关内部不同区域、不同部门的信息壁垒正在逐步消除,更多的公安信息平台获得开放,已经形成了刑侦信息、公安内部信息、社会行业信息三个层次多个系统的综合信息平台,多数地区已经实现了一站式查询使用各类信息资源。上述侦查工作中的信息化建设为开展“轨迹侦查”创造了良好的条件。

2 轨迹侦查的含义和主要内容

2.1 轨迹侦查的基本含义

轨迹侦查,是以具体刑事案件(现场)自身特点分析判断犯罪嫌疑人的活动轨迹,通过发现和排查犯罪嫌疑人以及与其相关的机动车辆、通讯工具、网络身份、各类电子卡(简称“人、车、机、网、卡”)留下的轨迹,从而发现犯罪嫌疑人真实身份并破案的一种侦查方法。

2.2 轨迹侦查的适用范围

轨迹侦查法以“人、车、机、网、卡”留下的轨迹为线索进行侦查,属于传统的“从案到人”的侦查模式,只是在侦查中着重发现犯罪嫌疑人及其车、机、网、卡留下的轨迹,并以此为切入点,深入挖掘案件和犯罪嫌疑人的相关信息,从而实现侦破案件、扩大战果的目标。因此,轨迹侦查法普遍适用于在犯罪过程中和犯罪前后与车、机、网、卡等关联目标有联系的犯罪案件。尤其在难度较大的无因果关系的伤害、杀人案件、流窜犯罪案件、系列犯罪案件中均可应用。

2.3 轨迹侦查的主要内容

轨迹侦查需要搜集大量“人、车、机、网、卡”的情报信息,并在此基础上作出分析研判。毫无疑问,“大情报”系统建设,为侦查部门实现轨迹侦查提供了良好的契机。因此,轨迹侦查是以当前全国公安机关建立的各类情报信息系统和社会各单位的信息资源为基础实施侦查的一种侦查方法。具体侦查过程中,轨迹侦查主要包括以下内容:

2.3.1 人员轨迹

查清犯罪嫌疑人的身份信息是侦查破案的关键。人员轨迹是指犯罪嫌疑人的人身形象、身份信息留下的轨迹。调查和利用人员轨迹的方法包含:

(1)通过调取案件相关地点的视频监控录像、调查访问、模拟画像获得犯罪嫌疑人的人身形象特征。获得犯罪嫌疑人的人身形象后,通过辨认或在嫌疑范围内比对,确定犯罪嫌疑人的身份信息。

(2)通过公安“大情报”平台,查询案发前后旅业信息系统、航班信息以及违法人员信息、暂住人员信息、出入境信息、机动车信息等信息系统获得有关人员活动的身份信息。

(3)通过某类犯罪案件的特点与高危人员信息碰撞,筛选出可疑人员信息,再进一步调查可疑人员的行为予以确认身份。

人员轨迹侦查典型案例:2010年4月25日,安徽省宿州市发生系列盗窃茶社、饭店吧台现金案件,分析可能是流窜作案,于是通过查询发现近期在池州、淮南、蚌埠3地发生8起案件,根据作案轨迹及作案时间查询碰撞旅馆住宿人员信息,发现四川自贡籍的刘某、宋某等四人有嫌疑,嫌疑人到案后除破本地案件还核实外省市案件13起。

2.3.2 车辆轨迹

截止2010年9月底,我国机动车保有量达1.99亿辆,其中汽车8500多万辆。由于公路建设的巨大发展和机动车的日益普及,驾车作案成为当前流窜犯罪和系列犯罪的重要特征,因此寻找车辆轨迹成为突破案件的又一途径。查找车辆轨迹的方法包括:

(1)现场查访,调查嫌疑车辆的车牌、车型、颜色、细节特征等信息。

(2)调取现场附近监控,排查嫌疑车辆的车型、车牌和细节特征。

(3)通过查询现场附近高速公路出入口信息、社会治安卡口信息或交通违章信息,调查案发前后嫌疑车辆的车型、车牌信息,以及乘车人的人身形象信息。

(4)涉及出租车、租用车的,通过车辆GPS信息,查找各出租车公司和租车公司车辆在案发时段的去向,排查嫌疑车辆。车辆轨迹侦查典型案例:2009年9月2日凌晨至黎明时分,浙江省T市连续发生系列盗窃网吧上网人员财物案件,根据案发时间间隔判定犯罪嫌疑人应当驾车作案,通过网吧视频发现一辆黑色桑塔纳轿车,但车牌无法看清。后根据各时间段的行车轨迹查询相关道路卡口的违章信息,果然发现了一辆黑色的桑塔纳2000型轿车及其车牌,并据此找到车主,循线追踪发现同住人员,通过嫌疑人身份照片与网吧视频监控比对人一致,最终破获系列盗窃案件。

2.3.3 手机轨迹

犯罪嫌疑人普遍使用通讯工具在犯罪过程中联系是当前团伙作案的一大特点,通过固话地址查询、手机定位和话单分析、捕捉案件相关的手机号码或手机电子串号可以为破案打开突破口。查找嫌疑手机轨迹信息的方法包括:

(1)调取案发现场基站信息,通过案发时段的通话情况、高危人群号码等排查嫌疑手机号码。

(2)调取视频监控,观察嫌疑人使用手机情况并与基站通话时段号码碰撞,筛选嫌疑手机号码。

(3)车辆轨迹与手机轨迹碰撞。即排查出嫌疑车辆的运行轨迹,再根据多点多时段基站手机号码进行碰撞,筛选出嫌疑手机号码。

(4)系列犯罪案件中,通过案发时段多次出现的号码碰撞,筛查嫌疑号码。

手机轨迹侦查典型案例:江西余江县2009年7、8月份连续发生多起盗窃生猪案件,现场勘查发现犯罪嫌疑人均为拆墙进入、赶猪至高速公路路基、剪断高速防护网逃离。考虑犯罪嫌疑人有交通工具并且会保持通讯联系,通过6起时空条件较好的案件通讯基站数据批量比对和信息碰撞,发现嫌疑手机号码。并根据手机号码的移动轨迹结合高速公路卡口信息,排查出一辆五菱面包车,最后通过高速公路预警系统对面包车的监控,成功抓获犯罪嫌疑人,破获60余起盗窃生猪案。

2.3.4 网络轨迹

现代社会对于网络的依赖和利用程度大幅上升,网络轨迹也成为侦查破案必不可少的途径之一。如果分析犯罪嫌疑人可能使用到网络,或者涉及到电脑等具有MAC地址的赃物的案件,可以搜集有关的网络轨迹并循线追踪破案。

(1)案发前后现场附近网吧上网人员的身份信息、网吧内使用电脑和软件的相关信息。

(2)现场查获的电脑和手机中包含的网络信息,如邮箱、QQ、MSN、网络昵称和网络游戏账号等。

(3)通过涉案物品的MAC地址追踪网络痕迹。

(4)通过网络技术手段获取犯罪嫌疑人的IP地址。

网络轨迹侦查典型案例:江苏省盐城公安机关在2009年破获一起爬窗入室盗窃笔记本电脑案件,就是根据电信部门提供的数据分析发现,同一个MAC地址在案发前后通过不同的宽带账户上网,从而根据宽带账户注册信息找到购买二手笔记本电脑者并顺藤摸瓜将盗窃并销赃的犯罪嫌疑人张某抓获。

2.3.5 卡类轨迹

当前社会上各种电子卡种类繁多,多多少少会在各自的信息系统中留下重重轨迹。这其中又以银行卡数量最大、覆盖面最广,因此调查卡类轨迹及其相关的监控录像也成为突破案件的又一途径。除了银行卡,还有社会上各种电子卡,如公交IC卡、高速公路缴费卡、购物卡、消费卡、会员卡等,也是常见的可资利用的资源。

(1)各类银行卡的开户、存取款、转账、电话查询记录。与银行卡相关的网络银行、电话银行的登录MAC地址、IP地址、电话号码等信息。与银行卡相关的视频监控。

(2)公交IC卡的刷卡记录。

(3)各类消费购物卡、会员卡的登记信息、消费记录。

卡类轨迹侦查典型案例:2008年9月下旬,某市发生一起抢劫杀人案,被害人被抢物品中包含两张公交卡。经侦查员细致询问被害人亲属,反映20天前自己的公交卡与被害人的公交卡曾同时充值,经过调取被害人亲属公交卡的充值信息,了解到被抢公交卡的卡号。查询公交卡刷卡信息,发现案发后被抢公交卡仍然被使用。通过公交车视频和周围视频,发现一名使用被抢公交卡的男子,并根据刷卡记录,判断出其居住地域和活动范围,经过便衣伏击,抓获犯罪嫌疑人,其对毒瘾发作实施抢劫的行为供认不讳。

3 轨迹侦查的实施步骤

3.1 分析案情,展开轨迹推理

轨迹侦查的第一步,是在搜集现场和案发相关信息之后,确定有何轨迹可查。因此,传统的现场勘查和调查走访依然发挥着重要作用。根据案件的发案情况,运用发散性思维,分析判断案发前后犯罪嫌疑人的行为是否可能留下“人、车、机、网、卡”各方面的信息。在此基础上展开轨迹推理并进行下一步的排查。如对于一起凌晨时分发生在城市居民小区的入室盗窃犯罪案件,根据犯罪地点附近安装监控情况,应提取案发前后的可疑人员的监控视频;根据犯罪地点的交通状况,分析犯罪嫌疑人有无可能驾驶车辆或者乘坐出租车;排查案发时段现场所处的无线基站有无异常通话情况;根据案发时间在后半夜以及案发地点位于居民区,应当考虑犯罪嫌疑人有无可能从网吧出来进而排查附近网吧的监控和上网信息;根据被盗银行卡信息,查询该卡有无取款记录和取款监控,以及被盗银行卡取款前后其他卡的查询转账情况。

3.2 采取措施,排查目标轨迹

采取措施,排查目标轨迹,是指在大量的轨迹信息中,根据案件情况排除无关信息,重点发现案件相关的嫌疑目标留下的信息。在判断案件可能涉及到“人、车、机、网、卡”等目标信息后,应当展开实地调查和网上信息综合查询,根据案件具体情况,设定一定的条件对目标信息进行筛选、碰撞,从而确定嫌疑目标。在排查工作中,应当重点注意发现异常目标,如排查犯罪嫌疑人轨迹时,注意发现有意遮挡面部、戴棒球帽、在现场有非正常行为的人员;排查车辆轨迹时,注意车牌被遮挡、无牌、假牌、套牌车辆、区段行车间隔与正常间隔明显不符等异常情况;分析手机话单轨迹时,注意深夜通话和长时间通话等。如某地高速公路路基下发现一起抛尸案件,在案发当地无法成功寻找尸源。侦查员根据法医尸检结论以及抛尸的地点远离居民区且路基下并无走动痕迹,分析犯罪嫌疑人很可能在前一天夜间将尸体从高速公路上抛下。据此,侦查员还作出大胆推理:犯罪嫌疑人驾驶车辆抛尸后可能沿高速公路原路返回,因此,可能在前方最近的高速公路口出去再在另一侧进入。于是将前一天夜间所有进出该高速公路口的车辆信息调出并碰撞,很快发现一辆现代轿车在前一晚进出高速公路口的时间仅相隔1分多钟,且该车牌有三位号码被遮挡。发现嫌疑车辆后,通过其他卡口相应时段的车辆信息,发现了嫌疑车辆的真实车牌。通过机动车信息系统查询机动车信息,发现车主信息并抓获车主,破获案件。

3.3 轨迹查证,查清目标信息

在排查出目标轨迹之后,可以通过各种途径查清目标对象的详细信息,在此基础上印证犯罪嫌疑。

(1)获得犯罪嫌疑人的人身形象的,可以通过侦查辨认查实,尤其应当根据犯罪嫌疑人的活动范围和高危人员籍贯情况,在监管场所人员中展开辨认。

(2)获得车辆真实车牌的,可以通过机动车信息、违章处理信息等信息系统查询与车辆关联的车主和驾驶员信息,或者结合上述人员的同户人员、同行人员信息搜索发现犯罪嫌疑人;涉案车辆使用假牌、套牌的,一方面以假牌、套牌在卡口系统中查询,另一方面在获得车辆视频监控后,通过车型、颜色搜索发现同类车辆,并以细节特征排查真实车牌。

(3)获得手机号码的,通过其联系的公共电话或SIS系统,反查手机机主真实身份。

(4)获得犯罪嫌疑人网络id、qq号码、邮箱的,通过互联网的搜索或者在网监部门的支援下,广泛搜集人员综合信息,并在此基础上开展侦查。

(5)获得卡类信息的,一方面直接通过注册信息查清身份,另一方面通过卡片的使用地点视频寻找发现相关持卡人的视频。

3.4 目标布控,查获嫌疑对象

目标布控,是在获得目标对象的标识性特征后,通过各类信息系统开展网上布控。这里的“标识性特征”一般具有唯一性,如车辆牌照、车辆的车架号、发动机号;人员的身份证号码;手机号码及手机串号;网络软件的用户名、昵称、QQ号;银行卡的卡号,各种电子卡的卡号等。只要确定了嫌疑人可能涉及的目标特征,就可以通过相应的信息系统作出布控,一旦发现踪迹即刻查获嫌疑对象。此种方法甚至可以在嫌疑对象身份尚未查明就直接捕获犯罪嫌疑人。

全国在逃人员信息系统显然是针对人员目标进行网上布控典型,在追逃工作中发挥出巨大威力。除此之外,各地自行开发了一些在本地运行的,布控范围更广的信息平台,涉及到人员信息、车辆牌照、手机号码、电脑MAC地址等,结合旅业住宿信息、各类办证信息平台、二手物品交易平台、银联系统数据进行实施数据比对碰撞布控,收到良好效果。

3.5 轨迹扩展,串并系列案件

当前侵财案件依然是刑事案件的主要类型,并且侵财案件团伙犯罪、系列犯罪特征突出。因此,在抓获犯罪嫌疑人归案后,应当根据所掌握的信息,扩展犯罪嫌疑人或犯罪团伙的身份信息、车辆运行轨迹、手机漫游轨迹、电脑软件使用记录、银行卡交易记录等,结合各地发生的类似案件,积极进行深挖串并,从而实现从“破个案”到“破串案”的目的。如2010年1月10日,广东省T市发生一起拉人上车抢劫案。女事主在候车时,被5名男女以载客为名骗上一辆面包车,案犯试图以“掉包分钱”的方式对事主实施诈骗被事主发觉,车上的3男2女将其强行控制,抢走其身上现金人民币5000元,威逼其说出随身携带的银行卡密码,随后取走其信用卡里的人民币1000元。侦查员从被害人反映的面包车行驶路线,调取沿途治安卡口信息,成功获得嫌疑车辆的车牌,并通过取款监控录像获得嫌疑人的人像。之后对嫌疑车辆的运行轨迹进行查询,研判出该车的运行规律并在有关地点布控。在治安卡口系统布控成功发出指令后,侦查员截停嫌疑车辆并抓获犯罪嫌疑人。在此基础上,根据犯罪团伙成员各自手机通讯录互有手机号的情况,突破犯罪嫌疑人隐瞒相互关系的企图,并根据车辆运行轨迹,串并另外7宗拉人上车抢劫案。

“大情报”系统的建设为新时期的刑侦工作提供了大量方便实用的信息,但在实际工作中,传统的调

猜你喜欢
痕迹轨迹嫌疑人
轨迹
轨迹
小偷留下来的痕迹
生命痕迹
轨迹
光从哪里来
无序攻击的防御与控制(中)
进化的轨迹(一)——进化,无尽的适应
三名嫌疑人
触摸岁月的痕迹(2005)