【资料】基于众包的开源情报:网上儿童虐待调查理论模型

admin 2022年2月18日03:11:57评论107 views字数 20138阅读67分7秒阅读模式

今天给大家推荐一篇土耳其警察撰写的关于基于众包方式的开源情报应用思路,用于解决网上儿童虐待案件的数字取证和调查的论文。这也是在数字文明时代,为我们的政府机构的专门工作和群众路线如何顺应时代变化进行有机结合的提供了一个可以借鉴的新思路


摘要

由于各种原因,积压的被缉获设备已增加到空前的水平,有时导致审判过程拖延数年,甚至连网上虐待儿童调查也是如此。除虐待儿童资料外,虐待者的数字物品可能含有一些小而重要的信息,如昵称、电子邮件和地名。彻底的数字化检查和对这一组信息的适当分析可能揭示犯罪同伙或受害儿童的确切地点或真实身份。所有这些数字线索都应该通过公开来源进行适当调查,以确定可能拥有者的真实身份,并查明他们与嫌疑犯的关系是否与犯罪有关。考虑到每一次单独调查的所有查获资料中都有数以千计的这种数字痕迹,对与刑事案件有关的每一条信息进行彻底审查对于执法机构来说是一个极具挑战性的问题。虽然LEA的资源显然不足,但单靠自动化方法不足以充分满足当前的需要。在这方面,本文提出一种新的、非正统的方式,通过利用精心挑选的一群志愿者,更有效地处理网上虐待儿童调查人员日益增长的工作量。在对开源情报(OSINT)和众包等相关学科在技术、法律和组织方面进行了简要的文献回顾之后,将阐述所提出的理论模型。将查明并彻底讨论与成功实施该模式有关的可能关切和可能的瓶颈。

关键词:开源情报,众包,数字取证,网上儿童性虐待,刑事调查。


一、引言

自互联网问世以来,网上儿童性虐待已成为全球关注的问题,不断扩大和多样化。除了在整个网络空间传播虐待儿童材料(Taylor&Quayle,2003)之外,还有新的形式,如网络猥亵(Whittle, Hamilton-Giachritsis,Beech, &Colling, 2013)、性勒索(Kopeckê, 2017)和网络摄像头儿童卖淫,作为网上侵害儿童罪引起了公众的注意。虽然该主题的某些方面在以前的文献中广泛研究了心理社会和法律方面的问题,相比之下,制定切实可行的方法来推动全球打击网上儿童性虐待似乎被忽视(Açar,2017b)。


高容量但低成本的数据存储选项导致普遍使用TB大小的硬盘和云服务。现在对于个人来说,通过单独的个人设备和基于云的个人账户来传播大量的数字信息是非同寻常的。除了人均数据空前增加外,执法机构对数字证据的认识也大幅提高。目前,即使是在诸如行窃等轻罪方面,调查人员也充分认识到,嫌疑人和受害者的数字物品可能对提高逮捕或定罪率非常有益。由于这些原因,积压的被缉获设备已增加到空前的水平,导致审判进程拖延长达数年,甚至在网上虐待儿童调查方面也是如此(Goldberg,2015;Netclean,2017)。为了在一定程度上解决这一问题,提出了一系列技术方法,如数据挖掘、数据减少和分类(Quick&Choo,2014;Lillis,Becker,O'Sullivan,&Scanlon,2016)。然而,与较不严重的犯罪行为不同,网上虐待儿童调查依赖分类和完全自动化程序可能会产生严重后果。


除虐待儿童资料外,施虐者的数码物品可能含有更多次要或重要的信息,如昵称、电子邮件和地名等。对这套信息进行彻底的数字化检查和适当分析,可能揭示犯罪同伙或受害儿童的确切地点或真实身份。虽然对调查人员来说非常方便,但归类基本上是一种快速的现场数字取证评估,特别是对于时间敏感的案件(Rogers、Goldman、Mislan、Wedge 和 Debrota,2006)。在大多数这类案件中,调查人员甚至不知道他们是否能够在行动开始前从被扣押的数字材料中提取有罪证据。然而,对于网上虐待儿童调查,调查人员通常对嫌疑犯事先可能拥有哪些非法材料以及在哪些地方拥有这些材料有明确的认识。即使在缺乏这种明确认识的情况下,未能注意到具有重大意义的定罪证据的可能性也使执法机构更加谨慎。因此,由于这些复杂性,分类是极其危险的数字取证检查方法,很少优先于网上虐待儿童调查。


另一方面,完全自动化的提取数字证据的方法对于揭示诸如电子邮件地址和因特网浏览器历史之类的某些类型的信息是非常有效的。然而,通过审查数字证据发现此类信息只是司法程序的开始。应通过公开渠道适当调查电子邮件地址、昵称和其他相关细节,以确定可能拥有者的真实身份,并查明他们与嫌疑犯的关系是否与犯罪有关(Gibson,2016年)。对于每个线索,平均应该进行一次长达一小时的开源情报调查(osint),包括耗时的报告编写阶段。考虑到每次单独调查的每一项查获资料中都有数以千计的这种数字痕迹,对刑事案件的每一项信息进行彻底审查对于执法机构而言是一个极具挑战性的问题。


犯罪者通常不单独使用合法和非法活动的装置。因此,关于与具体犯罪事件的联系,是一个巨大的积累过程,需要调查小线索。然而,虽然供审查的数据规模不断扩大,但执法机构的资源没有跟上这一前所未有的增长。因此,作为一个不幸但不可避免的选择,执法机构优先处理受害儿童的案件。在这些严重案件中,他们审查每一项数字证据,以尽可能揭露所有嫌疑犯的联系。另一方面,对于构成多数的“普通”罪犯,数字取证检查实质上意味着搜查其数字物品以获取虐待儿童材料。可以理解的是,首先应当分配有限的资源,以查明受害者,而不是低风险罪犯。一些警察部队使用了基于证据的评估工具,而不是依靠自己的经验和判断。例如,英国的KentInternet 风险评估工具(KIRAT)旨在识别网络滥用者中的可能接触犯罪者(Long、Alison、Tejeiro、Hendricks 和 Giles,2016)。然而,尽管乍一看它们似乎不那么重要,但对这种“普通”滥用者所没收的材料进行彻底的数字化检查可能会导致查明更危险的犯罪者或受害/弱势儿童。由于网上虐待儿童者认为自己更像是一群被遗弃的人,而不是一群违法者(Durkin,Forsyth, &Quinn, 2006),而且他们彼此之间具有相对紧密的网络关系,一个看似不重要的嫌疑犯的数字资料可能比执法机构(LEAs)最初评估的资料含有更多有价值的信息。


由于上述原因,就及时对每个案件进行更广泛的检查而言,用大量额外的人力和财政资源加强执法机构是不合理的,也是不切实际的。然而,也许存在可行的方法来采用以人为本的解决办法来解决这个问题,而不会产生高涨的成本,也不会忽视尖端技术创新带来的有利机会。自互联网出现以来,无论是在网上还是线下环境中,普通人始终表现出对保护儿童福祉事业的令人钦佩的承诺,以及参与相关活动的无穷无尽的意愿,而不需要任何金钱利益。然而,除了有关平民的极具争议性的卧底行动(Adler,2011年)和个人向热线举报网上虐待儿童事件(国际互联网热线协会,2016年)外,似乎忽视了对更受控制和系统方法的潜在好处的大规模利用。


在这方面,本文提出一种新的、非正统的方法,通过利用精心挑选的志愿者群体的力量,有效地处理网上虐待儿童调查人员日益增长的工作量。作者概述的主要目的是,主要影响对这类实际数字取证检查措施的进一步研究,并对决策者普遍采用非传统的预防犯罪方法,特别是网上虐待儿童调查产生影响。在对开源情报及众包等相关学科在技术、法律、组织等方面进行简要的文献回顾后,将阐述所提出的理论模型。然后,将查明并彻底讨论关于成功实施模型的相同方面可能的关切和潜在瓶颈。由于全面而准确地预见这一理论模型实施的所有后果既不合理也不可行,因此将突出最明显和重要的方面。


提交人充分承认,本文所介绍的主要结构将产生可怕的结果,即侵犯基本人权的行为落入坏人之手。一个压迫或反民主的国家可以运用这个想法去发现、追踪和起诉政治异见者或不利的少数群体,如同性恋者。借助伪装成明智公民的“网络巨魔军队”,由数字取证工具或通过开源进行的大规模数据采集提供的10比特信息可以不同方式用于所述社会群体,诸如防止他们在网络环境中匿名地行使他们的言论自由,或暴露社交网络的整个节点以在现实生活中搜索他们。纵观历史,几乎所有技术创新都被恶意当局用于邪恶目标,没有合理的理由相信引入的模式将成为例外。即使有了正确的意图,执行这一想法也可能导致意外但灾难性的结果,特别是在缺乏适当保障措施的情况下。然而,与窃听的情况一样,这个理论模型提供了双刃剑。如果按照严格的指导方针和坚定不移地致力于基本人权,以正确的方式加以利用,它可能对打击犯罪产生显著影响。但是,如果错误地使用它,它肯定会把人们的生活变成可怕的地狱。在这里,作者以非常乐观的目光阐述了一个日益严重的问题的潜在不安全的解决办法,但并不忽视在国家行为者滥用和滥用的情况下,这种解决办法的严重后果,这种滥用和滥用对于几乎所有科技新奇事物都是默认的危险。因此,不应将撰文人对解决手头问题的承诺曲解为完全无视人权或热情开业者天真无知。


二、文献综述

自从Jeff Howe在2006年创造这个术语以来(Howe,2006),众包已经引起了学者和商界人士的极大关注。最初,该术语仅指一种外包类型,通过该外包,公司的一些商业相关活动由匿名人群响应于网络环境中的公开呼叫来执行(Howe,2008)。亚马逊机械特克(AmazonMechanicalTurk)、iStockphoto和无线程(Threadless)可能是商业众包最著名的例子。然而,随着网络社区也开始解决有关科学和人道主义问题的问题,例如在社会危机期间对星系进行分类(Raddick等人,2009年)和收集准确信息(Okolloh,2009年),该术语的定义已发展成为比仅作为一种替代商业方式更广泛的含义。Brabham(2008)指出,众包是一种在线、分布式解决问题和生产模式,它利用网络的集体贡献来服务于请求者的组织目标。在这方面,不管公开电话的出现和人群的前提匿名性,如果网络群组执行系统所有者期望的任何解决问题的活动,这可以被认为是众包的形式,如Doan、Ramakrishnan、&Halevy(2011)所声称的。虽然Estelles&González(2012)试图通过确立众包交易的基本特征,将该术语限制在狭义范围内,但随着新形式的出现,这一现象的经验性实施变得多样化,更广泛的定义在实践中变得更加相关和适合。


与众包不同,开源情报的历史可以追溯到第二次世界大战(Burke,2007)。开源情报在其最广义意义上是指开源情报的获取和分析的概念来自各种公开来源的非机密信息,如传统媒体和网络环境(Mercado,2009年)。由于用户生成内容的空前增长,特别是在Web2. 0兴起之后,普通用户已经创建了大量的开源数据缓存。据估计,2020年,地球上的每一个人都将每秒产生大约1. 7兆字节的新信息(Keijzer&Klingebiel,2017年)。乍一看,这一前景为情报机构提供了相当多的机会,使其能够以更高效率、更低的成本履行职责,但全面获取和切实解释如此庞大的数据已成为一项极具挑战性的任务。为此,各国政府建立了庞大的数据中心,以存储不断增加的开放源码数据(Bamford,2012年),并购买或开发了最新软件,以适当分析和评估数据(Risen&Lichtblau,2013年)。然而,由于特别是用户生成内容的指数级增长可能在今后继续下去,因此对这一问题的这种详尽做法需要不断分配大量资源。不幸的是,由于情报界封闭性,对开源数据的这种全面和昂贵的管理和分析的有效性的准确评估仍未得到探索。


不可避免地,利用开源情报作为刑事调查进程和预防犯罪措施的辅助工具的想法最近在执法机构中流行。除了手工使用开源数据解决个别案件的形式(Ramwell, Day,&Gibson, 2016)外,还开发了依靠自动大数据分析的技术解决方案,如CAPER和ePOOLICE,这两项举措都是欧盟资助的。除其他方面外,这些项目实质上旨在通过网络爬网获取不同格式的开源数据,发现与有组织犯罪有关的新趋势(Pastor&Larsen,2017年),并以视觉上可理解的方式(Brewster,Andrews,Polovina,Hirsch,&Akhgar,2014年)展示犯罪实体之间的关系。此外,在打击网上儿童性剥削方面,Charalambous等人。2016年,为了识别恶意网站及其用户,重新燃起了在网络空间爬行的流行理念,推出了一系列预先确定的关键词,如“12yob”或“9yog”(Westlake,Bouchard, &Frank, 2012)。综上所述,即使由于对网络爬行的严重依赖,它们的成功受到限制,目前的自动化解决方案从根本上处理了未知案例的检测,而不是缓解大量积压的旧案例。


另一方面,众包刑事调查很少被提议为一个概念(Huey, Nhan, &Broll,2013; Brabham, 2013),更不用说付诸实践。这种交叉的应用实例仍然是例外的,迄今对总体趋势影响微不足道。例如,Internet EyesFaceWatch在线平台,用户可以通过它观看属于私营企业电视影像,以小额费用作为回报,识别商店行窃和财产损坏等犯罪活动(Trottier, 2014)。因此,观看录像时间的责任已经从企业主和执法机构转移到人群。作为网上虐待儿童调查的一个非常近期的例子,欧洲刑警组织于2017年6月初发起了一场题为“制止虐待儿童——追踪一个物体”的运动(Muraszkiewicz,2018)。在虐待儿童材料中,T恤、玩具和袋子等不明物品被宣布给一个匿名人群,希望人群成员提供有关儿童来源国的有用信息,这些物品并因此成为受害者和虐待者的来源国。目前,通过国际刑警组织管理的国际儿童性剥削数据库(ICSE DB)(Calcara, 2013),为数有限的执法人员审查虐待儿童材料,以查明受害者、虐待者和犯罪现场。虽然现在看到欧洲刑警组织运动的成果还为时过早,但更多关注这一问题可能会加强执法机构目前识别受害者的努力。


然而,学者们使用更为广泛的解释,错误地将一些耸人听闻的事件定义为一种众包刑事调查的形式。例如,2013年波士顿马拉松爆炸事件后,联邦调查局要求旁观者在当天通过电话公开获取视觉材料。在匿名网络人群无可争辩的帮助下,在三天内查明了犯罪者(Tapia、LaLone 和Kim, 2014)。尽管与众包交易的基本特征有重大相似之处,但联邦调查局通过分析所有图像并识别嫌疑犯自己解决了此案。人群没有直接参与或甚至没有被邀请参与解决该过程的问题阶段。从本质上说,联邦调查局没有找到每一个旁观者,也没有与他们进行大量访谈,而是采用了一种非常规但高效的方法,从目击者那里收集关于某一事件的信息。可以说,他们只是以不寻常的方式从事传统的警察工作。然而,尽管最终是一个巨大的失败,匿名组织和Reddit也进行了自己的平行调查,试图解决这一案件,理论上,他们的努力比联邦调查局更接近众包概念。无论如何,波士顿马拉松爆炸案都显示了一个高度热情、非常有能力的线上人群,他们努力伸张正义(Nhan,Huey,&Broll,2017)。


三、理论模型

Huey等人进行的访谈。(2013年)与警察一起就“网络警员”问题明确表明,执法机构在法律和实际上一致反对平民积极参与刑事调查的想法。尽管一群人表现出了良好的意图,但他们并不完全了解围绕司法程序的一些关键概念,例如保护信息对第三方的保密性、向法院接受证据以及其他法律责任。同样,人群中的大多数成员也缺乏编写完整的开源情报报告所需的必要教育背景和足够的技术问题经验。虽然一群人可能不断地希望和充足的时间用于伸张正义,但执法机构拥有参与刑事调查的法律权威和实际培训。不可否认,公开呼吁匿名人群,不是适当结合这两个群体的能量的可行办法,因为它可能很容易扰乱刑事调查的保密性,造成不可逆转的损害。然而,经过精心挑选、训练有素、受到严格控制的一群志愿者,可以在不损害整个司法程序的情况下,通过揭示数字取证检查的小线索,补充执法机构在网上虐待儿童案件中的努力。


以下各节从不同的角度,如组织、技术和法律方面阐述了这种理论模式。作者完全承认,在不同的组织环境、不同的法律规则和不同的技术解决方案中,有许多可能的组合来实现这个乌托邦思想。另一方面,虽然提交人完全相信按照国际人权提出的普遍标准,这种模式的道德法律用途,这个想法的实施也可能很快变成无味的反乌托邦。由于不可能也不可能只用一条就预测所有备选备选办法,并拟订必要的保障措施,防止国家行为者侵犯示范法的基本人权,因此将说明基本特征和挑战,希望进一步研究将详细探讨其他可能性和预防措施。


1.  组织方面

根据Doan等人。(2011)为顺利实施和成功推进任何多方联动系统,需要解决四项挑战:在系统生命周期内征聘和保留用户群体,澄清用户的责任和义务,以有意义的方式有效组合他们的投入,最后,通过手工和/或自动化方法评估他们的贡献。众包系统可能采取不同的形式,这取决于对这四个单独挑战中的任何一个采取不同的做法。例如,著名的众包系统AmazonMechanical Turk解决了招聘和留住问题,为用户支付象征性的金额,完成他们处理的每一项任务(Buhrmester, Kwang,&Gosling, 2011)。诸如将书籍翻译成另一种语言等可分的问题,被分成许多小任务,并通过系统分发给Turkers。总而言之,Turkers的贡献是解决这些微任务,这些微任务通常只需要很少的人工努力或专门知识。相同的微任务被分配给多个用户,以提高所需的解决方案的精度。由于每个任务被分配给几个人,从技术角度来看,更容易识别根本不执行该任务的冷漠的用户,或者故意以错误方式执行该任务的恶意用户。


如前所述,一群非常热情的志愿者不耐烦地等待着提供更多的时间和专门知识,为打击网上儿童性虐待做出贡献。与新兴的商业众包平台不同,这些平台由于参与者资格不足或来自热情人群的低效贡献而面临“公地悲剧”的局面(Simula,2013 年),找到所需数量的具备必要多样技能组合的合格人员可能不会对执法机构构成挑战。与知名网络环境的匿名社区相比,尽管非常特殊,但为特定目的而专门定制和审查的人群也可以聚集在一起。例如,美国陆军只邀请战场上现役士兵为名为“ArmyCoCreate”(Kietzmann,2017年)的项目献计献策。同样,通过这个项目,把非政府组织等长期倡议的许多高级成员包括在内,加上执法机构对较新的潜在贡献者进行广泛的背景调查,将可能防止恶意和/或无能力者渗入人群。


然而,在有效的人群管理方面,与这类社区的联系和退出仍然需要相关政府当局的密切检查和不断关注。主要为了加强该团体的业务安全,作为一项附带利益,该模式行政方面最适当的选择之一是,在执法机构以外的政府部门,如警察组织或司法部,对志愿人员进行登记。因此,执法机构(LEA)仅通过系统自动分配的名称来认识用户,并且人群的管理将属于完全不同的命令的责任。因此,在执法机构或志愿者未经授权披露信息,只有人群的昵称会被曝光,只要登记处保密他们的真实身份。


根据Doan等人的研究结果。2011 年,建立成功的众包系统的下一步措施是明确该团体的责任,确保最佳组合并准确评估其投入。如前所述,人群的职责基本上是指挥开源情报了解他们收到的信息。由于这在很大程度上依赖于技术和法律方面,例如相关软件的界面和开源情报报告的可受理性,有关人群责任的细节将在以下章节中阐述。虽然合并和评估这些投入也与这些方面有关,但为组织结构制定一个较为详细的框架将有助于充分理解拟议的模式。


取决于若干属性,例如人群的能力、系统所有者期望的结果、以及分配的任务的复杂性、众包系统的质量控制方法和人群中的任务分配可以是可变的(Allahbakhsh等)。2013年)。例如,无威胁通过依赖对其的多数共识来评估贡献的质量。如果特定设计从人群中接收绝大多数的正面反馈,则判断其是高质量的作品。另一方面,虽Threadless的人群一次只处理一个设计作为任务,但Amazon Mechanical Turk 将相同的微任务分发给多个用户,并组合他们的贡献以确保每个特定结果的质量。然后,将这些单独解决的微任务组合起来为请求者形成原始问题的解决方案。然而,由于其特殊性,拟议模式不同于众包系统的传统方法,因为它对底层用户的贡献提供了两级专家审查。本质上,普通用户向管理员报告,而管理员向活动执法机构(LEA)报告。最后,由于它是基于志愿者模型并且因此没有预算限制(Karger&Shah,2014),可以将相同的任务分配给系统所有者想要的那么多人,以提高组合的开源情报报告的质量。

图1.拟议模式的组织结构概述

【资料】基于众包的开源情报:网上儿童虐待调查理论模型

如图1所示,在组织结构的底部,有普通用户对通过接口接收的信息进行开源情报处理。随后,开源情报报告交给第一层专家,包括相关举措的高级成员、退休执法机构(LEAs)和其他更可靠的志愿者。除了对贡献质量的基本评估之外,该组管理员还将与同一微小任务相关的报告合并,形成针对特定问题的完整的开源情报报告,并将一些任务重新分配给其他用户以进行更深入的检查,以便在必要时确保总体质量。同样,特别是在功能方面,对合并报告的评价由积极的执法机构进行。它们还可以向具有不同普通用户集的另一管理员分配特定信息以供进一步考虑。


另一方面,对合并报告的法律评价仅由来自积极执法机构的专家进行,因为他们有法律责任、适当的培训和充分的工作经验,以确保向法院受理数字证据。由于开源情报报告可能包含第三方伪造的信息,例如虚假的社交媒体账户或数字操纵的图像,因此每个报告的内容在法律上不如DNA和指纹等物质证据那么可靠,因此不能直接作为证据本身接受(Sampson,2016)。因此,如果执法机构认为报告的所有或某些部分在侦查犯罪人或确保《2132018 年国际网络犯罪学杂志》(《钻石开放存取期刊》)方面毫无用处或可疑。Creative Commons Attribution-NonCommercial-ShareAlike 4. 0 International(CCBY-NC-SA 4. 0)许可证对逮捕者的定罪,他们可以轻易驳回。


最后,在志愿人员行政人员和积极执法机构的专家之间,对所有报告进行大数据分析并通过非OSINT政府数据库进行核对,可以作为辅助工具纳入该系统。这种以人为中心的模式的创新性增强可能有助于在案件内或看似无关的案件之间提取先前未知的联系。它还可以补充合并报告的准确性,从而加快评价进程。这些技术选择将在下一节阐述。


另外,为了群众的安全,应当对通信实行一些限制。底层志愿者不得相互联系,也不得知道彼此的真实身份,因为一个恶意用户会损害整个社区的机密性。同样,行政人员之间的沟通应被禁止,与活跃的执法机构(LEA)的联系必须仅由行政人员进行。此外,管理员应始终处理同一组用户,同样,活动LEA应仅与同一管理员通信,以防止在恶意第三方网络攻击或内部行为者未经授权披露机密信息的情况下损害整个系统。通过相对简单的技术措施,这些通信规则可以很容易和有效地落实和控制。


2.  技术方面

Brabham(2013)研究了如何分三个阶段为政府机构建立多方联动系统的必要条件和最佳做法,这三个阶段为“规划、执行和实施后”。虽然这项研究是特别强调多方联动作为公民更积极地参与政治问题的一种方式的民主本质,执行阶段的最佳做法四特别适用于拟议的模式:“投资于可用、刺激、设计良好的工具”。


目前,有许多开源情报工具可供志愿者使用,从简单的谷歌搜索到昂贵的软件集。然而,任何特定工具包的适当性和有效性可能随着时间而改变,因为它们取决于当前的法律和技术情况(Revell,Smith, &Stacey, 2016)。例如,流行的开源情报应用程序可能由于限制获取网上个人数据的新立法或捕获开放源的先进技术的出现而迅速过时。因此,除了出现法律复杂性的可能性之外,将关于编译最佳开源情报工具包的决定留给用户肯定会妨碍他们贡献的整体质量。虽然有些志愿者拥有开源情报的先决知识、财力和以前从事任务的技术经验,但大多数志愿者可能没有更多的善意和业余时间。政府当局应尽可能缩小成员之间的这一巨大差距。为此,执法机构(LEAs)必须为志愿者开发专门定制的开源情报工具包,并在出现更精细的工具或相关法律修正案时将其更新为新版本。由于这样一个可用的、设计良好的工具包,社区内的性能差异将微乎其微,但是此外,用户可以在任何时候起草更多的开源情报报告,而不浪费选择必要工具的时间。


多方联动系统的一些基本特征,如开源情报报告的提交、任务分配的分发和成员培训模块,可以集成到这个用户友好的应用程序中。此外,作为一种方便的交流方法,志愿者可以通过相同的接口与管理员、登记处代表和法律顾问联系,这也可以作为开源情报工具包的入口。同样,行政人员也可以与活跃的执法机构和法律顾问保持联系。因此,除了在本组织内迅速可靠地传播信息外,政府当局还将使系统各层之间的安全通信渠道成为可能,并顺利地加以控制。然而,如同每个工作环境一样,在开发和执行阶段之前将考虑到一些脆弱性。例如,尽管不太可能,但网上虐待儿童者确实有可能渗入这一社区,目的是不可逆转地损害业务安全和系统的正面公众形象。因此,为了尽量减少这种威胁的发生,接口可以定期检查每个用户的计算机是否有虐待儿童材料或任何类似的非法活动。执法机构和私营部门的知名人士已经长期部署了模糊散列匹配技术,如VidentifierTechnologies的视觉指纹(Lejsek等)。可以将来自Microsoft Inc. (Ith,2015)的PhotDNA结合到界面中。然而,在采取这类措施时应格外小心。由于在对可能的虐待者进行开源情报调查时,经常接触虐待儿童的材料,专门任命的检查员应彻底检查用户日常活动的内容,以确定这些材料的存在是否与工作有关。此外,业务安全的另一个可能风险是,一些志愿人员可能会遇到与其熟人,如工作伙伴或家庭成员有关的信息,并告知/勒索这些人。


从技术观点来看,接口可以在分配特定任务之前周期性地扫描每个用户的计算机。因此,如果电子邮件或姓名被链接到用户,则系统将自动将该特定任务分配给另一用户,其中作为扫描的结果没有识别到相关信息的可见连接。毫无疑问,扫描范围应该由系统所有者预先确定,并且只有在获得志愿者的书面同意后才能进行。如果为否定,则每次扫描的结果可能会以建立与人群更信任和更健康的关系的名义发送给用户。这一问题上的这种透明度肯定也会促进用户之间产生安全感。


如图2所示,作为开源情报和非开源情报数据融合的一个很好的例子,编译的开源情报报告可以通过分类政府数据库进行交叉检查,以补充、确认或否定人群的贡献(Day,Gibson,&Ramwell,2016)。以自动化的方式,这种融合不仅增强了开源情报报告的可受理性,而且通过缩短所有报告所需的整个调查期的持续时间而节省了执法机构(LEA)的时间。此外,如前所述,管理员编译开源情报报告后,通过组合志愿者的输出,在工作流中也可能进行大数据分析。

图2.大数据分析和管理人员和执法机构之间数据库的交叉检查

【资料】基于众包的开源情报:网上儿童虐待调查理论模型


对活跃的执法机构(LEAs)进行大数据分析有两个主要优势:快速、高效地分析案件内的相关信息,以及探索以前未知的与似乎无关案件的联系。首先,由于至少数千封电子邮件和昵称可以与特定案件相关联,因此由主动执法机构(LEA)对开源情报报告进行手动检查将是耗时的任务,即使在所建议的模型中也是如此。此外,由于数字信息过多,在人工审查期间很容易忽视在特定案件中对嫌疑人定罪的关键环节。因此,这种结果与构建这种理论模型的主要目标相矛盾,如节省刑事侦查的时间确保彻底检查数字证据。除其它外,对某一特定案件的开源情报报告的大数据分析可视化了相关信息之间的关联,以便加速由积极执法机构(LEAs)执行的评估过程。因此,这种分析可以毫不费力地通过点击,按时间和地理顺序完整地描述嫌疑人的通信。最后但并非最不重要的一点是,可以预先定义电子邮件和昵称的白名单和黑名单,例如消费者支持知名在线环境的电子邮件以及通缉犯的已知别名,以增加速度和最大化大数据分析的好处。通过这样做,虽然系统可以突出显示黑名单,但是白名单可以被忽略,并且不会被发送到志愿者进行后续任务。


此外,大数据分析可能通过把看似无关的事件联系在一起,揭示不同案件之间以前未知的联系。如上所述,由于施虐者彼此具有相对紧密的关系,因此可以从多个数字物品中提取一个昵称或电子邮件。例如,将未连接的聊天记录与来自三台不同被扣押计算机的同一人合并在一起,可以更好地说明身份不明的严重犯罪者的真实身份,以及他/她可能位于何处。因此,通过收集和分析这些单独的线索,执法机构可以深化对适当地点的调查,接触较严重或先前发现的虐待者。此外,作为整个虐待儿童调查的情报收集目的,大型数据分析可能以各种方式显示非法活动的趋势,例如施虐者所偏好的网站、他们披露的开放源码数据的程度以及他们拥有的犯罪同伙的平均人数。就制定更有效的预防犯罪措施而言,此类信息可帮助执法机构在短期和长期内以更迅速和更有效的方式作出战略和战术决定。一些学者以前曾提议将数字取证检查的发现转化为情报资产(Ribaux、Walsh、&Margot,2006;Quick&Choo,2014;2017)。然而,由于围绕这一问题的重大技术和法律障碍,这些想法尚未得到充分落实。这一理论模型为将数字证据信息转化为情报资产提供了间接的途径,为今后更直接的途径提供了一个良好的起点。


3.  法律问题

主要从商业的角度,(Wolfson&Lease,2011)从就业法、专利法、数据安全、版权和人群融资等方面研究了众包的法律缺陷。在这项研究中,与提到的其他法律领域相比,向系统所有者提出的前两项建议与拟议模式更为相关:“铭记法律”和“利用合同明确你的关系”。这两条单独的建议与理论模式重叠,因为相关的法律背景本身就构成了有关当局与志愿人员之间关系的合同不可或缺的一部分。例如,在一项法律通过授权为拟议模式奠定基础之后,主要根据这一基本法律来源,立法者应制定第二套法律规则,以界定其他重要方面的细节,如系统的日常工作流程、志愿人员的选择和退出,以及法律豁免。


与任何政府主导的活动一样,必须向志愿者和积极执法机构提供适当的法律授权,以便他们能够根据预先确定的一套规则安全地履行职责。如果一个国家的现行法律背景不给予必要的授权,必须从头开始起草新法律,或对现有法律进行修订。除了基本的法律背景外,还应尽可能详细澄清许多其他问题,以尽量减少法律犹豫到可接受的程度。然而,充分涵盖理论模型的所有这些法律方面,不仅超出了本条的规模和范围,而且似乎不切实际,因为实现这种非正统措施可能造成以前不可预见的法律后果。然而,一些不可否认的明显问题,如刑事指控的豁免有限、滥用授权和分类信息以及对人群的一般管理,可以在一定程度上讨论。


在英国,如果接触虐待儿童材料与工作有关,虐待儿童调查人员和处理这一问题的其他专业人员可免于受到2003年《性犯罪法》的指控(莱尔,2016年)。应当对拟议模式的志愿人员实行类似的法律保障,但保护相对有限。这些法律豁免应以细致入微而又平衡的方式精心制定,以便既能阻止成员的恶意行为,又能为群众提供法律上稳定的工作环境。如果保障措施过于松懈,就不可能惩罚那些伪装成私刑犯观看虐待儿童材料的用户。如果他们太严格,那么在开源情报研究期间不可避免地暴露于此类材料本身就可能成为一种犯罪行为。这两个极端情况对众包系统的长期可持续性同样危险。政府当局既不希望他们的平台变成网上滥用者的安全庇护所,也不希望由于用户的法律犹豫或不必要的迫害而使其瘫痪。


此外,志愿者利用开源情报接口或众包系统用于除了协助执法机构(LEA)之外的其他目的,应该是该模式实施阶段立法者关注的一个重要问题。

首先,在某些情况下,用户会滥用通过系统获得的信息,妨碍司法。例如,用户可以保护他们认识的人免遭刑事调查,让他们清除任何恶意行为的数字证据。如前所述,技术解决办法可在一定程度上减少此类事件。同样,恶意志愿者可能试图通过恐吓向可能的施虐者勒索金钱。由于同一任务同时分配给多个用户,并且志愿者事先不知道特定信息与嫌疑犯的关系,这种勒索企图很可能对业务安全产生轻微影响,并且可能在短时间内由执法机构(LEA)披露。然而,在这两种情况下,肇事者都应受到严厉惩罚,因为他们对整个制度的可信性造成了重大损害。

第二,尽管不像刑事滥用那么关键,但另一个需要详细澄清的法律问题是,志愿者是否可以利用开源情报界面用于个人目的。如果允许个人使用,应明确说明这种许可的条件和限制。可能的是,除非该界面被用于实施诸如网络跟踪或性勒索等犯罪,否则志愿者应该能够出于私人原因自由地进行开源情报。

此外,或许在第二套立法中,应尽可能详细阐明行政问题,例如向人群提交和退出、适用时裁决制度的标准和其他行为守则。

最后,也许最重要的是,由于行政规则和刑法在拟议模式的整个生命周期都受到许多变化,当局应通过界面上的远程培训,不断向志愿人员通报法律方面的情况。同样,也可以定期进行审查,以衡量对围绕该模式的关键法律概念的理解程度。然后,根据这些考试的结果,可能准备就复杂事项进行额外的特别培训,以使志愿者更加了解法律方面。因此,只要这种不寻常的制度能够维持其延续,并最终成为司法程序内广泛接受的工具,就可以尽量减少无意和故意的侵犯。


四、探讨

可以理解的是,在执行拟议模式期间,几乎不可能设想所有可能的问题,更不用说实际化的负面结果。然而,即使乍一看,围绕理论模型的一些可能问题也比其他问题更加明显和明显。根据先前对该结构的阐述,将在组织、技术和法律三个阶段查明和审查来自各种压力集团的最有可能的反对点和该系统中可能的瓶颈。


1.组织方面

从一开始,为拟议的多方联动系统征聘志愿人员似乎比其他组织复杂问题少,但在最初几个月的总体热情开始减弱后,将志愿人员留在系统内多年或将其业绩保持在理想水平以上,可能构成重大挑战,导致短期内无法控制的缺乏效率。在这种情况下,每天更替率降低和(或)社区捐款不足可能妨碍这一非正统措施的长期可持续性。在决策者眼中,特别是在短期内,这种解决办法应当稳步产生前所未有的好处,以安抚一些压力团体预期的担忧,如纳税人、互联网隐私倡导者和反对党成员。毫无疑问,从一开始,人群就有了先决条件的动机、空闲时间和其他资源。然而,由于这一制度在初期阶段性质脆弱,当局应采取适当措施充分调动志愿人员的积极性,以确保短期生存,并支持长期坚定地延续拟议模式。


可能促使多方联动倡议参与者为特定项目做出贡献的因素,以及维持或加强努力的一般方法,一直是学者关注的一个重要领域。除了金钱利益,Braham(2010)已经指出,社区的爱无威胁,以及网站上活动的成瘾性影响用户的动机。同样,根据Chandler和Kapelner(2013),任务的感知含义的数量对用户的参与及其产出的质量和数量产生了积极的影响。根据这些发现,Rogstadius等人(2011)还证实,在非营利环境中,人们产出的准确性更高。最后,在上述成功的政府主导众包活动的最佳做法中,Brabham(2013)建议承认用户希望履行以下义务:

实施后阶段,参与者的需要得到满足,鼓励同一群体在今后为类似的政府主导的活动作出贡献。即使是简单的承认形式,如成员间的虚拟等级或基本成就证书,也可作为荣誉的标志,鼓励成员继续下去。


如前所述,应限制人群成员之间的互动,以确保用户的安全和众包系统的安全。即使是在派对之间随意的在线聊天也可能导致不必要的后果,更不用说离线相遇了。虽然这些限制最小化了可能的外部或内部折衷的不期望的影响,但它们也削弱了每个用户与人群的结合。在正常情况下,成员应该经常通过联机和离线渠道相互沟通,最好能透露他们的真实身份。与匿名工人相比,黄和傅(2013年)发现,工人之间社会透明度的提高提高了他们的贡献质量。同样,最成功的用户应得到奖励,既要保持最热情的参与者的动机水平,又要鼓励动机较差的人为系统做出更多贡献。应让所有用户,有时甚至公众,通过社交媒体或传统媒体渠道,看到这些成员的努力。当获得货币利益不是人群的首要目标时,名誉和社会关系等内在动机的来源受到关注(Borst,2010)。然而,由于上述安全问题,官方当局为维持人群的动机水平提供适当的方法可能变得极具挑战性。不过,在没有得到广泛接受的激励措施的情况下,可以试用一些解决办法,例如根据成员的贡献在成员中创建虚拟排名,以及每周或每月私下奖励最佳用户。


2.技术方面

不管用户界面和系统结构的所选或开发的软件集的具体特征如何,所有可能的技术组合都必须克服核心挑战:提供用户友好但高效的平台而不损害模型的总体安全性。只要系统拥有者在建立模型基础的过程中遵守这一重要规则,决定其他技术细节就变得次要了。在这方面,从数字时代开始以来,寻找安全与简单之间的平衡一直是软件开发者的一个长期目标和挑战。然而,对于所建议的模型,安全性不是一个可选的特性,在开始时以向更多消费者推销安全性为名,在出现任何漏洞时对其进行修补。因此,与商业等同方式不同,这种普遍接受的设计办法应更加严格地得到遵守,因为货币赔偿不足以弥补利用脆弱性后可能造成的损害。尽管如此,理论模型的成功在很大程度上也依赖于持续的用户积极参与,因此它们应该能够通过易于使用的界面轻松和不断地做出贡献。


如前所述,将志愿者分成独立和无联系的部门,可能会最大限度地减少内部和外部网络的结果

在某种程度上攻击并作为模型的结构防御线。此外,定期扫描志愿人员的电脑,以发现虐待儿童资料或其他相关信息,例如电子邮件和嫌疑人的昵称,可能是建立对用户控制的适当方式。然而,应设定扫描的频率、范围和持续时间,以免成员的日常活动和众包活动受到不利影响。例如,作为用户的一般方便,自动扫描可能仅在计算机屏幕关闭时开始或继续。然而,由于每个用户计算机的存储容量、软件配置和其他技术能力大不相同,实际上不可能每次都保证每个志愿者的扫描过程流畅和个人网络安全。为了解决这个问题,政府可以向众包系统的每个成员分配预先配置的高容量工作站,特别是预先安装防病毒软件。因此,可以预先防止或至少最小化关于用户基础的计算机系统之间的差异的性能和安全问题的任何不想要的可能结果。毫无疑问,志愿者也应该使用这些工作站进行日常活动。与独立计算机相比,个人计算机可能会使他们贡献更多,因为即使是五分钟的咖啡休息时间也可能变成开源情报聚会的会期。最后,由于大型数据分析和开源情报与非开源情报数据融合的阶段已经安全地发生在政府设施的网络域内,本文将不讨论模型的那些部分。


尽管采取了所有这些安全措施,但技术方面仍然是模型的致命弱点。特别是在初期阶段,当对系统效用的怀疑程度相当高时,即使通过网络攻击进行轻微曝光,也会不可逆转地损害系统的声誉,直至彻底根除。为了尽量减少发生此类事件的可能性,多方联动系统的实现可能从人数有限的志愿者开始。开发人员和管理员可以通过这样的测试样本更准确和更安全地评估潜在的组织瓶颈和技术漏洞。随着系统在每一步都发展成为一个更有效、更安全的环境,大批新来者可能加入人群。因此,在最关键的初始阶段,公众对该系统的认识和模式的业务安全都将不受干扰。总的来说,这种强化状态在初期阶段将提供必要的耐力,使系统长期经受住任何外部攻击和无意披露。


3.法律问题

乍一看,克服法律挑战似乎是在顺利落实这种非正统观念道路上克服的最容易的障碍。如果一国目前的法律背景没有给予先决条件授权,立法机构和决策者等有关机构可以迅速起草类似级别的法律或法律文件,从而使模式得以实现。如果法律背景已经以任何形式存在,可以很容易地拟订或修改诸如指令和书面简报等次级法律条例,以确保拟议模式的业务安全和总体功能。然而,制定新的立法或修改旧的法律以适应新的现象,并不像纸面上那样缺乏要求。


首先,公众对这种想法的看法应当非常明显,不可否认地强烈,使之成为选民代表的高度优先事项。然而,除少数国家外,采用创新方法打击网上儿童性虐待并不是一个紧迫的关切或目前流行的问题(Açar,2017b)。要说服某个国家的决策者,他们需要如此严厉的措施,将是一个巨大的挑战,除非全球或地方掀起一股提高对这一问题的认识浪潮,将社会的观点推向另一个方向。在当今公众眼中,曾经被认为是有争议的方法似乎更为合理和可行。


第二,即使法律实施过程迅速开始,随后就这种不寻常的模式展开激烈的公开辩论,可能很容易引起人们的情绪,因为决策者会无限期地避免或拖延任何有意义的法律变革。毫无疑问,嫌疑人的隐私权将是最主要的反对点。即使该系统将数字证据分成几百万件,从法律角度看,单件所附的人权同样比整个信息重要。


此外,一些压力团体,如隐私权倡导者,可能会对志愿人员在获取虐待儿童材料罪方面的有限豁免作出不同的解释。通过夸大人群中恶意渗透者的低可能性,他们可能向社会代表豁免问题,成为被视为政府认证的恋童癖者的明确方式。此外,从不同的角度看,关于阴谋论,一些异见人士可能会声称,这个想法只是未来建立网络志愿者队伍的一个起点,用于其他类型的网络犯罪,甚至用于情报收集目的(Aschman n, Van Vuuren, &Leenen, 2015)。虽然这种业务目标的扩大并非完全不可能,但假设社会很容易通过众包来接受完全不同的形式开源情报,仅仅因为第一种是成功的,就过于简单化。


尽管对法律方面进行了广泛的远程培训,并且存在通过技术设计最小化法律复杂度的用户界面,但一些志愿者仍将深入研究开源情报(Hribar、Podbregar、&Ivanuša)的“灰色地带”,或更积极地以保护儿童为名执行自我分配的卧底行动。当令人难以抗拒的创造有意义的贡献的冲动与对提供正义的不耐烦结合时(参与全球打击在线儿童性虐待的志愿者的共同特点)(Açar,2017b),可疑的行动甚至犯罪行为可能很容易发生。

首先,开源情报的灰色区域包括各种非公开但开源的数据,只能通过特殊渠道访问,如预印、论文和注册。虽然从定义上讲,这是合法的,只占整个在线开源数据的9%,但在开源情报报告中纳入这些数据可能会向人群发出错误的信号,表明除了特殊接口之外,他们可以自由地寻求其他方法来收集信息。


其次,一些用户可能创建虚假的社交媒体档案,并与可能的用户交朋友,目的是获得更准确的信息。在情报收集方面,这种行动产生了极其宝贵的信息。然而,由于截获辩护(Roiphe, 2003),它也可能最终使信息无用,损害了可受理性。随着公众对众包系统的支持日益增加,志愿人员在长期专业化程度方面也变得富有经验,灰色地带和卧底行动可能会谨慎地纳入模式。然而,在短期内,此类行为应受到适当惩罚,以保护整个系统。进入开源情报的灰色地带可能只会导致管理员的非官方警告或临时驱逐出系统,毫无疑问的秘密行动等活动会导致永久驱逐。除严重案件外,不应提出刑事指控,因为这类事件是志愿人员善意的结果,而不是恶意的结果。



最后但并非最不重要的一点是,提交人迄今对政府机构抱有如此大的信心,因为暗中假定,高度道德的主管当局和绝对称职的个人将在不滥用或系统滥用的情况下执行这一想法。然而,现实与文章所描绘的极为乐观的画面截然不同。在世界的某个地方,总会有流氓统治精英、不道德的政府机构和不光彩的个人滥用善意的创新设计来实现他们扭曲的愿景。防止广泛滥用国家支持的组织严重依赖于协调一致的全球行动,主要包括限制性条例,如国际制裁。另一方面,对于对捍卫人权表现出坚定承诺的国家而言,可采取一些法律和技术措施,尽量减少可能的系统性滥用和个人滥用。例如,独立审计机关经常进行检查,最好包括知名的隐私倡导者的文职专家,这样可以确保业务的总体质量。只要仁慈的动机完好无损,就可以在多种选择中选择许多类似的措施,对系统进行严格控制。


五、其他实践

除了数字取证检查外,还可扩大模型的范围,以解决收集网上儿童性虐待调查信息的其他瓶颈。例如,仅在2016年,国家失踪和被剥削儿童中心就通过CyberTipline(国家失踪和被剥削儿童中心,未注明日期)收到了820万份报告。当用户将虐待儿童材料上载到诸如Facebook、Twitter和Google的基于美国的著名互联网服务提供商(ISP)的在线平台时,该特定用户的订户信息在短时间内被发送到NCMEC。虽然可以单独报告某些事件,例如匿名用户的性勒索和在线梳理,但NCMEC当前工作的大部分包括由ISP通过前面提到的散列匹配技术自动检测的报告。作为不幸但不可避免的选择,NCMEC和DHS挑选并彻底调查涉及新的虐待儿童材料或真正儿童受害者的严重案件。然后,NCMEC直接或通过国土安全部(DHS)向有关国家发送相关信息(Açar,2017b)。


由于同样的资源限制也适用于国家失踪和被剥削儿童中心报告的接收端,其他国家几乎没有什么工作要做。通过国家数据库,对IP地址、电子邮件地址和电话号码等用户信息进行快速查询通常是外国执法机构(LEAs)首先做的也是唯一的事情。如果滥用者足够聪明,在诸如洋葱路由器(TOR)网络或任何虚拟专用网络(VPN)等去匿名技术背后隐藏自己,他/她可以长时间地避免执法机构(LEA)的检测。即使属于虐待者的特定社交媒体账户由于上传已知的虐待儿童材料而被关闭,他/她也可以通过每次设置带有新电子邮件地址的新假账户来毫不费力地传播恶意内容。由于去匿名技术,每个新账户的信息可能会出现在另一个国家的执法机构(LEAs)的桌面上,他们不知道施虐者的隐藏历史。因此,不幸的是,如果施虐者错误地在网上留下关于他/她的真实身份或确切位置的关键信息的踪迹,并与他/她的一个初始账户有关,那么执法机构(LEAs)可能很容易忽略它,因为它们不能对每个报告执行开源情报。



不幸的是,“普通”虐待者可以避免惩罚,直到他们通过分享新的虐待儿童材料或伤害真正的儿童而成为“严重”虐待者。除了改变这一令人遗憾的进展之外,CyberTipline和类似种类的报告还可能包括在理论模型的工作流程中,因为在嫌疑犯的数字物品中也能看到这些滥用者的用户名或电子邮件地址也不奇怪。除了探索看似无关的 Cyber Tipline 报告之间以前未知的联系之外,如数字取证检查,还可以以这种方式收集关于“普通”滥用者行为的宝贵情报。最后,由于其实际上属于同一领域,说服决策者和获得公众支持不会给执行阶段带来任何额外的挑战。


如前所述,在拟议模式得到公众和决策者的广泛接受和强烈信任后,可以启动类似的多方联动系统协助刑事调查。虽然技术和行政方面的挑战以及可能的解决办法可能保持不变,但取决于特定类型的犯罪,但仍必须作出必要的改变。例如,由于反恐犯罪和财产犯罪从根本上互不相同,其众包制度在许多关键方面也可能不同。此外,这种理论解决办法甚至可用于今后收集情报。当然,这种巨大扩张的可能性将面临许多不同压力集团从不同角度的不可逾越的反对。


六、结论

在臭名昭著的Marc Dutroux案(Esposito,1998年)引起公众强烈抗议之后,比利时和荷兰起草了新的法律,以消除其司法程序的低效率。时至今日,这些国家仍然站在全球打击网上儿童性虐待的前线,采用非正统的打击犯罪方法(Vendius,2015)。同样,Amber Hagerman和Megan Kanka被绑架和谋杀在美国引发了许多法律变化(Zgoba,2004)。不幸的是,制定新的法律和方法以确保在线和离线环境中儿童福祉的模式在很大程度上取决于某些耸人听闻的事件的发生。决策者不应该等待一些儿童遭受可怕的伤害,才采取不同寻常的政策改革来解决网上儿童性虐待问题。


本文提出了解决当前数字取证“定时炸弹”的理论模型:网上儿童性虐待案件大量积压。虽然执法机构的资源不足,但单靠自动化方法不足以充分满足需求。与其等待以一系列悲惨事件的形式向公众披露这一问题,最起码的决策者应当讨论创新方法,将人类思维不可替代的努力与自动化的计算能量结合起来。在这方面,本文阐述了一个由志愿者和活跃的执法机构(LEAs)组成的多方联动系统。志愿者将通过用户界面对通过数字取证检查过程提取的诸如电子邮件和昵称之类的信息执行开源情报。为了提高模型的速度和效率,还将在工作流中集成大数据分析和开源情报和非开源情报数据的融合。


在私营部门和情报机构进行大规模监视的时代,提交人充分意识到国家行为者和恶意个人可能滥用和系统滥用这种系统。如同任何非正统的措施一样,特别是在法律方面,这种模式必然会引起激烈的辩论。事实上,可以就这种模式的潜在危险提出许多合理的论点。然而,无论可能性有多低,都可能在不严重损害基本人权的情况下将这种非正统的想法应用到现实生活中。否则,如果这枚“定时炸弹”在没有事先找到任何解决办法的情况下爆炸,与给儿童和社会造成的不可逆转的损害相比,可能的危险可能微不足道。因此,决策者和学者应积极讨论诸如此类的理论解决方案,而不仅仅是以缺乏实质答案的方式应对当前的问题,而不论其可行性和简单性。


文章来源:© 2018 International Journal of Cyber Criminology – ISSN: 0973-5089 January – June 2018. Vol. 12(1): 206–229. DOI: 10.5281/zenodo.1467897


【资料】基于众包的开源情报:网上儿童虐待调查理论模型

作者:土耳其国家警察 凯马尔·韦利·阿萨尔(Kemal Veli Açar )土耳其国家警察网络犯罪部国际合作股主任,49岁,土耳其安卡拉,电子邮件:[email protected]


原文PDF及机器翻译已上传知识星球

【资料】基于众包的开源情报:网上儿童虐待调查理论模型

【资料】基于众包的开源情报:网上儿童虐待调查理论模型



原文始发于微信公众号(丁爸 情报分析师的工具箱):【资料】基于众包的开源情报:网上儿童虐待调查理论模型

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月18日03:11:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【资料】基于众包的开源情报:网上儿童虐待调查理论模型https://cn-sec.com/archives/572000.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息