“公安来现场,除了看仓库、查台账,还会翻我们手机?”
“手机里存了爆破方案草稿,会不会有问题?”
是的,移动终端已成为公安现场核查的重要延伸对象。根据《民用爆炸物品安全管理条例》关于“作业全过程可追溯”的要求,以及公安治安部门对“信息载体全覆盖”的执法实践,技术人员、安全员、保管员的手机、平板等设备,可能被要求配合检查特定内容。这不是侵犯隐私,而是验证作业行为是否真实、合规、可回溯的关键手段。
一、为什么查手机?——源于“全流程留痕”监管逻辑
现代爆破作业高度依赖数字化工具:
- 使用APP申报民爆物品购买;
- 通过专用软件编程电子雷管;
- 拍照上传钻孔、装药、警戒等环节影像。
这些行为天然发生在移动终端上。若纸质台账与电子记录矛盾,或关键环节无数字痕迹,将被视为“选择性留痕”甚至“事后补录”。
⚠️ 核心原则:
“谁操作、谁留痕、谁负责” ——操作行为必须与责任人终端数据一致。
二、三类必查内容(公安现场常见操作)
1. 民爆物品管理官方APP使用记录
-
典型应用:
- “民爆信息系统”移动端(全国通用);
- 各省自建平台(如“浙里爆”“粤爆通”“川爆安”等)。
-
核查重点:
- 是否完成实名注册并绑定本单位;
- 近期是否有炸药/雷管申领、运输、使用、清退操作记录;
- 操作时间是否与纸质台账一致。
真实场景:
民警要求保管员当场登录APP,调取昨日炸药领取记录。若无法登录、无记录或时间不符,即视为管理失控。
2. 电子雷管编程与检测软件数据
-
典型软件:
- 国泰、壶化、金奥博等厂家专用APP;
- 第三方兼容平台(如“爆破大师”“E-Det”等)。
-
核查重点:
- 是否有近期项目雷管编程文件(含延期参数、网络拓扑);
- 检测报告是否自动生成并保存;
- 软件内是否留存未授权或测试用雷管数据(可能涉违规)。
⚠️ 高风险行为:
删除历史项目数据、使用非备案设备编程、保存他人单位雷管信息。
3. 工作相关的即时通讯与云存储记录
-
核查范围:
- 微信、钉钉等工作群中发送的爆破方案、警戒图、现场照片;
- 百度网盘、腾讯微云等存储的项目资料;
- 手机相册中的现场作业影像。
-
目的:
验证是否存在“口头指令替代书面审批”“微信群安排代替正式交底”等违规行为。
注意:
公安不会随意翻阅私人聊天,但一旦涉及工作指令、技术交底、应急处置等内容,即视为业务记录,有权要求出示。
三、哪些行为会被认定为违规?
四、合规管理建议(非删除,而是规范)
-
建立移动终端使用制度
- 明确哪些APP可用于工作;
- 规定关键操作必须截图/录屏存档;
- 禁止通过私人社交工具下达技术指令。
-
定期备份业务数据至公司服务器
- 每个项目结束后,导出APP操作日志、编程文件、检测报告;
- 统一归档,避免依赖个人手机存储。
-
人员培训强调“数字留痕即责任”
- 所有操作必须本人账号完成;
- 不得代登录、代操作、代签字。
五、权利边界说明
- 公安检查需两人以上、出示证件、说明事由;
- 仅限与爆破作业直接相关的数据;
- 企业可指定专人配合,避免全员手机被查。
✅ 合规示例:
某一级资质单位为技术人员配发工作手机,预装指定APP,所有操作自动同步至内部监管平台。公安检查时一键调取,高效且可信。
六、自查清单
- 技术人员手机是否安装属地公安认可的民爆APP?
- 近期项目是否有完整的电子雷管编程与检测记录?
- 关键作业环节是否有照片/视频留存?
- 是否存在通过微信口头安排爆破作业的行为?
在数字化监管时代,手机不再是私人工具,而是安全责任的延伸载体。公安要的不是窥探隐私,而是确认每一次点击、每一次拍照、每一次发送,都经得起“当时是否合规”的回溯拷问。真正的安全,不仅写在纸上,更留在每一次指尖的操作里。






