首页--政治、法律论文--法律论文--法学各部门论文--犯罪学论文

深挖犯罪工作的信息化研究

摘要第5-6页
abstract第6-7页
引言第11-12页
1 概述第12-24页
    1.1 深挖犯罪概述第12-16页
        1.1.1 深挖犯罪的概念第12页
        1.1.2 深挖犯罪概念的由来第12-14页
        1.1.3 深挖犯罪的意义第14-16页
    1.2 深挖犯罪信息化概述第16-19页
        1.2.1 侦查信息化的概念第16页
        1.2.2 深挖犯罪信息化的概念第16-18页
        1.2.3 深挖犯罪信息化的现状第18-19页
    1.3 信息化深挖犯罪的重点对象第19-24页
        1.3.1 从嫌疑对象来看,惯犯、累犯、流窜犯是深挖重点第19-21页
        1.3.2 从犯罪类型来看,系列案件、团伙案件是深挖重点第21-22页
        1.3.3 从案件性质来看,侵财犯罪、毒品犯罪是深挖的重点第22-24页
2 深挖犯罪信息化的原理第24-31页
    2.1 哲学原理第24-26页
        2.1.1 犯罪行为的物质性第24-25页
        2.1.2 犯罪信息的关联性第25-26页
    2.2 心理学原理第26-28页
        2.2.1 犯罪心理的反映性第26-27页
        2.2.2 犯罪心理的稳定性第27-28页
    2.3 侦查学原理第28-31页
        2.3.1 物质交换原理第28-29页
        2.3.2 信息转移原理第29-31页
3 深挖犯罪信息化的工作形式第31-45页
    3.1 犯罪嫌疑人分析第31-35页
        3.1.1 犯罪嫌疑人自然属性分析第31-32页
        3.1.2 犯罪嫌疑人社会属性分析第32-33页
        3.1.3 犯罪嫌疑人心理特点分析第33-34页
        3.1.4 犯罪嫌疑人地域特点分析第34页
        3.1.5 犯罪团伙特点分析第34-35页
    3.2 时空规律分析第35-36页
        3.2.1 犯罪时间分析第35-36页
        3.2.2 犯罪空间分析第36页
    3.3 涉案物品信息分析第36-39页
        3.3.1 作案工具分析第37页
        3.3.2 赃款赃物分析第37-38页
        3.3.3 随身携带物品分析第38-39页
    3.4 人员轨迹分析第39-43页
        3.4.1 住宿轨迹分析第40页
        3.4.2 车辆轨迹分析第40-41页
        3.4.3 通信轨迹分析第41-42页
        3.4.4 网络轨迹分析第42-43页
    3.5 余罪串并分析第43-45页
        3.5.1 案件信息串并分析第44页
        3.5.2 轨迹信息串并分析第44-45页
        3.5.3 物品信息串并分析第45页
4 深挖犯罪信息化的工作环节第45-52页
    4.1 情报查询第46-48页
        4.1.1 情报信息查询分析第46-47页
        4.1.2 情报信息引导审讯第47-48页
        4.1.3 供述信息核实反馈第48页
    4.2 深入讯问第48-50页
        4.2.1 犯罪嫌疑人心理深剖第49页
        4.2.2 侦查人员讯问攻坚第49-50页
        4.2.3 供述信息交叉核对第50页
    4.3 落地查证第50-52页
        4.3.1 审讯工作引导取证第51页
        4.3.2 取证工作补强口供第51-52页
5 深挖犯罪信息化的工作机制第52-55页
    5.1 深挖犯罪工作责任制第52页
    5.2 情报信息导审机制第52-54页
    5.3 深挖绩效考核机制第54-55页
结论第55-56页
参考文献第56-59页
在学研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:当前欠发达地区反贫困的“整乡推进”模式研究--基于兰州市黄峪乡的实践
下一篇:基于DEA-DFM模型的广西区域物流相对有效性评价及改进对策研究