摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第11-12页 |
1 概述 | 第12-24页 |
1.1 深挖犯罪概述 | 第12-16页 |
1.1.1 深挖犯罪的概念 | 第12页 |
1.1.2 深挖犯罪概念的由来 | 第12-14页 |
1.1.3 深挖犯罪的意义 | 第14-16页 |
1.2 深挖犯罪信息化概述 | 第16-19页 |
1.2.1 侦查信息化的概念 | 第16页 |
1.2.2 深挖犯罪信息化的概念 | 第16-18页 |
1.2.3 深挖犯罪信息化的现状 | 第18-19页 |
1.3 信息化深挖犯罪的重点对象 | 第19-24页 |
1.3.1 从嫌疑对象来看,惯犯、累犯、流窜犯是深挖重点 | 第19-21页 |
1.3.2 从犯罪类型来看,系列案件、团伙案件是深挖重点 | 第21-22页 |
1.3.3 从案件性质来看,侵财犯罪、毒品犯罪是深挖的重点 | 第22-24页 |
2 深挖犯罪信息化的原理 | 第24-31页 |
2.1 哲学原理 | 第24-26页 |
2.1.1 犯罪行为的物质性 | 第24-25页 |
2.1.2 犯罪信息的关联性 | 第25-26页 |
2.2 心理学原理 | 第26-28页 |
2.2.1 犯罪心理的反映性 | 第26-27页 |
2.2.2 犯罪心理的稳定性 | 第27-28页 |
2.3 侦查学原理 | 第28-31页 |
2.3.1 物质交换原理 | 第28-29页 |
2.3.2 信息转移原理 | 第29-31页 |
3 深挖犯罪信息化的工作形式 | 第31-45页 |
3.1 犯罪嫌疑人分析 | 第31-35页 |
3.1.1 犯罪嫌疑人自然属性分析 | 第31-32页 |
3.1.2 犯罪嫌疑人社会属性分析 | 第32-33页 |
3.1.3 犯罪嫌疑人心理特点分析 | 第33-34页 |
3.1.4 犯罪嫌疑人地域特点分析 | 第34页 |
3.1.5 犯罪团伙特点分析 | 第34-35页 |
3.2 时空规律分析 | 第35-36页 |
3.2.1 犯罪时间分析 | 第35-36页 |
3.2.2 犯罪空间分析 | 第36页 |
3.3 涉案物品信息分析 | 第36-39页 |
3.3.1 作案工具分析 | 第37页 |
3.3.2 赃款赃物分析 | 第37-38页 |
3.3.3 随身携带物品分析 | 第38-39页 |
3.4 人员轨迹分析 | 第39-43页 |
3.4.1 住宿轨迹分析 | 第40页 |
3.4.2 车辆轨迹分析 | 第40-41页 |
3.4.3 通信轨迹分析 | 第41-42页 |
3.4.4 网络轨迹分析 | 第42-43页 |
3.5 余罪串并分析 | 第43-45页 |
3.5.1 案件信息串并分析 | 第44页 |
3.5.2 轨迹信息串并分析 | 第44-45页 |
3.5.3 物品信息串并分析 | 第45页 |
4 深挖犯罪信息化的工作环节 | 第45-52页 |
4.1 情报查询 | 第46-48页 |
4.1.1 情报信息查询分析 | 第46-47页 |
4.1.2 情报信息引导审讯 | 第47-48页 |
4.1.3 供述信息核实反馈 | 第48页 |
4.2 深入讯问 | 第48-50页 |
4.2.1 犯罪嫌疑人心理深剖 | 第49页 |
4.2.2 侦查人员讯问攻坚 | 第49-50页 |
4.2.3 供述信息交叉核对 | 第50页 |
4.3 落地查证 | 第50-52页 |
4.3.1 审讯工作引导取证 | 第51页 |
4.3.2 取证工作补强口供 | 第51-52页 |
5 深挖犯罪信息化的工作机制 | 第52-55页 |
5.1 深挖犯罪工作责任制 | 第52页 |
5.2 情报信息导审机制 | 第52-54页 |
5.3 深挖绩效考核机制 | 第54-55页 |
结论 | 第55-56页 |
参考文献 | 第56-59页 |
在学研究成果 | 第59-60页 |
致谢 | 第60页 |