您好,欢迎访问三七文档
第六章一.单项选题1、D2、C3、D4、B5、A6、D7、C8、A9、C10、B11、C12、C13、A14、A15、B16、B17、D18、D19、C20、A21、D22、A23、A24、B25、D26、C27、C28、A29、D30、B二.多项选题1、ABCDE2、ABCD3、ABCD4、ABC5、ABCD6、ABCD7、ABD8、ABCD9、ABCD10、ABCD11、ABCD三.简答题1.答:犯罪情报分析研判:是指将大量零散的与犯罪有关的信息加以集中、比较和重新组合,从而发现新信息的过程。2.答:犯罪情报分析研判的内容:(1)将不同来源、不同层次和不同准确度零星情报集中在一起进行系统、全面地研究,以形成相对完整、准确和有层次、有深度的情报。(2)研究同类情报,进行情报的整理和深加工,完成犯罪情报由一次情报到二次情报的转化。(3)进行共性研究、特性研究、和典型研究。共性研究是从同类情报中找出其所共同具有的规律和特点;特性研究是从同类情报中选择具有代表性的情报进行研究。(4)预测分析。即在充分占有犯罪情报的基础上,运用定性、定量的方法,对刑事犯罪活动的规律、特点做出准确地预测。(5)情报创新。将不同来源的情报综合在一起,创造出新的具有实用价值的犯罪情报。3.答:犯罪情报分析研判的主要方法:从情报分析方法的性质来看,大致可以分为直觉型、探索型、目标型和反馈型四种。从情报加工方式上看,可以分为提炼加工型、融合加工型和推导加工型。具体有比较法、相关法、分析综合法、变化角度法。4.答:评估犯罪情报分析研判的成果是指对犯罪情报进行有效性检验,以判断该情报的可靠程度与可推论范围,并确定其可信程度的过程。评估的内容分为两项:一是情报来源可靠性评估,即信评估;二是情报内容的有效性评估,即效度评估。四.实践与训练1.答:(1)并案情报分析:三起盗窃案选择时机是在白天、选择处所高档小区和高层楼房、作案手段撬门入室或技术开锁入室和自带交通工具。作案特点团伙作案、侵害目标相同,为首饰、电脑等轻小贵重物品。(2)检索类似案件:各地刑事犯罪情报研判平台、类案系统、警务信息综合平台和接报警系统。2.结合案例分析(1)A.首先请技术人员对现场的痕迹进行提取,如犯罪嫌疑人的指纹,毛发,衣服上的纤维等,通过指纹可以在指纹或其他痕迹信息管理系统中进行比对,是否曾被公安机关打击处理过的犯罪分子。B.盗窃的物品有金器、银器、纪念品等,侦查人员可以对此类的二手市场进行摸排走访,看看是否有同样的赃物进行销赃。C.对周围的邻居进行调查访问,询问是否有可疑人士逗留和可疑人的体貌特征,以便为后期的侦查做好基础工作。D.对排查出来的黑色轿车的行驶轨迹取点,并且在取点地的犯罪嫌疑人手机号码基站信息与车辆行驶轨迹进行碰撞,排查出犯罪嫌疑人的手机号码。(2)A.根据对高危人群的分析,犯罪嫌疑人在福建、温州等地租赁车辆,沿着高速公路逃窜,侦查人员可以通过高速公路的监控排查出案发前后各五天内闽等的牌照。B.根据犯罪嫌疑人会在作案地活动两三天,而且大胆假设犯罪嫌疑人是贵州榕江籍人,可以通过犯罪嫌疑人身份证的前六位数字在旅馆信息中排查,寻找犯罪嫌疑人的时空信息。3.结合案例分析(1)通过上面的几个案例,案件时间发生在白天,案发地是在一辆银白色面包车,作案特点是结伙作案、连续作案,作案手法以丢包的方式对受害人实施诈骗。因为受害人与作案人员有过直接接触,可以了解作案人员的体貌特征。(2)A.根据题目信息,作案人员来自比邻的三台县,可以通过作案人员的身份证前六位数字在旅馆信息平台上排查出犯罪嫌疑人。(3)根据作案人员驾驶的是一台面包车,可以根据县城里的卡口信息找到可疑车辆的行驶轨迹。然后在车辆行驶轨迹上取几个点对应作案人员经过的基站信息,排查出作案人员的手机号码。1.绑匪的基站数据变化大,可以通过基站数据变化的轨迹上选取具有卡口的点,将与基站数据对应的卡口信息找到,点连成线,卡口信息轨迹能与基站数据轨迹相吻合的就是所要找的交通工具。2.分析要素推理依据结论选择时机白天容易被发现作案时间发生在晚上选择地点偏僻隐蔽事先应踩点选择物品名贵花木,很多人不了解行业人士熟悉作案工具树型大预筹工具有运输工具作案人数一人难以搬动二人或二人以上销赃渠道普通人不会轻易购买周边苗木市场3.A.假设面包车是偷来的。面包车的前后都未挂牌B.假设犯罪分子作案后挥霍。抢劫金器店,通过销赃变现。4.预警情报分析:作案时间白天,村里人白天出去劳作。选择处所普通楼房。作案手段为翻墙入室、破门入室、撬门别锁作案目标现金,贵重财产。5.并案分析作案时间;晚上。作案人数三人或四人。作案手段;持锐器、持棒。作案目标;现金和摩托车。五.论述1.时空轨迹线索一般指向嫌疑人员的活动轨迹。由于表征嫌疑人时空轨迹的信息多种多样,我们要善于选择最易于理清嫌疑人时空轨迹的特定信息进行查询。例如,手机漫游记录、旅馆住宿信息、车辆卡口信息等。通过查询,分析时空轨迹线索的特点,发现时空轨迹线索的异常点,如停留时间有无异常、轨迹路线有无异常、轨迹变化速度有无异常。通过异常信息结合时空轨迹上的社会、物理环境进行分析,把握时空轨迹与本地区某类(个)案件的关联性。此外,还要通过表征时空轨迹的不同信息进行查询,分析两条轨迹或是多条轨迹是否存在相同点或是不同点,发现问题和规律。通过问题和规律分析,查询是否与本地某种案件相关联。2.关联就是要将来源不同的信息节点互相联系起来,拓展就是要通过信息的节点联系,使原有信息明晰、扩大、丰富,进而使分析研判得出一定的结论。应用:人员信息关联、案件信息关联、物品信息关联、活动轨迹信息关联、网络信息关联。第七章一.单项选题1、D2、D3、D4、A5、D6、A二.多项选题1、ABC2、ABCDE3、ABC4、ABCD5、ABCD6、ABCD7、ABC8、ABCD9、ABC10、ABC三.简答题1.答:犯罪情报应用的范围:(1)用于侦查破案(为侦查破案提供线索证据、为侦查破案提供侦查途径、为侦查破案提供新方法、新技术)(2)用于防控犯罪(应用犯罪情报从战略层面对犯罪进行防控、应用犯罪情报从战术层面对犯罪进行防控)2.答:犯罪情报应用的条件:具有满足情报用户需求的犯罪情报、具有明确的犯罪情报需求、具有应用犯罪情报的外界环境。3.答:犯罪情报主要的应用方式及方法:调查取证(有关嫌疑人的调查取证、有关案件、事件的调查取证、有关物品的调查取证、特定时空范围的调查取证)、线索查询(人员线索查询、案件线索查询、物品线索查询、时空轨迹线索查询)、信息监控(高危人群的信息监控、重点人员的信息监控、重点场所、区域的信息监控)、案件串并(掌握应用犯罪情报串并案件的技术、掌握应用犯罪情报串并案件的途径)、通缉通报(通缉、通报)、辨认(辨认素材来源组织、辨认形式组织)、侦查协作(内部协作、区域协作、国际协作)4.答:犯罪情报的应用模式:自行获取,自行应用、自行获取,相互应用、共同获取,按需应用。5.答:优化犯罪情报应用流程:建立专业化的情报应用流程、加大情报应用技术的开发力度、提高侦查员的情报应用水平。四.实践与训练1.答:A结合黎任兵的身份证号和户籍地址,在违法犯罪人员信息系统里面查询黎任兵实施的犯罪类型,案件发生基本情况、侵害目标和对象及作案手段和作案特点。B.通过接报警信息系统、多发性案件信息系统、重大案件信息重大案件信息系统以及警务信息综合应用平台,对已经获得的案件信息开展多途径查询。C.在获得了案件基本情况和犯罪规律特点基础上,查询周边地区近期是否发生了同类案件,周边地区是否发生了跟案件线索相一致的案件。2.答:A.该人员在宾馆住宿会登记个人信息,根据提供的个人信息,在全国人员基本信息系统里面查询是否为此人及个人家庭情况和职业。B.在知道该人员的个人信息后,在违法犯罪人员信息系统里面查=查询此人是否有前科,被公安机关打击处理过。3.答:A.查询该电脑是否为损失物品,根据电脑的品牌,型号,大小,颜色,几成新在案件信息系统或是其他与案件相关的综合系统中进行查询,确认物品是否为损失物品,是哪个案件的损失物品。B.在确认物品为损失物品的基础上,查询更为具体的物品涉案信息。结合并案查询,通过物品查询查找同类或相似案件。4.答:A.在全国人员基本信息系统里面检索祝某某是什么人。干什么的。B.根据已经核实的个人信息,在而违法犯罪人员信息系统查询祝某某是否有前科,被公安机关打击处理过。C.查询从祝某某随身搜出的钢锥一把,手套一只确定其犯罪的可能性及作为犯罪工具可能应用于哪一类犯罪中。D.在犯罪情报系统中就搜出的工具进行查询,获取与该工具相关的联的案件,并继续展开并案侦查。E.对现场搜出的女士LV单肩包是否与已发案件中丢失的物品相联系,确定为该案件的遗失物品。五.案例(1).根据以上案例,可以了解到作案时间为白天(晚上人都在歇息),作案对象为公司的保险柜(保险柜内数额大),作案手段为撬门,预筹工具,作案特点为结伙作案,通过公司的视频监控摸清犯罪嫌疑人的体貌特征,为以后的侦查破案工作奠定基础。(2).A.犯罪分子即使登记的信息为虚假信息,但是至少他使用了手机,可以根据手机漫游信息和基站信息进行碰撞,了解犯罪分子的行动轨迹。B.根据基站信息的点连成的运动轨迹上截取几个有明显视频数据信息的点,通过之前已经掌握的信息对犯罪嫌疑人进行排查,找出犯罪分子的落脚点。(3).经研判,手机号码151开头的在湖南省桑植县出现过,我们可以大胆假设犯罪分子是桑植县人,在购票信息系统里面查找案发时间先后是否有桑植县的人购买票到作案地。然后可以在旅馆信息系统里面查询案发时间前后有无桑植县人入住的,若有,则重点盘查。2.(1).A.根据现场留下的指纹,可以在类案系统查询,寻找可以并案的同类案件和相似案件B.犯罪分子在获得了一大笔钱后,会挥霍,出现反常的行为。C.世博会纪念币等一系列贵重物品,犯罪分子会销赃,侦查人员可以重点对二手市场进行摸排。(2)对旅馆信息进行整理,发现了同行同住的两名犯罪嫌疑人,可以对旅馆的视频监控进行对比,看看是否为所要找的嫌疑人。3.(1)围绕QQ号,可以找出联系紧密的人员,通过在qq上发的说说,了解犯罪嫌疑人的大致年龄、思想动态,和可能的行动轨迹。(2)根据qq上的对话,可以找出与犯罪嫌疑人联系紧密的人员,3.A.对近七个月以来发生的类似案子进行综合研判,找出犯罪嫌疑人的作案手段,作案手段和作案方式以及作案人数。B.在作案车辆经过的卡口信息与犯罪嫌疑人的手机号码基站信息进行碰撞,找出犯罪嫌疑人的车辆行驶轨迹。六.综合思考题(1)“自行获取,自行应用”的孤立应用模式。这种应用模式是指一定的侦查主体依靠自身的情报系统及其人员而开展情报搜集、处理及应用的过程。很明显,这种模式的情报应用流程越过了研判流转这个平台而直接由本单位及其人员加以应用。这是一种较为特殊但在侦查实践中也较为常见的一种应用模式。一般而言是应用主体及其人员独自承担一定的侦查或调查任务时,采取自行搜集情报、自行分析处理情报自行选择应用方法和应用对象后,加以应用的行为。它不需要获得外部情报支持和警务力量的协同作战。这种孤立应用模式,一般见于较为简单的,或是地域性较强的案件或线索调查中。但是,如果过于强调情报的孤立应用模式,忽视外部的情报共享和支持,往往会导致一定的主体会越来越强化自身情报系统的建设,情报系统会越来越庞大、构成会越来越复杂,反而会制约情报应用效果的发挥。(2)“自行获取,相互应用”的协作应用模式。这是一种目前较为典型的情报应用工作模式,即一定的侦查主体不仅可以应用自身情报系统及其获取的犯罪情报,而且可以接受和应用本主体之外的第三方系统及其人员获取的有关情报,从而加以应用的过程。当每一个情报主体在应用自行获取的情报过程中都获得了第三方的支持,也就形成了相互应用的模式。一般而言,这种模式适用于复杂过程较高的情报应用中,它需要获得外部的情报支持和警务力量的协同作战;从情报支持方式而言,可以可以是通过互联互通的情报网络实现,也可以通过传统的情报协作而实现。在其应用流程上,根据情报复杂程度不同,内
本文标题:情报学作业
链接地址:https://www.777doc.com/doc-2397294 .html