前言 1
第一部分 犯罪分析基础 3
第1章 犯罪分析和职业 3
1.1 犯罪分析的定义 3
1.2 地理信息系统和犯罪制图的定义 7
1.3 犯罪分析的历史 8
1.3.1 犯罪分析的起源 8
1.3.2 美国:1900—1970年 9
1.3.3 美国:1970年至今 10
1.4 犯罪制图的历史 13
1.4.1 犯罪制图的起源 13
1.4.2 美国:1900—1970年 13
1.4.3 美国:1970年至今 14
1.5 作为职业的犯罪分析 17
1.5.1 犯罪分析师的资格条件和工作描述 18
1.5.2 犯罪分析部门组织结构图 22
1.6 建立和改进犯罪分析部门 22
1.7 犯罪分析师简介 25
要点总结 30
讨论与练习 32
第2章 犯罪分析理论基础 34
2.1 环境犯罪学 35
2.1.1 问题分析三角 36
2.1.2 理性选择理论 38
2.1.3 犯罪模式理论 39
2.1.4 日常行为理论 41
2.2 情景犯罪预防 42
2.3 重复受害和二八定律 44
2.4 犯罪转移和利益扩散 46
2.4.1 犯罪转移 46
2.4.2 利益扩散 47
2.5 机会 48
要点总结 48
讨论与练习 50
第3章 警察减少犯罪的成效和犯罪分析的作用 52
3.1 警察预防和控制犯罪的成效 52
3.1.1 标准模型警务 53
3.1.2 社区警务 53
3.1.3 破窗警务 54
3.1.4 热点警务 55
3.1.5 Compstat 55
3.1.6 问题导向警务 56
3.1.7 关于警务成效的总结 57
3.2 犯罪分析的作用 57
3.3 问题定义和著作 59
3.3.1 行为层面 59
3.3.2 著作 64
3.4 总结 65
要点总结 66
讨论与练习 69
第二部分 犯罪分析过程、数据和目标 73
第4章 犯罪分析过程和应用 73
4.1 犯罪分析过程 73
4.1.1 收集 73
4.1.2 预处理 75
4.1.3 分析 76
4.1.4 数据修改子循环 76
4.1.5 传播 77
4.1.6 反馈 78
4.1.7 总结 78
4.2 犯罪分析类型 78
4.2.1 情报分析 79
4.2.2 刑事侦查分析 79
4.2.3 战术犯罪分析 80
4.2.4 战略犯罪分析 81
4.2.5 运行分析 81
4.2.6 管理犯罪分析 82
4.2.7 犯罪制图在各类分析中的应用 82
要点总结 84
讨论与练习 85
第5章 犯罪分析数据 86
5.1 关键术语 86
5.1.1 数据矩阵 86
5.1.2 数据库 87
5.1.3 地理数据 87
5.1.4 表格数据 88
5.1.5 二手数据 88
5.1.6 原始数据 88
5.1.7 计算机辅助调度系统 88
5.1.8 档案管理系统 89
5.1.9 地理数据系统 89
5.2 在犯罪分析中使用的数据库 89
5.2.1 犯罪事件数据库 90
5.2.2 抓捕数据库 91
5.2.3 报警数据库 93
5.2.4 交通事故数据库 95
5.2.5 其他数据库 96
5.3 原始数据收集 98
5.4 数据注意事项 101
5.4.1 被报告的行为 101
5.4.2 地方和联邦犯罪数据标准 101
5.4.3 使用报警数据研究犯罪问题 105
5.4.4 使用抓捕数据研究犯罪问题和犯罪者 106
5.4.5 数据完整性 107
5.5 硬件和软件注意事项 108
要点总结 109
讨论与练习 111
第6章 地理数据和犯罪制图 113
6.1 地理数据 113
6.1.1 矢量数据 113
6.1.2 栅格数据 117
6.1.3 投影 117
6.1.4 坐标系 118
6.1.5 比例尺 119
6.1.6 地理编码 119
6.2 犯罪制图技术 122
6.2.1 描述性犯罪地图类型 123
6.2.2 描述性犯罪制图方法 129
6.2.3 分析性制图:密度制图 141
要点总结 144
讨论与练习 147
第7章 犯罪分析目标和读者 148
7.1 犯罪分析目标 148
7.1.1 情景意识 149
7.1.2 犯罪减少 149
7.1.3 犯罪分析结果目标比较 150
7.2 犯罪分析读者 151
7.3 犯罪分析结果分类体系 153
7.4 情景意识例子 154
7.4.1 眼前 154
7.4.2 短期 156
7.4.3 长期 159
7.5 犯罪减少例子 162
7.5.1 眼前 162
7.5.2 短期 164
7.5.3 长期 166
要点总结 170
讨论与练习 171
第三部分 战术犯罪分析 175
第8章 重复事件和战术数据收集 175
8.1 重复事件 175
8.1.1 重复事件数据 176
8.1.2 重复事件位置报告 177
8.1.3 总结 179
8.2 战术犯罪分析数据的收集和预处理 180
8.2.1 犯罪报告数据 182
8.2.2 现场信息 188
要点总结 190
讨论与练习 191
第9章 模式识别过程 193
9.1 模式识别方法 193
9.1.1 模式类型 193
9.1.2 演绎和归纳 195
9.1.3 初始模式识别 197
9.1.4 模式完成 201
9.2 识别侦查对象 203
9.3 串并案件 205
9.4 总结 205
要点总结 206
讨论与练习 207
第10章 识别有意义的和有用的模式 210
10.1 人身犯罪和侵财犯罪 210
10.2 警察解决模式的响应 213
10.2.1 人身犯罪 215
10.2.2 侵财犯罪 216
10.3 识别有意义的模式 217
10.3.1 人身犯罪模式的关键特征和例子 218
10.3.2 侵财犯罪模式的关键特征和例子 224
10.4 总结 237
要点总结 238
讨论与练习 240
第11章 描述和传播模式 241
11.1 描述模式 241
11.1.1 犯罪方法信息 241
11.1.2 嫌疑人和车辆的描述信息 243
11.1.3 时间序列分析 244
11.1.4 空间分析 255
11.2 战术犯罪分析产品 260
要点总结 264
讨论与练习 265
第四部分 战略犯罪分析 269
第12章 问题分析——过程和统计量 269
12.1 方法论:SARA过程 269
12.1.1 扫描和定义问题 270
12.1.2 分析 273
12.1.3 响应:分析的作用 275
12.1.4 评估 276
12.2 在犯罪分析中使用的基本统计量 277
12.2.1 频数 277
12.2.2 交叉列表 277
12.2.3 百分比 278
12.2.4 交叉列表百分比 279
12.2.5 百分位 280
12.2.6 比率 281
12.2.7 均值和标准差 282
12.3 总结 284
要点总结 284
讨论与练习 286
第13章 问题分析——技术应用(一) 288
13.1 问题具有怎样的特征 289
13.2 问题发生的频繁程度 291
13.2.1 频数和百分比 292
13.2.2 比率 296
13.2.3 均值和标准差 299
13.3 问题是增加了还是减少了 302
13.3.1 年变化 302
13.3.2 月变化或季度变化 305
13.3.3 星期变化 306
13.3.4 百分比变化 306
13.3.5 事前收益 309
13.4 问题在什么时候发生 309
13.4.1 季节性 310
13.4.2 时和星期 311
要点总结 314
讨论与练习 314
第14章 问题分析——技术应用(二) 316
14.1 问题在哪里发生 316
14.1.1 热点识别 317
14.1.2 热点识别方法总结 322
14.1.3 热点分类 324
14.2 受害者是谁和是否存在重复受害者 326
14.2.1 受害者的特征和行为 326
14.2.2 重复受害分析 328
14.3 犯罪者是谁和是否存在重复犯罪者 333
14.4 问题为什么正在发生 334
要点总结 335
讨论与练习 337
第15章 战略犯罪分析结果和传播 339
15.1 选择传播的分析信息 339
15.1.1 初始分析结果 340
15.1.2 问题分析结果 341
15.2 战略犯罪分析产品 343
15.2.1 产品类型 343
15.2.2 产品内容 344
15.2.3 表格和图表内容 346
15.3.4 地图内容 348
15.3 实践例子 350
要点总结 350
讨论与练习 351
第五部分 管理犯罪分析和结论 357
第16章 管理犯罪分析 357
16.1 管理犯罪分析指导 357
16.1.1 读者 358
16.1.2 目的 358
16.1.3 背景 359
16.1.4 例子 359
16.2 管理犯罪分析与互联网 362
16.2.1 读者类型 363
16.2.2 信息类型 364
16.2.3 互联网问题 367
16.2.4 交互式制图 369
16.2.5 在互联网上寻找犯罪分析的例子 370
16.3 国土安全风险分析 370
要点总结 373
讨论与练习 375
第17章 现状、挑战和未来 377
17.1 犯罪分析和犯罪制图的现状 377
17.2 当前犯罪分析的挑战 380
17.3 犯罪分析的未来 381
要点总结 384
术语表 386
参考文献 397
索引 411