JP2018013995A - 犯罪被害額推定装置及びプログラム - Google Patents

犯罪被害額推定装置及びプログラム Download PDF

Info

Publication number
JP2018013995A
JP2018013995A JP2016143728A JP2016143728A JP2018013995A JP 2018013995 A JP2018013995 A JP 2018013995A JP 2016143728 A JP2016143728 A JP 2016143728A JP 2016143728 A JP2016143728 A JP 2016143728A JP 2018013995 A JP2018013995 A JP 2018013995A
Authority
JP
Japan
Prior art keywords
crime
value
damage amount
damage
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016143728A
Other languages
English (en)
Other versions
JP6712921B2 (ja
Inventor
近藤 正芳
Masayoshi Kondo
正芳 近藤
正博 大渕
Masahiro Obuchi
正博 大渕
治子 飯村
Haruko Iimura
治子 飯村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takenaka Komuten Co Ltd
Original Assignee
Takenaka Komuten Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takenaka Komuten Co Ltd filed Critical Takenaka Komuten Co Ltd
Priority to JP2016143728A priority Critical patent/JP6712921B2/ja
Publication of JP2018013995A publication Critical patent/JP2018013995A/ja
Application granted granted Critical
Publication of JP6712921B2 publication Critical patent/JP6712921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Complex Calculations (AREA)

Abstract

【課題】不特定多数の人による犯罪によって発生する被害額を推定することができる犯罪被害額推定装置及びプログラムを得る。【解決手段】CPU22は、犯罪の1件当たりの被害額の予測値を示す単位被害額予測値と、前記犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の少なくとも一方とを乗算することにより、推定被害額を導出する。【選択図】図1

Description

本発明は、犯罪被害額推定装置及びプログラムに係り、より詳しくは、予め定められた領域における犯罪による被害額を推定する犯罪被害額推定装置及びプログラムに関する。
従来、建物におけるリスクの高さを簡易に評価するための技術として、対象となる施設(建物)に関する情報及び当該施設の周辺地域に関する情報を取得し、これらの情報に基づいて、当該施設で発生し得るリスクについて、発生した場合の実質的な損害額を算出する技術があった(例えば、特許文献1参照。)。
特開2003−99601号公報
しかしながら、上記従来の技術は、不特定多数の人による犯罪については考慮されておらず、当該犯罪による被害額を推定することができるものではなかった。
本発明は上記事実に鑑みてなされたものであり、不特定多数の人による犯罪によって発生する被害額を推定することができる犯罪被害額推定装置及びプログラムを提供することを目的とする。
上記目的を達成するために、本発明の犯罪被害額推定装置は、犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値の算定基礎となる頻度基礎情報、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の算定基礎となる脆弱レベル値基礎情報の少なくとも一方を予め記憶し、かつ、前記犯罪の1件当たりの被害額の予測値を示す単位被害額予測値を予め記憶した記憶手段と、前記頻度基礎情報を用いた前記頻度予測値の算定、及び前記脆弱レベル値基礎情報を用いた前記脆弱レベル値の算定の少なくとも一方を行う算定手段と、前記単位被害額予測値と前記頻度予測値及び前記脆弱レベル値の少なくとも一方とを乗算することにより、前記領域に前記犯罪が発生することによる推定被害額を導出する導出手段と、を備えている。
本発明の犯罪被害額推定装置によれば、記憶手段により、犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値の算定基礎となる頻度基礎情報、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の算定基礎となる脆弱レベル値基礎情報の少なくとも一方と、前記犯罪の1件当たりの被害額の予測値を示す単位被害額予測値とが予め記憶される。
ここで、本発明では、算定手段により、前記頻度基礎情報を用いた前記頻度予測値の算定、及び前記脆弱レベル値基礎情報を用いた前記脆弱レベル値の算定の少なくとも一方が行われ、導出手段により、前記単位被害額予測値と前記頻度予測値及び前記脆弱レベル値の少なくとも一方(前記算定手段で算定された値)とを乗算することにより、前記領域に前記犯罪が発生することによる推定被害額が導出される。
このように、本発明の犯罪被害額推定装置によれば、犯罪の1件当たりの被害額の予測値を示す単位被害額予測値と、前記犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の少なくとも一方とを乗算することにより、推定被害額を導出しているので、不特定多数の人による犯罪によって発生する被害額を推定することができる。
なお、本発明は、前記単位被害額予測値が、過去の所定期間内における前記犯罪による被害額の所定階層別の発生件数の総発生件数に対する割合の累積分布における前記割合の累積値が所定値となる被害額であるものとしてもよい。これにより、より実態に即した犯罪被害額を推定することができる。
特に、本発明は、前記単位被害額予測値が、前記累積分布に、対数正規分布を近似曲線としてフィッティングすることによって得られた近似曲線において、前記割合の累積値が前記所定値となる被害額であるものとしてもよい。これにより、犯罪被害額を、より簡易かつ的確に推定することができる。
また、本発明は、前記導出手段が、前記単位被害額予測値、前記頻度予測値、及び前記領域に対して前記脆弱レベル値を低減させるための対策を実施しない場合の前記脆弱レベル値を乗算することにより第1の推定被害額を導出し、かつ、前記単位被害額予測値、前記頻度予測値、及び前記対策を実施した場合の前記脆弱レベル値を乗算することにより第2の推定被害額を導出し、前記第1の推定被害額、前記第2の推定被害額、及び前記対策を実施する場合に必要となる投資額に基づいて、前記対策を実施する場合の投資対効果を示す情報を提示する提示手段をさらに備えてもよい。これにより、犯罪を防止するための対策を実施するか否かの判断を効果的に行うことができる。
また、本発明は、前記記憶手段が、前記単位被害額予測値を、犯罪を予め定められた種類別に分類した各分類グループ別に予め記憶し、前記導出手段が、前記推定被害額を前記犯罪の種類別に導出してもよい。これにより、所望の犯罪の種類に応じた犯罪被害額を推定することができる。
また、本発明は、前記頻度基礎情報が、所定領域内における過去の犯罪発生状況を示す情報(以下、「犯罪状況情報」という。)であるものとしてもよい。これにより、より実態に即した犯罪被害額を推定することができる。
なお、この場合、前記所定領域は、東京都とすることが好ましい。これによって、頻度予測値を、大都市部、田園地帯、沿岸部、山間部等の種々の地域特性を加味したものとして演算することができ、東京都以外の地域における領域の犯罪被害額を推定する場合でも、高精度なものとして推定することができる。
また、この場合、犯罪の発生に相関が高い地域特性を示すものとして予め定められた複数のパラメータのうちの1つ又は複数を組み合わせて得られたパラメータを説明変数とし、上記犯罪状況情報を被説明変数とした回帰分析によって、当該犯罪状況情報によって示される犯罪状況に最もよく回帰することのできるものとして導出された回帰式を用いて頻度予測値を導出することが好ましい。これにより、頻度予測値を高精度なものとして導出することができ、この結果として、犯罪被害額を、より高精度なものとして推定することができる。
特に、この場合、上記回帰式における説明変数を、上記領域から最寄駅までの距離を当該領域が含まれる予め定められた区分エリア内の事業所数で除算して得られた第1の値と、上記区分エリア内の人口を当該区分エリア内の従業者数で除算して得られた第2の値と、の2つの値とすることが好ましい。これによって、犯罪被害額を、より高精度なものとして推定することができる。
ここで、この形態に係る発明の原理について説明する。
本発明の発明者らは、まず、犯罪の発生に相関が高い地域特性を示すパラメータとして、町丁目別の人口、世帯数、事業所数、従業者数、最寄駅までの距離、最寄駅の乗降客数、面積、道路率、空地率、及び可住地面積の10種類のパラメータが存在するものと仮定した。
次に、発明者らは、東京都における町丁目別の1年間の犯罪発生件数を示すデータを犯罪状況情報として用いて、町丁目別の犯罪発生件数を可住地面積で除算することによって町丁目別の犯罪発生頻度Nを求め、当該犯罪発生頻度Nを被説明変数とし、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られた2つのパラメータX,Yを説明変数とした回帰分析を行った。
この結果、回帰式を次の(1)式とし、当該回帰式によって犯罪発生頻度Nを最もよく回帰することのできるパラメータXとして上記最寄駅までの距離を上記事業所数で除算して得られた第1の値(以下、「非匿名レベル値」ともいう。)が、パラメータYとして上記人口を上記従業者数で除算して得られた第2の値(以下、「監視レベル値」ともいう。)が、各々見出された。なお、(1)式におけるa,b,c,dは回帰係数である。
N=10a−bX−cY+d (1)
次に、上記回帰分析の具体的な手順について説明する。
まず、犯罪発生頻度Nの上位m個をとり、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータYの各値を用いて、回帰分析において広く一般的に用いられている次の(2)式に回帰する、回帰係数a,b,cの値を算出する。なお、ここで、回帰データ数mを連続的に変化させ、各回帰データ数mについて回帰係数a,b,cを求める。
N=10a−bX−cY (2)
図20には、これによって得られた回帰データ数mと回帰係数a,b,cの各値の関係を示すグラフの一例が示されている。
次に、回帰係数a,b,cの全ての値が正値となる回帰データ数mを抽出する。なお、図20に示す例では、回帰データ数mが20から30までの間の回帰係数a,b,cが示されているが、この回帰データ数mの範囲内では、全ての回帰係数a,b,cの値が正値となるため、全ての回帰データ数mが抽出されることになる。
次に、抽出した各回帰データ数mについて、対応する回帰係数a,b,cと、上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータYとを用いて、回帰誤差(「犯罪発生頻度の実データ」−「(2)式によって得られる回帰値」)を算出し、回帰誤差が正値となるデータ数が全データ数の所定割合(ここでは、0.2%)となるように回帰式に回帰係数dを加えた上記(1)式を、犯罪発生頻度を示す回帰式とする。なお、上記回帰係数dは、犯罪発生頻度Nの分布における最大値付近のバラツキによる悪影響を回避するためのものであり、上記所定割合として0.2%を適用したのは、地震による建物に対する予想最大損失率を示すPML(Probable Maximum Loss)にて適用されている値に由来するものである。
次に、回帰データ数m毎で、かつ上記10種類のパラメータのうちの1つ又は複数を種々組み合わせて得られたパラメータX及びパラメータY毎の犯罪発生頻度の推定誤差(「犯罪発生頻度の実データ」−「(1)式によって得られる犯罪発生頻度(予測値)」)の確率分布を示すグラフを作成する。なお、図21に、当該グラフの一例を示す。
そして、作成した各グラフにおける確率分布の形状を比較し、推定誤差が負値となる部分の零軸との間の面積(図21における斜線部分の面積)が最小となるものを最良の回帰式として選択する。
以上によって選択された回帰式におけるパラメータXが非匿名レベル値であり、パラメータYが監視レベル値であった。
なお、次の(3)式は、以上の手順により導出された、犯罪の種類として建物への侵入を伴う窃盗を適用した場合の回帰式の一例である。
N=100.421−0.0230X−0.126Y+0.476 (3)
図22には、(3)式による回帰結果が示されている。図22からも明らかなように、当該犯罪種別の犯罪発生頻度の予測値(頻度予測値)と非匿名レベル値及び監視レベル値とは高い相関を示すと共に、(3)式によって当該犯罪種別の頻度予測値を高精度に算出することができる。
一方、次の(4)式は、以上の手順により導出された、犯罪の種類として建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車に関するものを除く窃盗を適用した場合の回帰式の一例である。
N=101.62−0.0320X−0.576Y+6.87 (4)
図23には、(4)式による回帰結果が示されている。図23からも明らかなように、当該犯罪種別の頻度予測値と非匿名レベル値及び監視レベル値とは高い相関を示すと共に、(4)式によって当該犯罪種別の頻度予測値を高精度に算出することができる。
なお、この形態に係る発明は、上記区分エリアを町丁目とすることが好ましい。これにより、頻度予測値を町丁目単位で導出することができる。
ところで、犯罪は、その種類に応じて発生する地域に偏りがあるものである。
そこで、この形態に係る発明は、犯罪を予め定められた種類別に分類した各分類グループ別に頻度予測値を導出することが好ましい。これにより、頻度予測値を、より高精度なものとして導出することができ、この結果として、犯罪被害額を、より高精度なものとして推定することができる。
特に、この形態に係る発明は、上記予め定められた種類に、粗暴犯、建物への侵入を伴う窃盗、及び建物への侵入を伴わない窃盗の3種類を含めることが好ましい。これにより、これらの犯罪の種類別に、高精度な頻度予測値を導出することができる。
さらに、本発明は、前記領域が、前記犯罪による被害額の推定対象とする建物を含む領域であり、前記脆弱レベル値が、前記建物における複数段階の警戒線毎の値であり、前記導出手段が、Nを前記頻度予測値とし、Fiを第i警戒線における総合的な脆弱レベル値とし、Aを前記単位被害額予測値とし、nを評価対象とする警戒線の順位としたとき、次の演算式によって推定被害額Lを導出してもよい。
これにより、より実態に即した犯罪被害額を推定することができる。
一方、上記目的を達成するために、本発明のプログラムは、コンピュータを、犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値の算定基礎となる頻度基礎情報、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の算定基礎となる脆弱レベル値基礎情報の少なくとも一方を予め記憶し、かつ、前記犯罪の1件当たりの被害額の予測値を示す単位被害額予測値を予め記憶した記憶手段の前記頻度基礎情報を用いた前記頻度予測値の算定、及び前記脆弱レベル値基礎情報を用いた前記脆弱レベル値の算定の少なくとも一方を行う算定手段と、前記単位被害額予測値と前記頻度予測値及び前記脆弱レベル値の少なくとも一方とを乗算することにより、前記領域に前記犯罪が発生することによる推定被害額を導出する導出手段と、として機能させるためのものである。
従って、本発明のプログラムによれば、コンピュータに対して本発明の犯罪被害額推定装置と同様に作用させることができるので、当該犯罪被害額推定装置と同様に、不特定多数の人による犯罪によって発生する被害額を推定することができる。
本発明によれば、不特定多数の人による犯罪によって発生する被害額を推定することができる。
実施の形態に係る犯罪被害額推定装置の構成を示すブロック図である。 実施の形態に係る犯罪被害額推定装置に備えられたハードディスクの主な記憶内容を示す模式図である。 実施の形態に係るパラメータデータベースの構成を示す模式図である。 実施の形態に係るフォールトツリーデータベースの構成を示す模式図である。 実施の形態に係る警戒線及び建物の説明に供する平面図である。 実施の形態に係る脆弱レベル値データベースの構成を示す模式図である。 実施の形態に係る単位被害額予測値データベースの構成を示す模式図である。 実施の形態に係る犯罪リスク評価プログラムの処理の流れを示すフローチャートである。 実施の形態に係る初期画面の表示状態を示す概略図である。 実施の形態に係る対応項目入力画面の表示状態を示す概略図である。 実施の形態に係る犯罪リスク評価プログラムによる処理の説明に供する模式図である。 実施の形態に係る評価結果画面の表示状態例を示す概略図である。 実施の形態に係る評価結果画面の他の表示状態例を示す概略図である。 実施の形態に係る被害程度別認知件数を示すグラフである。 実施の形態に係る被害程度別認知件数割合を示すグラフである。 実施の形態に係る被害程度別累積分布を示すグラフである。 図16に示す各年度別の分布に、対数正規分布を近似曲線として最小二乗法でフィッティングした状態を示すグラフである。 第2の実施の形態に係る各種センサ、ICタグ、タグリーダの評価対象とする建物への設置状態の一例を示す平面図である。 第2の実施の形態に係るセンサ情報データベースの構成を示す模式図である。 本発明の頻度予測値の説明に供する図であり、(2)式に示される回帰式における回帰係数値の回帰データ数による変動の一例を示すグラフである。 本発明の頻度予測値の説明に供する図であり、(1)式に示される回帰式による推定誤差の確率分布の一例を示すグラフである。 本発明の頻度予測値の説明に供する図であり、(3)式による回帰結果を示すグラフである。 本発明の頻度予測値の説明に供する図であり、(4)式による回帰結果を示すグラフである。
以下、図面を参照して、本発明を実施するための形態例について詳細に説明する。
[第1の実施の形態]
まず、図1を参照して、本発明が適用された犯罪被害額推定装置10の構成を説明する。
図1に示すように、本実施の形態に係る犯罪被害額推定装置10は、犯罪被害額推定装置10全体の動作を司るCPU(Central Processing Unit、中央処理装置)22と、CPU22による各種プログラムの実行時のワークエリア等として用いられるRAM(Random Access Memory)24と、を備えている。また、犯罪被害額推定装置10は、各種制御プログラムや各種パラメータ等が予め記憶されたROM(Read Only Memory)26と、各種情報を記憶するために用いられる記憶手段として機能するハードディスク28と、を備えている。さらに、犯罪被害額推定装置10は、ユーザからの各種情報等の入力に使用するキーボード14及びマウス16と、本装置による処理結果や各種メニュー画面、メッセージ等を表示するディスプレイ18と、外部に接続された装置との間の各種情報の授受を司る外部インタフェース(I/F)30と、を備えている。以上のCPU22、RAM24、ROM26、ハードディスク28、キーボード14、マウス16、ディスプレイ18及び外部インタフェース30はシステムバスBUSにより電気的に相互に接続されている。なお、外部インタフェース30にはプリンタ50が接続されている。
従って、CPU22は、RAM24、ROM26、及びハードディスク28に対するアクセス、キーボード14及びマウス16を介した各種情報の取得、ディスプレイ18に対する各種情報の表示、及び外部インタフェース30を介したプリンタ50による各種情報の印刷、を各々行うことができる。なお、本実施の形態に係る犯罪被害額推定装置10は、汎用のパーソナル・コンピュータにより構成されているが、これに限らず、例えば、専用のコンピュータ等により構成する形態としてもよい。
図2には、犯罪被害額推定装置10に備えられたハードディスク28の主な記憶内容の一例が模式的に示されている。図2に示すように、ハードディスク28には、各種データベースを記憶するためのデータベース領域DBと、各種処理を行うためのプログラムを記憶するためのプログラム領域PGとが設けられている。
また、データベース領域DBには、後述する犯罪リスク評価プログラムの実行時に用いられるパラメータデータベースDB1、フォールトツリーデータベースDB2、脆弱レベル値データベースDB3、及び単位被害額予測値データベースDB4が予め記憶されている。
本実施の形態に係るパラメータデータベースDB1は、一例として図3に示すように、予め定められた地域(本実施の形態では、日本全国)の町丁目が記憶されると共に、各町丁目に対応する前述した非匿名レベル値X及び監視レベル値Yが町丁目別に記憶されたものとして構成されている。なお、本実施の形態に係るパラメータデータベースDB1では、非匿名レベル値Xにおいて適用する最寄駅までの距離として、対応する町丁目の中心位置から最寄駅までの距離を適用している。
ところで、本実施の形態に係る犯罪被害額推定装置10では、フォールトツリー分析(Fault Tree Analysis)の手法を利用して評価対象とする建物の被害額の推定対象とする資産が保管された位置における脆弱性の高さを示す脆弱レベル値を導出し、これを適用して当該資産に対する犯罪被害額の推定を行っている。
フォールトツリーデータベースDB2は、この際の脆弱レベル値を導出する際に用いるものであり、一例として図4に模式的に示すように、建築物に対する犯罪に関係する予め定められた条件が、全てが成立した場合のみ犯罪が成立する複数の条件についてはAND結合子で結合し、何れか1つが成立するのみで犯罪が成立する複数の条件についてはOR結合子で結合した状態で、ツリー状の構造となるものとして構成されている。
なお、本実施の形態に係る犯罪被害額推定装置10では、被害額の推定対象とする資産の保管位置を中心位置とした複数段階の警戒線を想定し、各警戒線毎に前記脆弱レベル値を導出することができるものとされている。ここで、犯罪被害額推定装置10では、一例として図5に示すように、当該警戒線として、評価対象とする建物の敷地内に至る境界線である第1警戒線と、評価対象とする建物の内部に至る境界線である第2警戒線と、犯罪の対象物(資産)が存在する部屋の室内に至る境界線である第3警戒線と、当該対象物自身に至る境界線である第4警戒線と、の4種類の警戒線を適用している。従って、本実施の形態に係るフォールトツリーデータベースDB2は、上記建築物に対する犯罪に関係する予め定められた条件が上記4種類の警戒線の各段階別にツリー状となるものとして構成されている。
一例として図4に示したフォールトツリーデータベースDB2は、評価対象とする建物が図5に示したものである場合に対応するものである。このデータベースでは、例えば、第1警戒線内に不審者が侵入することのできる侵入可能部位として門M01、扉T01、及び柵S01の3箇所があり、これら3箇所に対応する犯罪に関する条件として、「門M01を通過」、「扉T01を通過」、及び「柵S01を通過」の3つの条件が存在する。この場合、これらの条件のうちの何れか1つの条件でも成立すれば不審者が第1警戒線内に侵入することができるので、これら3つの条件はOR結合子で結合されている。また、図5に示す建物の場合、第1警戒線内に不審者が侵入する、という条件と、扉T02を通過する、という条件の全てが成立した場合に第2警戒線内に不審者が侵入できるので、これら2つの条件はAND結合子で結合されている。更に、図5に示す建物の場合、第2警戒線内に不審者が侵入する、という条件と、扉T03を通過する、という条件(以下、「第1条件群」という。)の全てが成立した場合に第3警戒線内に不審者が侵入できるので、これら2つの条件もまたAND結合子で結合されている。
一方、図5に示す建物の場合、第1警戒線内に存在する不審者が第3警戒線内に侵入するためには、第1警戒線内に不審者が侵入する、という条件と、扉T04を通過する、という条件(以下、「第2条件群」という。)の全てが成立した場合や、第1警戒線内に不審者が侵入する、という条件と、窓W01を通過する、という条件(以下、「第3条件群」という。)の全てが成立した場合にも、第2警戒線内を通過することなく第3警戒線内に不審者が侵入できる。このため、これらの各々2つずつの条件もまた各々AND結合子で結合されている。
ここで、以上の第1条件群、第2条件群、及び第3条件群の何れかの条件群が1つでも成立した場合には不審者が第3警戒線内に侵入することができるため、これらの3つの条件群はOR結合子で結合されている。
一方、第3警戒線に侵入した不審者は、扉T05を通過することにより第4警戒線内に侵入することができるため、第3警戒線内に侵入する、という条件と、扉T05を通過する、という条件は、AND結合子で結合されている。
一方、本実施の形態に係る脆弱レベル値データベースDB3は、一例として図6に示すように、上記4種類の警戒線の各々毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目と、当該項目が成立した場合の当該部位の脆弱性の高さを示す脆弱レベル値とが記憶されたものとして構成されている。例えば、第3警戒線上に設けられた扉に関して、「常駐の警備員がいない」という項目が成立する場合には当該項目に関する脆弱レベル値として‘0.0625’が適用されることになる。なお、本実施の形態に係る脆弱レベル値データベースDB3では、各項目の脆弱レベル値の範囲として、0以上1以下の範囲が適用されている。
一方、本実施の形態に係る犯罪被害額推定装置10では、次の表1に示される罪種・手口の分類に基づき、Aグループ(事業所への侵入を伴う窃盗)、Bグループ(建物への侵入を伴わない窃盗で、かつ自動車を対象とした窃盗)、B’グループ(建物への侵入を伴わない窃盗で、かつオートバイ及び自転車を対象とした窃盗)、Cグループ(建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車を対象とした窃盗を除く窃盗)、Dグループ(粗暴犯)、及びEグループ(住宅への侵入を伴う窃盗)の6種類のジャンル(分類グループ)別に頻度予測値を算出し、適用するものとして構成されている。なお、表1では、当該6種類の犯罪のジャンルと警戒線との関係の一例も示されている。
そして、本実施の形態に係る犯罪被害額推定装置10では、犯罪のジャンル別の頻度予測値を算出する回帰式(一例として、(3)式及び(4)式の回帰式)が、前述した回帰分析の手順に従って予め導出され、ハードディスク28の所定領域に記憶されている。
また、本実施の形態に係る単位被害額予測値データベースDB4は、一例として図7に示すように、上記犯罪のジャンル別に、犯罪の1件当たりの被害額の予測値を示す単位被害額予測値が記憶されたものとして構成されている。以下、本実施の形態に係る単位被害額予測値について説明する。
警察庁から毎年公表されている犯罪統計である「窃盗 手口別 被害程度別 認知件数」によれば、犯罪の認知件数は年度毎に変動し、各被害額の階層別の認知件数も変動する。しかし、本発明の発明者らの鋭意検討の結果、次の2点の特徴が見出されたことから、犯罪1件当たりの被害額(単位被害額予測値)を推定することとした。
(1)認知件数の総数に対する各被害額の階層別の認知件数の割合は、年度が変わっても変動が小さい。
(2)各被害額の階層別の認知件数の割合は、対数正規分布に従う。
以下、犯罪の種別のうち、2003年から2012年までの過去10年分の「侵入盗」の犯罪統計を例として、単位被害額予測値の導出手順を説明する。
まず、表2に示すように、年度毎で、かつ被害程度毎に認知件数を集計する。ここで、認知件数のうち、「被害なし(被害額認定困難なもの)」を除外する。
次に、各被害程度を次の表3の分析値に置き換える。なお、ここでは、計算の便宜上、「被害額1円:0件」を追加し、「被害額:1億円以上」を「被害額:3億円」とし、被害額の各階層の平均値を被害額とする。図14には、これによって得られる被害程度別認知件数のグラフを示す。
次に、表4に示すように、(各被害額の認知件数)/(認知件数の総数−被害なしの件数)から「各被害額の件数割合」を算出する。図15には、これによって得られる被害程度別認知件数割合のグラフを示す。
次に、表5に示すように、被害額が1円以上である割合の累積分布を算出する。図16には、これによって得られる被害程度別累積分布のグラフを示す。
次に、一例として図17に示すように、対数正規分布を近似曲線として、各年度の分布に最小二乗法でフィッティングし、対数正規分布のパラメータ(平均値、標準偏差)を算出する。表6には、これによって得られた各年度別の平均値及び標準偏差の各値を示す。
次に、算出された近似曲線から、対数正規分布が99.73%(正規分布で+3σ(標準偏差))となる値を算出し、予想最大被害額を決定する。表7には、これによって得られた各年度別の予想最大被害額を示す。
最後に、年度毎に計算した予想最大被害額を比較し、最大値をとる年度の予想最大被害額を単位被害額予測値として採用する。表7に示す侵入盗の場合、2005年の「7,604,673円」が採用される。
なお、以上の例では、「侵入盗」で予想最大被害額を単位被害額予測値として導出したが、警察庁が毎年公表している「窃盗 手口別 被害程度別 認知件数」では、犯罪の種別毎のデータがあるため、上記犯罪のジャンル別に予想最大被害額を単位被害額予測値として導出し、単位被害額予測値データベースDB4に予め登録しておく。
次に、図8を参照して、本実施の形態に係る犯罪被害額推定装置10の作用を説明する。なお、図8は、ユーザによりキーボード14、マウス16の操作によって犯罪リスクの評価に関する情報の提示の実行指示が入力された際にCPU22により実行される犯罪リスク評価プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク28のプログラム領域PGに予め記憶されている。
まず、図8のステップ100では、ユーザに対して評価条件を入力させるための初期画面をディスプレイ18に表示し、次のステップ102にて所定情報の入力待ちを行う。
図9には、本実施の形態に係る初期画面の表示状態が示されている。図9に示すように、当該初期画面では、警戒線毎の適用対象とする犯罪の種別(ジャンル)を入力するための矩形枠と、評価対象とする建物の建設位置を入力するための矩形枠が表示される。図9に示すような初期画面がディスプレイ18に表示されると、ユーザは、これらの各項目をキーボード14及びマウス16を用いて入力した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ102が肯定判定となってステップ104に移行する。
ステップ104では、初期画面上でユーザによって入力された建設位置、犯罪種別の各情報に基づいて頻度予測値を演算する。なお、ここでは、当該演算を次のように行う。
まず、ユーザによって入力された建設位置に対応する非匿名レベル値X及び監視レベル値YをパラメータデータベースDB1から読み出すと共に、ユーザによって指定された犯罪の種別に対応する頻度予測値の回帰式をハードディスク28から読み出す。
そして、読み出した回帰式に対して、読み出した非匿名レベル値X及び監視レベル値Yを代入することによって頻度予測値を算出する。これにより、評価対象とする建物が建設されている位置における、指定した犯罪種別に対応する頻度予測値を得ることができる。
次のステップ106では、ハードディスク28から脆弱レベル値データベースDB3を読み出し、当該データベースの記憶内容に基づいて、予め定められたフォーマットとされた対応項目入力画面を構成してディスプレイ18により表示し、次のステップ108にて所定情報の入力待ちを行う。
図10には、本実施の形態に係る対応項目入力画面の表示状態が示されている。図10に示すように、当該画面では、警戒線の種類毎で、かつ対応する警戒線上に設けられている扉、門、柵等といった侵入可能部位毎に、対応する部位の脆弱性の高さ(通過しやすさ)を特定することのできる項目が、ユーザによって指定された際にチェック・マークが付される矩形枠と共に表示される。図10に示すような対応項目入力画面がディスプレイ18に表示されると、ユーザは、評価対象とする建物に該当する項目の表示領域か、又は当該項目に対応する矩形枠をマウス16にてポインティング指定した後、当該画面の最下部に表示されている「終了」ボタンをマウス16にてポインティング指定する。これに応じて、上記ステップ108が肯定判定となってステップ110に移行する。
ステップ110では、対応項目入力画面上でユーザによって指定された項目に基づいて、評価対象とする建物の脆弱レベル値を演算する。なお、ここでは、当該演算を次のように行う。
まず、ユーザによって指定された全ての項目に対応する脆弱レベル値を、読み出した脆弱レベル値データベースDB3から特定する。
次に、ハードディスク28からフォールトツリーデータベースDB2を読み出し、特定した各項目に対応する脆弱レベル値を、対応する門、扉等の通過可能部位に割り当て、割り当てた脆弱レベル値の合計値を通過可能部位毎に演算する。
この演算により、評価対象とする建物が図5に示されるものであり、フォールトツリーデータベースDB2が図4に示されるものである場合には、一例として図11に模式的に示すように通過可能部位毎の脆弱レベル値が導出される。図11に示す例では、例えば、第1警戒線上に存在する扉T01の脆弱レベル値として‘0.5’が、第2警戒線上に存在する扉T02の脆弱レベル値として‘1.0’が、各々導出されたことが示されている。なお、この段階では、図11に示される各警戒線内の総合的な脆弱レベル値は導出されていない。
次に、通過可能部位毎に導出した脆弱レベル値を用いて、全ての警戒線における脆弱レベル値を、OR結合子で結合された複数の条件については、各条件に対応する脆弱レベル値の最大値を適用すると共に、AND結合子で結合された複数の条件については、各条件に対応する脆弱レベル値を乗算して適用する。すなわち、何れか1つが成立するのみで犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルのうちの最高値を適用し、全てが成立した場合のみ犯罪が成立する複数の条件については当該複数の条件に対する各充足レベルを乗算して得られた値を適用している。
この演算により、一例として図11に示されるように、各警戒線内の総合的な脆弱レベル値が導出される。図11に示す例では、第1警戒線内における脆弱レベル値として‘1.0’が、第2警戒線内における脆弱レベル値として‘1.0’が、第3警戒線内における脆弱レベル値として‘0.5’が、第4警戒線内における脆弱レベル値として‘0.25’が、各々導出されたことが示されている。
そして、以上の各通過可能部位と各警戒線内の総合的な脆弱レベル値の導出により、一例として図11に示されるように、第4警戒線内に至る最も弱い侵入経路(最も脆弱レベル値が高い経路であり、以下、「最弱経路」という。)を特定することができる。
次のステップ112では、初期画面上でユーザによって入力された犯罪種別に対応する単位被害額予測値を単位被害額予測値データベースDB4から読み出す。
次のステップ114では、以上の処理によって得られた頻度予測値、脆弱レベル値及び単位被害額予測値に基づいて、次の(5)式により警戒線毎の推定被害額Lを演算する。
ここで、Niは第i警戒線に対応する頻度予測値を、Fiは第i警戒線における総合的な脆弱レベル値を、Aiは第i警戒線に対応する単位被害額予測値を、nは評価対象とする警戒線の順位(例えば、第1警戒線の場合はn=1、第4警戒線の場合はn=4)を、Lは推定被害額を、各々表す。なお、(5)式により算出される推定被害額Lは、犯罪の年間の推定被害額を示すものである。
次のステップ116では、評価対象とする建物に対して、予め定められた対策を施した場合の、警戒線毎の総合的な脆弱レベル値及び推定被害額Lを、上記ステップ110〜ステップ114の処理と同様の処理により導出する。
なお、本実施の形態に係る犯罪リスク評価プログラムでは、上記予め定められた対策として、上記最弱経路に存在する通過可能部位に対する対策で、かつ脆弱レベル値データベースDB3に記憶されている項目の逆の状態を採用する対策を適用している。図6に示される脆弱レベル値データベースDB3の場合、例えば、「常駐の警備員がいない」という項目に対応する対策として「常駐の警備員を配置する」という対策を、「ICタグを発行していない」という項目に対応する対策として「ICタグを発行する」という対策を、各々適用する。そして、本ステップ116では、適用した対策に対応する脆弱レベル値として最小値(ここでは、0.0625)を適用して、上記ステップ110〜ステップ114の処理と同様の処理により警戒線毎の総合的な脆弱レベル値及び推定被害額Lを導出する。
なお、本ステップ116では、上記予め定められた対策として1つのみの対策を施す場合に加え、2つ以上の対策を組み合わせて施した場合の警戒線毎の総合的な脆弱レベル値及び推定被害額Lを導出する。
そして、次のステップ118にて、以上の処理によって導出された対策を施さない場合の警戒線毎の総合的な脆弱レベル値及び推定被害額Lと、対策を施した場合の警戒線毎の総合的な脆弱レベル値及び推定被害額Lに基づいて、予め定められたフォーマットとされた評価結果画面を構成してディスプレイ18により表示し、その後に本犯罪リスク評価プログラムを終了する。
図12には、上記ステップ118の処理によりディスプレイ18に表示される評価結果画面の表示状態が示されている。なお、図12では、錯綜を回避するために、対策1〜対策3の3種類のみの対策を適用した場合について示している。図12に示すように、当該画面では、第4警戒線内及び第2警戒線内における脆弱レベル値と推定被害額Lが、対策を施さない場合(「現状」)及び各種対策を施した場合(「組合せ1」〜「組合せ7」)について一覧形式に表示される。従って、当該画面を参照することにより、ユーザは、被害額の推定対象とする資産に対する現状及び各種対策を施した後の脆弱レベル値及び推定被害額を容易に把握することができ、この結果として、当該資産における犯罪に対するリスクの高さを簡易に評価することができる。
例えば、この評価結果画面を参照することにより、ユーザは、次のようなことを把握することができる。
(1)対策1及び対策2は、各々を施すことで被害額の推定対象とする資産に対する脆弱性を現状の1/2(2分の1)にすることができるが、対策3のみを施しても脆弱性は低下しない。すなわち、対策3のみでは防犯対策として機能しない。
(2)しかし、対策3は、対策1及び対策2と組み合わせることで、被害額の推定対象とする資産に対する脆弱性を現状の1/4(4分の1)に低下させることができる。
(3)一方で、対策1〜対策3を全部施しても、被害額の推定対象とする資産に対する脆弱性は、これ以上低下せず、全ての対策を施すことは無駄が生じる。
なお、評価結果画面の表示形態は図12に示したものに限定されるものではなく、種々の形態を採り得る。
図13には、評価結果画面の表示形態の他の例が示されている。図13に示すものは、図12に示した対策1〜対策3の3種類の対策を、単独及び2つ以上を組み合せて適用した場合の第4警戒線内の推定被害額及び第2警戒線内の推定被害額をグラフとして表示するものである。当該画面を参照することにより、ユーザは、各種対策を施した後の効果を視覚的、直感的に容易に把握することができ、この場合も、犯罪に対するリスクの高さを簡易に評価することができる。
本犯罪リスク評価プログラムのステップ104、ステップ110、ステップ116の処理が本発明の算定手段に、ステップ114及びステップ116の処理が本発明の導出手段に、各々相当する。
以上詳細に説明したように、本実施の形態では、犯罪の1件当たりの被害額の予測値を示す単位被害額予測値と、前記犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の双方とを乗算することにより、推定被害額を導出している。これにより、不特定多数の人による犯罪によって発生する被害額を推定することができる。
また、本実施の形態では、単位被害額予測値が、過去の所定期間内における前記犯罪による被害額の所定階層別の発生件数の総発生件数に対する割合の累積分布における前記割合の累積値が所定値となる被害額であるものとしている。これにより、より実態に即した犯罪被害額を推定することができる。
特に、本実施の形態では、単位被害額予測値が、前記累積分布に、対数正規分布を近似曲線としてフィッティングすることによって得られた近似曲線において、前記割合の累積値が前記所定値となる被害額であるものとしている。これにより、犯罪被害額を、より簡易かつ的確に推定することができる。
また、本実施の形態では、単位被害額予測値を、犯罪を予め定められた種類別に分類した各分類グループ別に予め記憶し、推定被害額を犯罪の種類別に導出している。これにより、所望の犯罪の種類に応じた犯罪被害額を推定することができる。
また、本実施の形態では、本発明の頻度基礎情報を、所定領域内における過去の犯罪発生状況を示す情報であるものとしている。これにより、より実態に即した犯罪被害額を推定することができる。
更に、本実施の形態では、(5)式によって推定被害額Lを導出している。これにより、より実態に即した犯罪被害額を推定することができる。
[第2の実施の形態]
本第2の実施の形態では、侵入可能部位の少なくとも一部に当該部位における脆弱レベル値を示す情報を検知するための検知手段を設け、侵入可能部位の脆弱レベル値の少なくとも一部を前記検知手段によって検知された情報に基づいて取得する場合の形態例について説明する。なお、本第2の実施の形態に係る犯罪被害額推定装置の構成は上記第1の実施の形態と同様であるので、ここでの説明は省略する。
本第2の実施の形態では、評価対象とする建物の被害額の推定対象とする資産に至る経路上に存在する所定の侵入可能部位に対して各種センサが設けられる。また、本第2の実施の形態では、当該建物の警備員を含む予め定められた人に対して所定情報が記憶されたICタグが発行されると共に、所定の侵入可能部位の近傍に対して当該ICタグの記憶情報を読み取るためのタグリーダが設けられる。
図18には、以上の各種センサ、ICタグ、タグリーダの評価対象とする建物への設置状態の一例が示されている。図18に示す例では、警備員に対して警備員用ICタグ60が発行され、第1警戒線上に存在する門M01の近傍に当該ICタグ60の記憶情報を読み取ることのできる警備員用タグリーダ62が設置されている。また、第2警戒線上に存在する扉T02に対して扉用開閉センサ64及び扉用解錠センサ66が設けられ、窓W01に対して窓用開閉センサ68が設けられ、更に、第4警戒線上に存在する扉T05に扉用解錠センサ70が設けられている。
そして、本実施の形態に係る犯罪被害額推定装置10には、これらのセンサ及びタグリーダが外部インタフェース30等を介して電気的に接続されており、犯罪被害額推定装置10は、各センサ及びタグリーダによる検知結果を示す情報を取得することができる。
一方、本実施の形態に係る犯罪被害額推定装置10のハードディスク28におけるデータベース領域DBには、図19に示すように、センサ種類、検知結果、及び脆弱レベル値の各情報が対応付けられて記憶されたセンサ情報データベースDB5が予め登録されている。
本実施の形態に係る犯罪被害額推定装置10は、接続されている各センサ及びタグリーダの設置位置を認識することができるものとされており、各センサ及びタグリーダからリアルタイムで取得された情報に応じた脆弱レベル値をセンサ情報データベースDB5から読み出して、動的に適用するものとされている。例えば、扉用開閉センサによる検知結果がオン状態(ここでは、扉が開放されている状態に対応する状態)とされている場合には、当該扉用開閉センサが設けられている扉の脆弱レベル値として‘1.0’を適用し、警備員用タグリーダによる検知結果が、設置部位に警備員がいないことを示す状態(警備員用ICタグに記憶されている所定の情報が読み出せない状態)とされている場合には、当該タグリーダが設けられている部位の脆弱レベル値として‘0.5’を適用する。
本実施の形態に係る犯罪被害額推定装置10は、上記第1の実施の形態と略同様の犯罪リスク評価プログラム(図8参照。)が、実際に建設された建物における犯罪リスクの評価をリアルタイムで行うために、所定タイミング(本実施の形態では、常時)で実行される。但し、当該犯罪リスク評価プログラムのステップ110及びステップ116において実行される脆弱レベル値の演算処理において、上記各センサ及びタグリーダによる検知結果に基づいてセンサ情報データベースDB5から得られる脆弱レベル値については当該脆弱レベル値を適用する点のみが異なっている。
以上詳細に説明したように、本第2の実施の形態では、上記第1の実施の形態と同様の効果を奏することができると共に、複数の侵入位置(ここでは、侵入可能部位)の少なくとも一部に当該侵入位置における前記脆弱レベル値を示す情報を検知するための検知手段(ここでは、各センサ及びタグリーダ)を備え、前記複数の侵入位置の脆弱レベル値の少なくとも一部を、前記検知手段によって検知された情報に基づいて取得しているので、脆弱レベル値の少なくとも一部を自動的に取得することができ、利便性を向上させることができると共に、実際の検知手段による検知結果に基づいて上記資産における犯罪に対するリスクの高さを評価することができる結果、実態に即した評価を行うことができ、上記リスクの高さを高精度かつリアルタイムで評価することができる。
[他の実施の形態]
なお、上記各実施の形態では、各種データベースDB1〜DB5が予め記憶されたハードディスク28を内蔵した単体のパーソナル・コンピュータによって本発明を実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該ハードディスク28を内蔵しないパーソナル・コンピュータに、各データベースDB1〜DB5が予め記憶された記憶媒体又は記憶装置が設けられた外部装置を、通信回線を介してネットワーク接続することにより、パーソナル・コンピュータと外部装置とによって本発明を実現する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、本発明の単位被害額予測値として、上記近似曲線において対数正規分布が99.73%(正規分布で+3σ)となる値を適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、対数正規分布が95.44%(正規分布で+2σ)となる値を適用する形態としてもよい。更に、この閾値を、ユーザに対し、キーボード14及びマウス16等を介して入力させて適用する形態としてもよい。
また、上記各実施の形態では、本発明の単位被害額予測値として、過去の所定期間内における犯罪による被害額の所定階層別の発生件数の総発生件数に対する割合の累積分布に、対数正規分布を近似曲線としてフィッティングすることによって得られた近似曲線において、上記割合の累積値が所定値となる被害額を適用した場合について説明したが、本発明はこれに限定されるものではない。例えば、上記累積分布における上記割合の累積値が所定値となる被害額を本発明の単位被害額予測値として適用する形態としてもよい。
また、上記各実施の形態では、脆弱レベル値を低減させるための対策を実施する場合に必要となる投資額については言及しなかったが、例えば、当該投資額を考慮する形態としてもよい。
この形態では、犯罪リスク評価プログラムのステップ116の処理において適用した対策毎の投資額を取得し、対策を施す前の推定被害額Lを推定被害額L1とし、対策を施した後の推定被害額Lを推定被害額L2とし、当該対策を施すための投資額(対策を複数施す場合は、当該複数の対策のための投資額の合算額)Iを、次の(6)式に代入することにより投資対効果を示す値である投資対効果値Eを算出する形態としてもよい。なお、(6)式で得られる投資対効果値Eは、投資額の何倍の効果が得られるかを示す値である。
この形態では、算出した投資対効果値Eをディスプレイ18によって表示することによって提示する。これにより、犯罪を防止するための対策を実施するか否かの判断を、より効果的に行うことができる。
また、上記各実施の形態では、非匿名レベル値X及び監視レベル値Yを予めデータベースとして保持しておき、これを利用して頻度予測値を導出する場合について説明したが、本発明はこれに限定されるものではなく、例えば、頻度予測値の導出対象とする実際の位置から最寄駅までの距離を入力するか、又は当該実際の位置の番地や号まで入力することにより、より厳密な最寄駅までの距離を適用して頻度予測値を導出する形態とすることもできる。この場合、導出される頻度予測値を、上記各実施の形態に比較して、より高精度なものとすることができる。
また、上記各実施の形態では、町丁目別に非匿名レベル値X及び監視レベル値Yを予めデータベースとして保持しておき、ユーザによって入力された地域に対応するものを読み出して用いる場合について説明したが、本発明はこれに限定されるものではなく、例えば、町丁目別に最寄駅までの距離、事業所数、人口、及び従業者数を予めデータベースとして保持しておき、ユーザによって入力された地域に対応するものを読み出して前記第1の値及び前記第2の値を演算して用いる形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、犯罪リスク評価プログラムによる演算結果等を、ディスプレイ18を用いた表示によって提示する場合について説明したが、本発明はこれに限定されるものではなく、例えば、プリンタ50を用いた印刷によって提示する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、扉、窓等の各侵入可能部位における脆弱レベル値の導出を脆弱レベル値データベースDB3の登録情報に基づいて行う場合について説明したが、本発明はこれに限定されるものではなく、例えば、一例として、本出願人による特開2006−92311号公報に記載の技術と同様に、これらの脆弱レベル値についても各警戒線内の総合的な脆弱レベル値と同様にフォールトツリー分析を利用して導出する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、脆弱性を低下させるための対策として、脆弱レベル値データベースDB3に記憶されている項目の逆の状態を採用する対策を適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、脆弱レベル値データベースDB3に記憶されている項目に対する対策を予め定めておき、当該対策を適用する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、上記各実施の形態では、(5)式により推定被害額Lを算出する場合について説明したが、本発明はこれに限定されるものではなく、例えば、次の(7)式又は(8)式により、推定被害額Lを算出する形態としてもよい。
また、上記各実施の形態では、犯罪による被害額の推定対象とする領域内において複数段階の警戒線を想定し、警戒線毎に適用対象とする犯罪の種別を設定して、警戒線毎に推定被害額Lを算出する場合について説明したが、本発明はこれに限定されるものではない。例えば、予め設定された特定種類の犯罪(以下、「特定犯罪」という。)について警戒線毎に推定被害額Lを算出する形態としてもよい。この場合の警戒線毎の推定被害額Lの演算式としては、次の(9)式が例示される。なお、(9)式において、Nは上記特定犯罪の頻度予測値を、Aは上記特定犯罪の単位被害額予測値を、各々表す。
同様に、この場合の推定被害額Lは、次の(10)式で算出する形態としてもよい。
また、上記各実施の形態では、犯罪による被害額の推定対象とする領域内において複数段階の警戒線を想定し、警戒線毎に推定被害額Lを算出する場合について説明したが、本発明はこれに限定されるものではない。例えば、評価対象とする建物全体について上記特定犯罪を対象として推定被害額Lを1つのみ算出する形態としてもよい。この場合の推定被害額Lの演算式としては、次の(11)式が例示される。なお、(11)式において、Fは評価対象とする建物全体の脆弱レベル値を表す。
また、この変形例として、次の(12)式又は(13)式によって評価対象とする建物全体の推定被害額Lを算出する形態としてもよい。
これらの場合も、上記各実施の形態と略同様の効果を奏することができる。
また、上記各実施の形態では、被害額の推定対象とする資産の保管位置が固定されている場合について説明したが、本発明はこれに限定されるものではなく、例えば、当該資産に対して、当該資産の位置を検知することのできる位置検知手段(一例として、GPS(Global Positioning System)信号を受信して解析することにより現在位置を検出するGPS受信機等)を設けておき、当該位置検知手段によって検知された位置が被害額の推定対象とする資産が保管されている位置であるものとすることにより、被害額の推定対象とする資産の位置を動的に適用する形態とすることもできる。この場合、当該資産の位置を自動的に設定することができるので、利便性を向上させることができる。
その他、上記各実施の形態で説明した犯罪被害額推定装置10の構成(図1〜図2参照。)は一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した犯罪リスク評価プログラムの処理の流れ(図8参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した初期画面、対応項目入力画面及び評価結果画面の構成(図9、図10、図12、図13参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、上記各実施の形態で示した各種データベースの構成(図3、図4、図6、図7、図19参照。)も一例であり、本発明の主旨を逸脱しない範囲内において適宜変更可能であることは言うまでもない。
また、表1に示した犯罪のジャンル分けも一例であり、用途等に応じて適宜変更できることは言うまでもない。
例えば、表1では、Aグループ(事業所への侵入を伴う窃盗)、Bグループ(建物への侵入を伴わない窃盗で、かつ自動車を対象とした窃盗)、B’グループ(建物への侵入を伴わない窃盗で、かつオートバイ及び自転車を対象とした窃盗)、Cグループ(建物への侵入を伴わない窃盗で、かつ自動車、オートバイ、自転車を対象とした窃盗を除く窃盗)、Dグループ(粗暴犯)、及びEグループ(住宅への侵入を伴う窃盗)の6種類のジャンルに分類していたが、Bグループ、B’グループ、及びCグループを1つのグループ(建物への侵入を伴わない窃盗)とし、これにAグループ、Dグループ、及びEグループを加えた4つのグループに分類する形態とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
また、表1に示したジャンル分けでは、「凶悪犯」と、「粗暴犯」、「侵入窃盗」、及び「非侵入窃盗」の一部については、頻度予測値の算出対象とするジャンルが割り振られていないものとなっていたが、これらのものについてもジャンルを割り振るようにして、頻度予測値の算出対象とすることもできる。この場合も、上記各実施の形態と同様の効果を奏することができる。
更に、上記各実施の形態で示した各種演算式((1)式〜(13)式参照。)も一例であり、必要に応じて新たなパラメータを追加したり、不要なパラメータを削除したりすることができることは言うまでもない。
10 犯罪被害額推定装置
14 キーボード
16 マウス
18 ディスプレイ
22 CPU
28 ハードディスク
60 警備員用ICタグ
62 警備員用タグリーダ
64 扉用開閉センサ
66 扉用解錠センサ
68 窓用開閉センサ
70 扉用解錠センサ
DB1 パラメータデータベース
DB2 フォールトツリーデータベース
DB3 脆弱レベル値データベース
DB4 単位被害額予測値データベース
DB5 センサ情報データベース

Claims (8)

  1. 犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値の算定基礎となる頻度基礎情報、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の算定基礎となる脆弱レベル値基礎情報の少なくとも一方を予め記憶し、かつ、前記犯罪の1件当たりの被害額の予測値を示す単位被害額予測値を予め記憶した記憶手段と、
    前記頻度基礎情報を用いた前記頻度予測値の算定、及び前記脆弱レベル値基礎情報を用いた前記脆弱レベル値の算定の少なくとも一方を行う算定手段と、
    前記単位被害額予測値と前記頻度予測値及び前記脆弱レベル値の少なくとも一方とを乗算することにより、前記領域に前記犯罪が発生することによる推定被害額を導出する導出手段と、
    を備えた犯罪被害額推定装置。
  2. 前記単位被害額予測値は、過去の所定期間内における前記犯罪による被害額の所定階層別の発生件数の総発生件数に対する割合の累積分布における前記割合の累積値が所定値となる被害額である、
    請求項1記載の犯罪被害額推定装置。
  3. 前記単位被害額予測値は、前記累積分布に、対数正規分布を近似曲線としてフィッティングすることによって得られた近似曲線において、前記割合の累積値が前記所定値となる被害額である、
    請求項2記載の犯罪被害額推定装置。
  4. 前記導出手段は、前記単位被害額予測値、前記頻度予測値、及び前記領域に対して前記脆弱レベル値を低減させるための対策を実施しない場合の前記脆弱レベル値を乗算することにより第1の推定被害額を導出し、かつ、前記単位被害額予測値、前記頻度予測値、及び前記対策を実施した場合の前記脆弱レベル値を乗算することにより第2の推定被害額を導出し、
    前記第1の推定被害額、前記第2の推定被害額、及び前記対策を実施する場合に必要となる投資額に基づいて、前記対策を実施する場合の投資対効果を示す情報を提示する提示手段をさらに備えた、
    請求項1〜請求項3の何れか1項に記載の犯罪被害額推定装置。
  5. 前記記憶手段は、前記単位被害額予測値を、犯罪を予め定められた種類別に分類した各分類グループ別に予め記憶し、
    前記導出手段は、前記推定被害額を前記犯罪の種類別に導出する、
    請求項1〜請求項4の何れか1項に記載の犯罪被害額推定装置。
  6. 前記頻度基礎情報は、所定領域内における過去の犯罪発生状況を示す情報である、
    請求項1〜請求項5の何れか1項に記載の犯罪被害額推定装置。
  7. 前記領域は、前記犯罪による被害額の推定対象とする建物を含む領域であり、
    前記脆弱レベル値は、前記建物における複数段階の警戒線毎の値であり、
    前記導出手段は、Nを前記頻度予測値とし、Fiを第i警戒線における総合的な脆弱レベル値とし、Aを前記単位被害額予測値とし、nを評価対象とする警戒線の順位としたとき、次の演算式によって推定被害額Lを導出する、
    請求項1〜請求項6の何れか1項に記載の犯罪被害額推定装置。
  8. コンピュータを、
    犯罪による被害額の推定対象とする領域において所定期間内に前記犯罪が発生する頻度の予測値を示す頻度予測値の算定基礎となる頻度基礎情報、及び前記領域の前記犯罪に対する脆弱性の高さを示す脆弱レベル値の算定基礎となる脆弱レベル値基礎情報の少なくとも一方を予め記憶し、かつ、前記犯罪の1件当たりの被害額の予測値を示す単位被害額予測値を予め記憶した記憶手段の前記頻度基礎情報を用いた前記頻度予測値の算定、及び前記脆弱レベル値基礎情報を用いた前記脆弱レベル値の算定の少なくとも一方を行う算定手段と、
    前記単位被害額予測値と前記頻度予測値及び前記脆弱レベル値の少なくとも一方とを乗算することにより、前記領域に前記犯罪が発生することによる推定被害額を導出する導出手段と、
    として機能させるためのプログラム。
JP2016143728A 2016-07-21 2016-07-21 犯罪被害額推定装置及びプログラム Active JP6712921B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016143728A JP6712921B2 (ja) 2016-07-21 2016-07-21 犯罪被害額推定装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016143728A JP6712921B2 (ja) 2016-07-21 2016-07-21 犯罪被害額推定装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018013995A true JP2018013995A (ja) 2018-01-25
JP6712921B2 JP6712921B2 (ja) 2020-06-24

Family

ID=61019537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016143728A Active JP6712921B2 (ja) 2016-07-21 2016-07-21 犯罪被害額推定装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6712921B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373259A (ja) * 2001-03-29 2002-12-26 Mizuho Dl Financial Technology Co Ltd 個別的リスクモデルを用いた損害保険等における純保険料計算方法およびそのシステム
JP2006092311A (ja) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
JP2008102868A (ja) * 2006-10-20 2008-05-01 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
US20120259550A1 (en) * 2006-10-17 2012-10-11 Corelogic Solutions, Llc Systems and methods for flood risk assessment
JP2015041259A (ja) * 2013-08-22 2015-03-02 株式会社日立ソリューションズ リスク計量システム
US20160125296A1 (en) * 2013-05-28 2016-05-05 Safe Design Technologies Inc. System and Method for Securing an Architectural Environment Against Crime and Minimizing Criminal Elements

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373259A (ja) * 2001-03-29 2002-12-26 Mizuho Dl Financial Technology Co Ltd 個別的リスクモデルを用いた損害保険等における純保険料計算方法およびそのシステム
JP2006092311A (ja) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
US20120259550A1 (en) * 2006-10-17 2012-10-11 Corelogic Solutions, Llc Systems and methods for flood risk assessment
JP2008102868A (ja) * 2006-10-20 2008-05-01 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
US20160125296A1 (en) * 2013-05-28 2016-05-05 Safe Design Technologies Inc. System and Method for Securing an Architectural Environment Against Crime and Minimizing Criminal Elements
JP2015041259A (ja) * 2013-08-22 2015-03-02 株式会社日立ソリューションズ リスク計量システム

Also Published As

Publication number Publication date
JP6712921B2 (ja) 2020-06-24

Similar Documents

Publication Publication Date Title
US10817710B2 (en) Predictive theft notification
US9142106B2 (en) Tailgating detection
JP4895110B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
US8253564B2 (en) Predicting a future location of a moving object observed by a surveillance device
JP4924607B2 (ja) 不審行動検知装置および方法、プログラムおよび記録媒体
CA2729193C (en) Access control system based upon behavioral patterns
CN110334563B (zh) 一种基于大数据的社区安全管理方法和系统
US20150235536A1 (en) System and method of anomaly detection with categorical attributes
CN104050771B (zh) 异常检测的系统和方法
US20160048721A1 (en) System and method for accurately analyzing sensed data
Zin et al. A Markov random walk model for loitering people detection
US11450186B2 (en) Person monitoring system and person monitoring method
US20090228980A1 (en) System and method for detection of anomalous access events
CN115862167A (zh) 道闸控制方法、装置、计算机设备和存储介质
CN107609330B (zh) 基于门禁日志挖掘的内部威胁异常行为分析方法
JP5081035B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP4450709B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP5059373B2 (ja) 犯罪リスク評価装置及び犯罪リスク評価プログラム
US8519838B2 (en) Method and system for on-board vehicle detection of harmful material
JP5064846B2 (ja) 監視システム
Boldt et al. Predicting burglars’ risk exposure and level of pre-crime preparation using crime scene data
JP6712921B2 (ja) 犯罪被害額推定装置及びプログラム
KR102362808B1 (ko) 상황별 근로자위험도 측정 방법
JP5192180B2 (ja) 犯罪リスク評価装置、及び犯罪リスク評価プログラム
CN117893021B (zh) 网约车风险订单识别方法、系统、存储介质和电子设备

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20160808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200602

R150 Certificate of patent or registration of utility model

Ref document number: 6712921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150