Мегаобучалка Главная | О нас | Обратная связь

Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!

Тема 1. 3. Организация информационно-аналитической работы





Использование возможностей АИПС, криминалистических

И иных учетов при расследовании преступлений.

1. Понятие и содержание информационно-аналитической работы следователя в ходе расследования.

2. Понятие уголовной регистрации, ее способы и формы реализации.

3. Функции автоматизированных баз данных и автоматизированных информационно-поисковых систем.

4.Основные направления и перспективы использования современных компьютерных технологий в раскрытии и расследовании преступлений.

5. Особенности анализа и выявления признаков совершения преступления одним лицом.

Задача 1

12 ноября 2002 г. в ОВД г. Домодедова обратилась гр. Ивано­ва Т. И. с заявлением о пропаже своей дочери гр. Ивановой М.П.

Из заявления гр. Ивановой Т. И. стало известно, что Иванова Маргарита Петровна, студентка 4-го курса философского факультета, 10 ноября 2002 г. ушла из дома в 8 ч. утра, чтобы поехать на учебу в г. Москву, и до на­стоящего времени не вернулась. Приметы: рост 173 см, худо­щавого телосложения, над правой бровью небольшой шрам в ви­де крестика размером 1,6х1,2 см, на левой щеке родинка округ­лой формы диаметром 0,6 см. Была одета в черное осеннее пальто, пиджак серого цвета с декоративными кожаными за­платками на локтях, темно-серый свитер, длинную юбку синего цвета, черные демисезонные сапоги.

Задание:

1. Оценить данную ситуацию.

2. Выдвинуть версии по изложенной ситуации.

3. Составить план организации мероприятий по розыску про­павшей.

Задача 2

22 ноября 2002 г. вечером в гараже д.Елкино, где находи­лась техника сельскохозяйственного производственного коопе­ратива «Капиталист-2000» Подольского района, возник пожар. Огнем уничтожено помещение гаража и приведены в негодность 2 автомашины, 2 комбайна, 2 сеялки, 3 культиватора, 2 колесных трактора и 3 гусеничных трактора. Материальный ущерб составил около 3 млн. руб. Старший следователь Подольского РОВД Иванов И. И. при осмотре гаража обнаружил обгоревший труп гр. Елдакова Е.Н. Осмотр места происшествия был произ­веден следователем поверхностно, без участия специалистов.



Задание: Провести анализ и сформулировать версии о причинах пожара. Составить план первоначальных следственных действий.

Задача 3

Вечером в пятницу 15 ноября 2004 г. В своем рабочем кабинете был убит руководитель коммерческой фирмы «С». Тело было обнаружено уборщицей только в понедельник (18 ноября) утром. Следствие в первую очередь интересовало время совершения преступления, поскольку это могло установить круг лиц, находившихся в это время в здании коммерческой фирмы. На рабочем столе погибшего находился ноутбук, поэтому следователь первоначально поставил перед экспертами, специализирующимися в области исследования информационных компьютерных средств, вопрос о времени выключения компьютера 15 ноября 2004 г. При проведении исследования эксперты установили, что представленный на исследование ноутбук был выключен 15 ноября 2004 г. В 21.15. Но кто это сделал – сам директор или его убийца, - непосредственно по компьютерным доказательствам установить не представлялось возможным. Анализируя информацию о работе пользователя, сохранившуюся в служебных файлах, эксперты установили, что кто-то включал ноутбук уже после смерти руководителя 16 и 17 ноября, при этом не заметить труп было невозможно (тело лежало в нише рабочего стола). Эксперты установили точные временные отметки включения и выключения ноутбука 16 и 17 ноября. Фрагмент журнала работы с ноутбуком показан на нижеприведенной иллюстрации (не приводится).

Также экспертами было установлено, что, в частности, 16 и 17 ноября просматривались и удалялись отдельные файлы, содержащие сведения о коммерческой деятельности фирмы, а также осуществлялись получение и передача электронной почты.

По показаниям охранников, в субботу и воскресенье на работу выходил только один из сотрудников данной организации, но последний утверждал, что работал в своем кабинете и в кабинет руководителя не заходил. Но при этом временные отметки работы с ноутбуком потерпевшего полностью совпадали со временем нахождения подозреваемого сотрудника в здании организации. В дальнейшем с клавиатуры и кнопки включения ноутбука были сняты отпечатки пальцев, которые полностью совпали с отпечатками пальцев подозреваемого.

Задача 4

В одной из квартир было совершено тройное убийство (гр-н С ., его мать и бабушка). Убийца (или убийцы) с целью сокрытия следов преступления подожгли квартиру. Во время пожара и затем при его тушении практически полностью были уничтожены все возможные следы совершения данного преступления. Следователь, проводивший расследование данного уголовного дела, изъял с места происшествия системный блок персонального компьютера, который в значительной степени был поврежден в результате высокотемпературного воздействия (см. иллюстрацию - не приводится).

Но при исследовании экспертами было установлено, что накопитель на жестких магнитных дисках (в обиходе - винчестер) является работоспособным. Следователь ориентировал экспертов на поиск любой информации, которая может оказаться полезной для целей расследования этого тяжкого преступления.

Просматривая и анализируя файлы, созданные или записанные пользователем представленного на исследование системного блока, сведения о работе с какими-либо программами, эксперты обнаружили файлы полученных электронных сообщений, в которых содержались угрозы убийством гр-ну А. из-за невозврата крупной суммы денежных средств, занятой в долг.

Задание: возможно ли в дальнейшем по электронному адресу установить отправителя этих сообщений? Обосновать возможность (невозможность) использования нетрадиционных доказательств; что и как может быть использовано при предварительном расследовании убийств, привести краткую классификацию компьютерных доказательств.

Основанием разделения компьютерных доказательств на группы будет являться их функциональное назначение. Первой группой, без которой в принципе невозможна эксплуатация любой компьютерной техники, будут являться программы (операционные системы и программы прикладного назначения). Ко второй группе относятся электронные документы, содержащие текст, изображения или их сочетание, создаваемые с помощью программно-аппаратных средств компьютерной и периферийной техники. К третьей группе компьютерных доказательств будет относиться информация, которая создается и фиксируется при работе пользователя с программно-аппаратными средствами микропроцессорной техники в специальных служебных файлах, так называемых журналах, файлах историй, временных файлах и т.п. Эта группа информации в подавляющем большинстве случаев создается автоматически вне зависимости от желания пользователя и имеет особое значение при обнаружении следов преступлений или, наоборот, при доказательстве алиби подозреваемого. К четвертой группе будут относиться удаленные (стертые) файлы, целенаправленно удаляемые пользователем средств компьютерной техники или автоматически удаляемые вне зависимости от воли пользователя, а также фрагменты подобных файлов.

Для целей расследования убийства (и не только их) большое значение может иметь не только информация о передаче или приеме электронных сообщений посредством одного из сервисов информационной сети Интернет, но и то, какую информацию ищет пользователь в глобальной информационной Паутине. Так, например, анализом информационных запросов на компьютере американца Р. Дерола было установлено, что он задолго до доказанного факта убийства им своей жены с маскировкой под несчастный случай искал в сети Интернет сведения на темы: "убивают + супруг (супруга), "несчастный случай + смертельные случаи" и "удушье", "убийство" и т.п

Вышеприведенные примеры достаточно четко показывают возможность использования компьютерных доказательств при расследовании убийств при отсутствии других традиционных следов преступлений. Но при этом необходимо помнить, что компьютерные доказательства могут содержаться не только на машинных носителях, установленных в средствах компьютерной техники, но и на переносимых машинных носителях (оптических дисках, так называемых флэшках и т.п.); также доказательствами могут служить информация, циркулирующая (передаваемая) или размещенная в локальных и глобальных компьютерных сетях, информация, хранимая у посредников передачи данных (операторов сотовой связи и провайдеров сети Интернет), информация, хранимая у операторов локальных и глобальных навигационно-мониторинговых систем.

И на основе этих компьютерных доказательств могут устанавливаться мотивы преступлений, определяться место и время их совершения, местонахождение преступников и их жертв, они даже могут содержать информацию о намерении совершить то или иное противоправное действие.

В современных условиях, работая на месте преступления или по месту работы или проживания подозреваемых, следователи должны быть обязательно ориентированы не только на изъятие традиционных видов доказательств, но и на изъятие всех типов носителей машинной информации, аппаратных средств цифровой техники, которые потенциально могут содержать доказательственную информацию. Если этого не сделать при проведении первоначальных следственных действий, то помимо потерянного времени можно впоследствии и вообще лишиться этой группы доказательств, поскольку они могут быть легко уничтожены без какой-либо возможности их восстановления.

И если даже информация на машинных носителях и не содержит сведений о событии и составе расследуемого преступления, она зачастую может оказаться полезной для целей предварительного или судебного расследования уголовных дел. Так, например, наличие на машинных носителях тех или иных программ прикладного назначения может характеризовать уровень компьютерной грамотности лица, у которого аппаратные средства цифровой техники были изъяты. Или наличие на машинных носителях программ безопасного (полного) удаления файлов и сведений об их запуске может свидетельствовать о том, что пользователем удалялась информация, доступ к которой не должны были получить посторонние лица, в т.ч. и оперативно-следственные работники. В некоторых случаях информация на машинных носителях может свидетельствовать и о невиновности лица, подозреваемого в совершении преступления

Методические рекомендации:

 

Осваивая эту тему, необходимо вспомнить идеи логики, анализа, системности и деятельности как формы существования человека и человеческого общества.

Магистры должны разобраться с особенностями информирования в ходе расследования уголовных дел, выделить факторы, влияющие на возникновение информации, ее выявление и использование.

Также магистры должны изучить систему криминалистических учетов, порядок их формирования. Необходимо классифицировать криминалистические учеты по уровню формирования учетов, по объектам, по особенностям их использования. Необходимо обратить внимание на взаимосвязь и взаимозависимость отдельных видов учетов (например, учет неопознанных трупов и без вести пропавших лиц).

Магистры должны представлять порядок функционирования автоматизированных поисковых систем (АИПС), представлять основные направления и перспективы использования современных компьютерных технологий в раскрытии и расследовании преступлений.





Читайте также:


Рекомендуемые страницы:


Читайте также:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...

©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (589)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)