Моделирование — это метод, заключающийся в создании мысленной или материальной модели, последующее изучение которой позволяет получить информацию, необходимую для раскрытия, расследования и предупреждения преступления. Разнообразные способы реализации моделирования позволяют выделить следующие его виды:
-материальное;
-мысленное;
-логико-математическое и кибернетическое;
1)Материальные модели воспроизводятся в материально фиксированном виде. Среди материальных различают геометрически подобные модели, к которым можно отнести, к примеру, слепок со следа, макет помещения, предмета, муляж трупа; физически подобные модели, например, видеомагнитофонные записи следственных действий, фонограмму голоса человека, используемую в процессе опознания по голосу.
Особым видом материального моделирования является криминалистическая реконструкция, понимаемая как воссоздание отдельных, интересующих следствие объектов по их фрагментам, описаниям, фотоснимкам и другим документальным данным.
Следственные действия УПК | Что нужно знать?
2)Среди мысленных моделей в свою очередь выделяют, во-первых, образные модели, являющиеся по своей форме психическим образом. Большинство следователей, часто не осознавая фактически на всем протяжении расследования создают в своем сознании образные модели и работают с ними (воссоздание общей картины преступления, подготовка к предстоящему следственному действию и др.). Во-вторых, к мысленным относят также и образно-знаковые модели, представленные разного рода условными знаками (буквенными или графическими). В криминалистике к знаковым моделям можно отнести сетевые графики планирования расследования, дактилоскопическую формулу, различные графические приложения к протоколам следственных действий.
3)Использование в следственной практике логико-математического, кибернетического и информационно-компьютерного моделирования связано с внедрением в деятельность правоохранительных органов компьютерной техники. Сущность математического моделирования в криминалистике состоит в трансформации криминалистической проблемы в математическую задачу, ее решение посредством математического аппарата, а также криминалистическая интерпретация полученных математических результатов.
В качестве специальных приемов моделирования используются:
— собирательные портреты внешности разыскиваемого, составляемые с помощью технических средств —фотороботов; описание внешности разыскиваемого по методу «словесного портрета»; моделирование художником внешнего облика разыскиваемого (портретная реконструкция);
— применение фото-, видео-, видеосъемки; моделирование с помощью компьютера способов совершения преступления и других обстоятельств дела; математическое моделирование.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Поручение следователя о производстве отдельных следственных действий
2.4 Использование эвм при моделировании механизма преступления и дальнейшего расследования
Важно заметить, что одним из важнейших направлений научно-технической революции в нашей стране и, в частности, качественного изменения труда специалистов во всех отраслях науки и производства, увеличения творческого потенциала человека будет внедрение новых информационных технологий на базе персональных компьютеров (систем передачи информации, выбираемой пользователем при реализации в сʙᴏей деятельности, производимой в автоматизированном режиме на базе использования средств вычислительной и микропроцессорной техники).
В последние годы появились предпосылки для повсеместною использования высоких технологий в правоохранительной деятельности, в том числе в розыскной, следственной и экспертной. Соответствующие программы и техника применяются при производстве предварительных исследований носителей криминалистически значимой информации, по специализированным программам готовятся сотрудники следственных и оперативных аппаратов системы МВД, осуществляется розыск угнанного транспорта и скрывшихся преступников и т.д. За последние годы высокие нашли применение в производстве ряда экспертных исследований, производимых при расследовании различных по сложности преступлений. Здесь машины выступают как современные научно-технические средства, используемые экспертами и другими специалистами в процессе сложных криминалистических и иных исследований, проводимых по постановлению следователя.
Созданные в последние годы в следственных, экспертных и оперативных подразделениях органов внутренних дел на базе современных ПК информационно-поисковые системы нацелены на аккумулирование, анализ, систематизацию и выдачу в необходимых случаях информации, полезной для раскрытия и расследования преступлений.
С помощью информационных баз быстро и качественно решается широкий круг управленческих, экспертных, следственных и различных криминалистических задач, связанных с выявлением, раскрытием и расследованием разно видовых преступлений. Управленческий аппарат органов внутренних дел использует информационные базы для контроля работы следственных, оперативных, экспертно-криминалистических и других подчиненных подразделений.
Анализ теории и практики использования баз данных в криминалистике показывает, что ϶ᴛᴏт процесс от отдельных фрагментарных случаев переходит к многоуровневому, многоаспектному и комплексному их применению.
Важно заметить, что одним из таких направлений будет моделирование механизма совершенного преступления и дальнейшего его расследования с использованием ЭВМ. Практические работники и ученые для разрешения ϶ᴛᴏй проблемы первоначально пошли по пути создания различных информационно-поисковых систем: для учета уголовных дел, лиц, совершивших преступления, похищенного имущества и огнестрельного оружия, автотранспорта и т.д. По их мнению, перспективными будут применение ЭВМ в сфере сбора, анализа информации в обеспечения принятия решения, а также создание и использование информационных систем, имеющих справочный характер.
В нашей стране созданы и могут быть использованы системы автомат тированного банка данных общей информации типа «Образ», «Папилон», «АБД Пикет», «Справочная база МВД Веб интерфейс» и др. Стоит заметить, что они обеспечивают быстрый доступ к информации следователю, оперативному работнику (в пределах их компетенции) и дают возможность расширять источники н каналы поступления информации о преступлениях и их участниках.
Данные системы состоят из подсистем, кᴏᴛᴏᴩые имеют информацию о подучетных лицах, ранее совершенных преступлениях под учетными лицами, о связях данных лиц, о лицах, привлеченных к административной ответственности, об огнестрельном оружии, находящемся в пользовании граждан и организаций, о похищенных предметах, о лицах без вести пропавших, неопознанных трупах и т.д. Эти информационные подсистемы дают возможность следователю получить значимую для расследования информацию об отдельных моментах механизма совершенного преступления, его участниках и построить модель преступного события.
В названных системах в настоящий момент отсутствует важная, подсистема, кᴏᴛᴏᴩая должна содержать информацию о механизмах совершенных и успешно расследованных преступлений, однако для решения данной проблемы базы данных постоянно накапливаются и содержат в себе уже имеющийся опыт, который может быть использован в качестве материалы для сопоставления и анализа. В частности суды имеют электронные базы данных о принятых решениях по уголовным делам. В будущем я полагаю, что такой же базой по уголовным делам и обзаведутся следственные подразделения в РК. На настоящем этапе развития следственной практики по уголовным делам Пленум Верховного суда постоянно ведет разъяснительную работу, рекомендации по правильной квалификации тех или иных случаев, возникающих в ходе расследования уголовного дела, что отчасти и является моделированием. Необходимость данного метод заключается в том, что при наличии электронных баз, можно будет найти схожую модель механизма преступления и использовать схемы расследования (хотя бы на первоначальном этапе), успешно примененной по уголовному делу, аналогичному данному.
Создание подсистемы автоматизированного поиска аналогичных механизмов преступлений разрешит, на мой взгляд, эту проблему, хотя и неокончательно. Но в значительной мере сократит время расследования и прибавит опыта.
Для разработки и использования подсистемы автоматизированного поиска необходим банк данных о моделях механизмов совершенных ранее преступлений. Банк данных должен быть систематизирован на основе криминалистической классификации механизмов преступлений. Стоит заметить, что он должен состоять из данных учетов:
а) способов подготовки, непосредственного совершения и сокрытия исследуемого вида или криминалистически схожей группы преступлений и их последствий;
б) детерминантов, влияющих на выбор преступником приемов совершения преступления;
в) действий потерпевших, в т.ч. провоцирующих преступления, и их последствий;
г) приемов противодействия расследованию и их последствий;
д) орудий и средств совершения определенных преступлений, последствий их применения и т.д.
Создание предложенной системы не разрешает окончательно саму проблему — использование ЭВМ при моделировании механизма совершенного преступления и дальнейшем расследовании.
Стоит сказать, для ее разрешения еще необходимо разработать сᴏᴏᴛʙᴇᴛсᴛʙующую компьютерную программу, кᴏᴛᴏᴩая давала бы возможность ЭВМ одновременно моделировать программу дальнейшего расследования, консультировать, делать расчетно-логические анализы и формулировать выводы, а также вести диалог со следователем по всему ходу выявления, раскрытия и расследования конкретного преступления или их группы. Без реализации ϶ᴛᴏго обязательного и чрезвычайно ответственного подготовительного этапа современная ЭВМ сложную задачу моделирования по выявленным на месте происшествия материальным и интеллектуальным следам механизма совершенного преступления и поэтапного расследования не решит.
Отдельные попытки моделирования процессов совершения преступления, его раскрытия и расследования в начале и середине 70-х годов имели место в нашей стране и за рубежом, в частности — в Германии, Венгрии и Чехословакии. Разработки криминалистов данных стран позволяли по имеющейся у следователя криминалистически значимой информации установить ход преступного события, источники иной криминалистически значимой информации, существенные элементы преступной деятельности виновного, причины я условия, способствующие их совершению, а также анализировать проделанную работу по раскрытию преступления и выявлять недостатки проведения соответствующих мероприятий.
Источник: studfile.net
Особенности криминалистической фиксации цифровых доказательств и следов
В XXI веке основную ценность представляет информация, а ее главным способом передачи, обмена и хранения стала «цифра» с практически повсеместным применением систем беспроводной передачи данных Wi-Fi и Bluetooth, а также собственных систем отдельных компаний IT-сектора.
Возрастает разнообразие форм, средств и методов обработки цифровой информации, увеличивается ее общий объем, что зачастую не только способствует общественно одобряемым операциям с информацией, но и может иметь непосредственное отношение к преступной деятельности. Криминалистика должна адаптироваться к изменяющимся условиям, что требует не просто совершенствования, но и постоянного обновления криминалистических знаний о технических и тактических аспектах операций с цифровой доказательственной информацией в процессе выявления, раскрытия и расследования преступлений.
Как абсолютно правильно пишет А.Н. Ершова, “выявление, фиксация и изъятие следов неправомерного доступа к компьютерной информации играет определяющую роль в сборе доказательственной базы при расследовании данных преступлений. На основе информации, получаемой при изучении следов, могут быть построены версии об участниках преступления. <. >Зная тонкости процесса образования следов неправомерного доступа к компьютерной информации можно легко судить о способе совершения преступления, действиях по сокрытию данного преступления, некоторых особенностях лица, совершившего преступление, а также об обстановке совершения данного преступления. <. >Во многом следовая картина определяет тактику расследования преступления”.
Как известно, процесс расследования преступлений включает в себя производство следственных действий, проведение оперативно-розыскных и организационных мероприятий, которые направлены на собирание, исследование, фиксацию, оценку доказательственной информации (этапы (стадии) процесса доказывания) и установление истины по уголовному делу. Таким образом, фиксация доказательств является составляющей процесса собирания последних, выражающейся в их закреплении и запечатлении.
Доказательство с позиций информационной теории уголовного права и процесса — это единство информации и ее материального носителя. Так, В.С. Балакшин обоснованно считает, что доказательство суть знаково-информационная система, в которую условно могут быть включены цифровая информация, содержащаяся на любом электронном носителе, сам таковой носитель, а также процессуально регламентированный порядок собирания, проверки и оценки доказательств, размещенных на электронных носителях (ст. ст. 81 — 81.1, 164.1 УПК РФ и др.).
Прежде чем говорить о том, каковы особенности криминалистической фиксации цифровых следов и доказательств, неплохо было бы разобраться с тем, что они представляют собой с точки зрения уголовно-правовой доктрины. В зарубежных источниках акцент сделан именно на цифровой сущности рассматриваемых доказательств; электронная природа носителя учитывается, однако интерес вызывает в первую очередь сама цифровая информация, а не ее носитель. При этом используемые термины могут либо отражать технико-криминалистическую сторону исследуемых объектов, их следовую сущность (digital traces, digital footprints), либо отсылать к их доказательственному значению (digital evidence). Однако при составлении нормативных документов в большинстве государств используется термин «электронные доказательства». Такой подход на сегодняшний день кажется нам самым правильным.
Для начала, рассмотрим отдельные содержательные характеристики цифровой информации в контексте ее потенциального преобразования в уголовно-процессуальное доказательство. Таковых можно выделить несколько:
1. Опосредованность. Существование цифровой информации невозможно без материального носителя.
2. Возможность копирования без утраты объема и содержания копируемой информации. Копия отдельного файла полностью ему идентична и может существовать (изменяться) безотносительно оригинала.
3. Одновременное существование нескольких копий. Один и тот же фрагмент цифровой информации может быть зафиксирован на разных, зачастую удаленных друг от друга носителях, которые могут быть и не быть синхронизированы. Доступ к такой информации могут одновременно иметь различные субъекты.
4. Возможность преобразования в другие формы. Содержание мультимедийного файла может быть преобразовано в аналоговую форму, скриншот или текстовый документ, которые можно распечатать, и т.д.
5. Возможность существования на различных носителях.
6. Необходимость применения специальных технических средств для восприятия цифровой информации.
7. Обезличенность. В большинстве случаев установление автора или владельца цифровой информации может представлять существенную проблему для правоохранительных органов.
Цифровые следы как форма существования цифровой информации могут быть классифицированы по различным основаниям. Так, в зависимости от формы носителя выделяют цифровые следы, расположенные на оптических носителях (CD, DVD, blu-ray диски и пр.), полупроводниковых носителях (флеш-накопители, SSD и магнитные носители).
С точки зрения формы представления большинство цифровых следов — это текстовая информация, однако в следственно-судебной практике встречаются случаи использования следов в графической или звуковой форме.
Другим основанием деления цифровых следов является способ доступа к ним — локальный или удаленный. В первом случае доступ осуществляется непосредственно через устройство, содержащее носитель, на котором находятся цифровые следы. При этом возможен весь комплекс криминалистических операций по обнаружению, фиксации, изъятию и исследованию следов. При расположении искомой информации на удаленном носителе доступ к следам возможен только при использовании подключения к телекоммуникационным сетям. При этом исключается изъятие следов в традиционном криминалистическом понимании, однако они могут быть скопированы на носитель.
По характеру доступа цифровые следы могут быть доступными (например, электронные документы), скрытыми (скрытые файлы, информация, скрытая с помощью методов стеганографии) и зашифрованными. В последнем случае сам факт наличия информации очевиден субъекту расследования, однако доступ к ее содержанию заблокирован, как правило, с помощью паролей или иных средств идентификации или аутентификации ее создателя или владельца.
По характеру происхождения цифровые следы дифференцируются на оставленные человеком непосредственно (электронные документы, записи в социальных сетях и т.п.) и опосредованно (данные телеметрии, файлы регистрации, атрибуты создаваемых файлов и т.п.). Следы первой группы могут быть исследованы в ходе производства следственных действий (например, в ходе осмотра места происшествия), исследование же следов второй группы требует использования специальных знаний (как правило, производства компьютерно-технических исследований).
Наконец, по месту их нахождения выделяют цифровые следы, физически находящиеся на компьютерных устройствах преступника (например, исходный код вредоносного программного обеспечения или шаблоны для изготовления подложных документов), потерпевшего (например, функционирующее вредоносное программное обеспечение), сторонних лиц (например, электронная почта на сервере организации, предоставляющей услуги такого рода). Разумеется, цифровые следы могут одновременно располагаться на носителях, относящихся ко всем трем группам.
Резюмируя, можно сказать, что цифровой след – это криминалистически значимая информация, выраженная посредством электромагнитных взаимодействий или сигналов в форме, пригодной для обработки с использованием компьютерной техники, в результате создания определенного набора двоичного машинного кода либо его преобразования, выразившегося в модификации, копировании, удалении или же блокировании, зафиксированная на материальном носителе, без которого она не может существовать.
При этом, одним из главнейших свойств -цифровых следов является возможность их легкого дублирования без изменения первоисточника данных, а также возможность создания безграничного количества легко и быстро изменяемых дубликатов информации, причем уничтожить достаточно большое количество информации можно за достаточно короткий временной промежуток.
Итак, ключевым этапом в выстраивании стратегии доказывания определенных фактов на основе цифровых следов являются поиск и сохранение таких следов способами, обеспечивающими относимость, допустимость и полноту доказательств. Этот этап неразрывно связан с использованием форензики (компьютерной криминалистики).
Важно понимать, что, как и где искать. Цифровые следы порождаются самыми разными процессами. Они могут представлять собой сетевые временные файлы с расширениями html, текстовые документы txt, docx, журналы системы, почтовые архивы и т. д. Их можно умышленно или неумышленно скрыть, уничтожить, изменить, зашифровать — причем эти действия тоже оставляют цифровые следы. Для доступа к таким следам требуются не только специальные знания и навыки, но и специализированное криминалистическое оборудование и программное обеспечение.
Соответственно, поиск цифровых следов необходимо проводить при содействии специалиста с профильным образованием и опытом. “При этом желательно участие одного и того же специалиста во всех соответствующих следственных действиях одного уголовного дела, так как это позволит ему более качественно выполнить свои обязанности, а следователю — полнее применить его специальные навыки и познания для уяснения общей картины преступления, а не только отдельных эпизодов или фактов (явлений)”, — делает закономерный вывод А.Н. Ершова.
Перед началом поиска цифровых следов специалисту необходимо снять криминалистическую копию (создать образ) носителя (например, жесткого диска), с которой он будет работать. Это позволит обеспечить сохранность и неизменность цифровых следов на основном носителе. После этого специалист может восстановить все удаленные файлы и найти информацию по ключевым словам. В ход идут
резервные копии системы, дампы оперативной памяти, файлы системных журналов, переписка в мессенджерах. Специалист анализирует совокупность найденных объектов и выстраивает таймлайн произошедшего, то есть четкую и технологически обоснованную последовательность того, что происходило в системе, чем был вызван конкретный процесс и какие последствия он повлек. Это позволяет четко и обоснованно выстроить все изменения в системе в строгом порядке и выявить недостающие или умышленно подмененные элементы.
С точки зрения уголовного процесса, этап поиска и доказательственной фиксации цифровых следов можно оформить в виде заключения о прошедшем криминалистическом исследовании. В нем специалист излагает суть проведенных
над объектом исследования действий, а именно: что и где он обнаружил в ходе поиска цифровых следов, а также то, каким образом и куда он сохранил указанную информацию. При этом, пишет юрист Сергей Коновалов, “важно, чтобы специалист в рамках поиска и фиксации цифровых следов использовал апробированное экспертным сообществом лицензионное программное обеспечение”. Отметим, что специалист может записать цифровые следы на CD-диск и представить его в качестве приложения к своему заключению.
С вышеуказанными задачами хорошо справляются такие современные программные комплексы, как «Мобильный криминалист», UFED Touch либо XRY. После проведения исследования информация предоставляется на бумажных и электронных носителях в качестве отчетов, которые не требуют расшифровки и доступны для понимания и изучения всем участникам предварительного следствия при ознакомлении с материалами уголовного дела.
Также целесообразно привлечь на данном этапе и нотариуса, который обеспечит осмотр цифровых следов и в протоколе нотариального осмотра доказательств отразит хронологию их поиска на основании статьи 102 Основ законодательства Российской Федерации о нотариате. Такой протокол нотариального осмотра доказательств можно тоже представить в суд вместе с заключением специалиста.
Источник: zakon.ru