Плани семінарських занять
- Тема 1. Предмет і задачі криміналістичної інформатики. Криміналістична інформатика та інформаційні процеси як об’єкт автоматизації
- Тема 2. Експертні системи, проблеми їх використання для вирішення криміналістичних завдань
- Тема 3. Основи моделювання. Системний підхід до розслідування злочинів
- Тема 5. Автоматизація експертних криміналістичних досліджень
- Тема 6. Правопорушення в фері високих інформаційних технологій. Особливості методики розслідування комп’ютерних злочинів
Тема 1. Предмет і задачі криміналістичної інформатики. Криміналістична інформатика та інформаційні процеси як об’єкт автоматизації
Навчальні питання:
- Завдання дисципліни “Криміналістична інформатика”. Зміст інформаційних процесів в оперативно-службовій діяльності ОВС. Криміналістична інформація: джерела та механізм їх виникнення.
- Формалізація криміналістичної інформації. Використання прийому абстрагування в слідчій та експертній практиці.
- Метризація криміналістичної інформації як засіб її формалізації. Методи кодування інформації. Проблеми автоматизації кодування криміналістичної інформації.
Література:
- Конституція України // Урядовий кур’єр, № 129-130 від 13.07.96 р. – К., 1996.
- Про інформацію: Закон України від 02 жовтня 1992 р. // Відомості Верховної Ради України. - 1992. – № 48. Ст. 651.
- Закон України “Про телекомунікації” від 18.11.2003 р. // Відомості Верховної Ради. – 2004. – № 12. – Ст. 155.
- Кримінальний кодекс України: Офіційний текст. – К.: “Юрінком Інтер”, 2001.–240 с.
- Бедняков Д.И. Непроцессуальная информация и расследование преступлений. – М.: Юрид. лит., 1991.
- Компьютерные технологии в юридической деятельности: Учеб. практич. пособ. / Под ред. проф. Н. Полевого, канд. юрид. наук Н. Крылова. - М., 1994.
- Правовая информатика и кибернетика: Учеб. / Под ред. Н.С. Полевого. - М., 1993.
- Чепиков М.Г. Интеграция науки. - М., 1981.
- Краснянский В.Э. Правовая информация в системе государственного и хозяйственного управления.- Л., 1985.
- Овчинский С.С. Оперативно-розыскная информация. – М., 2010.
- Cеливанов Н.А. Математические методы собирания и исследования доказательств. - М., 1974.
Методичні поради до теми:
Питання 1.
При підготовці до першого питання семінарського заняття особливу увагу слід приділити з’ясуванню поняття «криміналістична інформатика». Криміналістична інформатика – це міждисциплінарна галузь знань, до фундаменту якої покладені два початки: гуманітарне – у вигляді науки криміналістики, та природно-технічне – у вигляді науки інформатики.
Одним із найважливіших напрямів процесу взаємодії наук у сучасних умовах є взаємодія правових наук з математичними науками, з інформатикою та кібернетикою. Як відомо, наслідком взаємодії наук можуть бути два протилежних, але діалектично пов’язаних процеси: диференціація та інтеграція наукового знання.
Треба звернути увагу на такі види інформації: юридична, криміналістична, кримінально-правова, кримінологічна, адміністративно-правова, доказова, оперативна інформація тощо. Крім того, вивчити характеристику джерел криміналістичної інформації та механізму її створення.
Питання 2.
Готуючись до другого питання, слід звернути увагу на те, що формалізація – це прийом наукового пізнання, що полягає у виявленні змісту явища через розгляд та фіксацію його форми і оперування з нею.
Формалізація нерозривно пов’язана з такою науковою категорією, як абстракція, а також з логічним процесом абстрагування. Абстрагування як логічна операція – це процес уявного виділення окремих або загальних необхідних в певний момент ознак, властивостей і відношень конкретного предмета або явища, і уявного відволікання від безлічі інших ознак, властивостей, зв’язків і відношень цього предмета.
Абстрагування широко використовується при здійсненні судово-експертних досліджень. Крім того, це обов’язковий прийом при побудові інформаційної моделі будь-якого об’єкта пізнання.
Питання 3.
Підготовку до третього питання необхідно почати з розгляду того факту, що під метризацією розуміється опис будь-якого об’єкта визначеною сукупністю числових характеристик.
Залежно від того, що обирається як така характеристика і що нею бажають висловити, розрізняють два види метризації: підрахунок і вимірювання.
Об’єктами вимірювання можуть бути будь-які предмети і явища матеріального миру, що мають певні якості (властивості), які можуть висловлюватися в більшому або меншому ступені і, отже, можуть бути оцінені кількісно.
Вимірюванням називають процес, що полягає у порівнянні досліджуваних величин і сигналів з певними еталонами та виконанні необхідних логічних та обчислювальних операцій для отримання інформації в числовій формі.
Таким чином, під метризацією криміналістичної інформації слід розуміти процедуру її обробки, в результаті якої суб’єкт криміналістичної діяльності одержує кількісні характеристики тих або інших параметрів об’єкта пізнання.
Під кодуванням розуміються операції заміни будь-яких даних (наприклад, текстових) скороченими умовними позначками, як правило, цифровими або символами. Зворотна операція зветься декодуванням.
Нині для кодування правової інформації використовується декілька засобів її перетворення, а коли вона обробляється за допомогою ЕОМ, застосовуються різноманітні технічні засоби для її введення і висновку.
На першому етапі використання математичних методів і засобів обчислювальної техніки, зокрема, при виробництві експертно-криміналістичних досліджень, для кодування інформації застосовувались прості координатні сітки, точечне та контурне кодування. При цьому автоматизація самого процесу кодування, як правило, була відсутня.
Перевага кодування за допомогою координатної сітки полягає в тому, що формалізований опис об’єкту складається з нулів та одиниць, що зручно для передачі інформації на відстань та введення її в пам’ять ЕОМ. Недолік цього способу полягає в тому, що при достатньо великій сітці практично неможливо однозначно передати характер об’єкта при його складній конфігурації. Зменшуючи ж клітину, неминуче утворюється занадто довгий числовий ряд, що потребує величезної ємності пам’яті ЕОМ.
Уникнути цього допомагає точково-зональне кодування контуру, яке складається з ряду операцій. Першою з них є попереднє нормування за розміром об’єкта до системи координат. Після цього об’єкт підлягає квантуванню (перетворенню аналогової форми сигнала в дискретну). При цьому необхідно правильно вибрати крок квантування.
Автоматизація вирішення будь-якого правового завдання пов’язана з механізацією і автоматизацією процесу кодування інформації. Всі відомі зараз методи кодування інформації за ступенем автоматизації поділяються на три види: ручне, напівавтоматичне і автоматичне кодування.
Оскільки об’єкти дослідження надзвичайно різноманітні, то не може бути і якогось єдиного, універсального прийому їх кодування. Різноманітні й технічні прилади, що застосовуються при цьому.
Запитання до семінару (2 год):
- Визначити поняття «Криміналістична інформатика».
- Надати перелік методів криміналістичної інформатики.
- Пояснити необхідність вивчення дисципліни «Криміналістична інформатика» для майбутніх слідчих та експертів-криміналістів.
- Пояснити сутність та призначення методу формалізації та прийому абстрагування та приклади їх застосування у криміналістичній діяльності.
Завдання для самостійного вивчення (2 год):
Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.
Тема 2. Експертні системи, проблеми їх використання для вирішення криміналістичних завдань.
Навчальні питання:
- Експертні системи як особливий вид автоматизованих систем.
- Особливості побудови та галузі застосування експертних систем та систем підтримки прийняття рішень.
- Проблеми і практика використання експертних систем у галузі права та при розслідуванні злочинів.
Література:
- Интеллектуализация ЭВМ / Под ред. Ю.М.Смирнова. – М.: "Высш. шк.", 1989.
- Компьютерные технологии в юридической деятельности. Учеб. и практич. пособ. / Под ред. Н.Полевого и В.Крылова, М.: БЭК, 1994.
- Осуга С. Обработка знаний. Перевод с японского В.И.Этова, М., "Мир", 1989.
- Системы управления базами данных и знаний / Под ред. А.Н.Наумова, М., "Финансы и статистика", 1991.
- Хахановський В.Г. Автоматизовані системи збирання і обробки інформації для прийняття рішень в процесі розслідування // Використання досягнень науки і техніки у боротьбі зі злочинністю: Матер. Наук.- практ. конф. – Харків: Право, 1998.
- Экспертные системы. Принцип работы и примеры / Под ред. Р.Форсайта, пер. с англ. - М.: "Радио и связь", 1987.
- Хахановський В.Г. Проблеми теорії і практики криміналістичної інформатики, монографія, – К.: Вид.Дім „Аванпост-Прим”, 2010. – 382 с.
Методичні поради до теми:
Питання 1.
Готуючись до першого питання, головну увагу слід зосередити на той факт, що експертні системи (ЕС) – це одне з найбільш суттєвих практичних досягнень у сфері штучного інтелекту.
База знань (БЗ) – це сукупність предметного знання і понятійного знання або сукупність набору даних та евристичних прийомів (емпіричних правил певного професійного середовища).
Система управління базами знань (СУБЗ) – це інструментальна система, яка забезпечує створення і використання баз знань, або прикладна система з конкретною прикладною базою знань.
Штучним інтелектом (ШІ) вважають спеціалізований напрямок досліджень, пов’язаний із створенням комп’ютерів, здатних навчатися, аналізувати та розуміти.
Експертна система (ЕС) – це обчислювальна система, в якій зібрані знання фахівців про деяку конкретну проблемну галузь і яка, у межах цієї галузі, здатна приймати експертні рішення на рівні експерта-професіонала та, на вимогу користувача, надавати пояснення ходу своїх міркувань зрозумілим для користувача способом.
Питання 2.
При підготовці до цього питання головну увагу слід звернути на те, що основою кожної експертної системи є широкий запас знань про конкретну проблемну галузь. У більшості випадків ці знання організовані як деяка сукупність правил, які дозволяють робити висновки на основі похідних даних або припущень.
Загалом ідеальна експертна система повинна мати такі головні властивості:
- ЕС обмежена визначеною сферою експертизи;
- компетентність ЕС, тобто рішення, які вона приймає, мають бути такого ж високого рівня, як і в експерта-фахівця;
- здатність до міркувань при сумнівних даних на основі символьних перетворень з використанням окремих та загальних схем міркувань;
- здатність вирішувати реальні завдання у межах визначеної предметної галузі та надавати пояснення прийнятим рішенням зрозумілим способом;
- факти та механізм виводу чітко розмежені одне від одного (знання не кодуються у дедуктивних процедурах);
- відкритість ЕС, тобто можливість нарощування системи;
- ЕС базується на використанні правил і володіє здатністю до переформулювання запитів та завдань;
- здатність до метаміркувань, тобто до міркувань про свою роботу та структуру;
- ЕС на виході надає пораду (не таблиці цифр, не красиві малюнки, а чітку пораду);
- ЕС повинна бути економічно вигідною.
Слід зосередити увагу на структурі ідеальної експертної системи.
Питання 3.
При підготовці цього питання слід звернути увагу на те, що на поточний момент більшість експертних систем, які функціонують у галузі права, репрезентовані системами підтримки прийняття рішення. Отже, процес прийняття кінцевого рішення при вирішені завдання покладено на експерта - людину, а ЕОМ є лише інструментом пошуку оптимального результату.
Далі слід зосередитися на розгляді питання використання експертних систем, зокрема систем підтримки прийняття рішень при розслідуванні злочинів.
Головне призначення криміналістичних систем, що ґрунтуються на знаннях – надання допомоги співробітникам правоохоронних органів у розслідуванні злочинів. Таким чином, головними завданнями, для вирішення яких мають використовуватись такі системи, є визначення можливих напрямків розслідування (формування версій про подію, з урахуванням різних джерел отримання інформації); вибір найбільш ймовірних напрямків і подання користувачу рекомендацій щодо подальших дій (призначення експертиз, проведення оперативно-пошукових заходів, перевірчі та слідчі дії і т. ін.).
Прикладами використання систем підтримки прийняття рішень при розслідуванні злочинів є практично всі автоматизовані дактилоскопічні інформаційні системи, системи розпізнавання голосу людини, ідентифікації аудіо- та відеопристроїв, балістичних експертиз та багато інших систем, що базуються на знаннях експертів.
Сьогодні у системі МВС використовуються дві основні методики побудови таких систем:
- засновані на статистичному аналізі слідчих ситуацій;
- засновані на зборі, класифікації та використанні узагальненого досвіду розслідування у вигляді знань окремих професіоналів.
Методики, засновані на статистичному аналізі слідчих ситуацій, дають добрі результати при визначені закономірностей у зв’язках між злочинною подією, особою злочинця, місцем та засобами скоєння злочину, особливостями злочинної поведінки. Нажаль, процедура формування похідних даних бази знань на основі стандартних карток обліку злочинів, яка широко використовується, недостатньо враховує рухомість злочинних проявів. Це приводить до значних втрат інформації, оскільки ознаки, суттєві для окремих категорій злочинних зазіхань, можуть зовсім не потрапити до розгляду.
Другий тип методик відповідає розглянутому нами класичному способу побудови експертних систем.
Запитання до семінару (2 год):
- Пояснити необхідність оволодіння знаннями про експертні системи та системи підтримки прийняття рішень у боротьбі зі злочинністю.
- Необхідність вироблення практичних навичок застосування експертних систем при розкритті та розслідуванні злочинів.
- Які перспективи створення систем штучного інтелекту?
- Якщо б системи штучного інтелекту існували, як їх можна було використовувати при розкритті та розслідуванні злочинів?
Завдання для самостійного вивчення (2 год):
Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.
Тема 3. Основи моделювання. Системний підхід до розслідування злочинів.
Навчальні питання:
- Поняття та сутність моделювання. Функції і види моделей.
- Правові підстави та види моделей, що використовуються при розслідуванні злочинів.
- Математичне і кібернетичне моделювання криміналістичних об’єктів. Комп’ютерне моделювання.
Література:
- Амосов Н.М. Моделирование мышления и психики. - М.: Наука, 1965.
- Бусленко Н. П. Моделирование сложных систем. - М., 1978.
- Веденов А.А. Моделирование элементов мышления" М.: Наука, 1988
- Видонов Л. Г. Криминалистические характеристики убийств и системы типовых версий о лицах, совершивших убийства без очевидцев. - Горький, 1978.
- Кочеpгин А.Н. Моделирование мышления. - М.: Наука, 1969.
- Лузгин М. Моделирование при расследовании преступлений. М., 1981.
- Математические модели в экологии и генетике. М., 1994.
- Шеннон P. Имитационное моделирование систем – искусство и наука. – М.: Мир, 1978.
- Эшби У.Р. Введение в кибернетику. М., 1990.
- Хахановський В.Г., Мартиненко І.В., Паламарчук С.С. Криміналістична інформатика. Мультимедійний навчальний комплекс. – К., 2010. – DVD+CD.
Методичні поради до теми:
Питання 1.
Головну увагу слід зосередити на понятті та сутності моделювання, на функціях та видах моделей.
Модель – це такий матеріальний чи уявлений об’єкт, який в процесі дослідження заміщує об’єкт – оригінал так, що його безпосереднє вивчення дає нові знання про цей об’єкт.
Тобто, модель – це спрощене уявлення про реальний процес або явище.
Під моделюванням розуміють дослідження будь-яких явищ, процесів чи систем шляхом побудови й вивчення їхніх моделей, тобто об’єктів, що є уявно наведеними або матеріально реалізованими системами, кожна з яких, відображаючи чи відтворюючи об’єкт - оригінал, здатна заміщувати його так, що її вивчення дасть нову інформацію про цей об’єкт.
В результаті моделювання створюється проміжний об’єкт знання – модель, що у пізнавальному процесі виконує ряд функцій, зокрема: функцію заміщення моделюємої системи; інформаційну; гносеологічну; формалізаційно-алгоритмічну; доказово-ілюстративну.
З безлічі існуючих класифікацій моделей, що, як правило, розробляються, виходячи з потреб тієї чи іншої галузі, вирішенню криміналістичних завдань відповідає така:
- за формою представлення моделей: логічні, математичні, предметні;
- за природою моделюємих явищ: механічні, геометричні, фізичні;
- за завданнями моделювання: механізму слідоутворення, ситуаційні, реконструкційні, моделі слідоутворюючих об’єктів, слідів, слідосприймаючих об’єктів;
- за ступенем точності: близькі, точні;
- за об’ємом відображених у моделі якостей оригіналу: повні (ізоморфні), неповні (гомоморфні);
- за відтвореними властивостями об’єкта – оригіналу: структурні, функціональні та інформаційні
- за фактором часу: статичні та динамічні.
Питання 2.
При підготовці цього питання головну увагу слід звернути на те, що першорядне значення при використанні методу моделювання при розслідуванні злочинів є вирішення питання про його допустимість. До умов допустимості моделювання при розслідуванні злочинів відносяться:
- об’єктивність та науковість;
- простота, доступність та ефективність;
- безпека застосування;
- етичність;
- законність.
Наукова спроможність метода моделювання, його відповідність названим умовам служать переконливою підставою його допустимості для отримання доказів, хоч деякі прийоми моделювання прямо не передбачені у законі.
Нині моделювання як важливий і специфічний метод пізнання широко використовується для вирішення криміналістичних завдань. Так, метод моделювання застосовується у судовій експертизі, зокрема, при проведенні криміналістичних, автотехнічних та інших видах експертиз.
В аспекті моделювання можуть бути розглянуті й більш загальні пізнавальні процедури, наприклад, побудова версій та планування розслідування. Як свідчить практика, при розслідуванні злочинів використовуються специфічні прийоми моделювання й особливі різновиди моделей.
Об’єктами матеріального моделювання можуть бути:
- різноманітні предмети, зруйновані цілком або частково в результаті дій злочинця чи випадкових факторів;
- обстановка на місці події;
- сліди рук, ніг, взуття, транспорту, знарядь злому, інструментів і т. п.;
- документи, що набули змін із-за різноманітних впливів;
- прижиттєвий вигляд потерпілого;
- ознаки зовнішності відсутнього потерпілого, підозрюваного, свідка, обвинуваченого;
- положення, стан предметів та осіб в період, що передував злочину, в момент його скоєння та після нього і т. п.
Питання 3.
Готуючись до третього питання, увагу звертають на математичне моделювання об’єкта, що пізнається, яке полягає в його описі засобами логіки й математики (побудові його математичної моделі). При цьому фіксуються всі найбільш важливі (для цього завдання) зв'язки та відношення між об’єктами чи елементами об'єкта, що пізнається.
Сьогодні практика моделювання вийшла за межі порівняно обмеженого кола механічних явищ, і взагалі, відношення системи в межах однієї форми руху матерії. Виникаючі математичні моделі, які відрізняються за своєю фізичною природою від моделюємого об’єкта, дозволили подолати обмежені можливості фізичного моделювання. При математичному моделюванні основою відношення модель - натура є таке узагальнення теорії подібності, яке враховує якісну різнорідність моделі й об’єкта, належності їх різним формам руху матерії.
У сучасному науковому знанні досить широко розповсюджена тенденція побудови кібернетичних моделей об’єктів самих різних класів. Кібернетичний етап в дослідженні складних систем ознаменовано суттєвим перетворенням "мови науки", характеризується можливістю вираження основних особливостей цих систем в термінах теорії інформації й управління. Це зробило доступним їх математичний аналіз.
Кібернетичне моделювання використовується і як загальний евристичний засіб, і як штучний організм, і як система - замінювач, і у функції демонстраційній. Використання кібернетичної теорії зв’язку і управління для побудови моделей у відповідних галузях базується на максимальній загальності її законів і принципів: для об’єктів живої природи, соціальних і технічних систем.
Широке використання кібернетичного моделювання дозволяє розглядати цей "логіко-методологічний" феномен як невід’ємний елемент "інтелектуального клімату" сучасної науки". У цьому зв’язку говорять про особовий "кібернетичний стиль мислення", про "кібернетизацію" наукового знання. З кібернетичним моделюванням пов’язуються можливі напрямки зростання процесів теорезації різних наук, підвищення рівня теоретичних досліджень.
Поняття "комп'ютерне моделювання" уведене для того, щоб відбити використання в цьому процесі потужного сучасного засобу переробки інформації - комп’ютера. Завдяки комп'ютерам не тільки істотно розширюються галузі застосування моделювання, але і забезпечується всебічний аналіз отриманих результатів.
Для комп'ютерного моделювання використовуються різні програмні середовища: графічні і текстові редактори, системи керування базами даних, середовище програмування, електронні таблиці.
Комп'ютерна модель - це модель, реалізована за допомогою програмного середовища.
Зараз існує широке коло програм, що дозволяють створювати різноманітні види комп'ютерних знакових моделей: текстові процесори, редактори формул, електронні таблиці, системи керування базами даних, фахові системи проектування, а також різноманітні середовища програмування.
Запитання до семінару (2 год):
- Надати визначення поняття «моделювання».
- Які особливості використання наукового методу моделювання при розслідуванню злочинів.
- Охарактеризувати кібернетичне та комп’ютерне моделювання.
Завдання для самостійного вивчення (2 год):
Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.
Тема 5. Автоматизація експертних криміналістичних досліджень.
Навчальні питання:
- Судова експертиза як процес пізнання, загальні передумови її матемізації та автоматизації. Основні етапи й проблеми комп’ютеризації судової експертизи.
- Програмні продукти та автоматизовані комплекси, що застосовуються для комп’ютеризації судово-експертної діяльності.
Література:
- Громовенко Л.И., Хахановский В.Г. Идентификационные и диагностические признаки средств и материалов видеозаписи // Криминалистика и судеб. экспертиза. - К., 1991.- Вып. 42.- С. 48-54.
- Експертизи в судовiй практицi. Навч. посiб. / Пiд ред. Гончаренко В.Г. К.: "Либiдь", 1993.
- Использование математических методов и ЭВМ в экспертной практике // Сб. науч. трудов ВНИИСЭ МЮ СССР.- М., 1989.
- Кирсанов З. И. Использование теории вероятностей и математической статистики в идентификации: матер. науч. конференции // Применение теории вероятностей и математической статистики в судебной экспертизе. - М.: Высш. шк. им. Ф.Э.Дзержинского, 1964.- С. 5-20.
- Криминалистические экспертизы, выполняемые в органах внутренних дел. Справочн. пособ. / Под ред. И.Н. Кожевникова, В.Ф. Статкуса.- М., 1992.
- Полевой Н.С. Эджубов Л.Г. Становление и развитие математических методов и ЭВМ в экспертной практике. - М.,1989.
- Селиванов Н.А. Математические методы в собирании и исследовании доказательств. - М.,1974.
- Хахановський В.Г. Актуальні проблеми автоматизації експертних криміналістичних досліджень: Матеріали науково-практичної конференції. - К., 1994.
- Хахановский В.Г. Об установлении идентификационных и диагностических признаков средств и материалов видеозаписи в процессе судебной экспертизы // Технические средства и системы в предупреждении и раскрытии преступлений: Межвузовский сборник научных трудов. - К., 1993.
- Хахановский В.Г. Правовые и тактические особенности осмотра и предварительного исследования средств и материалов видеозаписи // Бюллетень по обмену опытом работы органов внутренних дел: К., 1993.(с/б).
- Хахановский В.Г. Тактические особенности собирания и использования материалов и средств видеозаписи при расследовании преступлений // Актуальные вопросы криминалистики и судебной экспертизы: Тез. науч.- практич. конф.- К., 1993.
Методичні поради до теми:
Питання 1.
Головну увагу слід звернути на те, що вітчизняна та зарубіжна практика судово-експертних досліджень останніх років свідчить про те, що підвищення їх ефективності та наукової обґрунтованості нерозривно пов'язане з підвищенням рівня автоматизації інформаційного забезпечення цього виду юридичної діяльності.
Нині особливу значимість набувають два аспекту проблеми. По-перше, вимагають глибокого дослідження, принципового вирішення та наукового обґрунтування такі питання:
- які операції при вирішенні правових завдань може виконувати тільки людина;
- які операції вона може виконувати, використовуючи ЕОМ як знаряддя, засіб здійснення тих чи інших дій, що входять до завдання;
- які завдання може вирішувати людина, утворюючи з машиною єдину, так звану “діалогову людино-машинну систему”;
- які завдання машина може вирішувати самостійно та чи є такі у структурі юридичної діяльності.
Іншими словами, йдеться про можливий рівень автоматизації процесу вирішення правових завдань різного класу й про особливості технології їхнього вирішення.
Тому щодо правових, зокрема судово-експертних завдань неправомірне сама постановка питання про повну заміну експерта (як і інших суб'єктів криміналістичної діяльності) машиною. Разом з тим, по мірі все більш широкого впровадження ЕОМ до сфери юридичної діяльності неухильно буде йти процес поширення кола тих операцій, що можна передавати машині, її функції у цій сфері людської діяльності будуть ставати все багатограннішими. Питання щодо конкретного переліку функцій повинно вирішуватися з урахуванням характеру й виду конкретних правових завдань, а також можливості алгоритмізації та автоматизації процесу їх вирішення.
Питання 2.
Головну увагу слід звернути на те, що програмне забезпечення експертної криміналістичної діяльності може бути класифіковано таким чином:
1) програми для автоматизації пошуку криміналістичної інформації;
2) програмні продукти, що дозволяють автоматизувати процес виявлення та дослідження ознак об'єктів;
3) спеціальні програми для оцінки виділених ознак різноманітних об’єктів дослідження;
4) програми, що дозволяють автоматизувати процес складання експертного висновку.
Наведена класифікація не претендує на абсолютну безумовність та повноту, тому у подальшому вона може бути доповнена й удосконалена.
Криміналістичні експертизи
Почеркознавча експертиза
Програма “Почерк” призначена для автоматизованого експертного дослідження почерку.
Ця програма виконує першу й четверту функції у наведеній вище класифікації.
Програма Oldman - експертна система, що призначена для встановлення віку виконавця підпису, виконаного від імені особи літнього чи похилого віку. Відповівши на поставлені запитання, експерт за допомогою ЕОМ робить висновок про виконавця підпису (2-а група).
Автоматизований програмний комплекс (АПК) “Роза” автоматизує заключний етап дослідження, що проводиться з метою встановлення факту умисної зміни почерку чи диференціації змінених й ускладнених почерків (2-а група).
Комплекс “Ирис”, що дозволяє автоматизувати розрахунковий етап за методикою ідентифікації виконавця рукопису, виконаного навмисне зміненим почерком (2-а група).
Cистема “Мак”, служить для автоматизації статистичної обробки даних, що характеризують підпис (3-я група).
“CHANGE” - програма, призначена для автоматизації проведення досліджень за методикою встановлення факту умисної зміни почерку способом швидкописання (2-а група).
“LEFTH” - програма для автоматизації проведення досліджень за методикою встановлення факту виконання рукопису незвичною для написання (лівою) рукою (2-а група).
“AGE. SEX” - комплекс, призначений для автоматизації проведення дослідження за методикою З.І.Кирсанова і А.П.Рогозіна “Встановлення статі та віку виготовника рукописного документу” (2-а група).
ТРАСОЛОГІЯ
Дактилоскопічна експертиза
Автоматизовані системи ідентифікації пальцевих відбитків “Дактоексперт”, “Дермолог”, “DEX”, “Сонда” (1-а й 2-а групи).
Судово-балістична експертиза
“AP” - автоматичні пістолети - програма, що дозволяє вводити та проглядати параметри пістолетів. Здійснює автоматичний пошук.
Відеофоноскопічна експертиза
Програма “PINGUIN - IP” - відкритий графічний інструментальний засіб для обробки та аналізу зображень (призначена для проведення відеофоноскопічних експертних досліджень, 2-а група).
Програма “EXPAD” - АРМ експерта-криміналіста на базі персонального комп'ютера, що забезпечує введення фонограм у пам'ять ПК та проведення їхнього криміналістичного дослідження (2-а група).
Експертиза холодної зброї
“Кортик” (комплекс по зброї, розпізнавання, техніко-криміналістичне дослідження та класифікація - програма, призначена для автоматизації складання висновку експерта при проведенні експертизи холодної зброї (4-а група).
Судово-автотехнічна експертиза
Програма експертної оцінки транспортних засобів “Авто”.
“REFERENCE MENAGER” - довідкова допомога по ідентифікації автотранспортних засобів. Cкладається з 3-х частин.
Програма “MENEVR” - формування висновків автотехнічної експертизи.
КЕМРВ
Інформаційно-пошукова система “Проволока”.
“СПИРТ”- розрахунок міцності рідини, що містить спирт.
“Бібліотека” - довідник по наркотикам, люмінісцентному аналізу і т. п.
Програма “FARM” - автоматизована пошукова система ідентифікації фармацевтичних препаратів. Комплекс програм, складається з наступних окремих частин: а) “Мегамар”; б) “СТАТИК”; в) “Мінерал”.
Запитання до семінару (2 год):
1.Які проблеми та перспективи використання сучасних інформаційних технологій у судових експертних дослідженнях?
- Як класифікуються програмні продукти для автоматизації судових експертиз?
- Які програмні продукти для автоматизації різних судових експертиз існують нині?
Завдання для самостійного вивчення (2 год):
- Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.
Тема 6. Правопорушення в фері високих інформаційних технологій. Особливості методики розслідування комп’ютерних злочинів.
Навчальні питання:
- Поняття та сутність злочинів, що вчиняються в галузі комп’ютерних технологій, їх криміналістична характеристика і соціальна небезпека.
- Способи вчинення злочинів в галузі комп’ютерних технологій .
- Правові і техніко-криміналістичні аспекти злочинів, що вчиняються в галузі комп’ютерних технологій.
- Проблеми попередження злочинів, пов’язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах.
- Особливості методики виявлення та розслідування злочинів, що вчиняються в галузі інформаційних технологій.
Література:
- Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий [Електронний ресурс]. http://www.crime-research.org.
- Рыжков Э. В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов // Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). – Харків: “Книжкове видавництво” Лествиця Марії”, 2002. – С. 83 – 88.
- Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия /Под ред. акад. Б.П.Смагоринского. - М: Право и закон, 1996.
- Computer fraud legistation hearing before the subcomm. On criminal law of the comm. on the judiciary, US Senate. 99. Сongress. 1 sess. Oct. 30 1985. Wash. 1986.
Питання 1.
При розгляді цього питання головну увагу слід звернути на те, що сучасний світ практично неможливо уявити без нових інформаційних технологій. При цьому діяльність більшості організацій в значній мірі залежить від функціональних можливостей їх системи обробки даних.
Разом із зручностями від використання комп’ютерної техніки виникає ризик втрати важливої інформації. Останнім часом у світі спостерігається зріст рівня злочинних актів щодо інформаційних систем, що являє погрозу як окремим організаціям та установам, так й економіці кожної країни та суспільства в цілому. Тому проблема боротьби з кіберзлочинністю сьогодні набуває особливої гостроти та актуальності.
Злочинність в сфері комп’ютерних технологій – це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислювальної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян, а також правам особистості.
Криміналістична характеристика такого виду злочинів відрізняється від відомих криміналістичній науці злочинних посягань певною специфікою.
Особи, які скоюють злочини в галузі комп’ютерних технологій, можуть бути поділені на п’ять категорій: порушники правил користування ЕОМ; хакери; особи, які страждають від нового виду психічних захворювань – інформаційними хворобами (комп’ютерними фобіями); респектабельні злочинці; особи, які займаються комп’ютерним шпигунством.
Питання 2.
Головну увагу слід звернути на те, що найважливішим й визначальним елементом криміналістичної характеристики будь-якого злочину є спосіб його скоєння.
Стосовно злочинів, що вчиняються в галузі комп’ютерних технологій, найбільший інтерес являють сліди, що вказують на те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди, використав своє службове становище, виконав поставлену злочинну мету, які знання, навички та фізичні зусилля використав, чи спробував скрити сліди своїх дій. Суттєві також сліди, що свідчать про характер зв’язку злочинця з предметом злочинного посягання і т. п.
Питання 3.
Головну увагу слід звернути на міжнародне законодавство щодо комп’ютерної злочинності.
"Мінімальний список" правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн.
- Комп’ютерне шахрайство.
- Комп’ютерний підлог.
- Пошкодження комп’ютерної інформації чи програм.
- Комп’ютерний саботаж.
- Несанкціонований доступ до комп’ютерних систем.
- Несанкціоноване перехоплення інформації.
- Несанкціоноване копіювання захищених комп’ютерних програм.
- Незаконне виготовлення топографічних копій.
У нашій країні розділом XVI Кримінального кодексу України передбачається відповідальність за вчинення таких злочинів “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж та мереж електрозв’язку, який складається з шести статей (ст. 361–363).
Питання 4.
Головну увагу слід звернути на те, що під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань: перевірка цілісності інформації; виключення несанкціонованого доступу до ресурсів ПК, до програм і даних, що зберігаються в ньому; виключення несанкціонованого використання програм, що зберігаються в ЕОМ (захист від копіювання).
В цілях попередження комп'ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові. На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу.
Нині проблеми захисту комп'ютерних систем і мереж вирішують, зокрема, шляхом застосування електронних ключів. До приладів такого роду відноситься сімейство електронних ключів HASP компанії Fladdin.
Системи контролю доступу. Новим напрямом в організації систем розмежування доступу є системи, що базуються на біометричних методах, за допомогою яких можна по відбиткам пальців рук, малюнку радужної оболонки ока, за формою руки, голосу, підпису ідентифікувати особу.
Питання 5.
При підготовці цього питання слід враховувати, що вирішення проблем розкриття та розслідування комп’ютерних злочинів являє собою завдання на декілька порядків більш складне, ніж їх попередження.
Об’єкти огляду та обшуку. Особливості окремих слідчих дій.
Для участі в огляді місця події, обшуку чи виїмці у справах, пов’язаних з комп’ютерною технікою, доцільно залучати спеціаліста у галузі інформатики. Об’єктами огляду можуть бути засоби обчислювальної техніки (системний блок, дисплей, клавiатура, принтер, дисководи, маніпулятори, сканер, плоттер, модем і т. п.), а також матеріали та допоміжне обладнання (магнітні, СD та DVD диски, розпечатки і картриджі, роз’єми та з’єднувальні кабелі і т. п.).
Місця знаходження інформації, що вилучається.
У комп'ютері інформація, що може являти інтерес, знаходиться: в оперативній або у зовнішній пам’яті. Причому, якщо комп’ютер вимкнутий, така інформація може знаходитися лише на зовнішніх носіях.
У випадку, якщо комп'ютер вимкнутий, слід:
а) упакувати окремо носії. При цьому магнітні носії інформації бажано упаковувати в металеві коробки або загортати у металеву фольгу;
б) відобразити у протоколі та на схемі місцезнаходження комп'ютера і його периферійних пристроїв;
в) описати порядок з'єднання між собою приладів із зазначенням особливостей з’єднувальних проводів та кабелів;
г) роз’єднати пристрої комп'ютера, заздалегідь знеструмивши його;
д) ретельно упакувати кожний пристрій та з’єднувальні кабелі, проводи з метою їх транспортування.
Якщо комп'ютер включений, ситуація суттєво ускладнюється. У цьому випадку слід:
a) визначити, яка програма виконується;
б) зупинити виконання програми;
в) відбити у протоколі результат виконання програми і натискання клавіш;
г) визначити наявність у комп’ютера зовнішніх пристроїв;
д) скопіювати програми і файли даних з віртуального диска;
е) вимкнути комп'ютер і далі діяти за схемою “комп'ютер не працює”.
Запитання до семінару (2 год):
- Які обставини були передумовою для протидії кіберзлочинності?
- Які особливості криміналістичної характеристики злочинів в сфері високих технологій?
- Якими статтями кримінального кодексу передбачені комп’ютерні злочини?
- Які особливості розслідування комп’ютерних злочинів?
- Які питання можна вирішити шляхом проведення комп’ютерно-технічної експертизи?
Завдання для самостійного вивчення (2 год):
Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.