Использование компьютерных технологий в деятельности следователя


НазваниеИспользование компьютерных технологий в деятельности следователя
страница8/16
ТипДокументы
1   ...   4   5   6   7   8   9   10   11   ...   16

Надежность. Данное качество программных продуктов проявляется в процессе их эксплуатации. Следует отметить, что надежность баз данных, применяемых в деятельности следователя, зависит не только от качества постановки задачи и программирования, но и от стабильности работы СУБД, обеспечивающей, во-первых, создание

базы данных, во-вторых, управление их работой в процессе эксплуатации. С правовой точки зрения, предпочтение здесь следует отдавать лицензионным программным продуктам, поскольку иной подход лишает пользователя возможности воспользоваться услугами служб технической поддержки и сопровождения программного продукта при появлении сбоев в его работе.

Защищенность от несанкционированного доступа и использования является одним из наиболее важных требований, предъявляемых к АИС следователя, с помощью которой обрабатывается информация с ограниченным доступом – конфиденциальная. Обеспечение надежной защиты от несанкционированного доступа к специализированным базам данных посторонних лиц – является главным условием информационной безопасности деятельности следователя в условиях применения компьютерных технологий.

В базах данных, разработанных с использованием ИС FLINT, средствами защиты конфиденциальной информации являются пароль и гашение экрана монитора (дисплея).144 Вместе с этим, ИС Microsoft Access обеспечивает более высокий уровень защиты данных: пароль на открытие базы данных; пароль разграничения пользователей по категориям доступа к отдельным массивам документов, содержащихся в базе данных; пароль на совершение пользователем определенных операции с данными и электронными документами. Так, например, по мнению разработчиков ИС Microsoft Access, пароль на открытие базы данных представляет собой средний уровень защиты конфиденциальной информации.145 Если пароль установлен, то при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Открыть базу данных возможно только в том случае, если будет введен правильный пароль. Microsoft Access шифрует пароль (к нему нет прямого доступа при чтении содержимого соответствующего файла БД). Для базы данных, которая совместно используется небольшой группой пользователей в рамках локальной (корпоративной) компьютерной сети или на автономной (не сетевой) ПЭВМ, установка пароля обычно оказывается достаточной.

Однако, после открытия базы данных все объекты становятся доступными для пользователя, поэтому следует также использовать наиболее гибкий способ защиты базы данных – защиту на уровне

пользователей, путем их разграничения по категориям доступа к определенным данным (документам) и операциям с компьютерной информацией. Анализ программных продуктов показывает, что эти способы защиты используются в большинстве систем и сетей ЭВМ. От пользователей требуется только ввести соответствующий пароль. После этого, внутри файла рабочей группы пользователи автоматически идентифицируются как члены группы. Группам и отдельным пользователям предоставляются разрешения на ознакомление и обработку лишь той информации, которая не защищена вторым – внутрисистемным паролем. Последний имеет две разновидности, определяющие возможность пользователя манипулировать информацией, а именно:

1) «только ознакомление со сведениями определенного раздела БД»;

2) «ознакомление и определенные действия с информацией (изменение сведений, их запись на машинный носитель и др.)».146

Имеются также и другие способы защиты баз данных: переименование и помещение в другие папки (каталоги) файлов, содержащих конфиденциальные сведения; переименование таблиц и т.д.147

С учетом рассмотренных в настоящей главе теоретических и практических аспектов, характеризующих историю, современное состояние, а также перспективы разработки и применения автоматизированных информационных систем следователя, представляется возможным сформулировать следующие выводы.

1. Автоматизированное рабочее место (АРМ) – это комплекс программных и аппаратных средств электронно-вычислительной техники, предназначенный для автоматизации решения задач конкретного пользователя. АРМ представляет собой систему ПЭВМ с соответствующим программным обеспечением, включающим в себя специализированную автоматизированную информационную систему, и периферийным оборудованием.

2. Автоматизированная информационная система (АИС) – это комплекс программных средств и информационных массивов, предназначенных для сбора, хранения, поиска и выдачи информации по запросу пользователя.

3. Автоматизированная информационная система следственного подразделения должна включать в себя АИС следователя и АИС руководителя. Они должны работать как автономно в составе отдельного АРМ, так и в сетевом режиме в качестве АРМ – станций локальной компьютерной сети.

4. АРМ следователя предназначено для обеспечения их профессиональной деятельности по раскрытию, расследованию и предупреждению преступлений, в том числе для информационной поддержки принятия ими решений по уголовным делам, рационализации трудовых операций при подготовке и оформлении организационных и процессуальных документов, анализа доказательств, учета работы, а также составления статистических и иных отчетов.

5. АРМ руководителя предназначено для обеспечения реализации организационных и процессуальных функций начальника следственного подразделения на основе объединения отдельных АРМ следователей в единую автоматизированную систему. С его помощью руководитель следственного подразделения должен иметь возможность оперативно осуществлять контроль за работой следователей по раскрытию и расследованию преступлений, за своевременностью и обоснованностью принятия ими процессуальных решений, рационализировать свой труд при оформлении процессуальных и управленческих документов.

6. По категории прав доступа к базам данных специализированной АИС все пользователи должны быть подразделены на две группы, а именно: имеющие доступ к БД общего пользования и имеющие доступ к БД индивидуального (личного) пользования. К БД общего пользования доступ может иметь сравнительно большой круг субъектов, обладающих соответствующим паролем санкционированного доступа к АИС. К БД индивидуального (личного) пользования доступ должен иметь только один субъект или ограниченный круг должностных лиц, которым он подчинен. Для этих целей используется второй пароль санкционированного доступа.

7. АИС следователя должна обеспечивать автоматизацию следующих трудовых операций, требующих значительных затрат времени на техническую обработку информации, а именно:

• подготовка и оформление постановлений о назначении экспертиз, о признании потерпевшим, гражданским истцом, гражданским ответчиком, представителем потерпевшего (гражданского истца, гражданского ответчика) и т.д.;

• подготовка и оформление запросов, сообщений и представлений по уголовным делам;

• составление обвинительного заключения, постановлений о возбуждении ходатайств о продлении сроков расследования и содержания обвиняемых под стражей, а также постановлений о прекращении уголовного дела, приостановлении предварительного расследования и т.п.;

• подготовка планов расследования преступлений, календарных планов по находящимся в производстве уголовным делам, планов производства отдельных следственных действий;

• анализ доказательств по уголовным делам;

• учет уголовных дел и материалов; контроль соблюдения сроков расследования и содержания обвиняемых под стражей; учет вещественных доказательств;

• ведение справочных тематических баз данных;

• обеспечение доступа к сетевым информационным ресурсам – общим базам данных следственного подразделения (правовым системам, картотеке уголовных дел и др.);

• иные функции (с учетом специфики работы следователя).

8. АИС следователя должна включать в себя следующие отдельные базы данных:

• для подготовки обвинительных заключений, постановлений, в описательно-мотивировочной части которых приводится анализ доказательств, а также справок и других аналитических документов;

• подготовки постановлений о назначении экспертизы, о привлечении в качестве обвиняемого, о признании потерпевшим, гражданским истцом, гражданским ответчиком и др.;

• подготовки запросов (о характеристике, копии приговора, истории болезни и т.п.), сообщений (о задержании, производстве обыска и т.п.) и иных аналогичных документов;

• ввода по находящимся в производстве уголовным делам информации, которая используется для учета работы, обеспечения контроля за соблюдением сроков расследования и содержания подозреваемых и обвиняемых под стражей, а также подготовки отчетов (справок) о работе следователя, о сроках расследования и содержания обвиняемых (подозреваемых) под стражей и т.п.;

• подготовки планов расследования по уголовным делам, календарных планов, планов служебных мероприятий и общих планов работы сотрудника;

• формирования по запросам перечня обстоятельств, подлежащие доказыванию, в зависимости от проверяемых версий и с учетом следственных ситуаций; а также рекомендуемых следственных действий по установлению рекомендуемых обстоятельств;

• содержащие словари специальных терминов, справочные данные о минимальном размере оплаты труда, действовавшем в определенный период времени, примерные вопросы экспертам при назначении экспертиз различных видов, справочные данные о времени реакции водителя, времени срабатывания тормозного привода и др.

Дополнительно к указанным, могут быть также включены БД:

• для подготовки протоколов допросов, очных ставок и других следственных действий;

• производства экспресс-анализа отдельных обстоятельств происшествия, анализа имеющихся доказательств по уголовным делам.

9. Автоматизированная информационная система следователя должна быть спроектирована в соответствии с определенными требованиями, к которым относятся: системность, модульность, технологичность, доступность, возможность адаптации и изменения в процессе эксплуатации, преемственность, наличие привычного (дружественного) интерфейса, надежность, достаточная защищенность от несанкционированного доступа и использования.

10. В настоящее время использование при разработке новых и совершенствовании действующих АИС следователя СУБД общего назначения является перспективным, поскольку позволяет значительно сократить временные и материальные затраты на данные виды работ.

Г л а в а 4
ИСПОЛЬЗОВАНИЕ СЛЕДОВАТЕЛЕМ

КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ

ПРИ ПЛАНИРОВАНИИ РАССЛЕДОВАНИЯ
В юридической литературе вопросам планирования расследования преступлений уделено достаточно внимания. Понятие, технология и техника планирования исследовались многими авторами и с разных позиций. Начало разработки учения о криминалистической версии и планировании судебного исследования, как отмечал Р.С. Белкин в одном из своих фундаментальных трудов, относится к двадцатым годам (двадцатого столетия – А.Р.) и связано с работами В.И. Громова.148

Существенный вклад в исследование вопросов, связанных с версиями и планированием расследования преступлений внесли также Г.Н. Александров, Т.М. Арзуманян, А.Н. Васильев, С.А. Голунский, Л.П. Дубровицкая, А.М. Ларин, И.М. Лузгин, П.И. Тарасов-Родионов, Б.М. Шавер и другие ученые. Научные позиции перечисленных авторов по данной проблеме достаточно подробно проанализировал Р.С. Белкин в главе «Учение о криминалистической версии и планировании судебного исследования» изданного в 1978 году трехтомного «Курса советской криминалистики», а также в более поздних изданиях.149

Значительный вклад в исследование вопросов, посвященных планированию работы следователем, внес профессор Н.И. Кулагин, в работах которого в последние годы всесторонне анализировались и многие другие аспекты деятельности следователей.150

Организация информационно-аналитической работы следователем, выдвижение им версий и планирование при расследовании деятельности преступных структур исследовались также профессором С.И. Цветковым.

Планированию работы следователем уделили достаточно внимания А.П. Резван, И.А. Копылов, В.Н. Косарев, Ю.И. Миронов и другие ученые.

Исследование различных проблем, связанных с планированием работы следователем, продолжается и в настоящее время. Обусловливается это тем, что «невозможно решить задачи, стоящие перед органами предварительного следствия, без четкой организации работы, без координации усилий различных служб и подразделений, без целеустремленного планирования как расследования по каждому уголовному делу, так и отдельного следственного действия».151

Компьютерные технологии заставляют по новому переосмысливать теорию и практику собирания доказательств и не только в тех случаях, когда подлежащая приобщению к уголовному делу информация хранится на машинных носителях, но и в иной форме. Эти технологии также оказывают влияние как на процесс планирования расследования преступлений отдельных видов, так и на планирование деятельности следователя в целом.

В соответствии с задачами нашей работы представляется целесообразным, в первую очередь, рассмотреть вопрос о том, возможно ли эффективное использование криминалистических рекомендаций по планированию расследования преступлений в условиях применения следователем компьютерных технологий. При этом, считаем возможным, особое внимание уделить специфике планирования работы следователя с использованием компьютерных баз данных, подробно рассмотренных нами в предыдущей главе настоящей работы.

Р.С. Белкин полагал, что планирование является методом организации расследования, организующим началом, основой расследования.152 По его мнению, организующая функция заключается в том, что благодаря планированию следователь ставит перед собой конкретные задачи, определяет пути и способы их решения, последовательность выполнения необходимых действий, порядок расстановки

имеющихся сил и средств, т.е. организует работу по расследованию и раскрытию преступления.153

Анализ литературы показывает, что первым автором, сформулировавшим определение понятия планирования, является Л.П. Дубровицкая. С её точки зрения, планирование является одним из обязательных условий расследования преступлений и «представляет собой сложный мыслительный процесс по определению задач следствия, путей и способов их решения в соответствии с требованиями закона».154

В то же время, А.Н. Васильев определяет планирование как универсальный тактический прием, применяемый в организации как всего расследования по делу, так и в производстве отдельного следственного действия.155

Как справедливо отметил Л.А. Соя-Серко, при планировании предстоящего расследования, выполнения отдельных следственных действий и других мероприятий следователь прилагает свои познания к конкретной следственной ситуации. При этом он оперирует двумя потоками информации. Один из таких потоков называется внешним, поступающим при изучении обстановки и обстоятельств расследуемого преступления; второй – внутренним – это содержащиеся в памяти следователя знания, понятия, приобретенные в процессе обучения и практической работы.156

Однако, с учетом современных достижений в науке и технике представляется более надежным нужные для процесса планирования знания и правовые определения не хранить в памяти отдельных следователей, а использовать для его организации специальную базу данных ЭВМ. Это позволит требующуюся для планирования информацию сделать более полной и доступной одновременно многим следователям, хотя в специальной литературе по данному вопросу наблюдаются различные подходы.

Так, И.Е. Быховский полагает, что раскрыть атипичное преступление, пользуясь типовой программой, невозможно, поскольку «использование жестких программ, содержащих команды, исключает

возможность учета особенностей личности и самого следователя, и обвиняемого, и других лиц, проходящих по делу».157 По его мнению, такая программа должна базироваться на материалах обобщения практики, стимулировать инициативу следователя на отыскание других, не предусмотренных авторами программы путей выяснения того или иного вопроса. «Идея программирования расследования не должна лишать следователя возможности поиска эвристических решений – подчеркивает И.Е. Быховский, – следствие всегда было, есть и будет не только комплексом научных положений и рекомендаций, но и искусством нахождения истины».158

Высказанные цитируемым автором соображения по поводу оптимального применения программ для ЭВМ при расследовании преступлений, по нашему мнению, заслуживают только одобрения. Можно также согласиться с мнением Л.А. Соя-Серко о том, что «программирование, являющееся средством доведения методических знаний до следователя, должно способствовать тому, чтобы в тех случаях, когда есть готовые оптимальные решения, следователь не занимался изобретением уже изобретенного, а брал и использовал уже готовое».159

По нашему мнению, наиболее оптимальным при планировании расследования преступлений является применение в качестве научно – технического средства специализированных баз данных. Такие программные продукты могут содержать различные сведения (банки данных), необходимые следователю для наиболее оптимального расследования уголовных дел. Особую значимость для этого представляют базы данных, содержащие сведения об обстоятельствах, подлежащих доказыванию при расследовании преступлений отдельных видов. Поэтому, одним из наиболее важных является вопрос о структуре такой БД, поскольку она должна отражать современное состояние теории и практики планирования. Рассмотрим данное положение подробнее.

В криминалистике общепризнанной является точка зрения о том, что основу планирования составляют версии. Понятие, структура и содержание версии, как уже отмечалось, являлись предметом исследования многих ученых. Вместе с тем, применительно к предмету нашей работы, одним из наиболее значимых является вопрос о выдвижении и оценке версий.

Известно, что в деятельности следователя по планированию расследования обычно выделяют следующие основные элементы:

• изучение имеющихся фактических данных;

• выдвижение версий, определение вопросов, подлежащих выяснению;

• определение круга следственных действий и организационных мероприятий, подлежащих проведению по каждой версии, сроков и последовательности их проведения, а также исполнителей;

• корректировка плана в ходе расследования в соответствии с получаемой информацией.160

Однако, в условиях применения следователем компьютерных технологий эти элементы деятельности имеют некоторую специфику. Обозначим ее.

Во-первых, следователю должна быть предоставлена возможность сравнивать имеющиеся у него фактические данные по расследуемому уголовному делу с информацией об аналогичных преступлениях, содержащейся в компьютерных базах данных, обеспечивающих функционирование криминалистических учетов органов внутренних дел.

Во-вторых, базы данных должны быть максимально полными, базироваться на современных достижениях науки уголовного процесса, криминалистики, информатики и других областей знаний, а также учитывать практику расследования уголовных дел данной категории.

В-третьих, у следователя должны быть технические возможности оперативно воспользоваться такими базами данных, что в условиях современного состояния обеспеченности следователей компьютерной техникой и программным обеспечением, как это было отмечено нами ранее, является не такой простой задачей.

В-четвертых, сам следователь должен видеть преимущества использования рассматриваемых программных средств при планировании расследования преступлений и уметь ими пользоваться.

Анализ специальной литературы и практики расследования преступлений отдельных категорий показывает, что такие трудовые операции как выдвижение версий и определение вопросов, подлежащих доказыванию (выяснению), в условиях применения следователем компьютерных технологий имеют наиболее ярко выраженную специфику.

Это проявляется в том, что во-первых, при использовании компьютерных баз данных следователь, прежде всего, имеет дело с так называемыми
1   ...   4   5   6   7   8   9   10   11   ...   16

Похожие:

Использование компьютерных технологий в деятельности следователя iconПеречень документов для кандидатов в общественные помощники следователя
По вопросам оформления допуска к деятельности в качестве общественного помощника следователя следует обращаться

Использование компьютерных технологий в деятельности следователя iconМетодическая разработка урока по теме «Проведение кассовых и банковских операций»
Используемые сот (современные образовательные технологии): исследовательские, использование информационно-компьютерных технологий,...

Использование компьютерных технологий в деятельности следователя iconПорядок допуска к деятельности в качестве общественного помощника следователя
Деятельность общественного помощника следователя носит безвозмездный характер и осуществляется на общественных началах

Использование компьютерных технологий в деятельности следователя iconРазработка урока по рассказу Вл. Набокова «Обида» Использование современных...
Использование современных педагогических технологий: модульно – блочная технология с применением приемов работы «французских мастерских»,...

Использование компьютерных технологий в деятельности следователя iconЭто Методичка мвд по организации расследования хищения денежных средств,...
Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С...

Использование компьютерных технологий в деятельности следователя icon«Использование информационных технологий в методике преподавания физики»
Российские научно-методические публикации 2006-2009 года по теме «Использование информационных технологий в методике преподавания...

Использование компьютерных технологий в деятельности следователя iconКомпьютерные информационные технологии курс лекций
Именно этим опреде­ляется актуальность и необходимость освоения основ компью­терных информационных технологий. Знание компьютерных...

Использование компьютерных технологий в деятельности следователя iconСоискатель кафедры педагогики
В наше время использование информационно-коммуникативных технологий в различных сферах деятельности стало частью культуры и необходимой...

Использование компьютерных технологий в деятельности следователя iconРабочая программа дисциплины «использование современных информационных...
«использование современных информационных и коммуникационных технологий в учебном процессе»

Использование компьютерных технологий в деятельности следователя iconПаспорт инновационного проекта
Использование в проекте критических технологий в соответствии с перечнем критических технологий Удмуртской Республики. (распоряжение...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск