Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Значение и особенности использования компьютеров

Работа добавлена на сайт samzan.net:


Глава II. Компьютеры в структуре средств крим. техники

Глава II.

 Компьютеры в структуре средств криминалистической техники. 15 стр. 

§ 1. Значение и особенности использования компьютеров .для решения криминалистических задач

В общих положениях криминалистической техники^ было отмечено, что в последние годы в структуре ее средств и методов все более значимое место стали занимать компьютеры и основанные на их использовании методы информационного обеспечения криминалистической деятельности. Более того, компьютеризация^ криминалистической деятельности ныне стала одним из важнейших направлений ее дальнейшего совершенствования, и прежде всего в плане повышения эффективности обработки и использования криминалистической информации с целью более оперативного получения научно обоснованных решений криминалистических задач. Значение и неотвратимость процесса компьютеризации расследования преступлений определяются рядом факторов: во-первых, компьютеризацияважнейший катализатор научно-технического прогресса, ядро современного технического перевооружения всех видов человеческой деятельности, в том числе по борьбе с преступностью;

во-вторых, на базе использования компьютеров формируются новые, более эффективные методы решения традиционных криминалистических задач, а следовательно, криминалистической деятельности в целом;

в-третьих, использование компьютерной технологии в сочетании с новейшими техническими средствами и методами (например, электронным микроскопом и другими аналогичными приборами, методом рентгеновского структурного или люминесцентного анализа) расширяет диапазон криминалистических иссле-

^ См. гл. 10 настоящего учебника.

^ Термином «компьютеризация» ныне принято обозначать «использование средств вычислительной техники (компьютеров), математических методов и специального программного обеспечения для сбора, хранения и переработки информации, используемых в различных процессах управления; для обучения, а также для получения различного рода информационных и вычислительных услуг» (см.: Терминологический словарь по автоматике, информатике и вычислительной технике. М 1989. С. 66).

дований и открывает возможности для постановки новых, ранее не решаемых задач.

Наконец, компьютеризация криминалистической деятельности (в ее практическом аспекте) является питательной средой для формирования новых частных криминалистических теорий^, что обогащает общую теорию криминалистики. Одним из таких элементов являются проблемы компьютеризации расследования преступлений. Их актуальность и необходимость решения предопределены потребностями современной практики борьбы с уголовной преступностью. С учетом особенностей расследования многоэпизодных преступлений, совершенных организованными криминальными группами, неминуемо возникает проблема оптимизации и повышения эффективности всех звеньев, из которых слагается деятельность по расследованию конкретного преступления от сбора исходной информации до принятия процессуально значимого решения. В частности, сложившаяся практика расследования преступлений и теоретические исследования показывают, что использование компьютеров, в том числе персональных, позволяет решить и многие практические следственные проблемы.

Во-первых, компьютер может существенно облегчить и упростить работу по подготовке процессуальных документов. Как и много лет назад составление такого рода документов (запросов, писем, отчетов и т.п.) пока занимает существенный объем рабочего времени следователя;

во-вторых, компьютер позволяет эффективно организовать и обеспечить контроль исполнения запросов следователя, сроков выполнения необходимых процессуальных и следственных действий, При его использовании бригадой следователей руководители таких следственных подразделений могут использовать это техническое средство для аккумулирования и ускорения анализа большого объема собранной следственной информации, выдачи своевременных заданий следователям, обеспечения контрольных функций и т.д.;

в-третьих, наличие указанной техники и соответствующего программного обеспечения позволяет следователю рационально

^ В качестве таковых определились: криминалистическая кибернетика, теория автоматизации судебной экспертизы и др.

164               Раздел II. Криминалистическая техника

накапливать, анализировать и использовать разнообразные данные по группам уголовных дел, хранить в памяти машины сведения по «старым» и законченным делам, что особенно важно при работе над делами определенной категории, когда расследуются многоэпизодные дела либо дела в отношении определенной категории лиц и взаимосвязи между вчерашними свидетелями могут существенно прояснить картину по вновь начатому расследованию;

в-четвертых, компьютер при наличии дополнительных устройств может служить средством связи с другими машинами и компьютерными центрами, с электронной почтой, передавать как текстовую, так и графическую информацию в другие районы, города;

наконец, компьютер позволяет хранить и оперативно представлять пользователю знания по методике и тактике расследования, накопленные поколениями следователей, что позволяет оперативно их использовать по конкретным делам при составлении планов расследования, следственных действий.

Реализация названных и иных возможностей оптимизации криминалистической деятельности предопределяется особенностями компьютера как технического устройства и технологии его использования. Компьютер любой модели состоит из ряда устройств. К ним относятся: системный блок; устройство внешней памяти; устройства ввода; устройства вывода; периферийные устройства («периферия»). Периферийные устройства можно условно разделить на стандартные, т.е. те, которыми обычно комплектуется компьютер, и те, без которых невозможно его использование, и дополнительные, имеющие специальные применения.

Системный блок. В системном блоке находятся все основные компоненты электронных устройств компьютера. Главными из них являются процессор, устройство управления, запоминающие устройства. Процессор состоит из оперативного запоминающего устройства и арифметического устройства и осуществляет все преобразования информации. В оперативном запоминающем устройстве (ОЗУ) осуществляется обработка информации. При этом сначала туда загружается программа, а затем по ее командам в ОЗУ осуществляется обработка данных. Важно помнить, что при отключении электропитания ОЗУ утрачивает свое содержание.

Глава II. Компьютеры в структуре средств крим. техники

Устройство управления выдает команды на остальные устройства в соответствии с определенной программой порядком обработки данных. Арифметико-логическое устройство осуществляет выполнение арифметических и логических операций. В постоянном запоминающем устройстве (ПЗУ) изготовителем записаны данные и команды, обеспечивающие запуск компьютера после включения питания.

Устройство внешней памяти (внешнее запоминающее устройство) компьютера обеспечивает накопление и сохранение информации. Термин «внешняя» весьма условен, поскольку устройства данного вида могут физически находиться как в периферийных устройствах, так и в составе системного блока. Емкость памяти выражается в байтах, килобайтах (кб), мегабайтах (мб), гигабайтах (гб). За единицу измерения принимается 1 байт объем, необходимый для хранения одного символа или буквы; 1 кб равен примерно 1000 байт, 1 мб — 1000 кб, 1 гб— 1000 мб. Таким образом, простой расчет показывает, что страница машинописного текста (60 символов в строке, 30 строк) состоит из 1800 символов (в том числе пробелов), т.е. 1,8 кб, 100 страниц текста — 180 кб, 200 страниц — 360 кб и т.д.

Имеется несколько типов устройств для долговременного хранения данных во внешней памяти компьютеров. Гибкий (floppy) диск (дискета) круглая пластмассовая пластинка с магнитным покрытием, запаянная в квадратную картонную или пластиковую оболочку. На этот диск производится запись и считывание информации специальным устройством дисководом. Дискеты можно пересылать по почте в обычных конвертах (с картонными прокладками для защиты от сгибания). Емкость гибких дисков не превышает 1,4 мегабайта, что дает возможность разместить на одном таком диске свыше 700 страниц (60 символов на 30 строках) текстовой информации.

Накопители на жестких магнитных дисках (часто их называют «хард-диск» или «винчестер») это, как правило, встроенное в компьютер устройство, выполняющее функции хранения значительных объемов информации и программ. Это электронное устройство в виде коробки, в которой с высокой скоростью вращаются несколько магнитных дисков, обеспечивающее считывание и запись на эти диски программ и данных, а также высокую скорость доступа к ним.

166                Раздел II. Криминалистическая техника

Для обмена информацией с компьютером используются разнообразные устройства и аппаратные средства, которые разделяются на устройства ввода и вывода. Основным устройством ввода является клавиатура. Она предназначена для ручного ввода команд и текстовых данных. В качестве специальных устройств ввода изображений используются видеокамеры и устройства, называемые сканерами. Основным устройством вывода и обмена информацией на сегодня являются дисплеи (или мониторы), а также печатающие устройства. Наиболее широкое распространение получили так называемые матричные принтеры. Имеются и принтеры, отличающиеся от матричных по способу печати, такие, как лазерные, струйные, лепестковые и т.д.

Важнейшей особенностью компьютера, выделяющей его из всех систем технических средств, используемых в сфере криминалистической деятельности, является то, что для его работы необходимо программное обеспечение. Поэтому, когда говорят о компьютерной технике как инструменте обработки информации, речь фактически идет о программно-техническом комплексе. Все программное обеспечение можно условно разделить на:

операционные системы (программа, обеспечивающая взаимодействие всех устройств компьютера между собой и с оператором-пользователем);

сервисные (обслуживающие) программы, в том числе коммуникационные программы;

средства и языки программирования (т.е. программы, создающие программы);

средства обработки текстов и изображений, так называемые текстовые и графические редакторы и процессоры и соответствующие программы;

игровые программы от детских до деловых игр. В настоящее время идет активный процесс приспособления возможностей компьютерной техники и программного обеспечения для нужд уголовного судопроизводства и криминалистики. Одновременно внедряются в практику специализированные устройства и программное обеспечение. Поскольку российский уголовный процесс является письменным, то в практической деятельности следователя, располагающего компьютером, особое значение приобретает обработка информации с использова-

Глава II. Компьютеры в структуре средств крим. техники

нием текстового редактора. Располагая текстовым редактором (текстовым процессором), можно обеспечить достаточно быструю подготовку и размножение документации. Особенно эффективна возможность создания из существующих текстов новых текстов, например составление новых процессуальных документов на базе существовавших.

На базе использования программных средств функционируют автоматизированные информационные системы, разновидностью которых являются поисковые системы (ДИСП). Разработка программно-технических комплексов для применения в расследовании ныне проводится по следующим основным направлениям:

создание компьютерных дактилоскопических, баллистических и иных систем, фототек и фотороботов для нужд оперативной и розыскной деятельности, поиска и идентификации этого вида следов;

создание разнообразных криминалистических учетов с возможностью доступа к ним с удаленных компьютеров;

разработка информационно-справочных, поисковых консультационных (экспертных) и аналитических систем поддержки принятия решений для тактико-методического обеспечения расследования и розыска;

разработка компьютерных систем для экспресс-анализа ситуаций и доказательств, имеющихся у следователя; автоматизация судебно-экспертных исследований и др. Ряд таких систем давно и успешно функционирует. Рассмотрим в качестве примера две из них. В Прокуратуре России разработана автоматизированная система информационного обеспечения следственных бригад (групп). Она позволяет решать управленческие и информационные задачи: учет состава группы (квалификация и стаж работы следователей, количественные показатели оценок выполненной ими работы в бригаде и ряд других показателей); формирование сведений об эпизодах преступлений; накопление и группировка данных о лицах, фигурирующих в документах следственного производства, обвиняемых (подозреваемых); классификация признаков задержанных лиц, а также изъятых по делу вещей (предметов) с целью последующего предъявления для опознания; систематизация полученных в ходе расследования доказательств по эпизодам и по каждому привлеченному лицу; контроль за сроками задержа-

168                Раздел II. Криминалистическая техника

ния и содержания под стражей; подготовка текстов для обвинительного заключения и других процессуальных документов.

Первый вариант этой системы был опробирован в мартеавгусте 198Й г. во время массовых беспорядков в г. Сумгаите (бригада из 180 следователей; в деле свыше 400 эпизодов и свыше 3000 допрошенных свидетелей). Эту бригаду следователей обслуживала информационная группа на базе двух персональных компьютеров ДВК-2М с программным обеспечением, которое включало в себя программы: а) ввода, корректировки и удаления данных из базы; б) сортировки данных по заданному условию; г) обслуживания отдельных элементов следующих баз:

1. «Лица». В этой базе все лица подразделялись на обвиняемых (подозреваемых), потерпевших, свидетелей и «фигурантов». Каждое лицо характеризовалось шестью показателями: номер эпизода, зона или квартал города, Ф.И., год рождения, форма участия, Ф.И.О. следователя.

2. «Оглавление». В этой базе содержались краткие сведения обо всех эпизодах дела, характеризуемых семью показателями: дата, зона или квартал города, адрес, номер эпизода, деяние, потерпевшие, следователь.

3. «Сроки». В этой базе по каждому обвинению имелись данные о продлении срока.

4. «Похищенные предметы». Эта база была создана на основе специально составленного «Каталога предметов», содержащего 20 групп предметов, обозначенных присвоенными индексами. Каждая вещь характеризовалась пятью показателями: номер группы, номер вещи, номер признака, принадлежность (мужская, женская, детская), исчезнувшая или обнаруженная.

Система могла выдавать в ответ на запрос три вида таблиц-матриц: о видах преступных деяний (с указанием номера эпизода, даты, времени, адреса, вида деяния, следователя, его расследовавшего); о потерпевших (номер эпизода, данные о потерпевшем); о доказательствах, которыми подтверждается эпизод (показания потерпевших, обвиняемых, свидетелей, очные ставки, вещественные доказательства, результаты освидетельствования и экспертиз). Кроме того, система отвечала на вопросы: проходит ли Н. по делу? в качестве кого? по какому эпизоду?

Кроме баз данных (по одному файлу на базу) в памяти системы хранилось несколько файлов так называемых фрагментов, т.е.

Глава II. Компьютеры в структуре средств крим. техники

первичной информации, сгруппированной в файлы по номерам районов и микрорайонов города.

Первичная информация вводилась с «Информационных карт на преступный эпизод», которые состояли из двух частей: 1) дата, время, место, описание деяний, обвиняемые (подозреваемые), неустановленные лица; 2) эпизод подтверждается: показания потерпевших, показания обвиняемых, показания свидетелей, очные ставки, вещественные доказательства, экспертизы, освидетельствования; следователи и оперативные работники. Данные о сроках содержания под стражей вводились со специальных «Справок о сроках». Другие первичные документы не использовались.

Все сведения, необходимые для формирования четырех баз данных, перечисленных выше, брались из этих фрагментов первичной информации. На случай выхода из строя компьютеров предусматривалось: вся информация всех баз данных была распечатана на бумажные носители, которые именовались твердыми накопителями и были доступны для пользователей.

В настоящее время в системе военной прокуратуры используется информационно-справочная система «Хищение оружия из хранилищ» (ИСС «ХОХ»). Система предназначена для методической помощи при расследовании преступлений, связанных с хищением оружия, и обеспечивает в процессе рассмотрения конкретного случая возможность оперативного доступа к информационным массивам, сформированным на основе экспертного анализа уголовных дел. Основной круг вопросов, доступных при работе с системой, включает: криминалистическую характеристику типичных следственных ситуаций, возникающих на начальном этапе расследования; системы типичных версий, ранжированные по степени их вероятности; комплексы следственных, розыскных действий и иных мероприятий, направленные на решение задач каждой следственной ситуации; перечни вопросов, составляющих содержание следственных действий и других мероприятий, проводящихся в рамках программ решения следственных ситуаций; ссылки на необходимые нормативные акты и инструкции. В случае затруднения следователь может воспользоваться контекстно зависимым справочником. Например, обращение к ключевому слову «тайник» позволяет получить справку о типичных местах оборудования

170                Раздел 11. Криминалистическая техника

преступниками тайников для сокрытия похищенных предметов вооружения.

§ 2. Компьютерная техника и программное обеспечение как объекты преступного посягательства и исследования на предварительном следствии

В результате развития программных средств, обеспечивающих доступ к машинным ресурсам широкому кругу пользователей, компьютеры внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и банковское дело, торговля и др. Поскольку такого рода компьютерные системы пока слабо защищены от незаконного их использования, они все чаще становятся объектами преступного посягательства. Преступные действия, связанные с таким использованием компьютеров, получили в литературе наименование «компьютерные преступления».

Известный зарубежный и накопившийся отечественный опыт позволяет следующим образом классифицировать ситуации, когда компьютерная техника и программное обеспечение могут быть объектами преступного посягательства и в связи с этим объектами расследования и научно-криминалистического исследования.

А. Компьютер и программное обеспеччние как ценные объекты могут являться предметом не только законных, но и незаконных сделок, а также предметом хищения или противоправного использования. К сожалению, до недавнего времени программное обеспечение компьютеров не было законодательно защищено от незаконного использования. В результате дорогостоящие программы свободно копировались, а ччсто и использовались в преступных целях без опасений наказанияя Между тем хищение информации может причинить существенный вред как охраняемым законом личным правам граждан, так и государству-

Законом Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных» предусмотрена возможность наложения ареста на экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо пред-

глава II. Компьютеры в структуре средств крим. техники

назначенные для использования в нарушение прав авторов программыдля ЭВМ или базы данных и иных правообладателей. Этим же законом предусмотрено, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность. При расследовании таких преступлений могут применяться стандартные методики расследования хищений, а иногда должностных или воинских преступлений.

Б. Компьютер и программное обеспечение могут быть инструментом преступной деятельности, например средствами незаконного доступа к удаленным информационным ресурсам, разработки и запуска «компьютерных вирусов», приччняющих существенный материальныы ущерб, и др.

С помощью компьютерных средств уже совершаются хищения материальных ресурсов путем внесения преступных изменений в программу движения материальных ресурсов. Запуск в компьютерные системы «вирусов», т.е. специальных программ, искажающих или уничтожающих информацию либо изменяющих порядок работы техниччских средств, наносит существенный материальный ущерб как лицам, владеющим компьютером, так и государственным структурам или предприятиям, чья деятельность связана с применением данного вида техники.

В. Компьютер и программное обеспечение могут быть хранилищем и инструментом обработки информации о преступной деятельности, например данных о действительном состоянии учета и движения материальных ценностей, о партнерах по противоправным сделкам и их содержании. В этих случаях особое значение приобретает правильное (с учетом соответствующей специфики) использование существующих методик расследования, технико-тактических приемов изъятия, обработки и исследования данной информации. Некоторую специфику приобретает тактика проведения таких следственных действий, как обыск, выемка, подготовка и проведение экспертных исследований.

§ 3. Особенности постановки и структуры решения криминалистических задач с использованием компьютера

Ранее (см. гл. 4) было отмечено, что одной из особенностей криминалистической деятельности является чрезвычайное мно-

^2                Раздел II. Криминалистическая техника

гообразие ее объектов и частных задач, характер которых во многом предопределяет метод их решения и структуру познавательного процесса в целом. Последнее приобретает особую значимость применительно к решению задач с использованием компьютеров и разработанных на их основе автоматизированных решающих систем (АРС). Это объяяняется тем, что в таких системах определенные операции над исходными и промежуточными данными (информацией), в том числе и логического характера, осуществляет не только человек, но и машина, которая здесь, по существу, выполняет функции интеллектуального робота.

В последнее время в литературе*, посвященной проблеме искусственного интеллекта, описано несколько типов систем принятия решений, составной частью которых является устройство, именуемое интеллектуальным роботом, или, иными словами, систем с автономным решателем задач. Их основу составляют, с одной стороны, информационные средства, позволяющие отражать различного рода информацию о проблемной среде и процессах решения задач, с другой механизмы, которые управляют процессами преобразования информации в системе. Кроме того, существенной чертой данных систем является наличие механизмов приобретения знаний, позволяющих адаптироваться к классу решаемых задач и тем самым увеличивать эффективность функционирования системы в целом.

Сам факт создания таких систем и тенденция к их использованию в сфере криминалистической деятельности выдвинули целыы ряд принципиально новых и весьма актуальных проблем как организационного, так и, что более важно, методологического и гносеологического характера. Прежде всего такого рода системы и сама тенденция к компьютеризации и автоматизации криминалистической деяяельности не могли не повлиять на традиционное представление о сущности криминалистических задачч их постановке и структуре решения.

Во-вторых, как показывает практика, в условиях автоматизации процессов решения криминалистических задач неминуемо

* См., например: Ерохин Е.А., Васильев В.Н., Судейкин М.И. Представление информации в системе принятия решений интеллектуального робота. В кн.: Вопросы кибернетики. Интеллектуальные банки данных (М., 1979. С. 168—183) и др. работы,

Глава II. Компьютеры в структуре средств крим. техники

происходит трансформация роли и функций субъектов криминалистической деятельности, их информационно-функциональных связей, возникают принципиально новые связи и отношения. Наиболее характерным примером последнего являются отношения связи между человеком и машиной. Дело в том, что в криминалистической литературе было высказано мнение, будто ЭВМ способна полностью заменить некоторых субъектов криминалистической деятельности, а их активное использование приведет в будущем к ликвидации некоторых процессуальных институтов, в частности института судебной экспертизы. Мотивировалось это тем, что «все исходные, исследовательские и оценочные процедуры экспертного исследования машина может выполнять быстрее и качественнее (не говоря уже о том, что и объективнее), чем ччловек-эксперт...»^.

Действительно, применение математических методов и средств вычислительной техники, в том числе ЭВМ, расширяят возможности проникновения в глубь исследуемых объектов и событий, делают такие исследования более обоснованными и многогранными. Но это происходит лишь тогда, когда человек, оставаясь субъектом криминалистической деятельности, расширяет и увеличивает свои познавательно-оценочные возможности, используя для этого новейшие средства, в том числе ЭВМ. В последнем случае часть операций, входящих в общую структуру решения криминалистической задачи, действительно передается машине. Но лишь часть, в чем не трудно убедиться, если проанализировать технологическую схему решения криминалистической задачи, показанной на рис. 1. Из схемы видно, что решение любой задачи начинается со сбора исходной информации об объекте познания, характер которой предопределяет постановку задачи на содержательном уровне. Эти операции всегда были и останутся прерогативой человека субъекта криминалистической деятельности.

Обратимся теперь к формализации информации и самой задачи. В широком смысле под формализацией принято понимать «выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с ней. Это происходит посредством того, что элементам явления

°> Белкин Р.С. Курс советской криминалистики. М., 1979. Т.111. С. 12, 14.

174                Раздел II. Криминалистическая техника

определенным образом ставятся в соответствие некоторые относительно устойчивые материальные конструкции, позволяющие выявлять существенные и закономерные стороны рассматриваемых объектов»^ Такими материальными конструкциями могут быть буквы любого алфавита, цифры, графические построения

Сбор исходной информации об объекте

ьг

екте   1  и 1 на

Постановка задачи на содержательном уровне

Формализация информации

Формализация задачи

Разработка (выбор) алгоритма решения задачи

Разработка (выбор) программы решения задачи с учетом типа используемой ЭВМ

Собственно решение задачи ЭВМ 1

Проверка технической стороны решения задачи

Оценка и использование полученного результата субъектами криминалистической деятельности

Рис. 1. Технологическая схема решенияякриминалистических задач с использованием ЭВМ

" Бирюков Б.В., Геллер Е.С. Кибернетика в гуманитарных науках. М. 1973. С. 19.

Глава II. Компьютеры в структуре средств крим. техники

и символические знаки в определенной форме их записи, в том числе выраженные путем распределения электрических состояний в элементах ЭВМ. Сам же процесс формализации слагается из двух основных стадий: переработки исходной записи, выполненной одним (или несколькими) из указанных способов, в соответствии с некоторыми правилами (алгоритмом), и сопоставления полученных благодаря формализации указанных данных и результатов решения'задач с реальностью (другими данными).

При использовании традиционных средств решения криминалистических задач эти операции выполнялись человеком. С появлением компьютерных систем обработка преобразованных тем или иным способом исходных данных стала возможной с использованием ЭВМ. Но для реализации этого, помимо «материального» аспекта формализации (рассмотренного выше), необходимо решить ее логический аспект, который связан с формами) строением, структурами рассуждений. Только разработка этих двух аспектов формализации (а они реализуются человеком) создает реальные предпосылки для построения формализованных языков и автоматизированных систем переработки и выдачи информации. Аналогично обстоит дело и с разработкой алгоритма решения задачи и преобразования его в программу для конкретной ЭВМ.

Лишь после того, как будут реализованы человеком названные элементы технологической схемы, в дело решения криминалистической задачи (а чаще всего одной или нескольких ее подзадач) может вступить компьютер. При этом проверка технической стороны решения задачи, оценка и использование данных, выдаваемых компьютером, остаются за человеком определенным субъектом криминалистической деятельности (следователем, экспертом и др.).

Нельзя не учитывать и того обстоятельства, что на первоначальном этапе решения криминалистических задач исходной информации, как правило, оказывается недостаточно. Соответственно возникшую задачу приходится подразделять на ряд подзадач, каждая из которых требует своей постановки и формализации информации, разработки алгоритма для ее обработки. С учетом этого обобщенную структуру решения задачи автоматизированной (а не автоматической) системой можно представить так, как показано на рис. 2.

Раздел II. Криминалистическая техника

Глава II. Компьютеры в структуре средств крим. техники

Рис. 2. Обобщенная структура, процессе решения задачи на ЭВМ

Условными символами на схеме обозначены: уточнение условия (формулировки) задачи, т.е. описание исходных данных, характеризующих предмет действия и требования (А); конструирование алгоритма решения задачи (или ее фрагмента, т.е. подзадачи), включающее поиск аналогичного условия задачи с готовым алгоритмом (программой) ее решения (БО); поиск путей решения, определение метода и плана решения (Б1); описание (и ввод в оперативном режиме) алгоритма и его фрагментов в терминах входного языка программирования (Б2); проверка синтаксической и семантической правильности программы или ее фрагмента (В); ввод исходных данных, исполнение программы или ее фрагмента («счет»), вывод результатов (Г); проверка правильности результатов решения задачи или конечный контроль (Д).

Таковы основные блоки, образующие структуру решения задачи при использовании ЭВМ в человеко-машинной системе.

Но практически реальный процесс решения задачи такой системой не обходится без дополнительной коррекции какого-либо блока. Чаще всего уточнения начинаются с изменения постановки задачи, так как исходной информации) как уже отмечалось, оказывается обычно недостаточно для выполнения задания (решения общей задачи). Поэтому решающий вынужден расчленять ее на ряд подзадач, а следовательно, и уточнять алгоритм ее решения, нередко конструируя новые или существенно трансформируя исходный. Такого рода процедуры обозначены на схеме символом Щ1) изменение описания алгорит-

ма после синтаксической или семантической проверки программы и символом (Ц2) коррекция условия задачи.

Такая система может работать в двух режимах. При первом режиме действия (В) и (Г) отделены во времени от действий (А) и (Б). Такую «технологию» решения задачи с использованием ЭВМ называют пакетным режимом работы системы. При данном режиме пользователь ЭВМ, как правило, не имеет прямой связи с ней, а осуществляет это через оператора. Во втором режиме связь с ЭВМ осуществляется через индивидуальный терминал или абонентский пункттелетайп, дисплей и т.п. Такой режим работы называется оперативным, так как он обеспечивает возможность пошагового конструирования алгоритма и решения задачи в режиме диалога человека с машиной.

Вот почему неправильно утверждение о возможности полной замены эксперта (так же как и других субъектов криминалистической деятельности) машиной. Вместе с тем по мере все более широкого внедрения ЭВМ в сферу криминалистической деятельности неуклонно будет идти процесс расширения круга тех операций, которые можно будет передавать машине, а ее функции в сфере криминалистической деятельности будут становиться все многограннее. Что же касается конкретного перечня таких функций, то это определяется характером криминалистических задач, а также возможностями алгоритмизации процесса ее решения.




1. Курсовая работа- Бюжетные расходы на социальную сферу и обслуживание государственного долга
2. состоит из протоплазмы и ядра
3. Лабораторная работа 1
4. Источники загрязнения атмосферного воздуха
5. из варяг в греки и проповедовал новую религию
6. Функции биосферы по Вернадскому и основные биосферные законы по Реймерсу
7.  Адрес Родители Пол
8. Классное руководство проводится при освоении профессионального модуля ПМ
9. Смысловое восприятие речи
10. либо человеку мы как правило не только скажем ему о своих чувствах но и передадим их в мягких интонациях го
11. Образотворче мистецтво
12. Золотой век Древней Греции и Пелопонесская войн
13. ый билет Преимущества и недостатки рынка
14. ТИПОЛОГИЯ ВРЕДНЫХ ЛЮДЕЙ 1.html
15. на тему- Экономический рост и проблемы экологии Выполнила студентка Факультета экономики и менеджмен
16. Реферат- Классификация инцидентов на реакторных установках
17. трамплин длительный подъем по служебной лестнице и затем резкий прыжок вниз лестница каждую ступень
18. Реферат- Значение математических приемов статистического исследования в современных условиях
19. Иранское нагорье
20. Экология5В072700 Технология продовольственных продуктов5В072800 Технология перерабатывающих производств;