Евгений Ищенко - Двуликий электронный Янус

На нашем литературном портале можно бесплатно читать книгу Евгений Ищенко - Двуликий электронный Янус, Евгений Ищенко . Жанр: Прочая научная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале fplib.ru.
Евгений Ищенко - Двуликий электронный Янус
Название: Двуликий электронный Янус
Издательство: -
ISBN: -
Год: -
Дата добавления: 31 январь 2019
Количество просмотров: 198
Читать онлайн

Помощь проекту

Двуликий электронный Янус читать книгу онлайн

Двуликий электронный Янус - читать бесплатно онлайн , автор Евгений Ищенко

В этой связи отмечу, что американские криминалисты предложили использовать для усиления контраста между пальцевыми отпечатками и фоном с сетчатой структурой те же методы обработки изображений на ЭВМ, что применяются для улучшения качества изображений, передаваемых из космоса. Так сделали четким след ладони, оставленный окровавленной рукой на простыне. Переплетение нитей ткани простыни препятствовало выявлению следа традиционными методами. Преступник, оставивший след ладони, был изобличен.

Компьютер может помочь и тогда, когда злоумышленник оставил нечеткий или неполный след пальца. В этом случае эксперт анализирует состав потожирового вещества, которым образован след. В этом веществе имеются специфические групповые антигены системы АВО, позволяющие определить группу крови. Это значит, что следы пальцев, непригодные для производства дактилоскопической экспертизы, становятся полезными: они могут помочь сузить круг подозреваемых и стать доказательством того, что этот человек был на месте происшествия.

Вы спросите, при чем же здесь компьютер? А притом что он может запомнить не только антропологические и демографические, но и иммунологические признаки преступника, в частности, группу его крови. И когда эксперт определит этот признак, ЭВМ даст перечень лиц, среди которых нужно искать виновника даже в том случае, если о нем ничего больше неизвестно.

С интересной гипотезой лет пятнадцать назад выступили отечественные криминалисты Р.С. Белкин и Р.М. Лацман. Они считают, что существует связь разнородных признаков в единой биологической системе человека, в частности рисунков папиллярных узоров на пальцах и признаков внешности. Ученые предложили разработать формализованный язык описания признаков папиллярных узоров и внешности преступников по методу словесного портрета, систему их кодирования и набор программ для их обработки на компьютере. С его помощью предложено изучить взаимную зависимость между каждым из признаков словесного портрета и различными наборами признаков папиллярного узора. Когда такие зависимости будут определены, появится реальная возможность по отобразившимся в следе признакам папиллярного узора спрогнозировать некоторые существенные приметы внешности неизвестного преступника, а следовательно, и более успешно осуществить его розыск.

Последнее направление очень перспективно, так как и в нашей стране, и за рубежом разрабатываются оптоэлектронные вычислительные машины (ОВМ), основное достоинство которых в том, что машина запоминает не цифровой код объекта, а непосредственно его изображение, для чего служит голографическая память. Оптоэлектронный компьютер может непосредственно воспринимать внешние признаки исследуемых объектов, будь то буквы, папиллярные узоры, следы от полей нарезов на пуле и т. д. Следовательно, информация о них вводится в его память в натуральном, не преобразованном в последовательность цифровых характеристик виде. Восприятие изображения осуществляется набором светочувствительных элементов, своеобразной зрительной сетчаткой. Получившаяся «картинка» просвечивается лучом лазера, который и несет дальше содержащуюся в ней информацию. ОВМ оперирует не числами, а изображениями, и связана не с вычислениями, а с накоплением опыта решений в виде ассоциации изображений.

– Видишь этот лист из финансового отчета? Он отпечатан на другом принтере, – поясняет эксперт-криминалист.

Мы сидим перед компьютером в отделе экспертизы документов. На мониторе две картинки. На обеих – крупная буква «Т». Слева она четкая, справа ее очертания как бы ворсистые. Левая буква взята с одной из страниц отчета, правая – с «подозреваемого» листа. С помощью компьютера эксперт измеряет ширину букв. На первый взгляд они одинаковы, но электронная техника показывает иное.

– Все это свидетельствует о подмене листа, – поясняет он. – Дальнейшее разбирательство – дело следователя.

Бойтесь, мошенники, компьютера! Я и сам хорошо знаю возможности компьютерной программы «Фотошоп». Она, например, позволяет творить чудеса с фотографиями – с ее помощью легко привести в порядок снимок плохого качества, сделать фотомонтаж, изменить ракурс, превратить злобный оскал в улыбку, а старуху – в юную красавицу… Благодаря научному подходу и опыту экспертов эта программа стала замечательным помощником экспертов-криминалистов.

Эксперт помещает в сканер другой финансовый документ – чек, на котором, похоже, подделаны цифры. На мониторе возникает число – «500 000». При многократном увеличении изображения, как в микроскопе, все отчетливее видно, что цифры «000» – чужие. Как они тут появились – в этом еще предстоит разобраться, но ясно главное: с чеком поработал жулик.

Современная электронная техника способна помочь не только экспертам-криминалистам. Увы, как мы уже убедились, возможности компьютерных программ вовсю используют преступники. Тот же «Фотошоп» мошенники активно эксплуатируют при подделке документов: вставляют цифры в номера дипломов, фальсифицируют оттиски печатей, а потом тиражируют фальшивки на цветном принтере. Когда фальсифицируют, скажем, дипломы, деловые бумаги, то неопытный глаз ничего и не заметит. Зато эксперт, вооружившись компьютером, быстро распознает обман. На моих глазах он разобрался с таким дипломом. Оказалось, что сетка на бланке какая-то корявая, а дополнительные цифры в номер диплома вставлены. Эксперт выяснил и то, как воспроизведен оттиск печати. Мошенники сканировали его с настоящего документа. Криминалист тщательно исследовал рисунок оттиска и обнаружил несколько микроскопических отличий от оригинала. Что-то вроде детской игры «найди 10 ошибок». Только здесь поединок не с хитроумием художника, а с криминальным мастерством преступника, вооруженного, как и эксперт, современной компьютерной техникой.

Гражданину Хлюпину преступниками по почте были отправлены фотографии, запечатлевшие сцены насилия над его близким родственником. В ходе оперативно-разыскных мероприятий у одного из подозреваемых был изъят накопитель на жестких магнитных дисках, ранее установленный в системном блоке персонального компьютера, а у другого изъят компакт-диск. На разрешение экспертов были поставлены такие вопросы:

• Имеются ли на изъятых носителях машинной информации файлы, содержащие изображения, аналогичные имеющимся на фотографиях, присланных Хлюпину?

• Какова марка (модель) цифрового фотоаппарата, с помощью которого были созданы эти файлы?

• Было ли в составе системного блока, в котором ранее был установлен накопитель на жестких магнитных дисках, изъятый у подозреваемого, устройство для записи информации на компакт-диски? Если да, то когда и на какой компакт-диск производилась запись искомой информации?

В ходе экспертного исследования все эти вопросы были успешно разрешены. Но это лишь малая часть вопросов, которые можно решить с помощью компютерно-технической экспертизы, а ее дальнейшее развитие тормозится недостаточным финансированием со стороны органов федеральной власти.

В ходе расследования преступлений иногда возникает необходимость производства математических вычислений, связанных с анализом возможных вариантов. Так, по просьбе следственного отдела УВД Мурманской области решалась задача о возможном сочетании кусков ткани, полученных со склада. Обстоятельства дела были таковы. Заведующая отделом «Ткани» Пилюгина получила со склада 28 различных кусков ткани общей длиной 1320,5 м, а при выписке накладной указала 132,5 м. Переполучение ткани Пилюгина отрицала.

Было точно установлено, что в этой партии она получила кусок ткани длиной 48 м, а также что длина всех 28 кусков составляет 1320,5 м. Следствие интересовал вопрос, возможно ли такое сочетание кусков ткани, чтобы их суммарная длина равнялась 132,5 м, и в то же время в них входил бы кусок длиной 48 м.

Просчет вариантов оказался делом очень трудоемким, поскольку был необходим полный перебор и анализ всех возможных сочетаний длин, который составлял громадное число – 23 751. На компьютере программа полного перебора была реализована и после 20 секунд счета выявилось 8 вариантов сочетаний кусков ткани, дающих в сумме 132,5 м. Ни в одно из этих сочетаний 48 м не входило. Отсюда следовало, что общая длина партии ткани, в состав которой входил кусок длиной 48 м, не могла быть равной 132,5 м. Это свидетельствовало, что Пилюгина, решившая присвоить ошибочно полученный метраж ткани, дала заведомо ложные показания.

Другой пример. Группа преступников в одном из ресторанов длительное время совершала хищения за счет фальсификации сырья, используемого для изготовления котлет по-киевски. Следствию вначале не удавалось установить размер похищенного – для этого следовало выяснить, сколько порций котлет фактически было реализовано, и сравнить эти результаты с количеством сырья, отпущенного со склада. Контрольные кассовые ленты, подвергавшиеся анализу, содержали только суммы, внесенные в кассу. Сведения о том, какие блюда заказывал клиент и какой была их стоимость, отражаются только в счетах, подлежащих уничтожению.

Комментариев (0)
×