89972

История развития криминалистики

Доклад

Государство и право, юриспруденция и процессуальное право

Именно в рамках этой науки шел процесс накопления и обобщения основных приемов рекомендаций технических средств используемых при раскрытии и расследовании преступлений которые и составили фундамент науки криминалистики. В становлении и формировании криминалистики как отрасли научных знаний в России ученые-криминалисты условно выделяют от двух до пяти этапов периодов. Винберг в книге Теоретические вопросы судебной экспертизы 1981 дает характеристику трех этапов развития криминалистики З.

Русский

2015-05-16

26.56 KB

5 чел.

История развития криминалистики.

Криминалистика в России возникла в XVIII в., эта область научного знания неразрывно связана с развитием уголовно-процессуальной науки. Именно в рамках этой науки шел процесс накопления и обобщения основных приемов, рекомендаций, технических средств, используемых при раскрытии и расследовании преступлений, которые и составили фундамент науки криминалистики.

В становлении и формировании криминалистики как отрасли научных знаний в России ученые-криминалисты условно выделяют от двух до пяти этапов (периодов). Например, профессор А.И. Винберг в книге "Теоретические вопросы судебной экспертизы" (1981) дает характеристику трех этапов развития криминалистики, З.Г. Самошина в книге "Исторический очерк развития криминалистики" (М., 1982) выделяет пять этапов, а в работе А.И. Винберга и Р.С. Белкина "История советской криминалистики" (М., 1983) авторами выделяется два этапа. Деление истории криминалистики на пять исторических этапов, по нашему мнению, является наиболее удачным, так как соответствует фактическому развитию криминалистики, ее достижениям в отмеченный период, а именно:

- первый (до 1917 г.) - зарождение криминалистических знаний, возникновение и робкие опыты использования криминалистических средств и приемов правоохранительными органами в дореволюционной России;

- второй (1917 - 1930 гг.) - накопление эмпирического материала и становление советской криминалистики;

- третий (1931 - 1960 гг.) - разработка частных криминалистических теорий;

- четвертый (1961 - 1990 гг.) - формирование общей теории криминалистики;

- пятый (1991 г. - настоящее время) - развитие криминалистики в изменившихся политических и экономических условиях нашей страны.

По оценкам некоторых экспертов, степень проникновения преступности в среду экономических отношений достигла уровня, который представляет реальную угрозу национальной безопасности.

Таким образом, вопрос о необходимости решительной борьбы с преступлениями в современных условиях приобретает особую значимость.


 

А также другие работы, которые могут Вас заинтересовать

32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография занимается поиском и исследованием математических методов преобразования информации. Криптоанализ исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...
32422. Семейство «Криптон» 22.41 KB
  Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.
32423. Понятие Key Recovery 16.75 KB
  Key Recovery технология восстановления ключей. Требование восстановления ключей является одним из важных для случая корпоративных сетей. В её качестве может служить центр перераспределения ключей который генерирует сеансовые ключи. Копии этих ключей могут сохраняться.
32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.