91720

Этапы и стадии криминалистической идентификации

Доклад

Государство и право, юриспруденция и процессуальное право

При осуществлении идентификации по материальнофиксированным отображениям выделяют: а осмотр объектов; б раздельное исследование объектов; в эксперимент; г сравнительное исследование сопоставление объектов; д оценка признаков и формулирование вывода. Цель выявить как можно большее количество признаков общих и частных отразившихся в следах и характеризующих объект идентификации. При несовпадении общих групповых признаков процесс идентификации прекращается и формулируется вывод об отсутствии тождества.

Русский

2015-07-21

42.85 KB

5 чел.

Этапы и стадии криминалистической идентификации

Стадии идентификации:

А) предварительный этап;

Б) раздельное исследование;

В) сравнительное исследование;

Г) оценка признаков и формулирование выводов.

Таким образом, роль криминалистической идентификации для процесса доказывания весьма значима, но в каждом конкретном случае, когда связь отображений с предметом не всегда очевидна, следует прибегать к дополнительным средствам для получения доказательственной информации.

Стадией именуют период, этап в развитии какого-либо процесса. При осуществлении идентификации по материально-фиксированным отображениям выделяют:

а) осмотр объектов;

б) раздельное исследование объектов;

в) эксперимент;

г) сравнительное исследование (сопоставление) объектов;

д) оценка признаков и формулирование вывода.

Эксперимент не является обязательной стадией и может не проводиться, если в нем нет необходимости.

В стадии осмотра эксперт изучает все представленные ему объекты: идентифицируемые, идентифицирующие, сравнительные образцы. При этом он определяет: передано ли ему все необходимое для идентификации; что собой представляют объекты идентификации; соответствуют ли они тем, которые указаны в постановлении (определении) о назначении экспертизы, не претерпели ли они изменения при транспортировке; пригодны ли для идентификации.

В стадии раздельного исследования идентифицирующий и идентифицируемый объекты (в том числе сравнительные образцы) изучаются изолированно друг от друга. Цель — выявить как можно большее количество признаков (общих и частных), отразившихся в следах и характеризующих объект идентификации.

Изучая общие признаки объекта по его отображению, эксперт решает, что это за объект, каково его целевое назначение, какую он имеет форму, размеры и т. д. На основании этих данных объект относят к определенной группе.

Выявленные в. следе (отображении) общие признаки сопоставляют с общими признаками идентифицируемого (проверяемого) объекта. При несовпадении общих (групповых) признаков процесс идентификации прекращается и формулируется вывод об отсутствии тождества.

Установив совпадение объектов по групповой принадлежности, приступают к анализу и синтезу частных признаков. Главная задача этой стадии — выявить идентификационные признаки. Для этого уясняют сущность каждого признака: его устойчивость (воспроизводимость), идентификационную значимость. На данной стадии эксперт широко использует сведения предметных наук, являющихся основой криминалистических экспертиз: трасологии, судебной баллистики, судебного почерковедения и т. д. В каждой из них определены общие и частные идентификационные признаки, разработаны методы их выявления и изучения.

Стадия раздельного исследования может сопровождаться проведением эксперимента. В ходе эксперимента получают сравнительные образцы (пуль, гильз, следов разруба и т. д.). Он позволяет определить воспроизводимость признаков в следах, отграничить необходимые признаки от случайных, лучше понять механизм отображения признаков. Эксперимент осуществляют в условиях, максимально приближенных к тем, в которых протекало событие (образование следов разруба; возникновение следов близкого выстрела и т. д.). Обязательным условием эксперимента является многократное повторение опытов с целью получения стабильных результатов.

На последующих стадиях производят сопоставление частных признаков сравниваемых объектов (идентифицируемого и идентифицирующего) и их оценку. Эти этапы — самые ответственные и сложные. Трудность в оценке сопоставляемых идентифицируемых признаков и их комплексов заключается в том, что наряду с совпадениями всегда приходится иметь дело с некоторыми различиями, природа которых была рассмотрена ранее. К тому же сама оценка совпадающих и различающихся признаков носит во многом еще субъективный характер и в значительной мере зависит от опыта эксперта.


 

А также другие работы, которые могут Вас заинтересовать

28557. Несимметричные системы шифрования и их построение 23.7 KB
  Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...
28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...
28559. Описание системы с открытыми ключами 14.42 KB
  Альтернативным вариантом может быть обработка регистрации системой имеющей древовидную структуру: ЦО выдает сертификаты местным представителям которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии. Сертификаты могут распространяться ЦО пользователями или использоваться в иерархической системе. Поэтому если сертификаты хранятся у пользователей а не выдаются каждый раз ЦО при их использовании ЦО должен время от времени публиковать списки аннулированных сертификатов....
28560. Электро́нная по́дпись (ЭП) 17.3 KB
  Кроме этого использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений подделки документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Доказательное подтверждение авторства документа: Так как создать корректную подпись...
28561. Открытое шифрование и электронная подпись 14.08 KB
  Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования: SIGm=EebnbEdanaM При этом он использует: свое секретное преобразование; открытое преобразование Eebnb пользователя В. Edana Затем он передает пользователю В пару{MSIGM}. Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edbnb EdanaM=EdbnbSIGM=EdbnbEebnbEdanaM и затем открытого Eeana пользователя А для...
28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.
28563. Однонаправленные функции, построение однонаправленных функций с секретами 14.43 KB
  Обозначим через QF сложность вычисления значения Fx для произвольного xX через QF1 сложность вычисления по произвольному yY значения x такого что Fx=y сложность вычисления понимается в стандартном смысле теории сложности. Сложность вычисления F такова что алгоритм ее вычисления реализуем на современной технике и выдает ответ за приемлемое время 2. Сложность вычисления F1 такова что алгоритм ее вычисления либо не реализуем на современной технике либо не дает ответ за приемлемое время. Что считать приемлемым...
28564. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d 23.69 KB
  Подобный блок может быть интерпретирован как число из диапазона 0; 2i1;; для каждого такого числа назовем его mi вычисляется выражение ci=mie mod n 3.По теорема Эйлера если число n представимо в виде двух простых чисел p и q то для любого x имеет место равенство Xp1q1 mod n =1 Для дешифрования RSAсообщений воспользуемся этой формулой. Возведем обе ее части в степень y: Xyp1q1 mod n = 1 y=1 Теперь умножим обе ее части на x : xyp1q11 mod n =...
28565. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки 13.41 KB
  Алгоритма цифровой подписи Эль Гамаля преимущества по сравнению с методом RSA недостатки. В отличие от RSA метод ЭльГамаля основан на проблеме дискретного логарифма. По сравнению с методом RSA данный метод имеет целый ряд преимуществ: 1. Кроме того данный алгоритм подписи не допускает его использования в качестве алгоритма шифрования в отличии от RSA в котором шифрование и подпись суть одно и то же а следовательно не подпадает ни под какие экспортные ограничения из США.