Примеры использования локальных учетов в раскрытии преступлений. - Универсальные программные средства в раскрытии и расследовании преступлений
В пос. Заводском на ул. Черноморской возле дома 43 не установленными преступниками было совершено разбойное нападение на водителя такси Б.. От полученных тяжких телесных повреждений через два дня Б. скончался в больнице. Б. дал показания, что нападавшие, которых было двое (у одного из них был букет красных роз), сели в такси в центре города Артема, и попросили отвезти их в пос. Заводской на ул. Черноморскую. Возле дома 43 попросили остановиться и пассажир, сидящий на заднем сиденье, нанес сильный удар ребром ладони по основанию черепа, от которого Б. потерял сознание. Нападавшие, забрав дневную выручку Б., скрылись. Со слов Б. были составлены фотороботы преступников. Сотрудниками уголовного розыска была выдвинута версия, что преступление было спонтанным, заранее не спланированным, и что один из преступников мог направляться на день рождения к женщине. Воспользовавшись информацией ИБД "FLINT", была установлена Анна Чигрина, проживающая в окрестностях места совершения преступления. У нее в тот день был день рождения. В результате проверки связей Анны Чигриной по ИБД установлен ее брат Сергей Авдотченков, ранее судимый за грабеж. В ходе опроса Анны Чигриной установлено, что ее брат Сергей был у нее на дне рождения с другом Владимиром Григорьевым и подарил букет красных роз. Авдотченков и Григорьев были задержаны и признались в совершенном преступлении. КУП № 277 УВД г. Артема за 1998 г.(фамилии преступников изменены)
Используя информацию интегрированной базы данных в ходе проведения операции "Вихрь-2", сотрудники милиции проводили изъятие оружия, владельцы которого умерли (по сведениям паспортно-визовой службы) или допустили в течение года несколько административных правонарушений (по сведениям лицензионно-разрешительной службы).
Из приведенных выше примеров видно, как эффективно на практике можно использовать информацию, содержащуюся в ИБД горрайоргана, в целях повышения качества оперативно-розыскной деятельности.
С января 1994 года в управлении внутренних дел Приморского края эксплуатируется АДИС "Папилон-5", которая используется в 10-машинном варианте. В течение 1995-1997 годов кроме краевого управления внутренних дел введены в эксплуатацию аналогичные системы во Фрунзенском РОВД, УВД г. Находки, УВД города Уссурийска, УВД г. Артема, Дальнегорском РОВД. За период эксплуатации с помощью системы "Папилон" раскрыто более 1 000 преступлений. По состоянию на март 1998 года база данных системы содержит более 75 000 дактилокарт и 11 250 следов, изъятых с мест преступлений. В настоящее время эффективность системы достигла 18 %, то есть, по каждому 7-му следу, изъятому с места преступления, личность преступника успешно идентифицируется.
АДИС "Папилон" очень эффективна при установлении личности неопознанных трупов, в особенности тех, визуальное опознание которых невозможно или затруднено процессом разложения. Системе для идентификации достаточно отпечатка всего лишь одного пальца.
Система хорошо работает и по преступлениям прошлых лет, и по межрегиональным преступлениям, когда возможности уголовного розыска по их раскрытию значительно снижаются. Доля межрегиональной преступности достаточно высока. Но она определяется только по уже раскрытым преступлениям. Если бы имелась возможность определить ее с учетом еще и нераскрытых преступлений, данный показатель был бы значительно выше. Подтверждением этому являются результаты работы АДИС даже по небольшой базе данных, но построенной по общекраевому (общеобластному) принципу. Данные ЭКУ УВД ПК.
Похожие статьи
-
За четыре месяца текущего года с помощью системы "Папилон" в поисковом режиме ЭКО УВД Приморского края было установлено совпадение отпечатков пальцев рук...
-
Начало компьютеризации подразделений УВД приходится на 1982 год. В это время организован вычислительный центр ИЦ УВД, оснащенный всего одной ПЭВМ марки...
-
Автоматизация криминальных учетов. Основным направлением использования компьютерной техники в расследовании и предотвращении преступлений являются:...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное,...
-
Оптимизатор - Разработка программного средства, позволяющего оптимизировать SQL-скрипты
Задача оптимизатора в рамках данной дипломной работы - исправлять части SQL-кода, которые могут приводить к дополнительным тратам памяти и ресурсов. На...
-
Для создания программных агентов используют языки описания и реализации, которые удобно представить в виде многослойной структуры, включающей пять слоев:...
-
1.1 Анализ существующих программных агентов Согласно классическому определению, программный агент -- это программа-посредник. Эти посредники...
-
2.2 Модель программного агента ресурсов - Средства для создания программных агентов
Программный агент в мультиагентной системе имеет свое описание в виде BDI модели, которая содержит его знания, планы и цели, которые агент выполняет по...
-
Структура программных средств - Автоматизация процесса работы руководства ООО "Сервис партнер"
На рисунке 10 показана принципиальная схема взаимодействия элементов разработанной системы. Рисунок 10 Схема взаимодействия элементов системы На рисунке...
-
Основные компоненты и структура приложения Прежде чем приступить к установке и настройке среды программирования, построению технического задания и...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Отчет представляет собой полученный на принтере выходной документ, предназначенный для конечного пользователя. Отчет - наилучшее средство для...
-
Для установки разработанного приложения на рабочую станцию необходимо: - установить необходимое программное обеспечениепакет MS Office (MS Excel, MS...
-
Сетевые программные средства. - Использование компьютерных сетей
Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, также включают в себя: Программное...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
СУБД Teradata имеет встроенный оптимизатор, который отвечает за выбор: интерфейс teradata парсер ? Способа доступа к данным - будет ли обращение к...
-
Выбор средств реализации информационной системы Названные в параграфе 1.4. настоящей работы задачи могут быть решены тремя типами средств автоматизации:...
-
1. Изучение теоретических аспектов использования: MS Word, MS Excel, MS Access, Paint и Photoshop... (ППО) Часть 1 : Руководство по выполнению...
-
Система Windows NT не является дальнейшим развитием ранее существовавших продуктов. Ее архитектура создавалась с нуля с учетом предъявляемых к...
-
Для разработки программного продукта нами была выбрана СУБД Microsoft Access 2010, которая позволяет выполнять простейшие операции с данными: Ѕ добавить...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
-
Основные понятия баз данных. Цели использования баз данных - Разработка базы данных
В широком смысле слова база данных (БД) - это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной...
-
1.4 Средства спецификаций типовых моделей - Средства для создания программных агентов
Рассмотрим типовую модель, которая получила название Reticular Agent Mental Model (RAMM) и является развитием модели Шохама (Shoham), где все действия...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Информационная система Lumesse ETWeb является системой, которая автоматизирует весь комплекс процессов управления персоналом. Важно отметить, что данная...
-
Отечественное законодательство в борьбе с компьютерными преступлениями - Интернет технологии
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Участие в разработке приложений с использованием инструментальных средств
Дневник прохождения практики Дата Цель Задачи Содержание День 1 (20.01.2014) Оформить и подписать договор о прохождении производственной практики....
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Тестирование ЛВС осуществляется на стадии завершения работ по монтажу ЛВС и представляет собой осмотр сети на предмет ее соответсвия принятым стандартам....
-
Компьютерной локальной вычислительной сетью (ЛВС) предприятия называется совокупность компьютеров, кабелей, сетевых адаптеров, работающих под управлением...
-
Описание устройства, технические характеристики, необходимое программное обеспечение в ООО "ЖБК №9" Чтобы не потратить деньги на оборудование,...
-
Введение - Техническое обслуживание и ремонт локальных сетей предприятия
За последние двадцать лет значительно возрос объем и оборот информации во всех сферах жизнедеятельности человека: экономической, финансовой,...
-
Отчет по выполненному заданию - Разработка учебной подсистемы учета кадров
В информационной среде одним из наиболее трудоемких, важных и ответственных этапов функционирования является формирование входных массивов на основании...
-
Требования к программному обеспечению системы На сетевом оборудовании должна функционировать межсетевая операционная система, причем ее версия должна...
-
2.1 Среды разработки для построения программных агентов Инструментальные средства разработки программных агентов формируют среду, которая оптимизирована...
-
1.5 Архитектура мультиагентных приложений - Средства для создания программных агентов
В общем случае среда, в которой действует агент, имеет определенное поведение, которое может быть известно полностью или частично. Состояние среды...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
3.2 Построение модели программного агента - Средства для создания программных агентов
В данной работе для построения программного модуля используется технология Jadex, которая позволяет моделировать BDI агентов с наборами фактов, целей,...
Примеры использования локальных учетов в раскрытии преступлений. - Универсальные программные средства в раскрытии и расследовании преступлений