При расследовании хищений




 

Сравнивая таблицы 37 и 40, можно обнаружить их полное совпадение. Такое совпадение закономерно и объясняется тем, что мышление следователя сформировано на основе существующих криминалистических рекомендаций. Отсюда следует однозначный вывод: ошибки в расследовании хищений предметов, представляющих собой культурную и историческую ценность, обусловлены несовершенством общих принципов формирования криминалистической характеристики преступлений.

Мы отчетливо понимали, что проводимые нами исследования представляют собой не только сбор эмпирического материала в виде фактов объективной реальности, как это предполагалось в начале исследования. Нами фактически была создана модель формирования версионной системы на этапе установления признаков (фактических обстоятельств), позволяющих выдвигать наиболее вероятные версии. Однако при всей значимости метода моделирования в криминалистике мы далее не разрабатывали это направление.

Нами было установлено, что отсутствие знаний о том, в чем выражаются признаки культурных ценностей, влекло за собой ошибки в формировании версионной системы, так как версия, являющаяся правильной, не выдвигалась.

В то же время объяснение следователям метода составления таблиц сопряженности позволяло проводить обучение, после которого правильная версия не только выдвигалась, но и на ее основе в качестве следствий формулировались наиболее существенные признаки похищенных предметов, установление которых позволяло подтвердить или опровергнуть версию о факте хищения предметов, представляющих собой культурную и историческую ценность. Это свидетельствует о перспективности дальнейшего использования метода таблиц сопряженности в криминалистических исследованиях.

Предлагаемый нами метод позволяет решать задачи, которые в иной формулировке приводятся в криминалистической литературе. Так, С. И. Цветков рассматривает ошибки расследования и приводит пример недостаточной конкретизации показаний. Он пишет: «Во многих случаях эта ошибка является основным препятствием как для получения новых доказательств, так и для возможности использования уже имеющихся. А. А. Атапин и Д. В. Шеремет признаны виновными в том, что они совершили разбой, т. е. нападение, совершенное с угрозой применения насилия, опасного для жизни и здоровья, группой лиц по предварительному сговору в целях завладения имуществом в крупном размере. При изучении материалов данного уголовного дела адвокат обратил внимание на неконкретность фиксации показаний потерпевшего, связанную с изложением обстоятельств, повлекших угрозу причинения потерпевшему вреда или угрозу для жизни.

Даже из показаний потерпевшего Лештаева не следует с очевидностью реальность угрозы применения насилия, опасного для жизни или здоровья. В данном случае их действия должны быть квалифицированы по ст. 161 УК РФ. Интересно, что в суде сам Лештаев приводит пример угроз в свой адрес, приводя слова Атапина: «Я бы тебя избил, но возиться не хочется» (л. д. 159). Очевидно, что такие угрозы не могут быть восприняты как реальные, связанные с угрозой применения насилия, опасного для жизни и здоровья. Атапин и Шеремет не использовали в своих действиях ни оружия, ни его имитаторов, ни других предметов, приспособленных для нанесения телесных повреждений. Они не наносили побоев Лештаеву, даже не замахивались. Поэтому в действиях Атапина и Шеремета не было признаков разбоя. В определении СК Верховного Суда РФ от 6 мая 1993 г. указано: «При насильственном грабеже и разбое виновный угрожает немедленным применением насилия». В ситуации завладения автомашиной Лештаева не было угрозы немедленного применения насилия…

В результате по протесту Коллегии по уголовным делам Верховного Суда РФ президиум Мосгорсуда переквалифицировал действия Атапина и Шеремета по соответствующим пунктам ст. 161 УК РФ и уменьшил им наказание на 3 года каждому. Таким образом, такая распространенная тактическая ошибка следователей, как недостаточная конкретизация вины, позволила адвокату существенно снизить меру наказания за совершенное преступление»[162].

Процитированный текст будет нами интерпретирован следующим образом. Следователь должен иметь представление о таблице 2*2 и видеть указанную ситуацию как задачи о выборе между версией (разбой) и контрверсией (грабеж) на основании конкретных признаков. В этом случае речь идет об апостериорной вероятности версий при установленных признаках. Фактически первая версия, которая была выдвинута как наиболее априорно вероятная, уже более не пересматривалась. Обладай следователь понятием апостериорной вероятности, он рассматривал бы допрос и происходящий на нем процесс формирования показаний как выявление ряда признаков деяния, которые повышают вероятность выдвинутой версии до степени ее достоверности. Именно в этом мы и видим криминалистическое значение теории вероятности.

Данный пример следует рассматривать с точки зрения того факта, что отсутствуют криминалистические рекомендации, которые позволяют формировать мышление следователя отмеченный выше образом. Поэтому претензии должны быть в первую очередь предъявлены к частной криминалистической методике, которая не содержит указаний на необходимость изучения априорной и апостериорной вероятностей версий.

Полагаем, что изложенного материала достаточно для подтверждения необходимости дальнейшей разработки рассмотренного научного направления.

 

 
 

ОГЛАВЛЕНИЕ


От автора....................................................................................................  
Г л а в а 1. ЗАКОНОМЕРНОСТИ формированиЯ понятия «Алгоритмическая поисковая процедура» с точки зрения действия закона Буринского–Винберга.........................................................  
Г л а в а 2. содержание криминалистической категории «криминалистическая информатика»............  
Г л а в а 3. критический анализ некоторых концепций, относящихся к информационному подходу в криминалистике............................................................  
Теоретические концепции информационного подхода...............................  
Концепции, раскрывающее значение категорий «вероятность» и «информация».....................................................................  
Г л а в а 4. методы криминалистической информатики............................................................................................  
Система общенаучных методов криминалистики, позволяющих измерять количество информации........................................  
Парные философские категории «количество» и «качество» и их криминалистическое значение........................................  
Место методов теории вероятностей, статистики и теории информации в структуре общенаучных методов криминалистики...........  
Измерение и счет.............................................................................................  
Исследование связей между событиями с помощью счета.........................  
Место теории вероятностей и теории информации в версионном методе.......................................................................................  
Закономерности перехода от конкретных версий к типовым при создании криминалистической характеристики................  
Малая выборка и критерий точной вероятности Фишера...........................  
Методы измерения информации....................................................................  
Г л а в а 5. формирование алгоритмической поисковой процедуры в качестве информационной модели расСледования............................  
Г л а в а 6. Гносеологическая информационная модель расследования......................................................................  
Задачи кодирования сообщений. Код Шеннона – Фэно.............................  
Криминалистическое значение приемов кодирования сообщений............  
Расследование как последовательное снятие неопределенности...............  
Пропускная способность канала связи..........................................................  
Г л а в а 7. онтологическая информационная модель расследования......................................................................  
Теория скрытности..........................................................................................  
Термины и обозначения теории скрытности................................................  
Основные положения теории скрытности....................................................  
Значение теории скрытности для криминалистики.....................................  
Криминалистические задачи, при решении которых может быть применена теория скрытности..................................................  
Модели онтологических поисковых процедур............................................  
Понятие статистической независимости.......................................................  
Информационная модель выдвижения и проверки версий.........................  
Г л а в а 8. значение алгоритмических поисковых процедур на первоначальном этапе расследования.....  
Основные положения криминалистической методики расследования отдельных видов преступлений...........................................  
Исследовательская программа формирования алгортимической поисковой процедуры первоначального этапа расследования...................  
Методы сбора эмпирического материала в количественной форме..........  
Схема заполнения таблицы сопряженности 2*2 и ее криминалистический смысл...................................................................  
Задача формализации версий и признаков при составлении таблицы 2*2........................................................................  
Конкретизация предмета доказывания, осуществляемая при составлении таблиц 2*2..............................................  
Криминалистическое значение данных, приведенных в таблице 2*2.......  
Использование в ходе расследования данных, хранимых в виде таблиц 2*2..........................................................................  

 

ДЛЯ ПРИМЕЧАНИЙ

 

 
 


ДЛЯ ПРИМЕЧАНИЙ

 

 

 
 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: