Соглашение | Публикация статей

Шторы - calon.by

Допрос свидетеля и потерпевшего
Категория: Статьи

Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее распространенных следственных действий? Он является способом получения: закрепления и проверки такого вида доказательств: как показания названных лиц? По внешности допрос имеет определенное сходство с опросом: получением объяснений и интервью? Однако он существенно отличается от них своей правовой природой и прежде всего установленным для него законом процессуальным порядком? Если опросы и подобные им способы получения информации обычно не нуждаются в особых формальностях и правовых гарантиях: то допрос строится таким образом: чтобы порядок его производства по возможности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантировал права человека и гражданина: оберегал честь и достоинство допрашиваемого?
Важнейшим условием ценности показаний любого лица является его правдивость: которая обеспечивается прежде всего добровольностью и моральным долгом дающего показания говорить правду и только правду? Добровольность дачи показаний обеспечивается нашим законодательством (ч?3 ст? 20 УПК и ст? 179 УК): запрещающим под страхом уголовной ответственности домогаться показаний путем насилия: угроз и других незаконных мер? Обеспечивается она и моральным долгом граждан не лгать и оказывать содействию правосудию?
Сам допрос производится по общим правилам: выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия? [6]
Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со свободного рассказа о всем: что им известно по делу? Выслушав свободный рассказ: следователь может задать вопросы (ст?ст? 158:161 УПК)?
Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным? Затем обвиняемому предлагается дать показания по существу обвинения?[22]
При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам? Допросами лиц: обслуживающих компьютерную систему: можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо способом? Следует также выяснить: кто увлекается программированием: учится или учился на компьютерных курсах??
Когда производится расследование создания: использования и распространения вредоносных программ для ЭВМ то "при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить: какая информация подвергалась неправомерному воздействию: ее назначение и содержание* как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компьютерной информации* как организована противовирусная защита* каким образом ведется учет пользователей компьютерной системы?"[9]?
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям: следователю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени? В необходимых случаях к участию в допросе привлекается специалист? Допрашиваемому могут быть поставлены примерно следующие вопросы %
- Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней): какими правилами они установлены;
- Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия;
- Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением существенного вреда компьютерной информации;
- Какие правила работы с компьютером нарушены в данной ситуации;
- Каким образом должны фиксироваться факты уничтожения: блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
- Связаны ли уничтожение: блокирование: модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств: если связаны: то с нарушением каких правил;
Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации?
Им могут быть заданы примерно следующие вопросы:
На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то


Статьи по теме:

Вход в систему с полномочиями администратора
Виды пластиковых карточек
Общие признаки преступлений в сфере компьютерной информации
Motorola и Verizon представили Android-телефон DEVOUR
Электронный подход
Обыск и выемка
Перезапуск задач печати
Общая схема расследования неправомерного доступа к компьютерной информации
Шифрование. PGP-ключ
Программный код в среде Visual Basic
ЧТО ТАКОЕ КОМПЬЮТЕР?
Время создавать защиту
Поиск адреса по доменному имени
Введение в Windows
Отчаянно узнать если он лежит или обжуливает?
О компьютерах
Внесение примесей
Программа электронной записной книжки
Обзор дисковых устройств
Власть и информационное общество в Украине
Совместимость Windows Vista
Законы Безопасности
Структура ПК
Реализация ЭС
Предпосылки развития информационного общества в Украине
Международная сеть INTERNET
Микротравмы
Американские проекты создания информационной супермагистрали
Использование команд контроллера НГМД
Характеристики CASE-средств
Защита данных. Роскошь или средство выживания?
Создание, использование и распространение вредоносных программ для ЭВМ
Программа 1С Зарплата И Управление Персоналом 8
Информационное общество: глобальное, европейское, украинское
ВСТАВКА ТАБЛИЦ
История открытия и развитие метода компьютерной томографии
Государственное регулирование информатизации Украины
TCO
Crm Система, Внедрение Crm Систем
WordPad: Внедрение специальных объектов
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Склонность CompactPCI- продуктов к быстрому устареванию
Уничтожение компьютерной информации
Друкувальні пристрої, графобудівники
Вывод специальных символов CRT
Понятие: значение и виды предварительного расследования
WordPad: Поиск и замена слов по шаблону
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Общая структура СКС
Решение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000
Интегральные схемы
Организация объектов сети
Sugarcrm В России
Расположение и размер корневого каталога
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы