Соглашение | Публикация статей

Обыск и выемка
Категория: Статьи

Особо повышенные требования к гарантиям прав человека: охраны чести и достоинства личности предъявляются при производстве таких следственных действий: которые могут привести к ограничению конституционных прав и свобод? Прежде всего это относится к обыску и выемке: наложению ареста на имущество? В определенной мере они предъявляются также к некоторым разновидностям осмотра (например: осмотру жилых помещений и т?п?): освидетельствованию: следственному эксперименту: отдельным видам экспертиз (помещение обвиняемого или подозреваемого в медицинское учреждение и др?)?
Обыском является следственное действие: посредством которого отыскивают и при необходимости изымают объекты (орудия преступления: добытые преступным путем предметы и ценности и т?п?): могущие иметь значения для дела? Целью обыска может быть обнаружение разыскиваемых лиц: а также трупов? Для производства обыска требуется достаточно обоснованное предположение: что в каком-либо помещении: ином месте или у кого-либо скрываются объекты: могущие иметь значение для дела?
Выемка отличается от обыска тем: что для ее производства должно быть точно известно: где и у кого подлежащие изъятию объекты находятся (ст? 167 УПК)?
Решение о производстве обыска и выемки оформляется в виде мотивированного постановления (ст?ст? 167 - 168 УПК): которое: как правило (ч? 2 ст? 167 и ч? 3 ст? 168 УПК): требует санкции прокурора? Разрешение на производство обыска: связанного с проникновением в жилище против воли проживающих в нем лиц: может быть получено и у суда (ст? 25 Конституции РФ)?
Вместе с тем: при некоторых разновидностях обыска допускаются и более простые решения? В случаях: не терпящих отлагательства: обыск может быть произведен без санкции прокурора: но с последующим сообщением прокурору в суточный срок (ч? 3 ст? 168 УПК)? Личный обыск без вынесения о том отдельного постановления и без санкции прокурора допускается:
а) при задержании или заключении лица под стражу* и
б) при наличии достаточных оснований полагать что лицо: находящееся в помещении или ином месте: в котором производится выемка или обыск: скрывает при себе предметы и документы: могущие иметь значение для дела (ст? 172 УПК)?
При этом личный обыск должен производиться только лицом одного пола с обыскиваемым и в присутствии понятых того же пола?
Порядок производства обыска и выемки детально регламентирован законом (ст? 170 УПК)? Производство этих действий не допускается в ночное время: кроме случаев: не терпящих отлагательства? Приступая к совершению этих действий: полномочное производить их должностное лицо (следователь: лицо: производящее дознание или прокурор) обязано предъявить постановление об этом? При осуществлении данных действий требуется присутствие понятых? В необходимых случаях приглашаются и соответствующие специалисты? [6]
При расследовании неправомерного доступа к компьютерной информации у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии достаточных оснований производится обыск: при котором могут быть обнаружены: компьютеры разных конфигураций: принтеры: средства телекоммуникационной связи с компьютерными сетями: записные книжки с уличающими записями: в том числе электронные: дискеты: диски: магнитные ленты: содержащие сведения: могущие иметь значение для дела: в том числе коды: пароли: идентификационные номера пользователей конкретной компьютерной системы: а также данные о ее пользователях? В ходе обыска следует обращать внимание на литературу: методические материалы по компьютерной технике и программированию?
К производству обыска и последующего осмотра изъятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях либо в памяти изъятого компьютера? [9]
При расследовании создания: использования и распространения вредоносных программ для ЭВМ "установлению факта создания вредоносной программы способствует выявление фактов ее использования и распространения и особенно получение данных: позволяющих заподозрить то или иное лицо в соответствующей деятельности? Этому может способствовать своевременно и тщательно произведенный обыск по месту работы и месту жительства подозреваемого: а также в местах: где он мог иметь доступ к компьютерной системе? К участию в обыске целесообразно привлечь специалиста-программиста: стремясь обнаружить все: что может иметь отношение к созданию вредоносной программы?"


Статьи по теме:

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Физическая среда передачи в локальных сетях
Установка охранных систем - актуальность возросла!
Проблемы создания квантовых компьютеров
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Процессор
Конверт
Области применения экспертных систем
Обзор возможностей WinRAR 3.70 RU Final
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Java, как объектно-ориентированный язык
Обзор дисковых устройств
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
WordPad: Вставка времени и даты
Общие сведения языка программирования
Предпосылки развития информационного общества в Украине
О компьютерах
Трехмерная графика
Критерий использования ЭС для решения задач
Про недавний случай с вирусом. Будьте осторожны
Как Выбрать Принтер?
Преимущества структурированных кабельных систем
Темп развития CompactPCI
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Длина файла
Поколения ЭВМ
Кибернетика – наука ХХ века
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Использование анонимного ftp по e-mail
Компьютеры на страже закона
Блокнот: Ведение журнала работы
Принципы организации
Защита данных. Роскошь или средство выживания?
Сетевая этика
Контроллеры и шины
Управление доступом к файпам и каталогам
Основы Работы С Virtualdub
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Обмен данными : Excel - другие приложения
Мониторы сегодня
Обзор Windows Vista
Открытие документа с Рабочего стола
Sizes-Resolutions-Refresh Rate
Жадный шкаф создателей Spyware в тесте!!
Сетевой аудит в NetWare 4.x
Решение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000
Условия и предпосылки информатизации
Появление перцептрона
Распределение памяти и защита
Атака На Infinity Gb V2 2
Ада и Си
Передача файлов (ftp)
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Допрос свидетеля и потерпевшего