Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Обыск и выемка
Категория: Статьи

Особо повышенные требования к гарантиям прав человека: охраны чести и достоинства личности предъявляются при производстве таких следственных действий: которые могут привести к ограничению конституционных прав и свобод? Прежде всего это относится к обыску и выемке: наложению ареста на имущество? В определенной мере они предъявляются также к некоторым разновидностям осмотра (например: осмотру жилых помещений и т?п?): освидетельствованию: следственному эксперименту: отдельным видам экспертиз (помещение обвиняемого или подозреваемого в медицинское учреждение и др?)?
Обыском является следственное действие: посредством которого отыскивают и при необходимости изымают объекты (орудия преступления: добытые преступным путем предметы и ценности и т?п?): могущие иметь значения для дела? Целью обыска может быть обнаружение разыскиваемых лиц: а также трупов? Для производства обыска требуется достаточно обоснованное предположение: что в каком-либо помещении: ином месте или у кого-либо скрываются объекты: могущие иметь значение для дела?
Выемка отличается от обыска тем: что для ее производства должно быть точно известно: где и у кого подлежащие изъятию объекты находятся (ст? 167 УПК)?
Решение о производстве обыска и выемки оформляется в виде мотивированного постановления (ст?ст? 167 - 168 УПК): которое: как правило (ч? 2 ст? 167 и ч? 3 ст? 168 УПК): требует санкции прокурора? Разрешение на производство обыска: связанного с проникновением в жилище против воли проживающих в нем лиц: может быть получено и у суда (ст? 25 Конституции РФ)?
Вместе с тем: при некоторых разновидностях обыска допускаются и более простые решения? В случаях: не терпящих отлагательства: обыск может быть произведен без санкции прокурора: но с последующим сообщением прокурору в суточный срок (ч? 3 ст? 168 УПК)? Личный обыск без вынесения о том отдельного постановления и без санкции прокурора допускается:
а) при задержании или заключении лица под стражу* и
б) при наличии достаточных оснований полагать что лицо: находящееся в помещении или ином месте: в котором производится выемка или обыск: скрывает при себе предметы и документы: могущие иметь значение для дела (ст? 172 УПК)?
При этом личный обыск должен производиться только лицом одного пола с обыскиваемым и в присутствии понятых того же пола?
Порядок производства обыска и выемки детально регламентирован законом (ст? 170 УПК)? Производство этих действий не допускается в ночное время: кроме случаев: не терпящих отлагательства? Приступая к совершению этих действий: полномочное производить их должностное лицо (следователь: лицо: производящее дознание или прокурор) обязано предъявить постановление об этом? При осуществлении данных действий требуется присутствие понятых? В необходимых случаях приглашаются и соответствующие специалисты? [6]
При расследовании неправомерного доступа к компьютерной информации у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии достаточных оснований производится обыск: при котором могут быть обнаружены: компьютеры разных конфигураций: принтеры: средства телекоммуникационной связи с компьютерными сетями: записные книжки с уличающими записями: в том числе электронные: дискеты: диски: магнитные ленты: содержащие сведения: могущие иметь значение для дела: в том числе коды: пароли: идентификационные номера пользователей конкретной компьютерной системы: а также данные о ее пользователях? В ходе обыска следует обращать внимание на литературу: методические материалы по компьютерной технике и программированию?
К производству обыска и последующего осмотра изъятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях либо в памяти изъятого компьютера? [9]
При расследовании создания: использования и распространения вредоносных программ для ЭВМ "установлению факта создания вредоносной программы способствует выявление фактов ее использования и распространения и особенно получение данных: позволяющих заподозрить то или иное лицо в соответствующей деятельности? Этому может способствовать своевременно и тщательно произведенный обыск по месту работы и месту жительства подозреваемого: а также в местах: где он мог иметь доступ к компьютерной системе? К участию в обыске целесообразно привлечь специалиста-программиста: стремясь обнаружить все: что может иметь отношение к созданию вредоносной программы?"


Статьи по теме:

CMOS (полупостоянная память)
Microsoft о дате выхода Windows Vista
Спрячьте ваши важные документы компьютера в секундах
Демонстрационная программа графических функций языка С++
Особенности драйверов PCI и CompactPCI устройств
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Компьютер в сфере образования
Политика конфиденциальности Microsoft Internet Explorer
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Правда об активации Windows Vista
Возможности стабилизаторов напряжения для защиты персонального компьютера
Развитие кибернетики
Транзисторы
Рисование многоугольников
Что такое сжатые диски
WordPad: Отмена и повтор последнего действия
Социальные последствия информатизации
Ошибки регистратуры Windows починки
Объектная модель Java
Использование комментариев
Крэкинг (вершина айсберга)
Система адресов X.400
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Мобильная Торговля, Системы Мобильной Торговли
Реализация кабельной системы
Контроллеры жестких дисков
Дополнительные настройки Microsoft Internet Explorer
Электронная почта
Черный Баннер - Угроза или новые технологии?
Эрг-упражнения для профилактики ПВПН
Базовые сведения о X.500
Интегрирование модулей PADS в программную среду предприятия
Основные черты NetWare 3.x - 4.x
Выбор системы видеонаблюдения
Рисование кривой
Открытие документа в процессе загрузки операционной системы
Виртуальная память
WordPad: Выделение текста цветом
Designer/2000 + Developer/2000
Отремонтируйте разрешения для вялого компьютера
Критерий пользователя ЭС
Разновидности компьютерных преступлений
Программа 1С Зарплата И Управление Персоналом 8
Элементарные Методы Сортировки
Несколько слов об иных возможностях
Компания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»
Программа Sendmail
Ада и Java
Первый взгляд на Windows Vista
Нейронный подход
Мой Милый Ослик Или Настройка Emule
Технология Gigabit Ethernet
Поля элемента таблицы раздела диска