Главная | Соглашение | Публикация статей

Допрос свидетеля и потерпевшего
Категория: Статьи

Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее распространенных следственных действий? Он является способом получения: закрепления и проверки такого вида доказательств: как показания названных лиц? По внешности допрос имеет определенное сходство с опросом: получением объяснений и интервью? Однако он существенно отличается от них своей правовой природой и прежде всего установленным для него законом процессуальным порядком? Если опросы и подобные им способы получения информации обычно не нуждаются в особых формальностях и правовых гарантиях: то допрос строится таким образом: чтобы порядок его производства по возможности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантировал права человека и гражданина: оберегал честь и достоинство допрашиваемого?
Важнейшим условием ценности показаний любого лица является его правдивость: которая обеспечивается прежде всего добровольностью и моральным долгом дающего показания говорить правду и только правду? Добровольность дачи показаний обеспечивается нашим законодательством (ч?3 ст? 20 УПК и ст? 179 УК): запрещающим под страхом уголовной ответственности домогаться показаний путем насилия: угроз и других незаконных мер? Обеспечивается она и моральным долгом граждан не лгать и оказывать содействию правосудию?
Сам допрос производится по общим правилам: выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия? [6]
Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со свободного рассказа о всем: что им известно по делу? Выслушав свободный рассказ: следователь может задать вопросы (ст?ст? 158:161 УПК)?
Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным? Затем обвиняемому предлагается дать показания по существу обвинения?[22]
При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам? Допросами лиц: обслуживающих компьютерную систему: можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо способом? Следует также выяснить: кто увлекается программированием: учится или учился на компьютерных курсах??
Когда производится расследование создания: использования и распространения вредоносных программ для ЭВМ то "при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить: какая информация подвергалась неправомерному воздействию: ее назначение и содержание* как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компьютерной информации* как организована противовирусная защита* каким образом ведется учет пользователей компьютерной системы?"[9]?
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям: следователю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени? В необходимых случаях к участию в допросе привлекается специалист? Допрашиваемому могут быть поставлены примерно следующие вопросы %
- Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней): какими правилами они установлены;
- Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия;
- Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением существенного вреда компьютерной информации;
- Какие правила работы с компьютером нарушены в данной ситуации;
- Каким образом должны фиксироваться факты уничтожения: блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
- Связаны ли уничтожение: блокирование: модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств: если связаны: то с нарушением каких правил;
Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации?
Им могут быть заданы примерно следующие вопросы:
На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то

Допрос свидетеля и потерпевшего

Статьи по теме:

РАСПЕЧАТКА
Российские национальные IP-сети
Заливка области рисунка
Характеристики CASE-средств
Рассказ за програмным обеспечением Escrow
Общие признаки преступлений в сфере компьютерной информации
Установка охранных систем - актуальность возросла!
Полиграфия без типографии? Это возможно
Периферийные устройства ПК
Управление Памятью Freebsd
Сертификаты TCO и MPRII
Социальные аспекты информационного общества
Рынок электронной коммерции: сегодня и завтра
Запуск Windows
Объектная модель Java
Максимальная разрешающая способность
Первичный и расширенный раздел
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Накопители на жестких дисках
Друкувальні пристрої, графобудівники
Краткий обзор возможностей программы Ехсеl 7.0
Соединение микропроцессоров
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Компьютеры в учреждениях
ЭВМ в магазинах самообслуживания
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Рисование прямоугольника или квадрата
Переход на новую систему и ее поддержка
Какие же выводы можно сделать?
Призначення і класифікація ПП
Сброс дисковой системы
Использование комментариев
LCD мониторы
WordPad: Выделение текста начертанием
Особенности машин ЕС ЭВМ
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Access
Обзор Популярных Программ Резервного Копирования
Изменение формата графического файла
Основы Работы С Virtualdub
Поисковые системы и каталоги ресурсов
Обмен данными через буфер обмена
Отличия ЭВМ III поколения от прежних
Экспертные Системы
Современное состояние информационной сферы Украины
Средство разработки приложений JAM (JYACC's Application Manager)
Защита посредством назначения прав доступа и атрибутов
Мой Милый Ослик Или Настройка Emule
Признаки проявления вируса
Копирование цвета области рисунка
ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Просмотр свойств клипа
Описание построения требуемых графиков и диаграмм
Скачивать Программы Бесплатно Просто, Но Невыгодно