Расследование преступлений в сфере компьютерной информации
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: читать рассказы, реферат
Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
3. предъявление для опознания*
4. обыск*
5. выемка*
6. осмотр*
7. освидетельствование*
8. следственный эксперимент*
9. производство экспертизы?
[6]
3 Следственные действия по делам рассматриваемой категории
1 Допрос свидетеля и потерпевшего
Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее распространенных следственных действий? Он является способом получения: закрепления и проверки такого вида доказательств: как показания названных лиц? По внешности допрос имеет определенное сходство с опросом: получением объяснений и интервью? Однако он существенно отличается от них своей правовой природой и прежде всего установленным для него законом процессуальным порядком? Если опросы и подобные им способы получения информации обычно не нуждаются в особых формальностях и правовых гарантиях: то допрос строится таким образом: чтобы порядок его производства по возможности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантировал права человека и гражданина: оберегал честь и достоинство допрашиваемого?
Важнейшим условием ценности показаний любого лица является его
правдивость: которая обеспечивается прежде всего добровольностью и
моральным долгом дающего показания говорить правду и только правду?
Добровольность дачи показаний обеспечивается нашим законодательством (ч?3
ст? 20 УПК и ст? 179 УК(: запрещающим под страхом уголовной ответственности
домогаться показаний путем насилия: угроз и других незаконных мер?
Обеспечивается она и моральным долгом граждан не лгать и оказывать
содействию правосудию?
Сам допрос производится по общим правилам: выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия? [6]
Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со свободного рассказа о всем: что им известно по делу? Выслушав свободный рассказ: следователь может задать вопросы (ст?ст? 158:161 УПК(?
Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным? Затем обвиняемому предлагается дать показания по существу обвинения?[22]
При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам? Допросами лиц: обслуживающих компьютерную систему: можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо способом? Следует также выяснить: кто увлекается программированием: учится или учился на компьютерных курсах??
Когда производится расследование создания: использования и распространения вредоносных программ для ЭВМ то (при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить: какая информация подвергалась неправомерному воздействию: ее назначение и содержание* как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компьютерной информации* как организована противовирусная защита* каким образом ведется учет пользователей компьютерной системы?([9]?
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям: следователю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени? В необходимых случаях к участию в допросе привлекается специалист? Допрашиваемому могут быть поставлены примерно следующие вопросы %
- Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней(: какими правилами они установлены;
- Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия;
- Какие неполадки в компьютерной системе Вы обнаружили при работе на
ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением
существенного вреда компьютерной информации;
- Какие правила работы с компьютером нарушены в данной ситуации;
- Каким образом должны фиксироваться факты уничтожения: блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
- Связаны ли уничтожение: блокирование: модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств: если связаны: то с нарушением каких правил;
Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации?
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата