91690

Классификация доказательств

Доклад

Государство и право, юриспруденция и процессуальное право

Доказательствами или оценка нескольких косвенных доказательств может дать достоверные сведения об искомом факте.Первоначальными являются доказательства сформированные в процессе непосредственного воздействия искомого факта события действия явления на источник доказательства из которого впоследствии при рассмотрении дела будет получена информация о данном факте.

Русский

2015-07-21

35.18 KB

1 чел.

Классификация доказательств 

Судебные доказательства, используемые в процессе доказывания, могут быть классифицированы по следующим признакам:- по хар-ру связи содержания док-ва с устанавливаемым фактом - прямые и косвенные док-ва;- по процессу формирования сведений о фактах - первоначальные и производные доказ-ва;- по источнику доказательств - личные и вещественные доказательства.Прямые док-ва - это док-ва, содержание которых имеет однозначную связь с искомым фактом. Косвенные док-ва – док-ва, имеющие многозначную связь с искомым фактом. Отсюда следует вывод: наличие или отсутствие искомого факта не м.б. установлено на основании одного косвенного доказательства. Лишь оценка косвенного док-ва в совокупности с др. доказательствами или оценка нескольких косвенных доказательств может дать достоверные сведения об искомом факте.Первоначальными являются доказательства, сформированные в процессе непосредственного воздействия искомого факта (события, действия, явления) на источник доказательства, из которого впоследствии при рассмотрении дела будет получена информация о данном факте.Производные доказательства воспроизводят сведения, полученные из других источников. Производные доказательства не являются первоисточниками доказательств.К личным доказательствам относятся объяснения сторон и третьих лиц, показания свидетелей, заключения экспертов и специалистов. Личными доказательства называются потому, что исходят от физических лиц, одновременно являющихся источниками сведений о фактах.К вещественным док-в относят письменные и вещественные доказательства, как объекты неживой природы, несущие следы, отпечатки событий, явлений, действий, наличие или отсутствие которых устанавливается в процессе доказывания при рассмотрении дела в хозяйственном суде.


 

А также другие работы, которые могут Вас заинтересовать

28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма – алгоритма режима шифрования....