Konsekwencje transformacji w kierunku społeczeństwa informacyjnego w sferze polityki bezpieczeństwa wewnętrznego

5/5 - (1 vote)

Tabela nr 6

Konsekwencje transformacji w kierunku społeczeństwa informacyjnego w sferze polityki bezpieczeństwa wewnętrznego.

POLITYKA BEZPIECZEŃSTWA WEWNĘTRZNEGO
SZANSE ZAGROŻENIA
wzrost bezpieczeństwa społecznego powiększenie możliwości przestępców dzięki nowym technologiom i możliwości działania na odległość
SKUTKI POZYTYWNE SKUTKI NEGATYWNE
wzrost efektywności działania policji i służb specjalnych, również w sytuacjach kryzysowych wzrost możliwości zagrożenia fałszywymi alarmami
skomputeryzowany krajowy system zapisu przestępstw  
  powiększenie sie zakresu przestępstw komputerowych
lepsze techniki inwigilacji wykorzystanie informacji o obywatelach do celów przestępczych
komputery weryfikujące dowody tożsamości zbyt duże uzależnienie efektywnego działania, również w sytuacjach kryzysowych od systemów technicznych
inteligentne karty identyfikacyjne naruszenie „spójności systemu prawnego” w związku z nowymi zjawiskami kryminogennymi
elektroniczne urządzenia do kontrolowania zwolnionych z wiezienia  
Źródło: opracowanie własne, wykorzystano prace L.W. Zachera, Społeczeństwo informacyjne: aspekty techniczne, społeczne i polityczne, Warszawa 1992

Zagrożenia dla bezbronnego społeczeństwa płynące ze strony przestępców posługujących się zaawansowanymi technikami informatycznymi znamy dobrze z telewizji. Producenci miernych filmów sensacyjnych prześcigają się w wymyślaniu apokaliptycznych wizji. Jednak w rzeczywistości sytuacja może przedstawiać się znacznie korzystniej. Służby bezpieczeństwa dysponować będą zapewne znacznie bardziej zaawansowana technologia niż przestępcy.

Międzynarodowy system ścigania przestępców, światowa baza danych i koordynacja działań operacyjnych może okazać się skuteczna w zahamowywaniu rozwoju przestępczości. Wzrosną również możliwości identyfikowania sprawców oraz udoskonala techniki podsłuchu na odległość. Spowoduje to ograniczenie prywatności przeciętnych obywateli przez państwo, lecz jednocześnie wzrost ochrony prywatności przed przestępcami.

Transformacja w kierunku społeczeństwa informacyjnego ma istotne konsekwencje dla sfery polityki bezpieczeństwa wewnętrznego. Rozwój technologii informacyjnych i komunikacyjnych zmienia charakter zagrożeń oraz metody, jakimi państwa i instytucje radzą sobie z zapewnianiem bezpieczeństwa. W erze społeczeństwa informacyjnego, jednym z kluczowych wyzwań staje się cyberbezpieczeństwo. Przestępczość internetowa, ataki hakerskie, kradzież danych osobowych czy cyberterroryzm to zagrożenia, które wymagają nowych strategii i narzędzi w polityce bezpieczeństwa wewnętrznego.

Z kolei rozproszenie informacji i rosnąca rola mediów społecznościowych w komunikacji zmienia sposób, w jaki informacje o zagrożeniach są przekazywane. Dezinformacja i manipulacja informacjami stają się istotnym zagrożeniem, które może destabilizować społeczeństwa, wpływać na wyniki wyborów czy podważać zaufanie obywateli do instytucji państwowych. W tym kontekście, polityka bezpieczeństwa wewnętrznego musi nie tylko reagować na tradycyjne zagrożenia, ale również skutecznie przeciwdziałać rozprzestrzenianiu fałszywych informacji.

Zmieniający się charakter komunikacji sprawia, że państwa muszą dostosować swoje struktury i procedury do nowych realiów. Wymaga to inwestycji w nowoczesne systemy monitorowania, wykrywania zagrożeń i analizy danych, a także współpracy międzynarodowej, ponieważ zagrożenia w cyberprzestrzeni nie znają granic. W konsekwencji integracja nowych technologii w polityce bezpieczeństwa może prowadzić do bardziej złożonego zarządzania kryzysowego, ale też do potencjalnych naruszeń prywatności obywateli, co stawia przed państwami wyzwanie związane z ochroną praw człowieka i zachowaniem równowagi między bezpieczeństwem a wolnościami obywatelskimi.

Transformacja w kierunku społeczeństwa informacyjnego ma dalekosiężne konsekwencje w sferze polityki bezpieczeństwa wewnętrznego, zmieniając zarówno charakter zagrożeń, jak i metody przeciwdziałania tym zagrożeniom. Dostosowanie do tych zmian wymaga elastyczności i innowacyjności w działaniach służb odpowiedzialnych za bezpieczeństwo narodowe.


Gdy potrzebujesz pomocy w napisaniu pracy z bezpieczeństwa, to polecamy serwis pisanie prac z bezpieczeństwa

image_pdf

Połączenia bezprzewodowe sieci komputerowych

5/5 - (1 vote)
Połączenia bezprzewodowe realizowane są przy wykorzystaniu nadajników i odbiorników rozmieszczonych na terenie np. firmy i będących jej własnością. Radiowe urządzenie nadawczo-odbiorcze nazywane jest transceiver’em (transmitter/receiver). Bezprzewodowe połączenia w sieci lokalnej eliminują konieczność układania kabli, co przydatne jest w sieciach utworzonych tymczasowo. Użytkownicy z komputerami przenośnymi mogą poruszać się po obszarze objętym zasięgiem transceiver’a. Przykładowa konfiguracja bezprzewodowej sieci lokalnej może wyglądać tak, jak to pokazano na rysunku.

Bezprzewodowa transmisja danych może być realizowana przy użyciu jednej z trzech metod:

  1. transmisja w podczerwieni – metoda ta udostępnia szerokie pasmo transmisyjne, pozwala na przesyłanie sygnałów z bardzo dużą częstotliwością. Transmisja wykorzystująca promienie podczerwone realizowana jest wzdłuż linii widoczności, dlatego zarówno nadajnik jak i odbiornik muszą być skierowane do siebie lub też promienie muszą być wzajemnie zogniskowane. Tak, więc przy instalowaniu tego typu sieci należy uwzględnić strukturę i wzajemne położenie pomieszczeń. Ponieważ transmisja realizowana jest przy użyciu promieni podczerwonych, to może być zakłócona silnym światłem pochodzącym z innych źródeł. Typowa szybkość transmisji osiąga tutaj 10 Mbit/s;
  2. transmisja radiowa wąskopasmowa – metoda ta jest podobna do metod stosowanych w klasycznej radiofonii: zarówno nadajnik jak i odbiornik pracują w jednym wąskim paśmie częstotliwości. Sygnał rozprzestrzenia się na znacznym obszarze i może przenikać przez przeszkody – nie jest więc konieczne ogniskowanie sygnału. Mankamentem tej metody jest możliwość występowania zakłóceń spowodowanych odbiciami sygnału. Ponadto dla uniknięcia zakłóceń powodowanych przez inne urządzenia radionadawcze konieczne jest dokładne dostrojenie nadajnika i odbiornika na wybraną częstotliwość. Szybkość transmisji jest tutaj rzędu kilkunastu kbit/s;
  3. transmisja radiowa szerokopasmowa – sygnał generowany jest w szerokim paśmie częstotliwości. Chwilowy rozkład częstotliwości określany jest za pomocą kodu – wspólnego dla nadajnika i odbiornika. Moc sygnału emitowanego tą techniką jest niewielka. Szybkość transmisji kształtuje się na poziomie 250 kbit/s;
  4. transmisja mikrofalowa – transmisja tą metodą może się odbyć, gdy zapewniona jest wzajemna widoczność nadawcy i odbiorcy, może to być np. połączenie satelity ze stacją naziemną, łączność między dwoma budynkami, łączność na dużych otwartych obszarach, gdzie położenie kabla nie jest opłacalne (pustynie, bagna, duże jeziora). System transmisyjny wykorzystujący mikrofale składa się z dwóch anten kierunkowych, skierowanych na siebie, wysyłających wiązkę fal elektromagnetycznych i ogniskujących odebraną wiązkę fal. Maksymalna odległość między antenami nie powinna przekraczać 45 km. W przeciwieństwie do klasycznej transmisji radiowej anteny mikrofalowe skierowane są na jeden punkt. Stosowane częstotliwości transmisji zawierają się w przedziale 2 GHz – 25 GHz, przy czym wyższe częstotliwości wykorzystywane są prywatnie, na krótkich dystansach;
image_pdf

Huby (Hubs) w sieciach lokalnych

5/5 - (1 vote)
Rys. 1.Hub aktywny.

Istnieje wiele urządzeń, które mogą być określane mianem „hub”. W najprostszej postaci hub jest urządzeniem, w którym zbiegają się przewody od stacji roboczych. Istnieją huby pasywne oraz aktywne:

  1. hub pasywny – posiada kilka portów do podłączenia komputerów, terminali i innych urządzeń. Cechą huba pasywnego jest to, że nie wzmacnia sygnałów – jest tylko skrzynką łączącą – i nie wymaga zasilania. Hubem pasywnym może być po prostu panel łączeniowy, czyli krosownica;
  2. hub aktywny – zazwyczaj posiada więcej portów od huba pasywnego. Regeneruje sygnały przechodzące od jednego urządzenia do drugiego. Może być używany jako regenerator sygnału (repeater);

Huby są zazwyczaj łączone z innymi hubami w strukturę hierarchiczną.

Rys. 2.Okablowanie strukturalne(struktura hierarchiczna).

Huby umożliwiają budowę okablowania strukturalnego i oferują następujące udogodnienia:

  1. umożliwiają łatwą przebudowę sieci;
  2. umożliwiają łatwą rozbudowę sieci;
  3. możliwość zastosowania w wielu technologiach sieciowych;
  4. umożliwiają scentralizowane zarządzanie i automatyczne zbieranie informacji o ruchu w sieci;
  5. realizują funkcje obsługi błędów;
  6. pozwalają na zwiększanie zasięgu sieci;

Naturalną topologią  sieci wykorzystującej huby jest gwiazda.

Konstrukcja hubów przeszła długą ewolucję: od pierwszych hubów powtarzających do obecnego ich znaczenia – centralnego elementu okablowania strukturalnego, zapewniającego zarządzanie i monitorowanie całej sieci. Moduły wtykowe pozwalają na wykonanie podłączeń sieci lokalnych i rozległych. Umożliwiają wykorzystanie huba jako centrum okablowania dla piętra, budynku, osiedla czy sieci globalnej. Takie huby instalacyjne (wiring hubs) stanowią szkielet sieci. Ponieważ szkielet ten zamyka się w obrębie jednej skrzynki to określa się go mianem szkieletu skupionego (collapsed backbone). Huby instalacyjne są platformą łączącą wiele typów sieciowych modułów komunikacyjnych, posiadają funkcje administracyjne oparte na okienkowym interfejsie użytkownika. Funkcje te pozwalają na obrazowanie całej sieci lub jej fragmentu w aspekcie statystyki i informacji kontrolnych. Pulpity administracyjne dołączane są do hubów za pośrednictwem specjalnych łączy, dzięki czemu zarządzanie nimi jest możliwe nawet w wypadku awarii reszty sieci.

Huby pierwszej generacji były zwykłymi repeater’ami operującymi tylko z jednym medium transmisyjnym. Generalnie nie było możliwości obsługi protokołów zarządzania takich jak np. SNMP (Simple Network Managment Protocol). Huby te są wciąż obecne na rynku, stosowane są w małych sieciach lokalnych. Istnieją huby, które można umieścić bezpośrednio w złączu rozszerzającym serwera. Z tyłu takiej karty-huba podłącza się specjalny kabel pozwalający na przyłączenie stacji roboczych.

Huby drugiej generacji określa się jako huby inteligentne, gdyż realizują funkcje zarządzające. Huby te wyposażone są w płyty główne z kilkoma magistralami, dzięki czemu mają zdolność współpracy z różnymi mediami, pomiędzy którymi pełnią funkcje mostów. Spotyka się magistrale dla różnego typu sieci lub magistrale wielokanałowe – uniwersalne. Płyty zarządzane są zazwyczaj przez wydajne procesory RISC’owe. Huby te umożliwiają zbieranie informacji statystycznych na temat ruchu w poszczególnych modułach. Wśród hubów tej generacji zaczęły się pojawiać urządzenia realizujące funkcje protokołu SNMP. Nie zaimplementowano jeszcze funkcji pozwalających na organizowanie wewnątrz huba logicznych segmentów sieci lokalnej, co jest korzystne ze względów administracyjnych i wydajnościowych.

Huby trzeciej generacji to inaczej huby korporacyjne. Są one zdolne do obsługi wszelkich typów komunikacji międzysieciowej i okablowania. Są to urządzenia inteligentne, z szybkimi płytami głównymi, o znacznym stopniu modułowości. Zdolne są do obsługi szeregu modułów wtykowych, w tym dla połączeń z sieciami rozległymi i umożliwiających realizację zaawansowanych funkcji zarządzających. Huby te są bardzo niezawodne. Wiele z nich używa płyt z komutacją komórek, z prędkościami rzędu Gbit/s. Inne cechy hubów trzeciej generacji:

  1. segmentowanie płyty głównej w celu obsługi kilku sieci lokalnych;
  2. szybkie połączenia szkieletowe, realizujące połączenia międzysieciowe;
  3. zdolności komutacyjne, pozwalające na mikrosegmentację sieci lokalnej pomiędzy pojedyncze stacje robocze;
  4. dedykowane połączenia punkt-punkt pomiędzy węzłami sieci, pozwalające na transmisję wielkich ilości danych lub transmisji uzależnionych od czasu;
  5. funkcje zarządzania rozproszonego wbudowane w każdy z modułów, pozwalające na poprawianie wydajności sieci w warunkach znacznego obciążenia;

Inny podział hubów:

  1. huby dla grup roboczych – np. koncentrator w postaci karty rozszerzającej dla serwera;
  2. huby pośredniczące – np. skrzynka przyłączeniowa na każdym z pięter budynku. Ich zastosowanie jest opcjonalne, ale mogą stanowić bazę dla późniejszej rozbudowy sieci;
  3. huby korporacyjne – centralne miejsce, w którym zbiegają się połączenia od wszystkich segmentów końcowych. Pełnią ponadto rolę routera, mostka, umożliwiają łączenie z sieciami rozległymi.

Huby muszą być urządzeniami niezawodnymi. W tym celu wprowadza się np.:

  1. zasilanie awaryjne – wbudowane w hub;
  2. moduły wymienne w trakcie pracy – umożliwiają wymianę modułu bez wyłączania systemu;
  3. zarządzanie i zdalne administrowanie – np. za pomocą protokołu SNOP;
  4. instalacja hubów dublujących;

Huby umożliwiają osiągnięcie wysokiego poziomu bezpieczeństwa pracy sieci. Możliwe jest np. zablokowanie połączeń między określonymi stacjami oraz pomiędzy sieciami. Zapewnione jest filtrowanie adresów, podobnie jak w mostach. Niektóre huby pozwalają na odłączenie „intruzów”. Huby dysponujące zaawansowanymi funkcjami bezpieczeństwa umożliwiają powiązanie adresu programowego z adresem sprzętowym karty sieciowej w stacji roboczej. Wykorzystując to można zapewnić obsługę użytkownika tylko pod warunkiem, że działa na określonej stacji roboczej.

Huby realizują, jak wspomniano, różne funkcje zarządzające. Do takich należą: śledzenie pakietów danych i pojawiających się błędów oraz ich składowanie w bazie danych huba (MIB – Managment Information Base). Program zarządzający co pewien czas sięga do tych danych i prezentuje je administratorowi. Po przekroczeniu pewnych zadanych wartości progowych (np. przekroczenie progu natężenia ruchu w sieci), administrator zostaje zaalarmowany i może podjąć kroki zaradcze. Większość hubów zapewnia obsługę protokołu SNMP, niektóre protokołów: CMIP (Common Managment Information Protocol), będący standardem ISO, oraz NetView firmy IBM.

Huby są zwykle zarządzane za pomocą aplikacji graficznych, pozwalających administratorowi na zarządzanie każdym urządzeniem i węzłem sieci z jednej stacji zarządzającej. Oprogramowanie zarządzające bazuje zwykle na systemie UNIX. Funkcje zarządzające huba umożliwiają także usługi:

  1. automatyczne wyłączenie węzłów zakłócających pracę sieci;
  2. izolowanie portów dla potrzeb testów, np. wtedy gdy węzeł wysyła błędne pakiety – izoluje się go;
  3. włączanie i wyłączanie stacji roboczych w określonych godzinach i dniach tygodnia;
  4. zdalne zarządzanie elementami sieci;

Oprogramowanie zarządzające dostarcza wielu narzędzi przetwarzających zebrane informacje i obrazujących je w przystępnej formie wykresów bądź tabel.

Technologia hubów zmierza w kierunku techniki przełączania. Istnieje tendencja do umieszczania w jednej obudowie wieloprotokołowości, routingu, mostkowania, techniki sieci rozległych, funkcji zarządzających oraz funkcji analizowania protokołów. Szybkości przesyłania danych przez urządzenia podłączone do huba wymagają technik coraz szybszego przełączania, np. w sieci ATM, umożliwiającej przesyłanie danych z szybkościami rzędu Gbit/s. Technika ATM została już wprowadzona do hubów korporacyjnych, teraz wprowadza się ją do hubów pośredniczących i hubów grup roboczych.

image_pdf

Dziedzinowe systemy informatyczne dla restauracji

5/5 - (1 vote)
System restauracyjny typu POS (Point of Sale) – „Revelation” InfoGenesis znajduje zastosowanie zarówno w pojedynczych restauracjach jak i w sieciach hotelowych. Jest to obecnie najbardziej elastyczny i najszybciej rozwijający się system tego typu na świecie.

Revelation umożliwia sprawne obsłużenie gości, dokładne rozliczenie kelnerów, łatwą kontrolę przychodów ze sprzedaży, w prosty sposób umożliwia uzyskanie potrzebnych raportów. System Revelation został zaprojektowany tak, aby z łatwością pasować do instalacji każdej wielkości. W charakterze serwera systemu wykorzystywany jest komputer klasy PC. Skalowalna architektura pozwala w prosty sposób dodawać urządzenia POS (Point Of Sale). Użytkownik może rozpocząć od małego systemu, a system Revelation będzie rósł wraz ze wzrostem wymagań użytkownika i rozwojem firmy. Firma Infogenesis stworzyła doskonały program do zarządzania gastronomią i dostarcza go razem ze sprzętowymi pakietami POS.

W skład systemu “Revelation” Infogenesis mogą wchodzić następujące urządzenia:

  1. Komputer PC jako serwer
  2. Terminale kasowe w postaci: terminali dotykowych, kasa jako o stacja PC z własnym dyskiem twardym lub bezdyskowa, Handheld terminal – ręczny bezprzewodowy terminal kasowy wyposażony w ekran dotykowy,
  3. Drukarka rachunków
  4. Drukarka bonów kuchennych
  5. Drukarka faktur VAT
  6. Drukarka fiskalna
  7. Czytnik kart magnetycznych
  8. Inne urządzenia sieciowe

Revelation to doskonałe narzędzie menadżerskie ułatwiające podejmowanie decyzji, zapewnia dostęp do wszelkich danych – od zbiorczych zestawień po dane szczegółowe ze wszystkich obszarów działalności użytkownika. Raporty mogą być eksportowane do Microsoft Office i Microsoft Excel za pomocą jednego kliknięcia. Zainstalowanie terminali dotykowych w dużym stopniu poprawia organizację pracy i obniża koszty funkcjonowania lokalu.

Krzysztof Sas

image_pdf

Wymuszenie rozbójnicze

5/5 - (1 vote)

Przestępstwo określone w art. 282 Kodeksu karnego z 1997 r. – wymuszenie rozboju, jest równoznaczne ze zbrodnią opisaną w art. 211 Kodeksu karnego z 1969 roku.

Art. 282 kk: Kto, w celu osiągnięcia korzyści majątkowej przemocą, groźby zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie, zmusza inną osobę do rozporządzania majątkiem własnym lub cudzym albo do zaprzestania działalności gospodarczej, podlega karze pozbawienia wolności od roku do lat trzech. [1]

Wymuszenia rabunkowe to trzecie przestępstwo przeciwko mieniu zaliczane do tzw. Zbrodni rabunkowych. Ta zbrodnia jest najbardziej podobna do napadu z bronią w ręku. Wspólną cechą tych przestępstw jest atak na osobę połączony z zamachem na mienie. Przestępstwo wymuszenia rabunku różni się od rozboju w kilku elementach. Po pierwsze, rozbój ma wąsko zdefiniowany przedmiot ochrony, jakim jest jedynie prawo do majątku ruchomego, a w przypadku wyłudzenia mienia chronione są wszelkie formy mienia oraz wolność działalności gospodarczej. Po drugie, rabunek polega na równoczesnym, z zastosowaniem środków przymusu, zajęciu mienia przez sprawcę, gdzie wymuszenie charakteryzuje się nie tyle uzyskaniem władzy nad mieniem, ile zmuszeniem ofiar do późniejszego rozporządzania mieniem w rezultacie działań sprawcy. Po trzecie, rozbój wymuszony ma nieco węższą definicję działań sprawcy w stosunku do właściciela nieruchomości, gdyż nie obejmuje zachowań polegających na utracie przytomności lub bezradności człowieka podczas ataku. [2]

Jednak w przypadku wymuszenia sprawca może użyć przemocy pośredniej w postaci groźby gwałtownego zamachu na mienie w celu wywarcia takiego wpływu na osobę.

Sztuka. 282 Kodeksu karnego chroni przed wyłudzeniem mienia, posiadania oraz innych praw majątkowych i odpowiedzialnych określonego podmiotu do nietykalności majątkowej i fizycznej oraz wolności, zdrowia, życia ludzkiego i swobody prowadzenia działalności gospodarczej. Podmiotem rozboju jest osoba, której sprawca powoduje zbycie mieniem dla siebie i mieniem lub osoba, której sprawca doprowadzi do zaprzestania działalności gospodarczej.

Przez mienie będące przedmiotem ochrony na tego rodzaju czyn zabroniony należy rozumieć wszelkie prawa majątkowe, prawa rzeczowe lub obligatoryjne, w tym usługi, pożytki, pożytki i pożytki, które są własnością danego podmiotu. Pojęcie własności pojawia się w elementach tego przestępstwa jako zbiorcza nazwa wszystkich subiektywnych praw majątkowych, absolutnych i względnych, zarówno cywilnych, jak i innych. [3]

Przestępstwo z artykułu 282 Kodeksu karnego, podobnie jak rozbój, jest przestępstwem powszechnym. Każda agencja odpowiedzialna za przestępstwo może to zrobić.

Sztuka. 282 Kodeksu karnego szczegółowo wymienia podejście sprawcy. Polega ona na przekonaniu innej osoby do sprzedaży mienia lub zaprzestania działalności związanej z przemocą, przetrwaniem, zdrowiem lub obrażeniami ciała.

Przemoc, znak rozpoznawczy sztuki. 282 kk ma szerszy zakres niż przemoc w rozumieniu art. 280 kk, dotyczy to zarówno użycia przemocy wobec osoby, jak i mienia. Jednocześnie prowadzić – fakt w rozumieniu art. 282 kk można stwierdzić, jeżeli sprawca dopuści się któregokolwiek z zachowań określonych w tym przepisie. Ponieważ wszelkie środki zmierzające do osiągnięcia określonego rezultatu są brutalne, a celem jest wpłynięcie na psychikę ofiary tak, aby jego wola została odpowiednio ukształtowana, można stwierdzić, że w odniesieniu do przejawów ataku inna osoba może zostać zmuszona do określonego zachowania. [4]

Niebezpieczeństwo eksperymentu dotyczącego życia lub zdrowia nazywane jest ryzykiem kryminalnym. W związku z omawianym rodzajem czynu zabronionego celem zagrożenia musi być ukształtowanie psychiki zagrożonej istoty w sposób pożądany przez sprawcę, co wyraża się w określonej decyzji o majątku osoby zagrożonej. Jednocześnie istotne jest, aby groźba wzbudziła u adresata uzasadnioną obawę, że zostanie spełniona, jeśli nie podejmie działań, o które zwrócił się sprawca. [5] Zamach na życie lub zdrowie może być przestępstwem przeciwko życiu lub przestępstwem przeciwko zdrowiu. Zdefiniowane w art. 282, groźba dotyczy również zamachu na mienie pokrzywdzonego lub innej osoby, zwłaszcza najbliższej. Musi być zwiastunem gwałtownego ataku, który podpalił lub wysadził budynek w powietrze, zniszczył lub uszkodził przedmioty (np. Samochody), zatrute bydło itp. [6] 282 Kodeksu karnego musi być jasne.

Zagrożenie wynikające z artykułu 282 Kodeksu karnego jest znacznie mniejsze niż z artykułu 280 Kodeksu karnego. Nie odnosi się do sprawcy użycia siły w ogóle, ale ma jasno określony charakter. Jest to ogłoszenie zamachu na sprawcę ze szkodą dla jego życia lub zdrowia albo gwałtownego zamachu na mienie, jeżeli sprawca nie sprzeda mienia lub zaprzestanie działalności gospodarczej.

Istotny dla rozróżnienia między nimi w art. 280 kk i art. 282 kk jest moment, w którym sprawca konfiskuje mienie innych osób. Istota wymuszenia rabunkowego polega na tym, że sprawca namawia kogoś innego do sprzedaży swojej własności lub zaprzestania prowadzenia działalności w przyszłości. Z kolei rabunek jest przestępstwem skierowanym zarówno przeciwko osobie, jak i mieniu, a zastosowana w nich przemoc, ryzyko jej natychmiastowego użycia, czy też ryzyko utraty przytomności lub bezradności są jedynie środkiem do własności. Sprawca używa określonych metod wywierania wpływu, aby natychmiast zająć czyjąś własność. Aby ustalić, czy w konkretnym przypadku doszło do rabunku lub wymuszenia, należy najpierw odpowiedzieć na pytanie, jak i jak sprawca przejął mienie. [7]

Szantaż, podobnie jak rabunek, jest przestępstwem materialnym. Prowadzą one do sprzedaży mienia sprawcy lub wskazanej przez niego osoby albo do zaprzestania wykonywania określonej działalności gospodarczej przez osobę zainteresowaną. Ten z art. 282 ma miejsce tylko wtedy, gdy ofiara, której grozi eksperyment zdrowotny lub życiowy albo gwałtowny atak na minę, posiada majątek. [8]

Przestępstwo wymuszenia rozbójniczego ma dwa punkty wpływu. Pierwsza to osoba, która jest zmuszona przez sprawcę do określonego zamachu, a druga to cecha mająca na celu zrazić pokrzywdzonego lub określony rodzaj działalności pokrzywdzonego, z którego ma on zrezygnować.

Wymuszenie rozbójnicze, podobnie jak rabunek, jest przestępstwem ukierunkowanym. Ze względu na sposób przedstawiania wykonawczych cech przestępstw wymuszeń we wszystkich ich odmianach, należy je popełniać wyłącznie z bezpośrednim zamiarem, a celem sprawcy musi być uzyskanie korzyści dla siebie albo innej osoby.[9]


[1] Ustawa z dnia 6.06.1997 r., Dz. U. z dnia 2.08.1997 r., Nr 88, poz. 553 z późniejszymi zmianami.

[2] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 102.

[3] Tamże, s. 104.

[4] P. Kardas, J. Satko: Przestępstwa przeciwko mieniu, Przegląd problematyki, Orzecznictwo (SN 1918- 2000), Piśmiennictwo, Zakamycze, Kraków, s. 67.

[5] M. Dąbrowska-Kardasa, P. Kardas: Przestępstwa przeciwko mieniu, s. 105.

[6] A. Marek: Komentarz do Kodeksu karnego, Część szczególna, Wydawnictwo Prawnicze Sp. z o.o., Warszawa 2000, s. 307.

[7] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 108.

[8] Tamże, s. 109.

[9] A. Marek: Komentarz do Kodeksu karnego, Część szczególna, Wydawnictwo Prawnicze Sp. z o.o., Warszawa 2000, s. 308.

image_pdf