Przestępczość zorganizowana

5/5 - (1 vote)

z działu „prace magisterskie z kryminalistyki”

Postęp cywilizacyjno-społeczny, rozwój demokracji, szerszy zakres swobód i wolności obywatelskich oraz wzrost poziomu materialnego ludności wyzwala wiele zjawisk patologicznych, a jednym z nich i chyba najgroźniejszym w dzisiejszym świecie jest przestępczość zorganizowana, terrorystyczna i mafijna.

Przestępczość ta aktualnie rozwija się nie tylko w bogatych państwach, ale także na biegunach światowego ubóstwa i nędzy.1

Dziś problem zorganizowanej przestępczości to najważniejszy problem dotyczący porządku i bezpieczeństwa wewnętrznego państwa. Przestępczość zorganizowana jest problemem globalnym.2

Według oficjalnych danych na terenie Polski działa ponad 400 zorganizowanych grup przestępczych, które skupiają w swoich szeregach około 4,5 tysiąca osób, w tym około 500 cudzoziemców. Nie są to dane ani ścisłe, ani stałe, gdyż brak jest pełnego i dokładnego rozpoznania w tym przedmiocie, zaś ilość osób w grupach przestępczych stale wzrasta.

Istotną sprawą jest określenie zorganizowanej przestępczości grupowej. Jest to zagadnienie bardzo trudne, gdyż przestępczość ta jest nie tylko zjawiskiem pozostającym w dużej zależności od czasu i przestrzeni – i to zjawiskiem o zmiennych strukturach i mechanizmach działania – ale także w znacznym stopniu uwarunkowanym przedmiotem działania przestępczego. Wszak inny jest kształt, inna dynamika i inna struktura np. przestępstwa „prania brudnych pieniędzy”, a inny obraz ma np. zorganizowana przestępczość grupowa w postaci zastraszania właścicieli restauracji w celu wymuszenia od nich okupu, czy doskonale zorganizowana przestępczość polegająca na kradzieży i przemycie samochodów.

Dziś wszystkie poważne, nielegalne dochody uzyskiwane na świecie pozostają pod kontrolą zorganizowanych grup przestępczych, z których największą rolę odgrywają organizacje o charakterze mafijnym.

Znane są trzy stopnie zorganizowanej przestępczości:3

  1. grupa przestępcza, inaczej banda, mająca luźne związki organizacyjne
  2. zorganizowana grupa przestępcza
  3. mafia – jako najwyższy stopień organizacji przestępczej.

Według Sądu Najwyższego, grupa przestępcza musi obejmować co najmniej 3 osoby, a relacja zamierzonych przez nią działań przestępczych wymaga ścisłego współdziałania i porozumienia się co do sposobu dokonania przestępstwa i podziału ról, przy czym dokonanie takiego przestępstwa przez jedną osobę byłoby albo niemożliwe, albo bardzo utrudnione.

Regulacja dotycząca zorganizowanej grupy przestępczej znajduje się w art. 258 k.k.. Mowa jest w nim o zorganizowanej grupie lub związku. Przepis ten jednak nie rozróżnia tych pojęć. Doktryna przyjmuje, że związek to ugrupowanie co najmniej trzech osób o względnie stałej strukturze organizacyjnej, posiadające wspólne cele, konkretne programy współdziałania i podział ról, wyodrębnione kierownictwo oraz ustalone ściśle zasady członkostwa. Zorganizowana grupa przestępcza to coś więcej niż luźna grupa, ale i zarazem mniej niż związek przestępczy. Taka grupa musi posiadać elementy wewnętrznej struktury organizacyjnej, szczególnie przywództwo. W odróżnieniu od związku zorganizowana grupa przestępcza nie wymaga stałych struktur ani dyscypliny organizacyjnej, a ponadto sposób przystąpienia do niej nowych członków jest mniej sformalizowany niż w przypadku związku przestępczego.4

Czynnikiem wyróżniającym przestępczość zorganizowaną od przestępczości w ogóle jest rozróżnienie skutków działań niezgodnych z prawem. Decydują tutaj skutki o charakterze ekonomicznym, moralnym oraz gospodarczym. Przede wszystkim jednak inny jest model organizacyjny przestępczości zorganizowanej.

Wśród wielu jej cech do najistotniejszych można zaliczyć:

  • wyraźnie wyodrębnione kierownictwo,
  • hierarchiczne struktury organizacyjne,
  • trwałe i silne więzi organizacyjne (nie jest możliwe opuszczenie grupy bez konsekwencji),
  • planowanie działań przestępczych,
  • konspiracja działań,
  • działania nastawione na zysk,
  • organizowanie „pomocy socjalnej” dla członków grup pozbawionych wolności i ich rodzin,
  • podział ról i zysków,
  • istnienie podgrup specjalnych zadań,
  • stosowanie groźby, przemocy, szantażu, podstępu przy popełnianiu różnorodnych przestępstw,
  • występowanie elementów legalizacji dochodów pochodzących z czynu zabronionego (np. pranie pieniędzy).5

Najwyższą formą organizacyjną przestępczości jest mafia.

Dziś mafię można określić jako: profesjonalną organizację przestępczą, wyspecjalizowaną w działalności politycznej, biznesowej i kryminalnej. Jej działanie polega głównie na:

  • zorganizowanej przestępczości kryminalnej i gospodarczej, przynoszącej ogromne dochody,
  • korupcji na wielką skalę,
  • praniu pieniędzy,
  • pozyskiwaniu osób wpływowych, ze sfer administracyjnych, gospodarczych i politycznych,
  • fizycznym unieszkodliwieniu czy kompromitowaniu tych, którzy występują przeciwko mafii lub nie podporządkowują się jej poleceniom.6

Bardzo ważne jest precyzyjne posługiwanie się terminem „mafia” i jego odróżnienie od zorganizowanej grupy przestępczej. Najogólniej mafię od zorganizowanej grupy przestępczej odróżnia jej wpływ na świat biznesu i przede wszystkim konotacje ze światem polityki.

Bardzo ciekawą definicję przestępczości zorganizowanej zawiera projekt Konwencji Narodów Zjednoczonych o zwalczaniu tego rodzaju przestępczości z 8 sierpnia 1996 roku. Autorzy tego projektu określili, że „organizacja przestępcza” oznacza grupę składającą się z co najmniej z 2 osób, utworzoną w celu popełnienia następujących przestępstw:

  • nielegalny obrót środkami odurzającymi i substancjami psychotropowymi,
  • handel ludźmi,
  • kradzież dóbr kulturowych i nielegalny obrót dobrami kulturowymi,
  • fałszowanie pieniędzy,
  • akty terrorystyczne,
  • wymuszanie pieniędzy lub innych korzyści materialnych drogą groźby zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie,
  • kradzieże samochodów i obrót skradzionymi samochodami,
  • nielegalny obrót bronią, materiałami lub urządzeniami wybuchowymi lub materiałami radioaktywnymi,
  • „pranie brudnych pieniędzy”,
  • przemyt towarów,
  • przekupstwo osób zajmujących stanowiska publiczne.7

Śledząc te próby zdefiniowania przestępczości zorganizowanej można zauważyć, że nie jest to łatwe zadanie. Zorganizowane grupy przestępcze stale udoskonalają metody działań, reorganizują swoje struktury w taki sposób, że ich działalność zagraża już nie tylko zwykłym ludziom, ale i aparatowi władzy wielu państw.8

1 S. Pieprzny „Przestępczość zorganizowana w Polsce”

2 „Detektyw kryminalny” 18.12.2000 nr 51 „ABC przestępczości zorganizowanej w Polsce”

3 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 79

4 Prawo i Życie, 23.02.1999r., nr 4, A. Góral „Przestępczość zorganizowana”

5 Prawo i Życie, 23.02.1999r., nr 4, A. Góral „Przestępczość zorganizowana”

6 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 83-84

7 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 81

8 Prawo i Życie, 23.02.1999r., nr 4 A. Góral „Przestępczość zorganizowana”

image_pdf

Ściany Ogniowe w systemie Linux

Oceń tę pracę

Ściany ogniowe (firewalle) w systemie Linux to narzędzia służące do zarządzania ruchem sieciowym, które kontrolują, które połączenia są dozwolone, a które blokowane w oparciu o określone zasady bezpieczeństwa. W systemie Linux firewalle są kluczowym elementem w zapewnianiu bezpieczeństwa sieciowego, umożliwiając administratorom ochronę przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z siecią.

1. iptables:
Najbardziej popularnym narzędziem do zarządzania zaporami sieciowymi w systemie Linux jest iptables. Jest to narzędzie wbudowane w jądro systemu Linux, które pozwala na tworzenie i zarządzanie regułami filtracji pakietów. Iptables umożliwia definiowanie zasad dotyczących przychodzącego i wychodzącego ruchu sieciowego, na przykład poprzez określenie, które porty są otwarte, jakie protokoły mogą być używane, a także które adresy IP mogą mieć dostęp do zasobów systemu. Reguły w iptables są zazwyczaj zapisane w tabelach, które są podzielone na różne łańcuchy odpowiadające różnym etapom przetwarzania pakietów.

2. nftables:
nftables to nowsza i bardziej zaawansowana wersja narzędzia iptables, które zostało wprowadzone w jądrze Linux 3.13. Jest to system zarządzania zaporami, który zastępuje iptables, ip6tables, arptables oraz ebtables, umożliwiając jednolite zarządzanie różnymi typami ruchu w jednym narzędziu. Nftables oferuje bardziej zwięzłą składnię, lepszą wydajność oraz elastyczność w definiowaniu reguł, co czyni go preferowanym rozwiązaniem w nowszych dystrybucjach Linuksa. Nftables umożliwia łatwiejsze zarządzanie i bardziej złożoną konfigurację reguł, dzięki czemu jest bardziej skalowalny.

3. Firewalld:
Firewalld to narzędzie zapory sieciowej, które bazuje na iptables, ale oferuje bardziej przyjazny interfejs do zarządzania regułami zapory. Jest dostępne głównie w dystrybucjach takich jak CentOS, Fedora oraz RHEL. Firewalld działa na zasadzie stref, które definiują poziom zaufania dla różnych połączeń sieciowych. Każda strefa ma przypisane reguły dotyczące ruchu, co pozwala na łatwiejsze zarządzanie zaporą w porównaniu do iptables. Firewalld pozwala na dynamiczne dodawanie, usuwanie i modyfikowanie reguł bez konieczności restartowania zapory, co czyni go wygodnym narzędziem w środowiskach produkcyjnych.

4. UFW (Uncomplicated Firewall):
UFW to narzędzie zapory, które jest szczególnie popularne w dystrybucjach opartych na Debianie, takich jak Ubuntu. Jego celem jest zapewnienie prostoty konfiguracji zapory przy zachowaniu wysokiego poziomu bezpieczeństwa. UFW zapewnia łatwy sposób na tworzenie reguł filtracji pakietów za pomocą prostych poleceń. Dzięki temu jest to dobre rozwiązanie dla osób, które nie chcą zagłębiać się w szczegóły iptables, a potrzebują narzędzia do szybkiej konfiguracji zapory. UFW jest idealnym rozwiązaniem dla początkujących użytkowników Linuxa, którzy potrzebują prostych, ale skutecznych narzędzi zabezpieczających.

5. SELinux i AppArmor:
Choć SELinux (Security-Enhanced Linux) i AppArmor nie są zaporami sieciowymi w tradycyjnym sensie, to również pełnią istotną rolę w bezpieczeństwie systemu Linux, zwłaszcza w kontekście ochrony aplikacji i procesów przed nieautoryzowanym dostępem. SELinux to mechanizm kontroli dostępu oparty na politykach, który może ograniczać, do jakich zasobów mogą uzyskać dostęp aplikacje w systemie. Z kolei AppArmor oferuje podobną funkcjonalność, pozwalając na tworzenie profili bezpieczeństwa dla aplikacji i usług. Oba narzędzia współpracują z zaporami, aby zapewnić wielowarstwową ochronę systemu.

6. Zastosowanie ścian ogniowych w praktyce:
W kontekście praktycznym, zapory ogniowe w systemie Linux pełnią rolę pierwszej linii obrony przed atakami z sieci. Mogą być używane do blokowania nieautoryzowanego dostępu do systemu, ochrony przed atakami typu DoS (Denial of Service) oraz kontrolowania ruchu wychodzącego z systemu. W środowiskach produkcyjnych często stosuje się połączenie kilku narzędzi, takich jak firewalld lub iptables wraz z SELinux lub AppArmor, aby zapewnić kompleksową ochronę systemu przed zagrożeniami z sieci.

Zarządzanie zaporami sieciowymi w systemie Linux jest kluczowym elementem zapewnienia bezpieczeństwa i integralności systemu. Odpowiednia konfiguracja zapory ogniowej może znacząco zwiększyć odporność systemu na ataki z sieci, jednocześnie umożliwiając elastyczną kontrolę nad dostępem do zasobów systemowych.

Należy zacząć od świeżej instalacji posiadanej dystrybucji Linuxa (poniższe przykłady bazują na dystrybucji RedHat 3.0.3). Im mniej oprogramowania zostanie zainstalowane tym mniej będzie w nim dziur, tylnych wejść i / lub błędów wprowadzających do naszego systemu problem bezpieczeństwa, więc dobrze jest zainstalować jedynie minimalny zestaw aplikacji.

Należy użyć stabilnego jądra. Poniżej przedstawiona jest dokumentacja podstawowych ustawień (dla wersji 2.0.14) [1].

Oto są sieciowe ustawienia, które poznajemy wykonując komendę make config

  1. Under General setup
    1. Turn Networking Support ON
  2. Under Networking Options
    1. Turn Network firewalls ON
    2. Turn TCP/IP Networking ON
    3. Turn IP forwarding/gatewaying OFF (UNLESS you wish to use IP filtering)
    4. Turn IP Firewalling ON
    5. Turn IP firewall packet loggin ON (this is not required but it is a good idea)
    6. Turn IP: masquerading OFF (I am not covering this subject here.)
    7. Turn IP: accounting ON
    8. Turn IP: tunneling OFF
    9. Turn IP: aliasing OFF
    10. Turn IP: PC/TCP compatibility mode OFF
    11. Turn IP: Reverse ARP OFF
    12. Turn Drop source routed frames ON
  3. Under Network device support
    1. Turn Network device support ON
    2. Turn Dummy net driver support ON
    3. Turn Ethernet (10 or 100Mbit) ON
    4. Select your network card

Teraz możemy dokonać rekompilacji i reinstalacji jądra oraz zrestartować system. Nasza karta/y sieciowa/e powinna pojawić się w trakcie procedury startowej.


[1] R. Ziegler „Linux. Firewalls“

image_pdf

Programy analizy ruchu w sieci komputerowej (Sniffery)

Oceń tę pracę

podrozdział pracy magisterskiej o zaporach ogniowych

Sniffery to programy służące do przechwytywania pakietów sieciowych. Pierwotnym zastosowaniem programów tego typu jest analiza ruchu w sieci i identyfikacja potencjalnych problemów. Przykładowo, w sytuacji kiedy jeden segment sieci działa mało wydajnie – dostarczenie pakietu odbywa się bardzo wolno lub komputery blokują się przy uruchamianiu w sieci. Do dokładnego określenia przyczyny takiego zachowania używamy programu typu Sniffer. Sniffery różnią się znacznie między sobą funkcjonalnością i stopniem programistycznego zaawansowania – niektóre z nich analizują tylko jeden protokół, podczas gdy inne setki. Ogólnie rzecz ujmując, program taki analizuje protokoły:

  • Standardowy Ethernet
  • TCP/ IP
  • IPX
  • DECNet

Analizatory protokołów zawsze są kombinacją sprzętu i oprogramowania. Komercyjne programy tego typu są drogie (zazwyczaj sprzedawane są w pakiecie z komputerem zbudowanym z uwzględnieniem funkcji sieciowej, jaką będzie on pełnić), natomiast te, które są dostępne jako oprogramowanie typu freeware, nie oferują żadnej pomocy technicznej.

Analizatory ruchu w sieci komputerowej znacznie różnią się od programów przechwytujących kody naciskanych klawiszy. Programy typu sniffer przechwytują pakiety sieciowe poprzez ustawienie karty sieciowej w tzw. tryb mieszany (promiscuous mode). Lokalne sieci komputerowe są małymi sieciami typu Ethernet (najczęściej). Dane z jednego komputera przesyłane są do drugiego przy pomocy kabla sieciowego.

Istnieją różne rodzaje kabli, różniących się szybkością przesyłania danych, z których najpowszechniej stosowanych jest pięć:

  • 10BASE-2 kabel koncentryczny (cienki), którym standardowo można przesyłać dane na odległość 152 metrów.
  • 10BASE-5 kabel koncentryczny (gruby), którym standardowo można przesyłać dane na odległość 457 metrów.
  • 10BASE-5 kabel światłowodowy
  • 10BASE-T skrętka dwuprzewodowa, standardowo przesyłająca dane na odległość 183 metry.
  • 100BASE-T kabel przystosowany do przesyłania danych z prędkością 100 megabitów na sekundę, (na odległość do 100 metrów).

Transmisja danych w sieci komputerowej odbywa się małych porcjach –  ramkach. Ramki te są podzielone na sekcje, z których każda zawiera z góry określone informacje, na przykład pierwsze 12 bajtów ramki sieci Ethernet niesie informacje o adresie odbiorcy i nadawcy pakietu. Inne sekcje ramki przenoszą właściwe dane użytkownika, nagłówki TCP/IP, nagłówki IPX, itd.

Ramki są przygotowywane do wysłania przez specjalny program, zwany sterownikiem sieciowym. Następnie przesyłane są z komputera wyjściowego do sieci poprzez kartę sieciową, skąd przemieszczają się do miejsca przeznaczenia. Po dotarciu do maszyny docelowej proces jest odwracany, tj. karta sieciowa w komputerze odbiorcy pobiera ramki i, informując system operacyjny o tym fakcie, przekazuje sterowanie odpowiedniemu oprogramowaniu, które zajmuje się dalszą obróbką pakietów.

Analizatory protokołów stanowią zagrożenie dla bezpieczeństwa z powodu sposobu, w jaki ramki są przesyłane i dostarczane do miejsca przeznaczenia. Poniżej przedstawione jest krótkie omówienie tego procesu.

Każda stacja robocza w lokalnej sieci komputerowej ma swój własny adres sprzętowy. Adres ten jest unikalny dla odróżnienia poszczególnych komputerów w sieci (przypomina to system adresowania w sieci Internet). Wysyłając jakiekolwiek dane przez sieć LAN, pakiety z danymi trafiają do wszystkich komputerów w tej sieci.

W normalnych okolicznościach wszystkie komputery w sieci mogą „słyszeć” cały ruch, który się w niej dobywa, ale reagują tylko na te dane, które są zaadresowane specjalnie dla nich (innymi słowy stacja robocza A nie przechwyci danych przeznaczonych dla stacji roboczej B lecz je zignoruje). Jeśli jednak karta sieciowa danej maszyny znajduje się w trybie mieszanym, może przechwytywać wszystkie pakiety i ramki w sieci. Stacja robocza skonfigurowana w ten sposób (i jej oprogramowanie) stanowi analizator ruchu w sieci komputerowej (sniffer).

Programy tego typu sniffer stanowią wysoki poziom ryzyka.

  1. Mogą przechwytywać hasła.
  2. Mogą przechwytywać poufne lub zastrzeżone informacje.
  3. Mogą być użyte do naruszenia bezpieczeństwa sąsiednich sieci lub zdobycia stopniowego dostępu do nich.

Wykrycie przez administratora „obcego” analizatora umieszczonego w jego sieci oznacza w większości przypadków, że zabezpieczenia sieci już zostały pokonane.

Programy tego typu przechwytują wszystkie pakiety danych podróżujące w sieci, lecz w praktyce konieczne jest zawężenie przechwytywanych pakietów do tych, które są dla użytkownika z jakiegoś względu istotne.

Przeprowadzenie ataku przy pomocy sniffera nie jest proste – wymaga dość zaawansowanej wiedzy o sieciach. Zwyczajne zainstalowanie takiego programu i uruchomienie go prowadzi do problemów, gdyż nawet sieć z pięcioma stacjami roboczymi przesyła tysiące pakietów na godzinę. W krótkim czasie plik wynikowy sniffera może zapełnić cały dysk twardy (jeśli przechwytywany jest każdy pakiet).
Aby obejść ten problem, krakerzy na ogół przechwytują tylko 200-300 początkowych bajtów każdego pakietu, gdzie zawarta jest nazwa użytkownika i jego hasło (a to właściwie wszystko, co kraker chce wiedzieć). Jednakże, jeśli intruz dysponuje maszyną z wystarczającą ilością miejsca na dyskach – może przechwytywać cały ruch w sieci – niekiedy i w dalszej części pakietu można znaleźć interesujące informacje.

Analizator ruchu w sieci może zostać założony w dowolnym miejscu w sieci. Jednak są pewne punkty strategiczne, które pozostają w kręgu szczególnego zainteresowania krakerów (jak na przykład miejsca, gdzie często dokonuje się procedur autoryzacji). Na szczególne niebezpieczeństwo narażone są maszyny będące bramkami pomiędzy sieciami. Ruch generowany w okolicach takiego komputera zawiera stosunkowo najwięcej pakietów pochodzących z procedur autoryzacji. Umiejscowienie sniffera w tym miejscu zwiększa sferę wpływów intruza w sposób wykładniczy.

W ostatnim czasie technologie związane z bezpieczeństwem systemów uległy znacznemu udoskonaleniu. Niektóre systemy operacyjne wykorzystują szyfrowanie na poziomie pakietu i dlatego, nawet jeśli sniffer przechwyci istotne dane, będą one zaszyfrowane. Stanowi to przeszkodę do ominięcia jedynie przez użytkowników posiadających dogłębną wiedzę z dziedzin: bezpieczeństwa systemów, szyfrowania oraz sieci.

Sniffery dostępne są w postaci pakietów komercyjnych (często programowo-sprzętowych) oraz programów typu freeware. Początkującym administratorom zaleca się zapoznanie z ogólną charakterystyką analizatora ruchu na podstawie któregoś z darmowych pakietów. Doświadczeni administratorzy dużych sieci powinni posiadać przynajmniej jeden sniffer komercyjny. Programy te są nieocenione przy diagnozowaniu problemów sieci.

image_pdf

Świadek koronny

5/5 - (1 vote)

kontynuujemy prezentowanie pracy magisterskiej, od której rozpoczynaliśmy pisanie naszego bloga

Pod pojęciem świadka koronnego rozumie się osobę, która będąc podejrzana o dokonanie przestępstwa godzi się na współpracę z prokuratorem i złożenie wyczerpujących zeznań obciążających innych podejrzanych, za co gwarantuje się jej znaczące koncesje ze strony oskarżenia, z odstąpieniem od ścigania karnego i uniknięcia odpowiedzialności karnej włącznie. W tym kontekście mówi się nawet o „handlu” przez taką osobę istotnymi dla skazania pozostałych sprawców informacjami i „nagrodzie”, na jaką takim działaniem zasługuje. Rozwój i swoista popularność tej instytucji związana jest z narastaniem zjawiska przestępczości w ogóle, a przestępczości zorganizowanej w szczególności.[10]

Instytucja świadka koronnego została wprowadzona w Polsce ustawą z 25 czerwca 1997 roku o świadku koronnym.[11] Jest to tzw. ustawa epizodyczna czyli czasowa, ma bowiem obowiązywać przez okres 3 lat, do 31 sierpnia 2001 r. (art. 27 ustawy), przy czym jej przepisy będą stosowane później do świadków koronnych ustanowionych przed utratą mocy prawnej przez tę ustawę (art. 26 ustawy).

Ustawa stanowi, że świadek koronny nie będzie podlegał karze za przestępstwo, w odniesieniu do którego instytucja ta może wchodzić w rachubę i w którym on sam uczestniczył, a które ujawnił w trybie ustalonym przez ustawę o świadku koronnym (art. 9 ust. 1):

  • o przestępstwa popełnione w zorganizowanej grupie przestępczej albo w związku mającym na celu popełnienie przestępstw:
  1. zamachu na życie Prezydenta RP (art. 134 k.k.)
  2. zabójstwa zwykłego i kwalifikowanego (art. 148 § 1-3 k.k.)
  3. sprowadzenia zdarzenia z zakresu niebezpieczeństwa powszechnego, o którym mowa w art. 163 § 1 i 3 k.k., lub umyślnie bezpośredniego niebezpieczeństwa takiego zdarzenia (art. 164 § 1 k.k.) albo sprowadzenie innego niebezpieczeństwa dla życia lub zdrowia (art. 165 § 1 i 3 k.k.),
  4. nielegalnego wyrobu, przetwarzania i handlu materiałami wybuchowymi, radioaktywnymi i jonizującymi (art. 171 § 1 k.k.),
  5. sprowadzenie katastrofy w ruchu lądowym, wodnym lub powietrznym (art. 173 § 1 i 3 k.k.),
  6. uprowadzenie osoby w celu uprawiania prostytucji za granicą (art. 204 § 4 k.k.),
  7. czynnej napaści na funkcjonariusza publicznego z użyciem broni palnej, noża lub innego niebezpiecznego przedmiotu albo środka obezwładniającego (art. 223 k.k.)
  8. wzięcia zakładnika w celu zmuszenia do określonego zachowania (art. 253 k.k.), nielegalnego wyrabiania, posiadania i handlu bronią (art. 263 § 1 i 3 k.k.), kradzieży rozbójniczej, rozboju i szantażu (art. 280-282 k.k.),
  9. paserstwo pieniędzmi, papierami wartościowymi, wartościami dewizowymi i mieniem, które pochodzą z zorganizowanej przestępczości (art. 299 § 1-6 k.k.),
  10. podbierania i przerabiania pieniądza, puszczania go w obieg oraz przygotowanie do tych czynów (art. 310 § 1, 2 i 4 k.k.),
  • przeciwko mieniu, powodujących znaczną szkodę (art. 115 § 5 i 7 k.k.),
  • skarbowych, powodujących znaczne uszczuplenie należności Skarbu Państwa,
  • wytwarzania, przetwarzania i obrotu środkami odurzającymi lub substancjami psychotropowymi,
  • podrabianie, przerabianie znaków skarbowych akcyzy lub zbywanie ich bądź przekazywanie osobom nieuprawnionym oraz posiadanie tych znaków bez stosownego dokumentu (art. 21 i 23 ustawy z 2 grudnia 1993 r. o oznakowaniu wyrobów znakami skarbowymi akcyzy.[12]),
  • o przestępstwo samego udziału w zorganizowanej grupie albo w związku mającym na cele popełniania przestępstw, w tym o charakterze zbrojnym (art. 258 k.k.).

Instytucji tej nie stosuje się do sprawcy, który w związku z udziałem w przestępstwie, wymienianym w katalogu przedstawionym wyżej, usiłował popełnić lub popełnił zabójstwo lub w jego popełnieniu współuczestniczył, nakłaniał inną osobę do popełnienia czynu zabronionego w celu skierowania przeciwko niej postępowania karnego albo działalność przestępną organizował lub nią kierował (art. 4 ustawy).

W Polsce szczególnym problemem jest zapewnienie świadkowi i osobom mu najbliższym ochrony osobistej i pomocy prawnej w razie zagrożenia życia lub zdrowia tych osób, nie tylko dlatego, że jest to sprawa bardzo kosztowna, ale i trudna z punktu widzenia pełnej skuteczności ochrony.

Zgodnie z rozporządzeniem Rady Ministrów z 30 grudnia 1998 roku w sprawie szczególnych warunków, zakresu i sposobu udzielania oraz cofania ochrony i pomocy świadkom koronnym i innym osobom[13] ochrona osobista polega na:

  • stałej lub okresowej obecności policjanta lub policjantów w pobliżu osoby chronionej,
  • stałej lub okresowej obserwacji osoby chronionej i otoczenia, w którym przebywa,
  • wskazywania osobie chronionej miejsca pobytu oraz czasu i sposobu przemieszczania się,
  • określania zakresu, warunków i sposobu kontaktowania się osoby chronionej z innymi osobami (§ 4 pkt. 2).

Instytucja świadka koronnego budzi wiele kontrowersji co do strony ustrojowej i etyczno-prawnej tej instytucji. Ogólnie można powiedzieć, że wprowadza ona pewien konflikt między postulatem ochrony społeczeństwa zagrożonego działalnością różnego rodzaju mafii i innymi formami przestępczości zorganizowanej a obroną klasycznych wartości i zasad prawa oraz procesu karnego.

Jednym z poważniejszych zarzutów jest to, że zapewnienie sprawcy niekaralności lub nadzwyczajnego złagodzenia kary jest naruszeniem zasady równości wobec prawa, gdyż inni sprawcy z tego przywileju nie korzystają, mimo, że często waga wszystkich przestępstw jest prawie jednakowa.[14]

Ponadto uważa się, że wprowadzenie instytucji świadka koronnego narusza pewność obrotu prawnego, skoro nie jest oczywiste, czy sprawca, którego czyn dzięki przyznaniu się nie budzi wątpliwości, zostaje ukarany. Nie bierze się pod uwagę tego, że sprawca przyznaje się i ujawnia czyn innych osób tylko dlatego, że liczy na premię w postaci bezkarności.

Fundamentalnym problemem jest wartość dowodowa zeznań świadka koronnego. W rzeczywistości są one pomówieniem, które, zgodnie z polskim orzecznictwem, należy traktować z maksymalną ostrożnością. Zgodnie z zasadami procesu karnego, zeznania to należy oceniać w świetle całokształtu okoliczności. Problem pojawia się natomiast, gdy zeznania świadka koronnego okazują się jedynym dowodem w sprawie, a taka sytuacja najczęściej będzie miała miejsce. Dlatego tym bardziej takie zeznania wymagają wnikliwej analizy i oceny wiarygodności.[15]

Pomimo tych zarzutów instytucja świadka koronnego wciąż pozostaje argumentem w walce z przestępczością zorganizowaną. Niezastąpioną rolę może ona odegrać szczególnie w rozbijaniu solidarności porozumień przestępczych. Nowe groźne przestępstwa, takie jak produkcja i obrót narkotykami, terroryzm, oszustwa podatkowe i celne na wielką skalę, transnacjonalne kradzieże samochodów, międzynarodowy handel bronią, są z reguły przestępstwami popełnianymi przez organizacje przestępcze lub mniej formalnie inne porozumienia przestępcze, w których zmowa i milczenie są regułami postępowania, a strach przed zemstą najskuteczniejszym środkiem samoobrony. Zazwyczaj przypisane sprawcom przestępstwa są niewspółmierne do rzeczywiście popełnionych, kierujący zaś przestępstwem inni sprawcy są nadal nieuchwytni. W szczególności widzi się wysoką przydatność współpracujących podejrzanych w skomplikowanych sprawach dotyczących przestępstw gospodarczych, przestępczości zorganizowanej i mafijnej oraz związanej z przemytem i handlem narkotyków, a także w innych trudnych dowodowo sprawach o cięższe przestępstwa.[16]


[10] B. Hołyst „Kryminalistyka”, Warszawa 1996 r., s. 1038-1039

[11] Dz.U. nr 114, poz. 738 i nr 160, poz. 1083

[12] Dz.U. nr 127, poz. 584 z późn. zmianami)

[13] Dz.U. nr 165, poz. 1193

[14] S. Waltoś: Świadek koronny – obrzeża odpowiedzialności karnej, „Państwo i Prawo” 1993 r., nr 2

[15] J. Grajewski: Instytucja świadka koronnego w procesie karnym, „Wojskowy Przegląd Prawniczy” 1994, nr 3-4

[16] T. Tomaszewski: Proces amerykański – problematyka świadka. Warszawa 1996 r., s. 99

Praca dyplomowa zawiera rozwiązanie konkretnego problemu praktycznego i może mieć charakter projektu, studium porównawczego lub opracowania analitycznego. Polecamy dobry poradnik prac dyplomowych – od A do Z jak pisać pracę dyplomową.

image_pdf

Zabezpieczenia komputera – Programy skanujące

Oceń tę pracę
Błędem byłoby jednakże zawierzenie bezpieczeństwa sieci programowi skanującemu. W najlepszym przypadku programy skanujące oferują możliwość szybkiego sprawdzenia bezpieczeństwa protokołów TCP/IP i nic ponadto. Nie powinny one być zatem jedynymi narzędziami stosowanymi do sprawdzania bezpieczeństwa sieci. Jeżeli po przebadaniu sieci uzyskamy potwierdzenie jej bezpieczeństwa, nie musi to wcale oznaczać, że sieć pozbawiona jest luk w systemie zabezpieczeń.

Programy skanujące:

Nessus

Tabela 8

Typ pogramy skanującego: Skaner portów TCP/IP
Autor: Renaud Deraison
Język programowania: C
Wyjściowy system operacyjny: Linux
Docelowy system operacyjny: UNIX (ogólnie)
Wymagania: Linux,C

Źródło własne

Podstawowe cechy programu

Pierwotnie Nessus powstał na platformie Linux, a w maju 1998 roku napisane zostały wersje na platformy NetBSD i Solaris. Nessus jest zestawem narzędzi do skanowania, w który zostały wbudowane kody źródłowe wszystkich najistotniejszych programów służących do wykorzystywania luk systemowych. Do programu można w łatwy sposób dołączać nowe moduły, co świadczy o jego elastyczności.

Nessus pracuje w środowisku graficznym X Windows. Jego graficzny interfejs zbudowano przy wykorzystaniu elementów graficznych z biblioteki gtk (Gimp Toolklfj – wymaganej do jego uruchomienia.

gtk jest bezpłatną biblioteką tzw. widget’ów – elementów wykorzystywanych do konstrukcji interfejsu programu w środowisku graficznym (X Windows w tym przypadku).

image_pdf