Prawo przemyslowe | Ustawa o przesiebior. | |
---|---|---|
Sposób wyrażenia zgody | Koncesja(zakres terytorialny przedmiotu dzial. | pozwolenie |
Czas | Bezterminowy | Określony, bezterminowo (do odwołania) |
Odmowa | Zagrozenie interesu państwa tylko w określonych sytaacjach lub bezp publ po zasiegnieciu opinii Izby | W razie obawy działania ze szkoda dla interesu publ, klientów i osob trzecich |
Ochrona | Ochrona interesow państwa i porządku pub | Ochrona interesow indywidualnych ( os trzecie) |
Ingerencja władz administr | Brak ingerencji | ingerencja |
Cofniecie zgody | Dodatkowo w razie skazania prawomocnym wyrokiem za zbrodnie | Obligatoryjnie, prawomocne skazanie za zbrodnie |
Kto wydal zgode | wojewoda | Wojewoda ( Komisarz Rzadu) |
STRAŻ PRZEMYSŁOWA 31 stycznia 1961 została uchwalona przez sejm ustawa o Straży Przemysłowej . zawiera zakres działań i uprawnień Straży Przemysłowej , szczególnie prawo do legitymowania i przeszukania osób oraz użycia broni palnej w szczególnych przypadkach. Może być utworzona w zakładach pracy szczególnie ważnych dla gospodarki narodowej .Zgodnie z tą ustawą składa się z jednolicie umundurowanych pracowników .Główne zadania to :
-zapewnienie bezpieczeństwa zakładu pracy
-strzeżenie mienia na terenie zakładu pracy
-Konwojowanie powierzonego mienia
-kontrolowanie uprawnień wjazdu , wstępu , wynoszenia , wnoszenia ..
STRAŻ POCZTOWA
Powstała 17 listopada 1946r. na mocy dekretu o straży pocztowej .
Do zakresu działań Straży Pocztowej należały:
-ochrona przed przestępczą działalnością , skierowaną przeciw interesom i majątkowi państwowego przedsiębiorstwa : „Polska poczta , telegraf i telefon”
- pełnienie pocztowej służby wartowniczej i konwojowej
Pracownikom przysługiwało prawo zatrzymania i przeprowadzenia rewizji osób podejrzanych o przestępstwa.
Dekret o straży pocztowej stracił moc na podstawie art. 57 pkt 2 ustawy ochronie osób i mienia. Definitywnie istnieć przestała 31 grudnia 2000r.
STRAŻ LEŚNA
Została utworzona 11 września 1946 r. na mocy dekretu o Straży Leśnej .
Do zakresu działań SL należały:
-zwalczanie przestępczości związanej z gospodarstwem leśnym
-pełnienie służby wartowniczej i konwojowej
-współdziałanie z właściwymi władzami wojskowymi w dziedzinie obronności państwa , w zakresie ustalonym między Ministrami Leśnictwa i obrony narodowej
Ponadto przysługiwało im prawo do:
-legitymowania osób
-zatrzymania winnego , schwytanego na gorącym uczynku.
-przeprowadzenie rewizji
-zatrzymywanie przedmiotów pochodzących z przestępstwa
-Funkcjonariusz był również uprawniony do noszenia broni
SL na mocy dekretu funkcjonowała do 1 stycznia 1992r. dnia wejścia w życie ustawy o lasach. Strażnikom Leśnym przysługują podobne uprawnienia jak te wynikające z dekretu. Są rozszerzone m. In. o:
-zatrzymania i kontroli pojazdów na obszarach leśnych
-przeszukiwania pomieszczeń i innych miejsc przy zaistnieniu podejrzenia popełnia czynu zabronionego
-prowadzenia dochodzeń i postępowań w sprawach o wykroczenia
-kontrola podmiotów gospodarczych zajmujących się obrotem i przetwarzaniem drewna
Obecnie jest kierowana przez Głównego Inspektora Straży leśnej.
SŁUŻBA OCHRONY KOLEI
Służba Ochrony Kolei została , powołana w celu zabezpieczenia mienia kolejowego .
Zadania to m.in.:
- ochrona mienia kolejowego
-sprawowanie nadzoru nad przestrzeganiem przepisów o porządku na kolejach użytku publicznego
-ochrona życia, zdrowia , i mienia obywateli korzystających z usług kolei.
SOK została uprawniona do:
-nakładania mandatów
-legitymowania
-noszenia i użycia broni palnej
13 listopada 1997 r. weszła w życie ustawa o transporcie kolejowym , moc straciła zaś ustawa o kolejach. SOK zachowała jednak swoje uprawnienia. Podstawowe zadania i uprawnienia SOK niewiele różniły się od poprzednich . Do uprawnień dopisano możliwość stosowania środków przymusu bezpośredniego.
STRAŻ RYBACKA
Mogła być powoływana na podstawie art. 70 ustawy o rybołówstwie , zgodnie z którym właściciele i jeziorowe spółki rybackie , jak również dzierżawcy obwodów rybackich , mogli na swój koszt ustanawiać straż rybacką.
Obowiązkiem strażnika rybackiego było czuwanie nad przestrzeganiem przepisów o ochronie rybołówstwa oraz informowanie władzy o wszelkich dostrzeżonych naruszeniach.
Był on uprawniony do:
-żądania osobistego dowodu rybackiego
-odbierania narzędzi rybackich i ryb osobie nieposiadającej dowodu.
Straż rybacka na podstawie , ustawy o rybołówstwie funkcjonowała do 1 lipca 1985
do wejścia w życie ustawy o rybactwie śródlądowym. Na mocy art. 22 ust 1 ustawy utworzono Państwową Straż Rybacką.
Strażnik jest uprawniony m.in. do:
-kontroli odpowiednich dokumentów
-legitymowania osób podejrzanych
-kontroli środków transportowych
-przeszukania
-nakładania grzywien w drodze mandatu
Terrorysci- w sposób bezprawny daza do wywarcia wpływu na ośrodki decyzyjne. Swoimi działaniami wywoluja strach, panike w myśl zasady „ zabij jednego a przeraz 1000”. CELEM ataku sa zazwyczaj strategiczne obiekty, których zniszczenie wywoluje spektakularny charakter. Najczesciej celami ataku sa:
Gmachy instytucji istotne dla bezp państwa
Miejsca o znaczeniu symbolicznym(wymiar patriotyczny,religijny)
Srodki transportu:komunikacja miejska,samoloty,statki,pociągi
Skupiska ludzi: bazary,dworce,stacje metra, kluby nocne
Sposoby przeprowadzenia zamachow:
Uzycie tradycyjnych mater wybuchowych, samochodu pułapki,przetrzymywanie,porywanie osob
Metody niekonwencjonalne :kauflowanie ladunkow wybuchowych w przedmiotach codziennego użytku lub przechowywanie mat wybu jako skrodki plynne
Cyberterroryzm: jest określany jako wykorzystywanie zdobyczy techn inf w celu wyrządzenia szkody. Wysoki poziom rozwoju tech przyczynia się do poprawy zarzadzania wielami sferami zycia politycznego, społecznego,gospo, ale jednocześnie uzaleznia państwo od sprawności i bezp infrastruktury. Atak na jeden z elementow systemu może zaklocic funkcjonowanie pozostałych( tzw efekt domina), ponieważ sa one ze sobą scisle powiazane.Najpowazniejszym zrodlem zagrozen dla sieci teleinformatycznych obok niedoskonalosci tech sa celowe działania. Mogą one przyjmować forme:
Zaklocenia działania systemow
Nieupowaznionego wprowadzania lub kopiowania danych
Lamania zabezpieczen co pozwala na przejecie kontroli nad poszczególnymi elementami infrastruktury( np. na wypadek wojny). Te ostatnie mogą być wykorzystywane przez służby specjalne , nieprzyjaźnie nastawionych państw czy przez org terrorystyczne. Aby zapobiec wykradaniu danych czy dokonywania zmian przez nieupoważnione osoby powolano w tym celu w strukturach ABW rzadowy zespol reagowania na incydenty komputerowe. Cele atakow:
Ostatnio zaobserwowano nowy typ konfliktow I-war(wojny internetowe). Rozgrywane w rzeczywistości wirtualnej przy pomocy dysponujących specjalistyczna wiedza hakerow mogą sparalizowac funkcjonowanie całego państwa bądź jego newralgicznych pkt. Podstawowym celem atakow cyberterrorystycznych mogą być systemy zapewniające prawidłowe funkcjonowanie: adm państwowej, bez wew,obrony narodowej,lacznosci i telekomunikacji,zaopatrzenie w energie i wode, sieci finansowych,ratownictwa. Metody walk wirtualnych:
Web-sit-ins: masowe wchodzenie na strony internetowe w celu ich zablokowania
Email-bombing: wysylanie w krótkim czasie kilkuset elektronicznych wiadomości pocztowych co w konsekwencji, blokuje serwer
DOS(denial of service) lub DDOS(distributa; dential of): przesylanie olbrzymich pakietow danych na określony komputer co może prowadzic do jego zniszczenia; w przypadu DDOS serwery internetowe sa przemieniane w tzw. Zoombie które następnie przeprowadza się ataki na wybrane komputery.
Wprowadzenie do komputerow z zewnątrz( przez załącznik reklamę, zainfekowana strone internetowa czy zainfekowany pen drive) różnorodnego oprogramowania służącego niszczeniu danych bądź ich przechwytywaniu.
Wymagania psychofizyczne jakie powinien spełniać pracownik ochrony: Do najważniejszych cech osobowości pracownik ochrony możemy zaliczyć:
a) umiejętność logicznego myślenia,b)brak podatności na emocje,c) zdolność do działania w stresie, opanowanie oraz sprawność fizyczna, która w
obiektach podlegających obowiązkowej ochronie odgrywa bardzo duże
znaczenie. Każdy pracownik ochrony powinien się także charakteryzować rzetelnością, dyspozycyjnością, odpowiedzialnością oraz uczciwością (tylko osoby o nienagannej opinii i czystej kartotece mogą zostać pracownikiem ochrony z licencją I lub II stopnia). Każdorazowo osoba ubiegająca się o wydanie licencji pracownika ochrony fizycznej pierwszego i drugiego stopnia podlega obowiązkowym badaniom lekarskim i psychologicznym przeprowadzanym w celu oceny zdolności fizycznej i psychicznej do wykonywania zawodu. Jakie są przeciwwskazania do wykonywania zawodu pracownika ochrony fizycznej?Przede wszystkim każda niepełnosprawność, ponieważ wyklucza możliwość ubiegania się o licencję I i II stopnia. Kolejnymi przeciwwskazaniami są choroby psychiczne (zagrożenie dla obiektów i osób poddawanych ochronie) oraz mała odporność na stres (licencjonowani pracownicy ochrony fizycznej muszą radzić sobie w stresujących sytuacjach.
Ustawa o Ochronie Danych Osobowych: 29 sierpnia 1997. Rodzaje Instrukcji: ruchu osobowo-materialowego,przechowywania kluczy,współpracy z Policja,konwojowa,obsługi systemow i urzadzen sygnalizacji alarmowej,postepowania w przypadkach szczególnych(np. włamanie,napad,podlozenie ladunku wybuchowego,powodz);działania grup interwencyjnych. Plan ochrony powinien zawierac:
Uwzgledniac charakter produkcji lub rodzaj działalności jednostki, co ma na celu:
Określenie(przybliżenie) jednostki i jej charakteru
Ukazanie polozenia topograficznego i uwarunkowan zew
Ukazanie struktury i organizacji funkcjonowania
Ukazanie miejsc „wrażliwych” o podwyższonym stopniu zagrozenia
Ukazanie jednostki w celu możliwości określenia zagrozen