Bezpieczne miasta i wsie

Zabezpieczenie infrastruktury o krytycznym znaczeniu przed kradzieżami, awariami i wszelkimi niepożądanymi działaniami jest złożonym zadaniem. Coraz więcej organizacji decyduje się na sieciowe systemy wizyjne do ochrony instalacji oraz zapewnienia sobie bezpiecznego i niezakłóconego działania. Przy wyborze najbardziej odpowiedniej technologii należy jednak rozważyć poniższe kluczowe kwestie, ponieważ każda część instalacji posiada specyficzne wymagania.

W poprzednich artykułach dotyczących projektowania monitoringów wizyjnych na obiektach sportowych koncentrowaliśmy się na obrazach kategorii I i IV. Pozostaje nam do analizy ostania kategoria – nieco kontrowersyjna kategoria III.

 

Zgodnie z nomenklaturą zdefiniowaną w rozporządzeniu [1] funkcjonalnie rejestracja obrazu z III kategorią zdefiniowana jest następująco:

rejestracji obrazu III kategorii – należy przez to rozumieć ciągłą rejestrację obrazu umożliwiającą wykrycie osób lub rzeczy, w miejscu dozorowanym przez kamerę, w celu przekazania operatorowi informacji o ujawnieniu osoby lub rzeczy, przy czym jednoczesna rejestracja obrazu z całego miejsca dozorowanego przez kamery nie jest wymagana;

2013-03-19-1Na zaproszenie firmy Unima 2000 Systemy Teleinformatyczne S.A. nasza redakcja mogła (jeszcze na etapie budowy) zobaczyć oddane do użytku 20 czerwca br. Centrum Urazowego Medycyny Ratunkowej i Katastrof w Szpitalu Uniwersyteckim w Krakowie. Unima 2000 Systemy Teleinformatyczne S.A. realizowała na tym obiekcie projekt rozwiązań zintegrowanego systemu automatyki budynku.

 

W Szpitalu Uniwersyteckim w Krakowie powstał nowoczesny Ośrodek typu Trauma Center, spełniający standardy obowiązujące w krajach UE oraz wszystkie wymogi ustawy o ratownictwie medycznym.

Ministerstwo Spraw Wewnętrznych porównując ubiegłoroczny sezon grzewczy do tegorocznego informuje, że spadła o 164 osoby liczba poszkodowanych przez tlenek węgla i o 25 osób liczba ofiar śmiertelnych. W trakcie trwającej od października 2012 r. akcji „Nie dla czadu", MSW wraz ze strażą pożarną cały czas proszą o większą rozwagę przy ogrzewaniu mieszkań i nieustannie apelują o częstsze sprawdzanie pieców oraz przewodów kominowych. Przypominamy, że akcja jest organizowana co roku i trwa przez cały okres grzewczy, a w jej trakcie informujemy o zagrożeniach, wynikających ze stosowania niesprawdzonych urządzeń grzewczych oraz przewodów kominowych.

Do zatrucia tlenkiem węgla dochodzi najczęściej w okresie jesienno-zimowym, kiedy urządzenia grzewcze pracują najintensywniej. To wtedy źle pojęta oszczędność i nadmierna szczelność pomieszczeń mogą doprowadzić do odcięcia dopływu powietrza zewnętrznego, zakłóceń ciągu kominowego i niekontrolowanej emisji spalin, a ostatecznie do... tragedii.

Pobierz PDF z artykułem

ok om 1 1998

Pobierz PDF z artykułem

ok om 1 2011

Od kilku miesięcy Gdynia może poszczycić się największym, wykorzystującym radiową technologię transmisji danych, systemem monitoringu miejskiego w kraju. Oddany do użytku 27 sierpnia minionego roku, już w pierwszym testowym miesiącu funkcjonowania umożliwił wykrycie i reakcję odpowiednich służb na ponad pół tysiąca zdarzeń. Inwestycja warta ok. 13,5 mln zł została w całości sfinansowany z budżetu miasta Gdyni, zaś jej wykonawcą była firma „Sprint" Sp. z o.o. Jak przekonują włodarze miasta, monitoring służyć ma przede wszystkim mieszkańcom i to właśnie z myślą o ich bezpieczeństwie zdecydowano się na jego budowę.

Historia

Początki miejskiego monitoringu Gdyni sięgają 2000 roku. Wówczas władze podjęły inicjatywę bodowy Miejskiego Systemu Monitoringu Wizyjnego. Jego realizatorem, podobnie jak w przypadku niedawnej rozbudowy, była firma „Sprint" Sp. z o.o. W ramach I etapu tegoż przedsięwzięcia oddano do eksploatacji 8 kamer szybkoobrotowych (lipiec 2000 r.). W grudniu 2002 r. system wzbogacił się o kolejnych osiem punktów kamerowych. Ówczesny monitoring miejski oparty był o urządzenia firmy ULTRAK (matryca wizyjna, system rejestracji, szybkoobrotowe kamery KD-6 z 18-krotnym zoomem optyczny) i obejmował swym zasięgiem wyłącznie najbardziej newralgiczne punkty śródmieścia. Przesył sygnałów wizyjnych i sterujących odbywał się przy wykorzystaniu okablowania światłowodowego. Wszystkie urządzenia zasilano za pomocą centralnego systemu zasilania gwarantowanego. W lipcu 2008 roku w rejonie Bulwaru Nadmorskiego zainstalowano kolejną, siedemnastą już kamerę. Za obsługę monitoringu odpowiedzialni byli funkcjonariusze policji. Centrum Obserwacyjne zlokalizowano w Komendzie Miejskiej Policji w Gdyni przy ulicy Portowej 15.

W 2006 roku podjęto decyzję o przeprowadzeniu dogłębnej analizy kilkuletniej pracy miejskiego monitoringu, która to dowiodła skuteczności wykorzystania nadzoru wizyjnego na rzecz poprawy bezpieczeństwa publicznego w mieście. W obszarze objętym zasięgiem kamer znacznie spadła liczba popełnianych przestępstw i wykroczeń. Zarówno Policja, jak i Straż Miejska, odnotowały redukcję ilości kradzieży, napadów, wybryków chuligańskich oraz dewastacji mienia. Dowodem skuteczności gdyńskiego monitoringu jest chociażby fakt, iż tylko w okresie od stycznia do sierpnia 2010 r. przy wykorzystaniu istniejących dotychczas 17 kamer odnotowano 121 zdarzeń.

Uzyskane w wyniku przeprowadzonej analizy wyniki, przesądziły o podjęciu decyzji o rozbudowie miejskiego monitoringu. Tym samym w maju 2008 roku ogłoszony został „Przetarg nieograniczony na opracowanie dokumentacji projektowej i wykonanie robót budowlanych – rozbudowa monitoringu Miasta Gdyni". Prowadzącym postępowanie przetargowe był Wydział Zarządzania Kryzysowego i Ochrony Ludności Urzędu Miasta. Jednym z załączników Specyfikacji Istotnych Warunków Zamówienia (SIWZ) był Program funkcjonalno-użytkowy określający zakres prac projektowych i robót budowlanych realizacji inwestycji „Rozbudowy monitoringu wizyjnego Miasta Gdyni", opracowany przez Polską Izbę Systemów Alarmowych.

Umowa na opracowanie dokumentacji i wykonanie rozbudowy Miejskiego Systemu Monitoringu Wizyjnego z firmą „Sprint" Sp. z o.o Oddział w Gdańsku została podpisana 21 sierpnia 2008 r. Na tej podstawie powstało nowe Centrum Monitoringu Miejskiego oraz Lokalne Centrum Monitoringu, system transmisji światłowodowej i radiowej (LMDS), a także 100 punktów kamerowych wyposażonych w kolorowe, szybkoobrotowe kamery. Warto w tym miejscu zaznaczyć, iż nowopowstały system został w pełni zintegrowany z istniejącym, zaś użyte urządzenia są ze sobą w pełni kompatybilne.

Punkty kamerowe

Z chwilą zakończenia procedur odbiorowych, 27 sierpnia 2010 roku, przekazany został do eksploatacji zmodernizowany i rozbudowany Miejski System Monitoringu Wizyjnego, składający się w sumie ze 117 kamer – 17 już istniejących oraz 100 nowoczesnych, szybkoobrotowych kamer ULTRAK HD6 z 35-krotnym zoomem optycznym. Kamery zostały zainstalowane na wysokości ok. 6 m na nowowybudowanych dedykowanych słupach kamerowych, bądź istniejących wcześniej słupach oświetleniowych lub trolejbusowych, a także na elewacjach budynków. Na punkt kamerowy, oprócz kamery CCTV, składają się urządzenia dodatkowe i pomocnicze, a także zespoły nadawczo-odbiorcze z antenami oraz osprzętem i okablowaniem niezbędnym do prawidłowego działania punktu kamerowego. Zasilanie zapewnione jest napięciem z lokalnych przyłączy energetycznych oraz przy wykorzystaniu urządzenia typu UPS, podtrzymującego zasilanie przez okres min. 15 min w przypadku zaniku napięcia podstawowego. Każdy punkt kamerowy wyposażone jest w ochronę przepięciową i przeciwporażeniową.

W odróżnieniu od dotychczasowego stanu, obecnie system obejmuje swym zasięgiem niemal cały obszar administracyjny Gdyni, choć nadal największe zagęszczenie kamer jest w Śródmieściu. Lokalizację nowych punktów kamerowych określono na podstawie opinii oraz raportów Straży Miejskiej i Policji o ilości zdarzeń odnotowanych w różnych częściach miasta. Przeprowadzono także konsultacje z radami dzielnic. Tym samym nowe kamery zainstalowane zostały w następujących dzielnicach: Śródmieście (8), Grabówek (2), Leszczynki (6), Chylonia (5), Pustki Cisowskie (2), Cisowa (2), Demptowo (1), Obłuże (11), Oksywie Górne (6), Oksywie (1), Babie Doły (4), Działki Leśne (4), Wzg. św. Maksymiliana (10), Redłowo (4), Orłowo (6), Witomino (9), Mały Kack (1), Wielki Kack (2), Karwiny (8), Dąbrowa (8).

Kamery monitorują najważniejsze trakty komunikacyjne, przystanki, okolice dworców, miejsca organizacji imprez masowych i zgromadzeń, pobliże budynków użyteczności publicznej, otoczenia szkół i przedszkoli, miejsca zabaw i rekreacji, okolice sklepów monopolowych oraz lokali rozrywkowych. Przeprowadzone testy w skrajnie trudnych warunkach potwierdziły przydatność systemu monitoringu w sytuacjach słabego oświetlenia oraz utrudnionej widoczności. Bardzo wysoka jakość zapisu pozwala bez problemu odczytać tablice rejestracyjne lub zidentyfikować osobę po jej twarzy.

Dzięki sprzężeniu systemu monitoringu z interwencyjnym działaniem możliwa stała się natychmiastowa reakcja na zaistniałe zdarzenie. W razie potrzeby operator monitoringu poprzez stacjonującego w MCZK dyżurnego Straży Miejskiej powiadamia odpowiednio patrol Policji lub Straży Miejskiej bądź jednostkę Państwowej Straży Pożarnej, pogotowie ratunkowego, pogotowie komunalne (energetyczne, gazowe, wodne itp.), straż graniczną, podmioty właściwe w sprawach ochrony środowiska, Zarząd Dróg i Zieleni czy Wydział Zarządzania Kryzysowego i Ochrony Ludności UM Gdyni.

Centra oglądowe

Główne Centrum Oglądowe (GCO)pełni rolę podstawowego miejsca obserwacji i archiwizacji obrazu. Centrum zlokalizowane zostało w budynku Komendy Miejskiej Państwowej Straży Pożarnej przy ul. Władysława IV 12/14, gdzie już od pewnego czasu znajduje się Miejskie Centrum Zarządzania Kryzysowego oraz Miejskie Centrum Powiadamiania Ratunkowego.

Miejski System Monitoringu Wizyjnego podlega nowoutworzonemu referatowi Straży Miejskiej. Obecnie zatrudnia on 40 operatorów oraz osoby zarządzające całym systemem. Obraz z monitoringu miejskiego nadzorowany jest w systemie całodobowym. Operatorzy pracują na ośmiu stanowiskach w trybie trzyzmianowym. W razie potrzeby istnieje możliwość niezwłocznego przejścia na system dwunastogodzinny. Wszyscy pracownicy Centrum Monitoringu Miejskiego odbyli 6-dniowe profesjonalne szkolenia przeprowadzone przez Akademię Monitoringu Wizyjnego.

Łączna powierzchnia pomieszczeń dzierżawionych przez Urząd Miasta Gdyni od Komendy Miejskiej Państwowej Straży Pożarnej z przeznaczeniem na GCO, to 85,5 m2. Sala operatorów mieści obecnie osiem stanowisk operatorskich (docelowo dziesięć), stanowisko administratora systemu oraz stanowisko kierownika. Dodatkowe miejsca operatorskie zostały umiejscowione na stanowisku Straży Miejskiej w MCZK oraz w Sali Zarządzania Kryzysowego. Miejsce pracy operatora oraz dowódcy zmiany wyposażone jest w 3 monitory 21", wydajną jednostkę centralną typu PC oraz pulpit sterujący kamerami obrotowymi. Rolą głównego monitora cyfrowego jest wyświetlanie całego stanowiska zarządzania, podgląd zarejestrowanego materiału, sterowanie wyświetlaniem kamer i obsługa alarmów. Maksymalnie może wyświetlić obraz pochodzący z 16 kamer. Drugi i trzeci monitor służą do wyświetlania pełnoekranowego obrazu z dowolnej kamery.

Administrator systemu zarządza całym systemem, nadaje obserwatorom uprawnienia oraz archiwizuje nagrania. Stanowisko administracyjne wyposażone jest w pulpit sterujący, operatorską stację komputerową (jednostkę centralną) oraz dwa monitory, których funkcje są odpowiednie do zadań monitorów na stanowiskach operatorskich. Do dyspozycji administratora systemu przypisana została również drukarka laserowa oraz wideodrukarka termosublimacyjna.

Stanowisko operacyjne na SZK umożliwia wielkoformatowy podgląd i sterowanie dowolnej kamery z systemu. Wyposażone jest w dwa monitory, operatorską stację komputerową oraz projektor multimedialny.

Cała Gdynia podzielona została na sześć sektorów z przyporządkowaną odpowiednią grupą kamer. Do każdego rewiru dostęp mają tylko ściśle określeni użytkownicy. Rolą operatorów jest wychwycenie oraz reagowanie na każde naruszenie bezpieczeństwa i porządku publicznego, począwszy od aktów wandalizmu i niszczenia mienia, poprzez kradzieże i włamania, kończąc na ekscesach chuligańskich oraz wykroczeniach w ruchu drogowym. System ma również za zadanie wsparcie służb odpowiedzialnych za zabezpieczenie imprez masowych, zgromadzeń oraz uroczystości, jak i pomoc osobom wymagającym udzielenia pierwszej pomocy medycznej lub znajdujących się w stanie bezpośredniego zagrożenia.

GCO jest w pełni klimatyzowane, posiada pełne zaplecze techniczne i socjalne, wraz z aneksem kuchennym. Operatorom przysługuje pięciominutowa przerwa na każdą godzinę pracy. Centrum wyposażone zostało w awaryjny system zasilania obejmujący elementy oświetlenia i zasilania urządzeń. Awaryjne zasilanie zabezpiecza normalną pracę GCO w przypadku zaniku prądu.

Wcześniejsze centrum oglądowe w KMP w Gdyni przekształcone zostało w Lokalne Centrum Monitoringu. W pomieszczeniu Sztabu Komendy Miejskiej Policji znajdują się stanowiska: operatorskie systemu monitoringu, oficera dyżurnego, pomocnika oficera dyżurnego oraz stanowisko w pomieszczeniu wspomagania dowodzenia. W ramach rozbudowy miejskiego monitoringu wybudowano kablowe połączenie światłowodowe relacji KMP – KM PSP (MCZK). Dzięki niemu Policja ma pełen dostęp do systemu oraz baz danych. Obraz pochodzący z kamer monitoringu miejskiego może być wykorzystywany zarówno do celów operacyjnych jak i dowodowych.

Transmisja danych

Miejski System Monitoringu Wizyjnego jest największym w Polsce, wykorzystującym radiową transmisję danych. Twórcy systemu transmisji radiowej sięgnęli po najnowocześniejsze rozwiązania techniczne z zakresu telekomunikacji i informatyki. Na obszarze całego miasta rozsianych zostało 8 stacji bazowych LMDS (ang. Local Multipoint Distribution Services) połączonych siecią radiolinii o przepustowościach rzędu 40 – 372 Mb/s. Dzięki wykorzystaniu zarezerwowanych pasów częstotliwości 23 i 28 Ghz, nadzorowanych przez Urząd Komunikacji Elektronicznej, uzyskano wysoką odporność na zakłócenia oraz próby nieautoryzowanego dostępu.

Wszystkie stacje bazowe połączone zostały drogą radiową. Przepływowość łączy radioliniowych zapewnia bezzakłóceniową transmisję sygnału wizyjnego z poszczególnych kamer przy prędkości 25 kl/s oraz rozdzielczość minimum 4CIF wyświetlanych w centrach oglądowych obrazów.

Stacje bazowe LMDS komunikują się drogą radiową z terminalami, podłączonymi bezpośrednio do koderów cyfrowych. Zadaniem tych ostatnich jest przekształcenie obrazu z kamery CCTV w strumień cyfrowy. Z drugiej strony odpowiadają one za wysyłanie komunikatów do elektroniki sterującej kamerą.

Sieć szkieletową oparto o rozwiązanie Eclipse firmy HarrisStratex Networks. Radiowy system Eclipse jest nowoczesnym rozwiązaniem dla bezprzewodowej transmisji typu punkt-punkt. Łączy się on ze stacją bazową LMDS za pomocą wieloportowego przełącznika sieciowego firmy ENTERASYS serii B2. Zlokalizowany w GCO pozycjonowany przełącznik rdzeniowy ENTERASYS serii G5 zarządza wszystkimi połączeniami całej sieci monitoringu wizyjnego.

Każdy punkt kamerowy wraz z połączeniem do niej tworzy oddzielną sieć VLAN (z ang. Virtual Local Area Network). Sieci VLAN połączone są ze sobą poprzez protokół IP rutingu (ang. routing IP). Podsystem zasilania stacji bazowych wyposażony jest w baterie podtrzymujące ich pracę w przypadku braku zewnętrznego zasilania, przez okres minimum 4 godzin. Wbudowany mechanizm kontroli stanu rozładowania baterii w połączeniu z sygnalizacją w GCO braku napięcia zewnętrznego lub awarii obwodów zasilających urządzenia, a także sygnalizacja niskiego stanu naładowania baterii, umożliwia ciągłą kontrolę pracy stacji bazowych LMDS.

Za monitorowanie i zarządzanie siecią odpowiada system NetCrunch, zainstalowany na dedykowanym serwerze HP z systemem WINDOWS SERVER 2008. System pracuje w warstwach EMS (Element Management System) i NMS (Network Management System). NetCrunch w sposób ciągły monitoruje dostępność sieci, umożliwia wyświetlanie jej wizualizacji, przedstawia działanie systemu oraz dostępnych w nim usług. System umożliwia również tworzenie szeregu automatycznych raportów (np. wydajności serwerów i stacji roboczych).

System transmisji radiowej cechuje swoista nadmiarowość, którego wyrazem są zachowane rezerwy pasm częstotliwości. Wszystkie łącza teletransmisyjne zostały zaprojektowane w ten sposób, by umożliwiać późniejszy rozwój sieci oraz włączenie kolejnych punktów kamerowych. Na wybranych odcinkach radiowy system transmisji danych uzupełniony został o rozwiązanie przewodowe (np. kamery na Pl. Kaszubskim oraz przy ul. Świętojańskiej.

Rejestracja i archiwizacja

Rejestracja i archiwizacja odbywa się w pomieszczeniach GCO. Przesył strumienia live do oglądu odbywa się w rozdzielczości co najmniej 4CIF z częstotliwością min. 25 kl/s. System umożliwia niezależnie dla każdej kamery definiowanie parametrów nagrywania, transmisji oraz sterowania, a także alarmuje w przypadku zaniku obrazu wideo na którymś z wejść lub próby sabotażu. Całkowicie cyfrowe przetwarzanie sygnału oraz transmisja zakodowanych strumieni wideo odbywa się w oparciu o protokół TCP/IP. Obraz na żywo z kamer oraz zrobione przez nie zdjęcia mogą być dostarczane do przenośnych terminali PDA, będących w posiadaniu służb patrolowych bądź innych osób do tego uprawnionych.

System umożliwia wybór trybu nagrywania (ręczne załączanie, ciągły, automatyczny po wykryciu ruchu oraz automatyczny po wystąpieniu zdarzenia w systemie). Zapis strumieni danych wideo prowadzony jest ze wszystkich kamer 24 godz./dobę z częstotliwością min. 4 kl/s oraz w rozdzielczości 4CIF. System archiwizacji opiera się na rozwiązaniach VIDOS NVR firmy BOSCH. W kompresji wykorzystywany jest powszechny standard MPEG 4.

W serwerowni znajdują się urządzenia systemu teletransmisyjnego, serwery systemu archiwizacji oraz macierze dyskowe. Nagrania archiwizowane są na 5 serwerach firmy IBM z zainstalowanym systemem WINDOWS SERVER i VIDOS-NVR oraz na 5 macierzach firmy INFOTREND skonfigurowanych do równomiernego zapisu obrazu ze wszystkich kamer za pośrednictwem technologii FibreChannel wspartych zabezpieczeniem RAID5 i hot-spare. Sumaryczna pamięć systemu archiwizacji wynosi 70 TB i umożliwia przechowywanie nagrań ze 117 kamer przez okres 30 dni.

Posumowanie

Miejski System Monitoringu Wizyjnego jest najrozleglejszym monitoringiem w miastach o porównywalnej wielkości. Jedna kamera systemu przypada na ok. 1400 gdynian. Warto również wspomnieć, iż na terenie miasta, niezależnie z inicjatywy rad dzielnic i jednostek samorządowych, funkcjonuje osiem lokalnych systemów monitoringu. Łącznie 58 kamer nadzoruje podziemne przejścia uliczne, okolice szkół i przystanków kolejowych, trakty komunikacyjne oraz basen jachtowy. Pozostaje mieć tylko nadzieję, iż koszta poniesione na rozbudowę i modernizację miejskiego monitoringu szybko zwrócą się w postaci wymiernego wzrostu bezpieczeństwa mieszkańców, odwiedzających Gdynię turystów oraz kibiców przybyłych do trójmiasta na Mistrzostwa Europy w Piłce Nożnej UEFA EURO 2010™.

OMiI 1/2011

Ochrona jest pochodną zagrożenia – gdy czujemy się bezpiecznie, nie myślimy o niej. Paradoksem jest jednak irracjonalna postawa – gdy nawet wokół nas dokonywane są rozboje, kradzieże, my jesteśmy przekonani, że nas to nie dotyczy, że nas to nie spotka. Do czasu, gdy nie staniemy oko w oko z przestępcą, gdy nie zostaniemy pozbawieni wartości, na które pracowaliśmy przez całe życie. Wówczas przyznajemy rację przysłowiu Mądry Polak po szkodzie. Bądźmy mądrzy przed, a jeśli pracujemy w sferze szeroko pojętej ochrony – doradźmy klientowi, jak powinien zadbać o swoje życie, zdrowie i mienie.

 

Czy powinniśmy się bać?

Aby odpowiedzieć na to pytanie należy zastanowić się, co to znaczy bać się. Bać się – doznawać uczucia strachu, odczuwać lęk[1]. Ponad 77% Polaków twierdzi, że nie boi się spacerować po zmroku i czuje się bezpiecznie w swoim miejscu zamieszkania. Blisko 70% badanych uważa włamanie do swojego domu czy mieszkania za mało prawdopodobne, zaś 57% ankietowanych ocenia, że Policja jest skuteczna w walce z przestępczością[2]. To wyniki najnowszego badania przeprowadzonego wśród 17 tys. Polaków w wieku powyżej 15 roku życia. Wynika z nich, że najbardziej boimy się… brawurowo jeżdżących kierowców, niszczenia mienia przez wandali, agresji ze strony pijanych, wandali, napadów, rozbojów, włamań do mieszkań, piwnic lub samochodów, zaczepiania przez grupy agresywnej młodzieży, bójek i pobić, kradzieży, hałaśliwych, niekulturalnie zachowujących się sąsiadów, handlu narkotykami, wymuszeń, okupów.

Bać się to także dbać o własne bezpieczeństwo[3], definiowane jako stan niezagrożenia, spokoju, pewności. Do tego stanu powinniśmy dążyć, bowiem tylko w takich warunkach możemy spokojnie się realizować i przede wszystkim korzystać ze zgromadzonych dóbr materialnych. Do zapewnienia tegoż bezpieczeństwa państwo ma wyspecjalizowane służby: wymiar sprawiedliwości, policję, służby specjalne. Jednakże z tymi instytucjami mamy do czynienia najczęściej po zaistnieniu przestępstwa. Natomiast istotą ochrony jest zapobieżenie przestępstwu, zwłaszcza w sferze ochrony życia i zdrowia. Skradzione lub zniszczone mienie można odzyskać lub naprawić, utraconego życia i zdrowia już nie.

Bać się więc powinniśmy, ale ma to być wyraz troski o nasze i naszych klientów bezpieczeństwo – bez wprowadzania psychozy strachu.

Jakie dobra powinniśmy chronić?

Ochrona do niedawna kojarzyła się (i w dużej mierze jeszcze kojarzy) z ochroną mienia. Dziś przede wszystkim powinniśmy chronić życie i zdrowie własne, swoich najbliższych. To są najważniejsze dla każdego człowieka dobra – jest to prawda tak oczywista, że aż banalna. Analizując jednak przypadki porwań biznesmenów, rozbojów czy napadów można odnieść wrażenie, że osoby potencjalnie zagrożone tymi działaniami przestępczymi z racji statusu majątkowego czy pozycji społecznej nie wyciągają z tego żadnych wniosków. Gdy jednak spojrzymy na systemy zabezpieczeń np. ich luksusowych samochodów czy willi, to pytanie ciśnie się na usta samo: czy dobra materialne są dla nich ważniejsze od życia i zdrowia? Odpowiedź jest prozaiczna – luksusowy samochód, willa nie zostaną ubezpieczone, jeśli nie będą miały stosownych zabezpieczeń – nad tym czuwa ubezpieczyciel. Nad beztroskim biznesmenem powinien czuwać… pracownik ochrony (szef firmy ochrony, jego pracownicy niższego szczebla), którego rola nie powinna ograniczać się tylko do zainstalowania i administrowania systemu ochrony, ale i doradzania klientowi w szeroko rozumianej sferze bezpieczeństwa. Pod warunkiem oczywiście, że biznesmen zechce wysłuchać dobrych rad, a pracownik ochrony tak właśnie będzie widział swoją rolę i będzie miał ku temu stosowne kwalifikacje.

Tenże biznesmen powinien także wiedzieć, że zatrudnieni przez niego pracownicy ochrony osobistej zasłonią go – w razie potrzeby – własnym ciałem, jeśli będą godziwie opłacani, odpowiednio wyszkoleni i wyposażeni. W środowisku rasowych bodyguardów (pracowników ochrony osobistej) jest powiedzenie, że martwy szef nie płaci – w domyśle: należy go z poświęceniem chronić. Jednakże martwy bodyguard nie ochroni – w interesie obu stron leży znalezienie złotego środka. Te spostrzeżenia, uwagi odnoszą się nie tylko do bodyguardów – przede wszystkim do szeregowych pracowników ochrony fizycznej. To oni stają oko w oko nie tylko z przestępcą, ale i własnymi słabościami: na wysuniętym posterunku w szemranej dzielnicy przypadkowy pracownik ochrony więcej myśli o własnym bezpieczeństwie, niż powierzonego mienia. Bezpieczeństwo fizyczne pracownika ochrony powinno być troską przede wszystkim szefa firmy ochrony i przejawiać się w odpowiednim wyposażeniu i wyszkoleniu pracowników.

Także zmiana kategorii zagrożeń zmusza do zweryfikowania stosowanych środków ochrony. Prostackie wymuszanie „ochrony” przez grupy przestępcze, kradzieże, rozboje itp. przestępstwa pozostają na liście zagrożeń, jednak coraz częściej mamy do czynienia z przestępstwami dokonywanymi „w białych rękawiczkach”: Członków mafii częściej można dziś spotkać z laptopem i pod krawatem niż z pałką bejsbolową i w dresie. Przestępczość zorganizowana nowego typu rozwija się w szybkim tempie[4]. Natomiast z raportu CBŚ wynika, że największym kłopotem staje się dziś przestępczość gospodarcza. Chodzi o oszustwa podatkowe, bankowe, wyłudzenia ubezpieczeniowe oraz rosnącą ilość podrabianych dokumentów[5]. Nic dziwnego, bowiem – Różnica między współczesnym przestępcą a tym z lat 70., 80. czy nawet 90. jest ogromna. Kiedyś była to osoba uzależniona od alkoholu, niepracująca, z podstawowym wykształceniem, mająca na sumieniu drobne kradzieże – mówi. (…) Teraz przestępcy działają w grupach o charakterze mafijnym, w których jest podział pracy i podział na role. Jeden prowadzi samochód, drugi bije kijem bejsbolowym trzeci strzela w kolano, czwarty zabiera łup. Wielokrotnie widziałam, że „kadrę kierowniczą” w tych grupach stanowią ludzie z wyższym wykształceniem – podkreśla dr Ewa Kramarz[6].

Zamiast więc tradycyjnego włamania do banku czy hurtowni mamy „wyprowadzanie” pieniędzy z kont klientów lub pozyskanie towaru przy pomocy firm – „słupów”, zamiast brutalnego wymuszania ochrony, a także przejęcie udziałów czy akcji firmy.

Zamiast torturowania dla zdobycia ważnych lub kompromitujących informacji zauważamy wykorzystanie technicznych środków służących do skrytego utrwalania dźwięku czy obrazu albo włamania do systemu informatycznego. Środkom tym należy poświęcić więcej uwagi z kilku powodów: jeszcze do niedawna o ich istnieniu i sposobach wykorzystywania mogliśmy się dowiedzieć oglądając filmy szpiegowskie, dziś są one powszechnie dostępne i bardzo łatwe w obsłudze, a temu celowi mogą służyć nie tylko typowo „szpiegowskie” urządzenia, ale i te używane na co dzień do innych celów. Możliwości ich wykorzystania do niejawnego rejestrowania dźwięku czy obrazu albo włamania do systemu informatycznego, aby później wykorzystać zdobyte materiały do celów przestępczych są olbrzymie. Świadomość tego umyka nie tylko potencjalnym ofiarom, ale i służbom ochrony, nic więc dziwnego, że przestępcy korzystają z tych środków częściej, niż firmy ochrony ze stosownych zabezpieczeń przed ich nielegalnym stosowaniem.

Oto przykład możliwości nie tylko specjalistycznych urządzeń, ale i tych powszechnie wykorzystywanych do zgodnych z prawem czynności: Telefon komórkowy Siemens C55 – bardzo chwalony przez zwykłych użytkowników – może nagle ujawnić swoją drugą, szpiegowską naturę. Na etapie produkcji zostały bowiem zaimplementowane w nim dwa numery kodowe do aktywacji zdalnego podsłuchu otoczenia lub rozmów prowadzonych za jego pośrednictwem. Dzieje się to niezauważalnie po wybraniu stosownego numeru. Gdy użytkownik dzwoni do kogoś, wtajemniczona osoba otrzymuje o tym SMS i zaczyna podsłuchiwać[7].

Czy użytkownicy innych telefonów mogą się czuć bezpieczni? Nie, bowiem mogą być podsłuchiwani dzięki oprogramowaniu, które jest dostępne w Internecie. Można je wybranej osobie przesłać np. za pomocą SMS-a, która – nieświadoma zagrożenia – uruchomi je naciskając któryś z przycisków i tym samym spowoduje możliwość podsłuchiwania rozmów i czytania wiado­mości tekstowych. Nawet wtedy, gdy telefon nie jest używany! Telefon z takim oprogramowaniem można też kupić i wręczyć go wybranej osobie jako prezent. Nie musi tego czynić osoba z najbliższego otoczenia potencjalnej ofiary – do domu np. administratora sieci w konkurencyjnej firmie farmaceutycznej zawita akwizytor z atrakcyjnymi gadżetami z branży informatycznej. Nawet, jeśli administrator nie będzie nimi zainteresowany, może nie odmówić przyjęcia „wystrzałowego” pendrive’a (albo innego gadżetu, np. długopisu z ukrytą minikamerą – w zależności od sytuacji), jako rekompensaty za poświęcony akwizytorowi czas. A ten, podłączony do służbowego komputera, może spowodować zainstalowanie w nim szpiegowskiego oprogramowania lub wirusa, który na przykład zniszczy bazę danych.

Rozwój technicznych urządzeń szpiegowskich, zwłaszcza elektronicznych, jest bardzo szybki i przeciętny człowiek nawet nie zdaje sobie sprawy, że może być podsłuchiwany i nagrywany w niemalże każdej sytuacji i w każdych warunkach, nie tylko przez zawodowców ze służb specjalnych, przestępców, ale i amatorów: Otas MG-F556V to gadżet, którego nie powstydziłby się sam James Bond. Te z pozoru zwyczajne okulary posiadają bowiem wbudowaną kamerę VGA, nagrywającą obraz z prędkością 12fps, oraz robiącą zdjęcia w rozdzielczości 1280x1024 pikseli. Dodatkowo posiadają wbudowany odtwarzacz muzyczny, współpracujący z plikami w formacie MP3 oraz WMA, które są trzymane w wewnętrznej pamięci o pojemności 4GB. Szpiegowskie okulary kosztują około 200 USD[8].

Po co zbierać informacje o potencjalnej ofierze (osobie fizycznej, banku czy hurtowni), jej zwyczajach i środkach ochrony, skoro te dane można uzyskać włamując się do systemu komputerowego firmy chroniącej tę że ofiarę! Czy w tych kategoriach rozpatrywaliśmy bezpieczeństwo nie tylko klientów, ale i własne? Czy pracownicy ochrony mają świadomość zagrożeń, jakie niosą techniczne sposoby pozyskiwania informacji, skrytego filmowania itp.? Czy mają wiedzę, jak tym zagrożeniom przeciwdziałać i świadomość, że nie są one wymysłem scenarzystów sensacyjnych filmów, a techniczne środki są ogólnodostępne?

Dla firm ochrony są to bez wątpienia nowe wyzwania, a klientowi należy uświadamiać istotę nowych zagrożeń i sposobów przeciwdziałania im – pod warunkiem, że samemu jest się gotowym stawić im czoła. Czy jesteśmy?

 

Źródła zagrożeń

Jeśli chcemy uniknąć, zmniejszyć możliwość konfrontacji z przestępcą, powinniśmy swojemu (klienta) bezpieczeństwu poświęcić trochę czasu. Bez względu na swój status społeczny i materialny możemy stać się (a zwłaszcza pracownik ochrony na służbie) obiektem „wyżycia się” chuliganów lub przypadkową ofiarą rozboju.

Są też zagrożenia nierozerwalnie związane z wykonywanym zawodem, faktem bycia osobą publiczną, dobrze sytuowaną. Jeśli należymy (bądź ochraniany przez nas klient) do tej grupy osób musimy liczyć się z tym, że możemy stać się celem ataku, najczęściej – w mniejszym lub większym stopniu – przemyślanego i zaplanowanego. W obu przypadkach zagrożone zostaje nasze zdrowie i życie.

Zamach na te dobra może mieć różne podłoże i zakres, a do jego przeprowadzenia mogą być użyte różne metody i narzędzia. W stosunku do osób związanych z polityką zamach może mieć podłoże właśnie polityczne, a dokonująca go osoba (osoby) jest najczęściej fanatycznie przekonana, że w ten sposób zmieni na przykład bieg wydarzeń politycznych czy zwróci uwagę opinii publicznej.

W stosunku do osób z politycznego lub biznesowego „świecznika” może być zastosowany szantaż, którego celem najczęściej jest wyłudzenie pieniędzy lub przymuszenie do określonych zachowań. Przestępcy (lub polityczna opozycja), a także agenci służb specjalnych obcych państw szukają kompromitujących wydarzeń w życiu określonego polityka, a jak ich nie ma, to czynią wszystko, aby je… sprowokować – bardzo często z powodzeniem: Politycy twierdzą, że przykład szantażowanego senatora Piesiewicza nie jest jedyny. Policjanci nieoficjalnie mówią o szeroko zakrojonej akcji, jaką mieliby organizować przestępcy, polując na grzeszki osób publicznych, dla których utrzymanie nieskazitelnego wizerunku jest” być albo nie być” w karierze zawodowej. Ale o tym, że byli szantażowani, mówią niechętnie i nie zgłaszają tego na policję[1]… zwłaszcza wtedy, gdy spełnią oczekiwania szantażystów.

Wymienione źródła zagrożeń są niejako typowe, ale nie wyczerpują tematu. Bardziej szczegółowo omawia je Zbigniew T. Nowicki. Według niego zagrożeniem dla osób i mienia mogą być: pracownik firmy lub osoba mu bliska; osoba z zewnątrz – intruz, kontrahent; działanie organów państwa (np. niekorzystne działanie władzy publicznej poprzez wydanie aktu normatywnego lub decyzji, zapowiedź lub wdrożenie postępowania prawnego w sprawie cofnięcia koncesji); działanie natury, np. powódź, pożar; czynniki wewnątrzorganizacyjne, w tym procesy decyzyjne (np. błędne decyzje kierownictwa firmy, dyskryminacja pracownika, problemy pracownicze na tle warunków pracy i płacy); działania konkurencyjnych firm (np. dezinformacja spowodowana przez konkurencję, infiltracja, różne czyny nieuczciwej konkurencji, powstanie konkurencji międzynarodowej); skutki działania urządzeń technicznych lub procesów technologicznych (np. awaria urządzeń, sieci komputerowej); działanie rynku finansowego lub konsumenta (np. przekroczenie budżetu, pojawienie się nieściągalnych długów, dłuższy okres niewypłacalności finansowej grożący bankructwem); zachowania zbiorowe ludzi (np. strajk, okupacja obiektu) [2].

 

Przykłady sposobów przeprowadzenia ataku na dobra chronione

Atak na osobę może być przeprowadzony z bliska, gdy zamachowiec stanie twarzą w twarz z ofiarą i użyje swojej przewagi fizycznej lub odpowiedniego narzędzia. Atak można też przeprowadzić z większej odległości przy pomocy broni strzeleckiej. Wówczas zamachowiec, oprócz konieczności wejścia w posiadanie takiej broni, musi jeszcze umieć się nią posługiwać. Inny rodzaj zamachu, jakże często występujący, to zamach z użyciem materiałów wybuchowych. Wówczas, oprócz materiałów wybuchowych, niezbędna jest duża wiedza i umiejętność konstruowania bomb, ich podkładania i detonowania. Do przeprowadzenia takiego zamachu niezbędne jest bardzo dobre rozeznanie codziennych czynności celu zamachu, zwyczajów, sposobów przemieszczania się. Ładunek wybuchowy może być również przesłany w paczce, w liście. Często będzie to atrapa bomby, aby zastraszyć ofiarę, wymusić na niej określone zachowanie – z podtekstem, że w następnej paczce może już być prawdziwy materiał wybuchowy.

Można też zostać uprowadzonym dla wymuszenia określonych działań lub dla okupu. Celem takiego zamachu nie jest pozbawienie ofiary życia, chociaż jest to bardzo prawdopodobne, gdy zamach się nie uda w pierwszej fazie (np. ktoś niespodziewanie przyjdzie porwanemu z pomocą i zagrozi tym samym zamachowcom), gdy nastąpią komplikacje w realizacji celu uprowadzenia, porywacze zostaną rozpoznani przez ofiarę lub gdy cel zostanie osiągnięty, a zakładnika pozbawia się życia dla zatarcia śladów. Jaka dziś jest skala przestępstw? Z danych za ostatnie dziesięć lat wynika, że uprowadzono 170 osób. Z tego zdecydowana większość, bo 150, została odbita i wróciła do domów. Obecnie poszukujemy około 20 osób porwanych dla okupu. Z tego mniej niż połowa to przypadki, co do których nie mamy informacji o losie ofiar i nie wiemy, czy żyją [3].

 

Podsumowanie

Przysłowia są mądrością narodów – jedno z nich mówi, że Przezorny zawsze ubezpieczony – jest to prawda, ale co jest warte ubezpieczenie (wypłata odszkodowania), jeśli straciliśmy zdrowie, a nie daj Boże życie? W odniesieniu do ochrony to przysłowie powinno więc brzmieć: Przezorny zawsze dba o swoje bezpieczeństwo. Czy jesteśmy przezorni? Jeśli w swojej willi czy samochodzie od paru lat nie zmieniliśmy alarmu i mechanicznych zabezpieczeń – na pewno nie! Jeśli swoim klientom nie proponujemy co jakiś czas wymiany systemów zabezpieczeń, to jesteśmy kiepskimi fachowcami – powinni oni zmienić firmę ochrony z prostej przyczyny: postęp w dziedzinie systemów zabezpieczeń, zwłaszcza elektronicznych, jest olbrzymi, a przestępcy nie próżnują – na „przełamywanie” systemów ochrony poświęcają więcej czasu i pieniędzy, niż służby ochrony na ich poznanie.

Nie ma też nic bardziej groźnego, niż złudzenie, że jeśli „nic się nie dzieje” (nie ma włamań do firmy, do systemu informatycznego, żadnych gróźb we własnym otoczeniu), to wszystko jest w porządku. To może tylko nam się tak wydaje, bo np. przestępcy monitorujący nasze bazy danych mogą je sprzedawać dalej – oni będą robili wszystko, aby pozostawać „niewidzialnymi”, abyśmy w tym przekonaniu, że „nic się nie dzieje” tkwili jak najdłużej.

W jaki sposób chronić się przed zagrożeniami? Odpowiedź na to pytanie, a tym bardziej sama ochrona, nie są łatwe. Zależy to bowiem od wielu czynników. Jednym z nich jest znajomość źródeł zagrożeń oraz sposobów przeprowadzenia ataku na dobra chronione, niezbędna do planowania ochrony przed nimi. Nie należy przy tym poprzestawać na typowych zagrożeniach, jakie występują w danej okolicy, ale antycypować nowe. Musimy też mieć świadomość, że jeśli chcemy prowadzić normalne życie, to 100% ochrona nie jest możliwa. Nie oznacza to, że nie pozostaje nam nic innego, jak „machnąć ręką” na tematykę bezpieczeństwa i zdać się nie tyle na łaskę losu, co przestępców. W to normalne życie można bowiem wpleść wiele działań zapobiegających zagrożeniu, które z upływem czasu staną się tak oczywiste i normalne, że przestaniemy na nie zwracać uwagę. I to jest nie tylko najważniejszym, ale i najtrudniejszym zadaniem służb ochrony. Czy potrafimy mu sprostać?

 

Literatura:

  1. A. Czupryn, Senator może nie być jedyną ofiarą szantażystów, „Polska The Times” z 15 grudnia 2009 r.
  2. Cykl wykładów Z.T. Nowickiego na kierunku Inżynieria systemów ochrony, prowadzonych w Wojskowej Akademii Technicznej.
  3. http://www.rp.pl/artykul/137244,137207_Kazdy_moze_byc_celem_.html
  4. P. Pajorski, Porwania a ochrona osobista, „Ochrona Mienia i Informacji” 4/2008.
  5. http://www.rp.pl/artykul/137244,137207_Kazdy_moze_byc_celem_.html




[1] Słownik języka polskiego, Warszawa 1978, t. 1, s. 110.

[2] http://www.policja.pl/portal/pol/1/18437/Strachu_coraz_mniej.html, zob. także: Siemaszko A. (red.) Atlas przestępczości w Polsce 4, Warszawa 2009, s. 235.

[3] Słownik języka polskiego, op. cit., s. 110.

[4] I. Ryciak, E. Koszowska, Mafia rośnie w siłę, Przekrój 12/2009.

[5] Tamże.

[6] E. Ornacka, Portret współczesnego przestępcy, Wprost 21/2010.

[8] http://technowinki.onet.pl/1,350,2080212,1,wiadomosc.html

Pobierz PDF z artykułem

ok om 6 2010


Wyszukiwarka

Najnowsze wydanie

OMII nr 02/2017

 

Newsletter

"Wyrażam zgodę na wykorzystanie i przetwarzanie moich danych osobowych przez wydawnictwo Euro-Media sp z o. o. z siedzibą w Warszawie, ul Rosoła 10a, w celu komunikacji związanej z użytkowaniem serwisu www.ochrona-mienia.pl oraz do celów marketingowo-reklamowych związanych z ofertami ww. wydawnictwa. Dane będą chronione zgodnie z ustawą o ochronie danych osobowych (DzU nr 133 poz. 883 z 1997r. z późniejszymi zmianami)."

Facebook

Katalog firm

Prenumerata

baner prenumerata

Patronaty

  SECURITECH konf szkol 

okladka patroni

Imprezy masowe

Reklama

 Kiddle baner

Nr 613

reklama miwi dluga