Ochrona jest pochodną zagrożenia – gdy czujemy się bezpiecznie, nie myślimy o niej. Paradoksem jest jednak irracjonalna postawa – gdy nawet wokół nas dokonywane są rozboje, kradzieże, my jesteśmy przekonani, że nas to nie dotyczy, że nas to nie spotka. Do czasu, gdy nie staniemy oko w oko z przestępcą, gdy nie zostaniemy pozbawieni wartości, na które pracowaliśmy przez całe życie. Wówczas przyznajemy rację przysłowiu Mądry Polak po szkodzie. Bądźmy mądrzy przed, a jeśli pracujemy w sferze szeroko pojętej ochrony – doradźmy klientowi, jak powinien zadbać o swoje życie, zdrowie i mienie.

 Czy powinniśmy się bać?

Aby odpowiedzieć na to pytanie należy zastanowić się, co to znaczy bać się. Bać się – doznawać uczucia strachu, odczuwać lęk[1]. Ponad 77% Polaków twierdzi, że nie boi się spacerować po zmroku i czuje się bezpiecznie w swoim miejscu zamieszkania. Blisko 70% badanych uważa włamanie do swojego domu czy mieszkania za mało prawdopodobne, zaś 57% ankietowanych ocenia, że Policja jest skuteczna w walce z przestępczością[2]. To wyniki najnowszego badania przeprowadzonego wśród 17 tys. Polaków w wieku powyżej 15 roku życia. Wynika z nich, że najbardziej boimy się… brawurowo jeżdżących kierowców, niszczenia mienia przez wandali, agresji ze strony pijanych, wandali, napadów, rozbojów, włamań do mieszkań, piwnic lub samochodów, zaczepiania przez grupy agresywnej młodzieży, bójek i pobić, kradzieży, hałaśliwych, niekulturalnie zachowujących się sąsiadów, handlu narkotykami, wymuszeń, okupów.

Bać się to także dbać o własne bezpieczeństwo[3], definiowane jako stan niezagrożenia, spokoju, pewności. Do tego stanu powinniśmy dążyć, bowiem tylko w takich warunkach możemy spokojnie się realizować i przede wszystkim korzystać ze zgromadzonych dóbr materialnych. Do zapewnienia tegoż bezpieczeństwa państwo ma wyspecjalizowane służby: wymiar sprawiedliwości, policję, służby specjalne. Jednakże z tymi instytucjami mamy do czynienia najczęściej po zaistnieniu przestępstwa. Natomiast istotą ochrony jest zapobieżenie przestępstwu, zwłaszcza w sferze ochrony życia i zdrowia. Skradzione lub zniszczone mienie można odzyskać lub naprawić, utraconego życia i zdrowia już nie.

Bać się więc powinniśmy, ale ma to być wyraz troski o nasze i naszych klientów bezpieczeństwo – bez wprowadzania psychozy strachu.

Jakie dobra powinniśmy chronić?

Ochrona do niedawna kojarzyła się (i w dużej mierze jeszcze kojarzy) z ochroną mienia. Dziś przede wszystkim powinniśmy chronić życie i zdrowie własne, swoich najbliższych. To są najważniejsze dla każdego człowieka dobra – jest to prawda tak oczywista, że aż banalna. Analizując jednak przypadki porwań biznesmenów, rozbojów czy napadów można odnieść wrażenie, że osoby potencjalnie zagrożone tymi działaniami przestępczymi z racji statusu majątkowego czy pozycji społecznej nie wyciągają z tego żadnych wniosków. Gdy jednak spojrzymy na systemy zabezpieczeń np. ich luksusowych samochodów czy willi, to pytanie ciśnie się na usta samo: czy dobra materialne są dla nich ważniejsze od życia i zdrowia? Odpowiedź jest prozaiczna – luksusowy samochód, willa nie zostaną ubezpieczone, jeśli nie będą miały stosownych zabezpieczeń – nad tym czuwa ubezpieczyciel. Nad beztroskim biznesmenem powinien czuwać… pracownik ochrony (szef firmy ochrony, jego pracownicy niższego szczebla), którego rola nie powinna ograniczać się tylko do zainstalowania i administrowania systemu ochrony, ale i doradzania klientowi w szeroko rozumianej sferze bezpieczeństwa. Pod warunkiem oczywiście, że biznesmen zechce wysłuchać dobrych rad, a pracownik ochrony tak właśnie będzie widział swoją rolę i będzie miał ku temu stosowne kwalifikacje.

Tenże biznesmen powinien także wiedzieć, że zatrudnieni przez niego pracownicy ochrony osobistej zasłonią go – w razie potrzeby – własnym ciałem, jeśli będą godziwie opłacani, odpowiednio wyszkoleni i wyposażeni. W środowisku rasowych bodyguardów (pracowników ochrony osobistej) jest powiedzenie, że martwy szef nie płaci – w domyśle: należy go z poświęceniem chronić. Jednakże martwy bodyguard nie ochroni – w interesie obu stron leży znalezienie złotego środka. Te spostrzeżenia, uwagi odnoszą się nie tylko do bodyguardów – przede wszystkim do szeregowych pracowników ochrony fizycznej. To oni stają oko w oko nie tylko z przestępcą, ale i własnymi słabościami: na wysuniętym posterunku w szemranej dzielnicy przypadkowy pracownik ochrony więcej myśli o własnym bezpieczeństwie, niż powierzonego mienia. Bezpieczeństwo fizyczne pracownika ochrony powinno być troską przede wszystkim szefa firmy ochrony i przejawiać się w odpowiednim wyposażeniu i wyszkoleniu pracowników.

Także zmiana kategorii zagrożeń zmusza do zweryfikowania stosowanych środków ochrony. Prostackie wymuszanie „ochrony” przez grupy przestępcze, kradzieże, rozboje itp. przestępstwa pozostają na liście zagrożeń, jednak coraz częściej mamy do czynienia z przestępstwami dokonywanymi „w białych rękawiczkach”: Członków mafii częściej można dziś spotkać z laptopem i pod krawatem niż z pałką bejsbolową i w dresie. Przestępczość zorganizowana nowego typu rozwija się w szybkim tempie[4]. Natomiast z raportu CBŚ wynika, że największym kłopotem staje się dziś przestępczość gospodarcza. Chodzi o oszustwa podatkowe, bankowe, wyłudzenia ubezpieczeniowe oraz rosnącą ilość podrabianych dokumentów[5]. Nic dziwnego, bowiem – Różnica między współczesnym przestępcą a tym z lat 70., 80. czy nawet 90. jest ogromna. Kiedyś była to osoba uzależniona od alkoholu, niepracująca, z podstawowym wykształceniem, mająca na sumieniu drobne kradzieże – mówi. (…) Teraz przestępcy działają w grupach o charakterze mafijnym, w których jest podział pracy i podział na role. Jeden prowadzi samochód, drugi bije kijem bejsbolowym trzeci strzela w kolano, czwarty zabiera łup. Wielokrotnie widziałam, że „kadrę kierowniczą” w tych grupach stanowią ludzie z wyższym wykształceniem – podkreśla dr Ewa Kramarz[6].

Zamiast więc tradycyjnego włamania do banku czy hurtowni mamy „wyprowadzanie” pieniędzy z kont klientów lub pozyskanie towaru przy pomocy firm – „słupów”, zamiast brutalnego wymuszania ochrony, a także przejęcie udziałów czy akcji firmy.

Zamiast torturowania dla zdobycia ważnych lub kompromitujących informacji zauważamy wykorzystanie technicznych środków służących do skrytego utrwalania dźwięku czy obrazu albo włamania do systemu informatycznego. Środkom tym należy poświęcić więcej uwagi z kilku powodów: jeszcze do niedawna o ich istnieniu i sposobach wykorzystywania mogliśmy się dowiedzieć oglądając filmy szpiegowskie, dziś są one powszechnie dostępne i bardzo łatwe w obsłudze, a temu celowi mogą służyć nie tylko typowo „szpiegowskie” urządzenia, ale i te używane na co dzień do innych celów. Możliwości ich wykorzystania do niejawnego rejestrowania dźwięku czy obrazu albo włamania do systemu informatycznego, aby później wykorzystać zdobyte materiały do celów przestępczych są olbrzymie. Świadomość tego umyka nie tylko potencjalnym ofiarom, ale i służbom ochrony, nic więc dziwnego, że przestępcy korzystają z tych środków częściej, niż firmy ochrony ze stosownych zabezpieczeń przed ich nielegalnym stosowaniem.

Oto przykład możliwości nie tylko specjalistycznych urządzeń, ale i tych powszechnie wykorzystywanych do zgodnych z prawem czynności: Telefon komórkowy Siemens C55 – bardzo chwalony przez zwykłych użytkowników – może nagle ujawnić swoją drugą, szpiegowską naturę. Na etapie produkcji zostały bowiem zaimplementowane w nim dwa numery kodowe do aktywacji zdalnego podsłuchu otoczenia lub rozmów prowadzonych za jego pośrednictwem. Dzieje się to niezauważalnie po wybraniu stosownego numeru. Gdy użytkownik dzwoni do kogoś, wtajemniczona osoba otrzymuje o tym SMS i zaczyna podsłuchiwać[7].

Czy użytkownicy innych telefonów mogą się czuć bezpieczni? Nie, bowiem mogą być podsłuchiwani dzięki oprogramowaniu, które jest dostępne w Internecie. Można je wybranej osobie przesłać np. za pomocą SMS-a, która – nieświadoma zagrożenia – uruchomi je naciskając któryś z przycisków i tym samym spowoduje możliwość podsłuchiwania rozmów i czytania wiado­mości tekstowych. Nawet wtedy, gdy telefon nie jest używany! Telefon z takim oprogramowaniem można też kupić i wręczyć go wybranej osobie jako prezent. Nie musi tego czynić osoba z najbliższego otoczenia potencjalnej ofiary – do domu np. administratora sieci w konkurencyjnej firmie farmaceutycznej zawita akwizytor z atrakcyjnymi gadżetami z branży informatycznej. Nawet, jeśli administrator nie będzie nimi zainteresowany, może nie odmówić przyjęcia „wystrzałowego” pendrive’a (albo innego gadżetu, np. długopisu z ukrytą minikamerą – w zależności od sytuacji), jako rekompensaty za poświęcony akwizytorowi czas. A ten, podłączony do służbowego komputera, może spowodować zainstalowanie w nim szpiegowskiego oprogramowania lub wirusa, który na przykład zniszczy bazę danych.

Rozwój technicznych urządzeń szpiegowskich, zwłaszcza elektronicznych, jest bardzo szybki i przeciętny człowiek nawet nie zdaje sobie sprawy, że może być podsłuchiwany i nagrywany w niemalże każdej sytuacji i w każdych warunkach, nie tylko przez zawodowców ze służb specjalnych, przestępców, ale i amatorów: Otas MG-F556V to gadżet, którego nie powstydziłby się sam James Bond. Te z pozoru zwyczajne okulary posiadają bowiem wbudowaną kamerę VGA, nagrywającą obraz z prędkością 12fps, oraz robiącą zdjęcia w rozdzielczości 1280x1024 pikseli. Dodatkowo posiadają wbudowany odtwarzacz muzyczny, współpracujący z plikami w formacie MP3 oraz WMA, które są trzymane w wewnętrznej pamięci o pojemności 4GB. Szpiegowskie okulary kosztują około 200 USD[8].

Po co zbierać informacje o potencjalnej ofierze (osobie fizycznej, banku czy hurtowni), jej zwyczajach i środkach ochrony, skoro te dane można uzyskać włamując się do systemu komputerowego firmy chroniącej tę że ofiarę! Czy w tych kategoriach rozpatrywaliśmy bezpieczeństwo nie tylko klientów, ale i własne? Czy pracownicy ochrony mają świadomość zagrożeń, jakie niosą techniczne sposoby pozyskiwania informacji, skrytego filmowania itp.? Czy mają wiedzę, jak tym zagrożeniom przeciwdziałać i świadomość, że nie są one wymysłem scenarzystów sensacyjnych filmów, a techniczne środki są ogólnodostępne?

Dla firm ochrony są to bez wątpienia nowe wyzwania, a klientowi należy uświadamiać istotę nowych zagrożeń i sposobów przeciwdziałania im – pod warunkiem, że samemu jest się gotowym stawić im czoła. Czy jesteśmy?

 

Źródła zagrożeń

 

Jeśli chcemy uniknąć, zmniejszyć możliwość konfrontacji z przestępcą, powinniśmy swojemu (klienta) bezpieczeństwu poświęcić trochę czasu. Bez względu na swój status społeczny i materialny możemy stać się (a zwłaszcza pracownik ochrony na służbie) obiektem „wyżycia się” chuliganów lub przypadkową ofiarą rozboju.

 

Są też zagrożenia nierozerwalnie związane z wykonywanym zawodem, faktem bycia osobą publiczną, dobrze sytuowaną. Jeśli należymy (bądź ochraniany przez nas klient) do tej grupy osób musimy liczyć się z tym, że możemy stać się celem ataku, najczęściej – w mniejszym lub większym stopniu – przemyślanego i zaplanowanego. W obu przypadkach zagrożone zostaje nasze zdrowie i życie.

 

Zamach na te dobra może mieć różne podłoże i zakres, a do jego przeprowadzenia mogą być użyte różne metody i narzędzia. W stosunku do osób związanych z polityką zamach może mieć podłoże właśnie polityczne, a dokonująca go osoba (osoby) jest najczęściej fanatycznie przekonana, że w ten sposób zmieni na przykład bieg wydarzeń politycznych czy zwróci uwagę opinii publicznej.

 

W stosunku do osób z politycznego lub biznesowego „świecznika” może być zastosowany szantaż, którego celem najczęściej jest wyłudzenie pieniędzy lub przymuszenie do określonych zachowań. Przestępcy (lub polityczna opozycja), a także agenci służb specjalnych obcych państw szukają kompromitujących wydarzeń w życiu określonego polityka, a jak ich nie ma, to czynią wszystko, aby je… sprowokować – bardzo często z powodzeniem: Politycy twierdzą, że przykład szantażowanego senatora Piesiewicza nie jest jedyny. Policjanci nieoficjalnie mówią o szeroko zakrojonej akcji, jaką mieliby organizować przestępcy, polując na grzeszki osób publicznych, dla których utrzymanie nieskazitelnego wizerunku jest” być albo nie być” w karierze zawodowej. Ale o tym, że byli szantażowani, mówią niechętnie i nie zgłaszają tego na policję[1]… zwłaszcza wtedy, gdy spełnią oczekiwania szantażystów.

 

Wymienione źródła zagrożeń są niejako typowe, ale nie wyczerpują tematu. Bardziej szczegółowo omawia je Zbigniew T. Nowicki. Według niego zagrożeniem dla osób i mienia mogą być: pracownik firmy lub osoba mu bliska; osoba z zewnątrz – intruz, kontrahent; działanie organów państwa (np. niekorzystne działanie władzy publicznej poprzez wydanie aktu normatywnego lub decyzji, zapowiedź lub wdrożenie postępowania prawnego w sprawie cofnięcia koncesji); działanie natury, np. powódź, pożar; czynniki wewnątrzorganizacyjne, w tym procesy decyzyjne (np. błędne decyzje kierownictwa firmy, dyskryminacja pracownika, problemy pracownicze na tle warunków pracy i płacy); działania konkurencyjnych firm (np. dezinformacja spowodowana przez konkurencję, infiltracja, różne czyny nieuczciwej konkurencji, powstanie konkurencji międzynarodowej); skutki działania urządzeń technicznych lub procesów technologicznych (np. awaria urządzeń, sieci komputerowej); działanie rynku finansowego lub konsumenta (np. przekroczenie budżetu, pojawienie się nieściągalnych długów, dłuższy okres niewypłacalności finansowej grożący bankructwem); zachowania zbiorowe ludzi (np. strajk, okupacja obiektu) [2].

 

 

Przykłady sposobów przeprowadzenia ataku na dobra chronione

 

Atak na osobę może być przeprowadzony z bliska, gdy zamachowiec stanie twarzą w twarz z ofiarą i użyje swojej przewagi fizycznej lub odpowiedniego narzędzia. Atak można też przeprowadzić z większej odległości przy pomocy broni strzeleckiej. Wówczas zamachowiec, oprócz konieczności wejścia w posiadanie takiej broni, musi jeszcze umieć się nią posługiwać. Inny rodzaj zamachu, jakże często występujący, to zamach z użyciem materiałów wybuchowych. Wówczas, oprócz materiałów wybuchowych, niezbędna jest duża wiedza i umiejętność konstruowania bomb, ich podkładania i detonowania. Do przeprowadzenia takiego zamachu niezbędne jest bardzo dobre rozeznanie codziennych czynności celu zamachu, zwyczajów, sposobów przemieszczania się. Ładunek wybuchowy może być również przesłany w paczce, w liście. Często będzie to atrapa bomby, aby zastraszyć ofiarę, wymusić na niej określone zachowanie – z podtekstem, że w następnej paczce może już być prawdziwy materiał wybuchowy.

 

Można też zostać uprowadzonym dla wymuszenia określonych działań lub dla okupu. Celem takiego zamachu nie jest pozbawienie ofiary życia, chociaż jest to bardzo prawdopodobne, gdy zamach się nie uda w pierwszej fazie (np. ktoś niespodziewanie przyjdzie porwanemu z pomocą i zagrozi tym samym zamachowcom), gdy nastąpią komplikacje w realizacji celu uprowadzenia, porywacze zostaną rozpoznani przez ofiarę lub gdy cel zostanie osiągnięty, a zakładnika pozbawia się życia dla zatarcia śladów. Jaka dziś jest skala przestępstw? Z danych za ostatnie dziesięć lat wynika, że uprowadzono 170 osób. Z tego zdecydowana większość, bo 150, została odbita i wróciła do domów. Obecnie poszukujemy około 20 osób porwanych dla okupu. Z tego mniej niż połowa to przypadki, co do których nie mamy informacji o losie ofiar i nie wiemy, czy żyją [3].

 

 

Podsumowanie

 

Przysłowia są mądrością narodów – jedno z nich mówi, że Przezorny zawsze ubezpieczony – jest to prawda, ale co jest warte ubezpieczenie (wypłata odszkodowania), jeśli straciliśmy zdrowie, a nie daj Boże życie? W odniesieniu do ochrony to przysłowie powinno więc brzmieć: Przezorny zawsze dba o swoje bezpieczeństwo. Czy jesteśmy przezorni? Jeśli w swojej willi czy samochodzie od paru lat nie zmieniliśmy alarmu i mechanicznych zabezpieczeń – na pewno nie! Jeśli swoim klientom nie proponujemy co jakiś czas wymiany systemów zabezpieczeń, to jesteśmy kiepskimi fachowcami – powinni oni zmienić firmę ochrony z prostej przyczyny: postęp w dziedzinie systemów zabezpieczeń, zwłaszcza elektronicznych, jest olbrzymi, a przestępcy nie próżnują – na „przełamywanie” systemów ochrony poświęcają więcej czasu i pieniędzy, niż służby ochrony na ich poznanie.

 

Nie ma też nic bardziej groźnego, niż złudzenie, że jeśli „nic się nie dzieje” (nie ma włamań do firmy, do systemu informatycznego, żadnych gróźb we własnym otoczeniu), to wszystko jest w porządku. To może tylko nam się tak wydaje, bo np. przestępcy monitorujący nasze bazy danych mogą je sprzedawać dalej – oni będą robili wszystko, aby pozostawać „niewidzialnymi”, abyśmy w tym przekonaniu, że „nic się nie dzieje” tkwili jak najdłużej.

 

W jaki sposób chronić się przed zagrożeniami? Odpowiedź na to pytanie, a tym bardziej sama ochrona, nie są łatwe. Zależy to bowiem od wielu czynników. Jednym z nich jest znajomość źródeł zagrożeń oraz sposobów przeprowadzenia ataku na dobra chronione, niezbędna do planowania ochrony przed nimi. Nie należy przy tym poprzestawać na typowych zagrożeniach, jakie występują w danej okolicy, ale antycypować nowe. Musimy też mieć świadomość, że jeśli chcemy prowadzić normalne życie, to 100% ochrona nie jest możliwa. Nie oznacza to, że nie pozostaje nam nic innego, jak „machnąć ręką” na tematykę bezpieczeństwa i zdać się nie tyle na łaskę losu, co przestępców. W to normalne życie można bowiem wpleść wiele działań zapobiegających zagrożeniu, które z upływem czasu staną się tak oczywiste i normalne, że przestaniemy na nie zwracać uwagę. I to jest nie tylko najważniejszym, ale i najtrudniejszym zadaniem służb ochrony. Czy potrafimy mu sprostać?

 

 

Literatura:

 

  1. A. Czupryn, Senator może nie być jedyną ofiarą szantażystów, „Polska The Times” z 15 grudnia 2009 r.
  2. Cykl wykładów Z.T. Nowickiego na kierunku Inżynieria systemów ochrony, prowadzonych w Wojskowej Akademii Technicznej.
  3. http://www.rp.pl/artykul/137244,137207_Kazdy_moze_byc_celem_.html
  4. P. Pajorski, Porwania a ochrona osobista, „Ochrona Mienia i Informacji” 4/2008.
  5. http://www.rp.pl/artykul/137244,137207_Kazdy_moze_byc_celem_.html



[1] Słownik języka polskiego, Warszawa 1978, t. 1, s. 110.

[2] http://www.policja.pl/portal/pol/1/18437/Strachu_coraz_mniej.html, zob. także: Siemaszko A. (red.) Atlas przestępczości w Polsce 4, Warszawa 2009, s. 235.

[3] Słownik języka polskiego, op. cit., s. 110.

[4] I. Ryciak, E. Koszowska, Mafia rośnie w siłę, Przekrój 12/2009.

[5] Tamże.

[6] E. Ornacka, Portret współczesnego przestępcy, Wprost 21/2010.

[8] http://technowinki.onet.pl/1,350,2080212,1,wiadomosc.html

Pin It

 

bg
pi