Ochrona takiego obiektu jak budynek prokuratury to
działania zapobiegające przestępstwom i wykroczeniom
przeciwko mieniu oraz uniemożliwiające swobodne poru-
szanie się osób nieuprawnionych. Właściwe rozwiązania ar-
chitektoniczno-konstrukcyjne obiektu uzupełnione syste-
mami zabezpieczeń mechanicznych i elektronicznych za-
pewniają wymagany i odpowiedni poziom bezpieczeństwa.
Zainstalowane systemy są kontrolowane i obsługiwane
przez pracowników ochrony, zapewniających bezpieczeń-
stwo obiektu i osób w nim przebywających. Pracownicy
ochrony monitorują urządzenia alarmowe i analizują przy-
padki naruszenia bezpieczeństwa, kontrolują osoby nie-
uprawnione do przebywania w obiekcie, weryfikują osoby
odwiedzające i odnotowują ten fakt w książce zmiany.
Sprawdzają przestrzeganie porządku w obiekcie zdalnie,
wykorzystując telewizję dozorową, lub bezpośrednio, po-
przez działania patrolowe. Wszystkie wymienione elementy
ochrony organizowane są zgodnie z planem ochrony oraz
wytycznymi określonymi przez osobę odpowiedzialną za
bezpieczeństwo obiektu.
Zgodnie z art. 7, ust. 2 ustawy o ochronie osób i mienia,
plan ochrony obiektu składa się z sześciu podstawowych
części zawierających:
– charakterystykę obiektu,
– analizę stopnia zagrożenia,
– ocenę aktualnego stanu ochrony,
– dane dotyczące specjalistycznej uzbrojonej formacji
ochronnej,
– opis technicznych zabezpieczeń obiektu,
– zasady organizacji i wykonywania ochrony fizycznej.
Wytyczne udostępniane przez wiele wojewódzkich ko-
mend policji określają zawartość poszczególnych punktów,
jednak w wielu przypadkach nie precyzują, jak głęboko da-
ny punkt planu ochrony ma być przedstawiony. Z tego też
powodu większość planów ochrony jest przygotowana bar-
dzo ogólnikowo, choć spełniają one wymagania ustawy oraz
wytyczne komend policji.
Poniżej przedstawiona jest propozycja, w jaki sposób przy-
gotować plan ochrony obiektu, który jednocześnie będzie
przydatny w działaniach związanych z rzeczywistą organiza-
cją ochrony obiektu.
Charakterystyka obiektu
Przy opisywaniu chronionego obiektu wskazane jest,
oprócz podania jego adresu i nazwy urzędowej, określenie
charakterystycznych cech zewnętrznych, takich jak rodzaj
budynku, typ elewacji, kolor, znaki szczególne, umożliwiają-
ce bezbłędne rozpoznanie nawet przez osoby, które nigdy
go nie widziały. Warto opisać sąsiednie budynki i układ ko-
munikacyjny, a także wyjaśnić, jakie są możliwości dotarcia
bezpośrednio pod chroniony budynek oraz gdzie można
przebywać, będąc jeszcze niezauważonym z wnętrza budyn-
ku. Wymagane przez policję określenie odległości obiektu
od najbliższej jednostki policji, straży pożarnej, pogotowia
ratunkowego i szpitala powinno zawierać informację o dro-
dze dojazdu, alternatywnej drodze objazdowej i możliwych
utrudnieniach, jakie mogą wystąpić na tych drogach i w bez-
pośrednim sąsiedztwie obiektu. Oprócz uwag określających
usytuowanie topograficzne obiektu, można wskazać na inne
ograniczenia, np. często zamykany przejazd kolejowy.
Struktura organizacyjna chronionej instytucji to dość rozle-
gły obszar wymagający uważnej analizy. Warto zwrócić uwagę,
że podlegająca ochronie w naszym przykładzie prokuratura
nie musi być jedynym użytkownikiem zajmowanego przez sie-
bie obiektu. Opisanie innych użytkowników jest tu niezmier-
nie ważne, gdyż być może będą to instytucje, z którymi przyj-
dzie się kontaktować np. w momencie ataku terrorystycznego.
Podobnie jak w przypadku samej prokuratury, także i w tych
instytucjach muszą być znane osoby odpowiedzialne za stan
bezpieczeństwa i ochrony na swoim terenie (dane personalne
i teleadresowe). Może okazać się, że owe instytucje nie mają
pracowników wyznaczonych do tego typu zadań, ale w takim
przypadku odpowiedzialność przejmuje kierownik lub właści-
ciel, z którym należy kontaktować się bezpośrednio.
publicystyka
2
22
2
1
1//2
20
00
06
6
Z
Z A
A B
B E
E Z
Z P
P II E
E C
C Z
Z E
E N
N II A
A
Plan ochrony
obiektu podlegającego
obowiązkowej ochronie
A
rtykuł ten jest próbą zaprezentowania podstawowych elementów
składowych planu ochrony obiektu podlegającego obowiązkowej
ochronie. Z uwagi na to, że trudno jest stworzyć uniwersalny plan
tego typu, odpowiedni dla dowolnego obiektu, jako przykładem posłużono
się budynkiem prokuratury, w którym zainstalowano system sygnalizacji
alarmu włamania i napadu, kontroli dostępu i monitoringu wizyjnego.
Rozkład czasu pracy musi zawierać informacje o liczbie
zatrudnionych pracowników, zmianowości zatrudnienia,
dyslokacji osób na różnych kondygnacjach oraz wynikają-
cych np. z zainstalowanego systemu kontroli dostępu ogra-
niczeniach dostępu osób postronnych lub grup pracowni-
czych. Występowanie ograniczeń dostępu wynika głównie
z charakteru chronionych pomieszczeń, w których mogą być
przechowywane wartości pieniężne, środki trwałe o dużej
wartości lub dokumenty i inne nośniki informacji o charak-
terze niejawnym. Wskazane jest wymienienie tych pomiesz-
czeń i opisanie, gdzie się znajdują, co jest w nich chronione
i jaką ma to wartość wymierną lub niewymierną. Jeżeli w bu-
dynku znajdują się pomieszczenia kancelarii tajnej, należy
określić jej lokalizację i stwierdzić, czy spełnia ona wymogi
wynikające z ustawy o ochronie informacji niejawnych.
Analiza stopnia zagrożenia
Zagrożenie jest to nagłe lub przewidziane zdarzenie spo-
wodowane siłami natury lub wynikające z działalności czło-
wieka, mogące spowodować niebezpieczeństwo dla zdrowia
i życia ludzi oraz środowiska, jak również dla innych waż-
nych dla człowieka wartości. Zagrożenie może spowodować
kryzys bezpośrednio lub doprowadzić do jego wystąpienia.
Analiza stopnia zagrożenia jest zazwyczaj prowadzona
według kryteriów określających klasy poszczególnych środ-
ków ochrony. Środki te można podzielić na trzy rodzaje:
– zabezpieczenia budowlano-mechaniczne,
– system alarmowy,
– ochrona fizyczna.
Oceniając klasę środków ochrony w skali od 1 (najniższa)
do 4 (najwyższa), określa się ich skuteczność neutralizacji
zagrożeń przestępczych. Ogólną ocenę klasy zastosowanych
środków ustala się na podstawie najniższej klasy, do jakiej
został zakwalifikowany choćby jeden z elementów podda-
nych ocenie. Warto jest tu wykorzystać metodę badawczą
ZTN-3 opracowaną przez Zbigniewa T. Nowickiego i na jej
podstawie określić klasy koniecznych środków ochrony, któ-
re będą odpowiadać poziomowi oszacowanego zagrożenia.
W efekcie zastosowania tych środków zagrożenie powinno
zostać zminimalizowane lub wręcz wyeliminowane.
W analizowanym przykładzie należy uwzględnić zagroże-
nia o charakterze naturalnym (obiektywnym), takie jak: po-
wódź, huragan, wyładowania atmosferyczne, wielkie upały
i mrozy, oraz inne zdarzenia, wskutek których mogą nastą-
pić awarie urządzeń przemysłowych lub katastrofy i pożary.
Drugą grupę czynników stanowią zagrożenia wywołane
przez człowieka (subiektywne), takie jak: kradzieże pracow-
nicze, dywersja, sabotaż, szpiegostwo przemysłowe, zabór
gotówki (włamanie, napad), podłożenie ładunków wybucho-
wych, oszustwa, naruszenia przepisów dotyczących informa-
cji niejawnych oraz ochrony danych osobowych, zakłócenie
porządku publicznego, wandalizm, zniszczenie mienia.
Na podstawie tej analizy określono kategorię zagrożonych
wartości jako Z3, klasy poszczególnych środków ochrony są
zatem nie mniejsze od klasy 3. Dodatkowo wprowadzono
ograniczenia ruchu ludzi z kontrolą dostępu osób nieupraw-
nionych do pomieszczeń na poszczególnych kondygnacjach,
rozdzielono ruch personelu i interesantów, a także wprowa-
dzono jego obserwację z całodobową rejestracją obrazu
na poszczególnych korytarzach, zastosowano całodobową
obserwację wszystkich wejść do budynku oraz wydzielonych
stref zewnętrznych, zintegrowano systemy włamania i alar-
mowania o zagrożeniu pożarem w celu natychmiastowej lo-
kalizacji zagrożenia i podjęcia właściwej decyzji o jego likwi-
dacji, ograniczono możliwość poruszania się personelu
po budynku po godzinach urzędowania, przeszkolono osoby
z ochrony i dozór techniczny w zakresie obsługi i działania
systemów elektronicznej ochrony. Na terenie obiektu, w wi-
docznym dla petentów miejscu, umieszczono tabliczki o tre-
ści: „Wprowadza się zakaz filmowania, szkicowania i foto-
grafowania kas, urządzeń monitorujących, systemów zabez-
pieczeń mechanicznych i elektronicznych oraz wejść do po-
mieszczeń specjalnych wewnątrz chronionego obiektu”, ma-
jące na celu poinformowanie wszystkich o konieczności
ochrony tajemnicy państwowej, służbowej i zawodowej na
terenie obiektu.
Analiza zagrożeń powinna zawierać również opis zaistnia-
łych zdarzeń nadzwyczajnych, uwzględniający źródło i przy-
czynę ich wystąpienia w chronionym obiekcie.
Ocena aktualnego stanu ochrony
Ta część planu ochrony powinna być sporządzona w taki
sposób, aby na jej podstawie można było stwierdzić, że chro-
niony obiekt jest zabezpieczony w sposób właściwy, zarówno
technicznie i organizacyjnie. Mimo, że informacje zostaną
powtórzone w kolejnych dwóch punktach planu, należy je
przedstawić także tutaj. Prezentuje się w tym miejscu infor-
macje o prawnych podstawach funkcjonowania dotychcza-
sowej służby ochrony, czyli przywołuje się ustawę o ochronie
osób i mienia. Należy podać dane dotyczące umowy o świad-
czeniu usługi ochrony oraz decyzję Komendanta Głównego
Policji, w której obiekt zaliczono do obiektów podlegających
obowiązkowej ochronie. Zamieszcza się pełne dane firmy
realizującej zadania ochrony fizycznej, zawierające również
numer koncesji i dane osoby przewidzianej do kontaktów.
Opis stanu ochrony zawiera informacje na temat bezpośred-
niej ochrony fizycznej, stałej lub doraźnej, oraz jej zadań
(np. stały dozór sygnałów przesyłanych, gromadzonych
i przetwarzanych w elektronicznych urządzeniach i syste-
mach alarmowych, konwojowanie wartości pieniężnych
i przedmiotów wartościowych lub niebezpiecznych). Określa
się również aktualne zadania związane z zabezpieczeniami
technicznymi, np. montaż elektronicznych urządzeń i syste-
mów alarmowych sygnalizujących zagrożenie chronionych
osób i mienia, eksploatacja, konserwacja i naprawa w miej-
scach ich zainstalowania, montaż urządzeń i środków me-
chanicznego zabezpieczenia oraz ich eksploatacja, konser-
wacja, naprawach i awaryjne otwieranie w miejscach ich za-
instalowania.
Sposób realizacji zadań ochronnych wymaga podania sta-
nu etatowego ochrony z rozbiciem na zmiany, uwzględnie-
niem pory dnia i dni tygodnia. Podaje się formę zatrudnie-
nia pracowników ochrony, dane odnośnie posiadanych li-
cencji. Określa się miejsca pełnienia służby, wykonywane za-
dania i to, czy będą one wspierane przez grupy interwencyj-
ne. Dla każdej zmiany podaje się rodzaj oraz ilość uzbroje-
nia i wyposażenia pracowników ochrony. Opisuje się miejsce
zabezpieczenia broni i amunicji, w tym amunicji alarmowej,
będącej w posiadaniu specjalistycznej uzbrojonej formacji
ochronnej, a także określa się, czy pomieszczenie służące
za magazyn broni uwzględnia wymogi określone w rozporzą-
dzeniu MSWiA z dnia 07.08.1998 r. (Dz. U. nr 113, poz. 730).
Należy określić, gdzie znajdują się pomieszczenia służbowe
ochrony, jak są one zabezpieczone i wyposażone (czyli np.
w urządzenia sterujące systemem alarmowym, środki łącz-
ności przewodowej i bezprzewodowej, urządzenia do pod-
glądu obrazu z kamer telewizji dozorowej).
Ponadto plan ochrony zawiera informacje o rodzaju pro-
wadzonej dokumentacji: o książce przebiegu służby, w której
zapisywane są wszystkie ewentualne zdarzenia nadzwyczajne
publicystyka
Z
Z A
A B
B E
E Z
Z P
P II E
E C
C Z
Z E
E N
N II A
A
1
1//2
20
00
06
6
2
23
3
mające miejsce w obiekcie, oraz książce ewidencji osób
wchodzących i wychodzących.
Dane dotyczące specjalistycznej uzbrojonej formacji
ochronnej
Główną uwagę należy skierować na dokładne przedsta-
wienie, kto i jakimi środkami dysponuje. Podaje się stan eta-
towy pracowników ochrony, uwzględniający ich dane osobo-
we, posiadane uprawnienia oraz funkcje, jakie pełnią
w ochronie obiektu. Jeżeli w ochronie bierze udział grupa
interwencyjna, także ona powinna być opisana. Określa się
rodzaj oraz liczbę egzemplarzy broni i środków przymusu
bezpośredniego dla jednej zmiany z uwzględnieniem zmian,
które mogą wynikać np. z układu godzin pracy w ochrania-
nym obiekcie.
Należy podać, gdzie jest przechowywana broń i środki
przymusu bezpośredniego oraz amunicja, w tym amunicja
alarmowa, będące w posiadaniu specjalistycznej uzbrojonej
formacji ochronnej. Wskazane jest zaznaczyć, że magazyn
broni spełnia warunki określone w rozporządzeniu MSWiA
z dnia 07.08.1998 r. (Dz. U. nr 113, poz. 730). Niezależnie
od tego, gdzie umiejscowiony jest magazyn broni, wskazane
jest jego pełne opisanie (np.: stanowi oddzielne pomieszcze-
nie na 1 piętrze w budynku murowanym, którego usytuowa-
nie utrudnia możliwość włamania, wyposażony jest w pod-
ręczny sprzęt gaśniczy, posiada specjalne zabezpieczenie,
w tym drzwi obite blachą stalową o grubości powyżej 2 mm,
posiadające blokadę przeciwwyważeniową oraz zamknięcie
na co najmniej dwa zamki atestowane i zasuwę drzwiową za-
mykaną na kłódkę atestowaną, okna osłonięte siatką stalo-
wą o wymiarach oczek 10 mm x 10 mm, o średnicy dru-
tu 2,5 mm, z zamocowanymi na stałe w murze kratami wy-
konanymi z prętów stalowych o średnicy nie mniejszej
niż 12 mm, wyposażony jest w sygnalizację alarmową podłą-
czoną do stanowiska interwencyjnego pełniącego całodobo-
wy dyżur, jest objęty całodobową uzbrojoną ochroną).
Dane dotyczące zabezpieczeń technicznych
Analiza zagrożeń przeprowadzona we wcześniejszym
punkcie planu ochrony prokuratury wykazała, że chroniony
obiekt należy zaliczyć do kategorii zagrożonej wartości Z3
(załącznik krajowy do PN-93/E-08390/14), ze względu na za-
grożenie życia i wartości. Kategoria zagrożonej wartości au-
tomatycznie pociąga za sobą zastosowanie odpowiednich
środków zabezpieczeń technicznych. W analizowanym przy-
padku system dozoru technicznego powinien zapewnić wyż-
szy poziom bezpieczeństwa i eliminację zagrożeń poprzez
zastosowanie środków ochrony technicznej i fizycznej. Dla
Z3 i wyższego poziomu bezpieczeństwa należy w kancelarii
tajnej zainstalować system sygnalizacji alarmu włamania
i napadu w klasie SA4, a w pozostałej części obiektu system
SA3. Dodatkowo należy zainstalować system kontroli dostę-
pu oraz telewizji dozorowej CCTV.
W planie ochrony określa się więc, w jaki sposób system
podzielony jest na strefy ochrony, jakie pomieszczenia nale-
żą do poszczególnych stref, w jaki sposób i kiedy są one
uzbrajane i rozbrajane. Ogólne dane techniczne zastosowa-
nych systemów wzbogaca się o informacje podkreślające
– bezawaryjne funkcjonowanie systemu i urządzeń;
– prawidłowy nadzór zdalny i lokalny;
– elastyczność systemu i możliwość jego rozbudowy
w przyszłości;
– łatwość identyfikacji strefy, w której dokonano włamania,
sabotażu, napadu i związanej z tymi zdarzeniami linii
alarmowej;
– możliwości programowania reakcji systemu na określo-
ne zdarzenia (np. opcje wymuszonego obchodu, spraw-
dzenie służb ochrony, dozór napięcia zasilania poszcze-
gólnych elementów systemu).
Wskazane jest przygotowanie oddzielnej, indywidualnej
informacji o każdym z systemów zabezpieczenia techniczne-
go. Przykładowo:
1. Można podać, że w budynku prokuratury wszystkie po-
mieszczenia zostały poddane ochronie. Podczas projektowa-
nia konfiguracji systemu została wzięta po uwagę możliwość
dowolnego grupowania poszczególnych czujników w po-
mieszczeniach w grupy tworzące strefy dozorowe. Takie po-
dejście daje dodatkową funkcjonalność poprzez możliwość
załączenia czuwania systemu alarmowego w określonych po-
mieszczeniach, podczas gdy w pozostałych jeszcze się pracuje.
Każdą kondygnację oraz ciągi komunikacyjne można podzie-
lić na niezależne strefy i niezależnie zapewniać ich dozór.
W strategicznych miejscach umieszczono klawiatury systemo-
we do załączania poszczególnych stref dozorowych. Pomiesz-
czenia są włączane w dozór przez osoby, którym przyznano
takie uprawnienia. Podstawowymi elementami wykrywający-
mi obecność człowieka są czujki ruchu oraz czujki otwarcia.
W pomieszczeniach biurowych zastosowano czujki pasywne
podczerwieni o charakterystyce kurtynowej lub przestrzennej,
z optyką lustrzaną. W ciągach komunikacyjnych zastosowano
czujki dualne – podczerwień i mikrofale. W wytypowanych
pomieszczeniach zainstalowano przyciski napadowe.
2. System telewizji dozorowej stanowi uzupełnienie zabez-
pieczenia technicznego, wspomaga pracę służb ochrony.
Obserwowane i rejestrowane są obrazy z ciągów komunika-
cyjnych, głównego wejścia do prokuratury, pomieszczeń osób
zatrzymanych, wejścia do kancelarii tajnej, obszarów przed
budynkiem. System rejestracji pracuje w dwóch trybach –
standardowym, z rejestracją obrazów z wszystkich kamer,
wykorzystującym detekcję ruchu, oraz alarmowym, urucha-
mianym przez sygnały, doprowadzone do wejść alarmowych
w rejestratorze. Wszystkie kamery połączone są kablami sy-
gnałowymi i zasilającymi z wizyjnym punktem dystrybucyj-
nym, ulokowanym w pomieszczeniu serwerowni. Rejestrator
cyfrowy jest połączony z lokalną siecią komputerową, która
umożliwia wygodną obserwację na monitorach sieciowych
stacji roboczych.
3. Wejście do grupy ważnych pomieszczeń jest ograniczo-
ne elektronicznym systemem kontroli dostępu. Osoba bez
uprawnień posiada dostęp jedynie do strefy komunikacyjnej.
System udziela dostępu do zabezpieczonych pomieszczeń
osobie posiadającej odpowiednie uprawnienia. Na podsta-
wie zgody osoby odpowiedzialnej za bezpieczeństwo proku-
ratury może zostać wydana karta, umożliwiająca czasowy
dostęp do strefy administracyjnej. Dostęp do stref o wyż-
szym poziomie jest jednoznacznie personalizowany. Karty
identyfikacyjne są wyposażone w nadruk, stając się w ten
sposób również przepustkami.
Zasady organizacji i realizacji ochrony fizycznej
Jest to bardzo ważny punkt planu ochrony, w którym zawar-
te są dokładne informacje na temat zakresu zadań i dyslokacji
ochrony fizycznej w chronionym obiekcie. Podaje się tu lokali-
zację i godzinowy terminarz działania posterunków. Informa-
cje te dotyczą posterunków stałych, doraźnych, patroli, obcho-
dów, grup interwencyjnych i konwojów. Dla każdego posterun-
ku określa się skład osobowy, obowiązki pracownika ochrony
i zakres zadań realizowanych w trakcie służby, najlepiej w po-
staci stabelaryzowanej lub w formie listy. Należy pamiętać
o przedstawieniu struktury organizacyjnej ochrony fizycznej,
publicystyka
2
24
4
1
1//2
20
00
06
6
Z
Z A
A B
B E
E Z
Z P
P II E
E C
C Z
Z E
E N
N II A
A
podaniu, kto jest szefem, dowódcą zmiany, dowódcą oddziału
lub pododdziału, jakie są zależności służbowe i zadania tych
osób. Warto wspomnieć w tym miejscu, że pracownicy ochrony
zmieniają się na posterunkach w czasie trwania zmiany. Mają
oni również planowe przerwy. Liczba posterunków w różnych
godzinach doby jest zmienna, doraźnie mogą pojawiać się inne
zadania, wymagające korzystania z większej liczby pracowni-
ków ochrony niż jest to zwykle planowane.
Podsumowanie
We współczesnych realiach żaden obiekt podlegający obo-
wiązkowej ochronie nie jest w stanie prawidłowo funkcjono-
wać bez właściwie przygotowanego planu ochrony. I raczej
ważniejsze jest to, że taki plan umożliwia należytą realizację
ustawowych obowiązków firmie odpowiadającej za ochronę
obiektu niż to, że jest on uzgodnionym z właściwą komendą
policji obowiązkowym dokumentem przechowywanym
w kancelarii tajnej. Plan ochrony to także aktualna ocena po-
tencjalnych zagrożeń. Przeprowadzona analiza i ocena stanu
bezpieczeństwa chronionego obiektu uzasadnia ewentualną
konieczność zmiany czy uzupełnienia istniejących w obiekcie
środków neutralizacji zagrożeń przestępczych.
Przytaczana wcześniej ustawa o ochronie osób i mienia jed-
noznacznie określa, kto sporządza plan ochrony obiektu. Do-
datkowo określa zakres odpowiedzialności, który w przypadku
przekroczenia uprawnień oraz zaniechania wymaganych dzia-
łań skutkuje sankcjami karnymi. Należy pamiętać, że uzgodnie-
nie planu ochrony z właściwa komendą policji to tylko stwier-
dzenie braku błędów i potwierdzenie zgodności z obowiązują-
cymi przepisami. To, jak skuteczna jest ochrona obiektu, zależy
od kompetencji twórcy planu ochrony, który zwłaszcza w tym
przypadku doskonale rozumie, że najbardziej zaawansowane
technologicznie systemy ochrony wymagają obsługi przez czło-
wieka, i to właśnie od wiedzy i doświadczenia pracowników
ochrony zależy bezpieczeństwo chronionego obiektu.
K
RZYSZTOF
S
ERAFIN
T
ADEUSZ
T
RZECIAK
Literatura:
1. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mie-
nia (Dz. U. 1997 nr 114 poz. 740) z późniejszymi zmiana-
mi wraz z aktami wykonawczymi.
2. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz. U. 1999 nr 11 poz. 95) z późniejszymi
zmianami wraz z aktami wykonawczymi.
3. Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r.
w sprawie organizacji kancelarii tajnych (Dz. U. 1999
nr 18, poz. 156).
4. Rozporządzenia Prezesa Rady Ministrów z dnia 25 lute-
go 1999 r. w sprawie podstawowych wymagań bezpieczeń-
stwa systemów i sieci teleinformatycznych (Dz. U. 1999
nr 18, poz. 162).
5. Wytyczne Komendy Wojewódzkiej Policji w Olsztynie doty-
czące sporządzania planów ochrony na podstawie art. 7 ust. 2
ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia.
6. PN-93/E-08390/14:1993 Systemy alarmowe – Wymagania
ogólne – Zasady stosowania.
7. PN-EN 50133-1:2000 Systemy alarmowe – Systemy kon-
troli dostępu.
8. PN-EN 50132-7:2002 Systemy alarmowe – Systemy dozo-
rowe CCTV stosowane w zabezpieczeniach.
9. Zbigniew T. Nowicki: Badanie bezpieczeństwa obiektu.
Zagadnienia organizacyjno-prawne, CKiDK przy PISA,
Warszawa, 1998.
publicystyka
Z
Z A
A B
B E
E Z
Z P
P II E
E C
C Z
Z E
E N
N II A
A
1
1//2
20
00
06
6
2
25
5