Ochrona Mienia
Część 2
III. Zadania pracowników ochrony w związku z zagrożeniem zamachami
przestępczymi oraz, terrorystycznymi, w tym:
1) kradzieżą w obiekcie,
2) włamaniem w obiekcie,
3) napadem na bank lub inną instytucje finansową oraz inny obiekt:
4) postępowanie pracowników bądź pracowników ochrony w sytuacji
zaistniałego napadu, zadania ochrony bankowej, generalna zasada
podczas napadów,
5) podłożeniem ładunku wybuchowego a także innymi zagrożeniami
bądź działaniami terrorystycznymi: alarmowanie, akcja poszukiwawcza,
Materiały pomocnicze.
K
K
r
r
a
a
d
d
z
z
i
i
e
e
ż
ż
z
z
w
w
ł
ł
a
a
m
m
a
a
n
n
i
i
e
e
m
m
d
d
o
o
o
o
b
b
i
i
e
e
k
k
t
t
u
u
.
.
Postępowanie pracowników zakładu bądź pracowników ochrony w przypadku
włamania do obiektu:
1. Starać się udaremnić przestępstwo przy pomocy prawnych środków
określonych w Ustawie o ochronie osób i mienia.
2. Ująć ewentualnie sprawcę i niezwłocznie przekazać go Policji.
3. Sporządzić informację o zaistniałym zdarzeniu.
4. Powiadomić o zdarzeniu najbliższa jednostkę.
5. Powiadomić o zdarzeniu dyrektora (kierownika) placówki (zakładu).
6. Nie dopuścić do zatarcia śladów i dowodów przestępstwa (zabezpieczyć
miejsce zdarzenia).
7. Uniemożliwić (do czasu przybycia przedstawicieli organów ścigania) wstęp na
teren obiektu osobom postronnym.
8. Zabezpieczyć w miarę możliwości ślady przestępstwa, które mogłyby ulec
zniszczeniu (np. w wyniku działań warunków atmosferycznych), np. przez
pokrycie folią pozostawionych śladów.
9. Zabezpieczyć pozostałe mienie będące własnością obiektu.
10. Umożliwić wejście na teren obiektu służbom interwencyjnym (Policja, straż
pożarne, pogotowie ratunkowe).
Uwaga: Przed powiadomieniem Policji o zaistniałym przestępstwie należy
zweryfikować otrzymany sygnał osobiście lub za pomocą środków technicznych (np.
skierowanie kamery na zagrożoną strefę).
N
N
a
a
p
p
a
a
d
d
n
n
a
a
b
b
a
a
n
n
k
k
l
l
u
u
b
b
i
i
n
n
n
n
ą
ą
i
i
n
n
s
s
t
t
y
y
t
t
u
u
c
c
j
j
ę
ę
f
f
i
i
n
n
a
a
n
n
s
s
o
o
w
w
ą
ą
Ogólne zasady zachowania się uczestników napadu:
- poddać się woli sprawcy lecz w sytuacjach, gdy jest to ostatecznością –
walczyć o życie
- w
miarę możliwości realizować żądania sprawcy.
- nie
należy wykonywać gwałtownych ruchów, wszystkie czynności należy
wykonywać spokojnie i posłusznie.
- nie
należy krzyczeć.
- nie
należy płakać histerycznie, czy też atakować werbalnie napastników,
- nie
należy wpatrywać się przenikliwie z nienawiścią w napastników,
- należy unikać ich wzroku.
- w
miarę możliwości zajmować miejsca poza strefą działania napastników,
poza drogą ich odwrotu.
- chronimy
cały czas twarz, pierś, brzuch - najlepiej siedząc z rękoma na karku,
pochyleni do przodu,
- nigdy nie należy być nadgorliwym,
- jeżeli jest to możliwe użyć dyskretnie przycisku napadowego,
- absolutnie w trakcie napadu nie używamy sygnalizatorów akustycznych,
- nie
blokować wyjścia, nie zatrzymywać napastników, nie wybiegać za nimi na
zewnątrz,
- zablokować wejścia po opuszczeniu przez sprawcę obiektu,
- powiadomić Policję o zaistniałym zdarzeniu,
- nie
opuszczać pomieszczenia, nie rozmawiać z innymi, nie dotykać innych
przedmiotów do przybycia Policji,
- nie
dopuścić do zatarcia śladów,
- w trakcie bezpośredniej interwencji Policji bezwzględnie podporządkować się
poleceniom sił policyjnych, a nie sprawcy,
- nie
ujawniać żadnych informacji o zdarzeniu do czasu zakończenia
dochodzenia przez Policję.
Zasady zachowania się pracownika ochrony znajdującego się w miejscu
ataku:
- nie
używać broni palnej, w sytuacji, gdy napastnik swoim działaniem
bezpośrednio zagraża życiu lub zdrowiu jakiejkolwiek osoby i zdobył przewagę
w wyniku zaskoczenia
- natychmiast
wykonywać wszystkie polecenia napastników
- w razie konieczności dać się rozbroić
- jeżeli jest to możliwe użyć dyskretnie przycisku napadowego
- o ile jest to możliwe obserwować dyskretnie zachowanie napastnika w celu
zapamiętania jak największej liczby istotnych szczegółów, przede wszystkim
rysopisu, tików nerwowych, specyfiki ruchu, gestykulacji, mowy, itp. oraz
miejsc, w których przebywał sprawca pod kątem pozostawienia
indywidualnych śladów (linii papilarnych, obuwia, śliny, niedopałków
papierosa, itp.).
- nie
blokować i nie zatrzymywać napastników.
- po
wyjściu napastników szybko zablokować drzwi, zasłonić szyby.
- opatrzyć rannych i powiadomić pogotowie, Policję, szefa ochrony.
Pracownicy ochrony pełniący służbę na posterunku ukrytym powinni:
- nie
podejmować walki ze sprawcami
- odciąć dostęp do pomieszczenia oraz w miarę możliwości spowodować
odcięcie dostępu do innych pomieszczeń banku
- skierować kamerę telewizji przemysłowej na sprawcę napadu i włączyć
rejestrację.
- natychmiast
powiadomić Policję, pogotowie, szefa ochrony podając jak
najwięcej szczegółów o napadzie.
- nie
używać środków łączności wewnętrznej,
- obserwować dokładnie przebieg i rozwój sytuacji.
- po opuszczeniu przez sprawców obiektu zablokować wejścia i udać się do
innych pracowników w celu współdziałania z nimi.
- po
przyjeździe Policji przekazać im wszystkie istotne informacje o zdarzeniu.
- w przypadku gdy sprawcy pozostawią podejrzany przedmiot, nie należy go
dotykać, przenosić, natomiast należy przeprowadzić ewakuację klientów i
personelu do czasu przybycia wyspecjalizowanych służb rozpoznania i
rozminowania pirotechnicznego. Podczas ewakuowania każda osoba powinna
zabrać ze sobą swój podręczny bagaż czy torby. •
Zachowanie się załogi interwencyjnej po przybyciu do obiektu:
- podjechać jak najbliżej obiektu do tego miejsca, z którego nie dostrzegą ich
napastnicy.
- rozpoznać teren wokół obiektu w celu wykrycia i zlokalizowania
współuczestników napadu.
- starać się skrycie sprawdzić wnętrze obiektu, szczególnie miejsce napadu.
- przy
braku
symptomów napadu jeden z członków załogi możliwie dyskretnie
wchodzi do obiektu, drugi pracownik ochrony w tym czasie pozostaje na
zewnątrz czekając na rozwój wydarzeń.
- w przypadku zaobserwowania symptomów napadu załoga nie wchodzi do
obiektu,
- zajmuje dogodne stanowiska do obserwacji obiektu zgodnie z przyjętymi
procedurami, informuje przełożonych o rozwoju sytuacji.
- po przybyciu Policji przekazuje, jak najwięcej informacji włącznie z opisem
obiektu.
-
następnie wycofuje się w bezpieczny rejon i czeka na dyspozycje swoich
przełożonych.
Generalna zasada: Unikaj działań, które mogą zwiększyć niebezpieczeństwo twoje
lub innych osób.
P
P
o
o
d
d
ł
ł
o
o
ż
ż
e
e
n
n
i
i
e
e
ł
ł
a
a
d
d
u
u
n
n
k
k
u
u
w
w
y
y
b
b
u
u
c
c
h
h
o
o
w
w
e
e
g
g
o
o
Ładunki wybuchowe można łatwo zamaskować, czyniąc to na wiele sposobów (w
torebce damskiej, aktówce, pudełku po papierosach, torbie podróżnej, plecaku,
samochodzie itp.). zależnych od pomysłowości i wyszkolenia pirotechnicznego
zamachowca. Różne mogą być także miejsca podłożenia ładunku wybuchowego, w
zależności od jego konstrukcji i przeznaczenia.
W celu zminimalizowania skutków wybuchu bądź neutralizacji ładunku
wybuchowego stworzono odpowiednie instrukcje postępowania. Jedną z nich jest
Instrukcja alarmowa w przypadku zgłoszenia o podłożeniu lub znalezieniu ładunku
wybuchowego w obiekcie użyteczności publicznej, która określa następujący tryb
postępowania:
Alarmowanie - osoba, która przyjęła zgłoszenie o podłożeniu ładunku wybuchowego
albo zauważyła w obiekcie przedmiot niewiadomego pochodzenia mogący być
ładunkiem wybuchowym, jest obowiązana o tym zawiadomić administratora obiektu
oraz Policję podając:
- treść rozmowy ze zgłaszającym podłożenie ładunku wybuchowego, którą należy
prowadzić według wskazówek załączanych do instrukcji,
- miejsce i opis zlokalizowanego przedmiotu, który może być ładunkiem
wybuchowym,
- numer telefonu, z którego prowadzona jest rozmowa i swoje nazwisko.
Osoba prowadząca rozmowę powinna uzyskać potwierdzenie przyjęcia powyższego
zawiadomienia.
Osoba prowadząca rozmowę powinna uzyskać potwierdzenie przyjęcia powyższego
zawiadomienia.
Akcja poszukiwawcza
a) do czasu przybycia Policji akcją kieruje administrator obiektu, a w czasie jego
nieobecności osoba przez niego upoważniona;
b) kierujący akcją zarządza, aby użytkownicy pomieszczeń dokonali sprawdzenia,
czy w tych pomieszczeniach znajdują się:
- przedmioty, rzeczy, urządzenia, paczki itp., których wcześniej nie było i nie wnieśli
ich użytkownicy pomieszczeń, a mogły być wniesione, pozostawione przez inne
osoby, np. interesantów,
- ślady przemieszczenia elementów wyposażenia pomieszczeń nie ruszanych od
dłuższego czasu,
- zmiany w wyglądzie zewnętrznym przedmiotów, rzeczy, urządzeń emitujących
sygnały (np. dźwiękowe - mechanizm zegarowy, świecące elementy elektroniczne)-
które znajdowały się wcześniej w pomieszczeniu.
Pomieszczenia ogólnodostępne, takie jak: korytarze, klatki schodowe, hole, windy,
piwnice, strychy itp. oraz najbliższe otoczenie zewnętrzne obiektu powinny być
sprawdzone przez pracowników obsługi administracyjnej lub ochrony;
c) nie wolno pod żadnym pozorem dotykać przedmiotów, rzeczy i urządzeń, których
w ocenie użytkowników obiektu przedtem nie było, a zachodzi podejrzenie, iż mogą
to być ładunki wybuchowe. O ich miejscu położenia należy natychmiast powiadomić
administratora obiektu i Policję;
d) w przypadku, gdy użytkownicy pomieszczeń faktycznie stwierdzą obecność
przedmiotów, których wcześniej nie było lub zmiany w wyglądzie i usytuowaniu
przedmiotów stale znajdujących się w pomieszczeniach, należy przypuszczać, iż
mogą znajdować się w nich ładunki wybuchowe. W takiej sytuacji administrator
obiektu może wydać decyzję ewakuacji osób z zagrożonego obiektu przed
przybyciem Policji.
c) należy zachować spokój i opanowanie, aby nie dopuścić do paniki.
Akcja rozpoznawczo- neutralizacyjna
a) po przybyciu do obiektu policyjnej grupy interwencyjnej, administrator obiektu lub
pracownik ochrony powinien przekazać wszelkie informacje dotyczące zdarzenia
oraz wskazać miejsca położenia przedmiotów obcego pochodzenia i punkty
newralgiczne w obiekcie;
b) dowódca grupy interwencyjnej przejmuje kierowanie akcją, a administrator obiektu
winien udzielić mu wszechstronnej pomocy podczas prowadzenia akcji
rozpoznawczo - przeszukiwawczej;
c) na wniosek kierującego akcją administrator obiektu podejmuje i wydaje decyzje o
ewakuacji osób przebywających w obiekcie, o ile nie nastąpiło to wcześniej.
d) identyfikacją i rozpoznaniem przedmiotów obcych oraz neutralizacją ewentualnie
podłożonych ładunków wybuchowych zajmą się wyspecjalizowane jednostki Policji
wykorzystując specjalistyczne środki techniczne;
e) kierujący akcją po zakończeniu działań przekazuje obiekt administratorowi,
sporządzając odpowiedni protokół.
Z czynami gwałtownymi o dużym ciężarze gatunkowym niejednokrotnie łączy się
fakt wzięcia zakładników. Pracownik ochrony może w tych sytuacjach znaleźć się
zarówno w roli zakładnika, jak i osoby, która z pewnego przymusu wynikającego z
zaistniałych okoliczności, podejmie się w pierwszej fazie zdarzenia pertraktacji z
osaczonym przestępcą (tzw. negocjacji z przypadku). Może on pertraktacje te
prowadzić, do czasu rozwinięcia przez policję własnych sił i wprowadzenia do działań
wykwalifikowanego negocjatora. Ewentualne wejście pracownika ochrony w doraźną
rolę negocjatora z napastnikiem przetrzymującym zakładnika (zakładników) ma na
celu obniżenie nastroju (uspokojenie) przestępcy, doprowadzenie do dominacji w nim
czynnika rozumowego nad emocjonalnym, co w konsekwencji prowadzić ma do
zrozumienia przez samego przestępcę, że sytuacja, do której doprowadził, jest i
będzie dla niego bezsensowna, niekorzystna, a jedynym rozsądnym i relatywnie
bezpiecznym dla niego wyjściem będzie poddanie się siłom policyjnym, połączone z
uwolnieniem pojmanych zakładników.
Jeśli stawianie oporu napastnikom okaże się niemożliwe, a pracownik ochrony
znajdzie się w bezpośrednim zasięgu przestępców, jest prawdopodobne, że
wykorzystają go w charakterze zakładnika. Jeśli rola ta wydawać się będzie
nieunikniona, wejść w nią należy bez wahania, wykazując wobec napastników
ostentacyjne wręcz zdyscyplinowanie, oddanie i dyspozycyjność. Demonstrowanie w
takich wypadkach przez pracownika ochrony durny i wrogości wobec napastników
sprowadzić może na niego co najmniej ich niechęć, a z reguły niebezpieczeństwo
poniesienia uszczerbku na zdrowiu czy utraty życia.
Pozornie przychylna, pełna spolegliwości postawa zakładnika wobec
przetrzymujących go przestępców, daje z biegiem czasu duże szanse na rozwinięcie
u nich, choćby tylko w podświadomości, odruchu sympatii i zrozumienia dla sytuacji
przetrzymywanej osoby Ten stosunek do zakładnika, stymulowany jego poprawnym
zachowaniem się, utrwalany przez godziny czy nawet dni spędzone wspólnie z
przestępcami, w izolacji od świata zewnętrznego, może w konsekwencji przynieść
bardzo pozytywny dla niego skutek - będzie traktowany "po ludzku", a ryzyko
spełnienia na nim groźby terrorysty będzie prawdopodobnie wygasać.
IV. Zabezpieczenie i wykrywanie urządzeń podsłuchowych (akcja
rozpoznawczo-neutralizacyjna urządzeń skrytego filmowania)
Zagadnienia.
1) analiza informacji,
2) zagrożenie wynikające z wypływu informacji w kontekście organizacji
systemu bezpieczeństwa jednostki,
3) zagrożenia przyczyniające się do łatwości zastosowania podsłuchu,
4) podział i klasyfikacja urządzeń służących do przechwytywania głosu,
łączności akustycznej i technik wizualnych, ze względu na sposoby i
metody ich zastosowania,
5) istota i cel poszukiwania urządzeń podsłuchowych,
6) sposoby i zasady przeszukiwania pomieszczeń,
7) zadania pracowników ochrony podczas przeszukania,
8) taktyka stosowana podczas poszukiwania podsłuch,
9) uregulowania prawne dotyczące użytkowania urządzeń podsłuchowych w
polskim prawie,
Podstawowe informacje.
Zagrożenie podsłuchem i podglądem.
Rozwój techniki, w tym szczególnie komputerów oraz sposobów przesyłania
dźwięków i obrazu spowodował nowe możliwości w zdobywaniu informacji
bez wiedzy i zgody osoby podsłuchiwanej lub podglądanej,
Tzw. szpiegostwo przemysłowe w dniu dzisiejszym jest "normalnym" zjawiskiem i
stanowi realne zagrożenie.
Groźba fizycznego niebezpieczeństwa, wyciek i wypływ informacji, kradzież
technologii oraz globalne problemy związane z bezpieczeństwem stały się
znaczącymi czynnikami mającymi wpływ na przedsiębiorstwa w XXI wieku. W
większości przypadków współczesny złodziej dysponuje znacznie lepszymi
narzędziami technologicznymi niż ofiara szpiegostwa przemysłowego,
sprzeniewierzenia, naruszenia prywatności informacji lub innych wykroczeń.
Lawina nowoczesnej technologii wyłania obecnie całkowicie nowy rodzaj
przestępstw, które mogą się powiększyć, nasilić oraz skomplikować w przyszłych
latach.
W związku z bardzo szybkim rozwojem techniki, poniższe informacje
przedstawiają jedynie część możliwości technicznych w tym zakresie.
W systemie bezpieczeństwa obiektu jest szereg informacji, których ujawnienie ma
wpływ na stopień zagrożenia obiektu.
Do takich informacji możemy zaliczyć:
• informacje o miejscu i wysokości przechowywanych wartości pieniężnych,
• informacje o terminach konwojów wartości
• informacje o terminach i miejscu dużego skupienia osób – spotkania, narady,
wiece itp.
• informacje o miejscu i czasie przebywania w obiekcie osób wysokiego ryzyka
(osoby objęte systemem ochrony osobistej, decydenci, politycy,
kierownictwo).
Urządzenia służące do uzyskiwania informacji możemy podzielić na:
- urządzenia do podsłuchiwania mowy ludzkiej i dźwięków z otoczenia
tzw. pluskwy i mikropluskwy radiowe i telefoniczne
- urządzenia do skrytego rejestrowania mowy i innych dźwięków – mini
rejestratory, dyktafony
- urządzenia do podglądania i rejestrowania obrazu – miniaturowe
kamery wizyjne, miniaturowe rejestratory obrazu,
- urządzenia do przechwytywania informacji wytwarzanych i
przesyłanych w systemach informatycznych
Pod względem miejsca rozmieszczenia tych urządzeń możemy podzielić je na:
• urządzenia zamontowane skrycie w pomieszczeniach i w
samochodach
• urządzenia mobilne – np. w aparatach telefonii komórkowej
• urządzenia do zdalnego odczytu dźwięku
• programy komputerowe służące do niekontrolowanego
przejmowania danych z komputerów i sieci komputerowych
Bezpieczeństwo informatyczne jest odrębnym problemem, które realizowane jest
przez wyspecjalizowany personel.
Na poziomie służby ochrony obiektu zazwyczaj realizuje się zadania w zakresie
zapobiegania podsłuchom i podglądom wizyjnym.
Charakterystyka podsłuchów.
Akustyczny podsłuch stanowi bardzo interesujący środek pozyskania informacji, gdyż
oprócz samej treści niesie w sobie tą barwę i intonację ludzkiej mowy, która może
dostarczyć równie wiele informacji co i sama treść rozmowy. Istotnym jest również
fakt uzyskania informacji w tzw. realnym czasie pozwalający wykonać właściwy ruch.
Najczęściej stosuje się następujące metody podsłuchów
•
podsłuchy w pomieszczeniach lub samochodach za pomocą wcześniej
założonych radiomikrofonów lub magnetofonów
•
podsłuchiwanie rozmów telefonicznych, teleksów, faksów, radiotelefonów i
radiostacji
•
odczyt promieniowania elektromagnetycznego wytwarzanego przez pracujące
urządzenia np. monitor komputera
•
wykorzystanie naturalnych linii akustycznych - kanały powietrzne, kominy,
systemy wentylacyjne, naturalna przewodność akustyczna ścian, stropów,
konstrukcji
•
wykonanie przewiertów z sąsiednich pomieszczeń
•
odczyt laserowy powierzchni szklanych
•
bombardowanie falą radiową
Dwie ostatnie pozycje wymagają niezwykle drogiej aparatury.
Przykładowe urządzenia podsłuchowe.
Pluskwy montowane w pomieszczeniach – radiowe lub telefoniczne.
Pluskwa super
miniaturowa
Pluskwa miniaturowa 1,5V
okrągła
Pluskwa
stabilizowana
Pluskwa
stabilizowana
Nadajnik stabilizowany syntezą do
podsłuchiwania linii telefonicznej
Nadajnik stabilizowany syntezą
do podsłuchiwania linii
Nadajnik w kontakcie
220V
Nadajniki radiowe (pluskwy) umieszczone w przedmiotach użytkowych.
Nadajnik w przedłużaczu
sieciowym - Pluskwa
stabilizowana synteza
Pluskwa stabilizowana w
długopisie-3V
MARKER -Pluskwa
stabilizowana syntezą
Pluskwa w
kalkulatorze 3V
Wykorzystanie telefonii komórkowej do podsłuchu.
Mikro - nadajnik ( pluskwa ) montowany jest w bateriach telefonów komórkowych
różnych typów i modeli.
Urządzenie jest profesjonalną zminiaturyzowaną stacją nadawczą o wysokiej czułości
toru audio, transmituje dźwięk mowy właściciela aparatu i jego rozmówcy wychwycony
ze słuchawki.
Sygnał dźwiękowy z mikrofonu po odfiltrowaniu szumów podawany jest na ultra - czuły
wzmacniacz audio z kompresją sygnału mcz. i wysyłany drogą radiową w paśmie 400
MHz na odległość do 0,5 km w terenie średnio zabudowanym.
Wymiar: modułu 35mm x 4mm x 3mm
Częstotliwość pracy: 300 ÷ 400 MHz
Zasilanie: 3 -12V wymiary 12 x 8 x 3 mm
Zasięg: orientacyjny w terenie średnio zabudowanym około 200m
Moc wcz. nadajnika 150 mW
Czas pracy: podsłuch kilkaset godzin do rozładowania baterii aparatu
Ultra czuły wzmacniacz mikrofonowy z kompresją audio filtr anty - szumowy toru audio
GSM Monitoring –Druga generacja+SMS jest telefonem z którego można odsłuchać
rozmowy telefoniczne i mieć pełną kontrolę nad telefonem.
Telefon ten zachowuje się jak zwyczajny telefon komórkowy, nie zdradza w żaden
sposób swojego specjalnego zastosowania.
Z tego specjalnie zaprogramowanego telefonu można:
1-Odsłuchać wszystkie dźwięki wokół telefonu.
W tej opcji telefon ten po otrzymaniu połączenia z numeru uprzywilejowanego
natychmiast odbiera to połączenie i aktywuje czuły mikrofon zewnętrzny.
2-Przechwycić wszystkie rozmowy wychodzące i otrzymywane.
Telefon automatycznie po połączeniu wysyła SMS-a na numer uprzywilejowany za
każdym razem, gdy posiadacz telefonu szpiegowskiego wykonuje lub odbiera
połączenie.
Po otrzymaniu takiego SMS-a można się wdzwonić i odsłuchać toczącą się rozmowę.
3-Przechwycić wszystkie SMS-y.
Wszystkie wysyłane i odbierane SMS-y zostaną automatycznie skopiowane i przesłane
na uprzywilejowany numer bez pozostawienia jakiegokolwiek śladu w GSM-Monitoring.
4-Ustalić lokalizację danej osoby
Wysyłając rozkaz z numeru uprzywilejowanego można otrzymać informację o lokalizacji.
5-Otrzymać informację o włączeniu telefonu lub zmianie karty SIM.
6-ZDALNE USUNIĘCIE APLIKACJI PODSŁUCHOWEJ !!!
Wszystkie funkcje telefonu szpiegowskiego mogą być włączane lub wyłączane zdalnie
przez komendy SMS oraz bezpowrotnie usunięte z telefonu GSM-Monitoing.
Miniaturowe dyktafony.
Do skrytego nagrywania dźwięku wykorzystywane są dyktafony cyfrowe. Dyktafony
te mogą rejestrować dźwięk z odległości kilku metrów. Wielkość tych urządzeń, w
porównaniu do innych przedmiotów pokazują poniższe zdjęcia.
Mini i mikrokamery.
Mini i mikrokamery są urządzeniami do skrytego podglądania, które mogą być
rozmieszczone w pomieszczeniach i samochodach lub ukryte w przedmiotach
powszechnego użytku przenoszonych przez osoby dokonujące podglądu.
Urządzenia te mogą być kamerami czarno białymi lub kolorowymi.
Ze względu na sposób przekazania obrazu możemy je podzielić na:
- przekazujące obraz drogą radiową bez rejestracji obrazu
- przekazujące obraz drogą radiową z rejestracją obrazu
- połączone przewodowo z mini urządzeniem rejestrującym.
Przykładowe rodzaje urządzeń.
Mikrokamery.
Mikro kamera
przypominająca wyglądem wkręt – do mocowania w meblach, ścianach i innych
urządzeniach stanowiących wyposażenie pomieszczenia.
Minikamery - do montowania w ścianach, sufitach i innych miejscach o dobrej
widoczności filmowanej strefy.
kamery czarno – białe o miniaturowych rozmiarach
Kamuflowane kamery nasobne wykorzystywane są w prowadzeniu skrytego zapisu
video np. w miejscach ogólnodostępnych, w których użycie tradycyjnych kamer nie
jest możliwe
Długopis noszony w kieszonce koszuli lub garnituru jest w
stanie zarejestrować wszystkie zdarzenia mające miejsce wokół osoby wyposażonej
w tego typu urządzenie.
Techniczne sposoby walki z podsłuchem i podglądem.
Zapobieganie podsłuchowi i podglądowi możemy podzielić na dwa rodzaje działań:
1. wykrywanie urządzeń podsłuchowych i kamer wizyjnych
2. zagłuszanie pracy nadajników szpiegowskich i kamer wizyjnych
3. zagłuszanie pracy telefonów komórkowych
Wykrywanie podsłuchów i podglądów obejmuje:
•
skanowanie radiowe powierzchni,
•
skanowanie radiowe ścian okalających daną powierzchnię,
•
wykrywanie urządzeń przechwytujących informację:
o
podsłuchy mikrofonowe,
o
podsłuchy telefoniczne (dowolna ilość telefonów stacjonarnych oraz
komórkowych),
o
kamery video,
o
rejestratory dźwięku,
o
informatyczne urządzenia przechwytujące informacje,
o
działających na podczerwień.
Do wykrywania podsłuchów i kamer stosuje się specjalne urządzenia typu:
•
urządzenia do wykrywania pracy mikro nadajników – skanery radiowe
•
urządzenia do wykrywania podsłuchów telefonicznych
•
analizatory aktywności telefonów komórkowych
•
urządzenia do wykrywania tajnie noszonych mikrofonów radiowych
•
detektory okrytych kamer
Przykładowe typy urządzeń.
DETEKTOR UKRYTYCH KAMER
Przyrząd przeznaczony do znalezienia ukrytych wideo w pomieszczeniach i terenie otwartym w
odległości do 10 metrów.
Znalezienie ukrytej kamery nie jest uzależnione od tego czy kamera jest bezprzewodowa czy
przewodowa ani od tego czy w danym momencie pracuje.
Odnalezienie kamery jest 100% i nie zależy od typu kamery, obiektywu i jej zamaskowania.
Wymiary : 50x50x100 mm
Waga : 200 gram
Detektor kamer w postaci breloczka.
Urządzenie do
wykrywania podsłuchu telefonicznego
.
Skaner promieniowania radiowego.
Zagłuszacze pracy urządzeń podsłuchowych.
Skutecznym narzędziem w walce z podsłuchem są tzw. zagłuszacze, które
uniemożliwiają pracę ukrytych nadajników lub zmieniają przesyłane fale radiowe w
taki sposób, że dźwięki mowy są niezrozumiałe.
Należą do nich między innymi:
- zagłuszacze pracy telefonów komórkowych,
- zagłuszacze nadajników radiowych
- zagłuszacze nadajników video kamer
- generatory
wytwarzające tzw. biały szum, chroniący ściany i okna przed
podsłuchem (przy podsłuchu słyszy się dźwięki przypominające prace
odbiornika radiowego na źle wybranej stacji)
Zadania pracowników ochrony w zakresie zapobiegania podsłuchom i
podglądom.
Wykrywanie podsłuchów jest na ogół zlecane wyspecjalizowanym firmom, którym
pracownicy ochrony powinni zapewnić dostęp do chronionych pomieszczeń oraz
asystę przy dokonywaniu czynności wykrywania.
Czynności wykrywania, a szczególnie wykrywanie urządzeń przenośnych mogą
również wykonywać przeszkoleni pracownicy ochrony samodzielnie, pod warunkiem
posiadania odpowiednich urządzeń technicznych. Czynności te powinny mieć
charakter okresowych kontroli zagrożonych pomieszczeń.
Oprócz wspomnianych wyżej okresowych kontroli należy stosować wiele środków
zapobiegawczych polegających na:
- właściwej organizacji pracy,
- fizycznego wyboru umiejscowienia i wyposażenia swoich pomieszczeń,
- specjalnego przygotowania pomieszczeń do ważnych rozmów.
Profilaktyka zapobiegania podsłuchom powinna być jednym z zadań służby
ochrony i dotyczyć szczególnie:
- ścisłego przestrzegania zasad ruchu osobowego
- kontroli
dostępu do newralgicznych pomieszczeń
- nadzorowania pracy wszelkich ekip remontowych
- zakazu pozostawiania w tych pomieszczeniach osób postronnych przez
nadzoru pracownika formy lub pracownika ochrony.
Przepisy prawne.
Przepisy prawne należy rozpatrywać ze względu na ich zgodność z obowiązującym prawem
telekomunikacyjnym oraz ze względu na cel jakiemu służyć ma podsłuch.
ROZPORZĄDZENIE MINISTRA ŁĄCZNOŚCI z dnia 26 września 1995r. w sprawie zwolnienia od
obowiązku uzyskiwania koncesji oraz zezwoleń telekomunikacyjnych
( Dz. U. z dnia 18 października 1995 )
Na podstawie art. 13 ustawy z dnia 23 listopada 1990 r. o łączności ( Dz. U. z 1995r. Nr. 117 poz. 564
) zarządza się co następujące:
w par. 3 Nie wymaga przydziału częstotliwości oraz zezwolenia i używania radiokomunikacyjnych
urządzeń nadawczych i nadawczo - odbiorczych pracujących z mocą wyjściową nadajnika nie
przekraczającą:
1) 150 mW w zakresie częstotliwości 26.960-27.405 kHZ
2) 17 dBW w mocy promieniowanej w pozostałych częstotliwości poniżej 800 MHz"
KODEKS KARNY Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r.
Kodeks karny
(Dz. U. z dnia 2 sierpnia 1997 r.)
Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 265.
§ 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę
państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Jeżeli informację określoną w § 1 ujawnioną osobie działającej w imieniu lub na rzecz podmiotu
zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 3. Kto nieumyślnie ujawnia informacje określoną w § 1, z którą zapoznał się w związku z pełnieniem
funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności
albo pozbawienia wolności do roku.
Art. 266.
§ 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje
informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością
publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę
służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której
ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności
do lat 3.
§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.
Art. 267.
§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte
pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując
elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada
lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej
osobie.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Art. 268.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej
informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z
nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca
podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
Art. 269.
§ 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o
szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania
administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub
uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze
pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając
nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu,
gromadzeniu lub przesyłaniu informacji.
V. Systemy organizacji służby ochronnej.
Podstawowe zagadnienia.
Formy i rodzaje wykonywania zadań ochronnych:
1) formy realizacji ochrony,
2) podział bezpośredniej ochrony fizycznej (ochrona stała i doraźna -podział),
3) systemy bezpieczeństwa obiektów,
4) zadania bezpośredniej ochrony fizycznej i jej realizacja (posterunki stale i
doraźne, patrole piesze i zmotoryzowane, obchody, zasadzki i zakryte
punkty obserwacji),
5) organizowanie ochrony obiektów.
Ochrona fizyczna - formy i metody działań ochronnych.
Ochrona osób i mienia realizowana jest w formie:
•
bezpośredniej ochrony fizycznej
• stałej lub doraźnej,
• polegającej na stałym dozorze sygnałów przesyłanych, gromadzonych i
przetwarzanych w elektronicznych urządzeniach i systemach alarmowych,
• polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów
wartościowych lub niebezpiecznych
Podstawa – Art.3 Ustawy o ochronie osób i mienia.
Cechy bezpośredniej ochrony fizycznej stałej
Stałe:
•
miejsce wykonywania czynności ochronnych
•
czas wykonywania czynności ochronnych
•
wymagany poziom bezpieczeństwa obiektu
•
wymagania kwalifikacyjne pracowników
względnie stałe:
•
stopień zagrożenia mienia i pracownika,
•
organizacja ochrony obszaru, obiektu, urządzenia,
•
metody i sposoby realizacji zadań ochronnych,
•
warunki w jakich ochrona jest realizowana, w tym bhp,
•
zadania ochrony i pracowników ochrony
•
dokumentacja ochronna,
•
uzbrojenie i wyposażenie pracowników.
Cechy bezpośredniej ochrony fizycznej doraźnej
doraźnie ustalane:
•
miejsce i czas wykonywania czynności ochronnych,
•
ocena zagrożenia mienia i pracownika
•
organizacja ochrony,
•
wymagane kwalifikacje pracowników ochrony,
•
zadania ochrony i pracowników ochrony,
•
uzbrojenie i wyposażenie pracowników ochrony,
•
sposób dokumentowania czynności ochronnych.
Rodzaje działań ochronnych
•
posterunki ochronne
•
patrole piesze i zmotoryzowane
•
obchody
•
przeszukiwania
•
zasadzki
•
obserwacje
Posterunki ochronne
„Posterunkiem ochronnym nazywamy określone miejsce lub wycinek przestrzeni,
gdzie przebywa w wyznaczonym czasie i wykonuje zadania pracownik ochrony.”
(J. Kąkolewski, E.Kędra).
Rodzaje posterunków ochronnych
•
ze względu na konieczność wykonywania czynności ochronnych
– posterunki stałe i posterunki doraźne
•
ze względu na miejsce wykonywania ochrony
– posterunki
zewnętrzne
– posterunki
wewnętrzne
– posterunki
wewnętrzne z okresową kontrolą terenu zewnętrznego
– posterunki
zewnętrzne z okresową kontrolą terenu wewnętrznego
•
ze względu na uzbrojenie
– posterunki uzbrojone
– posterunki nie uzbrojone
•
ze względu na skład osobowy
– posterunki
jednoosobowe
– posterunki
wieloosobowe
•
ze względu na sposób organizacji czasu pracy na posterunku:
– posterunki
wymagające ochrony całodobowej organizowane z
uwzględnieniem dobowej normy czasu pracy jako:
•
jedno zmianowe,
•
dwu zmianowe
•
trzy zmianowe
– posterunki
wymagające ochrony w wymiarze niższym niż pełna doba z
rozróżnieniem posterunków o wymiarze czasu pracy niższym niż
najniższa norma dobowa czasu pracy
– posterunki ochronne o organizacji pracy w systemie służby wartowniczej
Patrole w systemie ochrony.
„Patrolowanie jest metodą działań polegającą na fizycznej obecności i
przemieszczaniu się po pewnym wycinku przestrzeni pieszo lub za pomocą
środków transportu.”
(J. Kąkolewski i inni).
Rozróżniamy patrole:
•
ze względu na skład osobowy:
–
patrole jednoosobowe
–
patrole wieloosobowe
•
ze względu na sposób przemieszczania się:
–
patrole piesze
–
patrole wyposażone w środek transportu
Obchody jako metoda ochrony obiektu.
Obchód przeprowadza się w celu:
•
sprawdzenia sposobu wykonywania służby ochronnej
•
rozpoznania aktualnej sytuacji zagrożenia
•
rozpoznanie aktualnego stopnia zabezpieczenia obiektu
•
zebrania danych do aktualizacji dokumentacji ochronnej (planu ochrony)
Zasadzka jako metoda ochrony obiektu.
„Zasadzka jest to rodzaj ukrytego posterunku, który wystawia się tylko w przypadku
posiadania uzasadnionych podejrzeń o zamiarze dokonania akcji destrukcyjnej w
obiekcie”.
(Czesław Grzeszczyk – Vademecum agenta ochrony i detektywa).
Przeszukiwanie jako metoda ochrony obiektu.
Przeszukiwanie to rodzaj czynności ochronno-sprawdzających mających na
celu sprawdzenie przez pracownika ochrony obszaru lub obiektu, w celu usunięcia
z tego terenu osób nie uprawnionych do przebywania, a także ujęcia sprawców
czynów zabronionych skierowanych przeciwko chronionemu mieniu i osobom.
Obserwacja jako metoda ochrony obiektu
Posterunek obserwacyjny jest to rodzaj posterunku (często ukrytego), który wystawia
się w określonym miejscu w chronionym obszarze lub w obiekcie w celu obserwacji
sytuacji w sposób bezpośredni lub przy wykorzystaniu systemu telewizji
przemysłowej. Pracownik ochrony winien dokonywać obserwacji w ściśle określonym
sektorze.
W sytuacjach określonych potrzebami ochrony wskazanym jest prowadzić dziennik
obserwacji (przy obserwacji dokonywanej bez rejestracji wizyjnej).
Organizowanie ochrony obiektów.
Zasada czasu w ochronie obiektów.
Wszystkie szczegóły w prawidłowo zaprojektowanych systemach ochrony są
podporządkowane nadrzędnej zasadzie doprowadzenia do tego, aby czas
potrzebny do podjęcia skutecznej interwencji po wszczęciu alarmu był tak
krótki, aby przestępca nie zdołał uczynić istotnych szkód w obiekcie, który
podlega ochronie.
Istotę tej zasady przedstawia poniższy wykres zdarzeń.
Ochrona obiektu powinna mieć charakter kompleksowy, który przedstawia poniższy
model organizacyjny.
W modelu tym:
zabezpieczenia organizacyjne obejmują:
- zabezpieczenia fizyczne
- zabezpieczenia administracyjne (inaczej taktyczne) – plany, procedury,
instrukcje itp.
- zabezpieczenia prawne – akty prawne i normatywy dotyczące ochrony
wartości i osób, zasad działania, praw i obowiązków ochrony itp.
zabezpieczenia techniczne obejmują:
- architektoniczno-budowlane,
- zabezpieczenia aktywne (elektroniczne)
- zabezpieczenia pasywne (mechaniczne)
profilaktyka zabezpieczeń obejmuje:
- ocenę sytuacji i analizę przyczyn zagrożeń
- wskazywanie zagrożeń oraz przewidywanie kierunków działań przestępców
- wskazywanie kierunków i sposobów przeciwdziałania
Kompleksowość systemu ochrony oznacza, że wszystkie rodzaje wymienionych
zabezpieczeń powinny się wzajemnie uzupełniać (kompensować).
Oznacza to, że zmiany w poszczególnych zabezpieczeniach nie mogą mieć wpływu
na całość systemu zabezpieczeń (R=const.)
Neutralizacja zagrożeń w sposób modelowy przedstawiona jest na schemacie
opracowanym przez Zbigniewa Tomasza Nowickiego.
Aby osiągnąć zakładany poziom bezpieczeństwa obiektu należy:
–zastosować zabezpieczenia mechanicznie o właściwej odporności
–zapewnić elektroniczny system wykrywający sprawcę w określonej strefie
–dostarczyć osobie kierującej niezbędnych informacji do podjęcia decyzji
–zapewnić reakcje ludzi w czasie uniemożliwiającym zabór chronionego mienia
–zapewnić osobie kierującej systematyczny dopływ wiarygodnych informacji
umożliwiających kierowanie interwencją i wspomaganie reakcji określonych służb W
celu zapobiegania wejścia na teren chroniony osób nie uprawnionych tworzy się
strefy dostępności, których generalna zasadę obrazuje poniższy model:
Bezpieczeństwo obiektu należy organizować wydzielając strefy ochronne.
Opracowanie koncepcji ochrony obiektu obejmuje:
•analizę zadania
•ocenę obiektu i jego otoczenia
•analizę możliwych zagrożeń
•kalkulację niezbędnych sił i środków
•ocenę zakresu niezbędnych zmian w obiekcie
•dobór odpowiedniego systemu ochrony obiektu
•dobór technicznych środków ochrony
VI. Taktyka wykonywania zadań ochronnych i sposoby pełnienia służby
ochronnej.
Podstawowe zagadnienia.
specyfika ochrony zakładu przemysłowego:
1) podstawowe zagrożenia,
2) system ochrony zakładu,
3) plan ochrony zakładu przemysłowego,
specyfika ochrony banku:
1) zagrożenia związane z działalnością bankową,
2) system sygnalizacji zagrożeń,
3) zadania i obowiązki pracowników ochrony,
specyfika ochrony rezydencji:
1) rodzaje zagrożeń,
2) zadania i obowiązki pracowników ochrony,
specyfika ochrony innych obiektów:
1) ochrona
supermarketów,
2) ochrona
ciągów handlowo-usługowo-rozrywkowych,
3) ochrona barów i targowisk,
4) ochrona osiedli mieszkaniowych,
5) ochrona
międzynarodowego przewozu osób,
6) ochrona
dyskotek,
7) ochrona obiektów holelowo-restauracyjnych itp.,
Specyfika ochrony zakładu przemysłowego
1. podstawowe zagrożenia.
wartość chroniona:
a/ mienie zakładu, w tym:
• maszyny, wyposażenie, środki transportowe i inne urządzenia
wykorzystywane w toku produkcji
• surowce stosowane do produkcji
• wytwarzane produkty – półprodukty i wyroby gotowe
• technologia i dokumentacja techniczna
• wartości pieniężne okresowo będące w obrocie gotówkowym –
przechowywane i transportowane
• bazy danych – dane osobowe pracowników, dane kontrahentów, dane
dostawców i inne
b/ osoby przebywające na terenie zakładu przemysłowego, w tym:
• pracownicy
zakładu
• inne osoby uprawnione do przebywania na terenie zakładu
podstawowe zagrożenia – zależne są od charakteru produkcji zakładu
przemysłowego
zagrożenia przeciwko mieniu
• kradzieże surowców i wyrobów w toku produkcji
• kradzieże z włamaniem do budynków zakładowych i magazynów
• napady
na
wartości pieniężne okresowo przechowywane i transportowane
• sabotaż,
• wandalizm
• zagrożenia o charakterze terrorystycznym
• zakłócenia regulaminu porządkowego – strajki, wnoszenie i spożywanie
napojów alkoholowych na terenie zakładu pracy itp.
• zagrożenia materiałami niebezpiecznymi (toksycznymi) wykorzystywanymi
w produkcji
• zagrożenia z tytułu pożaru
• zagrożenia z tytułu katastrof technicznych, budowlanych i ruchu maszyn
zagrożenia przeciwko osobom
• zagrożenia życia i zdrowia wynikające z czynów zabronionych
skierowanych przeciwko mieniu
• zagrożenia życia i zdrowia związane z materiałami toksycznymi
(niebezpiecznymi) znajdującymi się na terenie zakładu przemysłowego
inne zagrożenia:
• ujawnienie
informacji
służbowej i państwowej
2. system ochrony zakładu.
System ochrony zakładu przemysłowego będzie zależny od:
• kwalifikacji obiektu pod względem obowiązku ochrony
o
zakłady podlegające obowiązkowej ochronie
o
zakłady nie podlegające obowiązkowej ochronie
• charakteru i rodzaju produkcji
• wielkości obszaru zakładu
• liczby
pracowników
• trybu produkcji – produkcja ciągła, produkcja jedno lub dwuzmianowa.
Bezpieczeństwo zakładu oparte jest o przepisy:
• Ustawy o ochronie osób i mienia
• Ustawy o ochronie informacji niejawnych
• przeciwpożarowe
• regulujące zasady ochrony materiałów toksycznych w tym materiałów
promieniotwórczych (jeżeli znajdują się na terenie zakładu)
• obrony cywilnej (w zakładach mających znaczenie dla obrony cywilnej)
• wewnętrzne przepisy zakładowe
System ochrony zakładu przemysłowego jest systemem kompleksowym w którym
stosuje się:
2. bezpośrednią ochronę fizyczną stałą i doraźną
3. stały dozór sygnałów alarmowych tzw. monitoring
4. zabezpieczenia mechaniczne
5. systemy zabezpieczeń elektronicznych – w tym ze znacznym udziałem
systemów telewizji przemysłowej
6. systemy kontroli dostępu
System ochrony fizycznej w zakładach przemysłowych w których znajdują się
materiały promieniotwórcze jest zatwierdzany zgodnie z przepisami regulowanymi
przez Prawo atomowe.
Stosowana forma organizacyjna ochrony fizycznej
• wewnętrzne służby ochrony
• koncesjonowani
przedsiębiorcy
• powyższe podmioty w strukturze SUFO – w przypadku zakładu obowiązkowo
chronionego
3. plan ochrony zakładu przemysłowego
Plan ochrony zakładu przemysłowego jest dokumentem wymaganym w zakładach
wymagających ochrony obowiązkowej.
Zasady opracowywania i uzgadniania planu określone są Ustawą o ochronie osób i
mienia.
Wskazanym jest, aby plan zakładu przemysłowego, ze względu na specyfikę ochrony
uwzględniał w swojej treści:
- kontrolę ruchu osobowego i materiałowego
- koordynację zadań ujętych w planach ppoż., planie ewakuacji i planie
obrony cywilnej,
- koordynację stref ochrony dokumentów niejawnych z koncepcją
ochrony obiektu w których się znajdują
- ustalenia
porządkowe określone w regulaminie porządkowym zakładu
pracy (regulaminie pracy)
- normy jakości w zakresie organizacji i zarządzania stosowane w
zakładzie produkcyjnym
W zakładach nie podlegających ochronie obowiązkowej, w przypadku
organizacji ich ochrony, zasadnym jest opracowanie planu ochrony w takim zakresie
w jakim jest niezbędny. Dokument ten nosi w praktyce często różne nazwy np.
instrukcja ochrony obiektu, procedura ochrony obiektu itp.
Specyfika ochrony obiektu bankowego
Zagrożenia związane z działalnością bankową.
charakter obiektu – większość banków podlega obowiązkowej ochronie. podstawowe
zagrożenia:
• przestępstwa tzw dynamiczne – napady, napady z bronią, wymuszenia z
zagrożeniem użycia materiału wybuchowego
• przestępstwa tzw intelektualne – oszustwa, wyłudzenia, pranie pieniędzy,
włamania do bankowych programów komputerowych
• inne – włamania – szczególnie małe banki, kradzieże na salach
operacyjnych, kradzieże zuchwałe tzw. „wyrwy”
wartość chroniona
• przechowywane
wartości pieniężne
• depozyty
klientów
• bankowe bazy danych
• wartości pieniężne w drodze (transporty wartości)
• dokumenty i nośniki elektroniczne zawierające tajemnicę
System sygnalizacji zagrożeń.
sposób organizacji ochrony
• kompleksowy oparty o plan ochrony
• wydzielone strefy dostępu dla pracowników i klientów
• częściowo kontrolowany ruch osobowy
• znaczne wykorzystanie technicznych środków zabezpieczenia mienia.
Banki i inne instytucje przechowujące wartości pieniężne w systemie ochrony obiektu
wykorzystują wysoce wyspecjalizowane systemy zabezpieczeń elektronicznych –
systemy sygnalizacji włamania i napadu, systemy kontroli dostępu, systemu telewizji
przemysłowej, w tym z transmisją obrazu do oddalonego centrum monitorowania.
Sygnały z urządzeń alarmowych przekazywane są do zewnętrznych firm ochrony lub
do Policji – Narodowy Bank Polski z mocy przepisów, a pozostałe banki po
uzyskaniu zgody Policji.
ochrona obiektu oparta jest o przepisy:
• ustawy o ochronie osób imienia
• prawa
bankowego
• ustawy o ochronie informacji niejawnych
• ustawy o ochronie danych osobowych
• ustawy o broni i amunicji – w przypadku fizycznej ochrony uzbrojonej
oraz
• wewnętrznych przepisów bankowych
Zadania pracowników ochrony wynikają z organizacji ochrony oraz struktury
organizacyjnej służby ochronnej i określane są w planie ochrony.
Do podstawowych zadań pracowników należy:
- zapobieganie
przestępstwom na szkodę banków, w tym szczególnie
ochrona przechowywanych i transportowanych wartości pieniężnych,
- zapewnienie
bezpieczeństwa pracownikom i klientom
- zapobieganie
wejściu na teren chroniony osób nieuprawnionych (strefy
wydzielone)
Uprawnienia pracowników ochrony banku będą wynikać z uprawnień jakie
posiadają licencjonowani pracownicy ochrony.
Specyfika ochrony rezydencji:
1) rodzaje zagrożeń,
2) zadania i obowiązki pracowników ochrony.
charakter obiektu:
• obiekty
podlegające ochronie przez specjalistyczne służby np. BOR lub
Policję (rezydencje dyplomatów, rezydencja głowy państwa, wysokich
urzędników państwowych itp.)
• inne obiekty nie podlegające ochronie obowiązkowej
wartość chroniona
• mienie
znajdujące się na terenie rezydencji
• rezydent i jego rodzina
ochrona obiektu oparta jest o przepisy:
• szczególne – dotyczące rezydencji chronionych przez służby państwowe
• ustawy o ochronie osób imienia
podstawowe zagrożenia:
• zagrożenia o charakterze terrorystycznym np. podłożenie materiału
wybuchowego, porwanie członka rodziny
• napad na tle rabunkowym lub personalnym
• włamania
• kradzieże
• dewastacje
sposób organizacji ochrony - zróżnicowany – zależny od:
• konieczności ochrony osobistej VIP i jego rodziny
• trybu
życia VIP-a
• wielkości (rozległości) obiektu
• atrakcyjności mienia
stosuje się:
7. ochronę fizyczną stałą i doraźną (pierścienie ochronne)
8. stały dozór sygnałów alarmowych tzw. monitoring
9. zabezpieczenia mechaniczne
10. systemy zabezpieczeń elektronicznych
11. systemy kontroli dostępu
12. psy obronne
stosowana forma organizacyjna ochrony fizycznej
• służby państwowe – rezydencje rządowe i dyplomatów
• koncesjonowani
przedsiębiorcy – pozostałe obiekty
Specyfika ochrony innych obiektów.
Specyfika ochrony obiektu handlowego
charakter obiektu – wyraźny podział na:
• małe placówki handlu detalicznego
• duże placówki handlowe
• centra
handlowe
• ciągi handlowo-usługowo-rozrywkowe
• hurtownie
wartość chroniona
• towary sklepowe i magazynowe
• utarg
ochrona obiektu oparta jest o przepisy:
• ustawy o ochronie osób imienia
oraz
• wewnętrzne przepisy dużych sieci sklepowych
podstawowe zagrożenia:
• przestępstwa przeciwko mieniu
o
kradzieże towarów sklepowych i magazynowych
o
włamania
o
napady na utarg sklepowy
o
zagrożenia o charakterze terrorystycznym – duże placówki
handlowe
sposób organizacji ochrony
• zróżnicowany – zależny od wielkości i rodzaju placówki handlowej
• oparty o własne dokumenty wewnętrzne lub wyłącznie o umowę cywilną
stosuje się:
o
ochronę fizyczną stałą i doraźną
o
stały dozór sygnałów alarmowych tzw. monitoring
o
zabezpieczenia
mechaniczne
o
systemy
zabezpieczeń elektronicznych
o
systemy
antykradzieżowe
o
detektywi
sklepowi
stosowana forma organizacyjna ochrony fizycznej
• wewnętrzne służby ochrony – duże kompleksy handlowe
• koncesjonowani
przedsiębiorcy – firmy ochrony
zarządzanie bezpieczeństwem
• odrębne stanowisko pracy – wyłącznie duże centra handlowe
• wyznaczona osoba w ramach swoich obowiązków
• właściciel placówki handlowej
ruch osobowy i materiałowy:
• częściowo kontrolowany – zaplecza sklepowe, magazyny
• obowiązujące przepisy ewakuacyjne – duże placówki
współpraca z Policją:
• na ogólnych zasadach wynikających z ustawy o policji oraz ustawy o ochronie
osób i mienia
Ochrona bazarów i targowisk – cechy specyficzne.
- zlecający ochronę – zarządzający targowiskiem nie jest z reguły właścicielem
towarów na stoiskach
- ochrona ma cechy ochrony prewencyjnej – zapobiegania naruszeniom
regulaminu porządkowego targowiska oraz podejmowanie reakcji w przypadku
możliwości ujęcia sprawców kradzieży i napadów na „gorącym uczynku”,
Ochrona osiedli mieszkaniowych – cechy specyficzne.
Ochrona osiedli mieszkaniowych jest zależna od typu osiedla. Ze względu na
ochronę możemy wyróżnić:
- osiedla typu zamkniętego – ogrodzone, z elementami kontroli dostępu
- osiedla typu otwartego – ogólnie dostępne
Ochrona obiektu zamkniętego winna być ukierunkowana na ochronę mienia
osiedlowego oraz zapobieganie przypadkom naruszenia porządku osiedlowego w
zakresie takim w jakim pracownik ochrony jest upoważniony do interwencji.
Pracownicy ochrony nie powinni interweniować osobiście w przypadku, gdy działanie
ich może naruszać mir domowy np. w czasie awantur domowych. W takich
przypadkach działanie winno ograniczyć się do powiadomienia policji.
W osiedlach typu otwartego ochrona powinna być ukierunkowana na ochronę mienia
osiedlowego oraz działania zapobiegające naruszeniom porządku określonego
regulaminem osiedla. Nie należy zapominać, że ochrona porządku publicznego jest
ustawowym zadaniem Policji, a nie pracowników ochrony i w zakresie tym
pracownicy powinni współdziałać z Policją, nie mogą podejmować czynności do
których upoważniona jest wyłącznie Policja np. legitymować osoby na ogólnie
dostępnych miejscach osiedlowych – chodniki, ulice osiedlowe itp.
Ochrona dyskotek.
Ochrona dyskotek jest przedsięwzięciem trudnym, ponieważ z reguły na dyskotekach
mamy do czynienia z osobami pod wpływem alkoholu, a często nawet pod wpływem
środków odurzających.
Cechy specyficzne ochrony:
- wyraźnie należy odróżnić dyskoteki w stosunku do których stosuje się przepisy
o bezpieczeństwie imprez masowych od pozostałych,
- naczelną zasadą jest neutralizowanie wszelkich zachowań chuligańskich
przed wybuchem nie kontrolowanej bijatyki, należy przeciwdziałać – nie wolno
wdawać się w bijatykę,
- osoby, które swoim zachowaniem wskazują na możliwość zakłócania
porządku dyskoteki nie powinni być na nią wpuszczani – bardzo ważna
selekcja przy wejściu tzw. bramkowa
- ochrona nie powinna mieć charakteru „demonstracji siły” ze strony
pracowników ochrony,
- pracownicy powinni być przeszkoleni i znać swoje zadania na wypadek pożaru
i innych zdarzeń, które mogą wywołać panikę i konieczność ewakuacji osób
będących na dyskotece,
- w przypadku dyskoteki na terenach otwartych, powinny być jasno
sprecyzowane granice w jakich się ona odbywa.
Ochrona obiektów hotelowo-restauracyjnych ma za zadanie zarówno
zapobieganie czynom zabronionym przeciwko mieniu, jak i ochronę bezpieczeństwo
osób korzystających z usług hotelowo -restauracyjnych.
Cechą charakterystyczną dla hoteli jest ochrona parkingów hotelowych.
W dużych kompleksach hotelowych ochrona hoteli często współpracuje z
detektywami hotelowymi zatrudnionymi na terenie hotelu.
VII. Zabezpieczenie imprez masowych.
Podstawowe zagadnienia.
1) obowiązki organizatora imprezy masowej,
2) uprawnienia i obowiązki pracownika związane z zabezpieczeniem
imprezy,
3) warunki i sposoby działania w trakcie zabezpieczenia imprezy.
Obowiązki organizatora imprezy masowej.
Organizator imprezy masowej jest obowiązany do zapewnienia bezpieczeństwa
osobom obecnym na imprezie oraz porządku podczas trwania imprezy.
Zapewnia on:
1. spełnienie wymogów określonych w przepisach prawa, w szczególności w
przepisach prawa budowlanego, w przepisach sanitarnych i przepisach
dotyczących ochrony przeciwpożarowej,
2. służbę porządkową i informacyjną odpowiednio wyszkoloną i wyposażoną,
wyraźnie wyróżniającą się elementami ubioru oraz powołuje kierownika do
spraw bezpieczeństwa kierującego tymi służbami,
3. pomoc medyczną oraz zaplecze higieniczno-sanitarne,
4. drogi ewakuacyjne oraz drogi umożliwiające dojazd pojazdom służb
ratowniczych i policji,
5. warunki zorganizowania łączności pomiędzy podmiotami biorącymi udział w
zabezpieczeniu imprezy,
6. sprzęt ratowniczy i gaśniczy oraz środki gaśnicze niezbędne przy
zabezpieczeniu działań ratowniczo-gaśniczych,
7. w razie potrzeby pomieszczenie dla służb kierujących zabezpieczeniem.
Organizator imprezy masowej obowiązany jest uzyskać zezwolenie na
przeprowadzenie imprezy masowej zgodnie z trybem ustalonym w Ustawie o
bezpieczeństwie imprez masowych.
Organizator imprezy masowej powinien udostępnić uczestnikom imprezy regulamin
obiektu lub regulamin imprezy. W uzgodnieniu z właściwym miejscowo
komendantem powiatowym (miejskim) Państwowej Straży Pożarnej, określa
szczegółowe zasady postępowania w przypadku powstania pożaru lub innego
miejscowego zagrożenia w obiekcie, w którym planuje się przeprowadzenie imprezy.
W przypadku gdy właściciel obiektu, na terenie którego odbywa się
impreza masowa, posiada już decyzję właściwego organu o pozwoleniu na
użytkowanie (wydaną stosownie do przepisów prawa budowlanego),
organizator imprezy masowej zwolniony jest z obowiązku przedkładania opinii
i uzgodnień z Państwową Strażą Pożarną i inspektorem sanitarnym.
We wszystkich województwach są wykazy stadionów, obiektów lub
terenów, na których utrwalanie na taśmach wideo przebiegu imprezy będzie
obowiązkowe.
Niezależnie od tego, każdy organizator imprezy masowej ma prawo do
utrwalania obrazu i dźwięku z przebiegu każdej innej imprezy, a w
szczególności prowokacyjne zachowania osób na stadionie.
Służby porządkowe – uprawnienia ustawowe
Podstawa prawna:
Art. 16 - USTAWY z dnia 22 sierpnia 1997 r o bezpieczeństwie imprez masowych.
Dz.U. z 2001 r. Nr 120, poz. 1298, Nr 123, poz. 1353, z 2002 r. Nr 25, poz. 253, z
2003 r. Nr 124, poz. 1152, z 2004 r. Nr 187, poz. 1922.
Osobami uprawnionymi do wykonywania czynności porządkowych są służby
porządkowe organizatora imprezy masowej - w tym pracownicy agencji ochrony osób
lub mienia.
Warunki uprawnienia:
•
działanie w granicach imprezy masowej
•
legitymowanie się identyfikatorem umieszczonym w widocznym miejscu
Identyfikator winien zawierać co najmniej:
• nazwę wystawcy,
• numer identyfikacyjny i fotografię osoby dokonującej czynności porządkowych
• okres ważności,
• pieczęć i podpis wystawcy.
Przykładowy identyfikator
Klub Sportowy Mazowsze
Identyfikator nr 24/2005
Termin ważności: 31 grudnia 2005
SŁUŻBA PORZĄDKOWA
...........................................................
Pieczęć
wystawcy
Rodzaje uprawnień pracowników służby porządkowej:
•
sprawdzanie uprawnień do przebywania na imprezie masowej
•
legitymowanie osób w celu ustalenia ich tożsamości
•
przeglądanie zawartości bagaży, odzieży osób, w przypadku podejrzenia, że
osoby te wnoszą lub posiadają przedmioty, o których mowa w art. 14 ust. 2
Zgodnie z Art. 14 ustęp 2:
Osobom obecnym na imprezie masowej zabrania się wnoszenia
i posiadania w jej trakcie:
• broni lub innych niebezpiecznych przedmiotów,
• materiałów wybuchowych,
• wyrobów pirotechnicznych,
• materiałów pożarowo niebezpiecznych,
• napojów alkoholowych,
• środków odurzających lub substancji psychotropowych.
•
stwierdzania uprawnień osób do przebywania na imprezie masowej,
a w przypadku stwierdzenia braku takich uprawnień
•
wezwania ich do opuszczenia imprezy masowej
•
wydawania poleceń porządkowych osobom zakłócającym porządek publiczny lub
zachowującym się niezgodnie z regulaminem imprezy masowej,
a w przypadku niewykonania tych poleceń
•
wezwania ich do opuszczenia imprezy masowej
•
stosowania siły fizycznej w postaci chwytów obezwładniających oraz podobnych
technik obrony w przypadku zagrożenia dóbr powierzonych ochronie lub odparcia
ataku na członka służby porządkowej lub inną osobę, na zasadach określonych w
art. 38 ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia
• ujęcia, w celu niezwłocznego przekazania Policji, osób stwarzających
bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego, a także chronionego
mienia.
Czynności wynikające z uprawnień powinny być wykonywane w sposób możliwie
najmniej naruszający godność ludzką oraz inne dobra osobiste osoby, w stosunku
do której zostały podjęte.
Szczegółowe warunki i sposoby działania służb porządkowych.
Podstawa prawna:
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2 lipca 2002 r. w sprawie
wymogów, jakie powinny spełniać służby porządkowe organizatora imprezy
masowej w zakresie wyszkolenia i wyposażenia, oraz szczegółowych warunków i
sposobów ich działania.
(Dz. U. 02.113.986 z dnia 20 lipca 2002 r.)
Prawo do przebywania na imprezie masowej
Organizator masowej imprezy sportowej może odmówić wstępu na masową imprezę
oraz przebywania na niej osobom:
• których dane znajdują się w bazie informacji o osobach, które mają zakaz wstępu
na imprezę
• nie posiadającym dokumentu tożsamości,
• znajdującym się pod widocznym wpływem alkoholu, środków odurzających,
psychotropowych lub innych podobnie działających środków,
• posiadającym broń lub inne przedmioty, materiały, wyroby, napoje, środki lub
zabronione przepisami substancje,
• zachowującym się agresywnie, prowokacyjnie
• w inny sposób stwarzającym zagrożenie bezpieczeństwa lub porządku masowej
imprezy sportowej,
• których wygląd zewnętrzny uniemożliwia identyfikację.
Organizator masowej imprezy sportowej może określić w regulaminie obiektu
sportowego miejsca:
•
nie przeznaczone dla publiczności
•
zasady wstępu na masową imprezę sportową osób małoletnich
Stwierdzenie prawa do przebywania na imprezie masowej
Stwierdzenia prawa osoby do przebywania na imprezie masowej członek
służby porządkowej dokonuje przez sprawdzenie, czy osoba ta posiada:
• ważny bilet wstępu,
• identyfikator,
• zaproszenie
• inny dokument uprawniający do przebywania na imprezie,
Czynności sprawdzające obejmują:
- porównanie okazanego dokumentu ze wzorem,
- sprawdzenie, czy dane personalne osoby nie zostały umieszczone w
rejestrze, o którym mowa w art. 23 ust. 1 ustawy o bezpieczeństwie imprez
masowych.
Zasady legitymowania.
Przed
rozpoczęciem legitymowania osoby członek służby porządkowej jest
obowiązany:
• użyć zwrotu "służba porządkowa"
• podać swoje imię i nazwisko
• okazać, umieszczony w widocznym miejscu, identyfikator potwierdzający
uprawnienie do podjęcia czynności, tak aby osoba legitymowana miała możliwość
odczytania danych zawartych w tym dokumencie,
• podać:
• podstawę prawną
• powód legitymowania
Tożsamość osoby legitymowanej ustala się na podstawie:
• dowodu osobistego,
• tymczasowego zaświadczenia tożsamości,
• legitymacji szkolnej lub studenckiej,
• dokumentu stwierdzającego tożsamość cudzoziemca,
• innych dokumentów potwierdzających tożsamość, zaopatrzonych w fotografię i
adres zamieszkania osoby legitymowanej
Dokonując legitymowania, członek służby porządkowej:
• sprawdza autentyczność dokumentu
(wzrokowe sprawdzenie, czy dokument nie nosi śladów – wymiany
zdjęcia, usunięcia lub doklejenia stron, wymazania pieczęci,
wymazywania lub dopisywania treści itp.)
• potwierdza zgodność danych personalnych zawartych w okazanym dokumencie z
oświadczeniem legitymowanego
taktyka działania:
w razie wątpliwości co do autentyczności okazanego dokumentu lub
podanych danych personalnych należy dodatkowo sprawdzić drugi
dokument zawierający zdjęcie i dane personalne np. prawo jazdy
Kontrola osób w pojazdach.
W razie legitymowania uczestników imprezy masowej znajdujących się w
pojeździe, gdy uzasadniają to względy bezpieczeństwa, członek służby
porządkowej ma prawo:
•
żądać opuszczenia pojazdu przez te osoby.
Odmowa opuszczenia pojazdu jest traktowana jak odmowa poddania się
czynnościom, o których mowa w art. 16 ust. 1 pkt 1-3 ustawy o bezpieczeństwie
imprez masowych.
taktyka działania:
•
legitymowania osób w pojazdach należy dokonywać co najmniej
przez dwóch członków służby porządkowej
•
opuszczenie pojazdu powinno odbywać się w sposób
uporządkowany i kierowany
•
autobusu – kolejno, jednym wyjściem, następna osoba po
wylegitymowaniu poprzedniej
•
samochodu osobowego - kolejno, następna osoba po
wylegitymowaniu poprzedniej
pamiętaj – nigdy nie „zapraszaj” do siebie agresywnej grupy osób
Przykładowy sposób zwrócenia się do uczestnika imprezy w celu wylegitymowania”
„Służba porządkowa - Jan Kowalski”
„Na podstawie art. 16 Ustawy o bezpieczeństwie imprez masowych - w celu
potwierdzenia, że posiadane zaproszenie dotyczy Pańskiej osoby – proszę o
okazanie dowodu osobistego lub innego dokumentu zawierającego zdjęcie i dane
personalne.”
Przeglądanie bagaży i odzieży
• przeglądanie odzieży powinno być dokonywane przez członka służby porządkowej
tej samej płci co osoba kontrolowana
• przed przystąpieniem do przeglądania bagaży lub odzieży osoby członek służby
porządkowej wzywa osobę do okazania ich zawartości
Przed rozpoczęciem przeglądania bagaży lub odzieży osoby członek służby
porządkowej jest obowiązany:
• użyć zwrotu "służba porządkowa"
• podać swoje imię i nazwisko
• okazać, umieszczony w widocznym miejscu, identyfikator potwierdzający
uprawnienie do podjęcia czynności, tak aby osoba, której bagaż lub odzież jest
przeglądana, miała możliwość odczytania danych zawartych w tym dokumencie
• podać podstawę prawną i przyczynę przeglądania bagaży lub odzieży
Przykładowy sposób zwrócenia się do uczestnika imprezy w celu sprawdzenia
bagaży i odzieży:
„Służba porządkowa - Jan Kowalski”
„Na podstawie art. 16 Ustawy o bezpieczeństwie imprez masowych - w
celu sprawdzenia, czy nie wnosi Pan alkoholu – wzywam Pana do okazania
zawartości wnoszonej torby turystycznej oraz kieszeni kurtki.”
Postępowanie z przedmiotami zabronionymi
W przypadku stwierdzenia w zawartości przeglądanych bagaży lub odzieży
przedmiotów, których wnoszenie i posiadanie na imprezie jest zabronione,
członek służby porządkowej:
•
odmawia wpuszczenia na imprezę osoby, u której stwierdzono posiadanie tych
przedmiotów,
• lub usuwa ją z miejsca przeprowadzania imprezy.
W przypadku stwierdzenia w zawartości przeglądanych bagaży lub odzieży:
•
broni lub innych niebezpiecznych przedmiotów,
•
napojów alkoholowych,
•
materiałów wybuchowych,
•
pirotechnicznych i pożarowo niebezpiecznych
•
środków odurzających i psychotropowych,
członek służby porządkowej dokonuje:
•
ujęcia osoby, u której w przeglądanych bagażach lub odzieży stwierdzono te
przedmioty
•
odbiera w/w przedmioty
•
sporządza protokół z czynności ujęcia i odebrania przedmiotów,
•
przekazuje ujętą osobę Policji wraz z odebranymi przedmiotami.
Usuwanie osób z imprezy masowej
Przed przystąpieniem do usunięcia z miejsca przeprowadzania imprezy
masowej osoby, która swoim zachowaniem zakłóca tę imprezę członek służby
porządkowej jest obowiązany: :
•
użyć zwrotu "służba porządkowa"
• podać swoje imię i nazwisko,
• okazać, umieszczony w widocznym miejscu, identyfikator potwierdzający
uprawnienie do podjęcia czynności, tak aby osoba, która swoim zachowaniem
daje podstawę do usunięcia z imprezy, miała możliwość odczytania danych
zawartych w tym dokumencie,
• podać podstawę prawną i przyczynę usunięcia osoby z miejsca przeprowadzania
imprezy masowej.
Przystępując do usunięcia osoby z miejsca przeprowadzania imprezy
masowej członek służby porządkowej:
• wzywa osobę usuwaną do opuszczenia miejsca przeprowadzania imprezy
masowej
• towarzyszy tej osobie aż do granicy miejsca, w którym odbywa się impreza
Przykładowy sposób wezwania uczestnika imprezy do opuszczenia jej terenu
„Służba porządkowa - Jan Kowalski”
„Na podstawie art. 16 Ustawy o bezpieczeństwie imprez masowych -
wzywam Pana do opuszczenia terenu imprezy ze względu na zakłócanie imprezy
głośnymi i wulgarnymi okrzykami i nie zaprzestania okrzyków pomimo mojego
uprzedzenia.”
Członek służb porządkowych może odstąpić od czynności przedstawiania się i
podawania podstaw prawnych i przyczyny usunięcia:
jeżeli zwłoka groziłaby niebezpieczeństwem dla życia, zdrowia ludzkiego lub
ochranianego mienia.
Postępowanie z osobami nie podporządkującymi się poleceniom służby
porządkowej.
W przypadku niepodporządkowania się wezwaniu osoby do opuszczenia
miejsca przeprowadzania imprezy masowej lub stawiania czynnego oporu –
członek służby porządkowej:
•
będący pracownikiem agencji ochrony wynajętej do zabezpieczenia imprezy
•
posiadający jednocześnie licencję pracownika ochrony fizycznej:
wyprowadza przy użyciu siły fizycznej osobę, która nie podporządkowuje się
wezwaniu, poza granice imprezy masowej
członek służby porządkowej, nie posiadający licencji pracownika ochrony
fizycznej:
•
wzywa do przeprowadzenia usunięcia osoby pracownika będącego pracownikiem
agencji ochrony wynajętej do zabezpieczenia imprezy posiadającego licencję
pracownika ochrony fizycznej:
lub
•
zwraca się o pomoc do Policji za pośrednictwem kierownika do spraw
bezpieczeństwa
Dokumentowanie czynności porządkowych przez pracownika ochrony
Przebieg czynności:
•
legitymowania
•
przeglądania bagaży
•
usunięcia osoby z terenu imprezy
członkowie służby porządkowej dokumentują notatką służbową
Notatka powinna zawierać:
•
dane personalne osoby, w stosunku do której zostały podjęte czynności,
•
wskazanie rodzaju dokumentu, na podstawie którego określono tożsamość osoby,
oraz jego numeru i serii,
•
określenie czasu, miejsca i rodzaju tych czynności,
•
przyczyn i skutków ich podjęcia,
•
imiona i nazwiska członków służby porządkowej, którzy dokonali tych czynności.
Notatka podlega przekazaniu kierownikowi do spraw bezpieczeństwa, który jest
obowiązany udostępnić ją na żądanie Policji
Służby porządkowe zasady i tryb angażowania, struktura organizacyjna.
Skład służby porządkowej zależny jest od:
A/ wymogów formalnych określonych przepisami
- impreza
masowa
przyjmuje się przelicznik:
- co najmniej 10 porządkowych na 300 osób, które mogą być obecne na
imprezie i co najmniej 1 porządkowy na każde następne 100 osób.
- impreza o podwyższonym ryzyku
w przypadku uznania imprezy za imprezę o podwyższonym
ryzyku przeliczniki te wynoszą odpowiednio:
- 15 porządkowych na 300 osób, które mogą być obecne na imprezie
masowej,
- i co najmniej 2 porządkowych na każde następne 100 osób.
B/ warunków przeprowadzania imprezy masowej, a w szczególności od:
- charakteru imprezy – rozrywkowa, artystyczna, sportowa
- miejsca przeprowadzenia imprezy – rodzaj obiektu, rozległość terenu,
- ilości miejsc newralgicznych – miejsca wymagające szczególnej ochrony, ilość
wejść i wyjść z kontrolowanym ruchem osobowym,
- pory roku i dnia prowadzenia imprezy – szczególnie na terenach otwartych
Służby porządkowe – struktura.
W skład służby porządkowej mogą wchodzić wyłącznie osoby posiadające:
- udokumentowane przeszkolenie w zakresie ochrony imprez masowych –
członkowie służb porządkowych
Kierować bezpieczeństwem imprezy może wyłącznie osoba, która posiada:
- udokumentowane przeszkolenie w zakresie kierowania bezpieczeństwem
imprezy masowej – kierownik bezpieczeństwa imprezy masowej
Do realizacji zabezpieczenia organizator imprezy może:
- wynająć Koncesjonowany podmiot gospodarczy świadczący usługi w zakresie
ochrony osób i mienia, który posiada pracowników posiadających
udokumentowane przeszkolenie jako pracownicy służb porządkowych,
- utworzyć służby porządkowe organizatora imprezy składające się z osób
posiadających udokumentowane przeszkolenie w zakresie ochrony imprez
masowych
- zlecić odpłatnie ochronę imprezy masowej Policji.
Kalkulacja sił służby porządkowej.
Kalkulacja sił to dokładne, zgodne z obowiązującymi przepisami oraz odpowiednie do
charakteru i spodziewanego przebiegu imprezy naliczenie osób wchodzących w
skład służby porządkowej, w założeniu, ze liczba ich będzie wystarczająca do
zapewnienia bezpieczeństwa imprezy masowej w warunkach w jakich ona ma się
odbywać.
Struktura organizacyjna.
Struktura służby porządkowej to hierarchiczny podział osób wchodzących w jej skład
z uwzględnieniem zadań, obowiązków i uprawnień w zakresie sprawnego kierowania
bezpieczeństwem imprezy i podejmowania działań przez służby porządkowe.
Nie istnieją, poza określeniem wymogów co do liczebności służby oraz
obowiązku zapewnienia osoby kierującej - kierownika ds. bezpieczeństwa, żadne
przepisy określające strukturę służby porządkowej.
Dokumentem w którym określa się strukturę służby porządkowej jest (według
wymogów ustawowych):
- informacja zawarta we wniosku o zezwolenie na przeprowadzenie imprezy
masowej
- plan graficzny imprezy
W praktyce skład służby porządkowej określany jest stosownie do zadań i podziału
obowiązków.
Przykładowy skład służby porządkowej podporządkowanej kierownikowi
bezpieczeństwa imprezy masowej:
- kierownik (starszy) ochrony
- starsi sektorów i odcinków specjalnych
- pracownicy
służby porządkowej wchodzących w skład ochrony sektorowej i
odcinków specjalnych
- odwód do dyspozycji kierownika ochrony lub kierownika bezpieczeństwa
imprezy masowej
- łącznicy
- pracownicy wydzieleni do zadań samodzielnych
VIII. Działania załóg interwencyjnych:
Podstawowe zagadnienia.
1) zasady funkcjonowania nowoczesnych systemów monitorowania alarmów,
2) rola i zadania załóg interwencyjnych,
3)
taktyka wykonywania zadań interwencyjnych uwzględniając specyfikę
obiektu,
System monitorowania alarmu polega na:
1. odebraniu sygnału alarmowego z chronionego obiektu, przekazanego za
pomocą urządzenia elektronicznego,
2.weryfikacji sygnału:
–technicznej, np. za pomocą alternatywnego systemu alarmowego lub
systemu wizyjnego,
–fizycznej, np. za pomocą grupy interwencyjnej,
–organizacyjnej, poprzez uprawnione odwołanie sygnału przez użytkownika.
3.ocenie zagrożenia,
4.podjęciu stosownej kontrakcji poprzez np.:
–powiadomienie określonych osób,
–powiadomienie określonych służb,
–podjęcie działań przez grupę interwencyjną w formie doraźnej bezpośredniej
ochrony fizycznej.
Działania interwencyjne
Monitorowanie sygnałów alarmowych powinno zapewnić podjęcie odpowiednich
działań interwencyjnych w przypadku odebrania sygnału zdarzenia alarmowego.
Powiadamianymi odbiorcami są zazwyczaj:
•załogi interwencyjne,
•policja,
•straż pożarna,
•pogotowie ratunkowe lub lekarz rodzinny,
•służby techniczne,
•użytkownik i inne wskazane przez niego osoby.
Działania załóg interwencyjnych.
Działanie załóg interwencyjnych polega na zapewnieniu natychmiastowej reakcji
na informacje o zaistniałym niebezpieczeństwie w chronionych obiektach, zwłaszcza
na sygnały alarmu z obiektów zabezpieczonych elektronicznymi urządzeniami lub
systemami alarmowym, które objęte są stałym dozorem tych sygnałów, dalej
monitorowaniem, a także na wykonywaniu innych zadań w zakresie ochrony osób i
mienia.
Załogi interwencyjne realizują zadania mające na celu:
- zapewnienie
bezpieczeństwa życia, zdrowia i nietykalności osobistej,
- zapobieganie
przestępstwom i wykroczeniom przeciwko mieniu,
- przeciwdziałanie powstawaniu szkody wynikającej z przestępstw i wykroczeń
przeciwko mieniu,
- niedopuszczanie do wstępu osób nieupoważnionych na teren chroniony,
a także wykonują inne zadania, do których należy:
- ustalanie przyczyn sygnałów pochodzących z systemów alarmowych
zlokalizowanych w chronionych obiektach oraz z torów ich transmisji,
- kontrolowanie prawidłowości załączania i wyłączania monitorowanych
systemów alarmowych zlokalizowanych w chronionych obiektach,
- kontrolowanie stanu zabezpieczenia chronionych obiektów,
- wykonywanie
innych
zadań w zakresie ochrony osób i mienia zlecanych przez
klientów (np. deponowanie kluczy do chronionych obiektów itp.).
Zadania te załogi interwencyjne realizują na terenie obiektów i obszarów, które:
- podlegają obowiązkowej ochronie,
- oraz nie podlegających takiej ochronie.
Podstawą wykonywania zadań przez załogi interwencyjne jest:
- na terenie obiektów i obszarów, podlegających obowiązkowej ochronie –
plan ochrony oraz umowa o usługę ochronna z podmiotem na realizację
zadań określonych w planie ochrony,
- na terenie obszarów i obiektów, które nie podlegają obowiązkowej
ochronie – umowa o usługę ochronną, z której wynika umowny obowiązek
wykonywania zadań ochronnych.
Kwalifikacje pracowników i inne warunki szczególne dotyczące załóg
interwencyjnych.
Członkami załóg interwencyjnych są pracownicy ochrony, którzy w zależności od
rodzaju zadań oraz wyposażenia i uzbrojenia:
- muszą posiadać licencję pracownika ochrony fizycznej co najmniej I
stopnia, jeżeli wykonują zadania na terenie obiektów podlegających
ochronie obowiązkowej,
- muszą posiadać licencję pracownika ochrony fizycznej co najmniej I
stopnia i pozwolenie na broń na okaziciela, jeżeli ich zadania i obowiązki
związane są z ich uzbrojeniem;
- muszą nosić ubiór oraz oznaczenia, które umożliwiają ich identyfikacje
oraz identyfikacje podmiotu zatrudniającego, jeżeli wykonują zadania na
terenie obiektu podlegającego obowiązkowej ochronie lub są uzbrojeni,
- nie ma przeciwwskazań prawnych, aby zadania ograniczające się do
weryfikacji autentyczności sygnału zagrożenia wykonywali pracownicy nie
posiadający licencji.
Zasadnym jest jednak, aby ze względu na szczególne zagrożenie z tytułu
konieczności podejmowania działań w stosunku do sprawców czynów
zabronionych w czasie doraźnych interwencji, pracownicy ochrony posiadali
uprawnienia wynikające z licencji.
Liczebność załogi interwencyjnej nie jest określona przepisami, wskazanym
jest aby z racji bezpieczeństwa i złożoności zadań skład ich był co najmniej
dwuosobowy.
Do podstawowych obowiązków członka załogi interwencyjnej należy sumienne
i staranne wykonywanie powierzonych zadań, przestrzeganie dyscypliny pracy
oraz stosowanie się do poleceń przełożonych, które dotyczą pracy.
W szczególności ma obowiązek:
- zgłaszać się do pracy w pełnej dyspozycji psychicznej i fizycznej oraz
zachować ją w czasie pracy; niedopuszczalne jest zgłaszanie się do pracy w
stanie wskazującym na spożycie alkoholu lub podobnie działającego środka
oraz spożywanie ich w czasie pracy,
- punktualnie rozpoczynać pracę zgodnie z obowiązującym grafikiem oraz
kończyć ją na polecenie przełożonych,
- wykonywać powierzone zadania w schludnym i estetycznym ubraniu, którego
wzór określają przełożeni; na widocznym miejscu umieścić identyfikator,
- posiadać przy sobie:
o
dowód osobisty,
o
licencje pracownika ochrony fizycznej,
o
legitymację osoby dopuszczonej do posiadania broni oraz świadectwo
broni dla każdego rodzaju broni, jeżeli członek załogi interwencyjnej
wyposażony jest w różne rodzaje broni (np. w broń palną i paralizator
elektryczny)
- natychmiastowo i rzetelnie wykonywać polecenia otrzymane od przełożonych;
utrzymywać z nimi stałą łączność za pośrednictwem dostępnych środków
przekazywania informacji,
- realizować powierzone zadania z dołożeniem należytej staranności, którą
cechować powinna sumienność, zapobiegliwość, ostrożność, przezorność
oraz dbałość o uzyskanie oczekiwanych rezultatów w ochronie dóbr
powierzonych przez klientów; niedopuszczalne jest zatracanie czujności,
przede wszystkim spanie w czasie realizacji powierzonych zadań ochronnych,
wchodzenie w zażyłe stosunki z personelem chronionych obiektów,
wykonywanie jego zleceń, które nie wchodzą w zakres działań ochronnych,
- wykonywać polecenia otrzymane od klienta, w przypadku gdy mieszczą się w
przedmiocie umowy o ochronę i nie kolidują z przepisami prawa oraz nie
wpływają ujemnie na stan bezpieczeństwa chronionej osoby, miejsca, obiektu,
a także pod warunkiem ich odnotowania w notatniku pracownika ochrony,
- zachować gotowość do wykonywania powierzonych zadań nawet z
narażeniem się na niebezpieczeństwo osobiste,
- reagować na zaistniałe wydarzenia przy użyciu prawem dopuszczalnych
środków ochrony, a także zgodnie z określonymi zasadami taktycznymi
działań ochronnych,
- uzyskać zgodę dyżurnego centrum monitorowania na każde działanie obronne
lub ratownicze, które zmierza do przywrócenia porządku lub spokoju
publicznego w obiektach - miejscach lub wobec osób nie objętych ochroną, a
także na udzielenie pomocy funkcjonariuszom Policji i Straży Pożarnej w
wykonywaniu ich obowiązków ustawowych; działania takie muszą mieścić się
w granicach określonych przez przełożonego,
- poddać się kontroli pracowników ministerstwa spraw wewnętrznych oraz
innych pracowników państwowych działających z jego upoważnienia, a także
policjantów; po okazaniu dokumentów stwierdzających tożsamość i określeniu
rodzaju wykonywanych zadań, dalsze wyjaśnienia i czynności należy odłożyć
do czasu przyjazdu kierownika działu załóg interwencyjnych, który powinien
zostać natychmiast powiadomiony o fakcie kontroli,
- prowadzić notatnik w którym należy wpisywać:
o
zadania otrzymane od przełożonych,
o
dane dotyczące wyników reakcji na zaistniałe wydarzenia w czasie
pracy,
o
przebieg pracy i szkolenia,
- zachowywać się kulturalnie w stosunku do przełożonych, kolegów z pracy
oraz wszystkich innych osób ,
- dbać o powierzony sprzęt i prowadzoną dokumentację,
- systematycznie doskonalić wiedzę i umiejętności zawodowe, terminowo
przystępować do egzaminów i sprawdzianów oraz uzyskiwać w nich
pozytywne wyniki,
- nie ujawniać wobec osób postronnych informacji stanowiących tajemnicę
przedsiębiorstwa, w tym celu posługiwać się należy kodami przyjętymi w
procesie przekazywania informacji; w szczególności tajemnicę
przedsiębiorstwa stanowią wiadomości o:
o
czasie i miejscach realizacji zadań ochronnych,
o
wartości chronionego mienia,
o
kodach i kryptonimach wykorzystywanych w procesie przekazywania
informacji.
- sporządzać protokoły i notatki ze zdarzeń i sytuacji określonych przepisami.
Taktykę działań ochronnych przedstawiają poniższe procedury.
Kolejność
i
realizator
Postępowanie na sygnał włamania - czynności oraz kolejne sygnały alarmowe
(1) CM Poleć wyjazd do wskazanego obiektu
(2) ZI Potwierdź przyjęcie polecenia o wyjeździe
(3) ZI
Zgłoś CM, po przyjeżdzie na miejsce, gotowość do podjęcia działań ochronnych w obiekcie oraz opisz sytuację w otoczeniu obiektu.
Nie podejmuj działań ochronnych bez polecenia CM.
Odczytaj treść aktualnego sygnału na monitorze, powiadom o niej ZI i poleć podjęcie odpowiednich działań - śledź (przy istnieniu takich
możliwości) informacje audio/wideo pochodzące z obiektu i bieżąco przekazuj je ZI:
(4) CM
włamanie czuwanie
uszkodzenie
wyłączenie
Podejmij odpowiednie działania i na bieżąco zgłaszaj CM ich wyniki
(5) ZI
Ujmij sprawcę i ochraniaj
miejsce przestępstwa
Sprawdź stan zabezpieczeń obiektu i
stwierdź ich nienaruszenie
Spowoduj, aby osoba
znajdująca się w obiekcie
skontaktowała się z CM w celu
potwierdzenia legalności pobytu
w obiekcie. Zarządaj od CM
potwierdzenia tego faktu.
Ochraniaj obiekt, gdy brak jest
kontaktu z osobą w nim
przebywającą
(6) CM
Powiadom Policję oraz osobę
odpowiedzialną. Nie
zezwalaj na podejmowanie
pościgu za samochodem
sprawców.
Powiadom osobę
odpowiedzialną
Uruchom
działanie
zgodnie z (4)
Procedurą
Sprawdź i potwierdź dane
identyfikacyjne osoby oraz
legalność jej pobytu w obiekcie,
w przypadku braku możliwości
zidentyfikowania osoby lub
braku uprawnień do
przebywania w obiekcie
powiadom Policję oraz osobę
Powiadom osobę
odpowiedzialną oraz wycofaj
ZI po przyjeździe do obiektu
osoby odpowiedzialnej
odpowiedzialną za ochronę
obiektu
(7) ZI Udokumentuj przeprowadzone działania
Uwaga: poza godzinami ochrony monitoringiem CM powiadania osobę odpowiedzialną o wszelkich zarejestrowanych sygnałach alarmu
Kolejność
i
realizator
Procedura na sygnał napadu - czynności oraz kolejne sygnały alarmu
(1) CM Poleć wyjazd do wskazanego obiektu
(2) ZI Potwierdź przyjęcie polecenia o wyjeździe
(3) ZI
Zgłoś CM, po przyjeździe na miejsce, gotowość do podjęcia działań ochronnych w obiekcie oraz opisz sytuację w otoczeniu obiektu. Nie
podejmuj działań ochronnych bez polecenia CM.
Nawiąż kontakt telefoniczny z obiektem i zadaj pytanie sprawdzające np. "Sprawdzam linię - jaki to numer telefonu?"
Zbrojny napad potwierdzony: wprost lub w
sposób umówiony
Brak kontaktu z obiektem
Po sygnale napad: "uszkodzenie"
(4) CM
Powiadom Policję. Nie zezwalaj ZI na
wchodzenie do obiektu.
Poleć ZI sprawdzenie sytuacji w obiekcie. Wykonuje jeden pracownik nie uzbrojony
wyposażony w radiostację.
Sprawdź, z zachowaniem maksymalnej ostrożności, sytuację w obiekcie.
Napastnik nie uzbrojony w broń palną: Napastnik
uzbrojony
w
broń palną lub brak
kontaktu z pracownikiem sprawdzającym
sytuację w obiekcie
(5) ZI
Wykonuj zewnętrzne działania obserwacyjno-
blokadowe oraz udzielaj pomocy Policji
Ujmij sprawcę i ochraniaj miejsce
przestępstwa oraz informuj CM o sytuacji i
niezbędnej pomocy.
Wykonuj zewnętrzne działania obserwacyjno-
blokadowe oraz udzielaj pomocy Policji
(6) ZI Udokumentuj przeprowadzone działania
Uwaga:
1) Poza godzinami ochrony monitoringiem CM po nawiązaniu kontaktu telefonicznego z obiektem i potwierdzeniu faktu napadu rabunkowego
powiadamia Policję, a także wysyła ZI odpłatnie na prośbę klienta
2) W przypadku, gdy brak jest kontaktu telefonicznego z obiektem, a jest on prawidłowo zamknięty i nie nosi śladów włamania CM traktuje sygnał alarmu
o napadzie jako sygnał włamania - patrz; (1) Procedura - i powiadamia osobę odpowiedzialną o konieczności przybycia do obiektu w celu stwierdzenia
przyczyny sygnału alarmu
Kolejność
i realizator
Uszkodzenie toru transmisji - czynności oraz kolejne sygnały alarmu
Zgłoś administratorowi toru transmisji alarmów uszkodzenie toru transmisji alarmów.
(1) CM
W przypadku, kiedy brak jest kontaktu z administratorem lub uszkodzenie trwać będzie dłuższy czas, poleć ZI dokonywanie
systematycznych sprawdzeń stanu zabezpieczenia wszystkich obiektów podłączonych do uszkodzonego toru
(2) ZI
Potwierdź przyjęcie polecenia o systematycznej kontroli stanu zabezpieczenia określonych obiektów oraz podejmij realizację tego
polecenia
(3) CM
Powiadom wszystkie osoby odpowiedzialne za ochronę obiektów o uszkodzeniu toru i ustal warunki ochrony obiektów w czasie trwania
uszkodzenia. Zwiększ liczbę ZI w rejonie uszkodzenia toru do czasu ustalenia warunków ich ochrony oraz nasil nadzór nad ich
działaniem
(4) ZI
Udokumentuj przeprowadzone działania
Kolejność
i realizator
Procedura w przypadku toru transmisji - czynności oraz kolejne sygnały alarmowe
(1) CM
Poleć wyjazd do wskazanego obiektu
(2) ZI
Potwierdź przyjęcie polecenia o wyjeździe
(3) ZI
Zgłoś CM, po przyjeżdzie na miejsce, gotowość do podjęcia działań ochronnych w obiekcie oraz opisz sytuację w otoczeniu obiektu.
Nie podejmuj działań ochronnych bez polecenia CM.
Nawiąż kontakt telefoniczny z obiektem i w przypadku, kiedy:
(4) CM
brak jest kontaktu;
jest kontakt;
Sprawdź sprawność toru transmisji alarmów, powiadom personel w
obiekcie za pośrednictwem ZI lub telefonicznie osobę
odpowiedzialną za ochronę o uszkodzeniu systemu alarmowego,
uzgodnij dalszy tryb postępowania (powiadomienie konserwatora -
ustalenie warunków ochrony fizycznej)
Powiadom osobę odpowiedzialną za ochronę o uszkodzeniu sa i
uzgodnij dalszy tryb postępowania (sprawdzenie sprawności toru
transmisji alarmów, powiadomienie konserwatora, objęcie obiektu
ochroną fizyczną)
(5) ZI
Dozoruj obiekt do czasu otrzymania z CM innych poleceń
(6) ZI
Udokumentuj przeprowadzone działania
Uwaga: do czasu powiadomienia osoby odpowiedzialnej za ochronę i ustalenia warunków ochrony obiektu jest objęty stałym dozorem przez ZI
Kolejność
i
realizator
Procedura kontroli obiektu - czynności oraz kolejne sygnały alarmowe
(1) CM Zleć ZI kontrolę stanu zabezpieczenia obiektów we wskazanych obiektach zgodnie z odrębnym planem kontroli
Potwierdź przyjęcie polecenia i podejmij czynności kontrolne we wskazanych obiektach oraz w przypadku stwierdzenia:
uszkodzenia zabezpieczeń *)
obecności osób
(2) ZI
Określ skutki uszkodzeń i
wyklucz zaistnienie kradzieży
z włamaniem oraz powiadom
CM
Spowoduj, aby osoba znajdująca się w obiekcie skontaktowała się z
CM w celu potwierdzenia legalności pobytu w obiekcie. Zażądaj od CM
potwierdzenia tego faktu.
Ochraniaj obiekt, gdy brak jest kontaktu z osobą w nim
przebywającą
(3) CM
Powiadom osobę
odpowiedzialną za ochronę
obiektu o uszkodzeniu
zabezpieczeń i uzgodnij
dalszy tryb postępowania
(powiadomienie konserwatora,
objęcie obiektu ochroną
fizyczną)
Sprawdź i potwierdź dane identyfikacyjne osoby oraz legalność jej
pobytu w obiekcie, w przypadku braku możliwości zidentyfikowania
osoby lub braku uprawnień do przebywania w obiekcie powiadom
Policję oraz osobę odpowiedzialną za ochronę obiektu
Uruchom działanie zgodnie z Procedurą dotycząca stwierdzonego
zdarzenia.
(4) ZI Dozoruj obiekt do czasu otrzymania z CM innych poleceń
(5) ZI Udokumentuj przeprowadzone działania
Uwaga: w sytuacji, oznaczonej *) szczególnie w odniesieniu do zamknięć (np. kłódek) zachodzi uzasadnione podejrzenie, że w obiekcie znajdują się sprawcy, postępować należy
zgodnie z (1) Procedurą.
Kolejność
i realizator
Procedura przy braku sygnału załączenia systemu w obiekcie - czynności oraz kolejne sygnały alarmowe
Nawiąź kontakt telefoniczny z obiektem i w przypadku:
(1) CM
braku kontaktu*
)
nawiązania kontaktu z osobą odpowiedzialną za ochronę, która podała
nie prawidłowe dane identyfikacyjne*
)
prawidłowe dane identyfikacyjne
Wyślij ZI oraz powiadom inną osobę odpowiedzialną za ochronnę o sytuacji w obiekcie i
zażądaj przyjazdu do obiektu
Zwróć uwagę na konieczność przestrzegania
ustalonego trybu zaałaczania i wyłączania
systemu alarmowego
(2) ZI
Potwierdź przyjęcie polecenia o wyjeździe
(3) ZI
Zgłoś CM, po przyjeżdzie na miejsce, gotowość do podjęcia działań ochronnych w obiekcie oraz opisz sytuację w otoczeniu obiektu. Nie
podejmuj działań ochronnych bez polecenia CM.
(4) ZI
Dozoruj obiekt do czasu otrzymania z CM innych poleceń
(5) ZI
Udokumentuj przeprowadzone działania
Uwaga: w sytuacji oznaczonej *) zachodzi uzasanione podejrzenie, że w obiekcie znajdują się bandyci, którzy steroryzowali personel, dalsze czynności
należy wykonywać zgodnie z (2) Procedurą.
Kolejność
i
realizator
Procedura weryfikacji sygnału z obiektu - czynności oraz kolejne sygnały alarmowe
(1) CM Poleć wyjazd do wskazanego obiektu
(2) ZI
Potwierdź przyjęcie polecenia o wyjeździe
(3) ZI
Zgłoś CM, po przyjeżdzie na miejsce, gotowość do podjęcia działań ochronnych w obiekcie oraz opisz sytuację w otoczeniu obiektu.
Nie podejmuj działań ochronnych bez polecenia CM.
Odczytaj treść aktualnego sygnału na monitorze, powiadom o niej ZI i poleć podjęcie odpowiednich działań - śledź (przy istnieniu takich
możliwości) informacje audio/wideo pochodzące z obiektu i bieżąco przekazuj je ZI:
(4) CM
Włamanie lub napad
Czuwanie
Uszkodzenie
Wyłączenie
Podejmij odpowiednie działania i na bieżąco zgłaszaj CM ich wyniki
(5) ZI
Poczekaj na przybycie Policji oraz
udziel jej pomocy
Sprawdź stan zabezpieczeń obiektu i
stwierdź ich nienaruszenie
Ustal dane identyfikacyjne osoby
znajdującej się w obiekcie i
sprawdź przez CM legalność jej
pobytu w nim
Ochraniaj obiekt, gdy brak jest
kontaktu z osobą w nim
przebywającą
(6) CM
Powiadom Policję oraz osobę
odpowiedzialną. Nie
zezwalaj na podejmowanie
pościgu za pojazdem
samochodowym sprawców.
Powiadom osobę
odpowiedzialną
Uruchom
działanie
zgodnie z (4)
Procedurą
Sprawdź i potwierdź dane
identyfikacyjne osoby oraz
legalność jej pobytu w obiekcie, w
przypadku braku możliwości
zidentyfikowania osoby lub braku
uprawnień do przebywania w
obiekcie powiadom Policję oraz
osobę odpowiedzialną za ochronę
obiektu
Uruchom działanie zgodnie z
(1) Procedurą przez uzbrojoną
ZI
(7) ZI
Udokumentuj przeprowadzone działania
Uwaga: poza godzinami ochrony monitoringiem CM powiadania osobę odpowiedzialną o wszelkich zrejestrowanych sygnałach alarmu
IX. Zasady działania i obsługi:
1) Systemu sygnalizacji włamania,
2) systemu nadzoru telewizyjnego,
3) systemu kontroli dostępu,
4) systemu alarmowego osobistego,
5) systemu
transmisji
sygnału alarmowego,
6) systemu alarmowego napadu.
Zadaniem systemu alarmowego jest wykrywanie i sygnalizowanie nienormalnych warunków
wskazujących na istnienie niebezpieczeństwa.
Klasy systemów alarmowych
Polska Norma Systemy alarmowe PN-93/E-08390 z 01 stycznia 1994 wprowadziła klasyfikację
systemów sygnalizacji włamania i napadu oraz systemów transmisji alarmu.
• SA1 - stosowana w obiektach o małym ryzyku szkód (np. domy jednorodzinne, wielorodzinne)
• SA2 - stosowana w obiektach o średnim ryzyku szkód (np. wille, warsztaty rzemieślnicze,
sklepy, domy towarowe, punkty kasowe, tajne kancelarie, urzędy pocztowe, małe obiekty
muzealne, mniej ważne obiekty sakralne)
• SA3 - stosowana w obiektach o dużym ryzyku szkód (np. zakłady przetwórstwa metali, kamieni
szlachetnych, sklepy jubilerskie, muzea narodowe, archiwa specjalne, ważne obiekty sakralne i
ich skarbce, zakłady przemysłu zbrojeniowego.
• SA4 - stosowana w obiektach o bardzo dużym ryzyku szkód (np. wytwórnie papierów
wartościowych, mennice, skarbce dużych banków, placówki dyplomatyczne, inne obiekty o
specjalnych wymaganiach.
Klasy urządzeń stosowanych w systemach alarmowych
Klasa A - popularna, normalna odporność na zakłócenia elektromagnetyczne, nie wymagana ochrona
przeciwsabotażowa
Klasa B - standardowa. Czujki włamaniowe w tej klasie nie mogą dać się zneutralizować prostymi
metodami, ogólno dostępnymi narzędziami, muszą posiadać ochronę przeciwsabotażową, odporność
na zakłócenia elektromagnetyczne. Linie dozorowe powinny być kontrolowane przez centralę pod
względem przerwy a uszkodzenia sygnalizowane w czasie nieprzekraczającym 30 sekund.
Klasa C - profesjonalna. Czujki włamaniowe w tej klasie posiadają układy dostosowujące się do pracy
w warunkach zmiennych i zakłóconych oraz układy do samokontroli sprawności, nie mogą dać się
zneutralizować metodami złożonymi przy zastosowaniu specjalnie konstruowanych narzędzi, lub przy
takich próbach powinien wywołany być alarm, muszą posiadać ochronę przeciwsabotażową,
podwyższona odporność na zakłócenia elektromagnetyczne. Linie dozorowe powinny być kontrolowane
przez centralę pod względem przerwy i zwarcia w okresach nie dłuższych niż 1 sekunda, a uszkodzenia
sygnalizowane w czasie nieprzekraczającym 20 sekund.
Klasa S - specjalna. Czujki włamaniowe w tej klasie posiadają układy dostosowujące się do pracy w
warunkach zmiennych i zakłóconych oraz układy do samokontroli sprawności, nie mogą dać się
zneutralizować metodami złożonymi przy zastosowaniu specjalnie konstruowanych narzędzi, lub przy
takich próbach powinien wywołany być alarm, muszą posiadać ochronę przeciwsabotażową,
podwyższona odporność na zakłócenia elektromagnetyczne. Linie dozorowe powinny być kontrolowane
przez centralę pod względem wszystkich zakłóceń przeszkadzających w transmisji sygnału z czujki do
centrali w okresach nie dłuższych niż 1 sekunda, a uszkodzenia sygnalizowane w czasie nie dłuższym
niż 20 sekund. Do góry.
System sygnalizacji włamania.
Systemy sygnalizacji włamania są najbardziej popularne ze środków elektronicznej
ochrony.
Ogólnie system taki zawiera
• centralę - serce systemu
• zasilanie rezerwowe - akumulator
• elementy
wykrywające stań zagrożenia - czujki alarmowe
• element
sterujący - szyfrator, pilot
• element wykonawczy - sygnalizator, dialer, nadajnik do monitoringu.
Zadaniem tego systemu jest sygnalizowanie obecności intruza w strefach chronionych tym systemem.
Wyróżnia się następujące strefy bezpieczeństwa i organizowanej ochrony elektronicznej:
• Ochrona peryferyjna - ochrona obiektu z zewnątrz wzdłuż ogrodzenia.
1 strefa obszaru chronionego.
• Ochrona zewnętrzna - ochrona bezpośredniego otoczenia obiektu, zabezpieczenia
mechaniczne obiektu od zewnątrz, kraty, mury, inne przyległe budynki do obszaru chronionego.
2 strefa obszaru chronionego.
• Ochrona wewnętrzna - ochrona przestrzeni wewnątrz obiektu, wszystkich otworów
drzwiowych i okiennych w budynku.
3 strefa obszaru chronionego.
Wykrywanie intruza dokonują czujki. Rodzaje czujek oraz ich podstawowe cechy :
Czujki pasywne podczerwieni
Zasada działania czujek pasywnych podczerwieni polega na wykrywaniu zmiany
promieniowania cieplnego z zakresu dalekiej podczerwieni przez czujnik
pyroelektryczny, którego sygnał elektryczny analizowany jest przez układ
elektroniczny czujki.
Wejście lub wyjście człowieka z sektora jest wykrywane przez czujkę jako
zmiana promieniowania cieplnego.
Czujki pasywne podczerwieni wykrywają najlepiej ruch człowieka przecinający
pod kątem prostym sektory wykrywania.
Zasady instalacji czujek pasywnych podczerwieni
• czujka nie powinna być instalowana bezpośrednio nad grzejnikiem, lub jeżeli nie ma innej
możliwości odległość czujki od grzejnika powinna wynosić minimum 1,5 m.
• światło słoneczne nie powinno padać bezpośrednio w soczewkę czujki.
• nie
należy stosować czujek kurtynowych do ochrony nieszczelnych okien.
• przedmioty ruchome powinny być oddalone od soczewki czujki co najmniej o 3 m.
• żaden sektor wykrywania czujki nie powinien obejmować miejsc o znacznej różnicy temperatur,
jeżeli dotyczy to jednego sektora można wyeliminować go przez zaklejenie fragmentu soczewki
czujki.
• czujka powinna być zainstalowana stabilnie, podłoże powinno zapewniać minimalne wibracje.
Niedopuszczalne jest pozostawianie czujki wiszącej na przewodach.
• W pomieszczeniach gdzie występują gryzonie czujka powinna być zainstalowana tak aby
poruszające się gryzonie przemieszczały się w jak największej odległości od soczewki czujki.
Czujki mikrofalowe ruchu
W czujkach mikrofalowych do wykrywania poruszających się obiektów wykorzystano fale
elektromagnetyczne (mikrofale) - efekt Dopplera.
W czujce obok siebie umieszczony jest nadajnik i odbiornik. Nadajnik emituje fale o określonej
częstotliwości, odbiornik odbiera falę odbitą od ścian, podłogi, sufitu. Jeżeli w pomieszczeniu nie ma
poruszającego się obiektu, częstotliwość fali odbitej jest identyczna jak częstotliwość fali emitowanej
przez nadajnik. Natomiast gdy w pomieszczeniu znajdzie się poruszający obiekt, nastąpi wcześniejsze
odbicie części energii fali i w efekcie odbiornik zarejestruje wzrost częstotliwości fali. Sektory
wykrywania czujki mikrofalowej przedstawiono poniżej przy opisie czujek zespolonych. Czujki
mikrofalowe wykrywają najlepiej ruch w kierunku do i od czujki.
Cechy czujek mikrofalowych ruchu
• mikrofale
wnikają w ściany.
• przenikają przez plastik, drewno, szkło, cienkie ściany.
• odbijają się od przedmiotów metalowych.
• pasmo
częstotliwości efektu Dopplera, odpowiadające wykrywanemu zakresowi prędkości
poruszających się obiektów często zawiera częstotliwość napięcia sieci energetycznej 50 Hz.
Zasady instalacji czujek mikrofalowych
• instalacja jak najdalej od okien i drzwi, ponieważ czujka może wychwytywać ruch poza
chronionym pomieszczeniem.
• nie
instalować w pomieszczeniach, które są w bezpośrednim sąsiedztwie z ulicą, ponieważ
przemieszczające się pojazdy mogą zakłócać pracę czujki.
• nie
instalować w bezpośrednim sąsiedztwie dużych przedmiotów oraz powierzchni metalowych,
ponieważ pod wpływem odbicia fali od tych przedmiotów może nastąpić niekontrolowana
zmiana zasięgu czujki.
• instalacja z dala od urządzeń sieci energetycznej, chyba ze czujka posiada filtr blokady dla
sygnałów o częstotliwości 50 Hz.
• Nie
stosować dwóch czujek mikrofalowych w jednym pomieszczeniu ze względu na możliwość
wzajemnego zakłócania, chyba że stosujemy czujki o różnych częstotliwościach.
• czujka powinna być zainstalowana stabilnie, podłoże powinno zapewniać minimalne wibracje.
Czujki zespolone ( dualne )
Czujki zespolone to czujki złożone z dwóch detektorów. Najczęściej
spotykane kombinacje to: podczerwień pasywna i mikrofala, podczerwień
pasywna i czujnik stłuczenia szyby, podczerwień pasywna i czujnik ciśnienia.
Na rysunku przedstawiono charakterystykę czujki zespolonej podczerwień
pasywna i mikrofala. Sektory wykrywania czujki mikrofalowej ruchu - kolor
szary, sektory wykrywania czujki pasywnej podczerwieni - kolor czarny.
Czujka generuje alarm jedynie w przypadku wykrycia ruchu przez oba
detektory w ciągu kilku sekund. Pierwszy czujnik, PIR lub MW, który wykryje
ruch, aktywuje prealarm, podczas którego drugi czujnik musi wykryć ruch,
aby cały detektor wygenerował alarm. Jeżeli w ciągu kilku sekund od wykrycia ruchu przez pierwszy z
czujników drugi nie potwierdzi stanu alarmowego, wtedy czujka nie generuje alarmu i przechodzi w stan
czuwania.
Czujki stłuczenia szyby
Rozróżniamy dwa rodzaje czujek stłuczenia szyby: czujki pasywne i czujki aktywne.
Czujki pasywne reagujące na drgania mechaniczne szyby występujące podczas silnego uderzenia w
szybę możemy podzielić na dwa rodzaje: wykrywające tylko pęknięcia - reagują one na sygnały o
wysokich częstotliwościach powyżej 100 kHz i czujki wykrywające uderzenie podczas tłuczenia
reagujące na sygnały w paśmie akustycznym od 6 kHz do 30 kHz.
Czujki aktywne reagują na hałas powstały przy tłuczeniu szkła.
Czujki magnetyczne stykowe ( kontaktrony )
Czujki magnetyczne stykowe składają się z dwóch elementów. Pierwszy zawiera magnes drugi
kontaktron. W wyniku oddalenia magnesu od kontaktronu następuje zwarcie lub rozwarcie styku
kontaktronu.
Czujki magnetyczne stykowe służą do ochrony okien i drzwi, sygnalizując nieuprawnione otwarcie.
Systemy sygnalizacji napadu
Systemy sygnalizacji napadu są realizowane jako uzupełnienie systemów
antywłamaniowych lub jako samodzielny system.
Działanie systemu polega na przesyłaniu sygnału bezpośredniego zagrożenia w
obiekcie poprzez świadome jego uruchomienie przez pracownika w przypadku
bezpośredniego napadu lub zaobserwowania sytuacji zagrażającej bezpieczeństwu
osób i mienia.
Pod względem technicznym system jest zbliżony do systemu sygnalizacji włamania,
różnica polega na tym, że możliwość uruchomienia sygnału zagrożenia istnieje w
każdym czasie, a stan alarmu wywoływany jest poprzez naciśnięcie przycisku. Pod
względem sposobu uruchamiania wyróżniamy przyciski ręczne i nożne, listwy
naciskowe oraz urządzenia specjalne typu – czujnik ostatniego banknotu, którego
istotą działania jest wzbudzenie alarmu po oddaniu znakowanego banknotu.
Pod względem sposobu transmisji sygnału alarmowego pomiędzy przyciskiem a
centrala alarmową wyróżniamy systemy przewodowe i bezprzewodowe – radiowe.
Przekazywanie sygnału drogą radiową wykorzystuje się głównie w systemach
osobistych poprzez wyposażenie pracownika w noszony w noszony mininadajnik
radiowy, którego uruchomienie przesyła sygnał zagrożenia.
Algorytm działania systemu sygnalizacji napadu:
- inicjacja systemu przez osobę napadniętą poprzez skryte nacisnięcie
przycisku
- skryte
przesłanie sygnału zagrożenia przez urządzenia alarmowe do
stosownych służb – fakt wywołania alarmu nie może być
zasygnalizowany napastnikowi
- podjęcie reakcji na sygnał przez stosowne służby zgodnie z
opracowanymi wcześniej procedurami i stosownie do zaistniałej sytuacji.
Telewizja przemysłowa
Telewizja przemysłowa pozwala realizować szereg zadań w kategoriach systemów
nadzoru.
Przykładowy schemat instalacji systemu CCTV
Systemy telewizji dozorowej są systemami wspomagającymi ochronę obiektu.
Monitoring - przesyłanie sygnału alarmu
Najprostszym sposobem przesyłania sygnału alarmu poza chroniony obiekt jest
wykorzystanie dialera, czyli urządzenia, które automatycznie, po linii telefonicznej,
przesyła informacje pod zakodowane w
nim wcześniej numery telefonów.
Po uzyskaniu połączenia dialer przekazuje krótki, trwający do około 15 sekund,
komunikat głosowy i wybiera następne numery. Jeżeli któryś z numerów jest zajęty,
przechodzi do wybierania następnego numeru telefonu, a na końcu ponawia próbę
uzyskania połączenia z numerami, które były zajęte. Dialer można wykorzystywać
do sprawdzania stanu linii telefonicznej - w ustalonych przedziałach czasu będzie
starał się on uzyskać połączenie, aby potwierdzić drożność linii. Możliwe jest też przy
wykorzystaniu dialera sprawdzanie, np. z centrum monitorowania, czy w chronionym
obiekcie jest wszystko w porządku.
Po uzyskaniu połączenia z dialerem sygnały, które on emituje, informują o stanie
systemu
- np. czy były alarmy, czy wyłączano zasilanie itp. Oferowane są również dialery
przystosowane do
współpracy z
telefonami sieci GSM. Stosowane jest także
monitorowanie obiektów z wykorzystaniem fal radiowych. W systemie radiowego
monitorowania o
wiele łatwiej jest realizować priorytety połączeń
- pierwszeństwo mogą mieć sygnały informujące np. o zagrożeniu życia (napadzie
na obiekt).W użyciu są systemy (zarówno radiowe, jak i telefoniczne) przesyłania
informacji, które zapewniają łączność tylko w jednym kierunku, czyli wysyłają sygnały
z obiektu chronionego do stacji monitorowania (kłopotliwe lub niemożliwe może być
wtedy wykrycie, czy system jeszcze działa) lub zapewniające łączność obustronną,
nawet z
możliwością sterowania urządzeniami w
obiekcie chronionym ze
stacji
monitorowania. Umożliwia to prawie bezbłędne odróżnianie sygnałów fałszywych
od rzeczywistych, a na dzień dzisiejszy prawie 85% alarmów to alarmy fałszywe.
Poszczególne systemy, w zależności od klasy, różnią się przedziałem czasu, jaki
może upłynąć od
momentu uszkodzenia systemu do
zasygnalizowania tego
w centrum monitorowania. Czas ten, w zależności od klasy systemu, wynosi od 20
sekund do kilkudziesięciu dni. Istnieje wiele systemów monitoringu - sygnały z obiektu
chronionego mogą być przesyłane drogą radiową, po
specjalnych liniach,
np. dzierżawionych, po
światłowodach lub z
wykorzystaniem linii telefonicznych.
Bardziej skomplikowane systemy monitorowania mogą przesłać ponad dwieście
różnych informacji, nawet o stanie zdrowia mieszkańców czy awariach urządzeń
istotnych dla funkcjonowania obiektu (np. ogrzewania, zasilania itp.)
ACC, czyli systemy kontroli dostępu
Wszędzie tam, gdzie przy dużej liczbie zatrudnionych konieczne jest ograniczenie
i wydzielenie dostępu do pewnych stref czy pomieszczeń, konieczne staje się
ustalenie hierarchii dostępu. W praktyce realizację założonej hierarchii dostępu
możemy oprzeć zarówno na zamkach mechanicznych z kluczami (np. w systemie
MASTER KEY), jak i na elektronicznych systemach kontroli dostępu, czyli ACC. Przy
zastosowaniu elektroniki w kontroli dostępu można zainstalować automatyczną
rejestrację czasu pracy poszczególnych pracowników.
Zamiast kluczy mechanicznych w kontroli dostępu stosowane są ich elektroniczne
odpowiedniki: klucze, szyfratory, czytniki:
. klawiszowe,
. sterowane kartami z czytnikami bezpośrednimi lub czytnikami zdalnymi,
. biometryczne (czytniki linii papilarnych, kształtu dłoni, tęczówki oka, kształtu twarzy,
głosu).
Jedną z podstawowych zasad bezpieczeństwa jest kontrola przepływu osób
poruszających się w ramach wyznaczonych obszarów. Możliwość decydowania, kto,
gdzie i kiedy może wejść ma kluczowe znaczenie dla ochrony budynku, pracujących w
nim osób oraz znajdujących się tam informacji i mienia.
Systemy kontroli dostępu obejmują szereg technicznych rozwiązań, których zadaniem
jest umożliwienie swobodnego poruszania się w obiekcie osób uprawnionych oraz
ochrona przed wtargnięciem osób niepowołanych. W zależności od potrzeb
użytkownika rozwiązanie to może stanowić proste narzędzie kontroli ruchu osób, jak
również w pełni profesjonalny system zarządzania całym budynkiem i funkcjonujących
w nim systemów bezpieczeństwa.
Poprawna identyfikacja skali i rodzaju zagrożeń występujących w budynku lub na
chronionym obszarze oraz określenie roli, jaką system kontroli dostępu ma spełniać,
jest kluczowe dla prawidłowego doboru elementów systemu, konfiguracji i jego
działania.