20 Stosowanie środków ochrony fizycznej obiektów

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”


MINISTERSTWO EDUKACJI

NARODOWEJ

Zdzisław Wanat


Stosowanie środków ochrony fizycznej obiektów oraz
zabezpieczenie techniczne mienia
515 [01] Z1.05

Poradnik dla ucznia

Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy
Radom 2007

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

1

Recenzenci:

mgr Wojciech Stawski

mgr Leszek Stanisław Lesiński

Opracowanie redakcyjne:

mgr Zdzisław Wanat

Konsultacja:

dr inż. Krzysztof Symela

Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 515[01].Z1.05,
„Stosowanie środków ochrony fizycznej obiektów oraz zabezpieczenie techniczne mienia”,
zawartego w modułowym programie nauczania dla zawodu technik ochrony fizycznej osób
i mienia.




















Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

SPIS TREŚCI

1.

Wprowadzenie

3

2.

Wymagania wstępne

5

3.

Cele kształcenia

6

4.

Materiał nauczania

7

4.1.

Ogólne zasady przygotowania i prowadzenia ochrony

7

4.1.1.

Materiał nauczania

7

4.1.2. Pytania sprawdzające

14

4.1.3. Ćwiczenia

15

4.1.4. Sprawdzian postępów

16

4.2.

Ochrona mienia jako system

17

4.2.1. Materiał nauczania

17

4.2.2. Pytania sprawdzające

22

4.2.3. Ćwiczenia

22

4.2.4. Sprawdzian postępów

23

4.3.

Podział technicznych środków i urządzeń zabezpieczenia mienia

24

4.3.1. Materiał nauczania

24

4.3.2. Pytania sprawdzające

52

4.3.3. Ćwiczenia

53

4.3.4. Sprawdzian postępów

53

4.4.

Zakres obsługi technicznej i konserwacji podstawowych systemów
zabezpieczenia technicznego

55

4.4.1. Materiał nauczania

55

4.4.2. Pytania sprawdzające

57

4.4.3. Ćwiczenia

58

4.4.4. Sprawdzian postępów

59

5. Sprawdzian osiągnięć

60

6. Literatura

65

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy i umiejętności dotyczących

stosowania środków ochrony fizycznej obiektów oraz zabezpieczenie techniczne mienia.
W poradniku znajdziesz:

wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś
bez problemów mógł korzystać z poradnika,

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,

materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,

ć

wiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować

umiejętności praktyczne,

sprawdzian postępów,

sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej,

literaturę uzupełniającą.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4






















Schemat układu jednostek modułowych w module



515[01].Z1

Taktyka i techniki

postępowania w ochronie

osób i mienia

515[01].Z1.04

Ochrona życia,

zdrowia

i nietykalności osób

515[01].Z1.05

Stosowanie środków

ochrony fizycznej

obiektów oraz

zabezpieczenie

techniczne mienia

515[01].Z1.06

Konwojowanie

wartości pieniężnych

oraz innych

przedmiotów

wartościowych lub

niebezpiecznych

515[01].Z1.02

Posługiwanie się bronią

palną

515[01].Z1.03

Stosowanie technik

interwencyjnych

515[01].Z1.01

Planowanie ochrony

obszarów, obiektów

i urządzeń

515[01].Z1.07

Zapewnianie ochrony

różnych obiektów

i dóbr

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu jednostki modułowej powinieneś umieć:

korzystać z różnych źródeł informacji,

analizować testy źródłowe aktów prawnych,

analizować zagrożenia w stosunku do obszarów, obiektów i urządzeń,

korzystać z komputera w zakresie obsługi Internetu,

stosować zasady funkcjonowania i rozwoju pracownika ochrony,

interpretować regulacje prawne i uwarunkowania ochrony osób i mienia,

formułować wnioski,

współpracować w grupie.




background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć:

zorganizować i prowadzić ochronę fizyczną i zabezpieczenie techniczne chronionych
obiektów i mienia,

określić zakres zagadnień wchodzących w problematykę taktyki i metodyki ochrony
mienia z uwzględnieniem ochrony imprez masowych,

dokonać wyboru taktyki wykonywania zadań ochronnych i sposobów pełnienia ochrony
poszczególnych rodzajów ochrony fizycznej,

scharakteryzować system organizacji ochrony mienia w obiektach podlegających
obowiązkowej

ochronie,

przy

zabezpieczeniu

imprez

masowych

dla

załóg

interwencyjnych,

zastosować prawa i obowiązki pracownika ochrony fizycznej przy wykonywaniu zadań
ochrony,

scharakteryzować i rozróżnić poszczególne rodzaje technicznych środków zabezpieczenia
mienia – omówić ich przeznaczenie, klasyfikację i obsługę,

wyjaśnić zasady działania systemów zabezpieczenia,

wyjaśnić dopuszczalność stosowania różnych urządzeń zabezpieczających według
obowiązujących norm,

zorganizować odpowiednie zabezpieczenie elektroniczne chronionego obiektu,

wyjaśnić zasady działania i obsługi systemu alarmowego włamania i napadu,

wyjaśnić zasady działania i obsługi systemu telewizji użytkowej,

wyjaśnić zasady działania i obsługi systemu kontroli dostępu,

wyjaśnić zasady działania i obsługi systemu alarmowania pożaru,

wyjaśnić zasady działania i obsługi systemu transmisji sygnału alarmowego oraz obsługi
podstawowych rodzajów stacji monitorowania,

wyjaśnić zasady działania i obsługi systemów alarmowych oraz łączności w systemach
przesyłania informacji w tym stosowanych pojazdach dostosowanych do przewozu
wartości i specjalnych (bankowozach).

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

4.

MATERIAŁ NAUCZANIA

4.1. Ogólne zasady przygotowania i prowadzenia ochrony

4.1.1. Materiał nauczania

Analiza zagrożeń
Analiza oznacza rozbiór lub rozłożenie jakiejś całości na czynniki lub elementy, bądź też
badanie poszczególnych cech lub właściwości zjawiska albo przedmiotu.
Przez zagrożenie natomiast rozumiemy zjawiska wywołane bądź to siłami przyrody (np.
powódź, pożar), bądź przestępczą działalnością osób (np. gwałty, rozboje, kradzieże) bądź też
następstwem nieprawidłowego funkcjonowania urządzeń znajdujących się w obiektach
i obszarach objętych ochroną (np. pożar wywołany zwarciem instalacji elektrycznej).

Sposoby sporządzania analizy stanu zagrożenia
Analiza stanu zagrożeń, jakie mogą wystąpić w obiekcie składa się z analizy wstępnej,
właściwej i wniosków końcowych.

Analiza wstępna charakteryzuje ogólne zagadnienia dotyczące przedmiotu i podmiotu
ochrony oraz prowadzonych badań.

Winna ona zawierać:

ogólną diagnozę stanu zagrożenia,

wskazanie rodzaju, czasu i miejsc zaistniałych zdarzeń,

dokonanie porównań, zestawień i wykazów zależności ze wskazaniem okresów i danych
porównawczych,

dane statystyczne (liczbowe),

opis zaistniałych faktów,

Analiza właściwa (podstawowa) w oparciu o dane analizy wstępnej wyodrębnia
poszczególne elementy przedmiotu badań oraz wskazuje na ich wzajemne oddziaływanie na
całokształt analizowanych problemów.

Na tym etapie analizy należy:

usystematyzować posiadane informacje wg kategorii zagrożeń,

wskazać na informacje i ustalenia dotyczące całości zagrożenia jak też jego
poszczególnych etapów,

wykazać związki czasowo-przestrzenne oraz czasowo-przyczynowe poszczególnych
zagrożeń,

ocenić przydatność stosowanych dotychczas działań mających na celu rozpoznanie
i zapobieganie zagrożeniom oraz wykrywania ich sprawców.

prognozowanie zagrożeń mogących wystąpić w bliższej lub dalszej przyszłości,

w oparciu o posiadane wskaźniki wskazać miejsce, czas i rodzaj zagrożeń, oraz przez
kogo mogą być powodowane.

określić możliwości skutecznego przeciwdziałania zagrożeniom poprzez kalkulację oraz
dyslokację sił i środków,

określić przyczyny występowania zjawisk oraz najczęściej stosowane metody i sposoby
działań przestępczych,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

Znaczenie prognozowania zagrożeń w działalności ochronnej ma kapitalne znaczenie.

Uzyskanie bowiem z wyprzedzeniem powyższych informacji pozwoli służbom ochrony na
właściwe zaplanowanie, przygotowanie oraz wykonanie najbardziej skutecznych i pożądanych
działań likwidujących dane zagrożenia.

Wnioski końcowe
– stanowią ostatnią część analizy mającą na celu spowodowanie swoistego
połączenia poszczególnych elementów występujących w dwóch pierwszych częściach analizy.
W jakimś zakresie winny odnosić się do skuteczności realizowanych dotychczas zadań
ochronnych zmierzających do zapewnienia bezpieczeństwa. Ponadto powinny one
przedkładać konkretne propozycje zadań do wykonania dających rękojmię utrzymania tego
bezpieczeństwa, a niekiedy nawet jego poprawienia.

Przeprowadzanie analizy potencjalnych zagrożeń
Rodzaj ochrony uzależniony jest od konkretnych warunków i okoliczności w szczególności
zaś od charakteru produkcji, rodzaju prowadzonej działalności i usytuowania obiektu.
Zarówno charakter produkcji jak i rodzaj działalności prowadzonej w chronionych obiektach
jednoznacznie określa wartości w nich produkowane, przetwarzane, magazynowane bądź
transportowane. Powyższe wskazuje już na rodzaj działań ochronnych oraz systemów
zabezpieczenia niezbędnych do podjęcia ochrony danego obiektu. W oparciu o uzyskane
informacje, jeszcze przed przystąpieniem do ochrony musimy zdecydować, czy
w przedmiocie zabezpieczenia obiektu wystarczy tylko ochrona fizyczna, czy też określony
system alarmowy, a może niezbędnym jest zastosowanie ochrony mieszanej czyli połączenia
ochrony fizycznej z ochroną elektroniczno-techniczną. Potencjalnymi zagrożeniami
chronionych obiektów mogą być m.in.:
a) kradzież, kradzież z włamaniem, rabunek wyrobów gotowych, półfabrykatów, surowców

(podać rodzaj i ilość oraz miejsce ich składowania-przechowywania),

b) kradzież, kradzież z włamaniem, rabunek materiałów niebezpiecznych w postaci

materiałów jądrowych, źródeł i odpadów promieniotwórczych, materiałów toksycznych,
odurzających, wybuchowych, chemicznych itp. (podać rodzaj i ilość oraz miejsce ich
składowania-przechowywania),

c) zniszczenie, kradzież, skopiowanie dokumentów technicznych, ekonomicznych urządzeń

prototypowych, programów komputerowych (podać rodzaj i miejsce składowania),

d) kradzież, kradzież z włamaniem, rabunek wartości pieniężnych w znacznych ilościach

(podać miejsce ich przechowywania),

e) zniszczenie całkowite lub częściowe budynków, wyrobów gotowych, półfabrykatów,

surowców, materiałów niebezpiecznych, urządzeń i instalacji przez wzniecenie pożaru,
wybuchu, rozbicie i inne niszczące działanie (podać rodzaj i ilość oraz miejsce ich
składowania-przechowywania)

f) zniszczenie lub uszkodzenie urządzeń takich jak: rurociągi paliwowe, linie energetyczne

i telekomunikacyjne, zapory wodne i śluzy (podać ich położenie i przebieg), zniszczenie
lub uszkodzenie urządzeń mających istotne znaczenie dla funkcjonowania aglomeracji
miejskich, jak elektrownie, ciepłownie, gazownie itp.

g) wykaz zaistniałych zdarzeń w ostatnim roku:

wykaz zanotowanych kradzieży, włamań, rabunków, zniszczeń lub innych usiłowań
(kto, kiedy, gdzie dokonał przestępstwa lub wykroczenia oraz co skradziono bądź
zniszczono),

ź

ródła i przyczyny zaistniałych zdarzeń (syntetyczny opis).

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

Określenie struktury zadań
Zadania związane z ochrona osób, mienia i innych wartości, powinny być ustrukturyzowane.
Oznacza to, że strukturalne elementy zadań winny być odpowiednio ujęte, i opisane. Opisów
poszczególnych zadań ochronnych należy doszukiwać się w różnych przepisach zarówno
wyższej jak i niższej rangi tj. w ustawach, rozporządzeniach, zarządzeniach, a także
w regulaminach, instrukcjach, wewnętrznych rozkazach, wskazaniach, wytycznych, planach
działań. Szczególnymi formami strukturalizacji zadań pracowników ochrony na różnych
szczeblach organizacyjnych są: zakresy zadań (obowiązków, uprawnień) pracownika oraz
algorytmy czynności dla poszczególnych stanowisk wykonawczych.

Zakresy zadań – organizując działania ochronne pracodawca obowiązany jest wręczyć
każdemu pracownikowi ochrony zakres zadań oraz przysługujących mu praw i obowiązków,
ponadto aktualne algorytmy czynności dla poszczególnych stanowisk wykonawczych. Innymi
słowy określić strukturę zadań na którą składają się:

rodzaj zadań,

podstawa prawna ich realizacji,

czas okres ich wykonania,

określenie osoby, miejsca i sposobu realizacji poszczególnych zadań,

Zgodnie z obowiązującymi procedurami wspomniane zakresy opracowane na piśmie powinny
zawierać:

datę sporządzenia,

podpis przełożonego,

podpis pracownika, którego zakres dotyczy,

prawa i obowiązki i pracownika wynikające z zajmowanego stanowiska,

aktualizację zadań po ewentualnych ich zmianach

Algorytmy czynności – oznaczają zestawienie zadań i czynności niezbędnych do wykonania
przez poszczególne służby ochrony w tym poszczególnych pracowników ochrony,
związanych z potrzebą wykonania ich w konkretnej sprawie lub w związku z zaistnieniem
określonego zdarzenia np. wykonywania konwoju wartości pieniężnych, ochrony osób lub
mienia bądź zabezpieczania imprez masowych. Dokumenty te w sposób zwięzły
i jednoznacznie określony ujmują wskazania, zalecenia bądź plecenia przeznaczone dla
poszczególnych pracowników ochrony, a w przypadku działań grupowych dla określonych
grup zadaniowych. Podanie czasu, miejsca, zakresu oraz sposobu wykonania określonych
czynności nie może budzić dla wykonawcy żadnych wątpliwości. Kolejność wykonywania
poszczególnych czynności ujętych w algorytmie, uzależniona jest od rozwoju sytuacji,
zaistniałego zagrożenia, zebranych informacji, oraz doświadczenia. Pracownik sam decyduje,
które czynności należy wykonać w pierwszej kolejności, z których może zrezygnować, które
natomiast może wykonać na samym końcu. Generalnie algorytmy czynności opracowuje się
dla pojedynczych pracowników ochrony. Jednak w uzasadnionych sytuacjach wspomniany
dokument można opracować również dla poszczególnych grup zadaniowych działających
w zespole.

Kalkulacja i dyslokacja sił i środków

Przygotowanie ochrony wiąże się z podjęciem szeregu rozstrzygnięć w zakresie jej
organizacji

.

Rozstrzygnięcia te podejmuje się na podstawie analizy zaistniałych

i potencjalnych zagrożeń oraz rozpoznania chronionego obiektu jak też terenu przyległego,
dostosowując do potrzeb ochrony, między innymi, kalkulację i dyslokacje niezbędnych sił
i środków ochrony. Kalkulacja sił i środków powinna określać liczbę sił i środków
niezbędnych do ochrony jednostki. Oznacza ona zestawienie będących w dyspozycji agencji

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

ochrony zasobów ludzkich oraz technicznych środków ochrony służących do skutecznej
realizacji przyjętych przez firmę konkretnych zadań ochronnych. Dyslokacja natomiast
oznacza rozmieszczenie, rozlokowanie na terenach chronionych obiektów bądź trasach
wymagających ochrony posterunków, patroli, zasadzek lub grup interwencyjnych w sposób
zapewniający skuteczną ochronę osób i mienia.
Dokonując kalkulacji sił i środków należy wziąć pod uwagę:

wielkość i charakter chronionych obiektów oraz urządzeń i obszarów jak też rodzaj
występujących zagrożeń,

rodzaje zabezpieczeń technicznych występujących na terenach chronionych obiektów,
obszarów i urządzeń,

wsparcie sił ochrony wszelkimi dostępnymi środkami technicznymi,

ż

yczenia zleceniodawcy dotyczące ochrony,

adekwatność i proporcjonalność sił i środków do istniejącego zagrożenia,

koordynację działania poszczególnych grup ochronnych,

koszty związane z realizacja ochrony,

aktualne przepisy prawne dotyczące poszczególnych form ochrony,

kwalifikacje pracowników, jakość i ilość posiadanych środków technicznych,

założenia taktyczne wykonania ochrony.

Zarówno kalkulacja jak i dyslokacja sił i środków winna znaleźć swoje odbicie w planie
ochrony. Prawidłowe jej przeprowadzenie winno dawać rękojmię pełnego bezpieczeństwa
chronionych osób oraz obiektów, obszarów i urządzeń.
Dysponując niezbędna ilością sił i środków, należy dokonać ich dyslokacji przydzielając je na
poszczególne posterunki stałe, doraźne, patrole, zasadzki, grupy interwencyjne, na terenie
chronionego obszaru, obiektu w miejscach wymagających ochrony. Rozmieszczając
odpowiednie siły i środki w służbie, należy brać pod uwagę kierunki zagrożenia, punkty
ważne i newralgiczne itp.

Określenie niezbędnego wyposażenia uzbrojenia dla pracowników ochrony

Zgodnie z treścią Rozporządzenia MSWiA z dnia 6 sierpnia 1998 r. (Dz. U. 1998 Nr 113,
poz. 730) specjalistyczne uzbrojone formacje ochronne mogą być wyposażone w:

broń palną krótką – pistolety i rewolwery,

broń palna długą – pistolety maszynowe i strzelby gładkolufowe „Pump-Action”

broń sygnałową,

ś

rodki przymusu bezpośredniego, na które zgodnie z odrębnymi przepisami wymagane

jest pozwolenie na broń: broń gazową (pistolety i rewolwery), ręczne miotacze gazu,
paralizatory elektryczne,

amunicję do broni palnej krótkiej, długiej, broni sygnałowej oraz gazowej.

Specjalistyczna uzbrojona formacja ochronna może być wyposażona w broń palną długą wyłącznie
do ochrony konwojowanych wartości pieniężnych oraz innych przedmiotów wartościowych lub
niebezpiecznych. Przepisy wykonawcze do tej ustawy umożliwiają wyposażenie pracowników
ochrony dodatkowo w środki przymusu bezpośredniego w postaci; kajdanek, pałek obronnych
wielofunkcyjnych oraz psów obronnych, a ponadto uzbrojenie ich w:

paralizatory elektryczne,

broń gazową i ręczne miotacze gazu,

broń palną w ilościach umożliwiających wykonanie zadań ochronnych

Niezależnie od powyższego, przepisy wykonawcze do ustawy regulują również kwestie
dotyczące wyposażenia osobistego, oznakowania i umundurowania pracowników ochrony.
W zakres niezbędnego wyposażenia w zależności od potrzeb wchodzą:

ś

rodki ochrony osobistej, a więc: hełmy, kamizelki kuloodporne, maski przeciwgazowe,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

ś

rodki łączności bezprzewodowej,

ś

rodki służące do prowadzenia obserwacji,

latarki elektryczne,

ś

rodki transportu,

ś

rodki opatrunkowe,

odpowiednie umundurowanie i oznakowanie.

Dla pracowników wewnętrznych służb ochrony (Rozp. MSWiA z dnia 17 listopada 1998 r.
w sprawie wewnętrznych służb ochrony) ustalono jednolite umundurowanie oraz wzory oznak
stanowisk służbowych. Określenie niezbędnego wyposażenia i uzbrojenia dla poszczególnych
zespołów zadaniowych oraz pracowników ochrony przewidzianego do organizacji i realizacji
działań ochronnych winno być uwzględnione przy opracowywaniu planów ochrony
określonych obszarów, obiektów i urządzeń.

Przydzielanie zadań dla pracowników ochrony
Podstawowymi kryteriami decydującymi o rodzaju przydzielonego zadania są:
1)

Typ ochranianego obiektu – w tym przypadku inne zadania do wykonania mają
pracownicy ochraniający obiekty przemysłowe, inne natomiast chroniący obiekty
handlowe, a inne jeszcze pracownicy zabezpieczający

imprezy masowe.

2)

Miejsce, w jakim ma pełnić służbę pracownik ochrony. Tu zadania przydzielone
poszczególnym pracownikom, związane z miejscem pełnienia służby, muszą zawierać
szczegółowe uprawnienia należne im z uwagi na charakter pełnionych czynności,

3)

Funkcja pełniona przez pracownika ochrony. W przypadku pełnienia przez pracownika
ochrony określonej funkcją służbowej, przydzielane zadania będą w istotny sposób
zróżnicowane. Inne bowiem zadania będą stawiane dowódcy ochrony, inne dowódcy
zmiany, czy dowódcy konwoju, a jeszcze inne szeregowemu pracownikowi ochrony.
Istotą jest ażeby zadania związane z pełnieniem obowiązków na danym stanowisku były
szczegółowo opisane w planie ochrony, a ponadto przedstawione każdemu pracownikowi
ochrony w zakresie jego obowiązków i uprawnień. Niezmiernie ważnym elementem
nadzorowania służby jest każdorazowe rozliczenie pracownika ochrony z nałożonych
zadań i obowiązków.

Ochrona obszarów i obiektów podlegających obowiązkowej ochronie
Pod pojęciem obiektu należy rozumieć budynek lub zespół budynków i urządzeń
rozmieszczonych na określonym obszarze. Ochrona obiektu oznacza zespół przedsięwzięć
zapobiegających przestępstwom i wykroczeniom przeciwko mieniu oraz nie dopuszczających
do wstępu osób nieuprawnionych na teren chronionego obiektu. Ochronę obiektów organizuje
się w trzech strefach: wewnętrznej, zewnętrznej i peryferyjnej.
1)

Strefa ochrony wewnętrznej obejmuje chroniony budynek. Stref ochrony organizuje się
tyle, ile znajduje się chronionych budynków w obiekcie.

2)

Strefa ochrony zewnętrznej obejmuje obszar poza budynkiem do ogrodzenia lub granice
terenu.

3)

Strefa ochrony peryferyjnej jest obszarem poza ogrodzeniem lub granicą terenu. Strefę te
organizuje się zazwyczaj, gdy pojawienie się osób postronnych w rejonie obiektu jest
stosunkowo rzadkie, obiekty znajdują się z dala od zwartych zabudowań szlaków
komunikacyjnych.

Zagrożenia związane z działalnością przestępczą osób mogą mieć zarówno zagrożenia
wewnętrznego jak i zewnętrznego.
Zgodnie z art. 5 ust. 2 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia do
obszarów, obiektów i urządzeń podległych obowiązkowej ochronie, realizowanej przez

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

specjalistyczne uzbrojone formacje ochronne lub stosowne zabezpieczenia techniczne,
ustawodawca przykładowo zalicza: Obszary, obiekty i urządzenia:
1) ważne dla obronności państwa w szczególności:

zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo-
-badawcze lub konstrukcyjne w zakresie takiej produkcji,

zakłady produkujące, remontujące i magazynujące uzbrojenie, urządzenie i sprzęt
wojskowy,

magazyny rezerw państwowych.

2) ważne dla interesu gospodarczego państwa w szczególności:

zakłady mające bezpośredni związek z wydobyciem surowców mineralnych
o strategicznym znaczeniu dla państwa,

porty morskie i lotnicze,

banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportujące wartości
pieniężne w znacznych ilościach.

3

ważne dla bezpieczeństwa publicznego w szczególności:

zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjonowania
aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie
dla życia i zdrowia oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia
wody, wodociągi i oczyszczalnie ścieków,

zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały
jądrowe, źródła i odpady promieniotwórcze, materiały toksyczne, odurzające,
wybuchowe bądź chemiczne o dużej podatności pożarowej lub wybuchowej,

rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz
inne urządzenia znajdujące się w otwartym terenie, których zniszczenie lub
uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, środowiska albo
spowodować poważne straty materialne.

4) ważne dla innych ważnych interesów państwa w szczególności:

zakłady o unikalnej produkcji gospodarczej,

obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne i radiowe,

muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej,

archiwa państwowe.

Zestawienie podanych wyżej rodzajów obiektów podlegających obowiązkowej ochronie nie
jest w pełni wyczerpujące, a tym samym ostateczne. Użyte, bowiem przez ustawodawcę słowa
„w szczególności” oznaczają, że do poszczególnych kategorii można zaliczyć jeszcze inne
obszary, obiekty i urządzenia, które z tytułu znaczenia danego obszaru, obiektu lub urządzenia
dla obronności państwa, jego interesów gospodarczych, dla bezpieczeństwa publicznego oraz
innych ważnych interesów państwa winny być objęte obowiązkową ochroną.

Ochrona obiektów nie podlegających obowiązkowej ochronie
Obiektami podlegającymi ochronie dobrowolnej są wszystkie pozostałe obiekty niezaliczane
do grupy wymagającej ochrony obowiązkowej, w której prowadzona jest ochrona.
Ze względu na ich przeznaczenie i wykonywane funkcje dzielimy je na:
a)

Obiekty typu bankowego do których zaliczamy: wszelkie obiekty dokonujące obrotu

b)

wartościami pieniężnymi takie jak, ajencje PKO, kantory wymiany walut itp.

c)

Obiekty mieszkalne – grupa zróżnicowana obejmuje bowiem zarówno obiekty niewielkie,
takie jak rezydencje, a także obiekty duże, jak osiedla mieszkaniowe, hotele,
apartamentowce, internaty itp.

d)

Obiekty handlowe – zaliczamy tu wszelkie niewielkie placówki handlowe (sklepy,
magazyny, butiki itp.), hipetmarkety, bazary, ciągi handlowe pasaże itp.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

e)

Obiekty komunikacyjne – dworce, stacje i urządzenia metra, a także linie komunikacyjne
i urządzenia kolejowe.

f)

Zakłady przemysłowe – wszelkie obiekty prowadzane działalność produkcyjną.

g)

Obiekty badawcze – laboratoria, pracownie i ośrodki prowadzące działalność badawczą,
instytuty naukowe itp.

h)

Obiekty użyteczności publicznej – urzędy pocztowe, kina, teatry, sale koncertowe,
szpitale.

i)

Obiekty dydaktyczne – szkoły wszelkich szczebli .

j)

Obiekty administracyjne – urzędy wszelkich szczebli.

k)

Stacje paliw – stacje benzynowe, stacje dystrybucji gazu itp.

l)

Kulturalne – muzea, sale wystawowe, obiekty zabytkowe.

Ze względu na ich dostępność obiekty dzielimy na: otwarte, zamknięte, częściowo zamknięte.
Ze względu na strukturę obiektów dzielimy je na: obiekty punktowe, liniowe,
powierzchniowe.
Podział ten ma istotne znaczenie w wyborze i dostosowaniu taktyki prowadzenia działań
ochronnych. Zagrożenia występujące w tego typu obiektach to przede wszystkim zagrożenia
przeciwko mieniu mieszkańców, obiektów, związane z niszczeniem mienia i zakłócaniem
porządku wewnątrz obiektu, włamania i kradzieże do samochodów, lokali, piwnic i garaży.
Specyfika działań ochronnych takich obiektów polega na zastosowaniu bezpośredniej ochrony
fizycznej, wspartej zabezpieczeniami technicznymi typu tradycyjnego W obiektach rozległych
zastosowanie monitoringu wizyjnego i technicznego. Ochrona nastawiona jest w pierwszym
rzędzie na ochronę mienia, a następnie na kontrolę ruchu osobowego i przestrzeganie
porządku w obiekcie. Główny wysiłek ochrony skupiony jest na kontroli możliwych wejść do
obiektu oraz kontrolę ciągów komunikacyjnych, którymi przebiega ruch osobowy i ruch
pojazdów.

Ochrona imprez masowych
Imprezy masowe oznaczają (Ustawa z dnia 22 sierpnia 1997 r. o bezpieczeństwie imprez
masowych z pózn. zm.) imprezy sportowe, artystyczne lub rozrywkowe, na których liczba
miejsc dla osób na stadionie, w innym obiekcie nie będącym budynkiem lub na terenie
umożliwiającym przeprowadzenie imprezy masowej wynosi mniej niż 1000, a w przypadku
hali sportowej lub innego budynku umożliwiającego przeprowadzenie imprezy – mniej niż
300. Ogólnie imprezy dzielimy na publiczne o charakterze: sportowym, artystycznym lub
rozrywkowym. Nie wszystkie z wymienionych podlegają obowiązkowi zabezpieczenia
porządku i bezpieczeństwa uczestników. Obowiązkowi takiemu podlegają natomiast:
1)

publiczne imprezy masowe na wolnym powietrzu lub w pomieszczeniach zamkniętych
o charakterze imprez sportowych w postaci:
a)

meczów piłkarskich w czasie rozgrywek ligowych oraz pucharowych, jak też
meczów zagranicznych,

b)

zawodów żużlowych,

c)

zawodów kolarskich,

d)

meczów hokejowych,

e)

meczów siatkówki koszykówki.

2)

publiczne imprezy o charakterze artystycznym lub rozrywkowym, w postaci:
a)

festiwali,

koncertów

muzyki

młodzieżowej,

elektronicznej,

rockowej,

heavymetalowej,

b)

zlotów sknheadów (skinów), anarchistów,

c)

dyskotek młodzieżowych,

d)

zabaw publicznych.

3) imprezy masowe o podwyższonym stopniu ryzyka.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

4) imprezy, w których niezbędna jest ochrona bezpieczeństwa państwowego lub porządku

publicznego oraz ochrony zdrowia lub moralności publicznej, albo praw i wolności
innych osób.

5) imprezy związane ze świętami państwowymi (narodowymi), w których biorą udział

najwyżsi funkcjonariusze państwowi.

6) imprezy odbywające się na stadionach, obiektach lub terenach ujętych w wykazie

wojewody, których utrwalenie przebiegu imprezy masowej za pomocą urządzeń
rejestrujących obraz i dźwięk jest obowiązujące.

Komercyjny system ochrony osób i mienia
Przedsiębiorcy tworzący komercyjny system ochrony osób i mienia wykonują swoje zadania
na podstawie cywilnoprawnych umów ze swoimi klientami. Ma on zróżnicowaną postać
z punktu widzenia prawno-administracyjnego. W skład tego wchodzą:

wewnętrzne

służby

ochrony

powołane

przez

jednostki

organizacyjne

lub

przedsiębiorców, którzy uzyskali koncesje na wykonywanie działalności gospodarczej
w zakresie usług ochrony osób i mienia (WSO),

przedsiębiorcy, którzy uzyskali koncesję na wykonywanie działalności gospodarczej
w zakresie usług ochrony osób i mienia, posiadający pozwolenie na broń na okaziciela,
wydane na podstawie odrębnych przepisów (SUFO),

przedsiębiorcy, którzy uzyskali koncesję na wykonywanie działalności gospodarczej
w zakresie usług ochrony osób i mienia, ale nie posiadaj pozwolenia na broń na
okaziciela (nie mają statusu SUFO),

przedsiębiorcy, którzy wykonują bez koncesji działalność gospodarczą w zakresie
zabezpieczenia technicznego, jeśli nie dotyczy obszarów, obiektów i urządzeń
podlegających obowiązkowej ochronie.

Zadania wewnętrznych służb ochrony, jak i przedsiębiorców, którzy uzyskali koncesję na
wykonywanie działalności gospodarczej w zakresie usług ochrony osób i mienia, struktury
organizacyjne, sposób ich tworzenia, uprawnienia pracowników ochrony i wymagane od nich
kwalifikacje – określa ustawa o ochronie osób i mienia wraz z rozporządzeniami
wykonawczymi. Powyższe jest przedmiotem dalszej części opracowania.

4.1.2. Pytania sprawdzające

O

dpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1.

Wyjaśnij istotę oraz ogólne i szczegółowe cele analizy stanu zagrożenia.

2.

Omów sposoby sporządzania analizy stanu zagrożenia.

3.

Wyjaśnij na czym polega skuteczność działań ochronnych.

4.

Wyjaśnij pojęcie organizacji działań ochronnych, wymień i omów czynniki
decydujące o organizacji ochrony.

5.

Wyjaśnij na czym polega kalkulacja i dyslokacja sił i środków.

6.

Wyjaśnij pojęcie zakresów zadań oraz algorytmów czynności i wskaż do czego służą.

7.

Omów sposoby ustalania niezbędnego wyposażenia i uzbrojenia pracowników ochrony.

8.

Podaj od czego zależy przydział zadań dla pracowników ochrony.

9.

Scharakteryzuj zasady określania organizacji, struktury i wykonywania ochrony
w zależności od realizowanych działań ochronnych.

10.

Określ niezbędne wyposażenie oraz uzbrojenie pracownika ochrony.

11.

Wyjaśnij w jaki rodzaj broni palnej mogą być wyposażeni pracownicy wewnętrznych
służb ochrony?

12.

Wyjaśnij w co może być dodatkowo wyposażony pracownik ochrony?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

13.

Czy potrafisz wymienić i omówić ustawowe elementy planu ochrony?

14.

Na czym polega właściwa organizacja i wykonanie ochrony obiektu?

4.1.3.

Ćwiczenia

Ćwiczenie 1

Wyjaśnij z czego powinna się składać analiza stanu zagrożenia. Scharakteryzuj jej części

składowe oraz wskaż wspólną cechę każdej analizy zagrożenia.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1)

zapoznać się z materiałem nauczania,

2)

wyjaśnić na czym polega doświadczenie,

3)

podać definicję analizy,

4)

krótko ją opisać,

5)

opierając się na posiadanym materiale, odpowiedzieć na zlecone zadanie,

6)

zaprezentować ćwiczenie na forum grupy.

Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

literatura zgodna z punktem 6 poradnika,

zestaw komputerowy z dostępem do Internetu.


Ćwiczenie 2

Podjąłeś

się

zabezpieczenia

bazy

samochodów

MPK

wraz

z

parkingiem

przyzakładowym. Zarówno Baza samochodowa MPK jak też parking usytuowany jest
w dzielnicy słynącej z dużej ilości przestępstw, kradzieży i włamań, popełnianych
w godzinach porannych oraz w godzinach wieczorowo nocnych. Wyjaśnij jakie czynności
musisz wykonać w zakresie ochrony. Zorganizuj skuteczną ochronę wspomnianych obiektów.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1)

zapoznać się z materiałem nauczania,

2)

zdefiniować pojęcia: analiza zagrożeń, kalkulacja oraz dyslokacja sił i środków,

3)

przypomnieć sobie pojęcie rozpoznania,

4)

wyciągnąć wnioski, przystąpić do napisania planu ochrony.

5)

w wykonaniu ćwiczenia pomocą może być doświadczony pracownik ochrony.
Przeprowadź ewentualnie z nim wywiad, wykorzystaj jego doświadczenie.

Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

literatura zgodna z punktem 6 poradnika,

zestaw komputerowy z dostępem do Internetu.


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

4.1.4.

Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1)

wyjaśnić rolę analizy zagrożeń w działalności ochronnej?

2)

wyjaśnić w jakich formach realizowana jest ochrona osób i mienia?

3)

wyjaśnić rolę operatora monitoringu w całokształcie 24 godzinnej
ochrony obiektów?

4)

wyjaśnić do czego służy plan ochrony, kto może go tworzyć, a kto
i z kim uzgadniać?

5)

dokonać podziału stałej ochrony fizycznej?

6)

ze względu na strefy prowadzenia działań ochronnych dokonać
podziału ochrony stałej i doraźnej?

7)

scharakteryzować kategorie zagrożenia osób i mienia?

8)

wyjaśnić co może być zjawiskiem destrukcyjnym powodującym
potencjalne zagrożenia dla chronionych obiektów?

9)

wyjaśnić co składa się na stan bezpieczeństwa chronionego obiektu?







background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

4.2. Ochrona mienia jako system

4.2.1. Materiał nauczania

Na stan bezpieczeństwa chronionego obiekty składają się czynniki stanowiące zespół

ś

rodków wzajemnie ze sobą powiązanych, stanowiących pewną całość tworząc tym samym

szczelny system zabezpieczenia ochrony. Celem tego systemu poza zapobieganiem
i likwidacją faktycznych zagrożeń jest także natychmiastowa reakcja na nowo pojawiające się
zagrożenia

Systemem ochronny obiektów jest więc całościowy układ różnorodnych elementów

ochronnych, obowiązujących procedur, norm powiązanych relacjami pomiędzy sobą
i ochranianym obiektem składający się z ochrony fizycznej (pracownicy ochrony)
wspomaganej przez zespół specjalistycznych środków technicznych zorganizowanych według
określonych zasad taktycznych oparty na środkach:
prawnych
w postaci:

– aktów normatywnych regulujących ochronę obszarów, obiektów i urządzeń,
– uprawnień organizacyjnych oraz zasad współpracy instytucji powołanych do

ochrony,

prawnych oraz fizycznych wymogów dotyczących środków zabezpieczenia
technicznego,

uprawnień przysługujących pracownikom ochrony.

organizacyjno-taktycznych w postaci:

ustalenia sił i środków niezbędnych do zwalczania istniejących zagrożeń,

planu ochrony obiektu oraz obowiązujących procedur w zakresie walki
z występującymi zagrożeniami,

niezbędnych szkoleń personelu obiektu oraz pracowników ochrony,

fizycznych w postaci:

służby ochrony fizycznej (posterunki, patrole, obchody, zasadzki, grupy
interwencyjne),

współpracy z organami Policji, Straży Pożarnej, Straży Miejskiej (gminnej),

zorganizowanej pomocy pracowników chronionego obiektu,

mechanicznych w postaci:

pojazdów transportowych dostosowanych do konwoju wartości pieniężnych

pomieszczeń i urządzeń do przechowywania wartości,

szaf sejfowych, stolowo-betonowych, pancernych, kasetek i pojemników stalowych,

zamków i okuć otworowych,

elektronicznych w postaci:

systemów sygnalizacyjnych w zakresie napadu, włamań sygnalizacji pożaru

monitoringu,

kontroli dostępu,

telewizji przemysłowej,

Ustawa o ochronie osób i mienia określiła tryb tworzenia formacji ochronnych oraz formy

realizowania ochrony osób i mienia. Wskazała również sposoby oraz formacje mogące
prowadzić ochronę obszarów, obiektów i urządzeń podległych obowiązkowej ochronie.
Zgodnie z wymienioną ustawą ochrona osób i mienia realizowana jest drogą określonych
czynności w dwóch zasadniczych formach, a mianowicie:

1)

Bezpośredniej ochrony fizycznej: stałej lub doraźnej.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

Ochrona stała polegająca na stałym dozorze sygnałów przesyłanych, gromadzonych
i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych.

Ochrona doraźna polegającej na konwojowaniu wartości pieniężnych oraz innych
przedmiotów wartościowych lub niebezpiecznych.

2) Zabezpieczenia technicznego polegającego na:

montażu elektronicznych urządzeń i systemów alarmowych sygnalizujących
zagrożenia chronionych osób i mienia oraz eksploatacji, konserwacji i naprawach
w miejscu ich zainstalowania, albo na:

montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich

eksploatacji,

konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania.

Podstawowe rodzaje bezpośredniej ochrony fizycznej

Ochrona mienia oznacza działania zapobiegające przestępstwom i wykroczeniom przeciwko
mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz nie
dopuszczające do wstępu osób nieuprawnionych na teren chroniony.
Duży wachlarz obiektów stałych powoduje ich ogromne zróżnicowanie. Przykładem obiektów
stałych są bowiem zarówno banki mieszkania w blokach, jak i kantor wymiany walut, hala
fabryczna czy stadion. Uwzględniając powyższe, rodzaj ochrony powinien być dobierany
zawsze w zależności od konkretnych potrzeb, warunków i okoliczności w szczególności zaś,
od charakteru i usytuowania obiektu.
W zależności od potrzeb i czasu pełnienia ochrony, fizyczną ochronę obiektów można
podzielić na: ochronę stałą, ochronę doraźną,

Ochrona stała
– oznacza ochronę prowadzoną na terenie przyjętego do ochrony obiektu bez
przerwy, stale przez okres 24 godzin, różnymi sposobami i metodami i sposobami w formie
nieprzerwanej.
Przy organizowaniu takiej ochrony należy wyznaczyć:

osoby pełniące funkcję dowódcy ochrony, dowódców poszczególnych zmian oraz
podległych im posterunkowych,

poszczególne posterunki, patrole, obchody,

określić zadania dla poszczególnych patroli i posterunków,


Ochrona doraźna
– to działania ochronne prowadzone na terenie chronionego obiektu
w sposób:

czasowy,

dorywczy,

okazjonalny.


Ochrona czasowa
– prowadzona jest w taki sposób, że obiekt chroniony jest w ściśle
określonych godzinach, lub tylko w godzinach funkcjonowania obiektu bądź też w czasie
pracy wykonywanej przez ludzi zatrudnionych w zakładzie.

Ochrona dorywcza
oznacza ochronę mającą na celu wywołanie wrażenia pełnienia
ochrony stałej prowadzonej przez okres 24 godzinny. Pracownicy ochrony w obiekcie lub
przy obiekcie w miejscach widocznych pojawiają się co jakiś czas w nieokreślonym czasie
w sposób nieregularny i niemożliwy do przewidzenia. Celem pracowników ochrony, w tym
wypadku jest w sposób ostentacyjny dać znać potencjalnym obserwatorom, że obiekt
chroniony jest permanentnie przez 24 godziny. Jeżeli do tej formy ochrony dodamy atrapy
czujników elektronicznych lub kamer filmowych wywołamy tym samym wrażenie bardzo

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

dobrze pełnionego obiektu gdy tymczasem w rzeczywistości obiekt małym nakładem sił
i środków chroniony jest okresowo w czasie doby, a pozostały czas pozostaje bez ochrony.
W tym typie ochrony pracownik ochrony kontroluje zamknięcie obiektu, okna, instalację
alarmową. Istotną rzeczą jest właściwy dobór godzin, w których dokonuje on kontroli. Winny
to być takie godziny, w których obiekt narażony jest najbardziej na zagrożenia. W doborze
wspomnianych godzin należy bezwzględnie pamiętać, aby pory kontroli pracownika ochrony
nie były stale gdyż w momencie podjęcia obserwacji obiektu wytypowanego do włamania,
napastnicy jako czas włamania obierają godziny pomiędzy obchodem kontrolnym.

Ochrona okazjonalna
stanowi typ ochrony stosowany w okresach zwiększonego zagrożenia
obiektu. Są to niedługie przedziały czasowe plenienia

ochrony, w których albo zwiększa

się ją albo wprowadza w miejsca gdzie jej do tej pory nie było. Czasowe zwiększenie
zagrożenia może powodować np. konwój pieniędzy na wypłatę, załadowywanie samochodów
produktem finalnym bądź wyładowywanie pojazdów z intratnego materiału niezbędnego do
produkcji, wtaczanie pociągu na teren obiektu lub remonty hal i magazynów umożliwiające
swobodniejszy ruch pracowników. W takim przypadku należy zwiększyć ilość pracowników
ochrony tak na zewnątrz jak i wewnątrz obiektu chronionego.

Mając na uwadze poszczególne strefy prowadzenia działań ochronnych, ochronę stałą

i doraźną dzielimy na:
1)

ochronę wewnętrzną,

2)

ochronę zewnętrzną,

3)

ochronę kompleksową


Ochrona wewnętrzna
– oznacza prowadzenie działań ochronnych wyłącznie wewnątrz
danego obiektu, budynku administracyjnego czy mieszkalnego z wyłączeniem terenu
przyległego. Pracownik ochrony znajduje się wewnątrz chronionego obiektu.

Ochrona zewnętrzna
– to działania ochronne zabezpieczające teren przyległy do budynku
bez możliwości realizacji działań ochronnych wewnątrz. Pracownik ochrony znajduje się poza
obiektem ochraniając go od strony zewnętrznej np. ochrona zakładu przemysłowego
z zewnątrz bez ochrony hal produkcyjnych i budynków administracyjnych.

Ochrona kompleksowa
– to ochrona łącząca w sobie dwa wyżej opisane rodzaje ochron
nadając jej tym samym charakter ochrony wewnętrzno-zewnętrzny. Ten typ ochrony stanowi
w praktyce najlepszą formę zabezpieczenia stwarzając pracownikom ochrony szerokie
możliwości działania w zakresie stosowania różnego rodzaju zabezpieczeń oraz kontroli
podjętych działań. W tego rodzaju ochronie w przeciwieństwie np. do ochrony zewnętrznej,
można podejmować interwencje wewnątrz budynku chociażby podczas wszelkiego rodzaju
awarii lub innych zdarzeń.
Ze względu na stacjonarny lub ruchomy sposób prowadzenia ochrony, ochronę stałą i doraźną
można podzielić na:

ochronę statyczną czyli stałą,

ochronę dynamiczną czyli ruchomą.


Ochrona statyczna
wykonywana jest w jednym miejscu, bez możliwości przemieszczania się
np. na posterunkach stałych zorganizowanych zarówno przy bramie wjazdowej dla kontroli
ruchu pojazdów wjeżdżających lub wyjeżdżających z zakładu, portierni dla kontroli ruchu
osobowego osób wchodzących i wychodzących z zakładu pracy jak też przy kontroli

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

załadunku pojazdów produktem finalnym, wejściu i wyjściu na halę produkcyjną, lub
w pomieszczeniach przy obsłudze monitorów.

Ochrona dynamiczna
czyli ruchoma realizowana jest przez obchody, patrole i posterunki
ruchome. W tego typu ochronie pracownicy ochrony poruszają się zmieniając miejsce swego
pobytu.
Ze względu na możliwość prowadzenia obserwacji, ochronę stała i doraźną podzielić można na:

ochronę jawną,

ochronę tajną,

ochronę jawno-tajną.


Ochrona jawna
– oznacza pełnienie przez pracownika ochrony służby ochronnej w miejscu
widocznym w sposób jawny. Oznakowany identyfikatorem oraz uniformem służbowym
określonej firmy wykonuje jawnie zadania pracownika ochrony właśnie pod jej szyldem.

Ochrona tajna
– prowadzona jest w sposób zakamuflowany, niejawny, ukryty.
Obserwatorowi trudno jest stwierdzić czy na terenie chronionym znajdują się pracownicy
ochrony czy też brak jest jakiejkolwiek ochrony. Pracownicy ochrony występując pod jakąś
legendą ubrani są po cywilnemu. Braku któregokolwiek z nich sprzętu np. w postaci broni,
pałek czy kajdanek nie wzbudza podejrzeń, że są to pracownicy ochrony tym bardziej, że
obecność ich na terenie chronionym jest w sposób racjonalny wyjaśniona i umotywowana.
Mogą bowiem występować np. w roli pracowników obsługi technicznej bądź pod inną
legendą. Do pomocy w tej formie ochrony można również wykorzystać elektronikę w postaci
ukrytych odpowiednio zamaskowanych kamer.

Ochrona jawno-tajna
stanowi połączenie ochrony jawnej i tajnej. Pracownik ochrony
podczas realizacji zadań ochronnych patroluje jawnie podległy sobie teren z jednoczesnym
wykorzystywaniem przez służby ochronne ukrytych na terenie obiektu kamer. Może to być
również jednoczesne wykorzystanie pracownika ochrony jawnie patrolującego teren objęty
ochroną oraz pracownika kontrolującego w sposób tajny chroniony obiekt pod przybraną
legendą.
Dobór właściwej formy oraz rodzaju ochrony dla danego obiektu uzależniony jest od
właściwego rozpoznania występujących zagrożeń, rodzaju i usytuowania obiektu,
a w szczególności od możliwości i inwencji pracowników.

Dozór sygnałów alarmowych

Dozór sygnał alarmowych to taki rodzaj ochrony, który polega na stałym nadzorowaniu

funkcjonowania systemów technicznych środków ochrony zabezpieczających obiekt oraz
obserwacji ich wskazań i podejmowaniu stosownych decyzji w przypadku zaistnienia sytuacji
kryzysowych. Postęp techniczny ostatnich lat jaki daje się zauważyć w przedmiocie
stosowania ochrony mienia, spowodował możliwość tworzenia i wykorzystywania przez
służby ochronne nowoczesnych systemów ochronno-alarmowych poprzez montaż instalacji
elektrycznych oraz elektronicznych. W Polsce coraz częściej pojęcie bezpieczeństwa
mienia występuje w ujęciach systemowych. Działania dotyczące ochrony mienia
podejmowane są w znacznym stopniu w oparciu o wszelkiego rodzaju analizy zagrożeń
obiektów, a dopiero w następstwie tego doboru właściwych środków neutralizujących te
zagrożenia. W codziennej praktyce bardzo często występuje powiązanie środków ochrony
fizycznej ze środkami elektronicznymi. W zakresie elektronicznego dozoru obiektów
najczęściej stosuje się instalacje przeciwpożarowe i instalacje przeciwwłamaniowe. Istota

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

systemów przeciwpożarowych polega na montażu w obiektach strzeżonych czujek
elektronicznych, reagujących alarmem akustycznym lub świetlnym na nadmierne stężenie
dymu lub znacznie podwyższoną temperaturę otoczenia, włączając automatycznie strumienie
wody lub inne środki gaśnicze.

Elektroniczne systemy alarmowe działają na podobnej zasadzie pozwalając poprzez

wywołanie sygnału alarmowego na natychmiastowe wykrycie naruszenia przestrzeni bądź
granic chronionego obiektu. Wytwarzane sygnały mogą posiadać charakter jawny, słyszany
przez każdego znajdującego się w pobliżu jak też do samego sprawcy naruszającego
zastrzeżoną przestrzeń, bądź charakter tajny docierający jedynie do wiadomości służb
interwencyjnych. Celem każdego systemu antywłamaniowego jest jak najwcześniejsze
wykrycie prób wtargnięcia osób nieuprawnionych na teren chroniony, najlepiej już
w momencie przekraczania jego granicy. Dlatego też elektroniczne urządzenia alarmujące
instaluje się najczęściej w strefie zewnętrznej obiektu. Wczesny alarm sygnalizujący
naruszenie granic przez osoby niepożądane pozwala na podjęcie z wyprzedzeniem
odpowiednich przeciwdziałań uniemożliwiając tym samym dotarcie osób nieuprawnionych do
strefy wewnętrznej. Znaczna liczba czujników elektronicznych, kamer przemysłowych łączy
telekomunikacyjnych czy radiowych rozmieszczonych na terenie chronionego obiektu, daje
nie tylko możliwość szybkiego wykrycia sprawcy naruszającego zakazane granice, ale
również ewentualne śledzenie drogi jego przemieszczania się. Wynika stąd ścisły związek
systemów przeciwwłamaniowych z monitoringiem telewizyjnym polegającym na
wykorzystywaniu w celach dozoru instalacji telewizji przemysłowej szczególnie na terenach
zamkniętych. Ta forma zabezpieczenia obiektów wymaga stałego połączenia obserwacji
elektronicznej ze stałą współpracą pracowników ochrony analizujących informacje
uzyskiwane za sprawą urządzeń elektronicznych, co pozwoli natychmiast weryfikować
i reagować

na

sygnalizowane

zagrożenia

włącznie

z

wykorzystywaniem

grup

interwencyjnych. Instalowanie wszelkich systemów alarmowych jest zasadne jedynie
wówczas kiedy sygnalizowanie zagrożenia może spowodować natychmiastową interwencję
służb ochrony fizycznej. Odstraszające działanie systemów alarmowych ma natomiast miejsce
tylko wtedy, gdy sprawcy brak jest pewności, czy interwencja służb ochronnych nastąpi
w ogóle, czy nastąpi natychmiast czy też ze znacznym opóźnieniem. Efektywność systemu
ochrony polega na ujawnianiu źródeł wywołania każdej próby wtargnięcia na teren chroniony
bądź to przez urządzenia elektroniczne, bądź przez pracowników ochrony fizycznej jak też
właściwego przekazania tych informacji celem podjęcia odpowiednich procedur.
postępowania.

Konwojowanie

Przez konwój rozumiemy specyficzny rodzaj służby ochronnej wykonywanej przy

zabezpieczeniu mienia lub wartości pieniężnych w czasie ich przenoszenia, przewożenia lub
transportu. Konwojowanie natomiast, to forma ochrony fizycznej, polegająca na przenoszeniu
lub przewożeniu wartości pieniężnych, materiałów zawierających informacje niejawne bądź
innych przedmiotów wartościowych lub niebezpiecznych, przez właściwie wyszkoloną
i wyposażoną grupę konwojentów mającą na celu ochronę i zabezpieczeniu konwojowanego
mienia przed: kradzieżą, rabunkiem, zniszczeniem czy zaginięciem, od chwili przejęcia opieki
nad tym mieniem do momentu przekazania go w miejscu przeznaczenia. Transport wartości
oznacza przewożenie lub przenoszenie wartości pieniężnych poza obrębem jednostki
organizacyjnej. Z obowiązujących przepisów wynika, że czynności konwojowe mogą
wykonywać jedynie członkowie wydzielonych zespołów konwojujących wartości pieniężne
oraz inne przedmioty wartościowe lub niebezpieczne, posiadający licencje pracownika
ochrony fizycznej co najmniej pierwszego stopnia. Członkowie grup konwojowych powinni

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

być odpowiednio przeszkoleni i wyposażeni oraz działać według określonej taktyki. Grupy
konwojowe winny posiadać wewnętrzną strukturę, a w momencie realizacji konwoju
przemieszczać się wcześniej zaplanowaną trasą opisaną w cedule konwojowej zgodnie
z opracowanym planem konwoju. Art. 8 ust. 1 pkt. 3 ustawy stwierdza, że wewnętrzne służby
ochrony uprawnione są do konwojowania wyłącznie mienia jednostki. Ewentualne
wykonywanie przez wspomniane służby usług w zakresie konwojowania wartości
pieniężnych oraz innych przedmiotów na rzecz innych podmiotów (zgodnie z art. 8 ust. 2
ustawy), może nastąpić jedynie po uzyskaniu przez nie koncesji Ministra Spraw
Wewnętrznych i Administracji. Istotny element uzależniający zakres stosowania w konwoju
określonych sił i środków stanowi wartość transportowanych wartości pieniężnych wyrażona
w tzw. jednostce obliczeniowej. Szczegółowe zasady i warunki dotyczące konwojowania
zostały dokładnie omówione w jednostce modułowej 515[01]Z1.06.

4.2.2. Pytania sprawdzające


Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1.

Omów formy fizycznej ochrony mienia.

2.

Określ zakres zagadnień wchodzących w problematykę taktyki ochrony mienia.

3.

Scharakteryzuj na czym polega fizyczna, a na czym techniczna ochrona mienia.

4.

Omów podział ochrony stałej w obiekcie.

5.

Scharakteryzuj rodzaje ochrony obiektów.

6.

Wyjaśnij pojecie ochrony wewnętrznej i doraźnej prowadzonej w trakcie działań
ochronnych.

7.

Wyjaśnij na czym polega dozór sygnałów alarmowych.

8.

Wyjaśnij pojęcie ochrony doraźnej i okazjonalnej.

9.

Jakie znasz kryteria podziału obiektów podległych obowiązkowej ochronie?

10.

Wyjaśnij pojęcie konwojowania.

11.

Dokonaj podziału ochrony doraźnej.

12.

Scharakteryzuj formy zabezpieczenia technicznego.

4.2.3. Ćwiczenia


Ćwiczenie 1

Omów rolę operatora obsługującego alarmowe centrum odbiorcze w całokształcie działań

ochronnych osób i mienia. Wyjaśnij na czym polega system monitorowania oraz w jaki
sposób wykorzystywany jest on w działalności ochronnej?

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie, powinieneś:

1)

zapoznać się z materiałem nauczania,

2)

wyjaśnić na czym polega zlecone zadanie,

3)

podać definicję monitoringu,

4)

podać, co najmniej 2 przykłady wykorzystania monitoringu w ochronie osób i mienia,
krótko je opisać,

5)

opierając się na podanych przykładach odpowiedzieć na treść zadania,

6)

zaprezentować rezultaty ćwiczenia na forum grupy poprzez dokonanie symulacji.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

literatura zgodna z punktem 6 poradnika,

makieta systemu alarmowego,

zestaw komputerowy z dostępem do Internetu.

Ćwiczenie 2

W oparciu o omówiony materiał nauczania zaplanuj działania dotyczące ochrony mienia

(obiektów) w warunkach symulowanych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1)

przeanalizować treść zadania,

2)

wymienić niezbędne czynności wymagane do przygotowania planu,

3)

wybrać właściwą formę ochrony,

4)

przedstawić plan na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

zestaw komputerowy z dostępem do Internetu,

treść symulowanego zadania.


4.2.3.

Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1)

wyjaśnić rolę analizy zagrożeń w działalności ochronnej?

2)

wyjaśnić w jakich formach realizowana jest ochrona osób i mienia?

3)

wyjaśnić rolę operatora monitoringu w całokształcie 24 godzinnej
ochrony obiektów?

4)

wyjaśnić na czym polega ochrona stała (wymień jej rodzaje), a na
czym ochrona doraźna?

5)

wyjaśnić do czego służy plan ochrony, kto może go opracować?

6)

dokonać podziału obiektów podległych obowiązkowej ochronie?

7)

określić zakres zagadnień wchodzących w problematykę taktyki
ochrony mienia?

8)

scharakteryzować kategorie zagrożenia osób i mienia?

9)

wymienić zjawiskiem mogą stanowić potencjalne zagrożenia dla
chronionych obiektów?

10)

wyjaśnić co składa się na stan bezpieczeństwa chronionego obiektu?




background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

4.3. Podział technicznych środków i urządzeń zabezpieczenia

mienia

4.3.1. Materiał nauczania


Techniczne urządzenia zabezpieczające

System technicznego zabezpieczenia obiektu to zbiór środków ochrony: budowlanych,

mechanicznych i elektronicznych, których funkcje uzupełniają się, a ich wzajemne
odpowiednio zorganizowane działanie pozwala zapewnić skuteczną, efektywną ochronę
obiektu, większą niż ich suma właściwości ochronnych. Zabezpieczenia budowlane
i mechaniczne chronią obiekty i przechowywane w nich wartości na zasadzie przegród
materialnych i urządzeń utrudniających dostęp napastnikowi.

Stosowanie urządzeń zabezpieczających określone jest polską

normą „Systemy

alarmowe” PN – 93/E – 08390, „Systemy alarmowe” są normą obowiązkowego stosowania,
reguluje to rozporządzenie Ministra Spraw Wewnętrznych z dnia 28 marca 1994 r. w sprawie
wprowadzenia obowiązku stosowania polskich norm i norm branżowych. Polska norma
„Systemy alarmowe” została oparta na normach IEC (Międzynarodowy Komitet Normalizacji
Elektrycznej) i opracowana przez społeczną Komisję Normalizacyjną w ramach Zakładu
Rozwoju Technicznej Ochrony Mienia „TECHOM.1992/93. Z postanowień polskiej normy
wynika obowiązek prowadzenia „Rejestru zdarzeń, konserwacji i obsługi awaryjnej”
zainstalowanego systemu alarmowego.
Ogólnie przyjęty podział technicznych środków ochrony mienia dzielimy na zabezpieczenia:

budowlane,

mechaniczne,

elektroniczne.


Charakterystyka zabezpieczeń architektoniczno-budowlanych według obowiązujących
norm
W budynkach najtrudniej jest chronić okna. Kraty, stosowane już od dawien dawna mają
istotną wadę. Utrudniają zarówno wejście jak i wyjście. Przez to stanowią śmiertelną pułapkę
w razie pożaru. Okiennice ograniczają dostęp światła i zamknięte sygnalizują nieobecność
domowników w domu. Poszukiwano więc innych sposobów zabezpieczenia okien. Najlepsze
efekty uzyskano po zastosowaniu do wzmocnienia szyb, folii i żywic. Do grupy zabezpieczeń
architektoniczno-budowlanych zaliczamy:

ś

ciany, stropy,

drzwi stalowe pełne,

drzwi kratowe,

drzwi drewniane obite blachą,

kraty stałe i ruchome,

okiennice i szyby specjalne,

ś

wietliki dachowe,

wywietrzniki i włazy.

Spośród wymienionych budowlanych urządzeń zabezpieczających na uwagę zasługują szyby
ochronne budowlane o zwiększonej odporności na działanie czynników mechanicznych, które
można podzielić na następujące grupy:


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

Szyby wzmocnione, wielowarstwowe, foliowane:

Szyby te pokryte foliami o grubości 150–250 mikronów były stosunkowo bezpieczne,

jednak dla przestępców dawały się łatwo pokonać, ponieważ zmniejszały liczbę ostrych
odłamków, jakie powstają przy tłuczeniu szkła. Folie barwne np. srebrne uniemożliwiały
zaglądnie do wnętrza pomieszczeń, dając efekt lustra. Pomimo słabej wytrzymałości na atak,
folie te zwiększały bezpieczeństwo pomieszczeń, ponieważ uniemożliwiały ustalenie, co jest
poza szybą. Rzeczywiste wzmocnienie szyb osiągnięto po zastosowaniu folii o grubości
360–700 mikronów gdzie na pokonanie tak oklejonych szyb za pomocą kamienia czy młotka
potrzeba było już kilku minut. Niestety siekierą dość łatwo było wyrąbać otwór. Szyby te
dobrze chronią tam gdzie przestępca nie może użyć siekiery – np. na wyższych kondygnacjach
budynków lub miejscach dobrze widocznych, o dużym ruchu. W wyniku wzrastających
wymogów co do wytrzymałości opracowano szyby wielowarstwowe, składające się z kilku
szyb, między które umieszczono folię lub żywicę. Powstała więc cała gama szyb o dość
istotnie różniących się właściwościach.

Tabela 1. Zastosowanie szyb klasy O i P w obiektach budowlanych [3]

Lp.

Miejsce zastosowania

Klasa
szyby

Funkcja

1

Mieszkania, szkoły, biura, zakłady
produkcyjne drzwi wewnętrzne, okna na
parterze i piętrach

01, 02

Chronią przed zranieniem przy rozbiciu szyby, utrudniają
rozbicie szyby przy gwałtownym zamknięciu okna lub drzwi,
mogą być zastosowane w budynkach zagrożonych wybuchem
wewnętrznym

2

Kioski, domy wolnostojące, okna
parterów bloków mieszkalnych, witryny
hoteli i biur, obiekty handlowe o malej
wartości chronionej, hale sportowe

P1, P2

Chronią przed zranieniem jak szyby klasy 01 i 02, mogą
stanowić czasową ochronę przy próbie włamania podjętego
bez przygotowania

3

Witryny salonów hoteli i biur, obiekty
handlowe o znacznej wartości chronionej,
wille, apteki

P3, P4

Szyby utrudniające włamanie, mogą zastępować kraty o oczku
150 mm wykonanej z drutu stalowego o średnicy 10 mm

4

Muzea, sklepy z antykami, galeria sztuki,
zakłady psychiatryczne, sale operacyjne
banków, kantory, sklepy o dużej wartości
chronionej, ekskluzywne wille

P5, P6

Szyby o zwieszonej odporności na włamanie, mogą zastąpić
okratowanie z prętów stalowych o średnicy 12 mm

5

zakłady i sklepy jubilerskie, banki,
obiekty specjalne, wystawy obiektów
handlowych o dużej wartości chronionej

P7, P8

Szyby o wysokiej odporności na włamanie mogą zastąpić
okratowanie wykonane z prętów stalowych o średnicy 16 mm



Szyby antywłamaniowe
Od lipca 2000 roku obowiązuje norma PN - EN 356 „szkło ochronne. Badania i klasyfikacja
na ręczny atak”. Między projektem tej normy, a jej wersją przyjętą jako obecnie obowiązująca
występuje kilka istotnych różnic.

Po pierwsze – nie ma w niej podziału na szyby bezpieczne budowlane, i szyby o zwiększonej
odporności na włamanie. Wszystkie sklasyfikowane w tej normie szyby uznane zostały jako
antywłamaniowe.
Po drugie – zmieniły się oznaczenia szyb – dawniej stosowane oznaczenie od P1 do P8
zostały zastąpione oznaczeniami od P1 A do P5 A i od P6 B do P8 B. Szyby z przedziału
oznaczeniami od „ P1-5A” są testowane upadkiem kuli o wadze 4,11 kg, a szyby oznakowane
literą „P6-8 B” są testowane siekierą.
Mogą one stanowić czasową ochronę przy próbie włamania podjętego bez przygotowania,
a także w określonej klasie mogą zastępować okratowanie z prętów stalowych różnej średnicy


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

Szyby odporne na wybuch
Szyby te są odporne na działanie fali detonacyjnej powstałej w skutek eksplozji materiału
wybuchowego. Zaleca się je stosować we wszystkich przypadkach oszkleń budynków
instytucji państwowych, wojskowych itp. oraz wszędzie tam, gdzie przewiduje się możliwość
występowania zagrożenia wybuchem zewnętrznym. Ustalone zostały trzy klasy szyb
odpornych na wybuch D1, D2, D3. Wytrzymałość szyb rośnie wraz z liczbą występującą przy
literze D. Klasyfikację tych szyb przedstawia Tabela 2.

Tabela 2. Klasyfikacja szyb wg. odporności na falę detonacyjną [2]

Klasa szyby

Ciśnienie fali detonacyjnej

(bar)

Czas trwania impulsu

(m/s)

D1

0,5

12

D2

1,0

10

D3

2,0

8

Szyby kuloodporne
Szyby te są odporne na działanie pocisków wystrzeliwanych z ręcznej broni palnej. Występują
jako odpryskowe i bezodpryskowe. Dzieli się je na pięć klas, w zależności ich odporności na
określone pociski. W nowych oznaczeniach szyby bezodpryskowe oznaczone są BO, a dające
po drugiej stronie ostrzału odpryski są oznaczone literą O.
Przy klasyfikacji szyb kuloodpornych zgodnie z PN-V87002 określony jest rodzaj pocisków,
ich ciężar, odległość uderzeń trzech pocisków (120 mm), prędkość uderzenia wraz
z dopuszczalną tolerancją odległości ostrzału, prędkość pocisków i miejsce uderzeń pocisków.
Przyjęto odległość ostrzału z broni krótkiej na 5 metrów, a dla broni długiej – 10metrów.

Tabela 3 a. Klasy kuloodporności szyb oraz warunki badania na przebicie pociskami broni

strzeleckiej [10]

Klasa

kuloodporności

Typ broni

Typ naboju

S1

Broń długa

.22 LR -

S2

Broń krótka

9 mm Luger – czyli nabój 9 Parabellum

S3

Broń krótka

.357 Magnum

S3A

Broń krótka

7,62 mm x 25, czyli nabój TT

S4

Broń krótka

.44 Remington Magnum – ten nabój jest nazywany
także .44 Magnum lub .44 S& W Magnum

S5

Broń długa

5,56 mm x 45

S6

Broń długa

7,62 mm x 51

S7

Broń długa

7,62 mm x 51 ten sam nabój co w klasie S6 lecz
pocisk stalowy


Tabela 3 b. Klasy kuloodporności szyb oraz warunki badania na przebicie pociskami broni
myśliwskiej – strzał z odległości 10 m. pocisk typu breneka, masa pocisku około 31g wg PN-V-87002
1999 [11]

Klasa

kuloodporności

Typ broni

Kaliber

SG1

Broń myśliwska

Kaliber 12/70 – jeden strzał

SG2

Broń myśliwska

Kaliber 12/70 – trzy strzały w trójkącie 125 mm

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

Kuloodporność okien, drzwi, żaluzji, zasłon według PN-EN1523
Norma PN-EN1523 wprowadziła wymagania i klasy kuloodporności dla okien, drzwi, żaluzji,
przegród. Dla wytrzymania ostrzału z broni myśliwskiej klasyfikowanego według tej normy
jako FSG okno, drzwi, żaluzja lub roleta wymaga oszklenia klasy SG24 określanej według
normy PN-EN 1063

Tabela 4. Klasyfikacja i wymagania dotyczące badań z użyciem broni palnej krótkiej i karabinowej
[10]

Klasa

Rodzaj broni

Amunicja, kaliber

FB1

karabin

.22 LR

FB2

bron krótka

9 mm Luger /Parabellum/

FB3

Broń krótka

.357 Magnum

FB4

Broń krotka

.357 Magnum – inny pocisk niż przy FB3 .44
Remington magnum

FB5

Karabin

5,56 x 45

FB6

Karabin

5,56x45 / inny pocisk niż dla FB5 / oraz 7,62 x 51

FB7

karabin

7.62 x 51 /inny pocisk niż dla FB6 /

Rolety

Rolety mają te przewagę nad szybami, że po próbie ich pokonania wymienia się tylko
uszkodzone elementy. W przypadku rolet stosuje się klasyfikację z podziałem na sześć klas
odporności, na atak oznaczonych:

od ER1 do ER6 – te oznaczenia stosowano kilka lat temu

od KW 1 do KW 6 – oznaczenia, które miały wyroby przywożone z Niemiec,

od 1–6 – oznakowania stosowane aktualnie.

Wymagania co do odporności na włamanie rolet (żaluzji), okien, krat, drzwi oraz ich
zamknięć są zapisane w projektach norm Pr EN 1627 do 1630.
W klasie 1 zakłada się atak bez użycia narzędzi (ręka, noga). Czasy pokonania zabezpieczenia
klasy:

„2” – to 3 minuty

„3” – 5 minut,

„4” – 10 minut,

„5” – 15 minut,

„6” - 20 minut.

Przy określeniu zamknięć otworów oszklonych (drzwi, okna) norma ustala klasę oszklenia:

w pierwszej klasie odporności wg. Pr EN- 1627 brak jest wymagań co do szyby

w „2” musi być szyba klasy P4A wg PN – En – 356, to 3 minuty,

„3” – klasy P5A,
„4” – klasy P6B,
„5” – klasy P7B, a dla klasy „6” szyba klasy P8B.
Zabezpieczenia mechaniczne pełnią rolę „opóźniacza” w dostaniu się osoby niepowołanej do
strefy zabezpieczonej, a systemy elektroniczne pełnią funkcję „przyspieszacza” zarówno
wykrycia przestępcy, jak uruchomienia interwencji.

Kraty
Stosowanie krat jako środka ochrony antywłamaniowej nasuwa dużo wątpliwości
i przeciwstawnych opinii. Pomimo tego są one powszechnie stosowane już od co najmniej
tysiąca lat. ich podstawowa wada było i jest to, że tak samo chronią przed wejściem jak

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

i wyjściem, a w przypadku pożaru jest to groźne. Newralgicznym punktem krat jest samo
mocowanie krat do ściany. Większość krat ma tak słabe wykonanie kotwienia, że wystarczy
powszechnie dostępnymi w handlu nożycami przeciąć dwa punkty mocowania, aby pozostałą
część odciąć. Cala operacja trwa od 1 do 3 minut. Wzmocnieniem zabezpieczającym może
być taka ich konstrukcja, w których grubość mocowania – widoczna od strony agresora –
miała szerokość większą niż rozwarcie nożyc lub, wielkość szczelin uniemożliwiała włożenie
nożyc. Liczba punktów mocowania krat powinna być porównywalna z liczbą przecięć, jakie
będzie miała prosta poprowadzona w poprzek okratowania. Do dnia dzisiejszego nie
wypracowano jednoznacznej decyzji na jakiej głębokości należy kotwiczyć kraty w murze.
Stwierdza się, że kotwienie krat następuje od 100 mm do 300 mm. Nie głębokość jednak jest
tu problemem, a odporność mocowania kraty na wyrwanie.
Generalnie kraty zewnętrzne muszą nieć większe przekroje, aby móc chronić w takim samym
stopniu, jak kraty wewnętrzne o przekrojach mniejszych.
Przy rozpatrywaniu odporności kraty na atak należy kierować się ustaleniem, czy kratę można
przeciąć po cichu narzędziem ręcznym, czy dopiero przy pomocy elektronarzędzia oraz czy
można ją rozgiąć przy pomocy łomu, czy dopiero śrubą lub podnośnikiem. O odporności na
atak decyduje również sam wzór kraty, czyli liczba i sposób rozmieszczenia prętów, a także
sposób ich łączenia. Złe zaprojektowanie kraty może zmniejszyć bezpieczeństwo stanowiąc
np. drabinę na wyższe piętro. Tabela 5 wskazuje zalety i wady różnych zabezpieczeń
stosowanych w ochronie okien.

Tabela 5. Metody pokonywania okien i ochrona okien [10 s. 18-19]

Metoda

pokonywania

zabezpieczenia

Zabezpieczenia mechaniczne

Zabezpieczenia elektroniczne

Wejście bez otwierania
okna – wybicie szyby

Wszystkie typy zabezpieczeń, czyli: kraty, kraty
z siatką, rolety, okiennice, foliowanie szyb,
szyby antywłamaniowe i kuloodporne

Czujki tłuczenia szakla przyklejane
lub mikrofalowe przestrzenne,
także czujki objętościowe typu
pasywne podczerwieni lub
ultradźwiękowe – te ostatnie
rzadko stosowane,

Otwarcie zamknięcia
wewnętrznego

Unikanie stosowania szybek dzielonych
zwłaszcza w sąsiedztwie zamków* stosowanie
zamknięć z odpowiednimi zabezpieczeniami
przed ich otwarciem (kluczyki), wszędzie gdzie
jest to możliwe ześrubowywanie okien,**
solidne mocowanie szyb w ramach

jw. oraz czujki kontaktronowe lub
elektromechaniczne sygnalizujące
otwieranie

Siłowe otwarcie
zamknięcia

Okna powinny być dobrze widoczne z
sąsiednich posesji oraz te nie otwierane solidnie
ześrubowane, a w otwieranych do wietrzenia
konieczne jest stosowanie solidnych zamknięć

jw. czujki inercyjne, wibracyjne itp.

Wejście przez otwarte
lub uchylone okno

Stosowanie zamknięć przy, których
pozostawienie okna nie zamkniętego jest
widoczne (np. wyraźnie inne ustawienie klamki
okna) , stosowanie małych okienek do
wietrzenia lub silnych blokad przy częściowo
uchylonym oknie, stosowanie klimatyzacji –
okna nie otwierane

jw. bez czujek przestrzennych

* Bardziej wytrzymałe są szyby duże z udawanym markowanym podziałem na małe szybki.
** Do wietrzenia pomieszczeń używa się najczęściej tylko kilku wybranych okien, czyli wszystkie pozostałe

można zablokować dodatkowymi śrubami w taki sposób, aby przy pomocy specjalnych końcówek można je
było w razie potrzeby odkręcić.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

Zabezpieczenia budowlane i mechaniczne chronią obiekty i przechowywane w nich wartości
na zasadzie przegród materialnych i urządzeń utrudniających dostęp napastnikowi.
Wielkością charakteryzującą zabezpieczenia budowlane i mechaniczne jest klasa odporności
na włamanie oraz klasyfikacyjne oznaczenie odporności na włamanie, określone w punktach
oporowych – stanowiących obliczoną współzależność czasu niezbędnego na dokonanie
skutecznego włamania w określonych standardach i punktowej wartości narzędzi stosowanych
do wykonania skutecznego włamania. Urządzenia zabezpieczające muszą posiadać
ś

wiadectwo kwalifikacyjne określające m.in. klasę odporności. Instytucją właściwą do

wydawania wspomnianego świadectwa kwalifikacyjnego urządzeń jest Instytut Mechaniki
Precyzyjnej w Warszawie Klasyfikacja zabezpieczeń budowlanych i mechanicznych w funkcji
odporności na włamanie, wyrażonej w punktach oporowych przedstawia Tabela 6.

Tabela 6. Klasyfikacja pomieszczeń i urządzeń oraz limit jednostek obliczeniowych [7]


Dopuszczalny
limit wartości
pieniężnych
przechowy-
wanych
w pomiesz-
czeniach
i urządzeniach

Dopuszczalny
limit wartości
pieniężnych
przechowy-
wanych
w pomiesz-
czeniach
i urządzeniach

Dopuszczalny
limit wartości
pieniężnych
przechowy-
wanych
w pomiesz-
czeniach
i urządzeniach

Dopuszczalny
limit wartości
pieniężnych
przechowy-
wanych
w pomieszcze-
niach
i urządzeniach


Klasa
odporności
na włamanie
pomieszczeń
i urządzeń

Minimalna
wartość
odporności
na
włamanie
(RU)

Minimalna
wartość
odporności
na
włamanie
(RU)

Klasa
zamka

Pomieszczenia
i urządzenia
nie chronione
systemami
alarmowymi
lub chronione
systemami
alarmowymi
klasy niższej
od SA3

Pomieszczenia
i urządzenia
nie chronione
systemami
alarmowymi
lub chronione
systemami
alarmowymi
klasy niższej
od SA3

Pomieszczenia
i urządzenia
chronione
systemami
alarmowymi
klasy co
najmniej SA3

Pomieszczenia
i urządzenia
chronione
systemami
alarmowymi
klasy co
najmniej SA3

Dostęp

częściowy

Dostęp

całkowity

Pomieszczenia

Urządzenia

Pomieszczenia

Urządzenia

0

<30

<50

1xA

-

-

-

I

30

50

1xA

-

0,5

-

1,3

II

50

80

1xA

-

1,5

-

3

III

80

120

1xB

-

3

-

6

IV

120

180

2xB

-

5

-

10

V

180

270

2xB

8

8

15

15

VI

270

400

2xC

12

12

20

20

VII

400

600

2xC

16

16

30

30

VIII

550

825

2xC

20

20

40

40

IX

700

1050

2xC

30

-

60

60

X

900

1350

2xC

40

-

100

100

XI

-

2000

3xC

lub

2xD

60

-

bez ogranicz.

-

XII

-

3000

3xC

lub

2xD

-

-

bez ogranicz..

-

XIII

-

4500

-

-

bez ogranicz..

-

Zabezpieczeń mechanicznych i ich charakterystyka według obowiązujących norm

Polska Norma PN-EN 1143-1 ustala dwie odrębne grupy wymagań dla mechanicznych

urządzeń zabezpieczających do przechowywania i transportu wartości, czyli dla:

urządzeń,

pomieszczeń.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

Urządzenia klasyfikowane są w jedenastu klasach oznaczonych cyfrą „O” i cyframi
rzymskimi od I do X, a pomieszczenia (np. skarbce, drzwi do skarbców) są klasyfikowane od
„O” do XIII. Najniższą odporność mają zabezpieczenia zaliczane do „O” i I klasy odporności.
Skarbiec zdefiniowany jest jako: pomieszczenie i urządzenie, lub obiekt budowlany, które ma
zapewnić ochronę przed włamaniem i którego każdy bok wewnętrzny jest większy od jednego
metra. Sejf natomiast zdefiniowano jako urządzenie do przechowywania wartości, którego
przynajmniej jeden bok wewnętrzny jest krótszy niż jeden metr. Samochody, teczki do
przenoszenia wartości znalazły się w tej samej grupie.
W działalności ochronnej

,

mechaniczne urządzenia zabezpieczające stanowią dodatkowe

ś

rodki zabezpieczenia utrudniające dostęp osobie niepowołanej do chronionego mienia. Pełnią

one rolę „opóźniacza” w dostaniu się osób nieupoważnionych do sfery zabezpieczonej.
Podstawowymi zadaniami zabezpieczeń mechanicznych jest:

wyraźne i jednoznaczne określenie granicy dostępności dla osób nieuprawnionych,

ograniczenie liczby osób, które będą w stanie pokonać zabezpieczenie – np. z powodu
braku umiejętności lub narzędzi,

wydłużenie czasu uzyskania dostępu do chronionego miejsca dla nieuprawnionych osób
wyposażonych w narzędzia.

Przy stosowaniu zabezpieczeń działają dwa mechanizmy, a mianowicie:

każde z zastosowanych w ochronie zabezpieczeń eliminuje dostęp do chronionego dobra
dla pewnej grupy przestępców,

przestępca o wysokich kwalifikacjach nie będzie się włamywał tam, gdzie ewentualny łup
będzie mizerny lub ryzyko niewspółmiernie wysokie do spodziewanego zysku.

Podstawowym czynnikiem dla skuteczności zabezpieczeń, a w efekcie dla naszego
bezpieczeństwa, jest czas, jaki upływa między aktem przestępstwa, a interwencją. Pozostaje
więc systemom alarmowym rola wykrywania i sygnalizowania zagrożeń oraz uruchamiania
interwencji, a stosowane zabezpieczenia muszą być tak dobrane, aby w wyścigu z czasem,
jaki „dajemy” przestępcy, zapewnić nam wygraną. Najbardziej skuteczną ochronę można
uzyskać, stosując współdziałające ze sobą zabezpieczenia mechaniczne i elektroniczne oraz,
zapewniając interwencję w przypadku zadziałania systemu alarmowego.
Mechaniczne urządzenia zabezpieczające dzieli się na następujące grupy:

szafy stalowo-betonowe,

szafy pancerne,

szafy sejfowe,

szafy stalowe jedno i dwupłaszczowe,

drzwi skarbców i pokoi skarbcowych,

samochody do transportu wartości pieniężnych,

kasetki podręczne i pojemniki stalowe,

kasety do wmurowywania w ściany, podłogi itp.,

pojemniki do przewozu wartości,

bankomaty,

automaty kasjerskie,

teczki do przenoszenia wartości.

Teczki do przenoszenia wartości oferowane są z zabezpieczeniem typu:

syreny – z własnym zasilaniem – działanie odstraszająco – sygnalizujące,

generatory dymu – dla wskazywania drogi ucieczki,

porażające – czyli z generatorami wysokiego napięcia,

GSP – w celu dokładnego śledzenia drogi przenoszenia czy przewożenia wartości,

urządzenia niszczące w przypadku zagrożenia przenoszonych dokumentów,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

barwienie bankomatów – aby były bezużyteczne.

Barwienie, a zarazem znakowanie banknotów – według ustaleń międzynarodowych odbywa
się kolorem czerwonym. Stosowane w teczkach barwniki mogą mieć kod DNA, dzięki czemu
można ustalić nie tylko, z której teczki pochodzą zabarwione banknoty, ale również, który
z ładunków w teczce je zabarwił. Teczki z generatorami wysokiego napięcia, jeśli prąd nie
przekracza 10 m A, a energia nie przekracza 300 m J, nie wymagają zezwolenia.
Kasety podręczne i pojemniki stalowe, jeśli nie są trwale mocowane, są kradzione wraz
z zawartością! Sejfy, których waga jest mniejsza niż 100 kG, powinny mieć otwory do
mocowania. Z wymienionych wyżej mechanicznych urządzeń zabezpieczających na uwagę
zasługuje zwłaszcza zabezpieczenie skarbców i samochodów do przewożenia wartości
pieniężnych.

Rodzaje i podział zamknięć skarbcowych
W zabezpieczeniu dostępu do skarbców, przedskarbców i pomieszczeń przyskarbcowych
rozróżnia się następujące zamknięć:

zamknięcia skarbcowe,

zamknięcia przedskarbcowe,

zamknięcia porządkowe.

Do zamknięć skarbcowych zalicza się wszystkie zamknięcia znajdujące się w następujących
urządzeniach:

drzwiach pancernych i kratowych skarbca głównego wielofunkcyjnego, nocnego oraz
inkasowego,

drzwiach stalowych komór skarbcowych skarbca wielofunkcyjnego,

pancernych drzwiach awaryjnych (włazy lub drzwi zapasowe skarbców) oraz
w okiennicach skarbcowych,

szafach pancernych lub stalowo-betonowych służących do przechowywania wartości
(stojących w pokoju skarbcowym lub poza nim).


Do zamknięć przedskarbcowych
– zalicza się wszystkie zamknięcia (oprócz zamka
elektromechanicznego) znajdujące się w następujących urządzeniach:

drzwiach stalowych i kratowych pokoju skarbcowego,

drzwiach przedskarbca,

drzwiach dźwigu skarbcowego,

drzwiach stalowych pełnych i kratowych prowadzących bezpośrednio z pomieszczenia
rozładunkowego do przedskarbca,

okiennicach znajdujących się w oknach pokoju skarbcowego i przedskarbca.


Do zamknięć porządkowych
– zalicza się wszystkie zamknięcia kluczowe w drzwiach
stalowych pełnych i kratowych prowadzących do pomieszczeń przyskarbcowych, szafach
stalowych i siatkowych umieszczonych w skarbcach, a także w drzwiach wejścia głównego
i zapasowego, zamknięcia bramy wjazdowej, furtki, kraty ruchomej – ewakuacyjnej – w oknie
Sali operacyjnej, prowadzących z zewnątrz do budynku bankowego i wewnętrznych
pomieszczeń bankowych.
Wszystkie zamknięcia skarbcowe wraz z przynależnymi do nich kluczami, w zależności od
spełnianych przez nich funkcji, dzieli się na:

I i II zamknięcie skarbcowe,

zamknięcie kontrolne,

zamknięcia wypadkowe.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

I zamknięcie skarbcowe stanowi zamek kluczowy z kluczem oznaczonym nr 1, natomiast II
zamknięcie skarbcowe zamek kluczowy z kluczem oznaczonym nr 2.

Zamknięcie kontrolne
stanowi zamek kluczowy z kluczem oznaczonym literą K lub
mechaniczny zamek szyfrowy.

Zamknięciem wypadkowym
jest dodatkowy jeden (lub dwa) zamek kluczowy, przy pomocy
którego można dokonać otwarcia drzwi skarbcowych lub szafy pancernej bez użycia
pozostałych zamknięć. Otwór kluczowy tego zamka (zamków) jest zamaskowany. Do
zamknięć wypadkowych zalicza się również wszystkie zamki w drzwiach awaryjnych (włazy,
drzwi zapasowe).

Drzwi, zamki, szyldy
Statystyka przestępstw wskazuje, że około połowy udanych włamań jest dokonywana przez
pokonanie drzwi. Decyzja w jaki sposób zabezpieczyć drzwi wejściowe (a tym samym
i okna), zależy przede wszystkim od stopnia zagrożenia obiektu. W wypadku dużych i bardzo
dużych zagrożeń (np. wszystkie obiekty handlowe) ważne jest, czy w koncepcji ochrony
przyjmiemy wykrywanie intruza zanim podejdzie do obiektu, czy dopiero, gdy próbuje wejść
do wnętrza lub dopiero gdy znajdzie się już w środku.

Klasyfikacja zamków
Przez ostatnie lata w Polsce zamki klasyfikowano w pięciu klasach i stosowano oznaczenia
literowe O, T, B, i C. Przy czym zamki klas O i T nie były poddawane badaniom odporności
na próby włamania. Natomiast wymagania dla zamków klasy :

A – to 1 minuta manipulacji,

B – 3 minuty,

C – 6 minut.

Obecnie wprowadzona jest klasyfikacja zamków według normy PN-EWN 12209. w której
stosuje się podział na siedem klas oznaczonych cyframi od 1 do 7. Wytrzymałość na działania
niszczące dla klasy „4” to 3 minuty, i 5 minut dla klasy „5”.

Klasyfikacja wkładek
Wkładki do zamków klasyfikowane według normy PN-EN 1303 oznaczone są cyframi od
1 do 5. Badania odporności na przewiercenie poddawane są wkładki klasy 4 i 5. Czas
wiercenia dla klasy „4” to 3 minuty i 5 minut dla klasy „5”.

Klasyfikacja tarcz drzwiowych
Według normy PN – 88/B – 94410 występują cztery klasy tarcz drzwiowych, którym stawiane
są wymagania na manipulacje i działania niszczące dla klasy:

„O” – brak wymagań,

„A” – 5 min,

„B” – 15 min,

„C” – 20 min.

Właściwe zastosowanie tarcz drzwiowych może w sposób istotny zwiększyć wytrzymałość
zamknięć. Zamki atestowane stanowią dostateczną ochronę przed przestępstwami o niskich
kwalifikacjach. Są one dostateczne wytrzymałe, aby przestępcy uniemożliwić zniszczenie ich
lub otwarcie przy pomocy np. łomu (zbyt mała siła, by zrobić to w pojedynkę). Zmusza to
przestępców do działania w grupie lub korzystania z narzędzi, które czynią hałas. Zamki

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

atestowane są zabezpieczone przed zniszczeniem przez nawiercenie czułego miejsca. Chronią
przed tym specjalnie ukształtowane zabezpieczenia, które powodują łamanie się wierteł przy
próbie nawiercenie lub powodują ześlizgiwanie się wiertła poza „czułe” dla zamka miejsce.
Takie zabezpieczenie może wchodzić w standardowe wyposażenie zamka i być jego
nieodłączną jego częścią lub w 2 przypadku zamków kompletowanych może zostać dołączone
na zamówienie. Zabezpieczenia przed przewiercaniem mogą mieć też same wkładki
(cylindry).

Drzwi antywłamaniowe
Drzwi antywłamaniowe wytrzymują od kilku minut do około jednej godziny ataku ogólnie
dostępnymi narzędziami. Spełniają więc swoje zadanie wówczas, jeśli przestępcy
uniemożliwimy tak długie działanie poprzez podłączenie drzwi do systemu alarmowego lub,
gdy są one dobrze widoczne z zewnątrz. Normy, według których badane są drzwi, nie
stanowią zbyt dużych wymagań i wielu producentów drzwi antywłamaniowych dołącza
dodatkową informację o swoim wyrobie, że np. ich drzwi mają kilka razy większą
wytrzymałość niż wymagają normy.

Klasyfikacja drzwi (wrót, włazów, klap)
W normie PN – 90/B 92270 zawarte są wymagania na drzwi o zwiększonej odporności na
włamanie klasy C. Ta klasyfikacja, będąca w użyciu wielu lat, jest zastępowana przez
wymienione wcześniej normy Pr EN 1627 do 1630. Podejmując decyzję o montażu drzwi
antywłamaniowych należy wziąć pod uwagę ilość i rodzaj zamków w drzwiach oraz jakim
kluczem są one zamykane. Drzwi takie nie powinny mieć więcej jak dwa zamki. Dobrej klasy
drzwi antywłamaniowe mają z reguły jeden zamek z bolcami wysuwanymi przynajmniej
w trzech kierunkach. Należy pamiętać, że o stopniu zabezpieczenia zapewnianego przez drzwi
decyduje również ościeżnica. Jej sposób zakotwiczenia w murze i jej wytrzymałość na siłowe
działania ma takie samo znaczenie dla ochrony wejścia, jak i wytrzymałość samych drzwi.
Montaż drzwi antywłamaniowych zaleca się w sytuacji, gdy nie jest planowana ochrona
drzwi systemem alarmowym, aby drzwi antywłamaniowe były widoczne z zewnątrz budynku.
Zmniejsza się w ten sposób prawdopodobieństwo bezkarnego manipulowania przy drzwiach
przez intruza.

Sejfy
Dla oceny wytrzymałości zabezpieczeń mechanicznych na przełamanie wprowadzono klasy
odporności oznaczone cyfrą arabską „O” i cyframi rzymskimi od I do XIII. Najniższą
odporność mają zabezpieczenia zaliczone do „O” i I klasy odporności. Dla sejfów górny
zakres wymaganej klasy odporności wynosi X. Klasa sejfu mówi nam, do jakiej maksymalnej
wartości przechowywania może on być przeznaczony. Jako jednostkę obliczeniową stosuje
120 – krotność przeciętnego miesięcznego wynagrodzenia za ubiegły kwartał ogłoszone przez
Prezesa Głównego urzędu Statystycznego w Monitorze Polskim. Jeżeli sejf podłączony jest
pod system alarmowy, to w przypadku, kiedy system jest przynajmniej klasy S.A.-3 można
przechowywać w nim około dwukrotnie większą wartość.
Przy przechowywaniu wartościowych rzeczy zaleca się jednoczesne stosowanie dwóch
rodzajów zamknięć, najlepiej tak, aby ich zasada działania była odmienna. Zapobiegnie to
ewentualnej niespodziance gdyby w środowisku przestępców wymyślili sposób na pokonanie
jednego z zastosowanych zabezpieczeń. Dwa rodzaje zamknięć, a więc dwa klucze ( jeden np.
elektroniczny) w dużym stopniu chronią przed wymuszonym otwarciem czy przed otwarciem
ukradzionym kluczem. W takim przypadku nie można kluczy trzymać w jednym miejscu.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

Klasyfikacja sejfów odpornych na ogień
W zależności od przeznaczenia sejfy oznaczane są literami:

„P” – do przechowywania papierów, które nie tracą informacji w temperaturach poniżej
170 stopni C,

„D” – nośniki magnetyczne i papier termoczuły, które nie tracą informacji
w temperaturach poniżej 70 stopni C.

„DIS” – dyskietki i nośniki, które nie tracą informacji w temperaturach poniżej 50 stopni
C,

Są dwie klasy czasowej odporności ogniowej 60 i 120 minut. Urządzenia do przechowywania
nośników są oznaczone np. S 60 P, co oznacza:

S – urządzenia do przechowywania nośników,

60 – wytrzymałość ogniowa 60 minut,

P – do przechowywania papierów, które nie tracą informacji w temperaturze poniżej 170
stopni C.

Najważniejsze jest przeznaczenie sejfu (w tym klasa odporności i jeśli jest to konieczne
odporność na działanie wysokiej temperatury) i jego wewnętrzna pojemność. Ważne jest
ustalenie, czy wymiary zewnętrzne podawane są z zawiasami i występującymi elementami
szyfratorów oraz należy sprawdzić, jaki jest kierunek i maksymalny kąt otwarcia drzwi.
Koniecznie trzeba sprawdzić, czy sejf ma fabryczne przygotowane miejsca na przymocowanie
czujki elektronicznej wykrywającej próby otwarcia sejfu metodami niszczącymi. Szczególnie
ma to znaczenie w przypadku sejfów ognioodpornych, ponieważ nie wolno ich nawiercać.
Zamki do tej grupy sejfów i skarbców oznaczone są dla odróżnienia od zamków ogólnego
stosowania jako zamki HSL (High Security Locks). Dzielą się na zamki klasy „A”, „B”, „C”
i „D”. Wymagania dla nich są ujęte w normie ENV 1300. Oznaczenia zamków
ogólnego stosowania A, B, C nie mają nic wspólnego z oznakowaniem A, B, C zamków HSL.

Pojazdy przystosowane do przewozu wartości pieniężnych
Samochód specjalny powinien spełniać co najmniej następujące warunki techniczne:

posiadać seryjną konstrukcję skrzyniową z wyodrębnionym przedziałem ładunkowym
i wzmocnionym zawieszeniem,

posiadać opancerzony przedział osobowy z 5 miejscami oraz całkowicie odrębny
przedział ładunkowy, wzmocniony stalą konstrukcyjną wyższej jakości, łączoną w sposób
trwały,

przedział ładunkowy powinien posiadać tylko jedne drzwi zewnętrzne, np. drzwi tylne
dwuskrzydłowe z blokadą ryglowania jednego skrzydła przez drugie i możliwością
mocowania do ścian przedziału w położeniu otwartym, z zawiasami o sworzniach
zabezpieczonych przed wybiciem; drzwi powinny być wyposażone w dodatkowy zamek
wierzchni jednostronny, przerabialny, o minimum siedmiu płaskich zastawkach,

wyłożenie wewnętrznej powierzchni przedziału ładunkowego powinno być ognioodporne
i trwałe, w szczególności odporne na uszkodzenia w czasie załadunku i wyładunku
wartości pieniężnych,

przedział ładunkowy powinien być oświetlony tak, aby istniała możliwość jego obserwacji
przez szklany wziernik o średnicy 60 mm z przedziału osobowego,

powinien być wyposażony w:

– sygnalizator alarmowy o zmiennym tonie, mocowany w przedziale silnikowym;

włącznik sygnalizatora powinien być łatwo dostępny dla kierowcy lub członka zespołu
konwojującego oraz samoczynnie włączający się przy próbie niepowołanego otwarcia
każdych drzwi,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

– sygnalizację alarmowa połączoną ze światłami awaryjnymi i sygnalizatorem

alarmowym o zmiennym tonie oraz włącznikiem rozrusznika o blokadą dopływu
paliwa,

– elektromechaniczny zawór odcinający dopływ paliwa lub inne urządzenie dające taki

sam skutek,

– urządzenie łączności radiowej,

przedział osobowy, zbiornik paliwa, oszklenie kabiny powinno być odporne na
przestrzelenie pociskami kalibru 7,62 mm z rdzeniem stalowym, wystrzeliwanymi
z karabinka AK47.

Silnik powinien mieć system gaśniczy oraz zbiornik paliwa wykonany w sposób
zabezpieczający przed wybuchem. System kontroli zamknięcia drzwi powinien być połączony
z ogólnym systemem zamknięcia, z sygnalizowaniem dla każdych drzwi alarmowych
sygnałem dźwiękowym oraz światłami, a także elektryczna blokadą drzwi sterowaną z kabiny
kierowcy. Wszystkie urządzenia elektryczne powinny posiadać instalację uniemożliwiającą
zakłócenie przez urządzenie zewnętrzne. Koła powinny posiadać wkładki masywowe
umożliwiające dalsza jazdę po zniszczeniu opony do 15 km z prędkością 50 km/godz.
Samochód do przewozu wartości pieniężnych powinien posiadać świadectwo homologacji
oraz atesty na opancerzenie i oszklenie przedziału osobowego

Tabela 7. Przestępstwa stwierdzone w Polsce w 1993 r według rodzaju zabezpieczenia obiektu.

Wybrane
kwali-
fikacje
prawne

Ogółem
przestępstw
stwier-
dzonych
oraz
procento-
we udziały

Rodzaj
zabez
pieczeń

techniczne
standardo-
we

Rodzaj
zabez
pieczeń

techniczne
specjalne

Rodzaj
zabez
pieczeń

elektroni-
czne

Rodzaj
zabez
pieczeń

elektro-
niczno-
osobowe

Rodzaj
zabez
pieczeń

elektro-
niczne
z
udzia-
łem
Policji

Rodzaje
zabez
pieczeń

Straż
Przemy
słowa

Rodzaj
zabez
pieczeń

Spe-
cjalne
służby
ochro-
ny

Rodz
zab.

doraź.
ochr.
spo-
łeczna

Rodz
zab.

brak
zabez
piecze
nia

kradzież
mienia
prywatnego
art. 203 KK

127789

100%

26965

21,1

143

0,1

93

0,1

151

0,1

7

0

167

0,1

9

0

32

0

10022

78.4

kradzież z
włamaniem
art. 208 KK

51,094

100%

24301

47,8

93

0,2

177

0,3

169

0,3

10

0

203

0,4

13

0

21

0

26106

51.1

Kradzież z
włamaniem
do obiektu
prywatnego
art. 208 KK

263244


100%

130271


49,5

466


0,2

366


0,1

123


0

9


0

210


0,1

6


0

51


0

13176


50

Kradzież
pracownicza
mienia
społecznego
art. 199 KK

3529


100%

556


15,8

1


0

23


0,7

82


2,3

3


0,1

125


3,5

1


0

4


0,1

2734


77,5

Ź

ródło: Statystyka Komendy Głównej Policji – tabulogram 855B


Zabezpieczenia elektroniczne – system sygnalizacji włamania i napadu.
Elektroniczne urządzenia zabezpieczające to techniczne środki zabezpieczenia mające na celu
zapewnienie stanu bezpieczeństwa ochranianego obiektu. Zadaniem systemu alarmowego jest
wykrywanie i sygnalizowanie warunków wskazujących na istnienie niebezpieczeństwa.
W stanie alarmowania systemu, powstałym w wyniku jego odpowiedzi na wystąpienie

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

niebezpieczeństwa, wytwarzany jest sygnał alarmu. Sygnał odbierany jest bezpośrednio
w dozorowanym obiekcie, na zewnątrz obiektu lub w alarmowym centrum odbiorczym
poprzez system transmisji alarmu. Skutkuje to pojęciem stosowanych działań przez służby
ochrony.
Zgodnie z Polską Normą „Systemy Alarmowe”PN-93/E-08390 podział systemów
elektronicznego zabezpieczenia wygląda następująco:

Systemy alarmowe,

Systemy sygnalizacji włamania,

Systemy dozorowe CCTV stosowane w zabezpieczeniach,

Systemy kontroli dostępu stosowane w zabezpieczeniach,

Systemy alarmowe osobiste,

Urządzenia i systemy transmisji alarmu.


Zasada funkcjonowania systemu alarmowego – schemat ogólny

Schemat typowego systemu alarmowego składa się z urządzeń decyzyjnych zasilających,

sterujących, wykrywających zagrożenia (ostrzegawczych – czujki, przyciski napadowe,
urządzenia przeciwsabotażowe) i wykonawczych (sygnalizujących, rejestrujących itp.).
Urządzeniami składowymi systemu są: centrala, sygnalizacja akustyczna i optyczna, dostęp do
centrali, urządzenia współpracujące co najmniej z dwoma urządzeniami zewnętrznymi,
zasilanie.

Rys. 1. Schemat powiązań schematów sygnalizacji zagrożeń [2, s. 493].


Centralki alarmowe
Pracę centrali alarmowych charakteryzują co najmniej trzy stany : czuwania, dozorowania
i alarmowania. Centrala alarmowa to zespół środków sprzętowych i programowych,
działających według określonego algorytmu i realizujący co najmniej funkcje decyzyjne oraz
sterujące w systemie alarmowym. Najczęściej służą one do przyjmowania i przetwarzanie
informacji przychodzących z urządzeń peryferyjnych (sterujących i ostrzegawczych), oraz
sterowania urządzeniami wykonawczymi. W zależności od oprogramowania centrali jej
wyjścia mogą pełnić funkcje:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

a)

linii dozorowych, służących do podłączenia czujek,

b)

linii przeciwsabotażowych, służących do podłączenia czujek otwarcia (styków)
sygnalizujących otwarcie obudów urządzeń alarmowych,

c)

linii napadowych, służących do podłączenia ostrzegawczy (ręcznych przycisków
i nożnych listew napadowych)

Współczesne ich konstrukcje są skomplikowanymi układami mikroprocesorowymi.

Pozwalają one na realizację funkcji użytkowych wykorzystywanych m.in. w działalności
ochronnej. Z punktu widzenia pracowników ochrony fizycznej istnieje możliwość łatwej
lokalizacji źródła alarmu oraz automatyczne zapamiętywanie zachodzących w obiekcie
wydarzeń. W przypadku ewentualnego śledztwa lub konieczności odtworzenia przebiegu tych
wydarzeń możliwy jest wydruk zawartości pamięci centralki. Obsługa systemów alarmowych
odbywa się za pośrednictwem odpowiednio rozmieszczonych klawiatur, pozwalających
wprowadzić umowne kody wywołujące określone reakcje urządzeń.
Do sygnalizacji miejsca powstania alarmu służą rożnego typu urządzenia odczytowe.
W najprostszych urządzeniach są to diody świecące lub wyświetlacze ciekłokrystaliczne
umieszczone w klawiaturach. Aktualnie najnowocześniejszym rozwiązaniem jest stosowanie
odpowiednio oprogramowanych komputerów. Wszystkie centralki posiadają specjalne układy
zasilające wykorzystujące zarówno zasilacz sieciowy jak i akumulator rezerwowy. Centralki
wykorzystuje się np. w systemach sygnalizacji pożaru. W wyniku powstania pożaru centralka
może spowodować automatyczne uruchomienie urządzeń gaśniczych lub oddymiających oraz
spowodować inne reakcje zgodne z wcześniej ustalonym programem

Urządzenia zasilające stanowią część systemu alarmowego, dostarczając niezbędna energię
do działania systemu lub jego części. Istotne jest, aby urządzenie to pracowało opierając się na
dwóch źródłach energii: podstawowe (sieć elektroenergetyczną) oraz rezerwowe (baterie
akumulatorów), umożliwiając poprawną pracę systemu alarmowego lub jego części,
w przypadku zaniku jednego z nich. Niezależnie od tego urządzenie zasilające system
alarmowy winno być zasilane oddzielnie, przez własny bezpiecznik, z sieci
elektroenergetycznej oraz nie może zasilać innych systemów.

Urządzenie sterujące służy do włączania, wyłączania, blokowania i odblokowywania
systemu alarmowego lub jego części przez zmianę stanu pracy centrali alarmowej. Należą do
nich urządzenia mechaniczne (zamki różnego rodzaju uruchamiane kluczem) lub
elektroniczne (manipulatory szyfrowe). Manipulatory szyfrowe mogą stanowić niezależną od
centrali część systemu alarmowego, tzw. zamki szyfrowe, lub być ich integralną częścią.
Manipulatory

szyfrowe

to

najczęściej

urządzenia

z

klawiaturą

alfanumeryczną

i wyświetlaczem (LCD lub LED) umożliwiającym informowanie osoby obsługującej to
urządzenie o aktualnym stanie centrali lub systemu. Stosuje się również inne ,manipulatory
szyfrowe, często zapożyczane z systemów kontrolki dostępu. Mogą nimi być czytniki kart
identyfikacyjnych, czytniki biometryczne lub urządzenia łączące kilka z wymienionych
funkcji.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

Rys. 2. Schemat powiązań schematów sygnalizacji zagrożeń [2, s. 501]


Urządzenia wykonawcze to różnego rodzaju urządzenia realizujące, zgodnie z przyjętym
algorytmem, programem centrali alarmowej, w odpowiedzi na zasygnalizowane przez
urządzenia ostrzegawcze zagrożenia. Stan taki nazywa się alarmem lub pogotowiem. Do
urządzeń wykonawczych zalicz się:
a)

sygnalizatory akustyczne (syreny, głośniki, przetworniki piezoceramiczne), wywołujące
miejscowy alarm akustyczny,

b)

sygnalizatory optyczne (lampy migocące, stroboskopowe), wywołujące miejscowy alarm
optyczny,

c)

przekaźniki sygnału alarmu, przekazujące sygnał alarmu do oddalonych centrów odbioru
(monitoringu) drogą przewodową (łącza komutowane lub tzw. sztywne) lub drogą radiową.


Urządzenia rejestrujące służą do obrazowania oraz zapisu zdarzeń związanych z pracą
systemu alarmowego.
Należą do nich:
a)

wskaźniki synoptyczne (tablice, wskaźniki LCD i LED, monitory komputerów),

b)

drukarki,

c)

dyski komputerowe.

Zdarzenia mogą być obrazowane na bieżąco na wskaźnikach synoptycznych oraz
zapamiętywane przez wydruk na papierze lub w pamięci nielotnej komputera. Dostęp do
zapamiętywanych zdarzeń mogą mieć tylko uprawnione osoby Historie zdarzeń, w postaci
wydruków na papierze, powinny być archiwizowane przez określony czas. Polska norma
„Systemy alarmowe” dotyczy w zasadzie tylko dwóch z wymienionych systemów –
sygnalizacji zagrożeń – systemów sygnalizacji włamania i napadu oraz systemów transmisji
alarmu.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39


Czujki
Do podstawowych i najczęściej stosowanych typów zabezpieczeń pasywnych i aktywnych
w systemach alarmowych zaliczyć należy: pasywne czujki podczerwieni oraz czujki aktywnej
podczerwieni wykrywające zmiany promieniowania cieplnego emitowanego przez ciało
człowieka lub reagujące na przecięcie promieniowania podczerwonego, emitowanego przez
nadajnik czujki umieszczony naprzeciw odbiornika czujki.

Pasywne czujki podczerwieni
Czujki tego typu posiadają zaletę dużej odporności na wytwarzanie nieuzasadnionych
alarmów. Najprostsze konstrukcje mają ta wadę, że odpowiednio przygotowany intruz
sprzyjających okolicznościach jest w stanie przekroczyć chronioną strefę nie powodując
alarmu. Przy stosowaniu pasywnych czujek podczerwieni podstawową sprawa jest uniknięcie
wpływu przypadkowych zakłóceń na ich pracę, osiągane przez prawidłowy wybór miejsca
montażu czujki. Czujki te wykrywają przemieszczanie się w obszarze objętym ich zasięgiem
elementów, których temperatura różni się od temperatury otoczenia. Stanowią one również
detektory promieniowania cieplnego emitowanego np. przez ciało ludzkie. Czujki te
oferowane są w wielu rożnych modyfikacjach i rozwiązaniach różniących się sposobem
obróbki sygnałów, np. w technologii 3D analizowany jest zarówno kształt, wielkość, jak
i szybkość poruszania się obiektu. Technologii 4D analizowane są także zmiany tła.
Charakterystyczne dla tego typu czujek jest to, że wyglądające tak samo czujki mogą mieć
zupełnie różne (lecz dokładnie określone) strefy wykrywania. Czujki pasywne podczerwieni
są czujkami kierunkowymi, to znaczy największa ich czułość wykrywania jest wtedy, gdy
obiekt porusza się równolegle do lustra. Ruch w kierunku czujki może nie zostać wykryty.
Sfera wykrywania czujek pasywnych podczerwieni nie przenika ścian ani szyb. Mogą być
wrażliwe na światło słoneczne. Nie jest zalecane stosowanie ich w pomieszczeniach o małych
rozmiarach (wiatrołapy) i z ogrzewaniem podłogowym. są. one wrażliwe na ruchy powietrza
o temperaturze innej niż ich otoczenie. Są oferowane wykonania o zmniejszonej lub
ustawianej wrażliwości na zwierzęta lub kalibrowanej liczbie impulsów po których ma
nastąpić alarm. Czujki te produkowane są także jako czujki zespolone, w których w jednej
obudowie umieszczone czujka tłuczenia szkła i czujka pasywna podczerwieni.
Do ochrony okien i drzwi są oferowane czujki o wąskim kącie widzenia np. 90, 120, a nawet
360 stopni. Te ostatnie to czujki sufitowe. W wykonaniach specjalnych czujki pasywne
podczerwieni są stosowane na zewnątrz obiektów. Znane są wykonania o zasięgu 150
metrów.

Czujki aktywne podczerwieni
Czujki te należą do najbardziej odpornych na zakłócenia, jeśli zostaną spełnione co najmniej
dwa podstawowe warunki. Pierwszy dotyczy zabezpieczenia odbiornika przed bezpośrednim
lub silnym odbitym światłem słonecznym. A więc odpowiedni wybór miejsca montażu lub
zastosowanie ekranu zabezpieczającego. Drugi, istotny szczególnie przy większych
odległościach między nadajnikiem i odbiornikiem, to stabilne zamocowanie obu urządzeń tak,
aby drgania konstrukcji nie powodowały zmiany kierunku wiązki promieniowania z nadajnika
poza pole widzenia odbiornika. Czujki te są instalowane wzdłuż ogrodzeń lub na elewacjach
budynków (ochrona całych rzędów okien na poszczególnych piętrach). Do tego typu czujek
zaliczamy – tory, bariery, bramki działające na zasadzie ciągłej kontroli przez odbiornik
przepływu wąskiej wiązki podczerwieni emitowanej przez nadajnik. Sygnał alarmu powstaje,
gdy czas przerwy w odbiorze strumienia podczerwieni przekracza kilka- kilkadziesiąt
milisekund. Maksymalny stosowany zasięg odległości między nadajnikiem, a odbiornikiem

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

może przekroczyć 200 m, a w korzystnych warunkach nawet 1500 do 2000 metrów. Czujki
aktywne podczerwieni mogą być stosowane zarówno wewnątrz pomieszczeń jak i na
zewnątrz. Stosowane na zewnątrz często są zaopatrzone w:

termostaty utrzymujące prawidłową temperaturę urządzeń elektronicznych w niskich
temperaturach otoczenia,

system wyłączający tory podczerwieni bez wywalania alarmu w przypadku pojawienia się
mgły,

regulację czasu przysłonięcia wiązki, tak aby wyeliminować zakłócenia pochodzące od
latających ptaków i fruwających śmieci.

Stosowanie czujników aktywnych podczerwieni stwarza pewne problemy ze względu na
łatwość wykrycia miejsc ich montowania. Dlatego też należy przewidzieć kierunki stref
ochrony. Czujniki podczerwieni w specjalnych obudowach znacznie utrudniają ustalenie
przestępcom stref ochrony. Tory podczerwieni mogą służyć do wykrywania przekroczenia
stref chronionych, ale także (po ustawieniu ich w poziomie) mogą kontrolować kierunek
przechodzenia.

Czujki wibracyjne, inercyjne, wstrząsowe
Czujki wibracyjne mechaniczne, wibracyjne elektryczne, wstrząsowe bezwładnościowe
reagują na silne ukierunkowane drgania mechaniczne występujące w przypadku próby
wybicia szyby lub wyłamania drzwi czy okna. Działanie czujek wibracyjnych mechanicznych
oparte jest na zasadzie różnicy w bezwładności mechanicznej styków elektrycznych
przytwierdzonych do chronionych elementów konstrukcji i podłoża. Czujki wibracyjne typu
mechanicznego są wypierane przez czujki z elektroniczną analizą sygnałów. Czujki
wibracyjne z elektroniczną analiza sygnałów są stosowane do ochrony:

szyb, także wielowarstwowych,

krat,

przegród budowlanych,

sprzętu,

ram, ościeżnic.

Czujki sejsmiczne
W założeniu przeznaczone są do ochrony kas, sejfów, ścian, a po pewnej modyfikacji także
do krat, gdzie sprawdzają się bardzo dobrze wykrywając wiele rodzajów agresji. Dobrej klasy
czujka sejsmiczna wykrywa:

cięcie,

wiercenie,

palnik,

wybuch,

jest również w stanie sprawdzać i sygnalizować, czy jest prawidłowo zamontowana.

Czujniki sejsmiczne są przeznaczone przede wszystkim dla banków i podobnych placówek.
Ochrona obiektów kryjących walory i przedmioty dużej wartości wymaga kontroli nie tylko
drzwi i okien, ale także ścian. W takich przypadkach określony stopień bezpieczeństwa
narzuca konieczność wykrywania obecności intruza nie tylko w obszarze chronionym, ale już
w momencie np. próby przebicia stropu czy ściany, a więc w takiej fazie działania, która nie
jest jeszcze przekroczeniem granicy strefy chronionej, lecz „zapowiada” to. Właśnie do
ochrony ścian, stropów pomieszczeń, ścian sejfów są stosowane te czujniki. Ze względu na
specyfikę ich działania, powinni je montować instalatorzy specjaliści systemów alarmowych,
a na terenie obiektów podległych obowiązkowej ochronie licencjonowani pracownicy
zabezpieczenia technicznego co najmniej pierwszego stopnia.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

Czujki tłuczenia szkła mikrofonowe przestrzenne
Są to czujniki najnowszej generacji. Pomimo niewielkich rozmiarów dają możliwość
jednoczesnej ochrony wielu szyb i to z odległości kilku, a nawet kilkunastu metrów. Działają
podobnie jak mikrofony, z tym że rozróżniają z wielu sygnałów te dźwięki, które powstają
przy tłuczeniu szyb. W celu ograniczenia fałszywych alarmów oferowane są czujki, które
generują sygnał alarmu dopiero po odebraniu kolejno dwóch sygnałów – uderzenia i tłuczenia
szyby.

Czujki dotykowe
– pojemnościowe
Przeznaczone w zasadzie do ochrony elementów metalowych, takich jak zamki, klucze, szafki
metalowo-szklane, broń, kraty, metalowe zastawy stołowe itp. Ponadto czujnikami tymi mogą
być chronione również przedmioty niemetalowe pod warunkiem, że dołączymy do nich
elementy metalowe. W ten sposób możemy chronić np. obrazy. Po każdym włączeniu się
czujnik „dostraja” się samoczynnie do aktualnie istniejącej pojemności elektrycznej
chronionych elementów. Czujniki tego typu nadają się zwłaszcza do konstruowania
„pułapek”. Właśnie takie czujniki wykorzystywane są w specjalnych matach alarmowych.

Czujki mikrofalowe „pochłaniające” (impedancyjne)
Nadają się do ochrony jednocześnie kilku par drzwi, (zwłaszcza drzwi z ościeżnicami
metalowymi) lub okien położonych w bliskim sąsiedztwie. Chronione otwory nie muszą być
zamknięte, ponieważ to sygnał alarmu wywołuje pojawienie się intruza, a nie samo otwieranie
się drzwi. Mogą być wykorzystane również do automatycznego włączania światła, i to
zarówno w celu odstraszania intruza, jak i dla wygody użytkownika. Czujniki tego typu wraz
z własnym zasilaniem są stosowane np. do ochrony samolotów, tworząc strefę dookolną
o promieniu kilkunastu metrów.

Czujki z punktowymi detektorami np. geofoniczne, piezoelektryczne
Umieszczane na ogrodzeniach lub pod ziemią łączone szeregowo tworzą strefę ochronną
o długości około 150–200 metrów dla systemów geofonicznych i 100, 500, 1000 m dla czujek
pizoelektrucznych. System geofoniczny zalecany jest do ochrony samotnych siedlisk.
Najlepsze efekty uzyskuje się, jeśli kładziony jest pod żwirowymi alejami. Systemy
pizoelektryczne zalecane są do ogrodzeń z siatki, ale źle pracują z siatkami pokrytymi
plastikiem.

Czujki światłowodowe
Przeznaczone są do zabezpieczania ogrodzeń – zwłaszcza metalowych, ścian, stropów, terenu
(światłowód umieszczany jest pod ziemią). System świetnie spisuje się w terenie
pofałdowanym, z pełnym podsłuchem akustycznym. Światłowód pełni rolę mikrofonu.
Ciekawym wykorzystaniem światłowodów w ochronie jest siatka umieszczona np.
w ścianach.

System z kablami mikrofonowymi (sensorowymi)
Przeznaczony jest do ochrony powierzchni, a więc terenu, ścian, sufitów, podług, ogrodzeń.
Czułość systemu jest regulowana – w przypadku płotu z siatki odróżnia; wspinanie się, cięcie,
umożliwia podsłuch miejsca ataku.

Kontaktrony
Czyli czujki magnetyczne, działają na zasadzie zmiany położenia mikrostyków
umieszczonych w rurce szklanej (kontraktom), pod wpływem zmiany pola magnetycznego.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

Składają się najczęściej z dwóch części właściwego kontaktronu zamkniętego w obudowie
mocowanego n ościeżnicy czyli części nieruchomej i małego magnesu stałego mocowanego
na części ruchomej, montowanego na skrzydle drzwi lub ramie okna. Czujki te są całkowicie
odporne na działanie pyłów, kurzu jednak wrażliwe na wstrząsy. Nie należy montować ich do
ochrony drzwi zamykanych bardzo gwałtownie.

Czujki ultradźwiękowe
Czujki te działają na zasadzie zjawiska Dopplera, czyli zmiany częstotliwości fali odbitej od
poruszającego się obiektu. Zalecane są do ochrony małych i średnich pomieszczeń, lecz
bardzo szczelnych (np. skarbce, szklane gabloty itp.) Nie są zalecane do pomieszczeń
z klimatyzacją, z kominkami, silnymi grzejnikami itp. Sygnalizują: otwarcie i wybicie okna,
otwarcie drzwi, poruszanie się osoby lub przedmiotów w chronionym obiekcie.

Czujki dualne
Stosuje się je w pomieszczeniach wymagających szczególnie szczelnej ochrony. W tym
wypadku zostają połączone w jednej obudowie, czujki pasywne podczerwieni z czujnikami
ultradźwiękowymi lub mikrofalowymi. Działają na zasadzie wykrywania poruszającego się
obiektu na podstawie zmian dwu zjawisk. np. promieniowania w zakresie podczerwieni
i mikrofal. Alarm wywołuję każdy z użytych czujników.
Jeśli za zasadę działania czujników zespolonych przyjmie się iloczyn logiczny, to alarm
wywołują czynniki pobudzające działanie obu czujników jednocześnie. Ten sposób wyklucza
wprawdzie wywoływanie fałszywych alarmów, ale też obniża czułość wykrywania.

Przyciski napadowe
Są to elementy systemu alarmowego służące do wywoływania przez człowieka stanu
alarmowania, w przypadku wystąpienia zagrożenia. Są to urządzenia przewodowe lub
bezprzewodowe, uruchamiane ręcznie lub nożnie. Sposób podłączenia tego typu czujników
do centralki powinien zapewnić włączenia alarmu sabotażu także w przypadku przecięcia lub
zwarcia w linii, gdyż czujniki te są szczególnie narażone na nieumyślne uszkodzenie
przewodów. Niektóre rodzaje mat i przycisków alarmowych są tak skonstruowane, że dają
sygnał także przy zmianie siły nacisku, czyli przy jej zmniejszeniu lub zwiększeniu. Taka
właściwość umożliwia stosowanie czujników w ochronie przed kradzieżą pojedynczych
przedmiotów. Urządzenia te służą również do sygnalizacji zagrożenia zdrowia lub życia
ludzkiego. Dlatego też powinny być instalowane w miejscach gdzie takie zagrożenie
występuje.

System z kablami mikrofonowymi (sensorowymi)
Przeznaczony jest do ochrony powierzchni, a więc terenu, ścian, sufitów, podług, ogrodzeń.
Czułość systemu jest regulowana – w przypadku płotu z siatki odróżnia; wspinanie się, cięcie,
umożliwia podsłuch miejsca ataku.

Linie dozorowe
Linie dozorowe systemów alarmowych powinny zapewniać niezawodne przesyłanie sygnałów
alarmowych z czujek i przycisków alarmowych do centrali i w tym celu powinny być
kontrolowane:
a)

w przypadku systemów klasy SA1 przynajmniej co 3 m-ce podczas okresowych
przeglądów,

b)

w przypadku systemów klasy SA2 samoczynnie przynajmniej pod względem przerwy,
a wykryte uszkodzenie powinno być sygnalizowane w niespełna 30 s,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

c)

w przypadku systemów klasy SA.3 samoczynnie pod względem przerwy i zwarcia
w okresach nie dłuższych nią 1 s, a wykryte uszkodzenia powinny być sygnalizowane
w niespełna 20 s,

d)

w przypadku systemów SA4 jak dla klasy C z dodatkową kontrolą doziemienia, jeśli
przeszkadza ona w przyjmowaniu sygnału alarmowego czujek o przycisków alarmowych.


Transmisja sygnałów alarmowych
W przypadku braku stałego dozoru ludzkiego w chronionym obiekcie, w systemach klasy
SA2 i SA3 powinna być przewidziana możność transmisji sygnałów alarmowych do
stanowisk lokalnego lub scentralizowanego nadzoru. W systemach klasy SA1 wystarczy
jedynie lokalne wywołanie alarmu bez konieczności transmisji sygnałów alarmowych.
a) transmisja w systemie klasy SA2. może odbywać się po linii niekontrolowanej,
b) transmisja w systemie klasy SA3 powinna odbywać się po linii stale nadzorowanej

przez punkt nadzoru np. kontrolowanej czynnej linii telefonicznej lub wydzielonego
do tego celu linii.

Elementem przekazującym sygnał alarmowy z centrali do urządzenia transmitującego bywa
normalnie zwarty zestyk bezpotencjałowy lub transoptor.

Klasa systemu i urządzenia alarmowego
Przez klasę systemu alarmowego rozumie się poziom jakościowy środków technicznych i ich
organizacji (urządzeń instalacji przewodowej i zasad obsługi technicznej) tworzących system
alarmowy napadowo-włamaniowy, określający zdolność systemu do ochrony obiektu,
w warunkach zakłóceń środowiskowych (mechanicznych, klimatycznych elektromagnetycznych)
i sabotażowego oddziaływania na system

Przez klasę urządzenia alarmowego rozumie się poziom techniczny urządzenia

gwarantujący określona skuteczność jego działania w systemie alarmowym danej klasy.
Rozróżniamy cztery klasy systemów alarmowych oraz cztery klasy urządzeń

Tabela 8. Podział klas systemów i urządzeń alarmowych [2]

Klasa systemu alarmowego

Klasa urządzenia alarmowego

SA1

A – popularna

SA2

B – standardowa

SA3

C – profesjonalna

SA4

S – specjalna

Ź

ródło: B. Tatarnowski. Elektroniczne systemy sygnalizacji zagrożeń w Vademecum agenta ochrony i detektywa

C. Grzeszyk ‘Crimrn” Warszawa 1996 [2].

Ze względu na stopień zagrożenia wartości w chronionych obiektach wyróżniamy cztery
kategorie zagrożenia osób i mienia od Z1 do Z4 odpowiadające istniejącemu ryzyku szkód
uwzględniające:
a)

wartość wymierną mienia i skutków jego utraty,

b)

wartość niewymierną przedmiotów zabytkowych i muzealnych,

c)

ciężar gatunkowy informacji zawartych w dokumentach objętych tajemnicą,

d)

zagrożenie zdrowia i życia.

Należy pamiętać aby przy określaniu kategorii zagrożonych wartości :
a)

zawsze brać pod uwagę zagrożenie życia i zdrowia ludzi, a w przypadku realnego
zagrożenia napadem rabunkowym system alarmowy tworzący wyższy poziom
bezpieczeństwa,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

b)

przy wycenie mienia uwzględnić realną stratę, która może powstać biorąc pod uwagę:

stopień trudności w zaborze mienia,

– lokalizacje obiektu,
– rodzaj

i

klasę

zastosowanych

ś

rodków

zabezpieczenia

budowlanego

i mechanicznego,

c) uwzględnić klasę instalowanego systemu alarmowego,
d) kierować się przykładami, które wskazują jakie rodzaje obiektów można zaliczyć do

określonej kategorii zagrożonej wartości.

Tabela 9. Charakterystyka kategorii zagrożenia osób i mienia

Kategoria wartości

Wartości podlegające zabezpieczeniu

a) mienie małej wartości, które można wymienić lub

Z-1

zastąpić,

a) mienie średniej wartości, które można wymienić

lub zastąpić,

Z-2

b) dokumenty lub przedmioty o wartości zabytkowej

lub muzealnej, występujące w powtarzalnych

egzemplarzach lub które można odtworzyć,

c) dokumenty zawierające tajemnice służbową

a) mienie dużej wartości,

b) dokumenty lub przedmioty mające zabytkowa

wartość, niepowtarzalne w kraju,

Z-3

c) dokumenty dużej wartości, których uszkodzenie

zniszczenie lub kradzież, jak również poznanie

może prowadzić do dużych szkód,

d) życie ludzi związanych z wartościami

wymienionymi punktach a, b, c

a) mienie bardzo dużej wartości,

Z-4

b) przedmioty zabytkowe stanowiące dziedzictwo

kultury światowej.

___________________________________________________________________________

Ze względu na możliwość oddziaływania różnych czynników zewnętrznych podział

systemów alarmowych na cztery klasy uwzględnia:

cechy czujek,

kontrolę linii dozorowanych,

ochronę przed osobami niepowołanymi,

odporność na działanie środowiskowych zakłóceń elektromagnetycznych,

kontrolę działań systemu,

ś

rodki transmisji sygnałów alarmowych do stanowisk podejmujących interwencje.

Im większy stopień zagrożenia oraz trudniejsze warunki środowiskowe, tym system alarmowy
powinien być wyższej klasy.
Zastosowanie elektronicznych systemów poszczególnych klas wg normy polskiej przedstawia
się następująco:

Systemy klasy SA1 – powinny być stosowane w obiektach o małym ryzyku szkód oraz
w pomieszczeniach mieszkalnych położonych z dala od tras natężonego ruchu ulicznego,
pomieszczeniach oddalonych od urządzeń elektrycznych większej mocy z urządzeniami

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

typowymi dla gospodarstw domowych. Przykładowe zastosowania: mieszkania
w domach wielorodzinnych, domy jednorodzinne.

Systemy klasy SA2 – powinny być stosowane do zabezpieczenia obiektów o średnim
ryzyku szkód oraz innych obiektów, w których pracują lub znajdują się w pobliżu
urządzenia elektryczne większej mocy. Przykładowe zastosowania: wille, warsztaty
rzemieślnicze, sklepy i domy towarowe, punkty kasowe, tajne kancelarie, urzędy
pocztowe, małe obiekty muzealne, mniej ważne obiekty sakralne.

Systemy klasy SA3 obejmują obiekty o dużym ryzyku szkód oraz w innych obiektach,
w których pracują ciężkie maszyny produkcyjne wytwarzające drgania i wibracje,
urządzenia elektryczne dużej mocy lub o komutacji stykowej, a także obiekty w których
dopuszcza się wyłączenia zasilania w dni wolne od pracy. Przykładowe zastosowania:
zakłady przetwórstwa metali i kamieni szlachetnych, sklepy jubilerskie, muzea narodowe,
archiwa specjalne, banki, ważniejsze obiekty sakralne i ich skarbce, zakłady przemysłu
zbrojeniowego,

Systemy klasy SA4 powinny być stosowane w obiektach o bardzo dużym ryzyku
szkód, bądź w których występują nietypowe (przynajmniej w jednym czynniku) warunki
Ś

rodowiskowe np. bardzo niska lub wysoka temperatura, obecność gazów palnych lub

szczególne zakłócenia (np. silne pola elektromagnetyczne radiostacji nadawczych);
przykładowe zastosowanie: wytwórnia papierów wartościowych, mennica państwowa,
skarbce dużych banków, placówki dyplomatyczne na terenie obcych państw, obiekty
o specjalnych wymaganiach.


System telewizji użytkowej CCTV
Systemy te pozwalają na obserwację wzrokową wybranych fragmentów chronionego obiektu
oraz przyległego terenu i rejestrację zaistniałych zdarzeń. Podstawowe funkcje systemów
telewizji użytkowej to:

obserwacja wybranych stref obiektu za pomocą zestawu kamer telewizyjnych np.
w strefie zewnętrznej,

możliwość rejestracji obrazów w warunkach słabej widoczności, dzięki kamerom
wyposażonym w przetworniki,

możliwość jednoczesnego, bezkolizyjnego korzystania z obrazów tych samych kamer
przez różnych użytkowników (np. dyrektor banku, szef ochrony, wartownicy),

możliwość nagrywania wszystkich obrazów, a nie tylko w danej chwili, ze wszystkich
kamer znajdujących się w obiekcie na jedna kasetę magnetowidową,

możliwość automatycznej pracy systemu polegająca na zdalnym sterowaniu ruchami
kamer oraz parametrami obiektywów. Zdalna zmiana ogniskowej obiektywów pozwala
na powiększenie sceny interesującej w danej chwili pracowników ochrony,

możliwość wykrywania ruchu w obrazie telewizyjnym co ułatwia nadzór takich obiektów
jak parking itp.

Systemy telewizji użytkowej stanowią jeden z elementów systemu ochrony obiektu,
współpracując z systemami alarmowymi i kontroli dostępu. Poza funkcjami obserwacyjnymi
systemy wizyjne zaczynają uzupełniać systemy alarmowe, szczególnie w ochronie
zewnętrznej i peryferyjnej obiektów, dzięki urządzeniom zwanym wizyjnymi detektorami
ruchu.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

Rys. 3. Schemat powiązań schematów sygnalizacji zagrożeń [2, s. 509].


Kamery
Współczesne kamery są już wyposażone w przetworniki obrazu CCD. Kamery
z przetwornikiem zapewniają idealną geometrię obrazu, niewrażliwość na silne oświetlenie
oraz zapewniają ostre ruchome obrazy, dzięki elektronicznej wewnętrznej migawce (od 1/50
do 1/10000 s.)Ponadto oprócz miniaturyzacji współczesne kamery telewizji użytkowej
charakteryzuje wysoka czułość. Najnowszym osiągnięciem są kamery cyfrowe które dzięki
obróbce cyfrowej sygnałów wizyjnych, modułowi zapamiętywania półobrazu oraz dobremu
oprogramowaniu uzyskuje się wspaniałe wyniki nawet podczas pracy w trudnych warunkach.
Kamery najczęściej stosowane w praktyce to zestaw przetwornika (razem z elektroniką)
w obudowie i obiektywu tak dobranego, aby:

zapewnić oczekiwany kąt widzenia przy jednoczesnym spełnieniu warunku
prawidłowego naświetlenia całej powierzchni czynnej przetwornika,

typ łącza obiektywu i obudowy przetwornika był taki sam,

rozdzielczość obrazy pozwalała rozróżnić na obrazie najmniejsze szczegóły.

Wysoka rozdzielczość jest niezbędna przy odczytywaniu numerów samochodów lub postaci
z otoczenia na odległość np. 100–150 metrów. Kąt widzenia zależny jest od ogniskowej
obiektywu. Obiektywy oferowane SA ze stałą Lu zmienną ogniskową(zoom)Kamery ze stalą
ogniskowa mogą być wykorzystywane w systemach wideodetekcji. Najczęściej podawany jest
kąt widzenia kamery w poziomie. Dla celów określenia warunków ochrony ważny jest także
kąt widzenia liczony w pionie, ponieważ obraz z kamery jest prostokątem. Czułość kamery
powinna zapewniać pracę zarówno w dzień jak i w nocy.

Cyfrowe wizyjne detektory ruchu
Przy zabezpieczeniu obiektów o bardzo dużym stopniu zagrożeń znajdują coraz częściej
zastosowanie cyfrowe detektory wizyjne. Obraz ze standardowej kamery CCD przesyłany jest
do detektora wizyjnego, wykonanego jako panel lub karta wtykowa. Przesłany obraz podlega
analizie przez podział na przynajmniej 256 pól alarmowych lub kilka tysięcy pikseli, które

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

tworzą pola alarmowe Kilka programów alarmowych pozwala ukształtować kilka stref
dozorowania o różnych priorytecie alarmowania. Tak utworzona strefa alarmowa pozwala
wykryć ruch intruza zależnie od kierunku ruchu, wielkości czasu, przemieszczania na
określonym ściśle odcinku.

Systemy wideodetekcji
Stanowią systemy nadzoru wizyjnego coraz częściej wykorzystywane w ochronie terenów
zewnętrznych. W systemie tym poddaje się analizie otrzymany z kamery TV obraz,
wykrywając jego zmiany.

Systemy i urządzenia do archiwizowania i odtwarzania obrazów
Magnetowidy do nagrywania poklatkowego stały się standardem w profesjonalnych
zastosowaniach systemów wizyjnych. Możliwość nagrywania obrazu ma kasetach VHS 180
min wydarzeń trwających od 24 do 960 godzin nie jest już nowością. Praca w trybie 24
godzinnym, pozwala na wyminę kaset raz na dobę, natomiast w trybie 72 godzinnym, pozwala
na utrzymanie ciągłości rejestracji obrazów przez weekendy i święta, nawet wtedy gdy obiekt
jest zamknięty i pozbawiony dozoru ludzi. Multipleksy wizyjne umożliwiają jednoczesne
nagrywanie obrazów z wielu kamer na jedną, wspólną kasetę magnetowidową. Jest to
możliwe dzięki specyficznej budowie urządzeń wizyjnych operujących tzw. ramkami
obrazowymi, czyli jakby seriami następujących po sobie nieruchomych zdjęć.
Nowością są Wideoscope, które pozwalają zapisać 17 000 pełnych obrazów na dysku
o pojemności 540 MB.

Systemy i urządzenia do transmisji sygnałów wizyjnych
W zależności od odległości kamery od stanowiska odbioru wizji i warunków w jakich ma być
transmitowana wizja, stosuje się następujące rodzaje transmisji wizji:

kablem koncentrycznym,

dwużyłowym kablem telewizyjnym,

łączami światłowodowymi zależnie od typu zastosowanych nadajników od 2,5 do 5 km,

radiolinią,

optyczna za pomocą podczerwieni na odległość max. do 2,5 km zależnie od
ukształtowania terenu,

łączami telefonicznymi na duże odległości przy zastosowaniu modemów i zależnie od
typu transmisji na odległość kilkuset kilometrów lub więcej.

Powyższe systemy umożliwiają nową jakość w organizacyjnych rozwiązaniach ochrony,
a mianowicie: monitoring wizyjny na duże odległości, zmniejszenie kosztów ochrony,
eliminację fałszywych alarmów, zwiększenie stopnia bezpieczeństwa nadzorowanych
obiektów.

Systemy monitorowania sygnałów alarmowych

Monitory są to urządzenia pozwalające na przetwarzanie sygnału elektrycznego
przechodzącego z kamer na widzialny obraz telewizyjny. Dzielą się one na
monochromatyczne (czarno-białe) i barwne (kolorowe)

Przez monitoring natomiast należy rozumieć zbieranie, za pomocą łączy i radiowych
i telekomunikacyjnych,

informacji

o

stanie

oddalonych

niezależnych

od

siebie

systemów alarmowych przez alarmowe centrum odbiorcze, w celu podjęcia działań
interwencyjnych w przypadku odebrania sygnału alarmu.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

Rodzaje systemów monitoringu
Z punktu widzenia drogi przekazywania informacji między zabezpieczanym obiektem,
a centrum operacyjnym rozróżniamy trzy podstawowe typy systemów monitorujących,
a mianowicie monitoriong komputerowy lub dialerowy, monitoring realizowany przy użyciu
„łączy sztywnych” i monitoring radiowy. Monitoring komputerowy lub dialerowy, w którym
informacje przekazywane są za pośrednictwem zwykłych linii telefonicznych przy użyciu
specjalnych torów transmisji, tzw. łączy sztywnych lub za pośrednictwem fal radiowych.
Monitoring ten z punktu widzenia sposobu przekazywania informacji występuje w dwóch
rodzajach: akustycznym i cyfrowym. Istota akustycznego monitoringu dialerowego polega na
automatycznym wybraniu telefonicznego numeru alarmowego (np. policyjnego 997) i po
zgłoszeniu się abonenta przekazanie mu treści komunikatu w formie fonicznej (np. włamanie
do garażu). Cyfrowy monitoring dialerowy od fonicznego rożni się jedynie formą przekazu
informacji co powoduje wyższą jakość oraz podnosi wymagania wobec odbiorcy informacji.
System ten wymaga zastosowania specjalnych skomputeryzowanych urządzeń odbioru
informacji oraz utworzenia operacyjnego centrum dozoru. Stwarza to możliwość tworzenia
wielkich sieci monitorowanych obiektów. Forma cyfrowa pozwala przekazywać
błyskawicznie każdą ilość informacji, pod warunkiem jednak, że odbiorca odczyta ich treść.

Monitoring realizowany przy użyciu „łączy sztywnych” występuje w trzech postaciach:

interfejsu prądowego,

interfejsu szeregowego,

w systemie „Sezam”.


W interfejsie prądowym
stosuje się tzw. pętle prądową w której wykorzystuje się specjalne
do tego celu stworzone lub wydzierżawione od przedsiębiorstwa telekomunikacji łącze
kablowe zwane łączem sztywnym.
Zaletą tego systemu jest szybkość działania oraz odporność na zakłócenia wewnętrzne
i zewnętrzne. Wadą natomiast, brak możliwości rozróżniania treści przekazywanych
informacji. System ten nie informuje co jest przyczyna uszkodzenia (np. braku przepływu
prądu.) Nie sygnalizuje uszkodzenia łącza, awarii lokalnego systemu alarmu, zaistnienia
włamania lub napadu. Nie daje to możliwości rejestracji alarmów i ich przyczyn, a przez to
kontroli lokalnego systemu alarmowego.

Interfejs szeregowy
to następna forma przesyłania informacji o alarmach oznaczająca
cyfrową oraz kodowana transmisję danych po “łączach sztywnych”. Zaletami tego systemu
jest ogromna szybkość działania, nieograniczony zakres przekazywanych informacji oraz brak
podatności na zakłócenia wewnętrzne i zewnętrzne. Wadami z kolei wielkie koszty
projektowania, wykonywania i eksploatacji. Systemy te stosowane są jako jeden
z podstawowych

sposobów

monitorowania

banków

w

państwach

zachodnich

będąc opracowywanymi i produkowanymi na indywidualne zamówienia. W Polsce ze
względu na wysokie koszty urządzeń i instalacji oraz eksploatacji są mało rozpowszechnione.
Formą zbliżoną przesyłania informacji alarmowych jest system kombinowany z tzw.
nałożeniem sygnałów na linie telefoniczne noszący w Polsce nazwę „SEZAM”.
W systemie tym wykorzystuje się linie telefoniczne na odcinku od zabezpieczanego obiektu
do najbliższej centrali telefonicznej. Sygnał monitorujący przekazywany jest na częstotliwości
ponadakustycznej bez zakłócania prowadzonych rozmów telefonicznych. Umożliwia to stałą
kontrolę sprawności linii telefonicznej. W obrębie najbliższej centrali telefonicznej Sygnał
zostaje wydzielony w specjalnym komputerze realizującym funkcję dekodera, analizatora
i koncentratora, a następnie zostaje przesłany w postaci kodu cyfrowego “łączem sztywnym”

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

do centrali monitorującej. Zaletami systemu jest przede wszystkim szybkość działania,
możliwość przekazania z jednego obiektu do 32 różnych informacji oraz mała podatność na
zakłócenia pochodzące z linii central telefonicznych. Wadą zaś, konieczność instalacji
dodatkowych urządzeń.

Monitoring radiowy z punktu widzenia kierunków łączności występuje w dwóch rodzajach

transmisji jednokierunkowej (z obiektu do centrum operacyjnego),

transmisji dwukierunkowej,

Stanowi on typ łączności równoległej co oznacza, że w jednym kanale radiowym pracuje
wiele urządzeń nadawczo-odbiorczych. Specjalnie oprogramowany komputer w centrum
operacyjnym wymusza uporządkowaną pracę kolejnych urządzeń systemu.
Zaletami monitoringu radiowego jest stwarzanie możliwości zabezpieczenia obiektów
w rejonach pozbawionych sieci telekomunikacyjnej. Brak jakiegokolwiek problemu
z uzyskiwaniem najbardziej złożonych metod kodowania informacji. Wadą natomiast jest to,
ż

e kanał radiowy użytkowany w sieci monitoringu jest „otwarty” dla różnego rodzaju

intruzów. Zastosowanie radiolinii kierunkowych jest znacznie ograniczone, gdyż stacja
bazowa ze względu na rozrzucone obiekty we wszystkich kierunkach od stacji bazowej, musi
korzystać z anten o charakterystyce dookolnej. Kanał transmisji radiowej podatny jest na
zakłócenia przemysłowe, atmosferyczne, pochodzące od urządzeń nadawczych innych
użytkowników kanałów radiowych co może przyczynić się do realnej groźby całkowitej
blokady systemu, a tym samym pozbawienia obiektu długotrwałego zabezpieczenia i ochrony.

System „TERMINAL” stanowi następny etap w zakresie doskonalenia systemów
zabezpieczenia i ochrony. Doskonalenie to wynika z potrzeby połączenia sieci minitoringu
alarmów z sieciami informatycznymi Policji w celu operatywnego zarządzania posiadanymi
zasobami informacyjnymi. System ten całkowicie oddziela problemy techniczne
i organizacyjne związane z budową i eksploatacją sieci monitoringu od obserwacji zgłoszeń
alarmowych w jednostkach Policji, Straży Pożarnej lub innych zainteresowanych instytucji.
Centra monitorowania firm komercyjnych zostają połączone ze stanowiskami kierowania tych
instytucji, które uzyskują możliwość obserwacji stanu sygnałów alarmowych w obiektach
chronionych oraz podejmowania na ich podstawie odpowiednich działań. Tworzenie
i aktualizacja bazy danych o obiektach należy do firm użytkowników prowadzących sieci
monitoringu. Rola Policji w omawianym systemie ogranicza się do: wskazania obiektów.
Szczególnego zainteresowania (np. banki, urzędy państwowe), zakresu interesujących ją
informacji o określonych obiektach (np. napady i włamania) oraz parametrów technicznych
danych przesyłanych między terminalem policyjnym, a centrami operacyjnymi firm
komercyjnych. Policyjny terminal otrzymuje z założenia informację „obrobioną” przez
komputery firm komercyjnych w formie jednolitej, ustalonej z zainteresowaną jednostką
Policji.

System kontroli dostępu ACC
Systemy te są wyspecjalizowanymi identyfikująco-sterującymi, współpracującymi z różnego
rodzaju urządzeniami identyfikacyjnymi tj. czytnikami kart, manipulatorami szyfrowymi oraz
urządzeniami

wykonawczymi

tj.

zaczepami

i

zworami

elektromagnetycznymi,

uniemożliwiającymi otwarcie drzwi do wybranych pomieszczeń, a także różnego rodzaju
przełącznikami elektrycznymi blokującymi dostęp do wybranych urządzeń stanowiących
wyposażenie obiektu. System kontroli dostępu pozwala w bardzo efektywny sposób
ograniczać dostęp do wybranych stref, podstref i poszczególnych pomieszczeń chronionego
obiektu, z możliwością elastycznego (hierarchicznego) określenia jego zakresu dla

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

poszczególnych osób. Pozawala na jednoczesną kontrolę dostępu do ogromnej liczby
pomieszczeń, z pełną dowolnością określenia tego w czasie. Zakres tego systemu oprócz
ograniczenia ruchu osobowo-towarowego lub sterowania jego przepływem został poszerzony
o funkcje dotyczące ewidencjo czasu pracy nie tylko ludzi, ale także maszyn, przejęcie zadań
systemów sygnalizacji włamań, zabezpieczenia stref dozorowania, monitorowanie punktów
alarmowych, współprace m.in. z telewizją użytkową i systemami alarmowymi włamań.
Do urządzeń wykonawczych systemu kontroli dostępu zaliczamy:

czytniki, klawiatury, sterowniki, karty oraz wszelkiego rodzaju zapory mechaniczne:

zamki sterowane elektrycznie, zaczepy elektryczne, zamki elektryczne i napędzane
silnikami, uchwyty elektromagnetyczne, bramki obrotowe, śluzy, drzwi obrotowe, bariery
oraz elementy organizacyjne tj. specjalnie oprogramowane.

Ś

rodki identyfikacyjne natomiast to:

karty z taśmą identyfikacyjną,

karty zbliżeniowe,

karty Wieganda,

inne karty identyfikacyjne np. na podczerwień, na kod kreskowy, karty Watermark),

metody biometryczne identyfikacji osób,(odczyt punktów siatkówki oka ludzkiego, często
z badaniem ciśnienia tętniczego; odczyt przez porównanie trójwymiarowego obrazu dłoni
z wzorcem, identyfikacja za pomocą odcisku palca lub dłoni, podpisu, porównania cech
głosu itp.

Stosowane obecnie czytniki są wbudowane w sterowniki i tworzą inteligentny, niezależnie
programowy, modułowo rozbudowany, samowystarczalny zespół systemu. Czytniki służą do
odczytania informacji zawartej na nośniku informacji i przekazanie jej do identyfikacji
sterownikowi.

Rys. 4. Schemat powiązań schematów sygnalizacji zagrożeń [2, s. 511].



Systemy sygnalizacji pożarowej.
Są to systemy, których istota polega na montażu w strzeżonych pomieszczeniach licznych
czujek elektronicznych, regulujących bardzo precyzyjnie (alarmem akustycznym lub

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

optycznym, a nawet automatycznym wyzwoleniem strumieni wody lub innych, środków
gaśniczych) na nadmierne stężenie dymu lub nienaturalnie podwyższoną temperaturę
otoczenia.
Elektroniczne systemy ppoż. składają się z podobnych elementów, jak systemy
antywłamaniowe. Jest więc:

centrala alarmowa,

czujniki podłączone do centrali za pomocą linii dozorowanych,

sygnalizatory i urządzenia wykonawcze,

zasilanie sieciowe i awaryjne.

Różnice między elektronicznym systemem alarmowym antywłamaniowym a systemem ppoż.
polegają na tym, że:
1)

systemy ppoż. działają w sposób ciągły bez względu na to czy w sferach chronionych
przebywają ludzie, czy nie. Systemy antywłamaniowe są włączane po opuszczeniu przez
ludzi pomieszczeń przy czym linie antysabotażowe i antynapadowe w tych ostatnich
działają 24 godz. na dobę,

2)

w przypadku wykrycia zagrodzenia, także rożnego typu urządzenia, których celem jest
zgaszenie pożaru lub zmniejszenia jego skutków, czyli:

automatyczne gaszenie, gdy systemy antywłamaniowe nie mogą uruchamiać,

zadanych czynności w celu np. zamknięcia złodzieja, a co najwyżej,

automatyczną rejestrację wydarzeń,

otwieranie klap dymowych,

otwieranie wyjść awaryjnych,

3) niektóre systemy ppoż. przed wszczęciem alarmu porównują sygnały z kilku najczęściej

sąsiednich czujek w celu zmniejszenia ryzyka fałszywego alarmu, gdy w systemach
antywłamaniowych po ich włączeniu w dozór sygnał z pojedynczej czujki jest traktowany
jako sygnał alarmu bez sprawdzania, co się dzieje przy pozostałych czujkach,

4) systemy ppoż. nie mogą zawierać w swoich liniach dozorowanych innych czujek niż

czujki sygnalizujące zagrożenie pożarem – nie wolno w tych systemach stosować czujek
np. antynapadowych czy napadowych. W systemach antynapadowych można natomiast
stosować czujki ppoż. czy sygnalizujące gaz lub awarie techniczne, lecz nie są one
traktowane jako systemy ppoż.,

5) pożary są najczęściej dziełem przypadku lub nieuwagi, gdy włamania są przygotowywane

i przemyślane. Człowiek, który przez nieuwagę wznieci pożar, jest później o wiele
bardziej ostrożny. Przestępca, gdy nie uda mu się pokonać systemu zabezpieczeń, będzie
bogatszy o doświadczenie i może je wykorzystywać do następnych prób.

W systemach sygnalizujących pożar stosowane są następujące czujki

optyczne czujki dymu – działają na zasadzie wykorzystania zjawiska rozpraszania wiązki
ś

wiatła przez dym. Pojawienie się w komorze dymu powoduje rozpraszanie światła

i światło dochodzi do detektora wywołując alarm,

jonizacyjne czujki dymu – wykrywają przede wszystkim aerozole i dym niewidoczny.
Zapewniają wykrycie pożaru, już na poziomie tlenia się materiału palnego,

czujki nadmiarowe – sygnalizujące przekroczenie pewnej ustalonej, granicznej
temperatury,

czujki płomienia – wykrywają migotanie o częstotliwości charakterystycznej dla
płomienia (3–30 Hz). Praca ich występuje w paśmie podczerwieni lub nadfioletu,

laserowe czujki dymu – występują jako rozwojowa wersja czujek optycznych dymu.

W wyniku pożaru urządzenia systemu mogą spowodować automatyczne uruchomienie
urządzeń gaśniczych lub oddymiających oraz inne reakcje zgodne z wcześniej ustalonym

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

programem, np: otwarcie wyjść ewakuacyjnych, zamknięcie grodzi przeciwpożarowych,
otwarcie klap oddymiających, uruchomienie spryskiwaczy itp. W większości przypadków
wymagane jest przekazywanie sygnałów alarmowych bezpośrednio do stacji monitorującej
znajdującej się w najbliższej jednostce Straży Pożarnej. Obiekty publiczne takie jak banki,
zakłady pracy, kina, teatry itp. mają ustawowy obowiązek instalacji systemów sygnalizacji
pożarów.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1.

Wyjaśnij zasady działania i obsługi systemu alarmowania pożaru.

2.

Dokonaj podziału i przedstaw zadania technicznych środków ochrony mienia.

3.

Wymień i scharakteryzuj podział przegród budowlanych.

4.

Wymień i scharakteryzuj rodzaje szyb budowlanych.

5.

Wyjaśnij co rozumiesz przez system zabezpieczający.

6.

Wymień

grupy

urządzeń

wchodzących

w

skład

mechanicznych

urządzeń

zabezpieczających.

7.

Wymień elektroniczne systemy zabezpieczeń.

8.

Wyjaśnij jaki wpływ na bezpieczeństwo obiektu ma stan zabezpieczenia technicznego.

9.

Wyjaśnij jaki cel mają stosowane w ochronie budowlane, mechaniczne i elektroniczne
systemy zabezpieczeń.

10.

Co to jest centrala alarmowa systemu?

11.

Jakie można wyróżnić stany centrali?

12.

Omów rodzaje i zasady działania teczek do przenoszenia wartości pieniężnych.

13.

Wyjaśnij dopuszczalność stosowania różnych urządzeń zabezpieczających według
obowiązujących norm.

14.

Wyjaśnij co rozumiesz przez system sygnalizacji zagrożeń.

15.

Wyjaśnij zasady działania systemów zabezpieczenia.

16.

Scharakteryzuj pojazdy przystosowane do przewozu wartości pieniężnych.

17.

Wyjaśnij jakie warunki techniczne powinien spełniać samochód specjalny.

18.

Wyjaśnij zasady działania obsługi systemu alarmowego włamania i napadu.

19.

Wyjaśnij do czego służą i za co są odpowiedzialne centralki alarmowe.

20.

Wymień co najmniej 3 rodzaje czujek włamania.

21.

Wyjaśnij zasady działania i obsługi systemu telewizji użytkowej.

22.

Wyjaśnij zasady działania i obsługi systemu kontroli dostępu.

23.

Wymień najczęściej stosowane typy zabezpieczeń pasywnych i aktywnych.

24.

Dokonaj podziału i przedstaw zadania czujek w systemach alarmowych.

25.

Omów zalety czujek podczerwieni, wskaż co czujki te wykrywają.

26.

Wyjaśnij do jakich zabezpieczeń są stosowane pasywne czujki podczerwieni.

27.

Wyjaśnij jaką zaletę w zabezpieczeniu posiadają pasywne czujki podczerwieni.

28.

Wyjaśnij na jakiej zasadzie pracują pasywne czujki podczerwieni.

29.

Czy potrafisz wymienić, jakie urządzenia zaliczamy do aktywnych czujek podczerwieni?

30.

Scharakteryzuj zalety aktywnych czujek podczerwieni.

31.

Wskaż miejsca gdzie mogą być wykorzystywane do zabezpieczenia aktywne czujki
podczerwieni.

32.

Wyjaśnij na jakich zasadach działają czujki ultradźwiękowe i do czego są
wykorzystywane.

33.

Gdzie stosuje się czujki dualne?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

53

4.3.3.

Ćwiczenia


Ćwiczenie 1

Na podstawie zrealizowanego materiału wyjaśnij jakie czujki systemu alarmowego

zastosowałbyś w ochronie peryferyjnej, a jakie do ochrony drzwi i okien magazynu?

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie, powinieneś:
1)

zapoznać się z materiałem nauczania,

2)

zastanowić się jaką rolę stanowią aktywne i pasywne czujki podczerwieni,

3)

przeanalizować, na co reagują wspomniane czujki.

4)

udzielić odpowiedzi na forum grupy.

Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

katalogi czujników alarmowych,

zestaw komputerowy z dostępem do Internetu,

literatura zgodna z punktem 6 poradnika.


Ćwiczenie 2

Scharakteryzuj działanie centralek alarmowych. Wskaż za co centralki te odpowiadają

w systemie ochronnym?

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1)

zapoznać się z materiałem nauczania i odpowiednią literaturą,

2)

przeanalizować treść ćwiczenia,

3)

uzmysłowić sobie co to jest dozór sygnałów i do czego służy,

4)

udzielić odpowiedzi,


Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

zestaw komputerowy z dostępem do Internetu,

literatura zgodna z punktem 6 poradnika,

katalogi producentów urządzeń alarmowych.

4.3.4. Sprawdzian postępów


Czy potrafisz:

Tak

Nie

1)

wyjaśnić co to jest centrala alarmowa systemu Jakie można wyróżnić
stany centrali?

2)

dokonać podziału i przedstawić zadania technicznych środków
ochrony mienia?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

54

3)

wymienić i scharakteryzować podział przegród budowlanych?

4)

wymienić grupy urządzeń wchodzących w skład mechanicznych
urządzeń zabezpieczających?

5)

wymienić i scharakteryzować rodzaje szyb budowlanych?

6)

wyjaśnić zasady działania i obsługi systemu telewizji użytkowej?

7)

wyjaśnić zasady działania i obsługi systemu kontroli dostępu?

8)

wymienić elektroniczne systemy zabezpieczeń?

9)

wyjaśnić zasady działania i obsługi systemu kontroli dostępu?

10)

wyjaśnij w zabezpieczeniu rolę centralki alarmowej?

11)

wyjaśnić zasady działania i obsługi systemu alarmowania pożaru?

12)

wyjaśnić zasady działania i obsługi systemu alarmowego włamania
i napadu?






background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

55

4.4. Zakres obsługi technicznej i konserwacji podstawowych

systemów zabezpieczenia technicznego

4.4.1. Materiał nauczania

W Polsce coraz częściej operuje się pojęciem bezpieczeństwa osób i mienia w ujęciu

systemowym. Wiedza w tej dziedzinie rozwija się w kierunku stosowania metody wnikliwej
analizy wszelkiego rodzaju zagrożeń obiektów i osób, a dopiero w następstwie tego doboru
właściwych środków neutralizujących te zagrożenia. Wśród nich wymienić należy środki:
prawne, organizacyjno-taktyczne, architektoniczno-budowlane, mechaniczne, elektroniczne
oraz fizyczne. Dopiero zespół tych środków wzajemnie powiązanych, których funkcje
uzupełniają się, a ich wzajemne odpowiednio zorganizowane działanie pozwala zapewnić
skuteczną, efektywną ochronę obiektu tworzy system zabezpieczenia i ochrony. System
sygnalizacji zagrożeń ma na celu zapewnienie stanu bezpieczeństwa określonego obiektu
(człowieka lub mienia). Zadaniem każdego systemu alarmowego jest wykrywanie
i sygnalizowanie warunków wskazujących na istnienie niebezpieczeństwa, a tym samym
utrudnienie bądź całkowite uniemożliwienie dostępu osobie niepowołanej do chronionego
mienia. Ażeby jednak cały system zabezpieczeń technicznych mógł działać sprawnie
użytkownik systemu jest zobowiązany do zapewnienia utrzymania go w ciągłej sprawności,
od chwili protokolarnego przejęcia w użytkowanie. W tym celu musi być dokonywana
permanentna kontrola działania i konserwacji systemów alarmowych przez upoważnione do
tego osoby.

Zgodnie z ustawą o ochronie osób i mienia z dnia 22 sierpnia 1997 r. z późniejszymi

zmianami (Dz. U. Nr 114, poz. 740, Dz. U. z 2005 r. Nr 145, poz. 1221, z 2006 r. Nr 104,
poz. 708) ochrona osób i mienia realizowana jest w formie bezpośredniej ochrony fizycznej
oraz zabezpieczenia technicznego co oznacza, że w zakresie usług związanych
z zabezpieczeniami technicznymi dotyczącymi:

montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie
chronionych osób i mienia, oraz eksploatacji, konserwacji, i naprawach w miejscach ich
zainstalowania,

montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji,
konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania.

Pracownik zobligowany jest ustawą do posiadania licencji pracownika zabezpieczenia
technicznego pierwszego lub drugiego stopnia. Z powyższego wynika, że montaż,
eksploatację, konserwację i naprawę systemów alarmowych w miejscach ich zainstalowania
jak też, montaż urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatację,
konserwację, naprawy i awaryjne otwieranie w miejscach zainstalowania, może dokonać
wyłącznie licencjonowany pracownik zabezpieczenia technicznego.

Kontrola działania, konserwacja systemów alarmowych winna być przeprowadzana

w okresach nie dłuższych niż 12 miesięcy w pełnym zakresie oraz w okresach nie dłuższych
niż 3 miesiące w ograniczonym zakresie. Zakres pełnych i ograniczonych kontroli
i konserwacji określony jest dla każdego systemu na podstawie PN-93/E-08390/14 p.n.
„Systemy alarmowe” i -89 TECHOM-302 oraz zalecenia producentów urządzeń alarmowych.
Zgodnie z ww. normą , użytkownik systemu alarmowego zobowiązany jest prowadzić
„Rejestr zdarzeń i konserwacji, obsługi awaryjnej, okresowego wyłączania i wyposażenia
systemu alarmowego” i dbać o dokonywanie w niej rzetelnych wpisów o pracy systemu.
Naprawa zgłaszanych lub wykrytych podczas kontroli systemu uszkodzeń, powinna być
podjęta w czasie nie dłuższym niż:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

56

12 godzin w systemie klasy SA2,

4 godzin w systemach klasy SA3,

4 godziny w systemach klasy SA4.

Z punktu widzenia pracownika ochrony współdziałającego na co dzień z określonym

systemem alarmowym, istnienie obowiązku prowadzenia wspomnianego „Rejestru” jest
bardzo pomocne, pozwala bowiem na w miarę obiektywne i jednoznaczne określenie
odpowiedzialności stron: użytkownika systemu, instalatora-konserwatora oraz pracownika
ochrony w przypadku niezadziałania systemu podczas włamania lub napadu.
Rejestr powinien zwierać:

zarejestrowane wyposażenie systemu alarmowego,

rejestr zdarzeń (awarii, alarmu),

zapis konserwacji (opis czynności, czasowe wyłączenie systemu, nie wykonanie

działania),

rejestr obsługi awaryjnej (data zgłoszenia, czas naprawy),

zapis okresowych wyłączeń.

Dokumentacja „Rejestru” jest poufna po jego założeniu i prowadzeniu.

Oświetlenie i jego rola w ochronie obiektu

Ochrona obszarów, obiektów i urządzeń realizowana jest w formach bezpośredniej

ochrony fizycznej jak też w formie zabezpieczenia technicznego. Z powyższego wynika, że
ochrony w praktyce dokonuje człowiek, bądź też, odpowiednio dobrane techniczne środki
ochrony lub różnego rodzaju systemy alarmowe ostrzegające o niebezpieczeństwie. Jakże
często w działalności ochronnej pomija się bardzo istotną rolę oświetlenia terenów
chronionych.
Oprócz zalet systemów zabezpieczających przed wtargnięciem na chronione obszary, obiekty
i urządzenia, podstawową rolę w zakresie przedmiotowej ochrony odgrywa bezpośrednia
ochrona fizyczna prowadzona przez pracowników ochrony. Ochrona ta musi być jednak
prowadzona w idealnych warunkach. Właśnie dobre oświetlenie chronionych obiektów
pozwala między innymi na dużo spokojniejszą i efektywną pracę. Oświetlenie obiektów
winno dokładnie być przemyślane i wynikać z analizy zagrożeń. Wszystkie punkty
newralgiczne wejścia, wyjścia oraz okna magazynów winny być dokładnie oświetlone.
Obiekt chroniony winien być oświetlone w dwojaki sposób. Pierwsze, wzdłuż ogrodzenia ze
strumieniem światła skierowanym na zewnątrz zakładu co pozwoli na ujawnienie próby
ewentualnego podejścia przestępcy do obiektu i podjęcia działań zmierzających do
dokonywania niszczenia istniejących zabezpieczeń. Ponadto utrzyma przestępców
w odpowiednio bezpiecznej odległości od granic obiektu. Po drugie również wzdłuż
ogrodzenia, lecz ze strumieniem światła skierowanym na teren zakładu. Tak skierowane
ś

wiatło utrudni, a nawet uniemożliwi zbliżanie się do ogrodzenia pracownikom zakładu,

dokonywania penetracji obiektu oraz opuszczenie terenu z ewentualnym łupem. Ponadto
uniemożliwi przerzucanie z terenu zakładu skradzionego materiału lub produktów finalnych.
Dobre oświetlenie drzwi oraz okien budynku umożliwia pracownikowi ochrony zapobieżenie
lub utrudnienie dokonania ewentualnego włamania na terenie zakładu przez pracowników
zakładu od strony wewnętrznej. Właściwe oświetlenie terenu strefy peryferyjnej zakładu
pozwala pracownikowi ochrony podczas wykonywanych zadań na dokonywanie obserwacji
przyległego do obiektu terenu, zauważenie gromadzenia się oraz zachowywania elementu
przestępczego w obrębach zakładu, kontrolę usytuowania podjeżdżających pojazdów,
kontakty osób podejrzanych z pracownikami zakładu. W trakcie dokonywanych patroli, lub
obchodów chronionych obiektach ewentualne zmiany w rozmieszczeniu przedmiotów

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

57

w postaci (np. przystawienia drabiny do ścian budynków, zniszczenia urządzeń fabrycznych
itp.). Wszelkie drogi dojścia i odejścia z biur, magazynów, warsztatów miejsc załadunkowych
powinny być dobrze oświetlone. Pozwoli to na ujawnienie w miejscach zastrzeżonych,
(wałęsających się po terenie zakłady lub obiektu) osób postronnych lub pracowników zakładu,
przygotowujących się do przerzutu bądź wyniesienia z zakładu wyrobów finalnych. Ponadto
dobrze oświetlony teren obiektu umożliwia ochronie, ujawnienie ewentualnych odkształceń,
uszkodzeń, zniszczeń w ogrodzeniach, budynkach, drzwiach lub oknach, ujawnianie pożaru,
utrzymywania zasięgu wzrokowego z pełniącym służbę drugim pracownikiem ochrony,
przekazywania umówionych znaków dotyczących zagrożenia, ujawnienia zakłócenia
porządku, niszczenia mienia, kradzieży, włamań, a nawet napadów, oraz ujawnienia
możliwych dróg przenikania sprawców na teren obiektu. Dobrze rozmieszczone lampy
oświetleniowe ułatwią pracownikom ochrony ujawnienie na terenie zakładu miejsc
gromadzenia się osób podejrzanych jak też spożywania alkoholu oraz prowadzenie
działalności profilaktycznej zmierzające do pokonania lub likwidacji istniejących zagrożeń.
Ujawnienie przemieszczania się sprawców w miejscu nieoświetlonym, zapobieżenie
wynoszenia, wywożenie materiałów z terenu zakładu. Szef ochrony, kierownik zmiany może
łatwiej skontrolować sposób pełnienia służby. Ważnym jest ażeby lampy oświetlające teren
chroniony posiadały właściwą ilością luksów i utrzymywane były w ciągłej sprawności
poprzez zabezpieczenie kloszy i żarówek w ten sposób, aby nie mogły być zbite kamieniem
czy innym przedmiotem rzucanym z bliska czy z dalszej odległości. Z punktu widzenia
bezpieczeństwa, pracownik ochrony ochraniający obiekt powinien przemieszczać się po
terenie zakładu poza smugą światła oświetlającą np. ogrodzenie co pozwoli mu na
zachowanie swego bezpieczeństwa zezwalając jednocześnie na prowadzenie obserwacji
terenu zakładowego przyległego do ogrodzenia jak też terenu na zewnątrz.
Generalnie należy przyjąć zasadę „ że nic co dzieje się w polu widzenia pracownika nie
powinno być poza jego kontrolą i uwagą.”
W szczególności powinno wzbudzać jego uwagę:

nienaturalne zachowanie się ludzi np. przemykanie się w miejscach nieoświetlonych,

zmiany w rozmieszczeniu przedmiotów np. podjazd samochodu z wygaszonymi
ś

wiatłami, podstawiona do obiektu drabina, a także np. światło w nieczynnym

magazynie lub biurze itp.

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1.

Jakie są zadania systemu alarmowego?

2.

Wyjaśnij cel systemu sygnalizacji zagrożeń,

3.

Wskaż do czego zobowiązany jest użytkownik systemu alarmowego?

4.

Omów jakie czynności i przez kogo prowadzone utrzymują system alarmowy w ciągłej
sprawności?

5.

Wyjaśni czy i w jakim dokumencie czynności konserwacji systemu są odnotowywane?

6.

Wyjaśnij, kto może dokonywać w obiektach chronionych montażu, eksploatacji,
konserwacji i naprawy zabezpieczeń elektronicznych oraz środków mechanicznego
zabezpieczenia w miejscach ich zainstalowania.

7.

Wyjaśnij, co powinien zawierać „Rejestr zdarzeń, konserwacji, obsługi awaryjnej,
okresowego wyłączania i wyposażenia systemu alarmowego”.

8.

Wyjaśnij wpływ właściwego przemyślanego oświetlenia na efektywną pracę pracownika
ochrony ora jego bezpieczeństwo.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

58

4.4.3. Ćwiczenia

Ćwiczenie 1

W oparciu o obowiązujące przepisy omów zakres obsługi technicznej i konserwacji

systemów alarmowych przeprowadzanych na terenach chronionych. Wskaż osoby mogące
dokonywać montażu, eksploatacji, konserwacji oraz naprawy zarówno elektronicznych
urządzeń alarmowych oraz urządzeń i środków mechanicznego zabezpieczenia.

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie, powinieneś:

1)

dokładnie zapoznać się z materiałem nauczania,

2)

wyjaśnić na czym polega zadanie,

3)

odnaleźć w ustawie o ochronie osób i mienia przepisy dotyczące form realizacji ochrony
osób i mienia w zakresie zabezpieczenia technicznego.

Uwaga!
W wykonaniu ćwiczenia pomocą może być doświadczony pracownik ochrony. Przeprowadź
z nim wywiad, wykorzystaj jego doświadczenie.

Wyposażenie stanowiska pracy:

papier formatu A4, przybory do pisania,

instrukcja obsługi urządzeń alarmowych,

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Wyjaśnij rolę oraz wpływ oświetlenia obszarów, obiektów i urządzeń na ochronę

obiektów. Wymień możliwości pracownika ochrony w zapobieganiu przestępczości w oparciu
o przemyślane zastosowanie oświetlenia.

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie, powinieneś:
1)

zapoznać się z materiałem poradnika dla ucznia,

2)

porównać możliwości wykonywania pracy ochronnej na terenach chronionych
w momencie wyłączenia oświetlenia z właściwie oświetlonym terenem,

3)

uzmysłowić sobie powstające zagrożenia wynikające z braku oświetlenia tak ze strony
zakładu jak też z terenu poza zakładem,

4)

uzmysłowić sobie trudności w postrzegani zagrożeń w warunkach braku oświetlenia jak
też trudności w podejmowaniu interwencji,

5)

wyciągnąć wnioski i udzielić odpowiedzi,

6)

jeżeli to możliwe dokonać na komputerze symulacji ochrony obiektu po ciemku.

Wyposażenie stanowiska pracy:

zestaw komputer z dostępem do Internetu,

instrukcje obsługi urządzeń alarmowych,

literatura zgodna z punktem 6 poradnika.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

59

4.4.4. Sprawdzian postępów


Czy potrafisz:

Tak

Nie

1)

wymienić cel, zadania systemów alarmowych?

2)

określić do czego zobowiązany jest użytkownik systemu
alarmowego?

3)

wymienić czynności niezbędne do utrzymania w pełnej sprawności
system alarmowy oraz wskazać dokument w którym czynności te są
odnotowywane?

4)

wskazać osoby, które na terenach chronionych mają prawo do
montażu, eksploatacji, konserwacji oraz napraw elektronicznych
urządzeń i systemów alarmowych oraz urządzeń i środków
mechanicznego zabezpieczenia w miejscach ich zainstalowania?

5)

uzasadnić kapitalną rolę oświetlenia w ochronie obiektu?

6)

określić co powinien zawierać „Rejestr zdarzeń, konserwacji, obsługi
awaryjnej, okresowego wyłączania i wyposażenia systemu
alarmowego”?

7)

podać jakie korzyści daje pracownikowi ochrony prowadzenie
wspomnianego Rejestru?





















background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

60

5. SPRAWDZIAN OSIĄGNIĘĆ

Instrukcja dla ucznia

1.

Przeczytaj uważnie instrukcję.

2.

Podpisz imieniem i nazwiskiem kartę odpowiedzi.

3.

Zapoznaj się z zestawem zadań testowych.

4.

Test zawiera 20 pytań. Do każdego zadania dołączone są 4 możliwe odpowiedzi. Tylko
jedna jest prawidłowa

5.

Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.

6.

Pracuj samodzielnie, bo wtedy będziesz miał satysfakcję z wykonanego zadania.

7.

Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.

8.

Na rozwiązanie masz 45 minut.

Powodzenia!

Materiały dla ucznia:

instrukcja,

zestaw zadań testowych,

karta odpowiedzi.


ZESTAW ZADAŃ TESTOWYCH


1.

Przez analizę rozumiemy

a)

metody oraz tryb zdobywania informacji.

b)

prognozowanie zagrożeń.

c)

rozbiór lub rozłożenie jakiejś całości na czynniki lub elementy.

d)

zasady prowadzenia usług ochronnych.

2.

Zagrożenie oznacza

a)

zjawiska wywołane bądź to siłami przyrody, bądź przestępczą działalnością osób
bądź też następstwem nieprawidłowego funkcjonowania urządzeń na terenach
objętych ochroną.

b)

brak przestrzegania zasad stosowania środków przymusy bezpośredniego.

c)

złą gospodarkę zasobami uzbrojenia.

d)

brak niezbędnego wyposażenia i uzbrojenia pracowników ochrony.

3.

Analiza winna składać się z
a)

wniosków i metod jej prowadzenia.

b)

wyrażeń ustawowych w zakresie ochrony osób i mienia.

c)

określenia ilości osób karanych.

d)

analizy wstępnej, analizy właściwej oraz wniosków.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

61

4.

Przez organizację działań ochronnych należy rozumieć

a)

ocenę całej firmy w przedmiocie służb wartowniczych i konwojowych
odzwierciedlającą efektywność ogólną.

b)

zespół wzajemnie uzupełniających się przedsięwzięć i konkretnych czynności
polegających na analizowaniu, planowaniu i przygotowaniu pracowników do
wykonywania zadań.

c)

ocenę zadań ochronnych realizowanych przez poszczególnych pracowników ochrony
np. w oparciu o liczbę ujętych sprawców czy też zapobieżenia powstaniu szkody.

d)

wskazanie przedziałów czasowych najbardziej sprzyjających powstawaniu zagrożeń
oraz związku przyczynowego z miejscem ich występowania.

5.

Algorytmy czynności oznaczają

a)

Zestawienie zadań i czynności niezbędnych do wykonania przez pracowników
ochrony lub poszczególne służby w konkretnej sprawie lub w związku z zaistniałym
zdarzeniem.

b)

opracowanie niezbędnych kodów, regulaminów, instrukcji, tabel służb.

c)

określenie właściwego sposobu łączności.

d)

wypracowanie właściwych zasad taktycznych i technicznych dotyczących sposobów
wykonywania zadań ochronnych.

6.

Na strukturę zadań składają się

a)

zebranie niezbędnych zasobów sił i środków.

b)

aktualny i prognozowany stan zagrodzenia.

c)

rodzaj zadań, podstawa prawna ich realizacji, czas wykonania, określenie osoby,
miejsca i sposobu realizacji poszczególnych zadań.

d)

dyspozycyjność i mobilność posiadanych sił i smrodków.

7.

Przy organizowaniu działań ochronnych należy wziąć pod uwagę m.in.

a)

rozpoznanie predyspozycji poszczególnych pracowników.

b)

talent organizatorski tworzącego zadania ochronne.

c)

miejsce zbywania kradzionego towaru.

d)

rodzaj działań ochronnych, aktualne przepisy regulujące daną działalność
gospodarczą, wewnętrzne uregulowania danej firmy.

8.

Kalkulacja sił i środków oznacza

a)

rozmieszczenie, rozlokowanie na terenie chronionym posterunków, patroli, zasadzek
lub grup interwencyjnych w sposób zapewniający skuteczną ochronę osób i mienia.

b)

zestawienie, będących w dyspozycji agencji ochrony zasobów ludzkich oraz
technicznych środków ochrony służących do skutecznej realizacji zadań ochronnych.

c)

określenie niezbędnego wyposażenia pracowników ochrony.

d)

koordynację działań poszczególnych grup ochrony.

9.

Dokonując kalkulacji sił i środków należy wziąć m.in. pod uwagę

a)

wielkość i charakter chronionych obiektów, rodzaj zabezpieczeń technicznych,
ż

yczenia zleceniodawcy.

b)

ś

rodki łączności bezprzewodowej, środki transportu.

c)

ś

rodki przymusu bezpośredniego.

d)

charakter wykonywanej służby ochronnej, oraz środki do prowadzenia obserwacji.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

62

10.

Dyslokacja sił i środków oznacza

a)

czynności podejmowane w wyniku przeprowadzonej analizy zagrożeń.

b)

rozmieszczenie, rozlokowanie na terenach chronionych posterunków, patroli, zasadzek
lub grup interwencyjnych, w sposób zapewniający skuteczną ochronę osób i mienia.

c)

zestawienie będących dyspozycji agencji ochrony zasobów ludzkich oraz
technicznych środków ochrony.

d)

adekwatność i proporcjonalność sił i środków do istniejącego zagrożenia.

11.

Zagadnienia regulujące niezbędne wyposażenie i uzbrojenie pracowników ochrony określa

a)

ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia z póź. zm. (Dz. U. nr 114,
poz. 740).

b)

rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 17 listopada
1998 r. w sprawie wewnętrznych służb ochrony (Dz. U. nr 4, poz. 31).

c)

rozporządzenie Ministra spraw wewnętrznych i Administracji z dnia 6 sierpnia 1998 r.
w sprawie zasad uzbrojenia specjalistycznych uzbrojonych formacji ochronnych
i warunków przechowywania oraz ewidencjonowanie broni i amunicji (Dz. U. nr 113,
poz. 730).

d)

Konstytucja RP.

12.

Zgodnie z obowiązującymi przepisami w zakresie wewnętrznych służb ochrony,
uzbrojone formacje ochronne mogą być wyposażone w
a)

broń palną, krótką, broń palną długą, broń białą, środki przymusu bezpośredniego.

b)

pistolety maszynowe i strzelby gładkolufowe, broń myśliwską, broń sygnałową.

c)

broń gazową, paralizatory elektryczne, broń białą, myśliwską, paralizatory elektryczne.

d)

broń palną krótką – pistolety i rewolwery, broń palną długą – pistolety maszynowe
i strzelby gładkolufowe, ręczne miotacze gazu, środki przymusu bezpośredniego.

13.

Podstawowymi kryteriami decydującymi o rodzaju przydzielonych zadań są

a)

ż

yczenia zleceniodawcy.

b)

koszty związane z realizacją ochrony.

c)

ustalenie celu działań ochronnych.

d)

typ ochranianego obiektu, miejsce, w jakim ma być pełniona służba, funkcja pełniona
przez pracownika ochrony.

14.

Bezpośrednim przełożonym pracowników ochrony zatrudnionych w danej jednostce jest

a)

kierownik jednostki organizacyjnej.

b)

kierownik kadr w jednostce.

c)

szef ochrony.

d)

dowódca zmiany.

15.

Do zadań szefa ochrony w szczególności należy

a)

kierowanie pododdziałem oraz wykonywanie zadań wynikających z tabeli służby
i innej dokumentacji ochronnej.

b)

opracowywanie planu ochrony oraz dokumentacji ochronnej, planowanie zadań dla
podległych pracowników, prowadzenie szkoleń, oraz nadzoru i kontroli nad
wykonywaniem zadań.

c)

utrzymywanie w gotowości do natychmiastowego użycia przydzielonej broni,
ś

rodków przymusu bezpośredniego.

d)

organizowanie wykonywania zadań przez pracownika ochrony podległej zmiany
zgodnie z dokumentacja ochronną.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

63

16.

Ochrona osób i mienia realizowana jest w formie

a)

bezpośredniej ochrony fizycznej oraz zabezpieczenia technicznego.

b)

wyłącznie w formie zabezpieczenia technicznego.

c)

wyłącznie bezpośredniej ochrony fizycznej stałej i doraźnej.

d)

dozoru mienia.

17.

Dozór sygnałów alarmowych polega na

a)

permanentnej obserwacji konwoju wartości pieniężnych.

b)

ochronie prowadzonej w sposób nieregularny i niemożliwy do przewidzenia.

c)

nieustannej obserwacji i penetracji danego obiektu przy użyciu kamer telewizyjnych
i innych środków technicznych przez operatora systemu.

d)

montażu elektronicznych urządzeń i systemów alarmowych.

18.

Techniczne środki i urządzenia zabezpieczenia mienia, dzielą się na zabezpieczenia

a)

ś

rodki gaśnicze, przegrody budowlane, monitoring.

b)

architektoniczno-budowlane, mechaniczne i elektroniczne.

c)

ś

rodki identyfikujące, urządzenia sterujące.

d)

czujki, urządzenia wykonawcze, urządzenia rejestrujące.

19. Dobre oświetlenie obiektu umożliwia pracownikowi ochrony m.in. na

a)

ujawnienie odkształceń, uszkodzeń, zniszczeń w ogrodzeniach, drzwiach, oknach
magazynów lub biur, prowadzenie obserwacji terenu przyległego, gromadzenie się
elementu przestępczego wokół obiektu chronionego itp.

b)

ujawnienie sygnałów alarmowych.

c)

rozgonienie zbiegowiska.

d)

wystawienie posterunków doraźnych.

20. Obsługę techniczną, konserwację podstawowych systemów zabezpieczenia technicznego

na terenach chronionych może przeprowadzić:

a)

przeszkolony pracownik użytkownika systemu alarmowego.

b)

służby serwisowe użytkownika.

c)

pracownik obsługi technicznej.

d)

licencjonowany pracownik zabezpieczania technicznego.







background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

64

KARTA ODPOWIEDZI

Imię i nazwisko..........................................................................................


Stosowanie środków ochrony fizycznej obiektów oraz zabezpieczenie
techniczne mienia


Zakreśl poprawną odpowiedź.

Nr

zadania

Odpowiedź

Punkty

1

a

b

c

d

2

a

b

c

d

3

a

b

c

d

4

a

b

c

d

5

a

b

c

d

6

a

b

c

d

7

a

b

c

d

8

a

b

c

d

9

a

b

c

d

10

a

b

c

d

11

a

b

c

d

12

a

b

c

d

13

a

b

c

d

14

a

b

c

d

15

a

b

c

d

16

a

b

c

d

17

a

b

c

d

18

a

b

c

d

19

a

b

c

d

20

a

b

c

d

Razem:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

65

6.

LITERATURA


1.

Enerlich M., Wojtal J., Milewicz M.: Ochrona osób i mienia, praca zbiorowa. Dom
Wydawniczy TNOiK, Toruń 2003

2.

Grzeszyk Cz.: Vademecum agenta ochrony i detektywa. Crimen, Warszawa 1998

3.

Karabin J., Seruga W., Stawski M., Stawski W., Zaborski A., Zaborski W.: Organizacja
ochrony osób i mienia oraz taktyka i dokumentowanie działań ochronnych.
HORTPRESS, Warszawa 2003

4.

Kociewiak S., Ogrodzki P., Rulewicz J.: Vademecum zabezpieczenia muzeów. Pagina,
Warszawa 2002

5.

Nowicki Z.T.: Alarm o przestępstwie. Dom Wydawniczy TNOiK, Toruń 1997

6.

Nowicki Z.T.: Bank wobec przemocy. Mediabank, Warszawa 1997

7.

Ochrona osób i mienia – Vademecum. O’Chikara, Lublin 2000

8.

Stefański A., Zagórska H.: Ochrona obiektów. Druk Tur, Warszawa 1998

9.

Wanat Z.S.: Vademecum pracownika ochrony i detektywa WSFiB Radom 2005

10.

Siudalski S.J.: Techniczne Środki ochrony. PSDiPO O’Chikara Lublin 2006

11.

Kulczyński S.. Ochrona obiektów. PSDiPO O’Chikara Lublin 2006

12.

Ustawa o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (Dz. U. 1999.11.95)
i po zmianie z 15 kwietnia 2005 r. (Dz. U. 196.1631)


Wyszukiwarka

Podobne podstrony:
Bezkolizyjność stosowania środków ochrony indywidualnej
BHP załącznik 2 do działów, SZCZEGÓŁOWE ZASADY STOSOWANIA ŚRODKÓW OCHRONY INDYWIDUALNEJ
DOBÓR I STOSOWANIE ŚRODKÓW OCHRONY INDYWIDUALNEJ W ZAKŁADACH BUDOWLANYCH3
DOBÓR I STOSOWANIE ŚRODKÓW OCHRONY INDYWIDUALNEJ W ZAKŁADACH BUDOWLANYCH1
DOBÓR I STOSOWANIE ŚRODKÓW OCHRONY INDYWIDUALNEJ W ZAKŁADACH BUDOWLANYCH3
17 Stosowanie środków ochrony lasów
Prawne podstawy stosowania środków ochrony indywidualnej
Badania dotyczące stosowania środków ochrony indywidualnej
ZASADY STOSOWANIA ŚRODKÓW OCHRONY OSOBISTEJ, BHP dokumenty, OCHRONY INDYWID
SZKOLENIE - STOSOWANIE ŚRODKÓW OCHRONY INDYWIDUALNEJ, BHP dokumenty, OCHRONY INDYWID
SZCZEGÓŁOWE ZASADY STOSOWANIA ŚRODKÓW OCHRONY INDYWIDUALNEJ
DOBÓR I STOSOWANIE ŚRODKÓW OCHRONY INDYWIDUALNEJ W ZAKŁADACH BUDOWLANYCH2
Bezkolizyjność stosowania środków ochrony indywidualnej
05 Stosowanie środków ochrony od porażeń prądem
DOBÓR I STOSOWANIE ŚRODKÓW OCHRONY INDYWIDAULNEJ W ZAKŁADACH SPAWALNICTA GAZOWEGO I ELEKTRYCZNEGO

więcej podobnych podstron