SEC&AS (SECURITY & ALARM SYSTEMS) 1/2019

Page 1

1/2019 (13) Dwumiesięcznik

3 SEKUNDY OCHRONA FIZYCZNA INTELIGENTNY DOM PROSTE PROGRAMY WIEGAND VS. OSDP NOWY STANDARD IEC SECURED BY DESIGN BEZPIECZEŃSTWO W UK

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

PRZECHOWYWANIE DANYCH W DOZORZE WIZYJNYM w raporcie IFSEC Global



OD REDAKCJI

NIEPEWNOŚĆ I CYBERDEMENCJA

N

ajpierw o tym, czym jest demencja cyfrowa, nazywana też cyberdemencją. Ogólnie mówiąc, to obniżenie sprawności umysłowej wskutek nadmiernego korzystania z mediów cyfrowych. Problematyka opisana m.in. w książce Cyfrowa demencja. W jaki sposób pozbawiamy rozumu siebie i swoje dzieci1 stała się jedną z przyczyn niepewności, o której chciałem napisać. Niepewności związanej z tym, czy czasopismo specjalistyczne, będące źródłem wiedzy, jest potrzebne w czasach powszechnej dostępności „informacji”. Cyfrowi tubylcy, czyli urodzeni w okresie wszechobecności mediów elektronicznych, utracili potrzebę docierania do prawdy. Wystarczą im metaprawdy, najczęściej w postaci ukształtowanej w celach komercyjnych. Pokolenie kopiuj-wklej nie ma potrzeby dociekania sedna – zadowala się postprawdami serwowanymi szczodrze wokoło. Po co wiedzieć dlaczego, wystarczy wiedzieć jak. A czy to dobrze, czy źle? Jeżeli napisali o tym w internecie, to przecież musi być prawda. Prawda? J. Hartman stwierdził kiedyś, że „ludzie stracili respekt dla hierarchii i władzy, który skłaniał większość do głosowania na mądrzejszych, bardziej kompetentnych”2. Nie jestem jednak pewien, czy to do końca trafna diagnoza – wszak ciągle bezrefleksyjnie wierzą w kompetencje dr. Google! W tym numerze, kontynuując tematykę kompetencji cyfrowych, rozpoczętą w zeszłym roku artykułem A. Taper: Dlaczego edukacja medialna jest ważna?, publikujemy następny materiał autorki, tym razem nt. cyberprzemocy. Nietrudno się chyba domyślić, że to w związku z kolejną „niepewnością”, związaną z wydarzeniami w Gdańsku w trakcie finału Wielkiej Orkiestry Świątecznej Pomocy. Napisał o tym również J. Sobek w artykule 3 sekundy. I na koniec jeszcze jedna niepewność. Do dziś nie wiadomo, jak się potoczą losy Brexitu, a deadline wyznaczono przecież na 30 marca 2019 r. Głosowania w brytyjskim parlamencie są ciągle przesuwane, a przyszłość niepewna. Z drugiej strony, brytyjskie dążenia do osiągania bezpieczeństwa obywateli cieszą się uznaniem na całym świecie. Można powiedzieć, że sukcesy w tym zakresie, częściowo wynikające z uwarunkowań politycznych, np. problemu Irlandii Północnej, który może niedługo na nowo rozgorzeć, dają Wielkiej Brytanii prawo bycia autorytetem w tej dziedzinie. Dlatego w tym numerze pochylimy się nad instytucjonalnym umocowaniem problematyki projektowania bezpiecznych przestrzeni w tym kraju, w artykułach A. Bannistera z IFSEC Global i K. Łojka, członka Rady Naukowej SEC&AS. A dla specjalistów z branży systemów dozoru wizyjnego raport IFSEC Global na temat przechowywania danych w systemach VSS/CCTV. Zapraszam do lektury. Andrzej TOMCZAK Redaktor naczelny 1   M. Spitzer: Cyfrowa demencja. W jaki sposób pozbawiamy rozumu siebie i swoje dzieci. Wydawnictwo Dobra Literatura, Słupsk 2015. 2   J. Hartman, J. Żakowski: To już koniec tej demokracji: https://www.polityka. pl/tygodnikpolityka/kraj/1723882,1,jan-hartman-to-juz-koniec-tej-demokracji. read [dostęp: 25.02.2019].

1/2019

Wydanie 1/2019 (13) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelny: Andrzej Tomczak Sekretarz redakcji: Anna Seweryn Kolegium Redakcyjne: Krzysztof Cichulski Włodziemierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Sergiusz Parszowski Janusz Sawicki Jakub Sobek Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr Krzysztof Łojek dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Sakiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy Okładka I: Zdjęcie autorstwa Massimiliano Morosinotto, Unsplash Zdjęcia: FLICKR, PIXABAY, UNSPLASH, ZASOBY WŁASNE REDAKCJI

1


SPIS TREŚCI

4

20

40

Co jest z nami?

Program Secured by Design. Skuteczna implementacja zapobiegania przestępczości poprzez kształtowanie przestrzeni fizycznej

Czego systemy dozoru wizyjnego wymagają od transmisji wizji IP i dlaczego IP nie spełnia tych wymagań?

SEC & PRESS

Joanna Jax

6

SEC & PRESS

3 sekundy… Jakub Sobek

Wystarczyły 3 sekundy, aby na wiele kolejnych dni olbrzymią część debaty publicznej skierować na zupełnie inne tory. Tyle czasu trwał sam atak na prezydenta Gdańska w trakcie tegorocznego 27. Finału Wielkiej Orkiestry Świątecznej Pomocy. Wydarzenie to może być rozpatrywane na wielu płaszczyznach i może być źródłem różnych analiz. Jak widzieliśmy, sam zamach wywołał lawinę komentarzy, czasem bardzo emocjonalnych. Choć ofiarą był polityk, to wątek polityczny przy analizie zabezpieczenia samego wydarzenia jest nieistotny. Emocje i sympatie polityczne nie pomagają w chłodnej ocenie takich zajść. Nie sprzyjają też wyciszeniu niepotrzebnych dyskusji, a jedynie podgrzewają styl prowadzenia debaty. Warto zatem przyjrzeć się, co wiemy o tym wydarzeniu – co zostało zrobione dobrze, co źle i jakie wnioski można z tego wyciągnąć, a co po tym wydarzeniu może się zmienić?

SEC & ARCH

Jak wiadomo, fizyczna przestrzeń może ograniczać zachowania przestępcze poprzez wyodrębnianie terytorium, zwiększanie lub ograniczanie niekontrolowanego do niego dostępu za pomocą barier oraz umożliwianie prowadzenia naturalnej obserwacji przez obywateli i służby policyjne. Uważa się również, że forma przestrzenna przestrzeni zabudowanej wywołuje u potencjalnego sprawcy przyjemne lub nieprzyjemne doznania, które stymulują lub ograniczają wolę popełnienia przestępstwa. Według modelu stymulacji-reakcji człowiek w przestrzeni fizycznej odbiera z otaczającego go środowiska bodźce wzmacniające bądź karzące. Jeśli wyeliminuje się bodźce wzmacniające (np. łatwy dostęp do miejsca przestępstwa, możliwość ukrycia się w trakcie aktu przestępczego, posiadanie drogi potencjalnej ucieczki), przestępstwo nie zostanie popełnione. Z kolei Newmanowska „przestrzeń broniąca się” (ang. defensible space) zakłada, że antyprzestępcze środowisko fizyczne powinno umożliwiać mieszkańcom ciągłą obserwację oraz bycie obserwowanym.

Adam Bannister

Cezary Mecwaldowski, Robert Poklek

W lutym 2019 r. została zainicjowana w PKN ankieta projektu przyszłej normy europejskiej, która wprowadza normę międzynarodową IEC 60839-11-5 Systemy alarmowe i elektroniczne systemy zabezpieczeń – Część 11-5: Elektroniczne systemy kontroli dostępu – Protokół komunikacyjny OSDP. Warto zainteresować się tym, co do branży elektronicznych systemów kontroli dostępu (SKD) wnosi nowy standard.

Artykuł ten jest pierwszym z cyklu trzech tekstów powstałych na kanwie badań stanowiska operatora systemu dozoru wizyjnego i refleksji nad stworzeniem optymalnych warunków jego pracy. Okazuje się, że dynamiczny rozwój technologiczny systemów dozoru wizyjnego w niektórych przypadkach nie idzie w parze z ich skutecznością, szczególnie tych, gdzie mamy do czynienia z operatorem. Tak jak technicznie rozwijają się systemy dozoru wizyjnego, tak różnicują się one pod względem celu i funkcji, jaką pełnią ich operatorzy. Literatura przedmiotu bogata jest w opisy techniczne, zalecenia, procedury, odwołania do norm i standardów, z którymi czytelnicy mogą zapoznać się choćby na łamach czasopisma SEC&AS. Doświadczenia i badania autorów wskazują na potrzebę zwrócenia większej uwagi na ludzką część systemu, interfejs człowiek–maszyna.

30

52

Przechowywanie danych w dozorze wizyjnym W raporcie IFSEC Global i SEAGATE

Uniwersalne okablowanie elektryczne inteligentnego domu. Część 2

SEC & INDUSTRY

2

Psychologiczne i techniczne aspekty stanowiska operatora dozoru wizyjnego. Część 1: Wrażenia i spostrzeganie

OSDP. Nowy standard w systemach kontroli dostępu

W awangardzie postępu. Jak z patologicznego angielskiego osiedla mieszkaniowego „wyprojektowano” przestępczość

„Ahead of its time”. How crime was „designed out” of a notorious London estate

SEC & EDU

SEC & TECH

SEC & ARCH

SEC & WORLD

47

26

12

16

Waldemar Więckowski

Krzysztof Łojek

Andrzej Tomczak

Adam Bannister

SEC & EDU

SEC & BAS

Andrzej Tomczak

SEC&AS


SPIS TREŚCI

59

SEC & BAS

Podstawy programowania systemów inteligentnego budynku. Systemy z serwerem automatyki, programowane za pomocą interfejsu graficznego. Część 1: Sterowanie oświetleniem Piotr Maciołek

cyfrowe, odpowiadają najczęściej: pedofilia, a w ostatnich dwóch, trzech latach dodają też często:„uzależnienie od technologii cyfrowych” (a właściwie zaburzenie behawioralne związane z grami, portalami społecznościowym czy nadmiernym „przywiązaniem” do smartfona) oraz cyberprzemoc. Ta ostatnia będzie tematem niniejszego artykułu, ponieważ zjawisko to dotyczy nie tylko przemocy rówieśniczej w sieci, ale przydarza się także osobom dorosłym.

86

SEC & LIFE

O czym mówią etykiety? Sławomir Chrzczonowicz

76

SEC & EDU

Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte. Scena 8, czyli o trudnej sztuce balansowania Jan Kapusta

64

SEC & POWER

Podstawy elektrotechniki. Część 3: Obwody elektryczne – pojęcia podstawowe Tadeusz Strojny

68

SEC & RETRO/ART

Największa kradzież w historii polskiego muzealnictwa. Szczęśliwy finał Piotr Ogrodzki

72

SEC & IT

Czym jest cyberprzemoc? Kilka słów nie tylko o mowie nienawiści Agnieszka E. Taper

Chyba trudno znaleźć osobę, która nie słyszałaby o Fredrowskiej oślinie, co „pośród jadła z głodu padła”. Choć psychologia bez problemu odnosi się do tego rodzaju „konfliktu”, to nie ona odgrywać będzie tutaj pierwszoplanową rolę. Przy odrobinie wysiłku zauważysz, że problem nadmiaru i niedoboru dość często pojawia się tak w myśli ludzkiej, jak i życiu codziennym. Z jednej strony, „co za dużo, to niezdrowo”, a z drugiej, „z pustego i Salomon nie naleje”. „Stawiam na jakość, nie na ilość”, ale „w kupie siła i duży może więcej”. Ilość, liczebność… czy to takie ważne w bezpieczeństwie? Tak dochodzimy do jednego z najważniejszych, o ile nie najważniejszego słowa w zarządzaniu bezpieczeństwem. Słowem tym jest „balans”.

Często zdarza się, że w sklepie z winami bezradnie oglądamy setki butelek, starając się znaleźć najbardziej dla nas odpowiednie. Koncentrujemy się na etykietach, bo tam znaleźć można opis kupowanego wina – wskazówki co do jego pochodzenia, jakości, smaku i aromatu. Niestety, choć niektóre z tych informacji podane są wprost, jak rocznik, region pochodzenia, klasyfikacja czy zawartość alkoholu, to inne, jak aromat, smak, wytrawność, zawartość kwasu czy garbników, często nawet odmiana winogron, wymagają nieco wiedzy, gdyż ukryte są „między wierszami”. Spróbujmy więc przyjrzeć się, jak należy czytać winną etykietę, aby ukryte w jej treści informacje stały się dla nas oczywiste.

92

SEC & LIFE

Łączność na morzu Małgorzata Czarnomska

80

SEC & LIFE

Przedświąteczny zawrót głowy w Londynie Joanna Jax

94

SEC & NEWS

Aktualności Wszyscy zdajemy sobie sprawę z tego, co Internet nam umożliwia i jak ułatwia nam codzienne życie, jednak, jak wynika z mojego doświadczenia, i młodzi, i dorośli, pytani o niebezpieczeństwa związane z cyberprzestrzenią, wskazują przede wszystkim na zagrożenia technologiczne – wirusy, włamania na konta, działalność hackerów. Rodzice, pytani o to, jaki widzą negatywny wpływ Internetu i czy są świadomi ryzyk, jakie niosą ze sobą technologie

1/2019

Intersec 2019 System BMS – od koncepcji do wdrożenia (szkolenie) Szkolenie OS PISA i ALPOL.CLUB Kongres Bezpieczeństwa Biznesu Patronaty medialne SEC&AS – nowości wydawnicze PWN

3


SEC & PRESS

CO JEST Z NAMI? Joanna JAX

Z

apewne powinnam zacząć od strasznych wydarzeń w Gdańsku, które poruszyły chyba każdego Polaka i stały się prawie symbolem zwycięstwa zła nad dobrem. I tak też uczynię. To miała być lekcja. Dla wszystkich. Chwila zadumy nad tym, jak się zachowujemy i w jaki sposób się do siebie odnosimy. Jednak zamiast owej refleksji nastąpiło wzajemne obrzucanie się błotem i obwinianie za zaistniałą sytuację. I w tym wszystkim jakby niektórzy zapomnieli, że ten najbardziej winny został schwytany i siedzi w areszcie. Każdego dnia giną ludzie, ale nie zdarza się często, by zbrodni dokonano na oczach milionów osób. W dniu, w którym wszystko kojarzy się z dobrocią i życzliwością, bez względu na to, co sądzimy o Jurku Owsiaku. W końcu WOŚP to my, Polacy. A finał zaś to jeden z niewielu dni, gdy czujemy jakąś jedność we wspólnej inicjatywie. I jakże wymownie brzmiały ostatnie słowa prezydenta Pawła Adamowicza: „To czas dzielenia się dobrem”. Ktoś jednak postanowił tego dnia podzielić się złem. W formie ostatecznej. Myślę, że wielu z nas pomyślało wówczas, że ten nóż wbito nie tylko prezydentowi Gdańska, ale wszystkim tym, którzy wierzą w dobroć i solidarność. Po tej brutalnej lekcji przyszedł czas na egzamin z człowieczeństwa i wrażliwości. Zapewne najlepiej zdali go gdańszczanie, którzy postanowili być razem i w skupieniu przeżyć ten dramat. Zdali go także ludzie ze wszystkich zakątków Polski, którzy wylegali na ulice, bo coś się wydarzyło. I każdy z nich wiedział, że w Polsce już nic nie będzie takie 4

samo. Czające się zło nagle ukazało się w pełnej krasie i zaszydziło z nas wszystkich. Myślę jednak, że tego egzaminu nie zdali politycy z pierwszych szeregów naszej władzy. Z żadnej ze stron. Dla nich nie ma już nadziei, ale być może dla nas, zwykłych zjadaczy chleba, jeszcze jest. Mawia się, że ryba psuje się od głowy i ci, co na świeczniku, powinni dawać przykład najlepszy z możliwych i mieć piękną, zdrową głowę. A co jeśli ta przysłowiowa „głowa” jest tak zepsuta, że już nic jej nie pomoże? Będziemy czekać, aż się naprawi? No cóż, myśląc w ten sposób, nic nie zmienimy. Zacznijmy więc od siebie. Od zwykłego, szarego dnia. Rozejrzyjmy się dookoła i zastanówmy się, jacy jesteśmy dla innych. Nie mam na myśli najbliższych, ale obcych ludzi, których dziesiątki, jeśli nie setki mijamy codziennie. Wspominałam wam, że na święta Bożego Narodzenia wybieram się do Londynu i podlondyńskiego Luton. Spędziłam tam kilka dni i kiedy spacerowałam ulicami, zauważyłam coś, co jest normalne w Wielkiej Brytanii, Holandii czy Szwajcarii. Kiedy mijasz kogoś i nawiążesz z nim kontakt wzrokowy, ludzie jak gdyby odruchowo uśmiechają się do ciebie. I to jest normalne, choć być może ten ktoś, kto właśnie się uśmiechnął, miał wcześniej zatarg z szefem albo zachorowało mu dziecko. Ale to odruch. Moja przyjaciółka, Dorota, mówi, że gdy przyjeżdżają do niej goście z Polski i natykają się na podobny obrazek, myślą, że ci mijani, uśmiechnięci ludzie mają nierówno pod sufitem. Bo jak to tak, iść ulicą i szczerzyć zęby do obcych? Niebywałe. Czy wiecie, że uśmiech sprawia, iż czujemy się szczęśliwsi. Nawet sztuczny i wymuszony. Brzmi dziwnie, a jednak naukowcy udowodnili, że odpowiedni układ mięśni twarzy niejako automatycznie wysyła do naszego mózgu informację: „jest dobrze” i powoduje wydzielanie endorfin odpowiedzialnych za nasze samopoczucie. Zatem uśmiechając się do innych, nie tylko sprawiamy im przyjemność, ale także i sobie, nawet jeśli ów uśmiech jest czysto kurtuazyjny. W Polsce nie uśmiechamy się na ulicy ani w sklepach, ani w poczekalni u lekarza. Sprzedawczynie, pielęgniarki, farmaceutki także mają miny, jakby chodziły do pracy za karę. Nie kwestionuję istnienia wyjątków, ale w Polsce nie ma zwyczaju uśmiechania się, gdy nie ma ku temu powodów. Inaczej niż w Wielkiej Brytanii czy Holandii. Tam uśmiech w podobnych przybytkach jest czymś normalnym. W Luton są polskie sklepy. Oblegane nie tylko przez Polaków, bo nie ma co mówić, ale jedzenie potrafimy mieć dobre. I tam wszyscy się uśmiechają. Chociaż Polacy. Od razu atmosfera robi się milsza. Taki mają nawyk po kilku latach pobytu. My, w naszym kraju, nie mamy takiego odruchu. Podobnie jak nie okazujemy już zwyczajnej uprzejmości. Nie wpuścimy drugiego samochodu, który próbuje włączyć SEC&AS


FELIETON się do ruchu, nie przepuścimy pieszego na przejściu, gdy nie musimy i nie życzymy pani w sklepie miłego dnia. Popadamy w irytację, gdy ktoś jest zbyt powolny, bo akurat się uczy, a gdy spotykamy znajomego, to boimy zapytać się, co słychać. Obawiamy się, że za chwilę usłyszymy o wysokich cenach paliwa, kredytach we frankach i o łupaniu w kościach. Kierowcę, który niechcący zajechał nam drogę, zwyzywamy od gamoni, ciap i niedorajdów (że przytoczę tylko te łagodniejsze epitety). I żyjemy w jakimś chorym przeświadczeniu, że inni mają na pewno lepiej niż my. A zatem trzeba im trochę dokopać. Hejtujemy już wszystko. Dosłownie. Czyjś sukces i czyjąś porażkę. Nie ma żadnej świętości. Nawet czyjaś tragiczna śmierć nie wyzwala w nas ludzkich odruchów. Nie wywołuje refleksji, tylko pastwimy się, że „głupi, bo za szybko jechał”, „należało mu się, bo miał siedem mieszkań” albo „po co wsiadała do samochodu zboczeńca”. Wszyscy anonimowi, wielcy gieroje, niewidzialni przed innymi, możemy udawać lepszych, mądrzejszych i piękniejszych. I jak zwykle przypomniał mi się satyryczny rysunek. Brzuchaty, nieogolony mężczyzna, pijący piwo i chrupiący chipsy, wpatruje się w ekran telewizora, gdzie właśnie leci transmisja z wyborów Miss World i mówi do równie zaniedbanej żony: „Zobacz, ta nos ma za długi”. Podobnie gdy usłyszymy, że ktoś znajomy się wybił. A jakże to tak! Wystawiłeś głowę, my ci ją obetniemy. Obrzydzimy ci tak życie, byś nie czuł się ani trochę szczęśliwy, bo jak możesz być radosny, gdy my nie jesteśmy… Sąsiad kupił nowe auto, zapewne nieuczciwie zdobył pieniądze. Widzimy znajomą na mieście z obcym mężczyzną i od razu wyrokujemy, że to jej kochanek, a mąż-rogacz siedzi w domu i płacze. Nie lubimy ludzi innych niż my. Nie akceptujemy ciemnoskórych, homoseksualistów czy Żydów. Nie jakichś konkretnych, ale ogólnie wszystkich. Jak leci. Nie znamy żadnych granic, nie pochylamy się nad tym, co nowe i nieznane. Nie wiem, czy to z lenistwa, czy z frustracji. Dzielimy, uwielbiamy to robić. Na naszych i tamtych. Jak „Pisior”, to do odstrzału, jak z „Peło”, to na pewno ma coś za uszami. I tak w kółko. Żadnych refleksji, głębszego zastanowienia, nic. Tylko echo. My i oni. My, oczywiście, jesteśmy ci lepsi. Tamci – ci źli. Nie jestem za poprawnością polityczną, wręcz przeciwnie, ale przecież między uszami znajduje się organ, zwany mózgiem, i dobrze byłoby niekiedy zrobić z niego użytek, zamiast bezrozumnie słuchać innych. I oto obrazek. Nie z ław sejmowych ani ze studiów telewizyjnych. Otóż w Luton, nieopodal domu mojej przyjaciółki, jest sklep. U Jamala. Prowadzi go rodzina Kurdów. To naród ciężko doświadczany przez los. Bez własnego państwa, jedynie ze swoją narodową tożsamością. Kurdowie to w większości muzułmanie. Zatem wieść gminna niesie, że nienawidzą chrześcijan i zapewne z chęcią wszystkich wysadziliby w powietrze. Nad sklepem wisi napis. Po polsku i po angielsku. U Jamala można kupić polskie jedzenie, bo Polaków w Luton jest bez liku. Wita nas uśmiechnięty od ucha do ucha Rami. Rami mówi po polsku. Niezbyt dobrze, ale codziennie uczy się nowych słówek. Jest uprzejmy i grzeczny. W tle leci orientalna muzyka. I wtedy odzywa się moja przyjaciółka i poucza Ramiego, że katolicy mają teraz Boże Narodzenie i w sklepie 1/2019

powinny rozbrzmiewać kolędy, a nie jakieś arabskie dźwięki. Rami nie obruszył się, jedynie uśmiechnął i obiecał, że sprawę załatwi. Jakież było moje zdziwienie, gdy następnego dnia usłyszałam U Jamala Przybieżeli do Betlejem, a potem Lulajże, Jezuniu. Nie konfabuluję, naprawdę tak było. Rami, gdy dowiedział się, że jestem pisarką, poprosił, bym napisała coś o nich. Obiecałam, że to zrobię. Piszę więc o Ramim, uśmiechniętym, życzliwym Kurdzie, który marzy o tym, by jego naród nie był prześladowany, premier – nieskorumpowany, a oni mieli swoją spokojną ojczyznę. A więc nie wszystko można tak łatwo podzielić na czarne i białe… I tak sobie myślę, że to właśnie w tych małych społecznościach rodzi się prawdziwe dobro i ludzka życzliwość. To od tych codziennych zachowań zależy nasze życie i podejście do drugiego człowieka. Myślimy stereotypami i jest to naturalne, bo mamy skłonności do oceniania ludzi na podstawie ich wyglądu, koloru skóry, wyznania czy orientacji. Jednak mijając codziennie drugiego człowieka, możemy popatrzyć na niego jak na kogoś takiego jak my. Nie myślmy o przekazach telewizyjnych, gdzie widzimy jedynie hordy imigrantów, którzy niewiele mają wspólnego z uchodźcami. Nie patrzmy na Parady Równości, które niekiedy ośmieszają tych kochających inaczej. Spójrzmy na każdego z osobna. I chociaż nie da się, spoglądając na tłum, myśleć o każdym po kolei, zastanówmy się nad tymi, których mijamy w drodze do pracy. Zobaczmy po prostu drugiego człowieka. Wielcy tego świata nie załatwią za nas pewnych spraw. Od nich nie nauczymy się szacunku do innych ani roztropności. Tego wszystkiego powinniśmy nauczyć się sami, od nowa, w naszych małych społecznościach. Wydaję mi się, że kiedyś to potrafiliśmy, tylko w tym zajadłym i fałszywym świecie o tym zapomnieliśmy. A przecież nasz świat to osoby, które są najbliżej nas. Sąsiedzi, podwładni, sprzedawcy w sklepie… Zapewne mogłabym napisać, że ja taka nie jestem ani ludzie, którzy mnie otaczają, i używać formy „oni”, a nie „my”. Jednak rachunek sumienia należy zacząć od samego siebie, więc i ja wezmę sobie do serca to, o czym napisałam. A na końcu uśmiecham się do Was szczerze i z życzliwością, ponieważ uśmiech jest i zawsze będzie czymś dobrym. Spróbujcie i Wy to zrobić. Polecam.

Joanna JAX autorka powieści Saga von Becków, Zemsta i przebaczenie, Syn zakonnicy, Zanim nadejdzie jutro Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W kwietniu wydaje kolejną, czternastą już powieść – trzeci tom trylogii Zanim nadejdzie jutro – Druga strona nocy.

5


SEC & PRESS

3 SEKUNDY… Jakub SOBEK

W

ystarczyły 3 sekundy, aby na wiele kolejnych dni olbrzymią część debaty publicznej skierować na zupełnie inne tory. Tyle czasu trwał sam atak na prezydenta Gdańska w trakcie tegorocznego 27. Finału Wielkiej Orkiestry Świątecznej Pomocy. Wydarzenie to może być rozpatrywane na wielu płaszczyznach i może być źródłem różnych analiz. Jak widzieliśmy, sam zamach wywołał lawinę komentarzy, czasem bardzo emocjonalnych. Choć

6

ofiarą był polityk, to wątek polityczny przy analizie zabezpieczenia samego wydarzenia jest nieistotny. Emocje i sympatie polityczne nie pomagają w chłodnej ocenie takich zajść. Nie sprzyjają też wyciszeniu niepotrzebnych dyskusji, a jedynie podgrzewają styl prowadzenia debaty. Warto zatem przyjrzeć się, co wiemy o tym wydarzeniu – co zostało zrobione dobrze, co źle i jakie wnioski można z tego wyciągnąć, a co po tym wydarzeniu może się zmienić? SEC&AS


FELIETON

ZAPIS ZDARZEŃ

Rzadko wydarzenia tak dramatyczne możemy oglądać zarejestrowane przez tak wiele kamer. Transmisje z finałowego koncertu w Gdańsku przygotowywało kilka telewizji. Ponadto wiele osób w tłumie oraz na scenie trzymało w dłoniach telefony komórkowe, które także zapisywały filmy lub robiły zdjęcia. Przeglądając zapisy telewizyjne oraz zbierając wszystkie udostępnione w mediach społecznościowych filmy, do dyspozycji mamy obraz samego ataku oraz tego, co działo się zaraz po nim. Wszystko możemy zobaczyć z wielu perspektyw i miejsc. Analiza tych zapisów klatka po klatce pozwala na dość szczegółowe zrekonstruowanie wydarzeń z wieczoru 14 stycznia 2019 r. Na scenie chwilę przed godziną 20 trwa odliczanie przed rozpoczęciem tradycyjnego pokazu sztucznych ogni, który jest istotnym elementem kulminacyjnym 1/2019

wszystkich finałów WOŚP. Dokładnie w momencie, kiedy prowadzący wypowiadają słowo „cztery”, z lewej strony sceny można zobaczyć wchodzącego Stefana W. Następnie przechodzi on za stojącymi osobami i dokładnie w momencie wybuchu efektów pirotechnicznych zaczyna biec w kierunku prezydenta Gdańska. W ciągu trzech sekund zadaje 3 ciosy, po czym wychodzi na środek sceny, z uniesionymi rękoma, w prawej dłoni trzymając nóż. Po chwili zabiera prowadzącemu mikrofon i wygłasza ze sceny swoje oświadczenie. Dopiero po 38 sekundach od zadania ostatniego ciosu zostaje powalony na scenę przez jednego z pracowników technicznych. Widać, że wiele osób stojących obok prezydenta w pierwszym momencie nie zorientowało się, że został on ugodzony nożem. Wybuchające fajerwerki, kłęby dymu i estradowe oświetlenie pozwoliły Stefanowi W. działać 7


SEC & PRESS

▌ Rys. 1. Moment, kiedy zamachowiec zaczyna podbiegać do prezydenta

w dużym zaskoczeniu oraz pozostać niezauważonym przez wiele osób. Trudno było wybrać lepszy moment. Stefan W. do ataku użył noża szturmowego, wzorowanego na nożu amerykańskiej armii, o ostrzu długości 15 cm i grubości 4 mm. Narzędziem tym zadał trzy ciosy w klatkę piersiową, co zostało potwierdzone w trakcie autopsji prezydenta. Z relacji znajomych Stefana W. wiadomo, że zamachowiec interesował się bronią białą oraz że w przeszłości także dokonywał brutalnych ataków, za co był karany. Tłumaczy to skuteczność i szybkość, z jaką działał. ANALIZA

Organizatorem koncertu „Gdańsk dla Orkiestry” było Regionalne Centrum Wolontariatu w Gdańsku i to ta organizacja odpowiadała za zgłoszenie wydarzenia oraz zapewnienie odpowiedniego jego zabezpieczenia. 11 grudnia 2018 r. Centrum Wolontariatu zwróciło się do prezydenta Gdańska o wydanie zezwolenia na wykorzystanie drogi w sposób szczególny. Taką możliwość daje ustawa z dn. 20 czerwca 1997 r. – Prawo o ruchu drogowym. W tym miejscu pojawia się pytanie, dlaczego organizatorzy nie zgłosili tego wydarzenia jako imprezy masowej, co także reguluje odpowiednia ustawa. O komentarz w tej sprawie poprosiłem Wawrzyńca Rybaka – pełnomocnika Regionalnego Centrum Wolontariatu w Gdańsku: Wniosek złożyliśmy, tak jak zawsze to robiliśmy. W mieście została przyjęta taka praktyka, że wszelkie imprezy, wg naszej wiedzy, organizowane na Targu Węglowym mają statut imprez prowadzonych na podstawie ustawy Prawo o ruchu drogowym. W tym zakresie wyłącza to konieczność stosowania przepisów o imprezach masowych. Od 6–7 lat RCW w Gdańsku było organizatorem i zawsze było to robione w ten sposób. 8

Pytanie, dlaczego taki właśnie „zwyczaj”, jak powiedział pełnomocnik, został wypracowany przez władze Gdańska, na razie pozostaje bez odpowiedzi. Dla organizatora wydarzenia konieczność wypełniania wszystkich postanowień Ustawy o bezpieczeństwie imprez masowych, wiąże się z dodatkowymi kosztami. Zatem organizacja wydarzenia w takim trybie z punktu ekonomicznego jest korzystniejsza. Czym jednak kierował się organ wydający decyzję? Do zabezpieczenia imprezy została wybrana jedna z firm ochrony, działająca m.in. na terenie Trójmiasta. Na pytanie, w jakim trybie firma ta została wyłoniona spośród innych, pełnomocnik RCW odpowiedział, że wybór firmy nie odbywał się w ramach przetargu, ponieważ RCW nie jest podmiotem zobligowanym do stosowania ustawy o zamówieniach publicznych. Wybór firmy został przeprowadzony poprzez wysłanie zapytania ofertowego do paru firm i wyłonienie oferty najkorzystniejszej cenowo. Jednym z kryteriów był również fakt, czy firma posiada koncesję MSWiA. Pełnomocnik twierdzi, że później zwrócono się do wyselekcjonowanej firmy z prośbą, aby liczba pracowników ochrony oraz służby informacyjnej była zgodna z regulacjami ustawy o imprezach masowych. Umowa zawarta z agencją ochrony nakazywała agencji działać tak, jakby to była impreza masowa. Takie były postanowienia przyjęte pomiędzy stronami – powiedział p. Rybak. Poprosiłem także o komentarz w tej sprawie pełnomocnika firmy ochroniarskiej, adw. Łukasza Isenkę. Zapytany, czy impreza była zabezpieczana zgodnie z regulacjami o imprezach masowych, odpowiedział: Nie. Impreza była organizowana w ramach zajęcia pasa ruchu drogowego. Między nami jest pewien spór [pomiędzy RCW a firmą ochrony – przyp. red]. Spór SEC&AS


FELIETON wynika z kształt tej umowy, ponieważ ta umowa jest daleka od ideału. Pokazuje to pewne rozbieżności pomiędzy stronami, co pewnie zostanie ostatecznie wyjaśnione w ramach działań prowadzonych przez prokuraturę i ewentualnej konfrontacji. Obie strony przyznają jednak, że określona w umowie liczba pracowników to 47 osób, w tym 10 pracowników służby ochrony oraz 37 pracowników służby informacyjnej. W trakcie rozmowy pełnomocnik firmy ochrony przyznał, że wśród tych 47 osób mogły pracować osoby poniżej 18 roku życia, jednak pełniły jedynie służbę informacyjną. Na pytanie, czy wszyscy pracownicy posiadali odpowiednie kwalifikacje oraz szkolenia, Isenko odpowiada: Z informacji, które posiadam, to tak, ale jest to nadal przedmiotem wyjaśnień. O komentarz do sposobu zabezpieczenia imprez masowych poprosiłem prezesa Polskiej Izby Ochrony, Marcina Pyclika. Na pytanie, jak wygląda ochrona tak dużych imprez, odpowiedział: Często niechlubną praktyką agencji ochrony jest, że lista pracowników zgłoszonych do służby to jedno, a w rzeczywistości pracują inne osoby. Zatem na liście wszystko jest zgodnie z przepisami, jest odpowiednia liczba kwalifikowanych pracowników ochrony i wszyscy są odpowiednio przeszkoleni. W rzeczywistości impreza zabezpieczana jest jednak przez zupełnie inne osoby. Jak było zatem w trakcie koncertu w Gdańsku? To, do czego z całą pewnością nie powinno dojść w trakcie tego wydarzenia, to wejście na scenę osoby nieuprawnionej i do tego z niebezpiecznym narzędziem. W decyzji prezydenta, w pkt 10 c, czytamy, że organizator do dnia 7.01.2019 r. zobowiązany jest podać komunikat o „zakazie wnoszenia na teren imprezy materiałów łatwopalnych, pirotechnicznych oraz napoi alkoholowych”. Pytanie, czy paradoksalnie nie za-

brakło zapisu o przedmiotach niebezpiecznych? Ustawa o imprezach masowych w art. 59.1 mówi, że kto na teren takiej imprezy wnosi broń lub niebezpieczne przedmioty, podlega karze grzywny nie mniejszej niż 180 stawek dziennych, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do 5 lat. Firma ochrony nie musiała kierować się wytycznymi tej ustawy, ponieważ taka decyzja wcześniej zapadła. Czy zatem podjęto właściwe działania, aby sprawdzać osoby pod kątem wnoszenia niebezpiecznych przedmiotów? Wcześniej pojawiała się informacja, że Stefan W. na teren imprezy wszedł dzięki akredytacji prasowej. Obecnie prokuratura informuje, że te zeznania są nieprawdziwe. Analizując wszystkie z dostępnych nagrań, na żadnym z nich nie udało mi się dostrzec u napastnika jakiegokolwiek identyfikatora. Pełnomocnika firmy ochrony zapytałem, czy była zatem wykonywana kontrola osób wchodzących na teren wokół sceny i czy Stefan W. przez taką kontrolę przeszedł. Adwokat odpowiedział, że osoby sprawdzane były pod kątem posiadania niebezpiecznych przedmiotów. Nie potwierdza jednak, że Stefan W. przez taką kontrolę przeszedł i na razie nie wiadomo, jak na teren się dostał oraz gdzie schował nóż. Trzeba tutaj zauważyć, że jeśli firma ochrony miała za zadanie stworzenie bezpiecznej strefy wokół sceny oraz na samej scenie, to każda ze wspomnianych sytuacji jest praktycznie niedopuszczalna. Jeśli Stefan W. przechodził przez kontrolę, to niebezpieczne narzędzie powinno zostać wychwycone. Jednak gdyby okazało się, że zarówno na teren wokół sceny, jak i na samą scenę dostał się, przeskakując wcześniej przez barierki, to dlaczego przez nikogo nie został zatrzymany? Czy właśnie nie po to była zatrudniona ochrona?

▌ Rys. 2. Stefan W. z uniesionymi rękoma, w prawej trzyma nóż

1/2019

9


SEC & PRESS

▌ Rys. 3. Atak na Grzegorza Miecugowa w 2013 r.

Wszystkie takie sytuacje powinny zostać opisane i przewidziane w analizie ryzyka, którą wykonuje się przed organizacją takiego wydarzenia. Czy można było przewidzieć, że ktoś będzie próbował dostać się na scenę, i przygotować ochronę na takie zdarzenie? Fundacja Wielkiej Orkiestry Świątecznej Pomocy była i jest organizatorem Przystanku Woodstock, a obecnie Pol’and’Rock Festival. W 2013 r. w trakcie takiego wydarzenia na scenę wskoczył mężczyzna, który pokazał niewielki transparent, a po chwili podbiegł do dziennikarza Grzegorza Miecugowa i trzykrotnie go uderzył. Incydent ten w swoim przebiegu był znacznie mniej dramatyczny niż ten gdański. Można było jednak wyciągnąć wnioski z tych wydarzeń i brać pod uwagę sytuacje tego typu. Scena jest bowiem „atrakcyjnym” obiektem dla osób, dla których poza samym atakiem przemocy istotny jest rozgłos.

Należy zawsze brać pod uwagę to, iż scena jest „atrakcyjnym” obiektem dla osób, dla których poza samym atakiem przemocy istotny jest rozgłos. Czas reakcji ochrony w Gdańsku można zobaczyć na dostępnych filmach. To nie pracownicy ochrony obezwładniają napastnika, a pracownicy techniczni, którzy akurat znajdowali się wokół sceny. Doszło w tym wypadku do całej serii niepożądanych zdarzeń. Na scenę wchodzi niepostrzeżenie nieuprawiona osoba z niebezpiecznym narzędziem i atakuje prezydenta, który przez nikogo nie został w tym momencie ochroniony. W analizie ryzyka można było przyjmo10

wać, że samorządowiec rangi prezydenta miasta to osoba rangi VIP i tego typu zabezpieczenie powinno zostać w tym momencie zapewnione. Poza tym po zadaniu ciosów napastnik w sposób nieskrępowany chodził po scenie i zatrzymany został przez osoby niezwiązane z ochroną. Pracownicy agencji pojawili się na scenie dopiero po minucie od ataku. Prezes PIO tak ocenia działanie ochrony w trakcie opisywanej imprezy: Niezależnie, czy była to impreza masowa, czy nie, to ochrona powinna być znacznie lepiej zorganizowana. W szczególności należy pamiętać o zabezpieczeniu sceny, która jest newralgicznym punktem. Również o kontroli oraz weryfikacji, kto na scenę wchodzi. Ktokolwiek, kto ma pojęcie o ochronie takich imprez, takich błędów nie popełnia. Nikt przypadkowy nie powinien się dostać na scenę – to jest podstawa. Okazuje się, że nie miał żadnej akredytacji. Przyjęta przez agencję linia obrony była nieudolna i próba zafałszowania czegokolwiek dla naszego środowiska jest bulwersująca. Można popełnić błąd, ale trzeba umieć ponosić konsekwencje. Z pewnością zabrakło ochrony stojącej przy wejściu na scenę od strony zaplecza lub na samej scenie, reagującej na to, co się dzieje. Nie chodzi już tylko o ochronę przed takimi poważnymi incydentami, ale także na wypadek powstania pożaru bądź innego zagrożenia, kiedy trzeba przeprowadzić ewakuację osób znajdujących się na scenie, w tym wypadku także prezydenta. Bardzo negatywnie oceniam także fakt, że zamachowiec po ataku na prezydenta stał swobodnie z nożem w ręku przez ponad pół minuty. A o wyszkoleniu ochrony, która nie potrafiła zastosować podstawowych chwytów transportowych, aby sprowadzić tę osobę ze sceny, już nie wspomnę. Komiczny jest także komentarz pełnomocnika, który dzień po tragedii w jednej z wypowiedzi SEC&AS


FELIETON w mediach stwierdził, że pracownicy ochrony mogli pomylić nóż z mikrofonem. Pracownicy ochrony nigdy nie mogą poddawać się chaosowi, który szczególnie w trakcie takich wydarzeń, jak koncerty WOŚP, może panować. Analizując wszystkie nagrania, zwróciłem także uwagę na to, jak osoby prowadzące koncert nawoływały do osób stojących pod sceną, aby rozeszły się, umożliwiając dojazd karetce pogotowia. Teren na takich wydarzenia powinien być zorganizowany w taki sposób, aby służby mogły dotrzeć sprawnie w miejsce zdarzenia. Przeglądając wiele nagrań, można odnieść wrażenie, że organizacja podjazdu służb medycznych, szczególnie na początku, nie odbywała się zgodnie z planem i wypracowanym schematem. ZMIANY?

Pytań otwartych nadal pozostaje bardzo wiele i odpowiedzi poznamy dopiero, gdy pracę zakończy prokuratura i sąd. Możliwe, że niektóre z nich nigdy nie zostaną wyjaśnione. Czy to wydarzenie zmieni rynek ochrony w Polsce? Mam nadzieję, że klienci zaczną zwracać uwagę, jaką ochronę tak naprawdę kupują. Nie tylko chodzi o to, żeby mieć umowę, tylko realną ochronę. Klienci powinni zawsze zastanowić się, czy usługa nie jest oferowana zbyt tanio i co gwarantuje – dodaje prezes Pyclik. Przy organizacji takich wydarzeń nic nie zastąpi prawidłowej analizy ryzyka. Dopiero na jej podstawie powinien być budowany skuteczny plan ochrony. Jednak takiej analizy często w ogóle się nie przeprowadza. Nierzadko pada stwierdzenie, że skoro przez tyle lat nic się nie wydarzyło, to dlaczego tym razem ma się coś zmienić. Jakie będą konsekwencje dla agencji ochraniającej koncert w Gdańsku? Zobaczymy. Jednak na stronie MSWIA można znaleźć komunikat o rozpoczęciu procedury cofnięcia koncesji tej firmie. Czytamy m.in.: Przedsiębiorca w rażący sposób naruszył warunki wykonywania działalności gospodarczej. Między innymi nie weryfikował karalności pracowników ochrony oraz nie sprawował nadzoru nad wykonywaniem zadań ochrony przez pracowników. Ponadto przedsiębiorca dopuścił do wykonywania zadań kwalifikowanego pracownika ochrony fizycznej osobę niewpisaną na listę kwalifikowanych pracowników ochrony fizycznej. W agencji miały miejsce sytuacje zatrudniania w charakterze pracownika ochrony osoby, które w dacie podpisania umowy nie miały ukończonego 18 roku życia. Kontrolerzy stwierdzili też dopuszczanie do wykorzystywania przez pracowników ochrony prywatnych urządzeń – środków przymusu bezpośredniego. Agencja ochrony nie prowadziła dokumentacji wymaganej przepisami ustawy o ochronie osób i mienia, m.in. w zakresie wykazu pracowników ochrony, rejestru zawartych umów oraz ksiąg realizacji umów. Nie wystawiano też i nie wydawano legitymacji zatrudnionym pracownikom ochrony. 1/2019

Należy postawić sobie jeszcze pytanie: czy jako społeczeństwo wiemy, jak reagować, kiedy do takich incydentów dochodzi? Na nagraniach widać, że świadkowie, widząc już zamachowca z uniesionym nożem, niespecjalnie starają się jak najszybciej opuścić scenę lub w jakikolwiek sposób się schronić. W takich wypadkach na początku należy uciekać, następnie starać się ukryć, a dopiero jeśli to jest niemożliwe, należy rozpocząć walkę. Należy edukować społeczeństwo, jak postępować w takich sytuacjach i jak się zachowywać. Czy zmieni się podejście klientów przy zakupie usług ochrony? Te wydarzenia wielu osobom powinny uświadomić, że nie każda usługa ochrony świadczona jest profesjonalnie. Koncesja MSWiA dla agencji ochrony wydawana jest na 50 lat. W Polsce działa ponad 3 tys. agencji ochrony, z czego w zeszłym roku skontrolowano 111 z nich. Czy zatem koncesja MSWiA stanowi dla klienta wystarczającą gwarancję profesjonalnie wykonywanej usługi? Klient końcowy na zabezpieczeniu nie musi się znać. Zawsze jednak może i powinien skorzystać z instytucji doradczych. Na początku roku w pożarze w escape roomie zginęło pięć młodych dziewczyn. Po tym zdarzeniu podjęto kontrole wszystkich takich miejsc. Każda kolejna tragedia pokazuje, jak dużo jest jeszcze do zrobienia. Przepisy jednak nas nie ochronią i sami musimy dbać o bezpieczeństwo i budować je wokół nas każdego dnia. Literatura: [1] https://www.gov.pl/web/mswia/komunikat-mswia-ws-agencji-ochrony-tajfun [2] https://www.pap.pl/aktualnosci/news%2C392119%2Cmswia-szereg-nieprawidlowosci-w-agencji-zabezpieczajacej-final-wosp-w [3] https://www.tvn24.pl/zdjecia/decyzja-w-sprawie-organizacji-imprezy,61621.html

Jakub SOBEK Trener techniczny Linc Polska, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, doradca Zarządu PISA, członek Kolegium Redakcyjnego SEC&AS Od redakcji: Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność: Systemy wizyjne i multimedialne. Autor w swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w firmie Linc Polska, na stanowisku trenera technicznego. W 2012 r. zdał egzamin trenera technicznego MOBOTIX. Do dziś jest jedynym certyfikowanym trenerem MOBOTIX w Polsce. Posiada także certyfikat trenera rozwiązań FLIR Security Products. Od 2015 r. jest pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, gdzie na kursie Zewnętrzne systemy zabezpieczeń prowadzi wykład nt. termowizji oraz jej wykorzystania w zewnętrznych systemach zabezpieczeń.

11


SEC & ARCH

W AWANGARDZIE POSTĘPU

JAK Z PATOLOGICZNEGO LONDYŃSKIEGO OSIEDLA MIESZKANIOWEGO „WYPROJEKTOWANO” PRZESTĘPCZOŚĆ ADAM BANNISTER

D

awne osiedle komunalne, niegdyś trawione przestępczością i antyspołecznymi zachowaniami, zanotowało drastyczny spadek liczby zbrodni i przemocy w rezultacie pięcioletniego projektu rewitalizacji, wspomaganego najnowszymi technikami zapobiegania przestępczości. Osiem bloków mieszkalnych, wybudowanych w latach 70., składających się na osiedle Larner Road, przez cztery ostatnie dekady było siedliskiem przemocy i patologii. Z pomocą przyszedł wdrażany przy udziale lokalnej społeczności i kosztujący 120 mln funtów plan rewitalizacyjny. Dzięki ogólnonarodowej strategii prewencyjnej brytyjskiej policji, pod nazwą „Secured by Design” („Zaprojektowane dla bezpieczeństwa”), w 588 nowo powstałych mieszkaniach zaimplementowano najnowocześniejsze rozwiązania zapobiegające przestępczości. Funkcjonariusze policji przeszkoleni w ramach strategii „Secured by Design” (SBD), zwani specjalistami od projektowania prewencyjnego, odgrywali kluczową rolę w procesie regeneracji osiedla. Wchodzą oni w skład jednostek na terenie całej Wielkiej Brytanii i współpracują z urbanistami, deweloperami i władzami lokalnymi nad wyeliminowaniem przestępczości na etapie projektowania osiedli – na długo zanim wbita zostanie pierwsza łopata. Osiedle, noszące teraz nazwę Erith Park, przeszło metamorfozę w ramach projektu rewitalizacji szerszego obszaru, realizowanego przez brytyjskie firmy deweloperskie Orbit i Wates Residential. Olbrzymie bloki mieszkalne

12

SEC&AS


ARCHITEKTURA I BEZPIECZEŃSTWO

zastąpiono kilkupiętrowymi apartamentowcami i domami szeregowymi, oferując lokatorom przystępne czynsze, udziały własnościowe i możliwość sprzedaży na wolnym rynku. 27 listopada 2018 r. oddano do użytku trzy ostatnie domy; jednocześnie londyńska policja poinformowała, że w ciągu ostatnich 12 miesięcy na terenie osiedla Erith Park nie zgłoszono ani jednego włamania, rozboju, kradzieży ani przestępstwa związanego z użyciem broni lub handlem narkotykami. Zgłoszenia przyjmowane przez policję są teraz znacznie rzadsze i dotyczą zazwyczaj lżejszych wykroczeń; znacznie spadła również liczba przypadków antyspołecznych zachowań. Według policji ten gęsto zamieszkany obszar ma statystyki przestępczości o 80% niższe niż pozostała część dzielnicy. W całej Wielkiej Brytanii w ramach projektu SBD wybudowano ponad milion nowych mieszkań w ciągu ostatnich 30 lat, co przyczyniło się do spadku przestępczości nawet o 87% w skali roku. Standardy SBD zarówno podnoszą fizyczne bezpieczeństwo budynku – wytrzymałe drzwi, okna i zamki – jak i poprawiają ogólną jakość otoczenia i krajobrazu.

Ten gęsto zamieszkany obszar ma statystyki przestępczości o 80% niższe niż pozostała część dzielnicy. Mark Headley, jeden z funkcjonariuszy londyńskiej policji specjalizujących się w SBD, mówi, że środki prewencji zastosowane na osiedlu Erith Park są wyraźnie widoczne dla osób zajmujących się tą tematyką, ale 1/2019

nierzucające się w oczy i nieuciążliwe dla mieszkańców i przechodniów. W przeciwieństwie do, przykładowo, drutów kolczastych ciągnących się wzdłuż ogrodzenia środki zapobiegawcze SBD nie tworzą wizualnie odstraszającego i nieprzyjaznego wrażenia. „Większość mieszkańców nawet nie zdaje sobie sprawy z poszczególnych rozwiązań zapewniających im bezpieczeństwo – twierdzi Headley. – Dla nich Erith Park to po prostu otwarte, atrakcyjne miejsce do życia, w którym czują się bezpiecznie”. „NATURALNY” MONITORING

Jedną z zaimplementowanych technik poprawiających bezpieczeństwo jest „naturalny” monitoring. Chodzi tu o zwiększenie widoczności poprzez wyeliminowanie z osiedla zaułków, skrótów i ciemnych uliczek. W ten sposób łatwiej jest zauważyć podejrzanych obcych, a ewentualnym przestępcom utrudnia się znalezienie drogi ucieczki lub kryjówki. Inne środki to np. tworzenie wyraźnie ograniczonej przestrzeni półprywatnej, wzmagającej u mieszkańców poczucie współodpowiedzialności za bezpieczeństwo bloków mieszkalnych, ograniczanie przenikalności, montowanie zniechęcających do wspinaczki nawisów na szczytach ogrodzeń, zakładanie metalowych rolet chroniących miejsca garażowe czy instalacja wiat z mocowaniami zabezpieczającymi rowery przed kradzieżą. Jak mówi sierżant londyńskiej policji Matt Coe: „Projektowanie prewencyjne osiedla nie tylko wpłynęło na spadek przestępczości, ale też poprawiło samopoczucie mieszkańców. W przeszłości ta okolica miała bardzo złą reputację, a miejscowi nie cieszyli się najlepszą opinią; teraz jest to miejsce, gdzie żyje się 13


SEC & ARCH

z wyboru. Bardzo korzystne jest przemieszanie lokatorów – mamy tu mieszkania własnościowe, komunalne i wynajmowane. Tutejsi mieszkańcy ufają policjantom i uważają, że policja wykonuje dobrą robotę, nawet jeśli środki, jakimi dysponujemy, są obecnie bardziej ograniczone. Tak więc z naszego punktu widzenia drobiazgowe planowanie osiedla pod kątem prewencji i bezpieczeństwa okazało się bardzo udaną inwestycją w porównaniu z tradycyjnymi próbami utrzymania porządku w oparciu o reagowanie. W opinii niektórych projektowanie prewencyjne to długoterminowa inwestycja. Nie zgadzam się z tym. Budowa mieszkań postępuje bardzo szybko, a zmiany na lepsze widać gołym okiem. To nie inwestycja z długim okresem zwrotu, to inwestycja o długiej przydatności – moim

zdaniem kluczowa różnica. Nie mówimy tu o czymś, co zostanie zrealizowane w przyszłości; to dzieje się już teraz, a pozytywne konsekwencje będziemy odczuwać przez długi czas”. Oddelegowana z londyńskiej policji do projektu SBD funkcjonariuszka Lyn Poole twierdzi: „To był pierwszy zrealizowany w ramach SBD projekt, w którym w blokach mieszkalnych zainstalowano systemy kontroli dostępu z zapisem danych. Zapewniają one nagrania fonii i wizji osób wchodzących i próbujących dostać się do budynku, co może stanowić ważne źródło materiału dowodowego w śledztwach kryminalnych. Pod tym względem Erith Park znalazło się w awangardzie postępu”. W 2016 r. osiedle Erith Park zdobyło dwie prestiżowe nagrody deweloperskie: złoto w Considerate Constructors Scheme National Site Awards oraz tytuł London Regeneration Project of the Year w London Royal Institution of Chartered Surveyors Awards. Caroline Field, dyrektor ds. rewitalizacji w Orbit, twierdzi, że zarówno mieszkania na sprzedaż, jak i na wynajem rozeszły się jak ciepłe bułeczki, a projekt regeneracyjny zaowocował metamorfozą okolicy.

„Dawniej mieszkańcy nie pozwoliliby dzieciom bawić się na podwórku bez opieki, gdyż uważali, że jest zbyt niebezpiecznie” – Caroline Fields, dyrektor ds. rewitalizacji w Orbit. 14

SEC&AS


ARCHITEKTURA I BEZPIECZEŃSTWO

„Z punktu widzenia społeczności, to wręcz niesamowita metamorfoza – twierdzi Field. – W przypadku projektów regeneracyjnych spotykam się z opiniami, że można wybudować nowe domy, ale miejsca i mentalności się nie zmieni. Erith Park jest przykładem na to, że możliwa jest głęboka transformacja i zmiana na lepsze – to nie tylko odmalowanie płotów. Dawniej mieszkańcy nie pozwoliliby dzieciom bawić się na podwórku bez opieki, gdyż uważali, że jest zbyt niebezpiecznie. Dzisiaj dzieciaki biegają po ulicy same. To chyba najlepszy dowód, jak wiele się zmieniło”. Paul Nicholls, dyrektor zarządzający w Wates Residential, uważa: „Erith Park jest świadectwem dalekosiężnego i długofalowego wpływu, jaki przemyślana koncepcja może mieć na kształtowanie miejsc do życia, z których mieszkańcy mogą być dumni. Chciałbym podkreślić fakt, że ten projekt to wspólna praca nasza i lokalnej społeczności, konsultowany był na każdym etapie z mieszkańcami i uwzględnia ich potrzeby i doświadczenia. Wypracowane przez nas rozwiązania to m.in. zignorowanie kwestii własności mieszkań w fazie projektowania, organizowanie wydarzeń pomagających budować tkankę społeczną oraz oferowanie szkoleń, zatrudnienia i okazji do zdobycia doświadczenia zawodowego dla lokatorów pragnących podwyższyć swoje kwalifikacje lub wrócić na rynek pracy. Cieszymy się, że nasza współdzielona z mieszkańcami ambitna wizja osiedla stała się faktem i jedna z niegdyś najbardziej zaniedbanych okolic w Erith stała się jedną z najbardziej pożądanych”. Firma Orbit, największy brytyjski deweloper taniego budownictwa mieszkaniowego, zarządzający ponad 42 tys. mieszkań, rozpoczęła rozmowy z członkami lokalnej społeczności o przyszłości ich osiedla 1/2019

w 2005 r. W 2012 r. firma Wates Construction Ltd. została wybrana na partnera i wykonawcę budowy. Projekt wsparła gmina Bexley, a tanie mieszkania zostały dofinansowane przez władze Londynu. Orbit i Wates planują teraz powtórzyć sukces swojego przedsięwzięcia na pobliskim osiedlu Arthur Street. Ten ambitny plan, który ma rozpocząć się w połowie 2019 r., zakłada wyburzenie trzech trzynastopiętrowych bloków z lat 60. i zastąpienie ich trzystoma nowymi mieszkaniami, wybudowanymi w tym samym stylu i zgodnie z podobną filozofią co sąsiedni Erith Park. Przedruk i tłumaczenie za zgodą Autora

Adam BANNISTER Redaktor IFSEC Global

Od Redakcji SEC&AS: IFSEC jest skrótem od International Fire and Security Exhibition and Conference. IFSEC Global to forum wymiany doświadczeń, nawiązywania kontaktów i dyskusji wokół zabezpieczeń przeciwwłamaniowych i przeciwpożarowych. IFSEC International jest największym w Wielkiej Brytanii wydarzeniem targowym branży zabezpieczeń przeciwpożarowych i przeciwwłamaniowych.

15


SEC & WORLD

“AHEAD OF ITS TIME”

HOW CRIME WAS

‘DESIGNED OUT’

OF A NOTORIOUS LONDON ESTATE ADAM BANNISTER

A

n ex-council estate once blighted by crime and antisocial behaviour has seen crime plummet thanks to a five-year regeneration project guided by the latest crime prevention techniques. Built in the 1970s the eight tower blocks that made up the Larner Road Estate in South-East London was plagued by crime for four decades before a £120m community-led revamp. Thanks to the input of Secured by Design (SBD), a national police crime prevention initiative, cutting-edge crime prevention techniques were built into 588 new homes from the very outset. Police officers trained by Secured by Design (SBD) – Known as ‘designing out crime officers’ – have been

16

instrumental in the turnaround. Attached to local police forces around the UK they collaborate with architects, developers and local authority planners to design out crime at the planning stage – well before construction begins. The estate – now called Erith Park – has been transformed as part of a regeneration of the wider local area by UK housing group Orbit and Wates Residential. The tower blocks have been replaced by a low to medium rise development of apartments and houses offering affordable rent, shared ownership and market sale, built into traditional street patterns. On 27 November 2018, as the final three homes were completed, the Metropolitan Police reported zero recorded burglaries, drugs-related offences, weapons offences, robberies or personal thefts within the Erith Park boundary over the previous 12 months. Reported crime is now much lower both in frequency and seriousness while reports of antisocial behaviour have fallen sharply too. This high-density estate now has 80% less crime compared to the rest of its ward, according to the Metropolitan Police. More than one million new homes have been built to SBD crime prevention standards across the UK in the last 30 years, which CBD credits for annual falls in crime of up to 87%. SBD measures both improve the physical security of buildings – for example robust doors, windows and locks that meet SBD standards – and the surrounding layout and landscaping.

This high-density estate now has 80% less crime compared to the rest of its ward. SEC&AS


SECURED BY DESIGN is just a natural, attractive, open estate that you feel safe in”, explained Headley. ‘NATURAL’ SURVEILLANCE

Mark Headley, designing out crime officer for the Metropolitan Police, said crime prevention measures at Erith Park were apparent to those trained in the discipline but not to residents or the general public. Unlike, say, the sight of barbed wire running across the top off fences, the measures do not create a forbidding, unwelcome visual environment. “Residents are unlikely to recognise these as measures to keep them safe and secure – for them Erith Park

1/2019

The design techniques include enhancing ‘natural’ surveillance, whereby strangers are made visible by limiting cut-throughs and alleyways, which eliminates potential hiding places and escape routes. Other measures include incorporating defensible space to mark boundaries to homes, limiting permeability, fitting trellis on top of fencing to deter climbing, fitting roller shutters on the undercroft to protect parked vehicles and installing ground anchors in sheds to secure bicycles. Said Metropolitan Police seargent Matt Coe: “Designing out crime on the estate has not only reduced crime but also improved the outlook for people who live here. It’s a place where people are choosing to live, whereas before, it had a poor reputation and was poorly regarded. The big lesson I take away from Erith Park is the importance of having the mixed tenures: social, rental and private living. People who live here feel confident in the police and feel the police are doing a better job, even though we have fewer resources than in the past. So from a police point of view, our attention to detail in the design of the estate has been an extremely worthwhile investment compared to decades of reactive policing. Some people regard designing out crime as a long-term investment. I don’t think it is. Buildings are happening and going up very quickly. It’s not long-term, it’s long lasting and that’s the difference. It’s not something that is happening in the future, it’s happening now, but will last for a long time.”

17


SEC & WORLD

SBD development officer Lyn Poole, who is on secondment from the Metropolitan Police, said: “This was the first SBD development to have access control systems installed with data-logging in multioccupancy apartment buildings – providing a video and audio record of attempts or requests to enter the building – an important potential source of evidence when investigating criminal activities. In this respect Erith Park was ahead of its time”. In 2016 Erith Park won two prestigious construction awards: gold in the Considerate Constructors Scheme’s National Site Awards and London Regeneration Project of the Year in the London Royal Institute of Chartered Surveyors Awards. Whether for rent or sale, Caroline Field, Head of Regeneration at Orbit, said properties on the estate had sold well and the regeneration had had a transformative effect.

“Residents on the old estate would never have let their children play outside unsupervised because it was unsafe”. Caroline Field, head of regeneration, Orbit 18

“The perception in the wider community is that it’s an amazing transformation, she explained. Sometimes, on regeneration schemes, people say: ‘You may have built new homes, but it’s still the same place’. But with Erith Park, people can see the wider and deeper transformation – it’s not just window dressing. Residents on the old estate would never have let their children play outside unsupervised because it was unsafe. Today, children are allowed to do so. That’s the measure of what’s changed here”. Paul Nicholls, managing director of Wates Residential, said: “Erith Park is testament to the farreaching long term impact that design can have on creating great places where people are proud to live. We were keen to ensure this development was truly community-driven, consulting with local residents on their needs and experiences throughout the process. This included implementing a tenure blind approach to design, hosting community events to help new networks flourish and providing training, employment and work experience opportunities for local people to upskill or get back into employment. We are proud to see that our ambitious shared vision for the neighbourhood has now become reality and what was once one of the least popular estates in Erith is now one of the most sought after.” Orbit, which is the UK’s largest developer of affordable housing with more than 42,000 homes under management, opened discussions with the local community about the estate’s future in 2005. In 2012 Wates Construction Ltd were selected as construction and development partner. The project was backed by the London Borough of Bexley and affordable housing was grant-funded by the Greater London Authority. The Orbit/Wates partnership is now intent on replicating Erith’s success in the nearby Arthur Street estate. The ambitious plan, due to start in mid-2019, will involve demolishing three, 13-storey tower blocks built in the 1960s and replacing them with around 300 new homes built in the same style, adhering to similar SBD principles, as the Erith Park homes.

Adam BANNISTER Editor, IFSEC Global

From SEC&AS editorial board: IFSEC stands for International Fire and Security Exhibition and Conference. IFSEC Global provides a forum to learn, connect and discuss security and fire related topics. IFSEC International is the largest annual security event in the UK.

SEC&AS


PRENUMERATA 1/2019 (13)

75,00

Dwumiesięcznik

PLN

Prenumerata roczna

60,00

PLN

Prenumerata roczna dla członków PISA

50,00

3 SEKUNDY OCHRONA FIZYCZNA INTELIGENTNY DOM PROSTE PROGRAMY

PLN

Prenumerata roczna w wersji elektronicznej

45,00

WIEGAND VS. OSDP NOWY STANDARD IEC SECURED BY DESIGN BEZPIECZEŃSTWO W UK

PLN

Prenumerata roczna dla absolwentów kursów Ośrodka Szkoleniowego PISA

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

PRZECHOWYWANIE DANYCH W DOZORZE WIZYJNYM w raporcie IFSEC Global

w w w. s e c a n d a s . p l


SEC & ARCH

PROGRAM SECURED BY DESIGN

SKUTECZNA IMPLEMENTACJA ZAPOBIEGANIA PRZESTĘPCZOŚCI POPRZEZ KSZTAŁTOWANIE PRZESTRZENI FIZYCZNEJ Krzysztof ŁOJEK

W

iedza to nie wszystko, musi ona jeszcze znaleźć zastosowanie. Mądrość ta doskonale oddaje potrzebę, ale i umiejętność implementacji założeń koncepcji zapobiegania przestępczości poprzez kształtowanie przestrzeni fizycznej (ang. crime prevention through environmental design – CPTED). Naukowe poznanie związków przyczynowo-skutkowych zachodących pomiędzy przestrzenią fizyczną a motywacją i sposobem działania sprawców przestępstw stworzyło teoretyczne podstawy do sytuacyjnego przeciwdziałania przestępczości. Jak wiadomo, fizyczna przestrzeń może ograniczać zachowania przestępcze poprzez wyodrębnianie terytorium, zwiększanie lub ograniczanie niekontrolowanego do niego dostępu za pomocą barier oraz umożliwianie prowadzenia naturalnej obserwacji przez obywateli i służby policyjne. Uważa się również, że forma przestrzenna przestrzeni zabudowanej wywołuje u potencjalnego sprawcy przyjemne lub nieprzyjemne doznania, które stymulują lub ograniczają wolę popełnienia przestępstwa. Według modelu stymulacji-reakcji człowiek w przestrzeni fizycznej odbiera z otaczającego go środowiska bodźce wzmacniające bądź karzące. Jeśli wyeliminuje się bodźce wzmacniające (np. łatwy dostęp do miejsca przestępstwa, możliwość ukrycia się w trakcie aktu przestępczego, posiadanie drogi potencjalnej ucieczki), przestępstwo nie zostanie popełnione. Z kolei Newmanowska „przestrzeń broniąca się” (ang. defensible space) zakłada, że antyprzestępcze środowisko fizyczne powinno umożliwiać mieszkańcom ciągłą obserwację oraz bycie obserwowanym. Mieszkańcy w takim środowisku powinni być zmotywowani do interweniowania lub zgłaszania przypadków popełniania przestępstwa. Istotne jest wytworzenie poczucia terytorialności, które zredukuje

20

poczucie zagrożenia i zwiększy skłonność do podejmowania reakcji na zidentyfikowane sytuacje uznane za zagrożenie. CPTED jest zatem koncepcją możliwą do uwzględnienia w procesach projektowania, tworzenia, użytkowania i utrzymania przestrzeni fizycznej. Stanowi kompleks strategii, metod, technik i narzędzi kształtowania przestrzeni fizycznej oraz efektywnego użytkowania i zarządzania przestrzenią, zorientowanych na zapobieganie i eliminację przestępczości (także zachowań antyspołecznych), jak również redukcję poczucia zagrożenia. A zatem żeby skutecznie przeciwdziałać przestępczości, należy koncentrować się na warunkach, w których przestępstwa są popełniane. Wymaga to identyfikowania warunków środowiska fizycznego i społecznego, które stwarzają okazje do popełniania przestępstw, a następnie modyfikowania przestrzeni fizycznej w taki sposób, aby przestępstwa nie mogły być popełniane. Konsekwentnie i systemowo koncepcja CPTED wdrażana jest w Wielkiej Brytanii poprzez utworzony w 1989 r. program Secured by Design (SBD). Inicjatywa ta realizowana jest pod auspicjami Association of Chief Police Officers, promując markę SBD oraz wiedzę z zakresu CPTED w grupie krajowych inicjatyw policyjnych, skupionych na projektowaniu i bezpieczeństwie nowych oraz odnawianych domów, lokali komercyjnych, parkingów. SBD to również promowanie i potwierdzanie jakości produktów zabezpieczających i projektów zapobiegania przestępczości. SBD współpracuje z branżą budowlaną, tworząc standardy bezpieczeństwa, reagując na trendy w przestępczości i wprowadzając kolejne kluczowe wymagania. W systemie działań szczególną rolę pełni Association of Chief Police Officers Crime Prevention Initiatives (ACPO CPI). Jest to spółka non profit, która została SEC&AS


ARCHITEKTURA I BEZPIECZEŃSTWO założona w 1999 r. w celu zarządzania programem i innymi inicjatywami dotyczącymi zapobiegania przestępczości. Sto procent udziałów w tej spółce ma ACPO, a w Radzie Dyrektorów zasiadają komendanci policji. Spółka jest finansowana poprzez partnerstwo ze spółkami, których produkty spełniają standardy techniczne wyróżnione przez ACPO CPI. W zamian licencjonowana spółka może wykorzystywać logo Secured by Design na produktach spełniających standardy techniczne oraz tytuł Police Preferred Specification na warunkach umowy licencyjnej. Wieloletnie i konsekwentne rozwijanie SBD wytworzyło system składający się z wyspecjalizowanych podmiotów (doradców np. Crime Prevention Design Advisor i Architectural Liaison Officer, deweloperów, producentów itp.), odpowiedniego systemu prawnego oraz organizacyjnych i formalnych powiązań podmiotów działających na rzecz kształtowania bezpiecznych przestrzeni. SBD umożliwia firmom producenckim promowanie się członkostwem w tym programie. Status członka przyznawany jest firmom produkującym produkty zabezpieczające, które spełniają standardy i testy rekomendowane przez policję. Normy i określane dla nich testy weryfikujące muszą wykazywać skuteczność produktu w zapobieganiu lub ograniczaniu przestępczości – zwykle potwierdzać odporność na fizyczny atak. SBD nie sprzedaje ani nie też nie daje żadnych gwarancji w odniesieniu do produktu. Potwierdza jedynie spełnienie standardu testu weryfikującego dane zabezpieczenie. Produktami objętymi rekomendacją SBD mogą być rozwiązania poprawy bezpieczeństwa rowerów, urządzenia antywłamaniowe, zabezpieczenia osobiste, okna, drzwi i zamki, bezpieczeństwo IT i komputerów, ochrona pustych obiektów i odzyskiwanie zasobów oraz wiele innych. Przepisy budowlane w Wielkiej Brytanii uwzględniają określane w ramach SBD standardy i oczekiwania wpływające na poprawę bezpieczeństwa. Na etapie przedaplikacyjnym deweloperzy, projektanci oraz osoby ubiegające się o pozwolenie na budowę przed złożeniem wniosków dokonują uzgodnień z wieloma zainteresowanymi stronami. Jednym z celów tego etapu jest określenie potencjalnych konfliktów pomiędzy zamierzeniami projektowania urbanistycznego i potrzebami zapobiegania przestępczości. Wnioskodawców zachęca się do prowadzenia rozmów dotyczących przyszłej inwestycji ze społecznością lokalną, władzami planistycznymi i policją. W procesie tym merytorycznych porad ze strony policji udziela oficer ds. współpracy architektonicznej (ang. architectural liaison officer), który odnosi się do wszystkich aspektów zapobiegania przestępczości, w tym możliwych jej przyczyn oraz potrzeby zastosowania rozwiązań ograniczających ewentualne przyszłe zagrożenia. Waż1/2019

nym elementem stawianych wymogów są warunki wynikające z lokalnych programów i strategii, w tym tych służących przeciwdziałaniu przestępczości. Lokalne władze mogą uznać za niezbędne uwzględnienie wytycznych dotyczących wyspecyfikowanych inwestycji, w tym obowiązek inwestora do odbycia rozmowy przedaplikacyjnej z policją. Na etapie wniosku o pozwolenie na budowę wnioskodawca powinien wykazać, jakie wymogi zapobiegania przestępczości zostały uwzględnione. Lokalne władze mogą uznać za pożądane ustalenie z policją przypadków, w których należy zwracać się po radę do policji, w tym czy konieczna jest szczególna ocena zagrożenia przestępczością. Uwarunkowania mogą obejmować lokalizację (np. centrum miast lub obszar w sąsiedztwie punktu zapalnego), rodzaj obiektów (np. puby, kluby oraz parkingi) oraz rozmiar (np. liczba nowych domów)1. W ocenie wniosków o pozwolenie na budowę istotną sprawą jest rozważenie kwestii zapobiegania przestępczości. Lokalne władze planistyczne oceniają, czy proponowana zabudowa może być zmieniona lub czy można narzucić warunki przyczyniające się do zapobiegania przestępczości. W przypadkach wniosków dotyczących zabudowy, która może wpłynąć negatywnie na zapobieganie przestępczości lub promowanie bezpieczeństwa lokalnej społeczności albo zwiększyć ryzyko przestępczości, które wynika z zagospodarowania gruntu, wniosek o pozwolenie na budowę może być rozpatrzone negatywnie2. Lokalne władze mogą określić stosowne warunki zagospodarowania przestrzennego w celu zmniejszenia prawdopodobieństwa popełniania przestępstw. Dotyczyć to może m.in.: miejsca, gdzie konieczne jest zapewnienie odpowiednich warunków mieszkaniowanych na osiedlu, gdy z powodu wysokiej przestępczości lokale mieszkalne pozostają opuszczone; jeśli mieszkańcy lub użytkownicy, dla których przeznaczona jest dana zabudowa, są szczególnie bezbronni i wymagają wysokiego standardu bezpieczeństwa lub bezpieczeństwa osobistego uzasadniającego szczególne środki zapobiegania przestępczości, np. mieszkania lub obiekty dla osób starszych, żłobki, szkoły i przychodnie; jeśli zamierzony sposób korzystania z zabudowy wzbudza istotne obawy dotyczące bezpieczeństwa społeczności, związane z zapobieganiem przestępczości, np. publiczne parkingi i obiekty rozrywkowe na zewnątrz, typu baseny i boiska sportowe;   Za: R. Głowacki, K. Łojek, E. Ostrowska i inni: CPTED jako strategia zapewnienia bezpieczeństwa społeczności lokalnej. Szczytno 2010, s. 47. 1

2

Ibidem.

21


SEC & ARCH ▌ Tabela 1. Przykłady skutecznego rozwiązywania problemów kryminalnych z wykorzystaniem CPTED

Miejsce

Dworzec autobusowy Birkenhead

Problem

22

Efekty

Zlokalizowany w śródmieściu. Zastąpił kilka Lokalizacja wymagała zastosowania następują- Ciągła i zakrzywiona forma dworca, połączona przystanków, które były zlokalizowane na ulicy. cych elementów ochrony: ze szklanym ogrodzeniem, skutecznie zmniejWęzły komunikacyjne zostały zidentyfikowa- ■ telewizja przemysłowa, monitorowana w biu- szyły wrażenie zamknięcia i bliskości bocznej ne jako miejsca, w których występowało 30% rze obsługi (czynne 24 h); ściany centrum handlowego. Projekt uwzględnił napadów rabunkowych. Dworzec autobusowy ■ ostrzeżenia audio; elementy zapobiegania przestępczości pozwanie jest stacją końcową, lecz obsługuje autobusy ■ oświetlenie o wysokim natężeniu; lające na bierny nadzór z jednego stanowiska przelotowe za pomocą drogi w kształcie pętli. ■ maksymalna widoczność; w kierunku innego stanowiska, z autobusu Trasy autobusowe promieniują we wszystkich ■ zamykane poczekalnie; w kierunku poczekalni oraz przechodniów. Te kierunkach – jest ponad 50 stanowisk, na każ- ■ przyciski alarmu w kasach; rozwiązania wsparte zostały zastosowaniem dodym ok. 20 autobusów na godzinę. W związku ■ pracownicy ochrony; brej jakości oświetlenia, telewizji przemysłowej z koniecznością utworzenia parkingu dworzec ■ połączenie ochrony z punktami sprzedaży oraz ww. środków zarządzania. Nie zaistniały autobusowy musiał zostać zaprojektowany na detalicznej; problemy związane z wandalizmem czy graffiti, wąskiej części trójkątnego placu. Lokalizacja ■ wykorzystanie sądowych zakazów wejścia; o co obawiano się, gdy pojawił się duży obszar w centrum miasta, w okolicy obiektów rozryw- ■ osoby sprzątające wyszkolone, jak postępo- przeszklony. Zanotowano tylko jeden przypadek kowych otwartych w nocy oraz parkingu, oraz wać z igłami zostawionymi przez narkoma- rozbicia szyby, co zostało uznane za incydent fakt, że przez teren dworca przechodzi droga nów. odosobniony. Uzyskana średnia przestępstw to konieczna, przyczyniały się do wysokiego za5,7 przypadków przestępstw i zachowań antygrożenia przestępczością i nieładem. społecznych na 100 000 osób korzystających z dworców, w porównaniu z 20 przypadkami na dworcu autobusowym w Boolt oraz 16,4 w Huyton (2 porównywalne lokalizacje w Merseyside). W rejonie tym kwitł handel narkotykami, prostytucja, wandalizm i włamania, co skutkowało złymi warunkami mieszkaniowymi i zaniedbanym środowiskiem ulicznym. Pomimo przestępczości i złego stanu infrastruktury uznano, że ten rejon miasta posiada potencjał: są tu zasoby mieszkaniowe, które z powodzeniem mogą dalej służyć mieszkańcom, oraz duże otwarte przestrzenie, oferujące różne możliwości.

Główne zmiany wiązały się z zamknięciem podwórek pomiędzy budynkami. Obecnie są one przeznaczone dla mieszkańców, jako place zabaw, skwery lub parkingi. Wejście do każdego budynku otrzymało portiernię. Poza tym przeprowadzono: ■ renowację budynków z budową portierni, instalację systemu monitoringu wideo bram, podłączonego do każdego mieszkania, rozbudowę wind, tak by zapewniały zjazd do piwnic oraz przekształcenie pomieszczeń magazynowych w miejsca pożytku publicznego, takie jak żłobki i ośrodki pobytu dziennego dla osób starszych; ■ ogrodzenie placów pomiędzy blokami przy pomocy płotów i bram niezasłaniających widoku, ale zapobiegających niekontrolowanemu wejściu na teren obiektu. By uniknąć izolacji, część terenu przeznaczono na przejście ogólnodostępne w ciągu dnia. Inne powierzchnie to place zabaw, parkingi i skwery; ■ remont nawierzchni i oświetlenia podwórek i ulic oraz zagospodarowanie zieleni; ■ u tworzono miejsca spotkań wyposażone w warunki do siedzenia; ■ zainstalowano wyposażenie placów zabaw.

Cromer Street jest obecnie kwitnącym, świetnie funkcjonującym mieszkalnym rejonem śródmieścia, który dobrze integruje się z okolicą o zabudowie wielofunkcyjnej i otaczającą otwartą przestrzenią. Skwer jest pod nadzorem naturalnym, z widocznością na przestrzał i możliwością obserwacji z okien okolicznych mieszkań. Skwer jest zamknięty po zmroku, gdyż inne przestrzenie pomiędzy budynkami posiadają bramy. Budynki mieszkalne są zadbane. Jest tu bardzo niewiele graffiti. Wzdłuż ulicy Cromer stworzono miejsca spotkań i prowadzenia działalności skoncentrowane wokół placówek handlowych. Wejście do budynków mieszkalnych kontrolowane jest przez dwustopniowy system wejścia: przy bramie i drzwiach. Telewizja dozorowa, nadzorowana z biur zarządu osiedla, monitoruje cały teren Osiedla King’s Cross. Istnieją dowody, że przestępczość przeniosła się do rejonów sąsiednich, w większości niemieszkalnych. Nastąpił spadek przestępczości. Poprawa warunków środowiskowych odzwierciedla się w ożywieniu rynku nieruchomości.

Osiedle obejmuje dziesięć trzypiętrowych bloków mieszkalnych z lat 70. Do połowy lat 90. ich otoczenie było niezagospodarowane. Szczególnym problemem były zewnętrzne przestrzenie publiczne, za które nikt nie odpowiadał.

Przeprowadzono transformację przestrzeni wspólnotowej pomiędzy blokami. Przy tym część terenu oddano pod opiekę mieszkańców lokali znajdujących się na parterze, a pozostałą część wspólnotową oddzielono od drogi i przeznaczono do określonych celów. Przestrzeń wspólnotowa jest aktywnie wykorzystywana przez mieszkańców, bez wykluczania kogokolwiek, np. place zabaw są dostępne dla dzieci z sąsiedztwa. Na terenie nie ma przejść dla pieszych i dróg przejazdowych. Celem projektu było zapewnienie bezpieczeństwa oraz poczucia odpowiedzialności za miejsce zamieszkania i dumy społecznej. Zostało to osiągnięte poprzez stworzenie na każdym podwórku pomiędzy blokami poczucia współżycia w sąsiedztwie przy pomocy bramy wejściowej i odróżnienia poszczególnych terenów kolorami. Wprowadzono: ■ niskie ogrodzenie wzdłuż drogi; ■ parkingi;

Działania doprowadziły do wzrostu poczucia wspólnoty i morale oraz spadku przestępczości, co zostało nagrodzone w 1997 r. krajową nagrodą Instytutu Budownictwa Mieszkalnego (Institute of Housing) dla najlepszego i najbezpieczniejszego osiedla mieszkalnego. Obecna sytuacja dowodzi, że prace nad poprawą warunków środowiskowych były na tyle solidne, by wytrzymać intensywne użytkowanie. Poszczególne tereny funkcjonują zgodnie z przeznaczeniem, a naturalny nadzór z okolicznych budynków jest na odpowiednim poziomie. Drzewa, żywopłoty i trawniki są dobrze utrzymane. Pomiędzy wrześniem 1996 r. a wrześniem 2000 r. odnotowano spadek wszelkiego typu przestępczości, o ponad 80% w przypadku takich zdarzeń, jak: wandalizm, włamania do samochodów i kradzieże.

Ulica Cromer Camden

Osiedle Northview w Swanley

Działania

SEC&AS


ARCHITEKTURA I BEZPIECZEŃSTWO

bezpieczne przechowalnie i śmietniki; metalowe ogrodzenia w celu wydzielenia ogródków przeznaczonych dla mieszkań na parterze; ■ wykafelkowane i odgrodzone balkony z nowymi balustradami; ■ oddzielone ogrody; ■ wyposażone place zabaw; ■ kontrola dostępu do mieszkań oraz zadaszenie wejść; ■ dobrej jakości oświetlenie; ■ tereny zielone z drzewami i żywopłotami; ■ ogrodzenie tylnej granicy (pionowe ogrodzenie z deskami po obu stronach spawanej siatki zbrojeniowej); ■ solidne pachołki drewniane, zapobiegające wjazdowi pojazdów. ■

Royds obejmuje trzy dzielnice na skraju Bradford, 5 km od centrum miasta. W 1995 r. rejon ten był jednym z najgorszych w Wielkiej Brytanii pod względem statystyk włamań: 138 wtargnięć z użyciem przemocy na 1000 gospodarstw domowych, czyli siedmiokrotność obecnej średniej krajowej. Okolicę tę krytykowano za fatalny stan budynków i infrastruktury oraz poważną deprywację społeczną (47% bezrobocia).

Royds uzyskało fundusze w wysokości 31 mln funtów. Pieniądze te przeznaczono na sfinansowanie remontu 1588 niskich powojennych komunalnych budynków mieszkalnych oraz wybudowanie obiektów użyteczności publicznej, w tym domów kultury, domów opieki dla osób starszych i obiektów rekreacyjnych. Od samego początku program był prowadzony przez mieszkańców. Dla 12 demokratycznie wybranych mieszkańców, wchodzących w skład zarządu Stowarzyszenia Społecznego, kwestią priorytetową był problem przestępczości. Miejscem służącym do prowadzenia konsultacji był autobus dojeżdżający do mieszkańców, gdyż strach przed włamaniami nie pozwalał im na opuszczanie mieszkań. Mieszkańcy zadecydowali o umiejscowieniu obiektów użyteczności publicznej i ochrony poszczególnych budynków na podstawie szczegółowej analizy włamań. Stworzono i wyraźnie oddzielono przy pomocy metalowych ogrodzeń i bram przestrzeń prywatną. Zaułki z tyłu posesji, garaże oraz niezagospodarowane otwarte przestrzenie publiczne z tyłu budynków zostały zlikwidowane i przekształcone w ogrody. Pierwszorzędne znaczenie miało również zamknięcie szkodliwych ciągów komunikacyjnych, w dużej części oddzielonych od sieci drogowej. Nowy projekt zmierzał do stworzenia małych, łatwo identyfikowalnych społeczności poprzez wspieranie spójności społecznej i życzliwości sąsiedzkiej oraz umożliwienie identyfikowania obcych.

Na równi z wyraźną poprawą warunków otoczenia program wpłynął na życie społeczne poprzez stworzenie miejsc pracy dla młodych ludzi oraz poprawę dostępu mieszkańców do rynku pracy dzięki umożliwieniu im zdobycia doświadczenia i uczestnictwa w szkoleniach. Program stanowi również przykład pierwszego zastosowania norm dotyczących wykonania drzwi i okien antywłamaniowych. Stworzenie przestrzeni obronnej i wyraźne jej wyznaczenie, jak również solidne oddzielenie przestrzeni prywatnej od publicznej zapewnia mieszkańcom pewność powstrzymania obcych oraz, o ile to konieczne, wezwania policji. ALO podaje, że do wyremontowanych budynków nie było ani jednego bezprawnego wtargnięcia. W ciągu ostatnich pięciu lat na rewitalizowanym terenie Royds (z uwzględnieniem nieruchomości, które nie zostały do tej pory wyremontowane) odnotowano spadek włamań do mieszkań o 69% oraz 58-procentowy spadek wszystkich rodzajów włamań.

Dwa osiedla mieszkaniowe w sąsiadujących miasteczkach Okręgu Cotswold: The Orchard w Fairford i Allcourt w Lechlade, przeznaczone dla osób przechodzących na wcześniejszą emeryturę – wrażliwa grupa społeczna.

Dzięki prostym rozwiązaniom projektowym przechodnie dobrze wiedzą, do jakich miejsc mają prawo wejść, a do których nie, oraz że prawdopodobnie są obserwowani. W Orchard mieszkający na miejscu personel pełni jednocześnie funkcję ochrony. Osiedla musiały odpowiadać potrzebom wrażliwego podmiejskiego środowiska, jak również wymogom polityki planowania lokalnego, promującym stosowanie koncepcji Secured by Design. Początkowo Osiedle Orchard w Fairford zostało zaprojektowane głównie z myślą o estetyce. Z tych względów nie wydano pozwolenia na budowę. Dopiero zmieniony projekt nastawiony był na zintegrowanie osiedla z otoczeniem oraz wywołanie wrażenia, że jest to miejsce zaciszne i zniechęcające obcych do bezcelowej obecności.

Utrzymaniem budynków i gruntów oraz wywozem śmieci zajmuje się fundacja non profit. Na całym osiedlu mieszkańcy zachęcani są do stosowania prostych środków bezpieczeństwa. Na przykład zamykanie samochodów w garażach utrudnia rozpoznanie, w których domach są mieszkańcy. Sekretarze fundacji pełnią również funkcję ukrytej ochrony. Układ budynków przyczynia się do wzbudzania poczucia wspólnoty. Każda nieruchomość podlega naturalnemu nadzorowi sąsiadów. Oba projekty charakteryzują się wysokim standardem robót związanych z kształtowaniem krajobrazu ulicy (ang. streetscape): wyposażenie ulic, zieleń, oświetlenie i nawierzchnie. Zastosowanie chodników żwirowych w Allcourt stanowi czynnik odstraszający przestępczość, gdyż hałas kroków na żwirze może być słyszany z wewnątrz budynków.

Royds

Osiedla mieszkaniowe The Orchard i Allcourt

1/2019

23


SEC & ARCH Miejsce

Problem

Działania

Efekty

Osiedle Allcourt w Lechlade zostało przemyśla- Wskaźniki przestępczości są niskie, np. na osiene bardziej szczegółowo. Budynki zwrócone są dlu Orchard przez 3 lata od wybudowania nie w kierunku nowo założonej zieleni miejskiej, odnotowano żadnego przypadku włamania. poprzecinanej ciągami pieszymi, aż do granic centrum miasteczka. Intruzi mogą zostać szybko rozpoznani. Przestrzeń publiczna i prywatna oddzielone są od siebie przy pomocy zieleni, a nie murów czy ogrodzeń. Osłabienie działalności portu spowodowało, że Gravesend zaczęło podupadać; bez opieki pozostały niektóre obiekty handlowe i zabytki. Zaczęły narastać problemy związane z brakiem poczucia dumy z miejsca zamieszkania wśród mieszkańców oraz z przestępczością i nieporządkiem społecznym.

Program rewitalizacji został sfinansowany przez angielską agencję do spraw rewitalizacji w połączeniu z lokalnymi źródłami finansowania oraz programem Section 106 Agreements. Objął on: ■ konserwację i prace restauratorskie budynków zabytkowych; ■ propozycje zabudowy miejsc szczególnie narażonych na rozwój przestępczości, takich jak parkingi; ■ wprowadzenie zabudowy mieszkalnej w rejon nabrzeża rzeki oraz do centrum miasta, włącznie z przekształceniem lokali nad placówkami handlowymi w lokale mieszkalne; ■ utworzenie deptaków handlowych, włącznie z zapewnieniem dobrej jakości nawierzchni oraz wyposażenia ulic. Istotnym elementem programu było utworzenie grupy do spraw zarządzania centrum miasta Towncentric, koordynującej takie usługi, jak: ■ łączność radiowa między punktami sprzedaży detalicznej a policją i służbami monitoringu wideo, ■ codzienne sprzątanie ulic, ■ straż miejska i patrole policyjne, ■ zbieranie informacji i analiza danych, ■ wdrożenie inicjatywy G-SAFE na rzecz przeciwdziałania przestępczości.

Spadek przestępczości był rezultatem zastosowania środków bezpieczeństwa aktywnego, takich jak łączność radiowa i telewizja przemysłowa, oraz środków bezpieczeństwa biernego, takich jak renowacja zaniedbanych budynków i właściwe projektowanie przestrzeni miejskiej, które prowadzą do zwiększenia dumy z zamieszkania w centrum miasta. Znikła większość zaniedbanych budynków, które w przeszłości sprzyjały przestępczości i nielegalnej działalności. Zwiększeniu uległ udział naturalnych form nadzoru dzięki zastosowaniu różnorodnych środków, włącznie z: zasiedlaniem centrum miasta i nadzorem biernym nadrzecznych tras spacerowych i dróg dojazdowych; nowymi sposobami wykorzystania zaniedbanych lokali oraz zwiększeniem aktywności całodobowej, np. poprzez otwarcie całodobowego supermarketu. Brak graffiti i śmieci stanowi wyraz nowego poczucia dumy z centrum miasta oraz braku akceptacji dla zachowań przestępczych. W latach 1999–2000 i 2001–2002 liczba kradzieży sklepowych spadła o 19%, a liczba aktów wandalizmu o 8%.

Stroud posiada ładne centrum miasta, które W Stroud zastosowano całościową koncepcję charakteryzowało się wysokim poziomem prze- planowania działań na rzecz zapobiegania przestępczości i zachowań antyspołecznych. Szcze- stępczości, która obejmowała: gólne problemy związane były ze spożywaniem ■ rewitalizację przestrzeni publicznej, włącznie alkoholu na ulicy, żebractwem, narkotykami z przebudową rynku miejskiego, utrzymaoraz kradzieżami sklepowymi. niem czystości w centrum miasta, instalacją kierunkowskazów oraz stałych instalacji artystycznych; ■ działania na rzecz zwiększenia aktywności w centrum miasta, zorganizowanie targowiska produktów rolnych, przekształcenie lokali znajdujących się nad placówkami handlowymi w lokale mieszkalne oraz ponowne wykorzystanie zaniedbanych budynków; ■ budowanie tożsamości centrum miasta poCentrum Miasta Stroud przez promowanie zalet obiektów użyteczności publicznej oraz indywidualnego charakteru dzielnic przy pomocy lokalnych środków wyrazu. Stworzenie bazy danych o lokalnych artystach w celu realizacji projektów artystycznych; ■ instalację systemu telewizji przemysłowej, nadzorowanego przez urząd miasta oraz połączonego z policyjnym systemem łączności radiowej. W celu zmniejszenia negatywnego wizualnego aspektu instalacji kamer zostały one zamknięte w małych kulach; ■ dobrej jakości oświetlenie; ■ budowę toru dla skateboardzistów, dzięki czemu problem został usunięty z centrum miasta.

Działania rewitalizacyjne wzmocniły poczucie wspólnoty mieszkańców centrum miasta. Wzornictwo wyposażenia ulic jest wysokiej jakości oraz w jednym stylu. W weekendowe wieczory centrum odwiedzane jest przez młodzież. Mimo to młodzi ludzie nie sprawiają problemów, a miasto odniosło sukces pod względem promowania różnorodnej aktywności wszystkich mieszkańców poza zwykłymi godzinami pracy placówek handlowych. W centrum miasta odnotowano również zwiększenie liczby budynków mieszkalnych oraz inwestycji, co przyczyniło się do zwiększenia aktywności i naturalnego nadzoru przez całą dobę. Działania rewitalizacyjne w Stroud mają swoje odzwierciedlenie w statystykach przestępczości. W ciągu ostatnich 2 lat nie odnotowano żadnych przypadków rozbojów. W tym samym okresie liczba włamań spadła z 51 do 25 przypadków rocznie, a liczba kradzieży sklepowych spadła o jedną czwartą. Przestępstwa związane z samochodami pozostają na bardzo niskim poziomie.

Gravesend

Źródło: Safer Places. The Planning System and Crime Prevention. London 2004, cyt. za: R. Głowacki, K. Łojek, E. Ostrowska i inni: CPTED jako strategia zapewnienia bezpieczeństwa społeczności lokalnej. Szczytno 2010, s. 49–56.

24

SEC&AS


ARCHITEKTURA I BEZPIECZEŃSTWO jeśli konieczne jest zastosowanie środków zapobiegania przestępczości na placach budowy ze względu na to, że są narażone na przestępczość, jak i wzbudzają obawy dotyczące bezpieczeństwa społeczności, np. wymogi powinny odnosić się do ogrodzenia placu budowy oraz zabezpieczenia urządzeń i materiałów3. Współcześnie Wielka Brytania jest krajem, w którym znajdziemy wiele przykładów skutecznych działań z zakresu CPTED. Jest to niewątpliwie zasługa systemowego tworzenia oraz wdrażania wymogów i standardów bezpiecznej przestrzeni, możliwych dzięki programowi Secured by Design. Na zakończenie należy zauważyć, że ważnym obszarem programu SBD jest nadawanie cerytyfikatów, które świadczyć mają o spełnianiu wysokich standardów bezpieczeństwa budynków i obszarów wyróżnionych w ten sposób. Inicjatywa ta zintegrowana jest z wymaganiami określonymi przez organy państwowe, które w ten sposób odsyłają do wymogów określonych przez SBD. Jako przykład należy wskazać działania rządu mające na celu zapewnienie bezpieczeństwa na obszarach taniego budownictwa mieszkaniowego. Home Office i Housing Corporation (organizacja finansująca stowarzyszenia mieszkaniowe) wymagają, aby wszystkie tanie mieszkania uzyskały certyfikat SBD. Dlatego tanie mieszkania budowane są z uwzględnieniem standardów bezpieczeństwa zgodnych z kryteriami SBD, a prywatne budownictwo (zwolnione z takiego wymogu) nie zapewnia tak wysokiego standardu bezpieczeństwa. Jednak zauważa się, że nie jest to zgodne ze strategią planowania zintegrowanych osiedli, zawartą w nowych deklaracjach polityki planistycznej oraz ze wskazówkami dotyczącymi dobrych praktyk. Budownictwo socjalne nie powinno odróżniać się od budownictwa prywatnego projektem, a mieszkania socjalne nie powinny być skazane na najmniej atrakcyjne lokalizacje. Tanie mieszkania nie powinny wyróżniać się od mieszkań dostępnych na otwartym rynku. Wszyscy mieszkańcy, niezależnie od prawa własności, mają równe prawo do takiego samego bezpieczeństwa. Dlatego lokalne władze dodatkowo wprowadzają warunki zagospodarowania przestrzennego wymagające, aby wszystkie jednostki posiadały standard bezpieczeństwa zgodny z programem Secured by Design. Podsumowując niniejsze rozważania, skłaniać się należy do następujących wniosków. Program Secured by Design pozwolił na osiągnięcie znacznego sukcesu we wprowadzeniu założeń koncepcji CPTED w życie. Utworzono adekwatną strukturę składającą się z doradców ulokowanych w policji i administracji lokalnej, właściwej w sprawach budowlanych. Wytworzono procedury zorientowane na wyegzekwowanie wypracowanych standardów bezpieczeństwa sytuacyjne3   A Practical Guide to Crime Prevention Policies found in the Planning System, cyt. za: R. Głowacki, K. Łojek, E. Ostrowska i inni: op.cit., s. 48.

1/2019

go. Standardy te opracowano na podstawie praktyki przestrzennego zapobiegania przestępczości, badań naukowych, a także wprowadzonych standardów prowadzenia testów weryfikacyjnych dla zabezpieczeń i materiałów budowlanych. Trwałość i kontynuacja programu SBD gwarantowana jest przez podmiot zarządzający (pozarządowy), działający z udziałem przedstawicieli administracji państwowej i decydentów policyjnych. Jest to niewątpliwie klucz do integracji wielu środowisk i branż uwzględniających obecnie potrzeby zapewnienia bezpieczeństwa, jako istotny element ich produktów i usług. Promocja bezpieczeństwa przestrzennego znakiem SBD daje również użytkownikom i klientom możliwość świadomego wyboru przestrzeni, budynków oraz przedmiotów o podwyższonych walorach bezpieczeństwa. Jak wynika z badań ewaluacyjnych4, program SBD pozwolił zmniejszyć wskaźniki włamań i przestępczości o 75% w przypadku nowych budynków i o 60% w budynkach poddanych przebudowie. Badania wykazały, że właściciele gospodarstw domowych, którzy po włamaniu nie wprowadzili zaproponowanych zaleceń poprawy bezpieczeństwa, są o 69% bardziej narażeni na włamanie ponowne niż ci, którzy się do nich zastosowali. Zapobieganie przestępczości poprzez kształtowanie przestrzeni fizycznej uznać należy za wciąż perspektywiczną i niezbędną formę przeciwdziałania przestępczości i poprawy bezpieczeństwa sytuacyjnego. Wysoka przestępczość jest jednym z powodów, który powodował zmiany miejsca zamieszkania. Sprawozdanie The 2012 Future Homes Commission wykazało, że 5,3 mln osób było zaniepokojnych poziomem przestępczości i to stanowiło główny powód przeprowadzki. 4   Zob. Secured by Design. Reducing crime by good design. ACPO Secured by Design, London; www.securedbydesign.com.

Krzysztof ŁOJEK

Mł. insp. w st. spocz., dr nauk o bezpieczeństwie. W latach 2012–2017 Dziekan Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Niezależny ekspert Agencji Wykonawczej ds. Badań Naukowych Komisji Europejskiej oraz Narodowego Cenrum Badań i Rozwoju. Ekspert międzynarodowego czasopisma naukowego „SDirect24”. Realizator projektu Poprawa bezpieczeństwa społeczności lokalnych poprzez szkolenia zapewniające właściwą organizację i kształtowanie przestrzeni publicznej. Autor publikacji z zakresu bezpieczeństwa społeczności lokalnych i zapobiegania przestępczości poprzez kształtowanie przestrzeni fizycznej. Od 2017 r. konsultant i doradca ds. bezpieczeństwa. Związany zawodowo z IKG Technology, BDO Technology oraz kancelarią prawną JSLegal Jankowski & Stroiński. Członek European Association for Security oraz Rady Naukowej SEC&AS.

25


SEC & TECH

Andrzej TOMCZAK

W

26

lutym 2019 r. została zainicjowana w PKN ankieta projektu przyszłej normy europejskiej, która wprowadza normę międzynarodową IEC 60839-11-5 Systemy alarmowe i elektroniczne systemy zabezpieczeń – Część 11-5: Elektroniczne systemy kontroli dostępu – Protokół komunikacyjny OSDP. Warto zainteresować się tym, co do branży elektronicznych systemów kontroli dostępu (SKD) wnosi nowy standard. W trakcie pisania artykułu wykorzystano m.in. materiały firm: HID Global oraz IFSEC Global. Temat zmian w sposobie komunikacji pomiędzy czytnikami a centralami (kontrolerami) w systemach KD był już wielokrotnie poruszany na łamach SEC&AS1. Na pewno można przyjąć, że jeżeli dla nowego standardu komunikacji powstała norma międzynarodowa, to należy OSDP traktować bardzo poważnie. Przez ostatnie 30 lat branża SKD zmieniała się dość powoli. Czytniki kart magnetycznych, które królowały w latach

80. i 90. XX w., nie tak dawno na stałe zniknęły z naszego krajobrazu. Natomiast w zakresie komunikacji pomiędzy czytnikami a centralami (kontrolerami) w latach 90. zaczęły dominować interfejsy wykorzystujące protokół Wieganda (D0/D1), które zostały zaimplementowane do komunikacji z większością typów czytników wykorzystujących technologię radiową (RFID). Interfejs Wieganda został przyjęty jako podstawowe rozwiązanie do systemów KD w 1996 r., wraz z opublikowaniem jego kompletnej specyfikacji przez Security Industry Association (SIA)2. Nowe zagrożenia, szczególnie związane z cyberprzestępczością, narzuciły konieczność rozstania się z tym jednokierunkowym, niekodowanym standardem komunikacji. Kilka lat temu dzięki współpracy firm pod przewodnictwem HID Global na potrzeby komunikacji wewnątrz systemów KD powstał nowy, dwukierunkowy, szyfrowany, otwarty protokół komunikacyjny – Open Supervised Device Protocol (OSDP).

1   A. Tomczak: Zwrot w podejściu producentów do systemów kontroli dostępu. SEC&AS, nr 4/2017, s. 21–24; A. Tomczak: Systemy kontroli dostępu w obiektach infrastruktury krytycznej zgodne z polskimi normami. SEC&AS, nr 6/2017, s. 10–14; A. Tomczak: Systemy kontroli bezpieczne czy nie? Czy wiesz, że normy od blisko 5 lat zalecają stosowanie szyfrowania?. Wykład PISA – Securex 2018. SEC&AS, nr 3/2018, s. 10–14.

OTWARTY, BEZPIECZNY STANDARD

Zacznijmy od przypomnienia i porównania poprzednio stosowanych w SKD otwartych protokołów komu  Security Industry Association (SIA) – amerykańska organizacja branży security, zrzeszająca blisko 1000 firm. 2

SEC&AS


SYSTEMY KONTROLI DOSTĘPU nikacyjnych. Standard Wieganda i clock-and-data (wykorzystywany w przypadku komunikacji z czytnikami kart magnetycznych) mają ze sobą wiele wspólnego. Po pierwsze, służą do podłączenia jednego czytnika do jednego wejścia centrali (kontrolera), czyli stosuje się komunikację punkt–punkt, co de facto oznacza konieczność łączenia czytników w tzw. gwiazdę. Do tego w obu przypadkach jest to jednokierunkowa, nieszyfrowana komunikacja szeregowa, wykorzystująca do transmisji dwie żyły przewodu łączącego czytnik z wejściem centrali (kontrolera) SKD, opisywane np. jako D0, D1 i masa, oznaczana np. jako GND. Aby umożliwić działanie czytnika potrzebna jest jeszcze kolejna żyła, podająca napięcie zasilające. System nie może zażądać przesłania jakichkolwiek danych z czytnika, a w przypadku konieczności wysyłania danych do czytnika, np. do sterowania diodami LED, należy zastosować dodatkowe żyły przewodu. Komunikacja jednokierunkowa ma wiele wad – za pomocą interfejsu Wieganda nie można sprawdzić stanu czytnika czy też na ten stan wpływać, jedynie można czekać na moment, kiedy użytkownik stwierdzi, że coś nie jest w porządku. Nie można również wykryć, że ktoś podpiął się do magistrali i atakuje system metodą „man in the middle”, opisaną szerzej w jednym z poprzednich numerów SEC&AS3. Kolejną słabością jest wymóg, aby urządzenia odbierające informację od czytnika były zawsze w pełnej gotowości w oczekiwaniu na niezapowiadaną transmisję danych. Nie można też wykorzystywać podłączeń magistralowych ze względu na brak kontroli nad przepływem danych, a w przypadku bardzo prawdopodobnych kolizji – niemożność zażądania powtórnej transmisji. Skąd w ogóle wziął się protokół Wieganda? Pod koniec lat 70. John Wiegand zrewolucjonizował przemysł systemów kontroli dostępu, wykorzystując pomysły, które wynikały z odkrycia efektu skokowej zmiany namagnesowania przewodników o specjalnej konstrukcji, pod wpływem zmiany pola elektromagnetycznego, nazwanych od jego nazwiska efektem Wieganda. Na bazie tego odkrycia powstała karta identyfikacyjna, tzw. karta Wieganda, w czasie wytwarzania której zatapiano w laminacie ciąg co najmniej 26 odpowiednio ułożonych krótkich drucików o specjalnej konstrukcji, generujących zaprogramowany fabrycznie kod w momencie przeciągnięcia identyfikatora (rys. 1) w polu elektromagnetycznym, wytwarzanym w czytniku (rys. 2). Rozwiązanie to przewyższało technicznie uprzednio stosowane karty magnetyczne, ze względu na: trwałość, odporność na ścieranie, niemożliwość rozmagnesowania oraz samodzielnego zaprogramowania i przeprogramowania – a więc olbrzymią trudność podrobienia. Karty były kodowane w czasie produkcji w fabryce, co 3   A. Tomczak: Systemy kontroli bezpieczne czy nie? Czy wiesz, że normy od blisko 5 lat zalecają stosowanie szyfrowania?. Wykład PISA – Securex 2018. SEC&AS, nr 3/2018, s. 10–14.

1/2019

jednak negatywnie wpływało na ich cenę. Mimo że karty Wieganda były dużo lepsze i bezpieczniejsze niż karty magnetyczne, nie zdobyły one polskiego rynku, zwykle zwracającego większą uwagę na cenę niż bezpieczeństwo rozwiązań. Wiegand zastosował specjalny interfejs do transmisji danych z czytnika, nazywany potem interfejsem Wieganda, dzięki któremu można było transmitować informacje identyfikujące użytkownika na odległość dochodzącą nawet do 150 m długości przewodu. W tamtych czasach był to ogromny skok jakościowy, ponieważ uprzednio stosowane rozwiązania pozwalały podłączać czytniki za pomocą przewodów o maksymalnej długości do ok. 20 m – wyjątkiem była stosowana przez szwedzką firmę APTUS transmisja oparta na telefonicznym standardzie DTMF, której zasięg określano na ok. 100 m. Na przełomie wieku tylko firma COTAG uzyskiwała większe odległości umiejscowienia czytników od central (kontrolerów), które wynosiły nawet do 300 m długości przewodu. Ponieważ ta transmisja była dedykowana tylko do firmowego systemu GRANTA, siłą rzeczy nie mogła się rozpowszechnić wśród innych producentów. Natomiast otwarty protokół Wieganda na dekady zadomowił się w branży SKD. Jak już wiadomo, pomimo szerokiego stosowania protokół Wieganda ma wiele ograniczeń i nie jest bezpieczny. Nie ma szyfrowania, co daje hakerom możliwość przechwycenia przesyłanych informacji lub podłożenia spreparowanych danych w celu oszukania centrali (kontrolera). Oprócz tego szybkość transferu danych jest zbyt mała do zastosowania aktualnego

▌ Rys. 1. Poglądowo pokazana konstrukcja karty Wieganda – w rzeczywistości ciąg zalaminowanych w karcie drucików nie jest widoczny

▌ Rys. 2. Czytnik kart Wieganda wyprodukowany w 1993 r. w amerykańskiej firmie Sensor Engineering – w czasie odczytu kartę przesuwało się poziomo

27


SEC & TECH

▌ Rys. 3. Przykładowe pełne okablowanie czytnika z interfejsem Wieganda

modelu identyfikacji PIV (ang. Personal Identity Verification), który wymaga transmisji ponad 200 bitów informacji identyfikacyjnych. Do wad należą również: brak możliwości zdalnego zarządzania czytnikami, konieczność łączenia czytników w tzw. gwiazdę, zasięg transmisji do 150 m, potrzeba stosowania dodatkowych żył przewodu do sterowania funkcjami czytnika. Standardowy przewód wykorzystywany do podłączenia czytnika za pomocą interfejsu Wieganda wymaga zastosowania od 6 do 9–10 żył (rys. 3). Wszystkie powyżej wymienione ograniczenia spowodowały konieczność wypracowania nowego standardu komunikacji pomiędzy czytnikami a centralami (kontrolerami) SKD. Co prawda niektóre firmy wdrożyły własne sposoby komunikacji dwukierunkowej,

ale hermetyczność tych rozwiązań nie pozwoliła na ich rozpowszechnienie. Dopiero porozumienie firm HID Global i Mercury Security Corp. pozwoliło na wypracowanie w 2008 r. nowego protokołu komunikacji, pod nazwą OSDP (ang. Open Supervised Device Protocol), który został w 2011 r. przyjęty jako standard SIA. Organizacja stworzyła grupy robocze OSDP, otwarte dla wszystkich członków, i mogła finansować kontynuację prac nad tym standardem dzięki pochodzącym od nich składkom. OSDP jest protokołem interfejsów komunikacyjnych urządzeń peryferyjnych, takich jak czytniki i kontrolery SKD oraz inne urządzenia elektronicznych systemów zabezpieczeń. Oczekuje się, że całkowicie zastąpi leciwy protokół Wieganda w aplikacjach wymagających komunikacji dwukierunkowej, szyfrowania oraz transmisji większej ilości danych, szczególnie do komunikacji z kartami elektronicznymi. Bezpieczny protokół SCP (ang. Secure Channel Protocol), wykorzystywany w OSDP, wspiera przemysłowy, magistralowy standard komunikacji szeregowej RS-485, ale może również być rozszerzony o komunikację opartą na protokole IP. Aktualnie najszerzej wspierana jest wersja OSDP dla komunikacji szeregowej, która została zaimplementowana przez wielu producentów systemów KD oraz dostawców czytników. Dominacja rozwiązań opartych na transmisji szeregowej wynika m.in. z tego, iż wymogi dotyczące przepustowości kanałów w systemach kontroli dostępu nie są tak wysokie jak w telewizji IP, z reguły nie ma więc potrzeby godzenia się na niedogodności i kompromisy, jakie wymusza stosowanie technologii sieci komputerowych. Zaś komunikacja przemysłowa RS-485 jest bardzo odporna na zakłócenia, pozwala podłączyć do 32 urządzeń pracujących na jednej magistrali, której długość przewodów, bez replikacji, może dochodzić nawet do 1500 m (standard określa tę długość na ok. 1200 m). W przypadku sieci komputerowych odległość do punktu aktywnego w przypadku okablowania miedzianego wynosi tylko 100 m, a do tego dochodzą specyficzne dla systemów zabezpieczeń wymagania stawiane zasilaniu urządzeń, często bardzo trudne do zaimplementowania w przypadku sieciowych urządzeń aktywnych, co było już szeroko opisywane w SEC&AS4. KOMUNIKACJA DWUKIERUNKOWA

Przemysł SKD dobrze przyjął nowy standard, ponieważ jest on znacznie korzystniejszy i bezpieczniejszy od dotychczas stosowanego. Wykorzystanie OSDP z SCP przyczynia się do poprawy bezpieczeństwa systemów oraz zwiększa możliwości w zakresie integracji. Dzięki wykorzystaniu OSDP możliwe są: konfiguracja i zdalna kontrola czytników, ich „odpytywanie” w razie wystą-

▌ Rys. 4. Zasady podłączania czytników w przypadku stosowania protokołów Wieganda i OSDP wykorzystującego transmisję szeregową RS-485

28

4   W. Kessler: Stosowanie sieciowych systemów zabezpieczeń w obiektach IK i nie tylko… SEC&AS, nr 5/2018, s. 56–59; A. Tomczak: Zasilanie sieciowych systemów zabezpieczeń na cenzurowanym. SEC&AS, nr 5/2018, s. 72–76.

SEC&AS


pienia takiej konieczności, a także nadzór nad kanałem komunikacji. Przyczynia się to do zmniejszenia kosztów uruchamiania i zarządzania oraz zwiększenia niezawodności systemu – OSDP, w odróżnieniu od protokołów Wieganda i clock-and-data, umożliwia monitorowanie stanu czytników oraz kanału komunikacji. Pozwala to na natychmiastowe wykrycie uszkodzenia czytnika, usunięcia z systemu, jak również jego sabotowania. W przypadku komunikacji szeregowej wszystkie sygnały są transmitowane za pośrednictwem dwużyłowej magistrali – czyli razem z zasilaniem do czytnika doprowadza się przewód czterożyłowy. W przypadku poprzednio stosowanych protokołów komunikacji do czytnika trzeba było doprowadzić przewód składający się z co najmniej 6, a często nawet 10 żył. Do tego RS-485 pozwala na magistralowe łączenie czytników, co jeszcze bardziej upraszcza instalację (rys. 4). Przykładowo, do czytników obsługujących wejście i wyjście jednego przejścia kontrolowanego wystarczy doprowadzić jeden przewód czterożyłowy (wcześniej musiały być to dwa przewody, co najmniej 6-żyłowe). Z tego wynika, że przy zastosowaniu OSDP koszty okablowania stają się niższe. W OSDP zastosowano silne szyfrowanie z uwierzytelnianiem, dzięki któremu komunikacja z czytnikami jest bardzo bezpieczna. Protokół SCP został opracowany przez organizację GlobalPlatform, która zajmuje się rozwijaniem i tworzeniem standardów w zakresie bezpieczeństwa aplikacji wykorzystywanych w przemyśle, m.in. dla kart elektronicznych. W celu rozpoczęcia sesji komunikacyjnej, wykorzystującej Secure Channel Protocol, pomiędzy czytnikiem a centralą (kontrolerem) musi nastąpić wzajemne uwierzytelnienie z wykorzystaniem zestawu kluczy ustalonych dla danej sesji. W przypadku niepowodzenia połączenie zostaje zerwane, a klucze zniszczone. HID Global był jednym z pierwszych producentów wspierających w swoich czytnikach protokół OSDP z SCP, jako element platformy iCLASS SE. Produkcję czytników wykorzystujących nowy protokół wdrożyły też inne fabryki. Również poważni producenci systemów KD zaczęli implementować ten standard w swoich urządzeniach. Dostępność standardu oraz produkowanie urządzeń komunikujących się za pomocą tego protokołu przez największego dostawcę czytników KD, jakim jest HID Global, jest gwarancją tego, że OSDP bardzo szybko opanuje rynek systemów kontroli dostępu, a udział urządzeń wykorzystujących komunikację opartą na protokole Wieganda będzie się systematycznie zmniejszał.

Andrzej TOMCZAK Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym, redaktor naczelny SEC&AS

1/2019


SEC & INDUSTRY

PRZECHOWYWANIE DANYCH W DOZORZE WIZYJNYM W raporcie IFSEC Global i SEAGATE

30

SEC&AS


ANALIZY BRANŻOWE

WSTĘP

W jakim regionie pracujecie?

MOŻLIWOŚCI PRZECHOWYWANIA DANYCH W DOZORZE WIZYJNYM W SZYBKO ZMIENIAJĄCYM SIĘ OTOCZENIU

Zmienia się obraz dozoru wizyjnego i zabezpieczeń, poczynając od rosnącej ilości danych aż do takich innowacji, jak sztuczna inteligencja (AI) i uczenie maszynowe. Rok 2018 jest czasem, kiedy nagrania w wysokiej jakości 4K stały się powszechne, nowe regulacje i standardy zgodności wpływają na sposób pracy z danymi, a Internet rzeczy (IoT) obiecuje zredefiniować sposoby stosowania dozoru wizyjnego. W obliczu wszystkich tych przeobrażeń nie zmienia się tylko jedna rzecz – nagrania nadal potrzebują „miejsca do życia”, gdzie będą przechowywane, chronione, trzymane w gotowości do analizy itd. Niezależnie od tego, co ostatecznie robimy z nagraniami w dozorze wizyjnym, ich przechowywanie pozostaje kluczowe w każdym rozwiązaniu. W miarę rozwoju nowoczesnych technologii przechowywanie danych również ewoluuje, by sprostać nowym wymaganiom i oczekiwaniom. Przeprowadzone przez firmę Seagate badanie nt. przechowywania danych w dozorze wizyjnym to spojrzenie na to, czym te zmiany naprawdę są – czego biznes, specjaliści z dziedziny zabezpieczeń, instalatorzy i integratorzy wymagają od swojego, zmieniającego się wraz z postępem, przechowywania danych.

5%

3% 1%

12%

46% 15%

18%

■ (46%) UK ■ (15%) Azja ■ (5%) Bliski Wschód ■ (1%) Australia

■ (18%) Afryka ■ (12%) Europa kontynentalna ■ (3%) Ameryka Płn. i Płd.

Które z poniższych określeń najlepiej opisuje Waszą rolę?

4%

3%

5%

23%

6%

Ze względu na ograniczenia, jakie wynikają 8% z zastrzeżeń sponsora, treść artykułu jest dostępna tylko w wersji drukowanej SEC&AS oraz dla 15% 12% BADANIE IFSEC GLOBAL I SEAGATE NT. PRZECHOWYWANIA DANYCH W DOZORZE prenumeratorów wersji elektronicznej. 12%

WIZYJNYM

W badaniu wzięło udział ponad czterysta osób z całego świata, dzięki czemu niniejszy raport dobrze odzwierciedla branżę dozoru wizyjnego. Nasi respondenci, członkowie globalnej społeczności IFSEC, wnoszą ugruntowane opinie z „pierwszej linii frontu” dozoru wizyjnego w sektorach rządowych, przemysłowych i finansowych. Połowa z uczestników ankiety to specjaliści z branży zabezpieczeń, ponad jedna trzecia to instalatorzy lub integratorzy. Dwie trzecie zatrudnionych jest w dużych organizacjach zajmujących się zabezpieczeniami. Ankieta oddaje więc spory przekrój ról w branży. Poprosiliśmy respondentów, by opisali swoich klientów – osoby, które zleciły im znalezienie odpowiedzi na wyzwania związane z dozorem wizyjnym. Większość z nich stanowiły średnie firmy (29%), jednak niedaleko za nimi uplasowały się małe firmy (24%), korporacje (24%) i infrastruktura krytyczna (15%). Pozostała część przepytanych obsługuje inne, niewyszczególnione podmioty. Uczestnicy badania odpowiadali na 25 pytań dotyczących takich kluczowych obszarów, jak: konserwacja i utrzymanie, wydajność, zabezpieczenia, chmura, dostawcy pamięci czy zgodność z przepisami i standardami. 1/2019

■ ■ ■ ■ ■ ■ ■ ■ ■ ■

12%

(23%) Instalator (15%) Integrator (12%) Dyrektor ds. bezpieczeństwa (12%) Specjalista ds. zabezpieczeń (nie kierownik) (12%) Konsultant (8%) Dystrybutor (6%) Specjalista IT (5%) Zarządca budynku (4%) Odsprzedawca (3%) Producent pamięci na potrzeby VSS/CCTV

KONSERWACJA, ZAPOBIEGANIE I POMOC ZAGWARANTOWANIE UŻYTKOWNIKOM KOŃCOWYM „ŻYWOTNOŚCI” PRZECHOWYWANYCH DANYCH

Przechowywanie danych dozorowych odgrywa kluczową rolę w każdym zastosowaniu VSS/CCTV. Jego zadaniem jest nie tylko utrzymanie danych, 31


PEŁNA OFERTA I ZAPISY NA WWW.CNBOP.PL CENTRUM NAUKOWO-BADAWCZE OCHRONY PRZECIWPOŻAROWEJ im. Józefa Tuliszkowskiego PAŃSTWOWY INSTYTUT BADAWCZY Nadwiślańska 213, 05-420 Józefów | tel. +48 22 769 32 00 | cnbop@cnbop.pl | www.cnbop.pl


SEC & EDU

CZEGO SYSTEMY DOZORU WIZYJNEGO WYMAGAJĄ OD TRANSMISJI WIZJI IP I DLACZEGO IP NIE SPEŁNIA TYCH WYMAGAŃ? Waldemar WIĘCKOWSKI

Niniejszy artykuł jest zapisem części wykładu wprowadzającego tematykę kursu „Systemy dozoru wizyjnego wykorzystujące protokół internetowy (IP) do transmisji wizji”1, organizowanego przez Ośrodek Szkoleniowy Polskiej Izby Systemów Alarmowych. W listopadzie 2018 r. odbyła się X edycja tego kursu. Parametry wydajnościowe transmisji wizji IP, ich klasyfikacja oraz wartości w poszczególnych klasach zostały szczegółowo przedstawione w poszczególnych częściach normy PN-EN 62676, dotyczącej systemów dozoru wizyjnego stosowanych w zabezpieczeniach. Nigdzie jednak w tej normie nie zaproponowano kryteriów wyboru klas. Wykład opisany w niniejszym artykule przedstawia propozycję powiązania tego wyboru ze stopniowaniem zabezpieczeń systemów dozoru wizyjnego. Poprzedni artykuł z tego cyklu – „Dlaczego powinniśmy posługiwać się normą” – zamieszczono w nr 6/2018 SEC&AS. 1

40

http://pisa.org.pl/index.php?page=rszkolen&id=5&typ=1&spage=22

SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP

U

dzielenie odpowiedzi na pytanie postawione w tytule wydaje się proste – należy zajrzeć do części 1-2 normy PN-EN 62676 Wymagania systemowe. Wymagania eksploatacyjne dotyczące transmisji wizji. W tej części normy w rozdz. 4: Wymagania wydajnościowe opisano parametry techniczne transmisji wizji IP, a także podano dla nich konkretne wartości w zależności od klasy wydajności. I właśnie w podziale na klasy wydajności tkwi diabeł – ten od szczegółów. W normie nie podano bowiem ani nie zawarto rekomendacji, od czego miałby zależeć wybór danej klasy wydajności. Tak więc do decyzji uczestników procesu implementacji systemów dozoru wizyjnego pozostawiono sformułowanie kryteriów wyboru klasy dla poszczególnych parametrów wydajnościowych transmisji wizji IP. Oczywiście, różne kwestie szczegółowe omówione w normie na pewno są pomocne w ustaleniu kryteriów i dokonywaniu wyboru. Trudność polega na tym, że są one porozrzucane w różnych jej częściach i nie są ujęte w postaci odrębnego zagadnienia. W niniejszym artykule przedstawiono propozycję „luźnego” powiązania klas wydajnościowych transmisji wizji IP ze stopniowaniem zabezpieczeń systemów dozoru wizyjnego. Określenie „luźne”, użyte w poprzednim zdaniu, oznacza, że użytkownik końcowy2 (przy ewentualnym wsparciu projektanta) sam będzie mógł dowolnie określić sposób powiązania dla danego przypadku systemu dozoru wizyjnego. Zagadnienia przedstawione w niniejszym artykule powinny być pomocne w podjęciu decyzji, zaś przypisanie jej użytkownikowi końcowemu jest zgodne z logiką zaleceń normy, dotyczących wyboru podsystemu transmisji wizji oraz klas wydajności sieci. DOSTĘPNOŚĆ – KLUCZOWY PARAMETR PODSYSTEMU TRANSMISJI WIZJI

Powinienem w tym miejscu artykułu przywołać odnośny zapis aktualnej normy PN-EN 62676, ale niestety „nie zamieszczono” go w niej! Użyłem określenia „nie zamieszczono”, ponieważ zapis ten znajdował się w zastąpionej przez nią normie PN-EN 50132. Co zawiera ów pominięty fragment? Informację o wartości parametrów wydajnościowych systemu transmisji, jakim jest kabel koncentryczny (patrz Tabela 1)3. Zastanawiające mogą być powody. Nie znam ich, ale – jak sądzę – można sobie pozwolić na następu  W normie nie zdefiniowano pojęcia „użytkownik końcowy” (ang. end-user), które w kontekście zagadnień prezentowanych w niniejszym artykule używane jest dla wskazania podmiotu odpowiedzialnego za sformułowanie wymagań użytkowych. Użytkownika końcowego nie należy utożsamiać z użytkownikiem, który został zdefiniowany w PN-EN 62676-1-1 (pkt 3.1.101) jako operator – osoba autoryzowana do posługiwania się systemem dozoru wizyjnego dla zrealizowania zamierzonych celów. 2

3   Wszystkie cytowane fragmenty polskich norm przyjętych w języku oryginału są podane w tłumaczeniu własnymi autora artykułu.

1/2019

jącą spekulację. Albo informację tę uznano za nieistotną, albo była ona błędna. Tę drugą możliwość wykluczyłbym z kilku powodów. Po pierwsze, nie opublikowano korekty normy, co zwyczajowo robi się w takich przypadkach (wykluczam sytuację, że nikt nie zauważyłby błędu po opublikowaniu normy). Po drugie, łatwo sprawdzić prawdziwość wartości przepływności (200 Mbit/s), choćby w dokumentach standaryzacyjnych ITU-R (przywołanych w następnym rozdziale). Trudniej jest sprawdzić wartość parametru dostępność (99,999), bo ustalić ją można w badaniach statystycznych, ale intuicyjnie można ją uznać za prawdziwą. W końcu, pasywny system transmisji z poprawnie ułożonym i zaprawionym (tylko dwa punkty styku po każdej stronie: rdzeń i oplot) dobrej jakości kablem koncentryczny będzie „wieczny”. Pozostaje więc druga możliwość, a mianowicie, że informację tę uznano za nieistotną. Jeśli tak, to można mieć duże wątpliwości co do zasadności takiej decyzji. W normie transmisję IP porównuje się do transmisji po kablu koncentrycznym – na przykład tak: Jednym z kluczowych wymagań uzasadniających zastosowanie wizji IP jest zdolność do zapewnienia jakości strumieniowania ekwiwalentnej do zapewnianej przez istniejące analogowe systemy dozoru wizyjnego z kablem koncentrycznym, przy dużo większej przepustowości i jakości wizji. Skoro już dokonuje się takich porównań, to właściwym byłoby podać parametry transmisji po kablu koncentrycznym, one bowiem stanowią informację referencyjną, niezbędną dla oceny systemu transmisji wizji IP. Mówiąc inaczej, bez tej informacji system transmisji wizji IP mógłby być oceniany wyłącznie w porównaniu sam do siebie. A na pewno nie o to chodzi, gdyż zawarto w normie zagadnienie wyboru rodzaju transmisji – analogowa, cyfrowa bądź IP. Ciekawe (zastanawiające) są też szczegóły „redakcyjne” tego pominięcia. W pkt 5.3.3: Dostępność aktualnej normy PN-EN 62676-1-2 powtórzono słowo w słowo treść punktu 6.3.3 Niezawodność/Dostępność zastąpionej przez nią normy PN-EN 50132-5-1 z wyjątkiem właśnie akapitu cytowanego w Tabeli 1, który pominięto (treść powtórzona odnosi się wyłącznie do niezawodności i skalowalności sieci wizji IP). Istotną informację w pominiętym akapicie zawiera stwierdzenie: Niezawodność okablowania z użyciem kabla koncentrycznego, stosowanego w tradycyjnej analogowej CCTV uzyskuje […], ekwiwalent niedostępności mniejszej niż pięć minut w ciągu roku […]. Sieć wizji IP powinna osiągać podobny poziom niezawodności przy zdecydowanie większej skalowalności. A ponieważ w aktualnej normie PN-EN 62676-1-2 również słowo w słowo powtórzono definicję parametru Dostępność (pkt 3.1.100), zamieszczoną w zastąpionej przez nią normie PN-EN 50132-5-1 (pkt 3.1.103), oznacza to, że parametr pozostaje aktualny. Na pytanie o znaczenie pełnej dostępności systemu zabezpieczenia, jakim jest system dozoru wizyjnego, Szanowny Czytelnik musi sobie odpowiedzieć sam, 41


SEC & EDU ▌ Tabela 1. Dostępność transmisji po kablu koncentrycznym

PN-EN 50132-5-1:2012E Transmisja wizji – Ogólne wymagania eksploatacyjne transmisji wizji 6.3.3 Niezawodność/Dostępność Niezawodność okablowania z użyciem kabla koncentrycznego, stosowanego w tradycyjnej analogowej CCTV uzyskuje wartość 6-Sigma albo „pięć dziewiątek” (99,999), ekwiwalent niedostępności mniejszej niż pięć minut w ciągu roku, i obsługuje strumień analogowego złożonego sygnału wizyjnego w paśmie o szerokości 8 MHz i przepływności około 200 Mbit/s. Sieć wizji IP powinna osiągać podobny poziom niezawodności przy zdecydowanie większej skalowalności. […]

być może stojąc przed koniecznością wyboru parametrów podsystemu transmisji wizji IP. Na pytanie, po co w ogóle porównywać transmisję wizji IP z transmisją analogową bądź cyfrową, racjonalna odpowiedź brzmi: po to, aby móc dokonać świadomego wyboru. STRUMIEŃ DANYCH ANALOGOWEGO SYGNAŁU WIZYJNEGO STANDARDOWEJ ROZDZIELCZOŚCI (SDTV)

Sama Dostępność „pięć dziewiątek” to nie jest pełna informacja o systemie transmisji z kablem koncentrycznym. Powinna być podawana razem z drugą informacją znajdującą się w opuszczonym akapicie, a mianowicie wartością przepływności 200 Mbit/s, charakteryzującą strumień danych, jakim jest analogowy sygnał wizyjny o standardowej rozdzielczości. Ktoś mógłby zapytać, jakim sposobem analogowy sygnał wizyjny standardowej rozdzielczości (charakteryzujący się pasmem 8 MHz) można opisywać wielkością charakterystyczną dla sygnałów cyfrowych – strumieniem danych. Otóż można, jeśli wziąć pod uwagę, że taki analogowy sygnał wizyjny można przekształcić do postaci cyfrowej. Z tej możliwości korzysta się praktycznie już od dawna w telewizji studyjnej, do celów transmisji i zapisu. Procedury cyfryzacji są precyzyjnie opisane od 1982 r. w Rekomendacji ITU-R BT.601 (wcześniej znanej jako CCIR 601, a popularnie nazywanej Rekomendacją SDTV, gdzie SDTV jest

▌ Rys. 1. Strumienie danych w cyfrowej telewizji standardowej (SD) i wysokiej (HD) rozdzielczości

42

anglojęzycznym skrótem od „telewizji standardowej rozdzielczości”). Z kolei szeregowy interfejs cyfrowy do transmisji tego sygnału (wykorzystujący kabel koncentryczny) opisano w roku 1986 w Rekomendacji ITU-R BT.656. Gwoli ścisłości należy odnotować, że wielkość strumienia 200 Mbit/s, podana w normie, jest wartością przybliżoną, dla zilustrowania rzędu wielkości. Wartości strumieni wykorzystywane w telewizji studyjnej podano np. w dokumencie standaryzacyjnym SMPTE 259M (1997 r.). Te wartości to trzy liczby opatrzone odpowiednio adnotacją NTSC, PAL i 525/625 Component na rys. 1. Wartości te charakteryzują strumienie nieskompresowanego sygnału cyfrowego wizji zapisywanego wg formatu D1 Sony (270 Mbit/s) lub wg formatu D2 Ampex i Sony (143 i 177 Mbit/s). Tak więc system transmisyjny oparty na kablu koncentrycznym charakteryzuje się dostępnością „pięć dziewiątek” przy przepustowości umożliwiającej transmisję strumienia danych rzędu 200 Mbit/s. Proszę na te wartości spojrzeć w ten sposób, że gdyby chcieć przesłać taki natywny strumień danych z jednej kamery, korzystając z transmisji IP, należałoby zastosować 1-Gigabitowy Ethernet. A w dalszej kolejności również i na to, jak utrzymać taki Ethernet na poziomie dostępności zapewniającym przerwy w działaniu mniejsze niż 5 minut na rok. NATYWNY STRUMIEŃ DANYCH SYGNAŁU WIZYJNEGO WYSOKIEJ ROZDZIELCZOŚCI (HDTV)

Z praktycznym wykorzystaniem Rekomendacji ITU-R BT.601 i BT.656 w systemach dozoru wizyjnego zaczęliśmy mieć do czynienia wraz z pojawieniem się cyfrowych rejestratorów wizji (DVR). Realizowana w nich pierwsza faza obróbki sygnału analogowego, konwersja analogowo-cyfrowa, w przeważającej większości urządzeń była wykonywana wg tych Rekomendacji (kolejna faza to kompresja). Kiedy w dozorze wizyjnym pojawiła się transmisja IP, można było zacząć myśleć o zastosowaniu kamer o rozdzielczości wyższej niż 720 x 576 pikseli, stosowanej w telewizji standardowej rozdzielczości SDTV. Naturalnym ruchem było zwrócenie się ku standardowi HDTV, dużo wcześniej opracowanemu dla telewizji studyjnej. Maksymalna rozdzielczość obrazu w tym standardzie wynosi 1920 x 1080 pikseli przy wyświetlaniu 50 półobrazów na sekundę (wybieranie międzyliniowe). Strumień danych dla HDTV został standaryzowany na poziomie 1,485 lub 2,97 Gbit/s (rys. 1). Praktyczne zastosowanie w dozorze wizyjnym znalazły systemy pracujące z pierwszą (mniejszą) wartością strumienia. Drugi system jest wykorzystywany praktycznie wyłącznie w telewizji studyjnej. Producenci, którzy nie chcieli skorzystać ze standardów telewizji wysokiej rozdzielczości, poszli w kierunku rozdzielczości stosowanej w grafice komputerowej, ale to już inna historia. SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP ▌ Tabela 2. Klasy wydajności wizji IP

a) dokładność czasowa strumienia transportowego wizji

klasa T1 do T4

b) połączenia – wymagania odnośnie do taktowania

klasa I1 do I4

c) zdolność ograniczania szerokości pasma

klasa C1 do C4

d) nadawanie priorytetu strumieniowi wizji

klasa C1 do C4

e) maksymalna utrata sieci, opóźnienie oraz wahania opóźnienia f) interwał monitorowania połączeń

A dla zamknięcie wątku natywnych strumieni danych charakteryzujących obrazy telewizyjne SDTV i HDTV powinno się jeszcze podać wielkości poziomów kompresji stosowane przy zapisie tych danych (w telewizji studyjnej oczywiście). W zależności od stosowanego formatu zapisu stopień kompresji wynosi od 2:1 do 10:1. KTO DECYDUJE O WYBORZE TRANSMISJI IP I KIEDY JĄ STOSOWAĆ?

Wracamy do normy PN-EN 62676 i do pytania postawionego w tytule niniejszego artykułu. Aby na nie odpowiedzieć, należy najpierw wyjaśnić, kto może stanąć przed koniecznością podjęcia decyzji o wyborze metody transmisji wizji IP, a także na pytanie o kryteria wyboru. W pkt 8.1.1 części 4 normy znajduje się następujący akapit: Wobec konieczności decyzji odnośnie do adekwatnego podsystemu transmisji wizji stają użytkownik końcowy, instalator oraz integrator. Obecnie dostępne są różne rodzaje wizji, a także różne metody transmisji wizji: analogowa, cyfrowa i IP; z kompresją i bez; o rozdzielczości standardowej i wysokiej; poprzez połączenia wydzielone i współdzielone; przewodowo i bezprzewodowo; na długie i krótkie dystanse oraz zdalnie. Pierwsze, co rzuca się w oczy, to brak projektanta systemu wśród podejmujących decyzję o wyborze metody transmisji wizji. Nie jest to przeoczenie, zważywszy na fakt, że w następnym punkcie, 8.1.2, napisano, że użytkownik końcowy staje również przed koniecznością decyzji o wyborze klasy wydajnościowej podsystemu transmisji wizji IP. Otóż wg normy projektant systemu współpracuje z użytkownikiem końcowym na etapie planowania, który kończy się opracowaniem dokumentu Wymagania użytkowe. Na tym etapie podejmowane są wszelkie decyzje odnośnie do rozwiązania systemu dozoru wizyjnego, w tym również o wyborze podsystemu transmisji wizji. Odpowiedzialnym za ten etap i za te decyzje jest użytkownik końcowy – projektant systemu pełni rolę konsultanta. W cytowanym akapicie wymieniono również instalatora i integratora. Ich rola została doprecyzowana dalej, w akapicie kończącym pkt 8.1.1. Przytaczam go w całości, ponieważ zawiera on również odpowiedź na pytanie, kiedy zaleca się stosowanie transmisji wizji IP: 1/2019

klasa S1 do S4 oraz M1 do M4 Stopień zabezpieczenia 1 do 4 (pkt 4.2.2).

Zastosowanie wizji IP zaleca się dla (uzyskania) zdalnej dostępności, wysokiej rozdzielczości, cyfrowego zapisu i odtwarzania, integracji, skalowalności oraz innych celów podsystemu transmisji wizji. Kiedy rozważa się zastosowanie wizji IP, najważniejszym wymaganiem jest to, aby sieć IP była w stanie przesłać wymaganą ilość informacji, w szczególności strumienie wizyjne, przy minimalnych opóźnieniu, utracie sygnału i wahaniach opóźnienia. Te wymagania wydajnościowe odnośnie do sieci IP określają zasady projektowania sieci. Podsystem transmisji wizji w zastosowaniach dozorowych powinien spełniać wymagania minimalne przedstawione w PN-EN 62676-2-14. Aby zapewnić taką wydajność, w IEC 62676-2-1 podano szczegółowy przewodnik projektowania wizji IP. Integratorom i instalatorom zaleca się postępowanie zgodnie z procedurą planowania sieci podaną w tej części normy. Rekomenduje się przeprowadzenie konsultacji ze specjalistą od sieci komputerowych (już) na wczesnym etapie projektowania każdego systemu. WYBÓR KLAS WYDAJNOŚCI PODSYSTEMU TRANSMISJI WIZJI IP

Jest to kolejna decyzja dotycząca podsystemu transmisji wizji, przed którą staje użytkownik końcowy. Wybrawszy transmisję wizji IP, staje przed kolejnym wyborem: jednego z czterech możliwych poziomów wydajności sieci oraz podłączonych urządzeń transmisji wizji. Klasy wydajności od 1 do 4 są wyszczególnione w pkt 8.1.2 normy IEC 62676-4 (tabela 2), a ich wyboru należy dokonać w zależności od celu (zadania) prowadzenia dozoru. W przypadkach zastosowań wymagających wysokiego stopnia zabezpieczeń należy rozważyć kwestie redundancji i zabezpieczenia sieci. Ładnie, pięknie – jak to się mówi – ale natychmiast rodzi się pytanie, kiedy należy wybrać daną klasę wydajności. Czym kierować się przy wyborze konkretnej wielkości parametru sieci? Tego norma nie podaje werbalnie, ani w tym punkcie, ani nigdzie indziej. Tym niemniej, jak się wydaje, pkt 8.1.2 (streszczony wyżej) zawiera dwa stwierdzenia, które można potraktować jako wskazówki, jak postępować. 4   W tekście normy jest błąd – powinno być PN-EN 62676-1-2 Wymagania systemowe. Wymagania eksploatacyjne dotyczące transmisji wizji [przyp. aut.].

43


SEC & EDU Konsekwencje Małe prawdopodobieństwo – duże konsekwencje Miejsca, gdzie prawdopodobieństwo niepożądanego incydentu jest niskie, ale potencjalne konsekwencje mają duże znaczenie.

Duże prawdopodobieństwo – duże konsekwencje Miejsca, gdzie prawdopodobieństwo niepożądanego incydentu jest wysokie i potencjalne konsekwencje mają duże znaczenie.

4

2–3 Małe prawdopodobieństwo – małe konsekwencje Miejsca, gdzie prawdopodobieństwo niepożądanego incydentu jest niskie i potencjalne konsekwencje mają małe znaczenie.

Duże prawdopodobieństwo – małe konsekwencje Miejsca, gdzie prawdopodobieństwo niepożądanego incydentu jest wysokie, ale potencjalne konsekwencje mają małe znaczenie.

1

Prawdopodobieństwo

2–3

▌ Rys. 2. Stopnie zabezpieczeń

Pierwsza wskazówka zawierałaby się w stwierdzeniu, że wyboru klasy wydajności sieci dokonuje się w zależności od zadania dozoru (ang. surveillance task). Faktem jest, że nigdzie w normie nie zdefiniowano pojęcia „zadanie dozoru” ani też nie sklasyfikowano takich zadań. Na szczęście zdefiniowane jest określenie „dozór” (w pkt 3.1.138 części 1-1 normy: obserwacja lub inspekcja osób lub obiektów dla celów zabezpieczenia, realizowana przy użyciu systemów alarmowych, systemów dozoru wizyjnego lub innych metod monitorowania), zaś z kontekstu użycia w normie określenia zadanie dozoru wynika, że chodzi właśnie o czynności wymienione w definicji. Druga wskazówka znajdowałaby się w zdaniu wskazującym na (bliżej w normie nieokreślony) związek parametrów sieci ze stopniem zabezpieczenia (redundancja i zabezpieczenie sieci dla wyższych stopni), wskazany także w ostatnim wierszu tabeli w odniesieniu do monitorowania połączeń. Należy jednakże odnotować uwagę znajdującą się w pkt 4.1 normy PN-EN 62676-1-2: Klasy wydajności są niezależne od stopni zabezpieczeń. Jednocześnie jako w pełni uprawnione można przyjąć stwierdzenie, że im bardziej krytyczne są w danym przypadku dostępność oraz jakość funkcjonowania instalacji systemu dozoru wizyjnego, rozumiane jako pewność dostarczenia obrazu o wymaganej jakości, tym ostrzejsze wymagania stają przed transmisją wizji IP. A więc, odnotowawszy wyżej przedstawione uwarunkowania, za uprawnione można uznać powiązanie wyboru klasy wydajności transmisji IP ze stopniem zabezpieczenia, ponieważ ten ostatni uwzględnia cele (zadania) prowadzenia dozoru. A ponieważ sposób powiązania nie jest rekomendowany konkretnymi zapisami normy, pozostaje on (sposób powiązania) do decyzji użytkownika końcowego, wspieranego w tej decyzji przez projektanta. Pewnym czysto technicznym ułatwieniem powiązania 44

może być to, że norma rekomenduje przyjęcie skali czterech stopni zabezpieczenia, a także i czterech klas wydajności wizji IP. STOPNIOWANIE SYSTEMÓW DOZORU WIZYJNEGO (STOPNIOWANIE ZABEZPIECZEŃ)

Jeszcze do niedawna ze stopniowaniem zabezpieczeń mieliśmy do czynienia wyłącznie w przypadku systemów sygnalizacji włamania i napadu. Można także ująć to inaczej: ze stopniowaniem SSWiN mieliśmy do czynienia od zawsze, w odróżnieniu od innych systemów zabezpieczeń. Obecnie stopniowanie jest zalecane także przez normy na systemy dozoru wizyjnego (PN-EN 62676) oraz na elektroniczne systemy kontroli dostępu (PN-EN 60839-11). Jak to wygląda w przypadku systemów dozoru wizyjnego? Część 4 normy PN-EN 62676 wprowadza kontekst stopniowania zabezpieczeń – wyjaśnia, skąd się ono bierze i czemu służy. W pkt 4.2 tej części jest mowa o ocenie ryzyka. Norma zaleca, aby przed zaprojektowaniem systemu dozoru wizyjnego wykonać ocenę zagrożeń i analizę ryzyka. Pierwszoplanowym celem tej oceny jest zrozumienie (uświadomienie) przeznaczenia systemu dozoru wizyjnego w danym obiekcie wobec przewidywanych zagrożeń. Paradoksalnie może się okazać, że system dozoru wizyjnego nie jest właściwym systemem zabezpieczenia – lepszą ochronę przed przewidywanymi zagrożeniami zapewnią nam inne środki (przedsięwzięcia). Drugim celem jest określenie wymagań na system i jego elementy. Tam, gdzie jest to właściwe, do elementów, podsystemów oraz funkcji systemu dozoru wizyjnego powinny być przypisane stopnie zabezpieczenia. Wymagania odnośnie do stopni zabezpieczeń powinny być uzgodnione pomiędzy użytkownikiem a projektantem systemu i zapisane w dokumencie Wymagania użytkowe. Samo stopniowanie zabezpieczeń opisano w pkt 5 części 1-1 normy (rys. 2). W tym miejscu artykułu SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP chciałbym tylko odnotować pewną rozbieżność (?) pomiędzy zapisami części 4 i części 1-1 normy. W pkt 5 części 1-1 znajduje się następująca uwaga: Stopniowanie obejmuje raczej funkcje niż elementy systemu dozoru wizyjnego. Według części 4 stopnie zabezpieczenia powinny być przypisane do elementów, podsystemów oraz funkcji. Jak się wydaje, można tę rozbieżność (?) potraktować w ten sposób, że w pierwszej kolejności należy zająć się funkcjami (parametrami użytkowymi), zaś urządzeniami (parametrami technicznym) w dalszej kolejności, jeśli zostanie to uznane za stosowne. WYMAGANIA WYDAJNOŚCIOWE DLA SYSTEMÓW TRANSMISJI NA BAZIE IP

Wymieniono je w pkt 8.45 normy PN-EN 62676-4, zaś szczegółowo opisano w pkt 4 normy PN-EN 62676-1-2. Tam też podano wartości poszczególnych parametrów wydajnościowych w zależności od klasy. Wartości tych nie przytaczam, ponieważ nie są one przedmiotem niniejszego artykułu (na przedmiotowym kursie OS PISA są one prezentowane w ramach osobnego wykładu). Jak wiadomo, generalna zasada obowiązująca w sieciach przesyłania danych opartych na pakietach mówi, że wydajność każdego urządzenia lub aplikacji transmisji wizji zależy od jakości usługi (ang. Quality of Service, QoS6), przypisanej do konkretnej aplikacji. Innymi słowy, aby uzyskać akceptowalną usługę strumieniowania wizji należy spełnić wymagania odpowiednich standardów jakościowych oraz zapewnić odpowiednie wartości wydajności. Patrząc z punktu widzenia sieci, jakość usługi (QoS) w głównej mierze określają cztery następujące czynniki (parametry) – przepustowość, opóźnienie, zmiany opóźnienia i utrata pakietów. Sposób zarządzania każdym z tych parametrów determinuje efektywność, z jaką sieć obsługuje przesyłanie wizji IP. Równie istotnym elementem funkcjonowania sieci mogącym pomóc w ochronie przesyłania (ruchu) krytycznego z punktu widzenia systemu dozoru wizyjnego oraz operatora jest piąty parametr – „redundancja” albo „alternatywne ścieżki”. WYDAJNOŚĆ STRUMIENIOWANIA I ZARZĄDZANIE STRUMIENIEM

Dochodzimy do odpowiedzi na pytanie, dlaczego IP nie spełnia wymagań dozoru wizyjnego. Tytuł tego rozdziału jest nagłówkiem pkt 5.3.2.3 normy PN-EN 62676-1-2, zaś przywołane w nim zagadnienia stanowią zamieszczoną i „niezamieszczoną” treść tego punktu. Tak, tak – również i ten punkt zawiera jeden do   W tekście pkt 8.4 normy PN-EN 62676-4 jest błąd we fragmentach zawierających odwołanie do pkt 5 normy PN-EN 62676-1-2 – odwołanie powinno być do pkt 4 normy PN-EN 62676-1-2. 5

Wikipedia: QoS (ang. Quality of Service – jakość usługi) to zgodnie z zaleceniem ITU-T E.800 całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi. 6

1/2019

▌Tabela 3. Parametry określające jakość usługi

Szerokość pasma (ang. throughput, bandwidth) – „rozmiar możliwego rurociągu strumienia wizji”7 (na przykład 1 Mbit/s do 10 Gbit/s). Wiele algorytmów kompresji/dekompresji (kodeków) zalecanych przez PN-EN 62676-1-2 może zmniejszyć szerokość pasma potrzebnego dla jednego strumienia wizji IP do wielkości ułamka pasma tradycyjnego kabla koncentrycznego zarezerwowanego wyłącznie dla pojedynczej kamery w tym specjalizowanym połączeniu. Opóźnienie albo latencja (ang. latency or delay) – „czas podróży przez rurociąg”8 – jak długo trwa podróż pakietu przez sieć. Wizja w trybie na żywo oraz sterowanie telemetryczne, takie jak sterowanie PTZ, są wrażliwe na opóźnienie. Zazwyczaj to nie sieć wnosi największy udział do łańcucha opóźnień. Jitter albo zmiany (wahania) opóźnienia (ang. jitter or delay variation) – „zmiany odebranego potoku lub pompowanie strumienia”9 – płynność (ciągłość), z jaką pakiety docierają do celu. Bufory zmian opóźnienia mogą tymczasowo opóźnić przychodzące pakiety, aby wyrównać zmiany opóźnienia, ale jedynie niektóre ze zmian opóźnienia. Bufory te mają ograniczenia, a nadmierne buforowanie może skutkować dodatkowym opóźnieniem. Utrata pakietów (ang. packet loss) – „ubytki strumienia”10 – utrata pakietów może być spowodowana kolizjami w sieci LAN, przeciążeniami łączy sieciowych lub wieloma innymi przyczynami. Utrata pakietów ponad bardzo mały procent spowoduje pogorszenie jakości wizji. Należy zauważyć, że strumień wizji IP korzysta z protokołu pakietów użytkownika (UDP), który nie zapewnia retransmisji pakietów, w odróżnieniu od TCP używanego w aplikacjach niestrumieniowych. Redundancja, alternatywne ścieżki i przełączanie ochronne (ang. redundancy, alternative routing and protection switching) – „identyfikacja i zastępowanie uszkodzonego łącza lub strumienia”11 w celu zapewnienia niezawodnej transmisji wizji poprzez ścieżki zastępcze.

jednego treść swojego poprzednika – pkt 6.3.2.3 normy PN-EN 50132-5-1 – pomijając jednakże pewną jego część, która zostanie tutaj przytoczona12. Najpierw akapit, który jest identyczny w normie aktualnej (PN-EN 62676-1-2) oraz zastąpionej (PN-EN 50132-5-1): Jednym z kluczowych wymagań uzasadniających zastosowanie wizji IP jest zdolność do zapewnienia jakości strumieniowania ekwiwalentnej do zapewnianej przez istniejące analogowe systemy dozoru wizyjnego z kablem koncentrycznym, przy dużo większej przepustowości i jakości wizji. Postrzegana jakość wizji jest bardzo wrażliwa na trzy kluczowe parametry wydajnościowe cyfrowych sieci pakietowych, w szczególności: opóźnienie, utrata pakietów, osiągalna przepływność (wpływające na poziom kompresji i artefakty, rozdzielczość i częstotliwość odświeżania). Kluczowe w cytowanym wyżej akapicie jest pierwsze zdanie, zawierające porównanie wizji IP do sys7   W anglojęzycznej wersji EN 62676-4: „The size of the possible video stream pipe”. Cudzysłów jest użyty w oryginale normy; w tej i w następnych definicjach parametrów jakości usługi. 8   W anglojęzycznej wersji EN 62676-4: „The travel time through the pipe”.

W anglojęzycznej wersji EN 62676-4: „The received flow variation or pumping of stream”. 9

W anglojęzycznej wersji EN 62676-4: „The leak in the stream”.

10

W anglojęzycznej wersji EN 62676-4: „Identifying and replacing a broken link or stream”. 11

12

Cytaty z normy w tłumaczeniu własnym.

45


SEC & EDU gwarantować realizacji celu dozoru i spełnienia wymagań użytkowych. Przedmiotem takiego rozwiązania jest zawsze zagwarantowanie priorytetu strumieniom wizji nagrywanej nad strumieniami wizji na żywo, a tym nad innymi danymi oraz zapewnienie, że usługa wizji nie podlega negatywnym wpływom nieprzewidzianego ruchu w sieci. QoS znana z telefonii VoIP oraz z wideokonferencji typowo wykorzystywanych w sieciach WAN nie jest powszechnie stosowana w sieciach obsługujących wizję IP stosowaną w zabezpieczeniach, jako że sieć LAN obsługująca dozór wizyjny w chronionych obiektach oferuje zazwyczaj większą pojemność. W sieciach dozoru wizyjnego QoS dla strumienia wizji jest gwarantowana przez właściwe zaprojektowanie sieci, zgodnie z pkt 6.515. W każdym razie na pewno jest to sugestia do uwzględnienia w rozważaniach, czy dozór wizyjny umieszczać w sieciach współdzielonych, czy też tworzyć dla niego wydzielone sieci dedykowane. temów analogowych korzystających z kabla koncentrycznego. W czym problem? Ano w tym, że aktualna norma, PN-EN 62676, nie podaje parametrów systemów analogowych, ponieważ usunięto z niej odpowiednie dane, o czym napisałem w pierwszym rozdziale niniejszego artykułu. Przecież nie każdy musi znać parametry systemów analogowych i nie każdy, komu przyszło korzystać z aktualnej normy, musi sięgać do zapisów normy zastąpionej PN-EN 50132. I jeszcze jedno zdanie, identyczne w normie aktualnej (PN-EN 62676-1-2) oraz zastąpionej (PN-EN 50132-5-1), które wraz z akapitem wyżej cytowanym wyczerpuje treść pkt 5.3.2.3: IP, ze swojej natury, zapewnia usługę najwyższej staranności13 i nie gwarantuje spełnienia kluczowych wymagań wymienionych wyżej. W oryginale: IP, by its nature, provides a best-effort service and does not provide guarantees about the key criteria listed above. Jak się domyślam, dla „facetów IT” (ang. IT guys) powyższa informacja o naturze IP jest oczywista, ale dla zabezpieczeniowców (bezpieczników, jak ich określa Jan Kapusta14) może być wręcz odkrywcza, burząca postrzeganie transmisji wizji IP. Na szczęście „niezamieszczony” w PN-EN 62676-1-2 (ale zamieszczony w PN-EN 501325-1) fragment, znajdujący się bezpośrednio po wyżej cytowanym zdaniu, zawiera wskazanie zrozumiałe (nawet) dla laika, a co dopiero dla zabezpieczeniowca (ang. security guy) – co robić z transmisją IP w systemach dozoru wizyjnego: Z tego powodu niezbędne jest zastosowanie odpowiedniego rozwiązania QoS w większości przypadków, gdzie nadmiarowość nie może za13   Wikipedia: Usługa Best Effort (BES) transmituje dane w sieci o możliwie najwyższej przepustowości, ale za to bez gwarancji poziomu usług QoS. 14   Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte – cykl artykułów Jana Kapusty, zapoczątkowany w nr 6/2017 SEC&AS i kontynuowany do tej pory.

46

PODSUMOWANIE

Odpowiedź na pierwsze pytanie postawione w tytule, czego systemy dozoru wizyjnego wymagają od transmisji wizji IP, jest następująca: niezawodności i dostępności na poziomie nie niższym niż oferowany przez inne systemy transmisji wizji. Przede wszystkim systemy klasyczne, które do przesyłania analogowego sygnału wizji wykorzystują kabel koncentryczny. Odpowiedź na drugie pytanie, dlaczego IP nie spełnia wymagań stawianych przez systemy dozoru wizyjnego – gdyż IP jest usługą najwyższej staranności i jako taka ze swej natury nie gwarantuje spełnienia wymagań QoS. Ale ponieważ „się stara”, dlatego z życzliwością i bez uprzedzeń zapewniamy jej najlepsze ku temu warunki, projektując sieć pod potrzeby dozoru wizyjnego. Na marginesie warto zauważyć, że powyższe stwierdzenia – przy zachowaniu proporcji – dotyczą również innych elektronicznych systemów zabezpieczeń, w których stosowana jest transmisja IP. Oczywiście ilości danych przesyłanych w tych systemach są śladowe w porównaniu do ilości danych wizyjnych przysłanych w systemach dozoru wizyjnego. Nie podważa to jednak konieczności zapewnienia i w tych systemach właściwej niezawodności i dostępności transmisji IP, odpowiednio do wymaganego poziomu zabezpieczenia. 15

Pkt 5.5 w normie PN-EN 62676-1-2.

Waldemar WIĘCKOWSKI Wykładowca Ośrodka Szkoleniowego PISA, członek Kolegium Redakcyjnego SEC&AS

SEC&AS


OPERATORZY SYSTEMÓW DOZORU WIZYJNEGO

PSYCHOLOGICZNE I TECHNICZNE ASPEKTY

STANOWISKA OPERATORA DOZORU WIZYJNEGO Część 1: Wrażenia i spostrzeganie Cezary MECWALDOWSKI, Robert POKLEK

A

rtykuł ten jest pierwszym z cyklu trzech tekstów powstałych na kanwie badań stanowiska operatora systemu dozoru wizyjnego i refleksji nad stworzeniem optymalnych warunków jego pracy. Okazuje się, że dynamiczny rozwój technologiczny systemów dozoru wizyjnego w niektórych przypadkach nie idzie w parze z ich skutecznością, szczególnie tych, gdzie mamy do czynienia z operatorem. Tak jak technicznie rozwijają się systemy dozoru wizyjnego, tak różnicują się one pod względem celu i funkcji, jaką pełnią ich operatorzy. Literatura przedmiotu bogata jest w opisy techniczne, zalecenia, procedury, odwołania do norm i standardów, z którymi czytelnicy mogą zapoznać się choćby na łamach czasopisma SEC&AS. Doświadczenia i badania autorów wskazują na potrzebę zwrócenia większej uwagi na ludzką część systemu, interfejs człowiek–maszyna. W części pierwszej przedstawione zostaną wrażenia i spostrzeganie. Część druga cyklu obejmie tematykę percepcji i uwagi operatora, a część trzecia standardy i opis stanowiska przeznaczonego do ciągłej obserwacji. Ten cykl artykułów przybliży czytelnikowi zjawiska psychofizyczne, na jakie narażony jest operator systemów dozoru wizyjnego, a także operator zintegrowanych systemów zabezpieczeń elektronicznych. Każdy system jest dobry, dopóki nic się nie dzieje. Problem pojawia się w przypadku zaistnienia zdarzenia, kiedy dochodzi do utraty zdrowia lub życia. Pojawia się prokurator i czynności wyjaśniające. Jaka była rola poszczególnych osób i czy można było zdarzeniu 1/2019

zapobiec. Z taką sytuacją spotykają się operatorzy, tzw. monitorowi, w Służbie Więziennej, których rolą jest stały dozór osadzonych przez system dozoru wizyjnego. Podobna sytuacja może dotyczyć centrów operacyjnych IK, centrów monitoringu i odbioru alarmów1, jak również zakładów pracy, monitoringów imprez masowych i miejskich, w których jest operator dozoru wizyjnego, a doszło do wypadku. Współczesne systemy pod kątem zasad działania są do siebie podobne. Różnica, często subtelna, wynika z celu, do jakiego system został zaprojektowany lub z parametrów technicznych urządzeń. Systemy można podzielić ogólnie na te, które mają zapobiegać ewentualnym zdarzeniom, i te, które służą wyłącznie do jego udokumentowania. W artykule pominięte zostaną systemy bez operatorów, np. te, których celem są procesy przemysłowe, sterowania, rozpoznawanie tablic rejestracyjnych itp. Szczególną uwagę zwrócono na systemy, których celem jest przeciwdziałanie zdarzeniom, wymagającym dostrzeżenia symptomów zagrożenia i określonych działań operatora. Jak wynika z badań, wśród operatorów systemów dozoru wizyjnego należy wyróżnić2 tych, którzy: mają przeciwdziałać zdarzeniom, realizują ciągłą obserwację,   S. Parszowski: Centrum operacyjne. Serce systemu bezpieczeństwa infrastruktury krytycznej. SEC&AS, nr 5/2018, s. 28. 1

C. Mecwaldowski: Kompetencje operatora w systemie dozoru wizyjnego. SEC&AS, nr 4/2017, s. 48. 2

47


SEC & EDU są operatorami różnych systemów zabezpieczeń elektronicznych i poza obserwacją wykonują inne zadania, przeglądają zapis po zdarzeniu, wyszukują i porównują. Zupełnie inne wymagania stawiane będą operatorowi systemu dozoru wizyjnego: na lotnisku, w monitoringu miejskim, w szkole, w sklepie, magazynie, w zakładzie przemysłowym, chemicznym, w więzieniu, izbie zatrzymań, w kopalni kamieni szlachetnych i metali, w obiekcie wojskowym, w kasynie, ochrony granic itp. Cykl trzech artykułów pozwoli czytelnikowi zrozumieć istotne różnice, jakie występują pomiędzy wspomnianymi operatorami. Nieuwzględnienie ich przy tworzeniu stanowiska operatora może doprowadzić do „nieskuteczności” systemu mimo zastosowania najnowszych rozwiązań technicznych. Autorzy chcą zwrócić uwagę czytelnika na ważne kwestie wynikające z norm: PN-EN 62676, ISO 11064, PN-EN 50518, a szczególnie na analizę ryzyka stosowania systemu, określenia wymagań operacyjnych (ang. Operational Requirements, OR), wykonania testów jakościowych systemu oraz reakcji operatora na założone zdarzenia (zaobserwowanie zdarzenia i czas reakcji), cech psychofizycznych operatora oraz wagi jego szkoleń (w tym asysty przy nabieraniu doświadczenia). Okazuje się także, że rodzaj scen, jakie obserwuje operator, sposób prowadzenia obserwacji ma niezwykle istotne znaczenie dla skuteczności systemu człowiek–maszyna, w zauważeniu zdarzenia i odpowiedniej reakcji na nie. W niniejszym artykule skoncentrowano się na wrażeniach i spostrzeganiu, które są pierwszym ogniwem w skomplikowanym procesie obserwacji. Jednocześnie pozwoli on zrozumieć czytelnikowi, skąd biorą się parametry wielkości obiektu w obrazie, odległości obserwacji ogólnej i szczegółowej, które zawarte są w szeregu norm. W kolejnych częściach przedstawione zostaną procesy związane z percepcją i uwagą oraz techniczne aspekty stanowiska, uwzgledniające psychofizyczne aspekty pracy operatora. Operatorzy monitoringu mogą znacznie różnić się od siebie, zarówno w sposobie wykonywania pracy, jak i pod kątem indywidualnych predyspozycji, dlatego ważne jest określenie profilów kompetencji osób na danym stanowisku i ich odpowiednia selekcja oraz szkolenie. Kompetencje ujmujemy w dwóch podstawowych kryteriach: poznawczym i osobowościowym. Kryterium poznawcze odnosi się do spostrzegania, czasu reakcji, koordynacji wzrokowo-ruchowej, procesów uwagi i pamięci oraz funkcji wykonawczych, takich jak ocena czy przewidywanie – duża część z nich 48

to predyspozycje wrodzone i fizjologiczne właściwości organizmu. Obok poznawczego kryterium istnieje kryterium związane z cechami osobowości, które wpływają na indywidualne reakcje, zarówno na poziomie emocjonalnym, jak i behawioralnym, determinując zaangażowanie i sposób wykonania pracy, które to właściwości mogą podlegać modyfikacji w procesie szkoleniowym. Niedopasowanie typu osobowości i wykonywanej pracy będzie oddziaływać demotywująco i wpływać na efektywność realizowanych zadań3. Poniżej opisane zostaną główne procesy poznawcze związane z percepcją wzrokową, które warunkowane są w znacznej mierze przez psychofizjologię widzenia człowieka, czyli wiążą się z indywidualnymi predyspozycjami kandydata na obserwatora. Procesy poznawcze to mechanizmy funkcjonujące w umyśle człowieka, pozwalające odbierać (rejestrować), przetwarzać (analizować) i organizować bodźce płynące z otoczenia. Człowiek poznaje rzeczywistość pośrednio za pomocą receptorów (w przypadku obserwatora monitoringu będą to oczy), które odbierają określony rodzaj fali (w tym wypadku widmo światła widzialnego) i przekształcają odebrany bodziec w impulsy nerwowe, które za pośrednictwem połączeń nerwowych i wyspecjalizowanych struktur komórkowych przekazywane są dalej, do odpowiednich obszarów mózgowych, w których są przetwarzane i organizowane w postać spostrzeżeń4. Wrażenie to pierwszy z procesów poznawczych, pojawiający się na poziomie sensorycznym (receptorowym), gdy pobudzony zostaje receptor (oko) i następuje przekształcenie stymulacji fizycznej (fali świetlnej) w impulsy nerwowe prowadzące do odbioru sygnałów interpretowanych przez mózg, jako wrażenia (wzrokowe). Proces ten, zwany transdukcją (przekształcanie jednej informacji w drugą), polega na przekształceniu w oku informacji o długości i intensywności fali świetlnej na impulsy nerwowe, które – przekazane do kory sensorycznej – zamieniają się we wrażenia barw, jasności, kształtów i ruchów. Jednak żeby wystąpił proces transdukcji, bodziec musi mieć odpowiednią siłę, gdyż każdy człowiek ma własną granicę odbioru wrażeń zmysłowych, czyli próg wrażliwości. Jest to tzw. próg absolutny, oznaczający minimalny poziom stymulacji konieczny do wykrycia bodźca przez konkretnego człowieka. Jest to wartość graniczna, poniżej której nie jest on w stanie zaobserwować zdarzenia na monitorze. Próg absolutny nie jest stały u człowieka, ale zmienia się wraz z poziomem czujności i stanem fizycznym organizmu. Oprócz progu absolutnego istnieje też próg dostrzegalnej różnicy, czyli zdolności do wykrycia minimalnych zmian jakościowych bodźca. Próg różnicy uzależniony jest   A. Wojtanowska: Obsługa monitoringu wizyjnego. „Systemy Alarmowe”, nr 6/2006, s. 53. 3

P.G. Zimbardo, R.L. Johnson, V. McCann: Psychologia. Kluczowe koncepcje. Część 3. Warszawa 2010, s. 28. 4

SEC&AS


OPERATORZY SYSTEMÓW DOZORU WIZYJNEGO od intensywności bodźca. Przy silnym różnica będzie widoczna od razu (np. obserwowany na monitorze człowiek siedział, a teraz stoi). Natomiast przy niezbyt intensywnym, monotonnym bodźcu rozróżnienie zmiany będzie wymagało zadziałania większej siły bodźca – wyraźniejszej różnicy – gdyż drobne zmiany pozostaną niezauważone. Oznacza to, że w niektórych okolicznościach nieznaczna zmiana postawy ciała u obserwowanego na monitorze stojącego człowieka, drobne ruchy manipulacyjne rękami czy minimalna zmiana jego wyglądu mogą pozostać niedostrzeżone przez obserwatora, gdyż są poza jego progiem ledwie dostrzegalnej różnicy. Poza tym istnieje indywidualna zmienność progów wrażliwości (absolutnego i różnicy), oznaczająca, że ten sam człowiek w niektórych okolicznościach zarejestruje wrażenia, a w niektórych nie. Jest to spowodowane tym, że wrażenia odbierane przez człowieka nie zależą tylko od właściwości bodźca, ale również stymulacji w tle i pracy detektorów (powiązanych wzajemnie różnych struktur mózgowych)5. Norma PN-EN 62676-4 podaje parametrami wielkość obiektu w obrazie przy zachowaniu odległości obserwacji od monitora o wybranej wielkości i rozdzielczości obrazu. Ma to związek z rozdzielczością kątową oka ludzkiego, która wynosi 1 minutę kątową w stożku widzenia centralnego. Dlatego część etapów postrzegania możliwa jest na ścianie monitorów, a część wyłącznie na monitorach do szczegółowej obserwacji (rys. 1). Normy PN-EN 6267 i ISO 11064 opisują parametry, zgodnie z którymi należy projektować monitory na stanowisku operatora: zarówno ścianę monitorów, jak i te do szczegółowej obserwacji. O standardach i ergonomicznej budowie przykładowego stanowiska czytelnik przeczyta w trzeciej części artykułu. Rozpatrując wrażenia wzrokowe, nie można pominąć wpływu stanu fizycznego organizmu (zmęczenie), osądów i nastawień (zaangażowanie) oraz zewnętrznych czynników ułatwiających (ergonomia) lub utrudniających (dystraktory) proces odbierania wrażeń. Przeciążenie bodźcami (nadmiar podobnych bodźców, zbyt duża liczba różnych bodźców, długi czas stymulacji), podobnie jak zmęczenie, niewyspanie, inne dolegliwości, niewygodna pozycja ciała, słaby poziom motywacji itp., wpływają na zmniejszenie (stępienie) wrażliwości na bodźce, a tym samym osłabienie czujności i gotowości do adekwatnego reagowania na zdarzenia. Narządy zmysłów (receptory) są wyspecjalizowane w wykrywaniu różnic, czyli reagowaniu na informacje nowe lub zmieniające się. Przedłużająca się stymulacja tymi samymi bodźcami (ciągła obserwacja podobnych obrazów) powoduje przyzwyczajenie się receptorów, czyli tzw. zjawisko adaptacji sensorycznej, która powoduje zmniejszenie wrażliwości komórek nerwowych na bodźce i tym samym wpływa na podwyższenie progów wrażliwości sensorycznej. Oznacza to, że w przypadku jednoczesnej obserwacji kilkudziesięciu obrazów o podobnej treści na kilku monitorach poziom właściwego reagowania na drobne zmiany będzie bardzo niski. Wrażenia wzrokowe rejestrowane i analizowane na poziomie receptorowym są pierwszym krokiem w przetwarzaniu informacji i odzwierciedlają stosunkowo proste właściwości 5

P.G. Zimbardo, R.L. Johnson, V. McCann: op. cit., s. 30–35.

1/2019

bodźców wzrokowych, tj. barwa, jasność, kształt, wzór, faktura, ruch. Następnym etapem jest spostrzeganie, inaczej percepcja, czyli nadanie znaczenia bodźcom sensorycznym i przetworzenie ich w spostrzeżenie. W pewnym uproszczeniu można powiedzieć, że bez tej operacji psychicznej bodziec przestaje istnieć w umyśle. Spostrzeżenie to posiadający znaczenie wynik procesu spostrzegania, czyli doznania wrażenia powiązanego z pojęciami, wspomnieniami, emocjami, motywami i innymi procesami psychicznymi. W mózgu znajdują się komórki nerwowe, które specjalizują się w reagowaniu na określone właściwości bodźców. Mózg synchronizuje wzorce impulsów wysyłane przez różne grupy komórek, z których każda wykrywa inną cechę tego samego obiektu (np. barwa, oświetlenie, ruch, kształt, odległość, głębia), a następnie scala wyniki licznych operacji sensorycznych w jedno spostrzeżenie6. Dalsze przetwarzanie percepcyjne polega na łączeniu odbieranych bodźców ze zmagazynowanymi w pamięci obrazami, wspomnieniami i doświadczeniami,

▌ Rys. 1. Ściana monitorów i monitory do szczegółowej obserwacji Źródło: Opracowanie własne7

przez co pozwala na rozpoznawanie ludzi i przedmiotów oraz ocenę sytuacji. W przypadku monotonnej obserwacji obrazów prowadzonej równocześnie na wielu monitorach zdecydowana większość bodźców wzrokowych (rozpoznawanie osób i rejestrowanie ich aktywności motorycznej) będzie interpretowana jako „bodźce bez znaczenia” i eliminowana na poziomie wrażeń. Dopiero silny bodziec lub szczególne okoliczności jego wystąpienia będą interpretowane jako „bodziec znaczący”, na który należy skierować uwagę. Percepcja obrazów z monitorów różni się od widzenia trójwymiarowego, co zmusza mózg do konstruowania rzeczywistości przestrzennej na podstawie płaskich, dwuwymiarowych obrazów. Obserwator w wyobraźni określa odległości pomiędzy obiektami, 6   A. Grabowska, W. Budohoska: Procesy percepcji, [w:] T. Tomaszewski (red.): Psychologia. Tom 1. Warszawa 1995, s. 11 i nast. 7   C. Mecwaldowski: Zasady doboru monitorowego – obserwatora w systemie monitoringu wizyjnego zakładu karnego, [w:] R. Poklek, P. Dela (red.): Możliwości i ograniczenia techniki w zastosowaniach penitencjarno-ochronnych. Warszawa 2018.

49


SEC & EDU

▌ Rys. 2. Wzorcowe poziome kąty postrzegania Źródło: Opracowanie własne

ich położenie względem siebie itp., co z uwagi na aktywność procesów angażuje duże zasoby energetyczne mózgu i szybko męczy. Prawidłowa percepcja może być zakłócona przez wady wzroku. W rozpatrywaniu czynności, jaką jest obserwacja, istotne są psychofizyczne parametry postrzegania. Widzenie dzieli się na centralne i peryferyjne. Ze względu na parametry osobowe i przyjęte warunki badawcze określone w różnych źródłach wartości różnią się nieznacznie, jednakże oscylują wokół wartości podanych poniżej. Horyzontalnie widzenie centralne8 ogranicza się do stożka o kącie do 5⁰. Powyżej 5⁰ do 30⁰ określane jest jako pobliskie peryferyjne9, od 30⁰ do 60⁰ jako środkowe peryferyjne, a od 60⁰ do 110⁰ jako dalekie peryferyjne. Do 30⁰ przyjmuje się jako ergonomiczny ruch gałek ocznych, do 60⁰ wymagany jest ruch głowy, a do 95⁰ jest to ergonomiczny ruch głowy i gałek ocznych10. Widzenie centralne jest też nazywane widzeniem ostrym, powyżej którego ostrość spada, co ok. 2,5⁰, gdzie przy 30⁰ wynosi 50% widzenia ostrego centralnego11. Po 30⁰ występuje szybki spadek ostrości do 90%. Stożek wizualnej uwagi to ok. 60⁰. Zdolność ostrego widzenia w centrum sprawia, że mamy złudzenie widzenia ostrego peryferyjnego. Badania potwierdzają jednak, że to złudzenie, co stanowi najczęściej pomijany aspekt psychofizycznych możliwości operatora i obciążenie nadmierną liczbą bodźców – obrazów, scen. W centrum ostrego widzenia rozdzielczość kątowa

H. Strasburger, I. Rentschler, M. Jüttner: Peripheral vision and pattern recognition. A review. “Journal of Vision”, vol. 11(5)/2011: http://jov. arvojournals.org/article.aspx?articleid=2191825). 8

M. Millodot: Dictionary of Optometry and Visual Science, p. 250: https://books.google.com/books?id=3gygBAAAQBAJ&pg=PT250 9

J. Intriligator, P. Cavanagh: The Spatial Resolution of Visual Attention. “Cognitive Psychology”, vol. 43, Iss. 3/2001, p. 171–216. 10

V.D. Alfaro, J.B. Kerrison: Age-Related Macular Degeneration. Wolters Kluwer Health, 2014, pp. 36–37: https://books.google.com/ books?id=HZhtBAAAQBAJ&pg=PT36. 11

50

to 1 minuta kątowa12. Rozdzielczość ta dotyczy odległości pomiędzy obserwowanymi obiektami, a nie ich wielkości. Indywidualizacja i śledzenie obiektu najsprawniej odbywają się w centrum widzenia, więc oczy podążają za obiektem. Poza centrum ostrego widzenia podobne obiekty, nawet oddalone, są dystraktorami procesu obserwacji. W procesie rozpoznawania w stożku widzenia do 10⁰ występuje odczytywanie, do 15⁰ – rozpoznawanie symboli, do 30⁰ – odróżnianie kolorów13. Powyższe oznacza, że kąt obserwacji ma równie istotne znaczenie, co odległość i rozdzielczość obrazu. Parametry te powielane są w podobnym zakresie w normach oraz przez producentów wyposażenia centrum operacyjnego14. Obrazy z kilku monitorów podzielonych na okienka powodują, że w polu widzenia znajduje się jednocześnie dużo bodźców wzrokowych. Różnice indywidualne dotyczą szerokości pola widzenia i stopnia wykorzystania widzenia centralnego i peryferycznego. Specyfika obserwacji w systemie dozoru wizyjnego polega z jednej strony na przeładowaniu bodźcami wzrokowymi, a z drugiej strony jest to praca na „pustyni informacyjnej”15. W związku z wielością bodźców docierających do receptorów (tzw. szum informacyjny) organizm nie jest w stanie wszystkich ich przetworzyć, dlatego część z nich ze względu na określony próg wrażliwości sensorycznej nie jest w ogóle odbierana na poziomie receptora lub jest selektywnie ignorowana, jako bodźce bez znaczenia, na różnych poziomach organizacji procesów poznawczych. Za redukcję nadmiaru docierających informacji odpowiadają procesy uwagi związane z selekcją (koncentracją uwagi na wybranym bodźcu i hamowaniem innych), podzielnością (zdolnością do skupienia uwagi na kilku obiektach lub zadaniach) i przerzutnością (przenoszenia koncentracji uwagi z jednego obiektu czy zadania na drugi)16. Skuteczność procesów poznawczych jest zróżnicowana indywidualnie (tzn. różni ludzie mogą inaczej odbierać i przetwarzać bodźce), jak również u tego samego człowieka może inaczej przebiegać w zależności od warunków zewnętrznych, np. czynników zakłócających (tzw. dystraktorów), i aktualnego stanu psychofizycznego, np. zmęczenia, wzbudzenia poziomu czujności, nastawień, motywacji itp. Praca obserwatora jest specyficzna, ponieważ każdy ekran to źródło informacji, a obserwator śledzi kilka źródeł jednocześnie, monitory są zgrupowane w jednej płaszczyźnie, co przywiązuje operatora do jednego pomieszczenia i miejsca oraz pozycji siedzącej. Wymaga to odpowiednich   F.W. Campbell, J.G. Robson: Application of fourier analysis to the visibility of gratings. „The Journal of Physiology”, vol. 197(3)/1968, p. 551–566. 12

I. Abramov, J. Gordon, H. Chan (1991): Color appearance in the peripheral retina: effects of stimulus size. “Journal of the Optical Society of America A”, vol. 8(2)/1991: https://doi.org/10.1364%2FJOSAA.8.000404; https://www.worldcat.org/issn/1084-7529. 13

14   Planowanie i projektowanie centrum operacyjnego. Materiał we współpracy z Winsted. SEC&AS, nr 5/2018, s. 33.

P. Wittich: Dlaczego warto selekcjonować operatorów monitoringu wizyjnego. „Zabezpieczenia”, nr 1/2007, s. 77. 15

C. Matusewicz: Wprowadzenie do psychologii. Warszawa 2006, s. 96–97. 16

SEC&AS


OPERATORZY SYSTEMÓW DOZORU WIZYJNEGO

▌ Rys. 3. Wzorcowe pionowe kąty postrzegania Źródło: Materiały firmy Winsted

predyspozycji gwarantujących skuteczne wykrywanie zdarzeń wymagających interwencji. Dobrze wyselekcjonowany i odpowiednio przeszkolony obserwator w systemie dozoru wizyjnego stanowi najważniejsze ogniwo w systemie bezpieczeństwa i nie da się go zastąpić nawet najbardziej nowoczesną techniką. Jest to spowodowane tym, że to właśnie ludzie są obiektami monitorowanych zdarzeń, a to, z czym sobie nie poradzi technologia, to właśnie zachowania człowieka, gdyż w podobnej sytuacji dwie osoby mogą postąpić zupełnie inaczej lub odwrotnie – jedna osoba może prezentować skrajnie odmienne zachowania. Różnorodność osobowości, temperamentów, stylów reagowania, motywacji, wartości i odmienność sytuacji powodują, że tylko człowiek, i to uważny obserwator, jest w stanie szybko zaobserwować, rozpoznać i właściwie zareagować17. Część druga artykułu poświęcona będzie percepcji i uwadze operatora, w nawiązaniu do parametrów postrzegania obiektów, jakie proponuje norma PN-EN 62676-4. 17

P. Wittich: op. cit, s. 76–77.

1/2019

kpt. mgr inż. Cezary MECWALDOWSKI Wykładowca Zakładu Szkolenia Ochronnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu

Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Projektant z praktyką zagraniczną. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana.

dr Robert POKLEK Psycholog, pedagog, adiunkt na Wydziale Pedagogiczno-Artystycznym w Kaliszu Uniwersytetu im. Adama Mickiewicza w Poznaniu. Autor książek i artykułów z zakresu psychologii penitencjarnej i szeroko rozumianej penitencjarystyki. Jego zainteresowania naukowe obejmują psychospołeczne aspekty pracy personelu więziennego.

51


SEC & BAS

UNIWERSALNE OKABLOWANIE ELEKTRYCZNE INTELIGENTNEGO DOMU Część 2 Andrzej TOMCZAK

52

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU Należy podkreślić, że dzięki rozbudowanym procedurom kontrolnym urządzenia różnych producentów bez problemu współpracują ze sobą! Niezależnie od tego, czy zostały wyprodukowane w Niemczech, Hiszpanii, Szwajcarii czy w Chinach. Odróżniają się możliwościami, designem i oczywiście ceną. Czyli mogą zadowolić upodobania i potrzeby prawie każdego klienta. Różnorodność funkcjonalności urządzeń KNX jest tak duża, że można dobrać urządzenia realizujące trudne do wyobrażenia zadania, często niemożliwe do wykonania za pomocą innych systemów. Ważna jest kompatybilność wsteczna systemów EIB i KNX. Można bez problemu rozbudowywać systemy powstałe w przeszłości za pomocą aktualnie produkowanych urządzeń.

Różnorodność funkcjonalności urządzeń KNX jest tak duża, że można dobrać urządzenia realizujące trudne do wyobrażenia zadania, często niemożliwe do wykonania za pomocą innych systemów. Co jest więc barierą w upowszechnieniu na rynku polskim systemów automatyki KNX? Czynników jest wiele. Są przyczyny ekonomiczne i ludzkie, i jak zwykle

O

publikowanie artykułów na temat Okablowania Hybrydowego Inteligentnego Domu (OHID) wzbudziło duże zainteresowanie, które wyraziło się m.in. poprzez zadanie szeregu pytań autorowi. Poniższy artykuł powstał w 2011 r., jako odpowiedź na zapotrzebowanie czytelników, pokazując kilka praktycznych rozwiązań, zrealizowanych przy wykonywaniu okablowania hybrydowego, i został opublikowany w kilku czasopismach branżowych. Ponieważ założenia i rozwiązania w nim zawarte są w dalszym ciągu aktualne, przypominamy je w niniejszej publikacji. Czytelników interesowało, dlaczego autor koncentruje się na systemie KNX (dawniej EIB), a nie na innych systemach automatyki budynkowej. Pytano również, jak podłączyć żaluzje, wykorzystując system OHID, oraz jak obniżyć koszt systemu inteligentnego domu. Odpowiedź na pierwsze pytanie padła już częściowo w poprzednim artykule. System KNX/EIB ma zdaniem autora największy potencjał, tak dla integratora, jak i użytkownika systemu automatyki inteligentnego budynku, domu czy mieszkania. Może być stosowany w małych, średnich, a dzięki transmisji TCP/IP nawet w dużych instalacjach automatyki. Różnorodność produktów KNX i wielość dostawców, pochodzących z różnych krajów, pozwalają wyszukać sprzęt pasujący do gustu oraz zasobności portfela klienta. 1/2019

53


SEC & BAS

▌ Rys. 1a. Okablowanie hybrydowe – wykorzystanie tradycyjnych łączników

są one ze sobą nierozerwalnie związane. Aby systemy stały się powszechne, musi być na nie zapotrzebowanie. Paradoksalnie czynnikiem hamującym rozwój systemów automatyki budynkowej była… ciągle jeszcze niższa cena energii sprzedawanej w naszym kraju niż w krajach, w których systemy automatyki budynkowej rozwijają się bardzo dynamicznie. Systemy automatyki ewidentnie przyczyniają się do oszczędzania energii, dlatego bardzo szybko rosła liczba instalacji inteligentnych w krajach bardziej rozwiniętych, w których i koszt energii jest wyższy, i świadomość konieczności jej oszczędzania większa. Koszty energii w naszym kraju wzrastają, powinna więc też wzrosnąć świadomość zalet wykonywania inteligentnych instalacji. Aby zainstalować system automatyki KNX i wykorzystać jego atuty, trzeba się najpierw tego systemu nauczyć. Można to robić samemu, ale oczywiście najlepiej skorzystać z profesjonalnego kursu, który da możliwość uzyskania zaszczytnego tytułu Partnera KNX oraz pozwoli na zakup oprogramowania ETS po niższej cenie. Oprogramowanie ETS służy do uruchamiania systemów automatyki KNX/EIB i jest potrzebne integratorowi do zaprogramowania „życzeń” klienta. Nie jest natomiast potrzebne instalatorowi, który układa instalację kablową w obiekcie. Aby poprawnie wy-

konać okablowanie, instalatorowi wystarczą wytyczne przekazane przez projektanta, integratora lub dostawcę urządzeń KNX. Nie są to wytyczne skomplikowane i były już wielokrotnie opisywane w różnych materiałach prasowych oraz firmowych. Można skorzystać z uwag, które przekazano w poprzednim artykule na temat Okablowania Hybrydowego Inteligentnego Domu (OHID)1. OHID jest propozycją wychodzącą naprzeciw zapotrzebowaniu rynku na ekonomiczne rozwiązanie, które pozwala na podjęcie decyzji o zastosowaniu automatyki w dowolnym momencie, niekoniecznie od razu po wykonaniu instalacji. Chodzi o to, aby przez stosowanie starych technologii układania instalacji elektrycznych nie zamykać drogi do wykonania systemu automatyki budynkowej. System okablowania hybrydowego pozwala na zastosowanie tradycyjnego osprzętu elektrycznego i w dowolnym momencie zastąpienie go ekonomicznymi rozwiązaniami automatyki KNX. Idea OHID polega na tym, aby do puszki łączników danego pomieszczenia doprowadzać przewód KNX oraz (w zależności od potrzeb) trzy-, cztero- lub pięcio  A. Tomczak: Uniwersalne okablowanie elektryczne inteligentnego domu. Część 1. SEC&AS, nr 6/2018, s. 8. 1

▌ Rys. 1b. Okablowanie hybrydowe – wykorzystanie przekaźników bistabilnych oraz łączników z wyjściami przekaźnikowymi (sterowanych dotykiem)

54

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU

▌ Rys. 2a. Okablowanie hybrydowe – wykorzystanie urządzeń automatyki KNX oraz łączników z wyjściami przekaźnikowymi (sterowanych dotykiem)

▌ Rys. 2b. Przykładowy schemat podłączenia urządzeń automatyki KNX oraz łącznika z wyjściami przekaźnikowymi (sterowanego dotykiem)

żyłowy przewód zasilający 230 VAC. Odbiorniki w tym pomieszczeniu są zasilane wówczas przewodami odchodzącymi z puszki łącznika. Pozwala to również na przygotowanie deweloperskiej instalacji, nazywanej przez autora „KNX Ready”, dającej możliwość zakupującemu lokal na podjęcie decyzji, czy chce mieć instalację klasyczną, czy inteligentną. Aby pokazać na przykładach, jak można wykonać instalację hybrydową, poniżej zostaną opisane instalacje elektryczne wykonane przez firmy współpracujące z IDE Sp. z o.o. Autor ma nadzieję, że poniższe opisy pozwolą odpowiedzieć na pytania zadane na początku artykułu.

Idea OHID polega na tym, aby do puszki łączników danego pomieszczenia doprowadzać przewód KNX oraz (w zależności od potrzeb) trzy-, cztero- lub pięciożyłowy przewód zasilający 230 VAC. Pierwsza z instalacji została już wspomniana w poprzednim artykule o OHID. Inwestor nie chciał 1/2019

▌ Rys 2c. Przykładowy widok panelu łącznika 6-wyjściowego czarnego i 3-wyjściowego białego, sterowanego dotykiem

55


SEC & BAS wykonywać pełnej instalacji inteligentnego domu. Do sterowania z systemu KNX wybrał ogrzewanie budynku oraz kilkanaście rolet. Oświetlenie w większości pomieszczeń zostało wykonane w sposób tradycyjny. Sterowanie oświetleniem w systemie automatyki budynkowej zostało zrealizowane jedynie w salonie, jadalni, pomieszczeniu kina domowego, kuchni, sypialni właścicieli oraz na zewnątrz budynku. W pozostałych kilkunastu pomieszczeniach oświetlenie zostało zrealizowane w sposób tradycyjny. Pomieszczenia te podzielono na dwie grupy: w mniejszych pomieszczeniach mieszkalnych zastosowano tradycyjne łączniki dwupołożeniowe (rys. 1a), zaś w większych (w których sterowanie odbywa się z dwóch lub więcej miejsc) oraz w łazienkach i toaletach – łączniki przyciskowe i standardowe przekaźniki bistabilne (rys. 1b). W pozostałych miejscach, takich jak korytarze, klatki schodowe, pomieszczenia piwniczne i techniczne, zastosowano przekaźniki bistabilne dwufunkcyjne (z wyłącznikiem czasowym). Krótkie naciśnięcie przycisku włącza oświetlenie na określony czas. Po tym czasie oświetlenie wyłącza się samoczynnie. Naciśnięcie przycisku i przytrzymanie go dłużej niż 2 s uruchamia standardową funkcjonalność przekaźnika bistabilnego – oświetlenie zostanie wyłączone po następnym

naciśnięciu przycisku lub odłączeniu i ponownym podaniu napięcia zasilania (przekaźnik w przypadku zaniku i powrotu zasilania wraca do stanu wyłączenia). Zapobiega to nieświadomemu pozostawianiu załączonego oświetlenia w miejscach czasowego przebywania. Aby jeszcze lepiej zadbać o oszczędne zarządzanie energią, system KNX steruje dodatkowo dwoma stycznikami. Jeden ze styczników odcina zasilanie obwodów świetlnych klasycznego oświetlenia, drugi – obwodów przekaźników bistabilnych. W czasie nieobecności właścicieli, co wiąże się np. z uzbrojeniem systemu alarmowego, oba styczniki odcinają napięcie zasilające obwody oświetleniowe. Natomiast codziennie o godz. 3 rano system KNX generuje krótki impuls, sterujący stycznikiem obwodu przekaźników bistabilnych. Krótki impuls wyłącza na chwilę napięcie, co powoduje przejście przekaźników bistabilnych do stanu wyłączonego. Tego typu rozwiązanie zabezpiecza przed długotrwałym pozostawianiem oświetlenia na korytarzach, w pomieszczeniach piwnicznych, technicznych itp. Aby umożliwić wykorzystanie takich obwodów oświetleniowych do symulacji obecności w budynku, kilka z nich zostało zrównoleglonych przez przekaźniki wyrobników (aktorów) przełączających. Pozwala to

▌ Rys. 3a. Okablowanie hybrydowe – wykorzystanie lokalnego aktora/sensora KNX do pełnego sterowania funkcjami pomieszczenia oraz uruchamiania żaluzji

▌ Rys. 3b. Schemat podłączenia lokalnego aktora/sensora KNX do łączników przyciskowych oraz żaluzji

56

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU

▌ Rys. 4a. Okablowanie hybrydowe – wykorzystanie lokalnych aktorów/sensorów KNX do pełnego sterowania funkcjami pomieszczenia oraz uruchamiania żaluzji w okolicach okna

▌ Rys. 4b. Schemat podłączenia lokalnego aktora/sensora KNX do żaluzji oraz łącznika przy oknie

systemowi symulacji obecności realizować działania w obwodach, których nie obsługuje bezpośrednio system KNX. Żeby zapewnić minimalne oświetlenie ciągów komunikacyjnych i pomieszczeń, w których może nastąpić automatyczne wyłączenie oświetlenia, zastosowano tam gniazda elektryczne z podświetleniem podłogi diodami LED. Oświetlenie załącza się automatycznie, gdy w pomieszczeniach robi się ciemno i wyłącza się, gdy jest jasno. Do sterowania ogrzewaniem i roletami wykorzystano moduły sensorów jednej z wiodących firm niemieckich, natomiast jako aktory (wyrobniki) napędów wykorzystano tanie moduły przełączające, posiadające funkcję sterowania roletami, oraz aktory (wyrobniki) grzewcze montowane w rozdzielnicy. Moduły sensorów znalazły się w jednej ramce z tradycyjnym osprzętem łączników. Co ciekawe, moduły sensorów pochodziły od jednej firmy, zaś ramki i osprzęt tradycyjny od innej firmy. Na tym m.in. polega magia KNX. W innym systemie instalator, wykorzystując zasady okablowania OHID, w ciekawy i oszczędny sposób zrealizował pełne sterowanie oświetleniem i roletami z systemu KNX, stosując tradycyjny osprzęt oparty na łącznikach kołyskowych. W pomieszczeniach, w których nie było rolet, wykorzystał łączniki z wyjściami 1/2019

przekaźnikowymi (sterowane dotykiem), podłączone do podtynkowego modułu z czterema wejściami binarnymi/analogowymi (rys. 2a, 2b i 2c). W pomieszczeniach z roletami zastosował ciekawy moduł sterowania żaluzjami, wyposażony w cztery wejścia binarne oraz wejście czujnika temperatury. Dzięki temu można było zrealizować wszystkie funkcje sterowania automatyką w jednym pomieszczeniu i fizycznie podłączyć do niego żaluzje. Moduł ten świetnie nadaje się do rozwiązań wykorzystujących Okablowanie Hybrydowe Inteligentnego Domu. Dwa wejścia binarne wykorzystano do sterowania żaluzjami, dwa następne do sterowania oświetleniem, czujnik temperatury wykorzystano do pomiaru temperatury pomieszczenia, a do wyjść podłączono napęd żaluzji (rys. 3a i 3b). W ten

▌ Rys. 4c. Czujka obecności podłączana opcjonalnie do modułu sensora KNX z czterema wejściami binarnymi/analogowymi

57


SEC & BAS

▌ Rys. 5. Okablowanie hybrydowe – wykorzystanie OHID do zasilania gniazd w pomieszczeniu

sposób niewielkim kosztem można było zrealizować dość wyrafinowane sterowanie pomieszczeniem z jednego miejsca, wykorzystując OHID. Może zdarzyć się sytuacja, kiedy użytkownik, przyzwyczajony do sterowania żaluzjami przy pomocy przycisków zlokalizowanych w okolicach okna, zażyczy sobie właśnie takiego rozwiązania. Nic prostszego. Obok okna umiejscawia się wtedy puszkę łącznika sterującego żaluzjami, a w niej moduł sterownika z dwoma wejściami binarnymi (rys. 4a i 4b). W puszce łącznika światła umieszcza się moduł z czterema wejściami binarnymi/analogowymi. Do jednego z wejść podłącza się czujnik temperatury, do dwóch następnych przyciski sterowania oświetleniem. Pozostałe wejście można wykorzystać do sterowania kolejnym obwodem oświetlenia lub do przełączania pomiędzy modami ogrzewania albo podłączyć do tego wejścia czujkę obecności w pomieszczeniu (oferowaną jako ekonomiczna opcja do tego czterowejściowego sensora – rys. 4 c). Oczywiście w powyższym przykładzie można wykorzystać tradycyjny osprzęt łączników lub np. łączniki z wyjściami przekaźnikowymi, sterowane dotykiem. Ciekawą wersję okablowania OHID zaproponowano innemu klientowi systemu inteligentnego domu. Obliczono, że w tym obiekcie można poprowadzić większość obwodów we wspólnym przewodzie z oświetleniem. W poprzednich przykładach projektant zastosował do zasilania oświetlenia i rolet przewody o przekroju 1,5 mm2, zaś do zasilania gniazd przewody o przekroju 2,5 mm2. W omawianym przypadku projektant doprowadził do każdego pokoju tylko jeden przewód 5 x 2,5 mm2 (rys. 5), z czego dwie żyły mogły być podłączone do aktorów (wyrobników) zainstalowanych w rozdzielnicy. Pozostałą żyłę (oprócz N i PE) przeznaczono do zasilania gniazd, rolet i ew. dodatkowych punktów świetlnych (jeżeli potrzeba było więcej obwodów oświetlenia, wówczas w puszkach łączników stosowano odpowiednie wielofunkcyjne sensory/aktory, zgodnie z tym, co napisano w poprzednim artykule na temat OHID). W przypadku mniejszych obiektów, takich jak inteligentne mieszka58

nia, można pokusić się o wykonanie obliczeń, czy do zasilania większości pomieszczeń mieszkalnych nie wystarczy zastosowanie przewodu 5 x 1,5 mm2. Tego typu instalacja jest bardzo korzystna w przypadku wykonywania okablowania deweloperskiego. Do każdego pomieszczenia doprowadza się przewód KNX oraz jeden przewód o odpowiedniej (do potrzeb funkcjonalnych) liczbie żył i przekroju. Jeśli sprzedaż lokalu następuje na etapie układania instalacji, bez problemu można rozprowadzić przewody (z reguły 3 x 1,5 mm2, czasami 4 x 1,5 mm2) do zasilania gniazd i oświetlenia, zgodnie z życzeniami przyszłego właściciela. Jeśli lokal nie ma jeszcze właściciela, to przewody rozprowadza się zgodnie z projektem. Nowy właściciel nie będzie miał problemów, by dokonać ewentualnych zmian w instalacji. Aby np. uzupełnić oświetlenie o kinkiety, musi tylko położyć dodatkowe przewody z puszki łączników w pomieszczeniu. Wydaje się, że tylko nowatorskie podejście do wykonywania okablowania instalacji elektrycznych w budynkach pozwoli na dynamiczne zwiększenie liczby wykonywanych instalacji inteligentnego budynku, domu czy mieszkania. Wiadomo bowiem z praktyki, że takie instalacje z reguły nie powstają, jeżeli już na etapie układania przewodów nie przewidzi się takiej możliwości. W trakcie tworzenia artykułu wykorzystano do celów poglądowych materiały informacyjne, zdjęcia, rysunki lub logo następujących firm i organizacji: Elsner Elektronik, F&F, IDE, Kopp, Lingg&Janke, Stowarzyszenie KNX, Zennio.

Andrzej TOMCZAK Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym, redaktor naczelny SEC&AS

SEC&AS


SYSTEMY INTELIGENTEGO BUDYNKU

PODSTAWY PROGRAMOWANIA SYSTEMÓW INTELIGENTNEGO BUDYNKU SYSTEMY Z SERWEREM AUTOMATYKI, PROGRAMOWANE ZA POMOCĄ INTERFEJSU GRAFICZNEGO Część 1: Sterowanie oświetleniem Piotr MACIOŁEK

N

owoczesne systemy inteligentnego budynku często opierają się na wykorzystaniu serwerów do zarządzania automatyką budynkową. Okazuje się, że producenci niejednokrotnie ułatwiają integratorom zaprogramowanie takich systemów, 1/2019

dając możliwość wykorzystania interfejsu graficznego do ich programowania. Podstawy programowania opartego na interfejsie graficznym przedstawię, wykorzystując jeden z dostępnych na rynku serwerów systemów automatyki budynkowej – ze względu na 59


SEC & BAS

▌ Rys. 1. Wizualizacja mieszkania wykorzystanego do zaprojektowania prostego systemu inteligentnego budynku

▌ Rys. 2. Projekt oświetlenia mieszkania z podziałem na przyciski i odbiorniki świetlne

▌ Rys. 3. Schemat elektryczny podłączeń źródeł światła i sterowania oświetleniem

60

możliwość poglądowego pokazania procesu projektowania, łatwego do powtórzenia w warunkach praktycznych, wybrałem do tego celu IO‑Server firmy Comexio. Jednakże zasady ogólne takiego programowania są podobne w rozwiązaniach innych firm. W tej części skupię się na podstawach projektowania sterowania oświetleniem na przykładzie prostego systemu do małego mieszkania. Systemy większych obiektów projektuje się podobnie, multiplikując fragmenty projektów, podobnych do przedstawionych w dalszej części artykułu. Jednocześnie należy wiedzieć, że tworzenie skomplikowanych projektów, opartych na wielu współzależnościach, wymaga przejścia odpowiedniego szkolenia z zakresu programowania systemów automatyki budynkowej lub posiadania odpowiedniej wiedzy z zakresu automatyki i logiki. Do projektu wybrałem małe, kilkudziesięciometrowe mieszkanie, zwizualizowane na rys. 1. Etap projektowania można rozpocząć od przygotowania schematycznego planu mieszkania za pomocą bezpłatnego programu – Plannera Comexio, który jest dostępny na stronie producenta. To webowe narzędzie umożliwia przygotowanie planu obiektu, podzielenie go na pomieszczenia oraz automatyczne dobranie rodzaju i liczby fizycznych modułów elektrycznych, koniecznych do zrealizowania założonego zadania. W każdym z pomieszczeń należy zaznaczyć, jakie funkcje będą w nim wykorzystywane. W naszym przypadku będzie to światło – dodajemy więc po jednym odbiorniku świetlnym oraz przycisku odpowiadającym za jego sterowanie (rys. 2). Dla uproszczenia można przyjąć, że będą to tzw. przyciski dzwonkowe, których naciśnięcie spowoduje włączanie źródeł światła, a kolejne naciśnięcie – ich wyłączanie. Po naniesieniu potrzebnych funkcji kalkulator wylicza, ile wejść i wyjść będzie wykorzystanych oraz gdzie można je podłączyć. W tym przypadku będzie to dokładnie 5 wejść binarnych (I1–I5) i 5 wyjść przekaźnikowych 230 VAC (Q1–Q5). Schemat elektryczny podłączeń będzie wyglądał tak, jak na rys. 3. W tym miejscu należy przypomnieć zasady układania instalacji inteligentnego budynku. W przypadku systemu magistralowego, jakim jest np. KNX, przewód sterujący można układać w tzw. pętli otwartej, tj. od punktu do punktu, powracając do początku magistrali, bez podłączania przewodów drugiego końca magistrali. Natomiast w przypadku wykorzystania sterowania za pomocą wejść logicznych, o czym traktuje ten artykuł, przewody sterujące układa się w gwiazdę. Po wykonaniu odpowiednich podłączeń instalacji można przejść do programowania systemu inteligentnego budynku. Aby zaprogramować taki prosty system, wystarczy minimalna znajomość zasad programowania. Dzięki czytelnemu opisaniu wejść i wyjść w oprogramowaniu uzyskuje się przejrzystość instalacji fizycznej i jej wirtualnego zobrazowania. Wszystkie elementy w oprogramowaniu łączone są w sposób blokowy, co bardzo ułatwia wdrożenie. Bloki używaSEC&AS


SYSTEMY INTELIGENTEGO BUDYNKU

▌ Rys. 4. Widok okna przeglądarki po zalogowaniu się do IO-Servera

ne w programie graficznym są tak naprawdę podprogramami systemu automatyki, zgromadzonymi w bibliotece dostarczanej przez producenta. Niektórzy producenci umożliwiają zaawansowanym integratorom tworzenie własnych bloków i umieszczanie ich w bibliotece oprogramowania z przeznaczeniem do późniejszego wykorzystania. Kolejnym krokiem, który należy zrealizować, jest zasilenie serwera (w tym przypadku stosuje się zasilacz napięcia 24 VDC) oraz podłączenie serwera do lokalnej sieci komputerowej. Aby skomunikować się z urządzeniem w przeglądarce, należy wpisać domyślny adres programowanego serwera oraz login i hasło, dołączone w instrukcji do urządzenia. Następnie należy przejść do części programowej, klikając ikonę odświeżenia:

W tej chwili na ekranie powinien ukazać się pusty panel programowania z ikoną „+”. Po wybraniu i nazwaniu nowej karty (np. DOM) powinien ukazać się obraz pokazany na rys. 4. Po dodaniu nowej karty można już przejść do programowania. W tym celu należy wybrać z menu głównego po lewej stronie zakładkę „F. logiczne”. Po prawej stronie pojawi się wybór funkcji, m.in. wejścia/wyjścia. Po przejściu do podmenu powinniśmy zobaczyć obszar z wymienionymi elementami IO-Servera. Aby przypisać własne nazwy poszczególnym wejściom/ wyjściom, wystarczy je przeciągnąć na pole robocze. Po kliknięciu ikony klucza włączy się edytor i umożliwi zmianę opisu pola (rys. 5).

▌ Rys. 5. Zobrazowanie wejść/wyjść serwera z przypisanymi własnymi nazwami poszczególnych pól wykorzystywanych w projekcie

W tym momencie można rozpocząć właściwe programowanie systemu. Polega ono na przeciąganiu potrzebnych elementów na pole robocze – elementy można nazywać i łączyć z funkcjami logicznymi. Elementy łączy się, wskazując wejście lub wyjście i z wciśniętym lewym przyciskiem myszy wskazując wejście/ wyjście, z którym ma być połączony. Należy zauważyć, że końcówki mają różne kształty – trójkątny (cyfrowy) oraz okrągły (analogowy). Możliwe jest łączenie wyłącznie wyjść i wejść tego samego rodzaju. Dzięki wykorzystaniu (przeciągnięciu na pole robocze) modułu logicznego „Przekaźnik Bi/R/S” (przekaź-

▌ Rys. 6. Schemat pojedynczego obwodu sterowania oświetleniem z wykorzystaniem przekaźnika impulsowego bistabilnego

1/2019

61


SEC & BAS

▌ Rys. 7. Schemat podstawowego sterowania oświetleniem całego mieszkania

nik impulsowy bistabilny z dodatkowymi wejściami „Reset” i „Set”), znajdującego się w menu funkcji „Moduły logiczne” – „Logika”, i połączenie go z wybranym wejściem (I1) i wyjściem (Q1) powstał prosty układ sterowania, realizujący zapalenie i gaszenie jednego obwodu oświetleniowego przypisanego do przedpokoju (rys. 6) Aby zrealizować sterowanie oświetleniem dla całego omawianego mieszkania, wystarczy powielić sekwencje dla pozostałych wejść i wyjść. Schemat logiczny będzie wówczas wyglądał tak, jak na rys. 7. W tym momencie etap programowania mamy już za sobą, teraz wystarczy wcisnąć przycisk „Play” , aby cały układ w zakładce zaczął działać, tzn. aby zaprogramowana logika została uruchomiona w serwerze. Wykorzystując bardziej zaawansowane modele, można stworzyć w łatwy sposób funkcje centralne, np. „Wyjście – gaszenie wszystkich świateł”, które bę-

dzie bardzo przydatne, gdy wychodzi się z domu. Do tego celu można użyć np. blok logiczny „Podwójny klik” z zakładki „Logika” i powiązać go z przyciskiem światła w przedpokoju. Blok ten zlicza liczbę szybkich kliknięć przycisku (jedno kliknięcie lub podwójne kliknięcie) i wykonuje żądaną funkcję. W tym przypadku dwa szybkie kliknięcia zgaszą światła w całym domu, a jedno kliknięcie będzie w dalszym ciągu zapalać i gasić światło tylko w przedpokoju (rys. 8). Podobną funkcję możemy zastosować, gdy chcemy, aby zapaliły się wszystkie światła w mieszkaniu, np. gdy będąc w nocy w sypialni, usłyszymy coś niepokojącego. Dla przycisku w sypialni możemy zastosować blok logiczny „T krótki/długi”, który sprawdza czas wciśnięcia przycisku i w zależności od czasu przyciśnięcia realizuje żądaną funkcję. Jeśli wciśniemy i puścimy przycisk, to zapali się tylko światło w sypialni. Gdy jednak wciśniemy i chwilę przytrzymamy przy-

▌ Rys. 8. Zaprogramowanie funkcji wyłączenia całego oświetlenia mieszkania po podwójnym kliknięciu przycisku w przedpokoju

62

SEC&AS


SYSTEMY INTELIGENTEGO BUDYNKU

▌ Rys. 9. Zaprogramowanie funkcji włączenia całego oświetlenia mieszkania po długim wciśnięciu przycisku w sypialni

cisk, wówczas włączy się oświetlenie we wszystkich pomieszczeniach, abyśmy mogli, mając już włączone wszędzie światło, sprawdzić, co się stało (rys. 9). W ten oto prosty sposób można zaprogramować inteligentne sterowanie oświetleniem. Program daje bardzo wiele ciekawych możliwości, których wykorzystanie zależy od wyobraźni i umiejętności osoby programującej system. Mam nadzieję, że przekonałem czytelników, iż tworzenie tzw. inteligentnych instalacji nie jest aż tak

skomplikowane, jakby się mogło wydawać. W kolejnej części pokażę, jak można ekonomicznie zrealizować sterowanie ogrzewaniem w omawianym mieszkaniu.

Piotr MACIOŁEK Specjalista w dziedzinie automatyki inteligentnych budynków. Wykładowca na kursach programowania systemów automatyki budynkowej


SEC & POWER

PODSTAWY ELEKTROTECHNIKI

Część 3: Obwody elektryczne – pojęcia podstawowe Tadeusz STROJNY

P

odczas montażu i eksploatacji technicznych środków zabezpieczeń zazwyczaj mamy do czynienia z szeroko pojętymi urządzeniami elektrycznymi. Prawidłowo zaprojektowane, wykonane i użytkowane instalacje zapewniają właściwe funkcjonowanie technicznych systemów zabezpieczeń. Osoby zajmujące się projektowaniem, montażem i serwisem ww. systemów oprócz wiedzy technicznej dotyczącej ściśle danych urządzeń powinny znać ogólne prawa elektrotechniki i posiadać umiejętność logicznego myślenia – zastosowania tych praw w praktyce. Pozwala to np. na wyłapanie ewidentnych omyłek projektowych wynikających np. ze zwykłych literówek. Możemy uniknąć wtedy sytuacji, gdy do zasilania napędu bramy zamiast przewodu o przekroju 2,5 mm2 instalator zastosuje przewód o przekroju 25 mm2. Przy zasilaniu urządzeń oddalonych od źródła zasilania bardzo często zdarzają się przypadki ich wadliwego działania, wynikające ze zbyt dużego spadku napięcia, co z kolei jest wywołane długą drogą przepływu prądu i źle dobranymi (zbyt małymi) przekrojami przewodów. Przy zasilaniu łączników elektromagnetycznych i urządzeń elektronicznych może dojść do uszkodzenia elementów elektronicznych, spowodowanego wysokim napięciem indukowanym w cewkach przekaźników i styczników podczas ich wyłączania spod napięcia. W poniższym artykule przedstawiłem podstawowe pojęcia elektrotechniki: napięcie, prąd, obwód elektryczny, rezystancja wewnętrzna źródła, spadki napięć i zależności 64

między nimi. W kolejnych artykułach postaram się przybliżyć następne zagadnienia i ich zastosowanie w praktyce. Ich zrozumienie może pomóc uniknąć problemów opisanych wyżej i im podobnych. Do podstawowych pojęć elektrotechniki należą „napięcie” i „prąd”. Są to pojęcia nierozerwalnie ze sobą związane. Napięciem między punktami A i B pola elektrycznego lub obwodu elektrycznego nazywamy różnicę potencjałów elektrycznych pomiędzy tymi punktami. Symbolem napięcia jest litera U. UAB = UA – UB Napięcie między punktami A i B możemy również określić jako stosunek pracy W, którą należy wykonać w polu elektrycznym, aby przesunąć ładunek Q pomiędzy tymi punktami do wartości tego ładunku. Określa to wzór:

Przenoszony ładunek powinien być na tyle mały, aby nie wpływał istotnie na zewnętrzne pole elektryczne, w którym jest przesuwany. Wartość pracy W nie zależy od kształtu drogi, jaką ładunek jest transportowany między punktami A i B. SEC&AS


PODSTAWY ELEKTROTECHNIKI Na rys. 1 przedstawiłem sytuację, w której dwa ładunki przesunięto w polu elektrycznym z punktu A do punktu B różnymi drogami. Jeżeli ładunki Q1 i Q2 są takie same, praca W1, wykonana w celu przesunięcia ładunku Q1, będzie taka sama, jak praca W2, wykonana w celu przesunięcia ładunku Q2.

Φ (strumień magnetyczny). W celu uniknięcia nieporozumień zastosowany symbol zaleca się uzupełnić literą t w nawiasie, np. i(t), u(t), v(t), e(t), j(t), H(t), B(t), Φ(t). Otrzymany w ten sposób symbol jest jednocześnie symbolem wartości chwilowej (w chwili czasowej t) oraz symbolem zależności funkcyjnej danej wielkości od czasu. Jeżeli wartości chwilowe prądu pozostają niezmienne w czasie, wtedy prąd elektryczny jest prądem stałym. Dotyczy to wszystkich charakteryzujących go wielkości (wartości napięć, potencjałów, sił elektromotorycznych, sił prądomotorycznych itp.). Prąd stały oznaczamy skrótem DC (ang. direct current). Wielkości charakteryzujące prądy stałe oznacza się dużymi literami (np. I, U, V, E, J). Dla prądu stałego możemy zapisać równanie:

▌ Rys. 1. Praca w polu elektrycznym

Jednostką napięcia jest wolt [V]. Jeden wolt jest taką wartością napięcia, przy której przesunięcie ładunku jednego kulomba [C] wymaga wykonania pracy jednego dżula [J].

Prąd elektryczny jest to stosunek ilości ładunku Q przepływający przez przewodnik w określonym czasie t.

Dla prądu stałego wartość prądu jest stała w dowolnym przedziale czasu. Prąd niespełniający warunku niezmienności w czasie nazywamy prądem zmiennym. Prąd zmienny to prąd o takim natężeniu, którego wartości chwilowe zmieniają się w funkcji czasu (zmienność może przy tym polegać wyłącznie na zmianie znaku, co odpowiada zmianie zwrotu prądu). Wśród prądów zmiennych wyróżnia się szczególną grupę prądów – prądy okresowe. Prąd jest prądem okresowym, jeżeli istnieje dla niego taki przedział czasowy T, dla którego prawdziwa jest zależność:

gdzie T to okres przebiegu okresowego [s].

Wzór powyżej określa średnią wartość prądu I w czasie t. Jednostką charakteryzującą prąd jest natężenie, wyrażane w amperach [A]. Prąd o natężeniu 1 A występuje wtedy, gdy przez przewodnik przepłynie ładunek 1 C w czasie 1 s.

Prąd elektryczny uzyskuje wartość jednego ampera, jeżeli płynąc przez dwa prostolinijne, równoległe, nieskończenie długie, o znikomym przekroju kołowym, umieszczone w próżni w odległości 1 m od siebie dwa przewody wywoła między tymi przewodami siłę 2·10-7 N na każdy metr ich długości. W obwodzie elektrycznym prąd o wartości 1 A wywołuje na rezystancji o wartości 1 Ω (om) spadek napięcia o wartości 1 V.

Podstawowymi parametrami służącymi do opisywania podobnych, zależnych od czasu zjawisk fizycznych są wartości charakteryzujących je wielkości w konkretnej, rozważanej chwili czasowej, zwane wartościami chwilowymi. W naukach technicznych przyjęto zasadę, że wartości chwilowe oznaczane są małymi literami (np. t, i, u, v, e, j). Wyjątkami od tej reguły są np. zapisane wielkimi literami wartości chwilowe opisujące pole magnetyczne: H (natężenie), B (indukcja), 1/2019

Okres przebiegu okresowego jest to czas jednego cyklu. Zapis w równaniu powyżej mówi o tym, że wartość chwilowa prądu dla czasu t jest dokładnie taka sama, jak wartość tego prądu po upływie okresu T od czasu t. Jest to więc prąd okresowy o cyklicznie powtarzających się wartościach. Odwrotnością okresu jest częstotliwość:

Częstotliwość wyrażamy w hercach [Hz]. Częstotliwość określa liczbę przebiegów okresowych w jednostce czasu.

▌ Rys. 2. Klasyfikacja prądów

65


SEC & POWER

▌ Rys. 3. Prąd stały

▌ Rys. 4. Prąd zmienny

▌ Rys. 5. Prąd przemienny jednofazowy (sinusoidalnie zmienny)

▌ Rys. 6. Prąd przemienny trójfazowy (sinusoidalnie zmienny)

Szczególny przypadek prądu elektrycznego okresowo zmiennego stanowi prąd przemienny. Oznaczamy go literami AC (ang. alternating current). Prąd przemienny to taki prąd zmienny okresowy, którego wartości chwilowe podlegają zmianom w powtarzalny sposób, z określoną częstotliwością, i przyjmują naprzemiennie wartości dodatnie i ujemne (płynie raz w jedną, raz w drugą stronę). Dla prądu przemiennego pożądane jest, aby wartość średnia całookresowa (tzn. składowa stała) wynosiła zero:

nym. Taki prąd, o napięciu 230 V i częstotliwości 50 Hz, powinien być dostarczany poprzez dostawców energii elektrycznej do odbiorców. Ze względu jednak na przyłączane coraz częściej do sieci odbiorniki nieliniowe (zwłaszcza zasilacze impulsowe) kształt przebiegu prądu odbiega od sinusoidy. Prąd może mieć również charakter impulsowy. Występuje on np. w zasilaczach impulsowych, prostownikach półokresowych i pełnookresowych, przemiennikach częstotliwości itp. Potocznie prądem stałym nazywa się prąd o stałej polaryzacji biegunów, a prądem przemiennym – prąd sinusoidalny (także o przebiegu odkształconym). Na rys. 3–9 przedstawiłem przykładowe przebiegi różnego typu prądów w funkcji czasu. Warunkiem koniecznym do przepływu prądu jest istnienie zamkniętego obwodu elektrycznego, tj. zespół aparatów tworzących przynajmniej jedną drogę

Jeżeli wykres przebiegu prądu ma kształt sinusoidy, prąd nazywamy prądem sinusoidalnie zmien-

▌ Rys. 7. Prąd pulsacyjny (zmienny) o przebiegu prostokątnym

66

▌ Rys. 8. Prąd pulsacyjny półokresowy (jeden półokres przebiegu sinusoidalnego)

SEC&AS


PODSTAWY ELEKTROTECHNIKI przepływający prąd I powoduje spadek napięcia na rezystancji wewnętrznej, w wyniku czego napięcie U na zaciskach źródła jest mniejsze od siły elektromotorycznej E.

▌ Rys. 13. Spadek napięcia na

▌ Rys. 9. Prąd pulsacyjny pełnookresowy (sinusoidalny z odwróconym ujemnym półokresem)

przepływu prądu. Podstawowymi, niezbędnymi elementami obwodu elektrycznego są: źródło napięcia, odbiornik, przewody łączące. Na rys. 10 przedstawiłem najprostszy obwód elektr yczny. Obwód taki nazywany jest też obwodem jednooczkowym. ▌ Rys. 10. Podstawowy obwód elektryczny W każdym jego punkcie płynie prąd I o jednakowym natężeniu. Podstawowym elementem jest źródło napięcia. Charakterystycznym parametrem opisującym źródło napięcia jest siła elektromotoryczna (SEM), którą oznaczyłem jako E. Jest to wartość napięcia na zaciskach źródła, mierzona w stanie bezprądowym.

W stanie obciążenia napięcie U na zaciskach źródła jest niższe od siły elektromotorycznej. Jest to wynikiem ▌ Rys. 11. Siła elektromotoryczna źródła E spadku napięcia na rezystancji wewnętrznej źródła. Każde źródło napięcia posiada rezystancję wewnętrzną Rw. Schemat zastępczy źródła zasilania przedstawiamy jako siłę elektromotoryczną E oraz szeregowo połączoną rezystancję wewnętrzną źródła Rw. W stanie jałowym nie występuje spadek napięcia na rezystancji ▌ Rys. 12. Schemat wewnętrznej źródła, w związku zastępczy źródła zasilania z czym E=U. Po obciążeniu źródła 1/2019

rezystancji wewnętrznej źródła Spadek napięcia na rezystancji wewnętrznej źródła najłatwiej zauważyć podczas eksploatacji samochodu. Podczas rozruchu samochodu, gdy akumulator jest obciążony odbiornikiem o dużej mocy (rozrusznik) i w obwodzie płynie duży prąd, możemy zauważyć obniżenie napięcia na zaciskach akumulatora, objawiające się np. przygasaniem świateł. Po wyłączeniu rozrusznika napięcie na zaciskach akumulatora wzrasta, nawet jeśli samochód nie zapalił i akumulator nie jest doładowany przez alternator. Po zaniku lub zmniejszeniu obciążenia akumulatora maleje spadek napięcia na rezystancji wewnętrznej i napięcie na zaciskach rośnie. Podobne zjawisko możemy zauważyć w instalacjach domowych. Po załączeniu dużego odbiornika (dużego w znaczeniu elektrycznym – odbiornika o dużej mocy i poborze prądu; dla nieelektryków dużym odbiornikiem jest urządzenie o dużych gabarytach, np. lodówka), przykładowo podgrzewacza przepływowego wody, można zaobserwować obniżenie napięcia w instalacji (przygaśnięcie – „mrugnięcie” światła). Jest to związane ze spadkami napięcia na całym obwodzie zasilającym od źródła do odbiornika, przy czym największe spadki występują na końcowych odcinkach instalacji. Jest to zjawisko niekorzystne, powoduje bowiem zasilanie odbiorników obniżonym napięciem, co wpływa na obniżenie sprawności odbiornika, pogorszenie parametrów pracy, niewłaściwe działanie, aż do uszkodzenia włącznie. O sposobach przeciwdziałania temu niekorzystnemu zjawisku napiszę w kolejnych artykułach.

Tadeusz STROJNY Koordynator Stacji Elektroenergetycznej 400/110 kV w PGE Dystrybucja SA

Od redakcji: Autor standardów zawodów: elektromechanik sprzętu AGD i elektromonter reklam świetlnych, recenzent standardów zawodów: technik elektryk, elektromonter instalacji elektrycznych, elektromonter (elektryk) zakładowy, elektromonter pogotowia elektroenergetycznego dla Ministerstwa Pracy i Polityki Społecznej. Członek komisji kwalifikacyjnej nr 504 przy PGE SA – Oddział Skarżysko-Kamienna, członek komisji kwalifikacyjnej nr 516 przy SEP – Oddział Elektroniki, Informatyki, Telekomunikacji. Wykładowca na kursach dla elektryków.

67


SEC & RETRO/ART

NAJWIĘKSZA KRADZIEŻ W HISTORII POLSKIEGO MUZEALNICTWA

SZCZĘŚLIWY FINAŁ Piotr OGRODZKI Tekst opublikowany w „Cenne, Bezcenne, Utracone”, nr 1/2011, s. 13.

K

iedy w roku 2000 w wyniku niezwykle przemyślanej i starannie wykonanej kradzieży Muzeum Narodowe w Poznaniu utraciło jedno z najwspanialszych w zbiorach polskich dzieł impresjonizmu francuskiego, Wybrzeże w Pourville Claude’a Moneta, wydawało się, że poszukiwania obrazu będą trwały długie dziesiątki lat. Wszystkie okoliczności wskazywały, że mamy do czynienia z kradzieżą na zamówienie, a to oznaczałoby, że polski Monet może zniknąć w jakiejś zamkniętej kolekcji bądź stanowić formę rozliczenia między handlarzami narkotyków. Przy takich transakcjach obraz mógłby krążyć w szarej strefie całymi latami i długo jeszcze nie trafić w ręce policji. W takich okolicznościach informacja, podana do wiadomości 13 stycznia 2010 r., była dla wielu osób tak niezwykła, że do końca nie wierzono w jej prawdziwość. Monet został odnaleziony! Tę informację podawały wszystkie media. Choć sprawcę zatrzymano wcześniej i obraz został odnaleziony, to zanim ostatecznie zdecydowano się na oficjalne podanie tej informacji, dokładnie sprawdzono, czy zatrzymany obraz jest rzeczywiście tym poszukiwanym. Swoją peregrynację obraz zakończył 17 października 2010 r., kiedy 10 lat po kradzieży powrócił z powrotem na salę ekspozycyjną w Muzeum Narodowym. Okoliczności kradzieży i odzyskania obrazu są na tyle niezwykłe, że warto je przypomnieć. KRADZIEŻ

19 września 2000 r. około godziny 16 jedna z pracownic zauważyła, że z ramy wysuwa się obraz Claude’a Moneta Wybrzeże w Pourville. Natychmiast powiadomiła o swoim spostrzeżeniu kierownictwo muzeum i dowódcę zmiany ochrony muzealnej. Dokładniejsze przyjrzenie się obrazowi doprowadziło do zaskakującego odkrycia – z ram wypada nie oryginał, ale wsunięta w jego miejsce kopia. Prawdziwe dzieło Moneta 68

zostało dokładnie wycięte z ramy, a w jego miejsce wciśnięto kopię, namalowaną farbami olejnymi na tekturze. Natychmiast została powiadomiona policja i tak zaczęła się historia niemal 10-letnich poszukiwań sprawcy kradzieży i utraconego dzieła sztuki. Wyjaśnienia złożone przez pracowników muzeum i badania dokumentów muzealnych pozwoliły odtworzyć dość dokładnie zdarzenie. Okazało się, że prawie przez trzy tygodnie września kradzież rozgrywała się na oczach pracowników muzeum i nikt nie miał SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI pojęcia, co się faktycznie dzieje. Pozory „normalności” zwiodły wszystkich. Faks przysłany do muzeum z prośbą o wyrażenie zgody na wykonanie szkicu jednego z obrazów znajdujących się na stałej galerii nie wzbudził żadnych podejrzeń: Zgłaszam się z uprzejmą prośbą o wydanie mi zezwo­lenia na wykonanie szkicu na kartonie, wybranego artysty w tutejszym muzeum. Muszę zaznaczyć, że nie chodzi o skopiowanie działa, a o uchwycenie momentu wizualnego oraz stylu, którym artysta w danej pracy posłużył się, co z kolei umożliwi mi własną interpretację owego obrazu. Grzeczny petent otrzymał zgodę i 17 września 2000 r. zgłosił się do muzeum. Przez kilka godzin przebywał w sali z obrazem Moneta. Wyszedł z muzeum niedługo przed jego zamknięciem. Ani tego dnia, ani przez następne dwa dni nikt nic niepokojącego nie zauważył. Dopiero pod koniec pracy, dwa dni po dokonaniu kradzieży, pracownica zwróciła uwagę na wysuwający się z ram obraz. DOCHODZENIE

Siedem tomów akt stanowi świadectwo bardzo rzetelnej pracy organów ścigania. Zakres prac operacyjnych i poszukiwawczych był naprawdę ogromny. Przesłuchano niemal wszystkich pracowników muzeum, sprawdzano wiele możliwych wariantów zdarzenia. Przeprowadzono w muzeum bardzo dokładne śledcze oględziny miejsca zdarzenia i to właśnie zabezpieczone wtedy ślady przyczyniły się do ujęcia sprawcy. Wśród wielu różnych śladów zabezpieczono między innymi odciski linii papilarnych. Znajdowały się w takich miejscach, że po wykluczeniu wszystkich pracowników muzeum konkluzja była tylko jedna – pozostawił je sprawca bądź ktoś, kto wykonał dla niego kopię obrazu. Niestety, sprawdzenie baz danych z odciskami nie przyniosło pozytywnych rezultatów. Pomimo ogromnego nakładu pracy 29 czerwca 2001 r. prokurator musiał umorzyć śledztwo. Formalne zamknięcie sprawy nie oznaczało jednak, że nikt o niej już nie chce pamiętać. Zarówno policja, jak i prokuratura postawiły sobie za punkt honoru rozwiązanie tej sprawy. Każdy otrzymany sygnał był dokładnie sprawdzany. Już w 2006 r. wydawało się, że sprawa jest bliska rozwiązania. Centralne Biuro Śledcze otrzymało informację, że obraz Moneta znajduje się na Dolnym Śląsku. Wskazano nawet osobę, która była zainteresowana jego sprzedażą. Nie było łatwo do niej dotrzeć, od wielu lat bowiem była poszukiwana listem gończym. Działania policyjne doprowadziły w lipcu 2007 r. do zatrzymania poszukiwanego Mariana B. Okazało się, że faktycznie był kilka lat wcześniej w posiadaniu obrazu Moneta. Z tym że była to… kopia. Marian B. słyszał o kradzieży obrazu i jego dużej wartości. W 2004 r. wpadł na pomysł wykonania kopii i sprzedania jej jako oryginału. U jednego z malarzy na wrocławskim rynku zamówił obraz, który został namalowany na podstawie zdjęcia z książki. Po dwóch tygodniach „dzieło Moneta” było gotowe. Choć przy 1/2019

▌ Zabezpieczone przez techników kryminalistycznych na miejscu zdarzenia ślady linii papilarnych przyczyniły się do ustalenia tożsamości przestępcy i odzyskania obrazu Fot. KWP w Poznaniu

odbiorze stwierdził, że kopia jest wykonana bardzo nieudolnie, to jeszcze przez pewien czas poszukiwał naiwnych, którzy chcieliby kupić „skradziony obraz”. W ciągu tych kilku lat, w czasie których zmieniał miejsca pobytu (cały czas był poszukiwany listami gończymi), kopia obrazu gdzieś się zawieruszyła. Policji nie udało się jej odnaleźć, trudno jest więc powiedzieć, czy była lepiej wykonana niż ta, którą umieszczono zamiast oryginału. Pod koniec 2009 r. postępowanie zostało wszczęte ponownie. Tym razem powodem nie były wątpliwej jakości sygnały przekazywane policji, ale jedno z najbardziej niezawodnych narzędzi kryminalistyki – pozytywna identyfikacja daktyloskopijna. W roku 2000, w czasie oględzin miejsca zdarzenia, zabezpieczono ślady linii papilarnych. Przez wiele lat, mimo okresowego sprawdzania, nie udało się ich zidentyfikować. Dopiero pod koniec roku 2009 udało się ustalić właściciela pozostawionych odcisków. Był nim mieszkaniec Olkusza. Jego odciski trafiły do policyjnej bazy danych przy zupełnie innej, drobnej sprawie. Trop wydawał się policji tym bardziej prawdopodobny, że wiódł do miejscowości, z poczty której w roku 2000 wysłano faks do Muzeum Narodowego w Poznaniu z prośbą o zgodę na wykonanie szkicu. Pamiętając o kilkumiesięcznych działaniach w roku 2007, które mimo – wydawałoby się – bardzo pewnych informacji zakończyły 69


SEC & RETRO/ART

▌ Przez 10 lat jeden z najcenniejszych w polskich kolekcjach obrazów impresjonistów znajdował się za szafą w przedpokoju Fot. KWP w Poznaniu

się niepowodzeniem, weryfikowano nowego podejrzanego bardzo ostrożnie. Ustalenia były jednak na tyle pewne, że 6 stycznia 2010 r. policja wystąpiła do prokuratury o podjęcie umorzonego śledztwa. Dwa dni później prokurator wydał stosowne postanowienie, a cztery dni później Robert Z. został zatrzymany. W trakcie przesłuchania przyznał się do popełnienia czynu i wskazał miejsce ukrycia obrazu. Przez 10 lat obraz znajdował się w schowku za szafą w mieszkaniu rodziców. Policja wydobyła go z ukrycia i po przewiezieniu do Poznania okazano pracownikom Muzeum Narodowego do identyfikacji. Potwierdzono: Wybrzeże w Pourville Claude’a Moneta zostało odzyskane! SPRAWCA

Kiedy dokonano kradzieży obrazu Moneta w Muzeum Narodowym w Poznaniu, w jednym z wywiadów powiedziałem o swoim głębokim przekonaniu co do

▌ Obraz Moneta został odnaleziony dokładnie w tych samych okładkach tekturowych, w których został wyniesiony z muzeum przez złodzieja Fot. KWP w Poznaniu

70

szczęśliwego końca tej sprawy. Prędzej czy później (o ile nie zostanie zniszczony) obraz zostanie odnaleziony. Nastąpiło to wcześniej (choć dla niektórych okres 10 lat może wydawać się bardzo odległy), niż można byłoby liczyć. Niezwykłą okolicznością w tej sprawie był również fakt odnalezienia obrazu w kraju, przy jednoczesnym ujęciu sprawcy kradzieży. To przy tej klasie skradzionego dzieła sztuki niezwykła rzadkość. Zrabowany w 1961 r. z National Gallery w Londynie Portret księcia Wellingtona Francisca Goi został odzyskany w 1965 r., po przekazaniu anonimowej informacji co do miejsca jego przechowywania. W przypadku ośmiu obrazów Cézanne’a, skradzionych we Francji, policja uzyskała pełne informacje, gdzie może je znaleźć. W 1991 r. w Muzeum van Gogha skradziono 20 obrazów tego artysty. Policja odnalazła je w kilka godzin po kradzieży, w porzuconym samochodzie. Skradziona w 2003 r. Saliera Benvenuta Celliniego w Muzeum Historii Sztuki w Wiedniu została odzyskana po 3 latach. Wszystkie opisane przypadki łączy jeden wątek – pomimo odzyskania skradzionych dzieł sztuki bezpośrednich sprawców kradzieży nie udało się ująć. W przypadku obrazu Claude’a Moneta nie dość, że odzyskano obraz, to jeszcze zatrzymano bezpośredniego sprawcę kradzieży. Kim okazał się sprawca? Robert Z., mieszkaniec Olkusza, rocznik 1969. Technik budowlany. Pracował dorywczo w różnych firmach (nie był w stanie podać nazw przedsiębiorstw, w których był zatrudniony). Utrzymywał się przede wszystkim z pracy dorywczej. Po szkole zawodowej wyjechał w celach zarobkowych do Francji, gdzie przebywał blisko rok. To właśnie we Francji miały go zauroczyć obrazy impresjonistów. Tam też kupił pierwsze książki poświęcone tej tematyce. Chęć posiadania obrazu Moneta była tak wielka, że nie liczył się specjalnie z konsekwencjami czynu. Nigdy nie kierował się chęcią zysku, nigdy nie myślał na ten temat. Badającym go psychiatrom wyjaśniał, że: nigdy nie czuł się pospolitym złodziejem, dopuścił się tego czynu, natomiast nigdy nie wybaczyłby sobie, żeby ktoś spostrzegał go jako zwykłego złodzieja… Miał zamiar patrzeć na obraz, podziwiać go, nie robił tego, bo wybuchła afera, która go sparaliżowała, chciał go oddać, ale nie wiedział, jak to zrobić… Ważne jest też dla niego, żeby opinia społeczna nie postrzegała go jako pospolitego złodzieja, ale jako człowieka, który tak mocno się zagubił, że nie potrafił zapanować nad swoimi emocjami. Biegli z zakresu psychiatrii stwierdzili, że w zachowaniu Roberta Z. nie rozpoznaje się choroby psychicznej ani upośledzenia umysłowego, zaburzenia osobowości nie znosiły ani nie ograni­czały w stopniu znacznym zdolności do rozpoznania znaczenia czynu i pokierowania własnym postępowaniem. W jednym ze swoich zeznań Robert Z. stwierdził: Dużo czytałem, wypożyczałem z biblioteki, zwłaszcza książki o malarstwie. Ja w jakiejś książce przeczytałem, że w Polsce jest obraz Claude’a Moneta. To była książka o malarstwie francuskim w polskich zbiorach. Z tego czytania zrodził SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI się pomysł, aby zobaczyć go na własne oczy w muzeum w Poznaniu, zwłaszcza iż kontynuację cyklu widziałem w Paryżu... Jak zobaczyłem obraz, to wywarł on na mnie olbrzymie wrażenie. Do dzisiaj to pamiętam, że aż mnie wmurowało… Jak wróciłem z tego muzeum, to nie było dnia, żebym nie myślał o tym obrazie… Myśli o obrazie nie dawały mi spokoju. Z przedstawionych motywów działania jawi się biedny człowiek owładnięty żądzą posiadania niezwykłego dzieła sztuki. Motywy jego działania są bardzo zbieżne z tymi, jakie przedstawiał Stéphane Breitwieser, największy współczesny złodziej dzieł sztuki, mający na swoim koncie ponad 170 kradzieży z europejskich muzeów. On również poszukiwał piękna, chciał się otaczać pięknymi przedmiotami, odczuwał pewną wyższość w stosunku do innych osób, chciał być ważną osobą (biegli psychiatrzy badający Roberta Z. w swojej opinii na podobną cechę zwrócili uwagę). Breitwieser w swoich dwóch pokojach zgromadził ponad 300 zrabowanych dzieł sztuki i zabytków. Policja francuska bardzo chciała udowodnić mu działanie z niskich pobudek i długo poszukiwała choć jednego przypadku, w którym skradzione dzieło zostało sprzedane. Nic takiego nie udało się znaleźć. W przypadku Roberta Z. nie można mieć całkowitej pewności co do przedstawianych przez niego motywów działania. Nie zapominajmy, że jako oskarżony może mówić wszystko, co tylko uzna za stosowne, niekoniecznie to, co jest prawdą. Nie odpowiada (tak jak świadek) za składanie fałszywych zeznań. Dlaczego wyjaśnienia Roberta Z. nie są do końca przekonujące? Zacznijmy od zainteresowania sztuką. Zgodnie z jego wyjaśnieniami już w czasie pobytu w Paryżu był zafascynowany malarstwem impresjonistów. Po powrocie do kraju miał pożyczać i czytać książki poświęcone malarstwu (w aktach sprawy nie znalazłem dokumentów, które potwierdzałyby, że ten wątek był badany). Jego pierwsza żona w swoich zeznaniach oświadcza, że nie przypomina sobie, by jej mąż interesował się sztuką. Tylko raz widziała zdjęcie jakiegoś obrazu, wykonane polaroidem, który przedstawiał konie. Mąż nie chciał jej powiedzieć, gdzie i w jakim celu je wykonał. Druga żona w swoich zeznaniach stwierdziła: Mąż sztuką się nie interesuje. Sam Robert Z. stwierdza, że ze swoimi zainteresowaniami ukrywał się przed wszystkimi… Jak to możliwe, że ktoś owładnięty zupełnie niewinną pasją do malarstwa (w końcu czytanie książek i studiowanie albumów to nic zdrożnego) tak głęboko się z tym ukrywa, że nawet najbliższa rodzina nie jest tego świadoma?! Pasja posiadania i chęć oglądania, cieszenia się w samotności obrazem, deklarowana w jednym miejscu zeznań Roberta Z., stoi w sprzeczności z dalszymi jego stwierdzeniami: Ten obraz przez okres, kiedy był w moim posiadaniu, cały czas był w mieszkaniu moich rodziców. On nigdy tego mieszkania nie opuścił. Co więcej, ten obraz nigdy przez ten okres nie był wyciągany z ukrycia, które wskazałem prokuratorowi. Czy 1/2019

▌ Prezentacja odzyskanego obrazu w Prokuraturze Okręgowej w Poznaniu Fot. PAP

jest w tym jakaś logika? Robert Z. zapewniał również, że zamierzał nacieszyć się obrazem i w przyszłości go oddać. Czy ktoś, kto deklaruje, że dzieło sztuki wywarło tak wielkie wrażenie, że nie mógł o nim przestać myśleć, dokonuje jednej z najbardziej przemyślanych kradzieży, zechce je dobrowolnie oddać? Na pytanie prokuratora, dlaczego nie oddał obrazu, oświadczył: Chciałem go oddać. Nie miałem jednak konkretnej wizji, co zrobić i jak to zrobić. Trzeba chyba przyznać, że tego typu wyjaśnienia naprawdę nie brzmią wiarygodnie. Najprawdopodobniej rzeczywiste motywy działania Roberta Z. nigdy nie zostaną ujawnione. Na pewno jest lepiej dla niego samego być postrzeganym jako ofiara miłości do sztuki i pasji posiadania wybitnego obrazu niż jako pospolity przestępca, kierujący się w swoich działaniach chęcią zysku. Sprawa kradzieży obrazu Wybrzeże w Pourville Claude’a Moneta z Muzeum Narodowego w Poznaniu znalazła swoje szczęśliwe zakończenie. Obraz został odzyskany i pomimo znacznych uszkodzeń spowodowanych wycięciem go z ramy udało się go konserwatorom naprawić. Sprawca kradzieży został ujęty, osądzony i skazany. Muzeum Narodowe w Poznaniu wyciągnęło wnioski z tego zdarzenia i należy wątpić, by mogło tam dojść do podobnej kradzieży w przyszłości. „Sprawa Moneta” znajdzie swoje miejsce pośród historii największych kradzieży muzealnych, w dziale sprawy rozwiązane, a sam obraz będzie cieszył odwiedzających Muzeum Narodowe w Poznaniu. I to jest największy sukces tej sprawy, a to, że wyjaśnienia motywów działania nie są jasne i przekonywające, to, cóż… jakaś tajemnica w historiach kradzieży dzieł sztuki musi pozostać nierozwiązana.

Piotr OGRODZKI (1958–2013) Wieloletni Dyrektor Ośrodka Ochrony Zbiorów Publicznych, Wicedyrektor Narodowego Instytutu Muzealnictwa i Ochrony Zbiorów, Redaktor Naczelny „Cenne, Bezcenne, Utracone”, członek Kolegium Redakcyjnego „Systemów Alarmowych”.

71


SEC & IT

CZYM JEST CYBERPRZEMOC? KILKA SŁÓW NIE TYLKO O MOWIE NIENAWIŚCI Agnieszka E. TAPER

W

szyscy zdajemy sobie sprawę z tego, co Internet nam umożliwia i jak ułatwia nam codzienne życie, jednak, jak wynika z mojego doświadczenia, i młodzi, i dorośli, pytani o niebezpieczeństwa związane z cyberprzestrzenią, wskazują przede wszystkim na zagrożenia technologiczne – wirusy, włamania na konta, działalność hackerów. Rodzice, pytani o to, jaki widzą negatywny wpływ Internetu i czy są świadomi ryzyk, jakie niosą ze sobą technologie cyfrowe, odpowiadają najczęściej: pedofilia, a w ostatnich dwóch, trzech latach dodają też często: „uzależnienie od technologii cyfrowych” (a właściwie zaburzenie behawioralne związane z grami, portalami społecznościowym czy nadmiernym „przywiązaniem” do smartfona) oraz cyberprzemoc. Ta ostatnia będzie tematem niniejszego artykułu, ponieważ zjawisko to dotyczy nie tylko przemocy rówieśniczej w sieci, ale przydarza się także osobom dorosłym. Najprościej można zjawisko cyberprzemocy zdefiniować jako wszelkiego rodzaju przemoc dokonywaną przy pomocy współczesnych technologii komunikacyjnych. Po tragicznych wydarzeniach w Gdańsku najgłośniej mówi się w ostatnim czasie o mowie nienawiści w Internecie, jednakże to nie jedyny przejaw agresji i zachowań przemocowych w sieci. Po raz pierwszy o cyberprzemocy napisano w 2000 r., kiedy to młodego Japończyka nagrano w szkolnej szatni kamerą w telefonie komórkowym. Jednym z najgłośniejszych przypadków był filmik Star Wars Kid z 2002 r., który rok

72

później trafił do Internetu bez zgody młodego człowieka, który nagrał, jak udaje jednego z bohaterów kultowego filmu, „walcząc” przyrządem do zbierania piłek golfowych, który miał imitować miecz świetlny. Nagranie błyskawicznie rozprzestrzeniło się w sieci, co miało nieprzyjemne konsekwencje – chłopak był szykanowany przez rówieśników, przeżył załamanie nerwowe, zmienił szkołę. Całe zdarzenie zakończyło się sprawą sądową (rodzice poszkodowanego żądali od jego kolegów sporego odszkodowania, doszło jednak do ugody)1. W Polsce zagadnieniem cyberprzemocy rówieśniczej zainteresowano się w 2007 r., kiedy gimnazjalistka z Gdańska popełniła samobójstwo po tym, jak jej koledzy molestowali ją seksualnie na oczach całej klasy i nagrali to zdarzenie komórką. Jeśli zaś chodzi o osoby dorosłe, to w Polsce głośno było o przypadku cyberstalkingu w stosunku do jednego z warszawskich lekarzy, Adama Sidorowicza2, który nękany był przez swoją byłą pacjentkę na różne sposoby – nie tylko publikowała obraźliwe wpisy na różnego typu portalach z opiniami na temat lekarzy, ale także podszywała się pod doktora na portalach społeczno1   Price of glory. “The Sydney Morning Herald”, 2003: https:// www.smh.com.au/technology/price-of-glory-20030712-gdh2z2. html 2   W. Staszewski: Będę koszmarem twojego fajfu: http:// wyborcza.pl/duzyformat/1,127290,7867652,Bede_koszmarem_twojego_lajfu.html

SEC&AS


CYBERPRZEMOC ściowych oraz… gejowskich. Między innymi powyższe przykłady z naszego polskiego kawałka Internetu spowodowały intensyfikację działań profilaktycznych w kierunku przeciwdziałania cyberprzemocy, a także zmianę w polskim prawie – w 2011 r. weszła w życie poprawka do Kodeksu karnego, która uznała cyberprzemoc za czyn zabroniony. JAK ZDEFINIOWAĆ CYBERPRZEMOC?

Jeśli chodzi o przejawy cyberprzemocy, literatura przedmiotu wskazuje na takie zachowania, jak: nękanie, straszenie, szantażowanie, publikowanie czyichś ośmieszających zdjęć lub filmików bez zgody właściciela wizerunku, rozpowszechnianie materiałów, które kogoś obrażają lub ośmieszają, podszywanie się pod kogoś w sieci. Kowalski, Limber i Agatston3 stworzyły na podstawie różnych aktywności w Internecie następującą klasyfikację agresywnych zachowań: prześladowanie – regularne wysyłanie wiadomości drogą elektroniczną; flaming – agresywna wymiana zdań pomiędzy użytkownikami (dwójką lub więcej); kradzież tożsamości – udawanie innej osoby (ale też kradzież konta mailowego, konta na portalu społecznościowym lub w grze); upublicznianie tajemnic – wykorzystanie Internetu do upubliczniania prywatnych materiałów, często wysłanych w zaufaniu lub skradzionych (zdjęć, rozmów, maili); poniżanie – rozpowszechnianie przerobionych zdjęć, tak by kogoś ośmieszały (często w formie memów); wykluczanie – celowe nieprzyjmowanie do grona znajomych danej osoby; happy slapping – rejestrowanie za pomocą zdjęć lub filmu sprowokowanych kompromitujących sytuacji; śledzenie – śledzenie danej osoby w sieci i wysyłanie jej wielu niechcianych wiadomości. Z kolei Jacek Pyżalski, polski badacz zajmujący się kwestią cyberprzemocy, wskazuje na następujące formy agresji elektronicznej, wyróżniając je na podstawie „typu” ofiary i jej relacji ze sprawcą4: agresja wobec celebrytów – ofiarami są osoby popularne, które często pojawiają się w mediach tradycyjnych i/lub cyfrowych. Tu szczególnie istotna jest dostępność materiałów na temat takich osób, umieszczonych w Internecie (zdjęcia, filmiki), które można wykorzystać do ośmieszania i obrażania; mobbing elektroniczny – przeniesiony do cyberprzestrzeni mobbing rówieśniczy, charakteryzują-

cy się: wrogimi intencjami, powtarzalnością oraz przewagą siły; agresja wobec pokrzywdzonych – agresja wobec osób dotkniętych zaburzeniami, np. upośledzonych umysłowo, uzależnionych od alkoholu czy narkotyków, bezdomnych (np. filmiki publikowane na portalu YouTube); agresja przypadkowa – ofiarami są osoby nieznajome, przypadkowe, o czynie agresywnym sprawcy decyduje tylko to, że spotkał kogoś innego w cyberprzestrzeni. O tyle łatwo o takie sytuacje, że spora część komunikacji internetowej odbywa się między nieznajomymi osobami. Do takiego rodzaju cyberprzemocy dochodzi na komunikatorach, forach, portalach społecznościowych i może dotyczyć każdej osoby korzystającej z komunikacji online; agresja wobec grup/idei – przemoc ze względu na przynależność do określonej grupy: narodowościowej, religijnej, rasowej, etnicznej czy przejawiającej konkretne zainteresowania bądź preferencje. Do cyberprzemocy wykorzystywane są różne kanały informacyjne i komunikacyjne: portale i aplikacje społecznościowe (np. z hejtem spotkamy się i na YouTube, Facebooku, a także na popularnych aplikacjach wśród dzieci i młodzieży: Snapchacie czy TikToku), maile, SMS-y/MMS-y, grupy dyskusyjne. Należy jednak pod uwagę wziąć rozwój technologii, który sprawia, że mamy do czynienia z coraz to nowszymi formami i narzędziami cyfrowej agresji. W tym miejscu chciałabym zwrócić uwagę na wspomnianą na początku „mowę nienawiści”. Polskie prawo w Kodeksie karnym, w art. 256 i 257, zwraca uwagę na dwie kwestie: propagowanie faszystowskiego lub innego totalitarnego ustroju państwa oraz publiczne znieważanie grupy ludności lub poszczególnej osoby ze względu na jej przynależność rasową, narodowościową, etniczną lub wyznaniową/bezwyznaniową. Zauważmy, że nie ma w tych kategoriach kwestii związanych choćby z ideami czy orientacją/tożsamością seksualną. W polskim prawie nie ma także odniesień do hejtu (lub „hejtingu”), czyli innych werbalnych zachowań agresywnych w Internecie, co więcej hejt jest zjawiskiem dość trudnym do zdefiniowania, często mylonym po prostu z negatywnym komentarzem. Alina Naruszewicz-Duchlińska w świetnej książce na

3   R.M. Kowalski, S.P. Limber, P.W. Agatston: Cyberbullying. Bullying in the digital age. Blackwell Publishing, 2008. 4   J. Pyżalski: Polscy nauczyciele i agresja elektroniczna – zarys teoretyczny i najnowsze wyniki badań, [w:] M. Jędrzejko, D. Sarzała (red.): Człowiek i uzależnienia. Akademia Humanistyczna im. Gieysztora, Oficyna Wydawnicza ASPRA-JE, Pułtusk–Warszawa 2010.

1/2019

73


SEC & IT

temat agresji – głównie werbalnej – w sieci, zatytułowanej Nienawiść w czasach Internetu (polecam!), wskazuje, że „działania hejterów cechuje wrogość przejawiająca się w językowym wyrażaniu bezpośrednio wobec drugiego człowieka (np. za pomocą deprecjonujących etykietek) uczucia gniewu […] oraz prowadząca do obniżenia wartości danej osoby w oczach innych przez kierowanie wypowiedzi na jej temat do osób trzecich”5. Hejterzy działają więc celowo, żeby obrazić, w sposób destrukcyjny i agresywny. Cyberprzemoc od „zwykłej” przemocy odróżnia przede wszystkim to, że w przypadku tej pierwszej istnieje często prawdopodobieństwo anonimowości sprawcy, niski stopień bezpośredniego sprzężenia zwrotnego oraz brak ograniczeń miejsca i czasu6. Ta ostatnia cecha sprawia, że cyberprzemoc jest niezwykle groźna, jeśli chodzi o skutki – ofiara nie może fizycznie uciec od prześladowania w Internecie, a sprawca może atakować różnymi kanałami – SMS-ami, komentarzami na portalach społecznościowych, mailami. Charakterystycznym rysem cyberprzemocy jest też to, że sam akt nie wymaga ani przewagi fizycznej sprawcy, ani specjalnej pozycji społecznej czy nawet wysokich kompetencji technologicznych. Badacze tej tematyki wskazują również, że w przypadku cyberprzemocy mamy także do czynienia z niewidzialną publicznością (lub też nieograniczoną), co oznacza, że dostęp do ośmieszającego, wstydliwego czy obraźliwego materiału ma potencjalnie nieograniczona liczba osób, a co więcej – materiały atakujące ofiarę rozprzestrzeniają się błyskawicznie, przez co niemal niemożliwe są wszelkie próby zatrzymania ich rozpowszechniania lub usunięcia, co czyni cyberprzemoc niezwykle groźnym zjawiskiem, szczególnie w kontekście psychospołecznego rozwoju dzieci i młodzieży. Dodatkowo nagromadzenie publiczności sprzyja rozproszeniu odpowiedzialności. Warto w tym miejscu za5   A. Naruszewicz-Duchlińska: Nienawiść w czasach Internetu. Novae Res, Gdynia 2015, s. 18–19. 6   S. Rębisz, I. Sikora, K. Smoleń-Rębisz: Świadomość i skala zjawiska cyberprzemocy wśród młodzieży gimnazjalnej województwa podkarpackiego. „Edukacja–Technika–Informatyka”, nr 3(21)/2017, s. 232.

74

znaczyć, że w przypadku przemocy w Internecie mamy do czynienia z układem sprawca–ofiara–świadkowie, gdzie świadkowie aktów cyberprzemocy odgrywają ważną rolę: mogą albo zareagować wzmacniająco na takie zachowanie (rozpowszechniać dalej ośmieszające/obraźliwe materiały lub nie reagować w ogóle), albo stają w obronie ofiary. Ważne jest również też to, że sama ofiara staje się „dostępna” ze względu na zjawisko bycia „zawsze podłączonym”, nie jest więc potrzebny bezpośredni kontakt (wspólne miejsce w przestrzeni fizycznej: szkole, domu, pracy), bo współczesna technologia cyfrowa umożliwia nieograniczoną i anonimową przystępność do ofiary, co także może ułatwiać angażowanie się w cyberprzemoc. Szukając odpowiedzi na pytanie, skąd bierze się cyberprzemoc, wskazać możemy na: występowanie tzw. efektu kabiny pilota7 – sprawca cyberprzemocy jest jak pilot bombowca, który nie widział efektów zrzucenia bomby na miasto, czyli cierpienia swoich ofiar. Tak samo sprawca przemocy elektronicznej nie widzi bezpośrednich efektów swoich działań, ponieważ komunikuje się w sposób zapośredniczony, jest „oddzielony” od ofiary ekranem komputera czy telefonu, co ogranicza przede wszystkim niewerbalny przekaz dotyczący emocji, a to może wpływać na nieświadome angażowanie się niektórych osób w cyberprzemoc; powszechność technologii cyfrowych – niemal każdy Polak ma w domu przynajmniej jedno urządzenie podłączone do Internetu, a większość ma telefony komórkowe/smartfony wyposażone w aparat fotograficzny z możliwością nagrywania filmów; co więcej, niskie ceny Internetu mobilnego sprawiają, że niemal w każdej chwili kompromitujący kogoś materiał, krzywdzący komentarz czy udostępnienie ośmieszającego zdjęcia to kwestia zaledwie kilku sekund i góra kilku kliknięć; poczucie bycia anonimowym w Internecie – dotyczy to szczególnie młodych użytkowników sieci. W wielu miejscach użytkownicy występują jedynie pod nickami (pseudonimami), co pozwala im na „oddzielenie” siebie realnego od wersji cyfrowej, „bycie niewidzialnym”, a co za tym idzie – łagodzi to poczucie winy w stosunku do osób pokrzywdzonych. Zachodzi często w tym przypadku zjawisko internetowego efektu odhamowania, wynikające z braku odczuwania ograniczeń, które charakterystyczne są dla kontaktów bezpośrednich; poczucie bezkarności – wynikające z nieświadomości odpowiedzialności karnej związanej z cyberprzemocą; płynność zasad – Internet nie ma jednego regulaminu i choć każdy jego użytkownik powinien znać podstawy netykiety, wspomniane wyżej cechy cy7   M. Walrave, W. Heirman: Cyberbullying: Predicting victimisation and perpetration. “Children & Society”, vol. nr 25(1)/2009, p. 59–72.

SEC&AS


CYBERPRZEMOC berprzemocy, wynikające z wyjątkowości cyberprzestrzeni jako przestrzeni społecznej, powodują, że użytkownicy często nie stosują się do zasad współżycia społecznego; brak nadzoru rodzicielskiego – biorąc pod uwagę, że wielu młodych ludzi korzysta z Internetu bez nadzoru rodziców, z urządzeń mobilnych i stacjonarnych, na których nie mają zainstalowanych programów rodzicielskich, często nawet nie zdajemy sobie sprawy ze skali problemu, a sam fakt, że nasze dziecko mogło stać się ofiarą cyberprzemocy, jest trudny do zaobserwowania. W 2007 r. Fundacja Dzieci Niczyje i firma badawcza Gemius przeprowadziły wśród dzieci i młodzieży badanie, z którego wynikało, że ponad 50% z nich miało do czynienia z werbalną formą cyberprzemocy, a niemal 60% przyznało, że było przynajmniej raz obiektem zdjęć lub filmów wykonanych bez ich zgody. Co jednak jest najważniejsze, blisko połowa z nich nie informuje nikogo dorosłego o takich sytuacjach. I choć badanie to przeprowadzono ponad 10 lat temu, obserwowane na przestrzeni lat wydarzenia wskazują, że mimo prowadzonej profilaktyki, nagłaśniania informacji o skutkach (często tragicznych) skala zachowań agresywnych w sieci wcale nie maleje. JAK REAGOWAĆ NA CYBERPRZEMOC – ASPEKTY PRAWNE

Jeśli jesteśmy świadkami, ofiarami lub gdy nasze dziecko stało się ofiarą cyberprzemocy, należy przede wszystkim pamiętać o zabezpieczeniu wszelkich dowodów: nie kasować SMS-ów/MMS-ów, maili, robić zdjęcia lub screeny komentarzy, postów, konwersacji. Dopiero wtedy można zgłosić taką sprawę odpowiednim organom. Dostępne są dwie drogi postępowania: cywilna i karna, w zależności od rodzaju agresji elektronicznej. W przypadku ofiar będących dziećmi poniżej 18 roku życia warto też pamiętać, że wszystkie działania prawne realizują rodzice/opiekunowie prawni. W zależności od przypadku możemy powoływać się na następujące akty prawne8: naruszenie wizerunku – kiedy ktoś upubliczni wizerunek w formie zdjęcia, filmiku bez zgody, prześle takie materiały mailem, MMS-em, w komunikatorze; ktoś wykorzysta zdjęcie, żeby się podszyć pod inną osobę – Kodeks cywilny, art. 23 i 24; naruszenie czci (zniesławienie, znieważenie) – wszelkie działania związane ze znieważaniem, uwłaczaniem, pomówieniem, a także użycie czyjegoś wizerunku w celu ośmieszenia lub upokorzenia, wulgarne znieważanie pokrzywdzonej osoby (tworzenie kompromitujących materiałów, takich jak   Polecam uwadze pozycję Fundacji Dajemy Dzieciom Siłę: Ł. Wojtasik (red.): Jak reagować na cyberprzemoc. Poradnik dla szkół. Powyższy opis powstał na podstawie rozdziału autorstwa J. Podlewskiej, W. Sobierajskiej: Prawna ochrona dzieci przed cyberprzemocą. Analiza przepisów prawnych. Doświadczenia Helpline.org.pl, s. 46–62. 8

1/2019

zdjęcia, filmiki, wpisy, tworzenie ośmieszających stron, profili, rozsyłanie tego typu materiałów drogą elektroniczną) – Kodeks karny, art. 212, art. 216, art. 190a §2; włamania – włamania na konta mailowe, na portalach społecznościowych, blogach, inne miejsca strzeżone hasłem; może wiązać się to ze zmianą hasła, zmianą w treści profilu (zmiana zdjęcia, opisu itp.), uszkadzanie, niszczenie – Kodeks karny, art. 267, art. 268a; groźby – przesyłanie gróźb (np. pozbawienia życia) za pośrednictwem komunikacji elektronicznej (Internet – czaty, komunikatory itp., telefon) – Kodeks karny, art. 190; nękanie – celowe i złośliwe niepokojenie, mające dokuczyć ofierze, wielokrotne powtarzanie jakiegoś działania w Internecie, nakierowane na jakąś osobę wbrew jej woli (wysyłanie niechcianych obrazów, linków, maili, komentarzy pod zdjęciami) – Kodeks karny, art. 190a § 1. Z punktu widzenia edukacji medialnej oraz profilaktyki zachowań ryzykownych w cyberprzestrzeni oprócz stanowczego reagowania na wszelkie przejawy cyberprzemocy (zgłaszanie na policję, a jeśli doszło do cyberprzemocy w szkole, to informowanie dyrekcji i wychowawcy) równie ważnym jest uczenie dzieci odpowiedniego zachowania w sieci i zasad bezpieczeństwa (np. ochrony własnego wizerunku, tworzenia dobrych, mocnych haseł do kont, niereagowania na hejt, informowania dorosłych o niepokojących dziecko sytuacjach) oraz nadzór nad aktywnością dziecka w sieci. Ponadto sami, jako dorośli, powinniśmy zrobić krótki rachunek sumienia – jakie wzorce dostarczamy młodym użytkownikom Internetu – czy zostawiamy złośliwe, obraźliwe komentarze, zgadzamy się na takie ze strony innych, nie reagując stanowczo przeciwko takiemu zachowaniu, czy informujemy administratorów portali lub aplikacji o różnego rodzaju agresywnych zachowaniach innych użytkowników, jeśli jesteśmy ich świadkami. Dopiero kiedy zaczniemy świadomie przyglądać się publikowanym w Internecie treściom i odpowiednio na nie reagować, walka z cyberprzemocą będzie realna, a nie tylko deklaratywna.

Agnieszka TAPER Magister socjologii, absolwentka Uniwersytetu Mikołaja Kopernika w Toruniu. W ramach współpracy z Centrum Profilaktyki Społecznej szkoli dzieci, rodziców i nauczycieli z zakresu zagrożeń związanych z cyberprzestrzenią i uczy, jak im zapobiegać. Ekspert i trener kompetencji fundacji Bonum Humanum. Autorka i współautorka artykułów naukowych, opracowań edukacyjnych i profilaktycznych dotyczących „nadużywania” komputera i Internetu, obecności dzieci w Internecie i gier komputerowych (w szczególności gier sieciowych).

75


SEC & EDU

Z PAMIĘTNIKA BEZPIECZNIKA, CZYLI SCENKI RODZAJOWE PALCEM BEZPIECZEŃSTWA DOTKNIĘTE Jan KAPUSTA

Scena 8, czyli o trudnej sztuce balansowania

76

C

hyba trudno znaleźć osobę, która nie słyszałaby o Fredrowskiej oślinie, co „pośród jadła z głodu padła”. Choć psychologia bez problemu odnosi się do tego rodzaju „konfliktu”, to nie ona odgrywać będzie tutaj pierwszoplanową rolę. Przy odrobinie wysiłku zauważysz, że problem nadmiaru i niedoboru dość często pojawia się tak w myśli ludzkiej, jak i życiu codziennym. Z jednej strony, „co za dużo, to niezdrowo”, a z drugiej, „z pustego i Salomon SEC&AS


ZDANIEM EKSPERTA nie naleje”. „Stawiam na jakość, nie na ilość”, ale „w kupie siła i duży może więcej”. Ilość, liczebność… czy to takie ważne w bezpieczeństwie? Od lat toczone są dyskusje nad efektywnością systemów zabezpieczeń i chyba każdy w branży wie, że można wydać „grubą kasę” na system, który nie będzie działał jak należy, ale też trudno zbudować efektywny system bez posiadania odpowiednich środków, w tym finansowych. Z jednej strony, dysponujemy dobrodziejstwem wyboru, tak co do jakości, jak i ceny dostępnych rozwiązań, z drugiej natomiast – niczym wcześniej wspomniany osiołek miewamy problemy z tym, by z tego dobrodziejstwa w racjonalny sposób skorzystać. Tak dochodzimy do jednego z najważniejszych, o ile nie najważniejszego słowa w zarządzaniu bezpieczeństwem. Słowem tym jest „balans”. Dotyczy ono dokładnie wszystkiego, co kształtuje zracjonalizowane podejście do zarządzania bezpieczeństwem, począwszy od relacji między bezpieczeństwem a swobodami i wolnością obywatelską, przez technologię i jej funkcjonalność, na jego finansowaniu skończywszy. Przykłady? Pozwól, że odpowiem kilkoma pytaniami. Czy ważniejsza jest dla ciebie prywatność, czy bezpieczeństwo, np. w transporcie publicznym lub gdy dokonujesz transakcji bankowej? Czy wydałbyś np. 50 tys. zł, by zabezpieczyć potencjalne łączne straty na poziomie tysiąca złotych? Czy zainstalowałbyś zworę elektromagnetyczną, która wytrzyma napór 500 kg, do drzwi, które nie wytrzymają jednego „kopniaka”? Myślę, że nie masz już wątpliwości, o co mi chodzi. Janek był właśnie w trakcie opracowywania kolejnej analizy, w której „udowadniał”, że pieniądze na zabezpieczenia wydawane są racjonalnie, gdy zadzwonił telefon. – Panie Janku, dzwonię, by powiedzieć, że od pewnego czasu nie działają u nas telefony. – Dziękuję za informację, ale to chyba nie do mnie powinna pani z tym dzwonić, a raczej do naszego wsparcia IT, bo u nich są telefony. – Już do nich dzwoniłam i działają z tematem, ale dzwonię do pana, bo to chyba namieszał coś serwisant od zabezpieczeń… Bezpiecznik faktycznie miał informację o zaplanowanej wizycie serwisu w związku z problemami z łącznością centrali alarmowej ze stacją monitorowania alarmów. Komunikacja odbywała się po jednym torze, ale coś było nie tak z transmisją sygnału łączem komutowanym. Janek poprosił, by serwisant skontaktował się z nim niezwłocznie. Wątpił, by wizyta serwisanta miała coś wspólnego z tak rozległą awarią łączności telefonicznej w placówce, ale nauczony doświadczeniem wolał się upewnić u źródła. Co mogło pójść nie tak? Placówka posiada całkiem solidną centralę telefoniczną i kilka analogowych linii, w tym dedykowaną na potrzeby systemu sygnalizacji włamania i napadu. Po względnie krótkiej chwili zadzwonił serwisant, a bezpiecznikowi trudno było uwierzyć w to, co usłyszał. Serwisant nie wie, co się stało z telefonami, bo on zrobił wszystko, co potrzeba. Dociągnął linię z centrali telefonicznej i podłączył zasilanie sieciowe. – Jak to dociągnął pan linię telefoniczną i podłączył pan zasilanie sieciowe? – zapytał Janek, w którego głosie dało się słyszeć wyraźny ton zaniepokojenia. – Przecież tam linia jest dedykowana i już wprowadzona do centrali. 1/2019

– Nie było napięcia na linii, to podciągnąłem z centrali telefonicznej nowy kabel. – To dlaczego pan zwyczajnie nie zgłosił, że jest awaria linii, tylko nowe druty układał…? Choć teraz bardziej mnie martwi to zasilanie sieciowe… Do czego pan potrzebował zasilania? Gdzie i po co pan je podłączył? – No jak to gdzie? Do dialera. Do dwóch zacisków podłączyłem linię telefoniczną, a do pozostałych dwóch zasilanie sieciowe 230 V, no i uziemienie oczywiście. Bezpiecznik nawet trochę rozumiał, że jak się ma cztery zaciski i tylko dwa druty do podłączenia, to może wprowadzić to w zakłopotanie, ale nie do końca rozumiał, skąd serwisant wziął inspirację, by puste zaciski zapełnić zasilaniem. Faktem pozostawało natomiast, że to właśnie serwisant wysadził centralę telefoniczną w powietrze. Początkiem nieszczęścia była inicjatywa własna tworzenia połączenia z centralą telefoniczną, a dopełnieniem nadmiar wolnych zacisków. Niestety, nie była to pierwsza spektakularna akcja wykonana przez tego serwisanta, ale bez wątpienia ostatnia w ramach usług świadczonych dla firmy, w której pracował Janek. Wydawało mu się, że spalenie nadajnika radiowego niesionego pod pachą jeszcze przed podłączeniem go do systemu czy skasowanie pamięci centrali w obiekcie posiadającym kilkaset aktywnych linii będzie trudne do przebicia, ale – jak widać – można spotkać jednostki, dla których nie ma rzeczy niemożliwych. Po wprowadzeniu sprawy centrali telefonicznej na właściwy tor Janek wrócił do opracowania, mającego na celu wyjaśnienie, że rejestrator szesnastokanałowy w systemie z czternastoma kamerami ma sens. Dalej wyjaśniał, że podobnie trudno zainstalować centralę, która ma dokładnie 54 linie alarmowe, ponieważ zwyczajnie taka nie występuje w przyrodzie, a przynajmniej takowa nie jest znana Jankowi. Wyjaśniał, że przyjęte w standardach wewnętrznych zasady nadmiarowości nie mają na celu naciągania firmy na zbędne wydatki, a wręcz przeciwnie – pomagają uniknąć nadmiernych nakładów w przyszłości, o samym bezpieczeństwie nie wspominając. Tego typu opracowania zawsze frustrowały bezpiecznika i choć miał świadomość, że jego frustracja nic nie zmieni, niezmiernie trudno było mu nad nią zapanować. Właściwie już się pogodził z tym, że zawsze będą tego typu pytania i nie ma co się negatywnie do nich nastawiać. Zwyczajnie trzeba odpisać rzeczowo, konkretnie i temat z głowy. „Zostało jeszcze kilka kwestii do opisania i będzie można zająć się wartościową robotą” – pomyślał Janek. Jak się okazało, myśl ta nadeszła w złą godzinę. Telefon od szefa szefa szefa czy – jak kto woli – „szefa wszystkich szefów” gwałtownie zmienił priorytety. Głos w słuchawce oznajmił: „Za chwilę dostaniesz e-mail i za pół godziny oczekuję odpowiedzi na pytania w nim zawarte”. Nim „boss” się rozłączył, e-mail już był w skrzynce bezpiecznika. „O ironio” – pomyślał Janek, czytając treść wiadomości… Ale po kolei. Jakiś czas temu, kilka tygodni wcześniej, tak zwany „business” poprosił, by bezpiecznik określił koszty rozbudowy systemu „telewizji”, tak by wydłużyć okres archiwizacji o czterysta procent obecnych wymagań ustalonych wewnątrz organizacji. Janek, nim dokonał kalkulacji, dołożył wszelkich starań, by zrozumieć celowość potencjalnej rozbudowy. Niestety odpowiedzi, 77


SEC & EDU które otrzymał, były dość wymijające, a w zasadzie można było je sprowadzić do: „Nie musisz wiedzieć i jak chcemy, byś liczył, to masz policzyć”. Oczywiście forma przekazu była na możliwie najwyższym poziomie poprawności politycznej, ale bezpiecznik odczytał wiadomość jednoznacznie. Często powtarzał, że zna miejsce w szeregu i nie ma problemu z realizacją stawianych przed nim zadań. Pewnie i tym razem nie miałby wątpliwości, ale natłok zajęć zmuszał go do unikania „roboty nieprzydatnej”. Widać pomylił się w swej pierwotnej ocenie i według wysoko postawionych przełożonych zadanie to miało równie wysoki priorytet, jak ich lokalizacja w strukturze organizacyjnej, więc automatycznie zadanie było priorytetowym też i dla Janka. Przekazał swoje obliczenia komu trzeba i uważał sprawę za załatwioną. Ponownie się mylił... E-mail, który otrzymał, wyprowadził go z błędu. Skracając treść wiadomości – obliczenia Janka były nie do zaakceptowania z uwagi na koszt, znacząco wyższy od przewidywanego przez tych, którzy o jego policzenie prosili. Dodatkowo proszono o wyjaśnienie, skąd takie kwoty, skoro cena jednego dysku twardego to kilkaset złotych, co jest znacząco dalekie od estymowanych przez bezpiecznika nakładów na postawione zadanie. Janek zakładał, że ktoś inny założył, że jego szacunki miały na celu zniechęcić do realizacji ćwiczenia i z tego powodu były one na takim, a nie innym poziomie. Bezpiecznik przez chwilę próbował zrozumieć, skąd założenie, że zwiększenie czasu nagrywania o tak długi okres wiąże się jedynie z dołożeniem dysku twardego, tym bardziej że do kalkulacji dołączył zestawienie sprzętowe. Aktualna konfiguracja zakładała pewną nadmiarowość i przy kosmetycznych jej zmianach można było w razie potrzeby wydłużyć czas o kilka procent, ale nie o kilkaset. Swoją drogą Janek z zespołem byli dumni z tego, jak dobrze policzyli potrzebną przestrzeń dyskową na etapie określania wymagań dla swoich systemów. Teraz na karb zmęczenia zrzucał swe poirytowanie, że najpierw komuś wydawało się, że za dużo dysków zaplanowali, a teraz dla odmiany ktoś chce znacznie więcej nagrywać i jest zdziwiony, że bez konkretnych nakładów nie da się tego zrealizować. Po kilku głębokich wdechach przystąpił do wyjaśniania, że zastosowane urządzenia nie obsłużą większej liczby dysków niż te, które obecnie są w nich zainstalowane, a dołożenie kolejnego, choćby jednego napędu, wymaga zakupu odpowiedniego urządzenia, które też kosztuje. Oczywiście jeden dysk nie załatwiał sprawy, a urządzenie mogące obsłużyć wymaganą ich liczbę kosztuje odpowiednio więcej. Podłączenie takiego zestawu oraz jego konfiguracja też nie są darmowe, a co za tym idzie – wcześniej przedstawiona kalkulacja jest poprawna. Bywało w przeszłości, że trzeba było uzasadniać, jak wpływa konieczność zachowania architektury systemu uwzględniającej warstwy dostępową i agregacji na cenę systemu czy że centrala alarmowa mająca 5 linii alarmowych nie obsłuży zgodnie z zasadami sztuki 60 linii, więc nie powinien się był dziwić dzisiejszemu pytaniu. Niemniej jednak ciągle przychodziło mu z trudem odnoszenie się do podobnych wyzwań. Ile to już razy trzeba było wyjaśniać, że odpowiednio ustawiona rezerwa, czy kanałów wizyjnych, czy linii alarmowych, ma swoje uzasadnienie i niekoniecznie znacząco zwiększa koszty, o ile w ogóle je podnosi. Podobnie architektura systemu 78

uwzględniająca jego rozbudowę w określonych okolicznościach posiada wyłącznie zalety. Z jakiegoś powodu wrócił myślami do projektu sprzed kilku lat, gdzie właśnie dzięki takiemu podejściu zaoszczędzono sporo pieniędzy. Obyło się bez wymiany systemu czy rozwiązań w klasie „MacGyver” i proces instalacji nowego urządzenia, wymagającego dwóch linii alarmowych, przeszedł bezboleśnie tylko dzięki przewidzianemu nadmiarowi. Podobnie było z instalacją dodatkowej kamery, której brak został stwierdzony przy analizie podatności systemu. Myślenie perspektywiczne i śledzenie trendów zawsze pomagały. Już dawno zespół Janka, widząc, jak świat zmierza w stronę technologii opartej na komunikacji IP, postanowił w miejsce koncentryka stosować skrętkę kategorii piątej z zachowaniem takich odległości, jak w sieciach komputerowych opartych na takim właśnie okablowaniu. Dzięki temu ostatnia modernizacja systemu poszła naprawdę sprawnie, z uniknięciem szeregu brudnych i uciążliwych dla użytkowników budynku prac. Ale czy można było przewidzieć, że ktoś zapragnie rozbudować system, a właściwie konkretną jego funkcjonalność, o czterysta procent? Nawet jeżeli zostałoby to przewidziane, to czy ktoś by taką wizję przyszłości zaakceptował? „Właściwie nigdy bym czegoś takiego nie zaproponował – pomyślał Janek. – Przecież to kompletny brak balansu”. Właśnie w tej chwili bezpiecznik uświadomił sobie, że słowo „balans” ma równie istotne, a może nawet większe znaczenie dla zdrowia psychicznego i fizycznego, jak i dla samego zarządzania bezpieczeństwem w organizacji… Janek ponownie przeczytał, co napisał w uzasadnieniu swojej pierwotnej estymacji nakładów. Upewnił się, że zachował wszelkie wymagane formy grzecznościowe i nie można doszukać się choć krzty sarkazmu. Będąc przekonanym o najwyższej formie profesjonalizmu skonstruowanego e-maila, nacisnął przycisk „wyślij”. Temat nigdy więcej nie powrócił, choć jeszcze niejeden raz bezpiecznik musiał udowadniać sensowność opracowanych wewnątrz zespołu koncepcji i przewidzianych nadmiarów. Jak powiedziałem na wstępie, psychologia i problemy emocjonalne nie są głównym bohaterem dzisiejszego opowiadania. Nie jest nim również to, jak sobie radzisz ze znalezieniem równowagi pomiędzy pracą i życiem prywatnym. Nie znaczy to jednak, że nie warto, byś się nad tym zastanowił/ zastanowiła w przerwach nad szukaniem odpowiednio zbalansowanych środków mitygacji zagrożeń.

Jan KAPUSTA Dyplomowany przez Międzynarodowy Instytut Zarządzania Bezpieczeństwem (CSMP®, M.ISMI®). Praktyk od wielu lat związany z branżą security i zarządzaniem bezpieczeństwem, wykładowca Ośrodka Szkoleniowego PISA oraz konsultant PISA, członek Kolegium Redakcyjnego SEC&AS

SEC&AS


Skalowalny system bezpieczeństwa, automatyki i kontroli dostępu Przewodowa kontrola dostępu

· · · · · · · · · ·

Bezprzewodowa kontrola dostępu

Rejestracja czasu pracy

Identyfikacja mobilna (Bluetooth, NFC, QR) Identyfikacja biometryczna za pośrednictwem linii papilarnych Identyfikacja za pośrednictwem tablic rejestracyjnych Integracja z systemem alarmowym Integracja CCTV (HIKVISION, DAHUA, ONVIF) Integracja z zamkami bezprzewodowymi APERIO (ASSA ABLOY) Integracja z zamkami bezprzewodowymi RWL (ROGER) Kontrola dostępu do parkingów Kontrola dostępu do pokoi hotelowych Kontrola dostępu do wind klasycznych

· · · · · · · · · ·

Wysoka niezawodność i funkcjonalność potwierdzona w tysiącach wdrożonych z sukcesem instalacji w Polsce i za granicą.

Automatyka budynkowa

Zarządzanie kluczami

Kontrola dostępu do wind KONE Kontrola dostępu do szafek Monitorowanie obiegu przedmiotów w tym kluczy Kontrola uprawnień do wypożyczenia przedmiotów Obsługa sprzedaży towarów i usług (PoS) Obsługa drukarek kart Zarządzanie i konfigurowanie z poziomu aplikacji Windows (VISO ST i EX) Zarządzanie z poziomu aplikacji webowej (VISO Web) Zarządzanie z poziomu aplikacji mobilnej (VISO Mobile) Serwer Integracji


SEC & LIFE

PRZEDŚWIĄTECZNY ZAWRÓT GŁOWY W LONDYNIE Joanna JAX

80

SEC&AS


MOJE PODRÓŻE

T

ego roku postanowiłam spędzić święta Bożego Narodzenia w podlondyńskim Luton. Na krótkiej liście miejsc do odwiedzenia znalazł się, oczywiście, Londyn. Mieszkam w Olsztynie, dlatego zdecydowałam się na lot z Szyman. Lokalizacja lotniska miała dla mnie dwie zalety – niewielka odległość od domu oraz parking, na którym mogłam aż do powrotu pozostawić swój samochód bez narażania się na bankructwo. Za pięć dni postoju zapłaciłam 55 zł, co jest kwotą jak najbardziej akceptowalną. Poza tym lubię małe lotniska, ponieważ nie trzeba pokonywać znacznych odległości, by dotrzeć do bramek wyjściowych. Ludzi jest niewiele, Szymany oferują mało lotów, zatem wszystko powinno być jak należy.

1/2019

Zapewne ów niemrawy ruch sprawił, że każdy rejs obsługa traktuje niemal jak posłannictwo dziejowe. Od wejścia do odprawy zaczyna się grzebanie w walizkach, taśma nie działa, o czym gromko i w niezbyt przyjemnym tonie informuje pokaźnych rozmiarów celnik. Wszyscy są tam strasznie poważni i czułam się niemal jak terrorystka, próbująca ukryć w swoim mikroskopijnym bagażu niebezpieczne przedmioty. Na bramce coś zapiszczało. Nie mam pojęcia, co to było, bowiem nie miałam na sobie nic, co mogło wzbudzić czujki. Może stara plomba albo metalowa płytka w głowie? A być może to były niewinne haftki od biustonosza, na które gdzieś indziej bramki nie reagują. Pani celniczka od razu mnie dopadła, naciągnęła na dłonie gumowe rękawiczki, a potem bardzo skrupulatnie sprawdziła, czy nie stanowię zagrożenia dla ruchu lotniczego. Kiedy zwróciłam uwagę, że na innych lotniskach odprawa wygląda nieco inaczej i przebiega sprawniej, celniczka zrobiła mi wykład na temat przepisów, których tutaj się przestrzega, i jeśli na innych lotniskach odprawa odbywa się inaczej, powinnam od razu złożyć donos. Naprawdę musieli się tam nudzić. Po przejściu do strefy wolnocłowej pan w sklepiku, w którym chciałam nabyć poczciwą wodę mineralną, długo studiował moją kartę pokładową, po czym stwierdził, że „coś” mu się w niej nie zgadza. Powiedziałam, iż przechodziłam przez to wszystko kilka minut wcześniej, bo miałam ochotę napić się u niego wody mineralnej. Tak, byłam złośliwa, ale chyba pierwszy raz ktoś zainteresował się moją kartą pokładową przy zakupie zwykłej wody. Potem poczułam się jak w przedszkolu, gdy pani ustawiała pasażerów i prowadziła nas do samolotu, jak opiekun przeprowadzający swoje pociechy na drugą stronę ulicy. Być może od przełożonych załoga Szyman otrzyma nagrodę za skrupulatność, ale ode mnie mają żółtą kartkę. Tanie linie lotnicze, nazywane przez niektórych „bieda liniami”, to rzeczywiście nieco inny świat. Ludzie pokrzykują na siebie, dzieci płaczą, a każdy upycha swoje dobra w lukach w sposób „na wcisk”. Ogorzały na twarzy człowiek zrugał mnie za opieszałość i zdążyłam jedynie zobaczyć, że ma na szyi przewieszoną tasiemkę z przytwierdzonym doń dowodem rejestracyjnym samochodu volkswagen passat, co mogło wiele tłumaczyć. Na lotnisku w Luton panowało przedświąteczne pandemonium. Rychło okazało się, że skierowano tu samoloty z lotniska Gatwick, bowiem tam ekoterroryści opanowali dronami przestrzeń powietrzną i nie można było na nim wylądować. Na odprawę czekało kilkaset osób, ale na szczęście poszło sprawnie i od razu pomyślałam o naszej poczciwej obsłudze z Szyman… Wigilię chyba bym spożyła na lotnisku. Następnego dnia odwiedziliśmy Londyn. Aura w niczym nie przypominała bożonarodzeniowej, słupek rtęci wskazywał trzynaście stopni i nawet wyjrzało słońce. Pierwszym miejscem, do którego podążyli81


SEC & LIFE

śmy, i nie ma tutaj żadnej niespodzianki, był Pałac Buckingham. Bardzo chciałam zobaczyć świąteczny wystrój pałacu, ale spotkało mnie rozczarowanie. Jedynym symbolem świąt były dwie doniczki z małymi choinkami, usytuowane przed wejściem. Wcale jednak nie jestem pewna, czy owe drzewka nie są stałym elementem wyposażenia, bowiem trudno było dostrzec na nich jakąkolwiek ozdobę świąteczną. No cóż, poprawność polityczna najwyraźniej dotarła także do pałacu królowej. A szkoda, bo mogło być naprawdę pięknie. Po krótkiej wizycie w okolicach pałacu udaliśmy się na ulicę St. James. Szliśmy parkiem, patrzyliśmy na zieloną trawę i zaczepialiśmy wiewiórki. Pięknie operujące słońce i niemal soczysty kolor murawy sprawiły, że poczułam się, jakby właśnie nadeszła moja ukochana pora roku – wiosna. Na St. James w końcu natknęliśmy się na choinkę z ozdobami i chociaż nie była ona zbyt imponująca, zapewne należała do najładniejszych, jakie przyszło mi oglądać w Londynie. Ogólnie byłam nieco zdziwiona brakiem tłumów i bardzo mi to odpowiadało, ale moja radość nie trwała długo, bo Piccadilly Circus jak zwykle było pełne ludzi. I od tego miejsca w Londynie naszym spacerom zaczęła towarzyszyć muzyka. Niemal każdy skrawek wolnego miejsca obsadzili grajkowie, wypełniając muzyką ulice. Lubię muzykę w mieście, zagłusza ona ruch uliczny i dźwięk samochodów, poza tym świat robi się jakiś przyjemniejszy. 82

Kolejnym punktem było Leicester Square, gdzie znajduje się m.in. sklep Lego. Dla kogoś, kto ma dzieci w odpowiednim wieku, jest to wręcz punkt obowiązkowy, zwłaszcza przed świętami. Mój syn jest już nieco wyrośnięty, ale poszłabym tam z czystej ciekawości, gdyby nie to, że kolejka do wejścia ciągnęła się przez ok. 200 m. Mam awersję do wszelkich kolejek, bowiem w młodości były one dla mnie codziennością. Na otarcie łez pozostał nam usytuowany naprzeciwko sklep M&M’s, gdzie wszystko przypomina ten uwielbiany przez niektórych cukierek. Tuż obok ulokował się bożonarodzeniowy jarmark, na który oczywiście postanowiliśmy zajrzeć. Jako że w Europie Zachodniej tego typu jarmarki niezbyt dobrze się kojarzą z uwagi na terrorystów i tutaj natknęliśmy się na ochroniarzy sprawdzających przed wejściem plecaki oraz na betonowe zapory uniemożliwiające ewentualny wjazd samochodu. Na jarmarku dużo było świątecznych gadżetów i stoisk z niezdrowym jedzeniem. Widząc te góry frytek, obklejonych pokaźną ilością żółtego sera, od razu zrobiło mi się słabo. Tutaj także słychać było muzykę, a tuż za bramą swoje popisy wokalne prezentowała para w podeszłym wieku, która kompletnie nie umiała śpiewać i właściwie przystanęłam obok nich tylko dlatego, że mężczyzna miał na głowie rondel z doczepioną do niego plastikową parówką. Trudno powiedzieć, co autor miał na myśli, ale sądzę, że kariery w show-biznesie nie zrobi. SEC&AS


MOJE PODRÓŻE Kolejnym punktem naszego planu zwiedzania Londynu była chińska dzielnica. Dotarliśmy do niej, mijając po drodze Odeon, gdzie odbywają się premiery najsłynniejszych filmów. Przed wejściem jest, oczywiście, czerwony dywan i od razu można poczuć powiew wielkiego świata. Chińska dzielnica, ozdobiona niezliczoną liczbą czerwonych lampionów, to przede wszystkim chińskie jedzenie, które uwielbiam. Dla osób o niezbyt zasobnych portfelach jest to miejsce, gdzie można najeść się do syta za kilka funtów. Chińskie restauracje i bary z jedzeniem w niewygórowanych cenach znajdują się dosłownie co kilka kroków. Można również natknąć się na stragany z owocami, więc i tymi dobrami można się posilić. Jeśli Londyn, to oczywiście nie mogło zabraknąć Trafalgar Square i słynnej na cały świat choinki. I była. Nawet wysoka i trochę lampek też na niej umiejscowiono. Jednak bardziej przypominała drapak aniżeli bujny świerk. Po prostu brzydactwo. Może nocą, gdy jedynie migocą lampki, prezentowała się nieco lepiej, ale w świetle dziennym jej widok stanowił niemałe rozczarowanie. Przy Trafalgar Square mieści się stara księgarnia, gdzie na piętrze ulokowano kawiarnię. Od razu wyobraźnia zaszalała i pomyślałam, że następnym razem, gdy tutaj przyjadę, na półkach będą stały moje książki. No cóż, marzenia można mieć. Na Trafalgar Square swoją siedzibę ma imponująca galeria, słynna na cały świat National Gallery of London. Wstęp do galerii jest bezpłatny, a można tam natknąć się na takich artystów, jak Leonardo da Vinci, Vincent van Gogh, Rembrandt, Rubens czy Rafael Santi. Największe oblężenie przeżywają, oczywiście, Słoneczniki van Gogha, jednak ja poczułam rozczarowanie. Wydawało mi się, że mnie olśnią i wręcz rzucą na kolana, ale tak się nie stało. Może dlatego, że moim ukochanym malarzem wciąż pozostaje Rembrandt (tuż obok Edwarda Hoppera). Przed jego obrazami potrafiłam siedzieć na kanapie przez kwadrans i podziwiać niezwykły kunszt tego malarza. Operowanie światłem miał opanowane do perfekcji. Nie mogłam zrozumieć, jak siedzący wokół mnie ludzie, zamiast patrzyć na wspaniałe płótno, wciąż mają nos utkwiony w komórkach. Chyba jednak jestem z innego świata. Kolejnym wartym obejrzenia miejscem jest Muzeum Historii Naturalnej. Ostrzegam, kolejki miewają nawet kilometr. Nieco mniejsze są do Tower of London, ale tym razem nie odwiedziłam tego miejsca, z uwagi na krótki pobyt. Po pysznej kawie ruszyliśmy w kierunku Big Bena i mostu Westminsterskiego. Oczywiście moją ulubioną ulicą, czyli Whitehall. Dla mnie to kolejny symbol Londynu, uwielbiam to miejsce i gdy bywam w Londynie, koniecznie muszę przejść się tą ulicą. Po drodze mijamy siedzibę brytyjskiego premiera, czyli słynne Downing Street, które z roku na rok jest coraz bardziej strzeżone przez uzbrojonych policjantów, zapewne z jakichś specgrup. Niemal cała Whitehall była tego dnia wyłączona z ruchu, ponieważ trwały tam wyścigi rowerowe. 1/2019

Wkrótce ukazał się naszym oczom budynek parlamentu i słynny Big Ben. Trochę przesadzam, obecnie Big Ben jest w remoncie i został całkowicie zasłonięty przez budowlane plandeki. Nie wpadłam w rozpacz z tego powodu, ponieważ widziałam już Big Bena w pełnej okazałości. Wzdłuż ulicy na moście Westminsterskim znajdują się betonowe i metalowe bloki, uniemożliwiające samochodom wjazd na chodnik. Kolejne pokłosie zamachów w Londynie. Zamiast napawać się widokiem Tamizy, diabelskiego młyna i budynku parlamentu brytyjskiego, ja patrzyłam na owe zabezpieczenia i zastanawiałam się, dokąd ten świat zmierza. Jeszcze kilka lat temu wyglądało tu zupełnie inaczej. Podobnie zabezpieczony jest cały budynek parlamentu. Po drugiej stronie furgonetki policyjne, a przed gmachem istny labirynt ciężkich stalowych zapór. Obok brama, w której zasztyletowano policjanta. I niewiele ludzi. Jakby bali się, że kolejny przedświąteczny czas w Londynie zakończy się jakąś tragedią. Ozdobne choinki ukryte gdzieś na posesji, na zewnątrz zaś wygląda, jakby w ogóle nie było świąt. Jakoś tak smutno. Ruszamy do opactwa westminsterskiego, jest już zmierzch. Na szczęście miałam okazję oglądać to miejsce w świetle dziennym, więc teraz mogłam napawać

83


SEC & LIFE

się jego widokiem, gdy oświetlają go jedynie snopy światła z jupiterów. Jeśli Londyn przed Bożym Narodzeniem, to nie może zabraknąć przedświątecznych zakupów. A jeśli prezenty, to tylko na Oxford Street. I tutaj wreszcie poczułam świąteczny nastrój, a orgia migoczących światełek aż kłuła w oczy. Osobiście lubię taki klimat i przeszkadzały mi jedynie dzikie tłumy, przelewające się po tej pięknej ulicy. I oczywiście w każdym niemal

84

sklepie. W konkurencji na najciekawszy sklep wygrał zdecydowanie salon Victoria’s Secret. Po prostu przepiękny i przyozdobiony na Boże Narodzenie jak należy. Ja prezenty przywiozłam ze sobą, więc nie nastawiałam się na robienie zakupów, po prostu podziwiałam świąteczny wystrój Oxford Street, gdy moi przyjaciele buszowali po sklepach. Zresztą 26 grudnia to w Wielkiej Brytanii nie jest już dzień wolny od pracy. Za to od samego rana trwa szaleństwo tzw. Boxing Day, czyli dzień wielkich obniżek cenowych, przypominający amerykański Black Friday. I to właśnie na te chwile postanowiłam poczekać, by zapolować na moją ulubioną brytyjską markę – River Island. Niekiedy, idąc ulicami Londynu, zastanawiałam się, czy czuję się tutaj bezpiecznie. W końcu poprzednie lata pokazały, że różne rzeczy w tym miejscu mogą się wydarzyć w okresie przedświątecznym. Jednak nie czułam strachu, podobnie jak tysiące ludzi spacerujących po Oxford Street, Whitehall czy Piccadilly. Po prostu nie można karmić się lękiem, z ekranu telewizora wygląda to zupełnie inaczej. Wtedy czujemy większą obawę niż wówczas, gdy jesteśmy tam, na miejscu. Londyn to miejsce, którym można zachwycać się o każdej porze roku. Ja tym razem zobaczyłam jego mały wycinek, ten najważniejszy. Jednak to miasto kryje w sobie o wiele więcej atrakcji. I nie mam na myśli Tower ani też muzeum figur woskowych, gdzie zawsze są kolejki, ale ciche uliczki z wiktoriańską zabudową, angielskie parki i puby, gdzie nieśpiesznie sączy SEC&AS


MOJE PODRÓŻE I wszystko byłoby pięknie, gdyby nie to, że całodzienna wędrówka ulicami Londynu zaczęła mi się już dawać we znaki. Miałam wygodne buty, bo pamiętałam swój poprzedni pobyt w tym mieście, w mniej komfortowym obuwiu, ale i tak odnosiłam wrażenie, że bardziej powłóczę nogami, niż idę. Mój dzień w Londynie dobiegł końca. Jeszcze tylko ostatnie spojrzenie na usytuowany w centrum lunapark przy Park Line, nieopodal Hyde Parku. Bajecznie kolorowy, jarmarcznie jaskrawy, ale to jest właśnie Boże Narodzenie. Ma być kolorowo i świecąco. Tak jak lubię.

się piwo albo kameralne kawiarenki, w których pachnie kawą. Miasto klimatyczne, gdzie wszyscy jeżdżą pod prąd i można wpaść pod samochód, gdy człowiek przywyknie do prawostronnego ruchu. W centrum ostrzegają przed tym napisy przed przejściami dla pieszych, ale w innych dzielnicach trzeba po prostu do tego przywyknąć. Kiedy zmęczeni spacerami chcielibyśmy popatrzyć na Londyn, nie płacąc za to kroci, polecam autobus miejski linii 11. Można przejechać się nim, wsiadając na Victoria Station, a w drodze powrotnej na Liverpool Street. Trasa wiedzie przez wspomniany wcześniej Whitehall, Trafalgar Square oraz Fleet Street aż do samego serca londyńskiego City. I to wszystko za cenę biletu autobusu miejskiego.

1/2019

Joanna JAX autorka powieści Saga von Becków, Zemsta i przebaczenie, Syn zakonnicy, Zanim nadejdzie jutro Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W kwietniu wydaje kolejną, czternastą już powieść – trzeci tom trylogii Zanim nadejdzie jutro – Druga strona nocy.

85


SEC & LIFE

86

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

O CZYM MÓWIĄ ETYKIETY? Sławomir CHRZCZONOWICZ

C

zęsto zdarza się, że w sklepie z winami bezradnie oglądamy setki butelek, starając się znaleźć najbardziej dla nas odpowiednie. Koncentrujemy się na etykietach, bo tam znaleźć można opis kupowanego wina – wskazówki co do jego pochodzenia, jakości, smaku i aromatu. Niestety, choć niektóre z tych informacji podane są wprost, jak rocznik, region pochodzenia, klasyfikacja czy zawartość alkoholu, to inne, jak aromat, smak, wytrawność, zawartość kwasu czy garbników, często nawet odmiana winogron, wymagają nieco wiedzy, gdyż ukryte są „między wierszami”. Spróbujmy więc przyjrzeć się, jak należy czytać winną etykietę, aby ukryte w jej treści informacje stały się dla nas oczywiste. Najpierw jednak parę słów o pochodzeniu etykiet, które są przecież, jak by nie było, metryką wina, jego świadectwem urodzenia. HISTORIA

Etykiety w znanej nam dziś formie są stosunkowo nowe, powstały w wieku XIX we Francji – nazywano je wówczas vignettes, zawierały podstawowe informacje o winie i były świadectwem jego legalności. Samo słowo „etykieta” pochodzi od starofrancuskiego estechier, co oznaczało – przypisywać znaczenie. W XV i XVI w. określano tak napisy umieszczane na teczkach z aktami sądowymi w celu oznaczenia ich zawartości. Z cza-

Butelkowane w winnicy

Producent

sem zaczęto tak nazywać małe karteczki przypinane do towarów, opisujące ich ceny, charakterystykę itp. Dopiero w ubiegłym stuleciu słowo „etykieta” pojawiło się w winiarstwie. Oczywiście potrzeba oznaczania i opisywania win istniała na długo przed pojawieniem się etykiet. Znalezione w grobowcu faraona Tutanchamona amfory opatrzone były inskrypcjami opisującymi pochodzenie, rodzaj i rocznik przechowywanego w nich wina. Na niektórych pojawiło się nazwisko producenta. Jak widać, te informacje musiały być już wówczas ważne dla klientów. Nic więc dziwnego, że istotne są również dziś. O CZYM OPOWIADAJĄ DZISIEJSZE ETYKIETY?

Informacje na etykietach podzielić można na trzy rodzaje. Pierwsze to obligatoryjne, ze względu na przepisy podatkowe i celne, informacje dotyczące kraju pochodzenia, nazwy i adresu producenta, zawartości alkoholu, siarczynów i pojemności butelki. Są tak oczywiste, że nie będziemy się nad nimi rozwodzić, choć nazwa producenta może mieć dla oceny jakości wina znaczenie kluczowe. Drugi rodzaj informacji to notki degustacyjne i opisy, zamieszczane na kontretykietach, w założeniu mające pomóc konsumentowi w wyborze. Niestety na ogół jest to radosna twórczość, mająca dość luź-

Rocznik

Region i apelacja

Odmiana winorośli Nazwa i adres producenta Zawartość alkoholu

1/2019

Zawiera siarczyny

87


SEC & LIFE

ny związek z zawartością butelki, będąca zazwyczaj przekazem marketingowym, niekiedy dość mocno zniekształconym przez tłumaczy, przeważnie niebędących znawcami tematyki winiarskiej. Wreszcie trzeci i najważniejszy rodzaj informacji to klasyfikacja wina (o czym za chwilę) – odmiana winogron, z której wino wyprodukowano, miejsce pochodzenia, czyli lokalizacja winnicy, oraz miejsce butelkowania. Tych kilka lakonicznych informacji to najważniejsze źródło wiedzy o jakości, smakach, aromatach i innych cechach wina. Należy tylko nauczyć się z nich korzystać. NOWY ŚWIAT

Najprostsze i najbardziej czytelne etykiety towarzyszą winom z Nowego Świata. Ameryka, Afryka, Australia

i Nowa Zelandia podają na etykietach niewiele informacji, za to wszystkie wprost. Mamy więc na przykład na załączonym rysunku. Znajdujemy tu: kraj pochodzenia, region, bardzo często odmianę winogron, z której wino powstało, i są to bardzo ważne informacje. Kraj i region pośrednio informują nas o klimacie, a więc i o charakterze wina. Wiemy bowiem, że w cieplejszym, bardziej słonecznym regionie winogrona zawierają więcej cukru, a mniej kwasu. Wina są więc mocniejsze, gdyż zawierają więcej alkoholu, jednocześnie są łagodniejsze, gdyż zarówno alkohol, jak i oczywiście cukier łagodzą cierpkość i tak niewysokiej kwasowości. Wina z cieplejszych regionów są też bardziej aromatyczne, pachną bardziej intensywnie, a bukiet jest bardziej różnorodny. Do kompletu informacji o warunkach at-

Rocznik Region i apelacja Butelkowane przez pośrednika Delas Freres

Producent – Delas, który jest jednocześnie pośrednikiem

Kraj pochodzenia Francja

Zawartość alkoholu

88

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK mosferycznych mamy jeszcze rocznik. W przypadku wina zawsze jest to rok zbioru winogron. Można więc sprawdzić w wielu dostępnych przewodnikach winiarskich, czy rocznik oferowanego nam wina był w danym regionie słaby czy dobry, a może nawet wybitny. No i kolejna bardzo istotna informacja, obecna zazwyczaj na etykietach win z Nowego Świata, to odmiana winogron, z której wyprodukowano wino. Dlaczego? Obecnie znamy kilkanaście tysięcy odmian winogron (zwanych także szczepami), z których każda wnosi do wina inne aromaty i smaki, inaczej dojrzewa etc. Ta liczba robi wrażenie, ale w rzeczywistości ledwie z kilkuset odmian wytwarza się wina w ilościach komercyjnych, a tak naprawdę wystarczy poznać ich kilkanaście, aby w miarę swobodnie poruszać się między półkami winiarskich sklepów. Jednak każdy miłośnik wina wie, że kwasowe, rześkie, uderzające zielonymi aromatami limonek i agrestu sauvignon blanc dzieli przepaść od statecznego, łagodniejszego, bogatszego w aromaty egzotycznych owoców chardonnay. Podobnie zwolennicy pełnych, bogatych, mocnych, ale niezbyt garbnikowych win czerwonych wybiorą raczej merlot lub garnachę niż cabernet sauvignon czy shiraz. Tak więc odmiana winogron obok miejsca pochodzenia w znacznym stopniu decyduje o charakterze wina i takie informacje znajdziemy na etykietach. Potrzebna jest tylko odrobina szkolnej wiedzy z geografii. Oczywiście na końcu zawsze jest człowiek, czyli producent. Wśród nich bywają genialni, dobrzy, przeciętni i marni, potrafiący w tym samym siedlisku z tych samych winogron zrobić wina wielkie lub słabe – takie informacje znajdziemy w licznych winiarskich przewodnikach, także w internecie. EUROPA

Sytuacja komplikuje się, gdy przechodzimy do win europejskich. Etykiety są bardziej szczegółowe, gdyż zawierają również informacje związane z klasyfikacją win – pojęcie poza Europą praktycznie nieznane. Otóż

niemal wszystkie kraje winiarskie w Europie dzielą wina na trzy kategorie: wina stołowe, wina regionalne i wina z zastrzeżoną nazwą pochodzenia. W przypadku win stołowych istotne jest jedynie to, aby pochodziły z winogron poddanych fermentacji. Nieważne jest natomiast ich pochodzenie i odmiana. Nie podaje się również rocznika. Niewiele więc można o takim winie powiedzieć. Na etykietach francuskich, włoskich, hiszpańskich i niemieckich znajdziemy odpowiednio napisy: „vin de table”, „vino da tavola”, „vino de mesa” i „Tafelwein”. Wina regionalne muszą być wyprodukowane z winogron zbieranych w winnicach rosnących na terenie danego regionu, z określonych przepisami regionu odmian winogron oraz podlegają jeszcze innym, bardziej szczegółowym regulacjom, różniącym się w zależności od regionu i kraju. Na etykietach win regionalnych francuskich, włoskich, hiszpańskich i niemieckich znajdą się odpowiednio określenia: IGP, Vino de la Tierra, Landwein, za którymi podana jest nazwa regionu, np. IGP Pays d’Oc, czyli wino regionalne z Langwedocji. Najwyższą kategorią są wina z zastrzeżoną nazwą pochodzenia, przy czym obszary pochodzenia, nazywane apelacjami (od fr. appellation), są na ogół, choć nie zawsze, mniejsze od stref przypisanych winom regionalnym. Przepisy są tu znacznie bardziej rygorystyczne niż dla win regionalnych, określa się też znacznie więcej parametrów, w tym np. sposób prowadzenia winnicy, dozwolone metody produkcji itp. Oznaczenia na butelkach francuskich, włoskich, hiszpańskich i niemieckich to odpowiednio: AOC lub AOP, DOC lub DOP, DO i Qualitätswein. Warto pamiętać, że celem powstania europejskich systemów klasyfikacji win było nie tylko zagwarantowanie konsumentom odpowiedniej jakości win, ale również ochrona lokalnych tradycji winiarskich. Stąd o ile do produkcji win regionalnych dopuszczone są szczepy winogron pochodzące spoza regionu, pod warunkiem ich odpowiedniej jakości, to w przypadku

Rocznik

Region, apelacja

Butelkowane w winnicy Kraj pochodzenia Włochy Zawartość alkoholu

1/2019

Producent i jego adres

89


SEC & LIFE

Szczep winorośli

Apelacja Prädikat – Wyróżnik, stopień jakościowy zależny od dojrzałości gron

Nazwa i adres producenta

Klasyfikacja wina Butelkowane w winnicy Kraj producenta

Region

win z zastrzeżoną nazwą pochodzenia przepisy na ogół preferują odmiany autochtoniczne. Zależnie od kraju, regionu i lokalnej tradycji na etykietach win europejskich znajdziemy mniej czy bardziej dokładny opis wina. Na przykład etykiety niemieckie zawierają bardzo dokładny opis tego, co znajduje się w butelce, podczas gdy Francuzi uważają, że miłośnik wina powinien posiąść pewną wiedzę, zanim przystąpi do zakupów. Z wyjątkiem Alzacji etykiety francuskie win z zastrzeżoną nazwą pochodzenia nie podają odmiany winogron. Z jakich szczepów powstają wina np. w Bordeaux czy Chablis, to zdaniem Francuzów klient powinien wiedzieć. Warto zwrócić uwagę na informacje dotyczące miejsca butelkowania. Zazwyczaj wina butelkowane w winnicy, które uniknęły długiego transportu w cysternach, są w lepszym stanie niż wina od pośredników, którzy kupują winogrona od plantatorów lub wina bazowe i tworzą z nich wina pod własną nazwą. Oczywiście sprawa nie jest jednoznaczna. Bywa, że w razie gorszego rocznika pośrednik mający dostęp do winogron z różnych winnic łatwiej utrzyma stabilną jakość niż niewielki producent, któremu grad lub szkodniki zniszczyły zbiory. Jeśli jednak szukamy wina ciekawszego, bardziej indywidualnego i związanego z siedliskiem, wybierajmy wina butelkowane w winnicy przez winiarza. Na etykietach francuskich znajdziemy napis: mis en bouteille au château bądź au domaine lub à la propriété. We Włoszech będzie to imbottigliato all’origine, w Hiszpanii embotellado en origen, a w Niemczech Erzeugerabfüllung lub Gutsabfüllung. W wielu krajach pisze się po angielsku estate bottled. W przypadku pośredników na etykiecie francuskiej znajdziemy zwrot mis en bouteille par […], po czym następuje nazwa pośrednika. We Włoszech 90

Urzędowy numer badania Amtliche Prüfungsnummer

będzie to imbottigliato da, w Hiszpanii embotellado par, a w Niemczech po prostu Abfüller. Na załączonych w tekście etykietach znajdziecie podsumowanie niniejszych wywodów. Jednak nie jest to bynajmniej koniec. Na etykietach różnych krajów znajdą się dodatkowe określenia, specyficzne dla kraju, regionu lub metody produkcji. Celują w tym zwłaszcza Francja, Niemcy i Hiszpania, ale o tym następnym razem.

Sławomir CHRZCZONOWICZ Krytyk winiarski i dziennikarz. Pisze o winie od połowy lat dziewięćdziesiątych – autor artykułów i książek oraz założyciel jednego z pierwszych winiarskich portali internetowych w Polsce (Winomania). Wykładowca w klasie kelner-sommelier. Od lat zawodowo związany z Francją, w jej winach się specjalizuje. Tworzył autorską ofertę win jakościowych w firmach A. Blikle i Vinarius, a od 2008 r. w Winkolekcji.

SEC&AS


terminy kursów Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO INSTALOWANIE I KONSERWACJA SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH STOPNI 1–4/KLAS SA1-SA4/NO termin:

KURS PRACO WNIKA ZABEZPIECZ ENIA TECHNICZNE GO PROJEKTOW AN ZABEZPIECZE IE SYSTEMÓW Ń TECHNICZN YCH STOPNI 1–4/ NO termin:

8–12 kwietnia 2019 r.

13–18 maja

2019 r.

INWESTORÓW I ADMINISTRATORÓ W SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH

termin:

KURS

ANIE SYSTEMÓW KOSZTORYSOW TECHNICZNYCH ZABEZPIECZEŃ termin:

19 21–22 maja 20

termin:

27–31 maja 2019 r.

CJA, KONSERWACJA MONTAŻ, EKSPLOATA EŃ I ŚRODKÓW DZ ZĄ I NAPRAWA UR ZPIECZENIA ORAZ BE ZA GO NE ICZ AN MECH IE W MIEJSCACH AN ER WI AWARYJNE OT WA ZAINSTALO NIA

r. 25–28 marca 2019

KURS

KURS

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO

r.

WYMAGANIA PRAWNO-NORM ATY WNE W ZAKRESIE SZACOWANIA RYZ YKA, PROJEKTOWANIA I INSTALOWAN IA SYSTEMÓW ZABEZPIECZEŃ TECH NICZNYCH STOPNI 1-4/NO termin:

Termin do uzgodnienia z OS PISA

KURS

KURS TV OWE CC Ł Y DOZOR Ó SYSTEM UJĄCE PROTOK YST WYKORZ NETOWY (IP) INTER IZ JI SMISJI W DO TRAN termin:

19 rwca 20 4–6 cze

r.

KURS

ZEWNĘTR

ZNE SYST

EMY ZABE

ZPIECZEŃ

termin:

25–26 cz erwca 20

19 r.

KURS

KURS INTEGRAC JA SYSTEMÓW ZA BEZPIECZEŃ. UWARUNKOW ANIA I PROCE SY termin:

21–22 maja

2019 r.

STOSOWANIA PRAKTYCZNE ASPEKT Y RONNEJ OB Y WYMAGAŃ NORM WANIA KTO OJE PR ACH CES RO W P ÓW TEM SYS IA AN I INSTALOW ICZNYCH ZABEZPIECZEŃ TECHN termin:

25 kwietnia 2019 r.

U EGO SYSTEM WEWNĘTRZN ŃST WEM A R O YT D AU IA BEZPIECZE ZARZĄDZAN /IEC 27001 ZBI) WG ISO (S JI INFORMAC termin:

nienia

zgod Termin do u z OS PISA

KURS MONITOROWANIE SYGNAŁÓW ALARMO WYCH. WYMAGANIA I DOBRE PRAKTYKI termin:

11–12 czerwca 2019

Z pełną ofertą szkoleniową można zapoznać się na stronie www.pisa.org.pl – Zakładka Ośrodek Szkoleniowy. Szczegółowe informacje można uzyskać w OS PISA tel. 22 620 45 57, e-mail: ospisa@pisa.org.pl

r.


SEC & LIFE

ŁĄCZNOŚĆ NA MORZU Małgorzata CZARNOMSKA

Czasy machania chorągiewkami i nadawania komunikatów alfabetem Morse’a to przeszłość. Teraz wszystko załatwia się łatwo, prosto i przyjemnie. Przynajmniej w teorii.

D

wa statki płyną na siebie. Istnieją oczywiście odpowiednie przepisy regulujące to, kto komu ma ustąpić drogi. Tak jak na skrzyżowaniu równorzędnym. Problem w tym, że droga hamowania samochodu to milimetry w porównaniu do drogi hamowania kontenerowca i dlatego wszelkie wątpliwości trzeba rozwiewać z dużym wyprzedzeniem. Na szczęście jest radio, a przy nim powinien dzielnie trwać oficer. Czemu powinien? Ponieważ na tak zwanych dużych statkach tenże oficer często jest na wachcie sam. Wachta trwa cztery godziny, a więc nie ma mocnych – każdy kiedyś musi skorzystać z toalety. No i wtedy zdarza się, że wołamy w próżnię. Rzadko, bo rzadko, ale jednak. Mówiąc „radio”, mam na myśli urządzenie działające na falach VHF. Obsługiwane przez nie częstotliwości

92

to pasmo morskie 156–174 MHz. Konkretne częstotliwości ukryte sprytnie pod numerami kanałów mają przypisane sobie zastosowania. Można zredukować moc i tym samym zasięg nadawania. Proste niczym zabawka dla dzieci? W obsłudze owszem, tylko że korzystanie z tego urządzenia wymaga rzetelnej znajomości procedur. Co zrobić, gdy usłyszysz wołanie o pomoc? Jak o tę pomoc samemu skutecznie poprosić? Wszystkie statki mają obowiązek prowadzenia ciągłego nasłuchu radiowego na fonicznym kanale 16 VHF. To na nim rozgrywa się to, co najpilniejsze. Jest jeszcze kanał 70, ale na nim panuje cisza. Otóż zgodnie z obowiązującym systemem GMDSS (ang. Global Maritime Distress and Safety System), regulującym wszelkie kwestie dotyczące łączności na morzu, każde radio VHF musi być wyposażone w cyfrową przystawkę DSC. Tak naprawdę wszystkie funkcje radia od lat zamknięte są w jednym urządzeniu, więc słowo „przystawka” dawno się już zdezaktualizowało. DSC odciąża kanał 16. Przynajmniej teoretycznie. Skoro każdy „słucha” kanału 70, to można go na tym kanale wywołać, zamiast krzyczeć na fonii: „Wołam statek taki SEC&AS


MOJA PASJA czy siaki”. Czemu teoretycznie? Bo żeby wysłać komuś SMS-a, trzeba znać jego numer telefonu. Tu tak samo – żeby wysłać do stacji statkowej wywołanie indywidualne, trzeba zaadresować je za pomocą numeru MMSI (ang. Maritime Mobile Service Identity). Jeżeli mój docelowy rozmówca ma system automatycznej identyfikacji statków i nadaje swoje dane, to dla mnie przeczytanie jego MMSI na wyświetlaczu to bułka z masłem. Jeśli natomiast mam do czynienia z brazylijskim kutrem, na którem ani DSC, ani rzeczony system wcale nie muszą istnieć, wraca do łask stary dobry kanał 16. Oprócz zwykłej „VHF-ki”, która daje zasięg 15–20 mil morskich, statki są jeszcze wyposażone w inne radiowe cudeńka. Najbardziej powszechnym jest radiopława EPIRB (ang. Emergency Position Indicating Radio Beacon), zwana też radiopławą awaryjną. Urządzenie to służy wyłącznie do wzywania pomocy i uruchomione rozpoczyna wysyłanie sygnału, który następnie przez satelity systemu Cospas-Sarsat jest przekazywany do segmentu naziemnego i rozkodowywany. Wszystko dzieje się na 406 MHz. EPIRB jest świetny nie tylko dlatego, że jednym przyciskiem można uruchomić alarmowanie. Prawdziwa jego zaleta to możliwość wyprowadzeniu z sygnału radiopławy przybliżonej pozycji geograficznej statku w niebezpieczeństwie. A wszystko bez konieczności recytowania cyferek przez radio. Wisienką na torcie jest globalne pokrycie systemu Cospas-Sarsat, przekładające się na nieograniczone terytorialnie działanie radiopławy EPIRB. Sytuacje na morzu w rozumieniu łączności można z grubsza podzielić na trzy typy. Pierwszy i najważniejszy ma miejsce wtedy, gdy bezpośrednio zagrożone jest życie lub zdrowie ludzkie, co oznacza konieczność wezwania pomocy z zewnątrz. Prowadzi się wtedy tak zwaną łączność w niebezpieczeństwie. Drugi rodzaj obejmuje wszelkie sytuacje niestandardowe potencjalnie niebezpieczne oraz problemy natury medycznej, a także ostrzeganie innych jednostek przed zauważonym zagrożeniem. Jest to łączność dla zachowania bezpieczeństwa. Ostatni typ to łączność rutynowa, która zgodnie ze swoją nazwą dotyczy wszelkich sytuacji związanych ze zwykłą praktyką morską, jak na przykład wejście do portu czy mijanie się statków na morzu. Statki „nie gadają” na morzu tylko ze sobą. Oprócz stacji statkowych (ang. Ship Stations) istnieją jeszcze stacje brzegowe (ang. Coast Stations) i wbrew pozorom nie są nimi porty. Są to specjalne stacje służące do obsługi ruchu radiowego na morzu. To one nadają prognozy pogody i ostrzeżenia nawigacyjne o konkretnych godzinach. Gdy ktoś wzywa pomocy, to pan lub pani w stacji brzegowej zajmie się przyjęciem zgłoszenia i zainicjuje odpowiednią procedurę. Generalnie stacje brzegowe to bardzo użyteczny wynalazek. Nie wszędzie jednak łączność z lądem jest taka prosta. Co zrobić, gdy wybieramy się w rejs przez Atlantyk, a VHF – o zgrozo! – oferuje symboliczny w tych okolicznościach zasięg? Trzeba wyposażyć się w inne środki 1/2019

łączności, a konkretnie w radio MF/HF z DSC, które gwarantuje zasięg globalny. Można zainstalować terminal do łączności satelitarnej w systemie Inmarsat. Można... Ale można też wypożyczyć bądź kupić telefon satelitarny i zapisać w nim numery kontaktowe do wybranych ratowniczych centrów koordynacyjnych. Obsługa takiego telefonu nie wymaga dodatkowych szkoleń i, co ważniejsze, telefon nie wymaga prądu z jachtowego akumulatora, aby działać. To istotne, ponieważ w sytuacjach podbramkowych na morzu zasilanie często szwankuje. Ważne tylko, aby zawsze mieć naładowaną i zabezpieczoną przed wilgocią baterię na sytuacje awaryjne. Skoro już o sytuacjach nieprzewidzianych mówimy, to wyobraźmy sobie, że kolega z załogi doznaje urazu głowy. Udaje się za pośrednictwem stacji brzegowej nawiązać kontakt z lekarzem. W grę wchodzi tylko komunikacja po angielsku, bo ten właśnie język jest podstawą systemu GMDSS. Czy potrafisz opisać dokładnie stan pacjenta? Jest spora szansa, że nie. Dlatego zawsze warto mieć na pokładzie słownik obejmujący podstawową terminologię medyczną. Zwykła znajomość języka na przyzwoitym poziomie jest niezbędna do rozmowy przez radio, ale niewystarczająca. W łączności stosuje się swoisty żargon, a dokładnie specjalnie dobrany zbiór wyrażeń i terminów, potocznie określany jako seaspeak. Tutaj akurat najlepszym nauczycielem jest praktyka – im więcej się pływa, tym bardziej naturalne wydają się konkretne sformułowania. Pozostaje temat telefonii komórkowej i internetu. Pływając wśród wysp na ciepłych morzach, być może nie zauważymy różnicy między dostępnością informacji na lądzie i na morzu. Prognozę pogody bez trudu ściągniemy na smartfona i nikt nawet nie spojrzy na radio VHF. Takiego komfortu nie ma żeglarz pełnomorski, gdyż jemu zasięg znika chwilę po zniknięciu lądu za horyzontem. Dlatego też, planując źródła prognoz pogody czy sposób łączności ze światem, warto wykazać się zdrowym realizmem i telefon komórkowy potraktować wyłącznie jako wsparcie na okoliczność żeglugi przybrzeżnej.

Małgorzata CZARNOMSKA Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. Angielski dla żeglarzy i Rozmówki portowe). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu

93


SEC & NEWS

Intersec 2019

T

argi Intersec w Dubaju to jedna z największych imprez tego typu na świecie. W bieżącym roku odbyła się w dniach 20–22 stycznia w Dubai International Convention & Exhibition Centre. Na targach obecnych było 1337 wystawców z 59 krajów. Dla porównania na targach Securex 2018 w Poznaniu było, zgodnie z materiałami prasowymi targów, „niemal 300 wystawców”. Oczywiście ilość niekoniecznie musi przekładać się na jakość, ale porównanie skali daje wyobrażenie o wielkości imprezy dla ko-

goś, kto był na targach Securexi a nie dojechał do Dubaju. Nie jest celem niniejszej notatki zamęczanie czytelnika informacjami statystycznymi czy zestawieniem nowości z targów. Pierwsze informacje można łatwo znaleźć w naszym świecie równoległym w sieci, a drugimi z pewnością byłeś już zasypywany, czytelniku, przez producentów wszelkich rozwiązań prezentowanych na targach i ich dystrybutorów. W tekście tym chcę podzielić się kilkoma spostrzeżeniami i myślami, jakie przyszły mi do głowy podczas kilku dni pobytu w Dubaju. Targi Intersec to z pewnością miejsce bardzo ważne dla wszystkich z branży security. Ważne, bo skoncentrowane na klientach z Bliskiego 94

SEC&AS


AKTUALNOŚCI

Wschodu, rynku jakże odmiennym od naszego rodzimego (w 2017 r. rynek ten był wart 9,7 mld dol. i rośnie w tempie 15% rocznie!). Ważne także, bo można tam spotkać wszystkich wielkich świata security. Jeśli chcesz, drogi czytelniku, przyjechać w jedno, nie bardzo odległe od naszego kraju miejsce, żeby porozmawiać z wiodącymi producentami tej branży na świecie, to z pewnością jest to dobry wybór. Po pięciu godzinach lotu jesteś w raju dla osób związanych z branżą i sympatyków elektronicznych systemów bezpieczeństwa, a wieczorem zapominasz o mrozie w ojczyźnie i zasiadasz do smacznej kolacji przy stoliku wystawionym na zewnątrz.

Intersec to bardzo duże przedsięwzięcie. Wymaga dobrej organizacji i dopilnowania szczegółów. Impreza firmowana jest przez Messe Frankfurt, więc tak właśnie jest. Nie znaczy to, oczywiście, że nie zdarzają się dziwne sytuacje. W sobotę, dzień przed otwarciem imprezy, czyli w najgorętszym dla wystawców momencie, pojawił się wymóg, że wszyscy wchodzący na teren targów muszą posiadać żółte lub pomarańczowe kamizelki dla bezpieczeństwa. Być może nie byłoby w tym nic dziwnego, gdyby wystawcy byli o tym uprzedzeni. W ciągu godziny zniknęły kamizelki ze wszystkich okolicznych sklepów i jak już nigdzie nie można było ich kupić, to kierow-

nictwo targów zmieniło zdanie. Można już było wejść bez gilet jaune, znaku rozpoznawczego protestujących we Francji. Traktuję tę sytuację jednak jako „smaczek”, coś ciekawego i śmiesznego, co można opowiedzieć znajomym przy kawie, bo poza nią organizacja była perfekcyjna. Targi te zauważają również polskie firmy. W zeszłym roku wystawiał się Polon-Alfa, a w bieżącym było stoisko firmy Ogniochron i naszego największego producenta systemów alarmowych – firmy Satel. Ciekawostką jest fakt, że urządzenia Satela są już instalowane w Dubaju, co sam mogłem zauważyć w jednym z kantorów w centrum handlowym Dubai Mall. Przyznaję, że widok ten bardzo mnie ucieszył, bo polskie rozwiązania jednak pojawiają się gdzieś w świecie. Szkoda tylko, że nasi rodzimi producenci nie mają wspomagania, jakie mają np. firmy czeskie, którym Ministerstwo Przemysłu i Handlu Republiki Czeskiej pomogło zaistnieć na targach, pod swoim szyldem. W przyszłym roku odbędzie się dwudziesta druga już edycja Intersec, w dniach 19–21 stycznia 2020 r., i z pewnością się na niej pojawię, do czego i Ciebie zachęcam, drogi czytelniku. Krzysztof CICHULSKI

1/2019

95


SEC & NEWS

SYSTEM BMS – od koncepcji do wdrożenia

P

od szyldem firmy Lockus, znanej m.in. z organizacji Spotkań Projektantów Instalacji Niskoprądowych (SPIN), rozwijana jest wyjątkowa inicjatywa – Projekt BMS. Skupia on osoby zainteresowane kompleksowymi rozwiązaniami z zakresu systemów BMS, Smart Building i technologii automatyki budynkowej. Realizowany jest w trzech obszarach: Technologia – nacisk na wzrastające wymogi ze strony użytkowników, postęp technologiczny, coraz wyższe standardy ekologiczne i energooszczędne oraz procesy certyfikacji obiektów, a także dobór optymalnych rozwiązań w kontekście typu inwestycji, wymogów formalnych oraz możliwości finansowych; Integracja – wskazanie systemów automatyki i technologii zarządzania budynkami jako sposobu minimalizacji kosztów i zwiększenia oszczędności przez integrację pracy instalacji i urządzeń technicznych w budynkach, w tym m.in.: HVAC, systemy bezpieczeństwa, oświetlenie, sieci bezprzewodowe, zasilanie

Termin: Lokalizacja: Czas trwania: Program: Kontakt:

awaryjne UPS, monitoring zużycia mediów, zintegrowane systemy audio-video; Efektywność – wyartykułowanie korzyści w obiektach komercyjnych, w tym m.in. efektywność energetyczna budynków poprzez minimalizację kosztów, redukcja zużycia surowców energetycznych i emisji dwutlenku węgla, oszczędność dzięki integracji pracy systemów ogrzewania, wentylacji i klimatyzacji oraz oświetlenia, możliwości analizy danych dotyczących

10–11 kwietnia 2019 r. sala szkoleniowa w siedzibie firmy Lockus, przy ul. Skarżyńskiego 14 w Krakowie 2 dni | 16h https://projektbms.pl/szkolenie-bms-kurs-automatyka-budynkowa/ Małgorzata Mogilska, e-mail: mmogilska@lockus.pl, tel. 605 868 610

zużycia energii i mediów, osiągnięcie poziomu bezpieczeństwa i komfortu wymaganego w nowoczesnych, dynamicznie zmiennych środowiskach biznesowych. W ramach Projektu BMS w dniach 10–11 kwietnia 2019 r. organizowane jest w Krakowie szkolenie „System BMS – od koncepcji do wdrożenia”. Skierowane jest ono do osób planujących wdrożenie bądź rozbudowę istniejących systemów opartych na rozwiązaniach BMS w budynkach przemysłowych, biurowych, hotelowych, użyteczności publicznej i innych. Tematyka szkolenia obejmuje: ogólne wprowadzenie do BMS, zakres systemów BMS, etapy wdrożenia, funkcjonalności, rozwiązania i technologie, szanse, zagrożenia i korzyści, koszty związane z wdrożeniem i eksploatacją systemem BMS oraz dostępne produkty. Szkolenie poprowadzi mgr inż. Andrzej Dudała, praktyk zarządzający sekcją BMS jednego z najbardziej rozbudowanych i złożonych obiektów w Polsce, jakim jest Kampus Uniwersytetu Jagiellońskiego. Ekspert posiada wieloletnie doświadczenie w opracowywaniu założeń dla systemów automatyki budynkowej oraz doborze rozwiązań zorientowanych na zapewnienie budynkom bezpieczeństwa, wysokiej efektywności energetycznej oraz komfortu eksploatacji. www.lockus.pl

96

SEC&AS


SZKOLENIA OS PISA Z ALPOL.CLUB

P

rogram partnerski ALPOL.CLUB przeznaczony jest dla profesjonalistów branży zabezpieczeń (firm instalacyjnych i integratorów), zaopatrujących się w urządzenia i sprzęt niezbędny do instalacji w ALPOL Sp. z o.o. Uczestnicy programu zarejestrowani na platformie online mogą dzięki współpracy z ALPOL zbierać punkty i następnie wymieniać je na atrakcyjne wartości dodane. Współpraca z Polską Izbą Systemów Alarmowych ma m.in. na celu propagowania przez ALPOL szkoleń, realizowanych przez Ośrodek Szkoleniowy PISA, wśród klientów ALPOL i uczestników programu ALPOL.CLUB. „Chcemy, aby nasz Program Lojalnościowy ALPOL.CLUB dostarczał Uczestnikom unikalne ‘wartości

dodane’, istotne dla profesjonalistów w branży – pragniemy wprowadzić, jako jedną z możliwości wykorzystania swoich punktów, element promocji szkoleń technicznych, merytorycznych i branżowych. […] Zależy nam na propagowaniu prestiżowych szkoleń PISA poprzez nasz Program Lojalnościowy ALPOL.CLUB i umożliwienie naszym klientom wymiany swoich punktów ALPOL.CLUB na szkolenia PISA” – powiedział Paweł Zemła, Dyrektor Handlowy ALPOL Sp. z o.o. Koszt szkolenia dla danego klienta będzie finansował ALPOL, uczestnik programu zaś będzie mógł zapisać się na szkolenie wg harmonogramów dostępnych w OS PISA. Polska Izba Systemów Alarmowych objęła patronatem tę unikalną inicjatywę firmy ALPOL. Więcej informacji na: http://alpolclub.pl.

1/2019

97


SEC & NEWS

PATRONATY MEDIALNE SEC&AS – NOWOŚCI WYDAWNICZE PWN Konstrukcje żelbetowe w warunkach pożarowych Robert Kowalski, Wydawnictwo Naukowe PWN

P

rzedmiotem publikacji jest analiza zachowania się konstrukcji żelbetowych w warunkach pożarowych oraz kryteria dokonywanych przez projektanta ocen odporności ogniowej. Jest to niezbędne do stworzenia bezpiecznych warunków ewakuacji użytkowników w wymaganym przez normy i przepisy czasie. Autor prezentuje ponadto informacje na temat przebiegu pożaru i jego oddziaływania na konstrukcje oraz na temat podwyższania odporności ogniowej konstrukcji żelbetowych i ich oceny po pożarze. Celem autora było spójne przedstawienie wiedzy wystarczającej do efektywnego projektowania konstrukcji żelbetowych z uwagi na warunki pożarowe, metodami opartymi na rozpatrywaniu pożaru jako wyjątkowej sytuacji projektowej. Projektowanie konstrukcji „na pożar” jest jednak obarczone

znacznie większą niepewnością od projektowania na zwykłe warunki. Zatem aby projektowanie „na pożar” było w pełni świadome, należy mieć jak najszerszą wiedzę na temat możliwego przebiegu tego zjawiska i jego oddziaływania na elementy konstrukcyjne, wpływu wysokiej temperatury na pogorszenie właściwości mechanicznych betonu i stali oraz zjawisk zachodzących w betonie konstrukcji narażonych na warunki pożarowe. Książka jest skierowana przede wszystkim do projektantów konstrukcji budowlanych. Ponadto będzie interesująca dla reprezentantów środowiska naukowego z zakresu budownictwa oraz praktyków: kierowników budowy, przedstawicieli nadzoru budowlanego, osób zajmujących się eksploatacją obiektów budowlanych. Stanowi także dobry materiał uzupełniający dla studentów i absolwentów pożarnictwa.

Inteligentny budynek. Poradnik projektanta, instalatora i użytkownika Praca zbiorowa, Wydawnictwo Naukowe PWN

T

echniczne możliwości tradycyjnych instalacji elektrycznych nie są już w stanie sprostać oczekiwaniom użytkowni-

98

ków w zakresie wysokiego standardu obiektu, zapewnienia odpowiedniego poziomu bezpieczeństwa ludzi i mienia przy jednoczesnej redukcji kosztów eksploatacji. Do techniki budynkowej wprowadzane są coraz bardziej wyrafinowane rozwiązania systemowe, odpowiedzialne za sterowanie poszczególnymi funkcjami inteligentnych budynków. Publikacja prezentuje całościowe podejście do procesu tworzenia inteligentnego budynku: od prezentacji możliwości realizacji określonych funkcji, przez przygotowanie i realizację projektu, instalowanie i serwisowanie, aż do wskazówek dotyczących użytkowania. Książka porusza dwa obszary wiedzy: teoretyczną i praktyczną. Pierwszy obejmuje wprowadzenie do tematyki

O autorze: Dr hab. inż. Robert Kowalski, prof. nzw. PW, pracuje na Wydziale Inżynierii Lądowej Politechniki Warszawskiej, w Zakładzie Konstrukcji Betonowych, od 1986 r. Prowadzi wykłady z przedmiotów „Bezpieczeństwo pożarowe” i „Konstrukcje betonowe”. Jest autorem lub współautorem ponad stu projektów konstrukcji budowlanych oraz ponad stu trzydziestu ekspertyz technicznych, ocen stanu technicznego lub opinii dotyczących konstrukcji budowlanych.

inteligentnych budynków (definicje, stan obecny, perspektywy rozwoju), instalacje i wyposażenie techniczne budynków oraz syntetyczną prezentację trzech należących do wiodących na rynku światowym systemów: LCN, KNX, BACnet. Aspekt praktyczny, stanowiący zasadniczą część książki, obejmuje zalecenia i wytyczne w zakresie opracowywania założeń projektowych, realizacji projektu, instalowania i serwisowania instalacji oraz korzystania z programów narzędziowych, dedykowanych dla trzech przedstawionych systemów. Autorzy postawili sobie za cel dotarcie do możliwie szerokiego spektrum osób zaangażowanych w projektowanie, instalowanie i użytkowanie inteligentnych budynków. Książka może stanowić również cenne źródło informacji dla studentów uczelni technicznych na takich kierunkach, jak: elektrotechnika, automatyka i robotyka, informatyka.

SEC&AS


GALA

9 • 05 • 2019 CZWARTEK | 19:00 HOTEL WINDSOR JACHRANKA

W CZĘŚCI ARTYSTYCZNEJ:

PROWADZĄCY:

WIECZÓR GWIAZD POLSKIEJ ESTRADY Piotr GĄSOWSKI

Katarzyna SKRZYNECKA

W PROGRAMIE:

Topowy spektakl teatralny Goście specjalni

„Sztuka…

Informacje organizacyjne: pisa@pisa.org.pl, tel.: +48 22 654 57 32



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.