Page 1

Nr ind. 381756, nakład: 3500 egz.

DLA CIEBIE

NAJLEPSZY

Cena 11,90 zł (w tym 7% VAT)

marzec/kwiecień  2/2009


WWW.Ochrona-mienia.pl

Od Redakcji

Aktualności, informacje Podsumowanie konferencji PZP OCHRONA. . . . . . . . . . . . . . . . . . 2 Nowa marka na polskim rynku zabezpieczeń i ochrony przeciwpożarowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Szanowni Państwo

O

ddajemy Państwu kolejny numer „Ochrony Mienia i Informacji” w przeddzień wielkiego wydarzenia – IV Międzynarodowej Konferencji Policyjnej „Systemy bezpieczeństwa imprez masowych” oraz Międzynarodowych Targów Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa EUROPOLTECH 2009. Organizatorzy tych przedsięwzięć przygotowali szereg atrakcji dla uczestników, z których wymienimy naszym zdaniem najważniejsze. I tak, podczas konferencji mają być zaprezentowane doświadczenia europejskie w zakresie organizacji i zabezpieczania wielkich imprez masowych. Zaś na targach zapowiadana jest pierwsza publiczna prezentacja rezultatów prac wdrożeniowo – badawczych Polskiej Platformy Bezpieczeństwa Publicznego, która na specjalnym stoisku zaprezentuje stworzone produkty – narzędzia pracy policyjnej. Ponadto Komenda Główna Policji zamierza zaprezentować publicznie nowe wzory umundurowania, które zostało wykonane z nowoczesnych materiałów i poddane testom w codziennej służbie. Być może, w niedalekiej przyszłości, zaprezentowane modele wyznaczą pewien standard w projektowaniu i produkcji odzieży dla branży ochrony. Przebieg tych targów będziemy uważnie śledzić i przedstawimy Państwu nasze obserwacje.

Złoty Medal Intertelecom 2009. . . . . . . . . . . . . . . . . . . . . . . . 4 Relacja z otwarcia Zespołu Laboratoriów Systemów Bezpieczeństwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Wywiad z firmą Partner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Praktycznie o zamówieniach publicznych część II. Małgorzata DOWNAROWICZ, PZP „OCHRONA”.. . . . . . . . . 8 Podsumowanie Targów IWA‘2009. . . . . . . . . . . . . . . . . . . . . 10 Zaproszenie na Spotkanie Branżowe – ESSER . . . . . . . . . . . . 12 Zaproszenie na V Kongres ochrony informacji niejawnych, biznesowych i danych osobowych.. . . . . . . . . . . . . . . . . . 13

zarządzanie bezpieczeństwem Rola instrukcji bezpieczeństwa przemysłowego w realizacji umów i zadań związanych z dostępem do informacji niejawnych Artur BOGUSZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Ochrona informacji Ochrona Danych Osobowych – Zabezpieczenia organizacyjnotechniczne Część I Łukasz KISTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Przyjmowanie i wydawanie przesyłek niejawnych Marek ANZEL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Nasz kolejny numer, tradycyjnie został przygotowany z myślą o szerokim spektrum naszych Czytelników. Dla zainteresowanych zabezpieczeniem technicznym przygotowaliśmy przegląd rejestratorów, koncentrując uwagę na rozwiązaniach sieciowych i możliwości rejestracji dźwięku (nie jest to jednak ranking, a tylko zestawienie określonych parametrów do samodzielnej analizy). Zainteresowanych ochroną informacji powinny zaciekawić propozycje dotyczące opracowywania instrukcji bezpieczeństwa przemysłowego, przyjmowania i wydawania przesyłek niejawnych czy organizacji ochrony danych osobowych. Kontynuujemy także ważną dla branży ochrony problematykę zamówień publicznych oraz ochrony przeciwpożarowej obiektów sportowych. Staramy się także w nowym dziale FORUM CZYTELNIKÓW pobudzić do dyskusji nad problemami w branży i zachęcić do prezentacji własnych poglądów na istniejące problemy. Zapraszam do lektury

CCTV Rejestratory wizyjne – dominacja rozwiązań softwarowych Andrzej WALCZYK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Przegląd rejestratorów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Innowacyjne rozwiązania w rejestratorach . . . . . . . . . . . . . . 36

Ochrona przeciwpożarowa Ochrona przeciwpożarowa obiektów sportowych – wymagania dotyczące dróg pożarowych i zaopatrzenia wodnego Krzysztof ŁANGOWSKI. . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Ochrona fizyczna

Ochrona czy jej złuda? Paweł PAJORSKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Jerzy MRÓZ

Forum czytelników

„Ochrona Mienia i Informacji” dostępna także w wersji elektronicznej www.e-kiosk.pl

I

OD

W

O

E K P R AC

HR ON C

A

P OL

IĄ Z

SK

ZW

AW

Dwumiesięcznik powstaje we współpracy z PZP OCHRONA ul. Konwiktorska 9 lokal nr 7, 00-216 Warszawa tel.022 8268587,022 8263373 biuro@kzpochrona.com.pl www.kzpochrona.com.pl

SŁOWA, SŁOWA, SŁOWA... Edmund BASAŁYGA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Jesteśmy  wiarygodni


AKTUALNOŚCI, informacje

Podsumowanie konferencji PZP OCHRONA Czy branża ochrony osób i mienia w nowych i kandydujących krajach Unii Europejskiej ma problemy? Na te i inne pytania starali się odpowiadać pracodawcy sektora ochrony osób i mienia z nowych i kandydujących do Unii Europejskiej państw Europy Środkowej i Wschodniej, podczas konferencji współorganizowanej przez Polski Związek Pracodawców „OCHRONA” oraz Międzyzakładową Organizację Związkową NSZZ „Solidarność” Pracowników Firm Ochrony, Cateringu i Sprzątania.

I

HR ON

O

C

E K P R AC

OD

2/2009

W

P OL

IĄ Z

SK

ZW

A

2

sław Bednarz − Zarząd PZP „OCHRONA”. W konferencji także udział wzięli przedstawiciele pracodawców Bułgarii, Chorwacji, Niemiec, Węgier, Macedonii, Słowenii i Polski. Na wstępie Dorota Godlewska Prezes PZP „OCHRONA” witając zebranych podkreśliła, że konferencja poświęcona branży ochrony ma jedynie przybliżyć problemy, które jawią się w branży, a których nie jesteśmy w stanie jednorazowo rozwiązać. Wyraziła przy tym nadzieję, że spotkanie wskaże rangę oraz wypracuje nowe formy dialogu społecznego. Wszystko to ma służyć w konsekwencji podniesieniu standardów świadczonych usług − Jest to istotne, bo zdajemy sobie sprawę, że branża ochrony jest ważnym ogniwem systemu bezpieczeństwa Państwa. Chronimy ważne obiekty, osiedla, imprezy masowe, na ulicach widoczne są patrole interwencyjne. Powinniśmy położyć nacisk na jakość tych działań, ponieważ w opinii społecznej jesteśmy ciągle postrzegani jako mało szanowana branża. Chcąc poprawić swój wizerunek powinniśmy bardziej, niż dotychczas, pokazywać naszą rzeczywistą pracę i jej efekty na rzecz poprawy stanu bezpieczeństwa. Następnie konferencję rozpoczęły wystąpienia przedstawicieli MSWiA oraz Policji. Podczas wystąpień prelegenci podkreślili, że tego rodzaju spotkania są płaszczyzną dla przedstawicieli administracji państwowej do wymiany informacji i poglądów dotyczących współpracy z komercyjnymi firmami ochrony. Rozpoznanie problemów ma duże znaczenie, gdyż od 20

AW

Konferencja odbyła się w dniach 26–27.02.2009 r. w Warszawie. Tematem przewodnim spotkania był dialog społeczny w branży ochrony, który ma służyć nawiązywaniu i rozwijaniu systemu wzajemnego wsparcia w nowych i kandydujących krajach do Unii Europejskiej. Comiesięczne spotkania na temat dialogu społecznego w branży ochrony (odbywały się w ciągu ostatniego roku na terenie różnych państw) są formą realizacji projektu koordynowanego przez Komisję Europejską. Autorem projektu jest Ingo Pas – przewodniczący organizacji pracodawców w Słowenii. PZP „OCHRONA” jest partnerem tego projektu. W marcu, w Brukseli, ma się odbyć spotkanie partnerów projektu podsumowujące cały cykl. Efektem realizacji projektu powinno być − wg jego autorów − wypracowanie w ramach Unii Europejskiej dyrektyw określających najwyższe standardy świadczonych usług w branży ochrony. Założenia projektu znajdziecie Państwo na stronie internetowej http://www.kzpochrona.com.pl. Konferencję prowadził Ingo Pas wraz z Dorotą Godlewską – Prezesem Polskiego Związku Pracodawców „OCHRONA oraz Krzysztofem Zgoda – Przewodniczącym Międzyzakładowej Organizacji Związkowej NSZZ „Solidarność” Pracowników Firm Ochrony, Cateringu i Sprzątania. Honorowymi gośćmi konferencji byli Eduardo Cobas z europejskiej organizacji pracodawców CoESS przy Unii Europejskiej oraz Clemens Roode z Fundacji Fridicha Eberta. Jako prelegenci wystąpili m.in.: Andrzej Przemyski – Zastępca Dyrektora Departamentu Bezpieczeństwa Publicznego w MSWiA, Cezary Gawlas – Dyrektor Departamentu Zezwoleń i Koncesji w MSWiA, Katarzyna Olejnik – Naczelnik Wydziału Nadzoru Policji nad specjalistycznymi uzbrojonymi formacjami ochronnymi w KGP, Izabela Rzepkowska – radca generalny w Urzędzie Zamówień Publicznych oraz Wie-

lat jesteśmy świadkami „prywatyzacji bezpieczeństwa” w Polsce, a warto przypomnieć, że w tej branży pracuje już 200 tys. pracowników ochrony. Na sektor ochrony w Polsce można spojrzeć z dwu stron: jako na ważny element systemu bezpieczeństwa i jako ważny składnik życia gospodarczego w Państwie. Współpraca resortu spraw wewnętrznych z komercyjną branżą ochrony występuje na obydwu tych poziomach i została oceniona jako satysfakcjonująca. Ponadto, w toku wystąpień, przedstawiono miejsce i rolę sektora ochrony osób i mienia w Polsce, obowiązujące rozwiązania prawne w zakresie oraz funkcjonowanie tego sektora. Usłyszeliśmy między innymi, że na dzień 01.01.2009 r. wydano w Polsce 4607 koncesji na prowadzenie działalności gospodarczej w zakresie ochrony osób i mienia, z czego ok. 20 % koncesjonowanych przedsiębiorców ma status specjalistycznych uzbrojonych formacji ochronnych (dalej SUFO). Według statystyk istnieje w naszym kraju 4083 obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie. W 2008 r. Policja przeprowadziła 702 kontrole SUFO. Skontrolowano w tym czasie 1566 obiektów z listy wojewody. W tej liczbie 217 obiektów chronionych było przez wewnętrzne służby ochrony, pozostałe przez koncesjonowanych przedsiębiorców. W 2008 r. kontrolą SUFO zajmowało się w kraju 81 policjantów. Odnośnie usług detektywistycznych, warto w tym miejscu przypomnieć czytelnikom, że liczba podmiotów wpisanych do rejestru działalności detektywistycznej w Polsce wynosi 294. W rejestrze detektywów, prowadzonym przez Ministra Spraw Wewnętrznych i Administracji zarejestrowane są 442 osoby. W zakresie uregulowań prawnych przedstawiciele kierownictwa MSWiA oraz KG Policji poinformowali zebranych, że aktualnie trwają prace nad nowelizacją ustawy o usługach detektywi-


AKTUALNOŚCI, informacje

stycznych oraz nad dwoma rozporządzeniami Ministra Spraw Wewnętrznych i Administracji tj. rozporządzeniem w sprawie dokumentacji wymaganej przy prowadzeniu działalności gospodarczej w zakresie usług ochrony osób i mienia oraz rozporządzeniem w sprawie szczegółowych zasad i wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych. Dyrektor Departamentu Zezwoleń i Koncesji MSWiA zwrócił uwagę na wagę merytorycznej współpracy naszego środowiska branżowego przy przygotowaniu tych projektów prawnych. Wiesław Bednarz reprezentujący PZP „OCHRONA” poruszył kilka problemów z praktycznej działalności sektora usług ochrony osób i mienia w Polsce. Zauważył on, że rok 2008 był rokiem relatywnie dobrym dla branży ochrony w Polsce. Po podniesieniu z dniem 1.01.2008 r. minimalnej płacy w Polsce udało się bowiem zwaloryzować w umowach ze zleceniodawcami stawki godzinowe za usługi, które faktycznie przez 4 ostatnie lata były zamrożone. Szacuje się, że na rynku w Polsce działa 200 tysięcy pracowników ochrony, w dużej mierze ludzi z niskimi kwalifikacjami. Istnieje potrzeba, tam gdzie to możliwe, zastępowania ich technicznymi środkami ochrony. Niemniej trzeba skuteczność ochrony optymalizować poprzez podnoszenie kwalifikacji pracowników ochrony fizycznej, jak i stosowanie najlepszych, najnowocześniejszych środków ochrony technicznej. Zamówienia publiczne, które obejmują znaczny procent rynku ochrony nie uwzględniają płacy minimalnej w Polsce. Nagminne stały się zapisy w specyfikacji istotnych warunków zamówienia mówiące o stu procentowym kryterium najniższej ceny przy wyborze wykonawcy usługi. Największe jednak kontrowersje powstały przy podjęciu tematu o zamówieniach publicznych. Przedstawicielka Urzędu Zamówień Publicznych skupiła się w swojej wypowiedzi na rozwiązaniach prawnych związanych z omawianym tematem i orzecznictwem prawnym dotyczącym branży ochrony. Wystąpienie prelegentki z Urzędu Zamówień Publicznych szybko przerodziło się w ogólną dyskusję, głównie z przedstawicielami związku pracodawców. Zabierający głos powoływali się na konkretne przypadki przetargów, w których brali udział. Podawano przykłady przeznaczania na ochronę przez instytucje państwowe zaniżonych

kwot w stosunku do realnych kosztów, co jest na tyle niebezpieczne, że w konsekwencji spycha przedsiębiorców do szarej strefy. Podawano konkretne przypadki, które świadczyły o tym, że w ramach przetargu wybrano oferty zawierające rażąco niskie ceny. Podkreślano, że nasze państwo daje przyzwolenie rozumienia pojęcia najkorzystniejszej oferty jako oferty zawierającej najniższą cenę. Mówiono o potrzebie wprowadzenia ceny minimalnej za usługę. Również przedstawiciele innych państwa zwracali uwagę na niską cenę za usługi ochrony. Przedstawiciel Bułgarii potwierdził, że w jego kraju problemy ceny za usługę są podobne do polskich. Szczególnie istotne było wystąpienie przedstawiciela pracodawców niemieckich. Nie precyzując niemieckich rozwiązań prawnych powiedział on, że w Niemczech w poszczególnych landach udało się ustalić minimalną stawkę godzinową, przy czym w różnych landach jest ona różna. Ze względu na ważkość zagadnienia, a jednocześnie zbyt mało precyzyjnych danych, które padły w tym wystąpieniu, PZP „Ochrona” zamierza nawiązać w tej sprawie kontakty z pracodawcami niemieckimi. Trudnej dyskusji próbowała sprostać przedstawicielka Urzędu Zamówień Publicznych. Podkreślała ona, że szczególnie w dobie kryzysu, cena usługi zawsze budzi kontrowersje między zamawiającym a wykonawcą. Zamawiający zawsze chce uzyskać usługę po najniższej cenie a usługodawca chce uzyskać możliwie najwyższą cenę. Jest jednak granica jaką jest pojęcie rażąco niskiej ceny, na temat którego opinia prawna jest zamieszczona na stronie internetowej Urzędu Zamówień Publicznych. Zauważyła jednocześnie, że prawo zamówień publicznych jest pisane dla wszystkich rodzajów działalności gospodarczej w Państwie i stąd nie może uwzględniać specyfiki usług ochrony. Ten fragment konferencji pokazał wagę problemu dla naszych przedsiębiorców. Stąd wszyscy obecni zgodzili się na konieczność prowadzenia dalszych rozmów w tej sprawie z Urzędem Zamówień Publicznych, pani prelegent zadeklarowała przekazanie poruszanych w dyskusji problemów swoim przełożonym w Urzędzie oraz pomoc przy zorganizowaniu wspólnego spotkania. Drugi dzień konferencji był tzw. dniem związkowym. Ciężar zagadnienia dialogu społecznego ze strony związkowej postanowili udźwignąć

2/2009

związkowcy z Międzyzakładowej Organizacji Związkowej NSZZ „Solidarność” Pracowników Firm Ochrony, Cateringu i Sprzątania. Problemy, które pokazali związkowcy w dużej mierze dotyczyły spraw płacowych oraz warunków pracy. Nie padały przykłady łamania wolności zrzeszania się w związki zawodowe pracowników ochrony. W tej części konferencji aktywnie uczestniczyła Dorota Godlewska Prezes Związku „OCHRONA”, która podkreślała potrzebę i wagę dialogu społecznego pracodawców z pracownikami ochrony. Przedstawiła ona formy codziennej współpracy pomiędzy obydwiema stronami. Mówiła o roboczych kontaktach pomiędzy reprezentowanymi na konferencji związkami a swoją organizacją. Podkreślała, że współpraca na tym szczeblu układa się dobrze a obydwie strony dokładają należytych starań w realizacji zawartego w styczniu 2008 r. porozumienia. Życzyła dobrej woli przeniesienia tych doświadczeń na grunt poszczególnych organizacji związkowych w zakładach pracy. Budujące było, że podobną ocenę dialogu usłyszeliśmy od kierownictwa związkowego. W końcowej części konferencji wystąpili goście zagraniczni: Pan Eduardo Cobas oraz Clemens Roode. Mówili oni o roli i potrzebie współpracy organizacji pracodawców na szczeblu Unii Europejskiej, o potrzebie i formach dialogu społecznego ze związkowcami wypracowanymi dotychczas w Europie. Przekonywali stronę polską do formalnego przystąpienia do europejskiej organizacji pracodawców / CoESS /. Jak zwykle w takich sytuacjach problemem okazuje się kwota miesięcznej opłaty za przynależność do organizacji. Konferencję podsumował Pan Ingo Pas dziękując za udział jej uczestnikom. Kolejna konferencja – jak stwierdził − potwierdziła rangę tych samych problemów. Istnieje potrzeba stworzenia godziwych warunków pracy i płacy dla pracowników tego sektora usług. Muszą być one co najmniej porównywalne do innych płac na rynku. Kryteria zamówień publicznych powinny uwzględniać specyfikę usług ochrony. Ranga zawodu pracownika ochrony powinna być odpowiednia w stosunku do wagi realizowanych zadań na potrzeby bezpieczeństwa w Państwie. Informację z przebiegu konferencji przygo◗ towała: Anna Korus PZP „OCHRONA”  Zdjęcia udostępnił Pan Marek Rządkowski

3


AKTUALNOŚCI, informacje

Nowa marka na polskim rynku zabezpieczeń i ochrony przeciwpożarowej Dnia 06 marca tego roku dobiegł końca trwający od dwóch lat proces integracji firm ADT Poland Sp. z o.o. oraz Tyco Fire and Integrated Solutions Sp. z o.o. Obie firmy połączyły się pod wspólną, nową marką ADT Fire and Security, oferując nową na rynku jakość usług i unikalną ofertę rozwiązań umożliwiających kompleksową realizację nawet najbardziej złożonych i wymagających inwestycji. Decyzja o połączeniu firm i  zmianie marki wynika z  globalnej strategii korporacji Tyco International (do której firmy przynależą) o  budowie jednostki biznesowej ADT Worldwide. Jej zadaniem jest dostarczanie klientom na całym świecie kompleksowych usług w dziedzinie bezpieczeństwa i ochrony życia. Logo, którym dotychczas posługiwały się obie firmy zostało zastąpione nowym, wspólnym znakiem graficznym. Jest to niebieski ośmiokąt, kształtem nawiązujący do znaku drogowego STOP, który symbolizuje dążenie firmy do powstrzymania przestępczości oraz ochrony instytucji, firm, domów, rodzin i osób na całym świecie. W wyniku integracji obu firm powstała unikalna na rynku oferta uzupełniających się rozwiązań w zakresie elektronicznych systemów zabezpieczeń, ochrony przeciwpożarowej i  sterowania ruchem ulicznym. Dzięki współpracy z  ADT Fire and Security, klienci będą mieli możliwość kompleksowej realizacji projektów z zakresu instalacji niskoprądowych oraz szeroko rozumianej ochrony przeciwpożarowej, począwszy od zaprojektowania, przez realizację, uruchomienie oraz konserwację i serwis dostarczonych rozwiązań. informacja prasowa

Złoty Medal Intertelecom 2009 Podczas 20-tych jubileuszowych Międzynarodowych Targów Komunikacji Elektronicznej INTERTELECOM 2009 w Łodzi, Spółka Linc- jedyny dystrybutor rozwiązań firmy MOBOTIX w Polsce – otrzymała „Złoty Medal Intertelecom 2009” za megapikselową kamerę IP – Q22. Nagrodzona kamera Q22 jest unikalnym rozwiązaniem, oferującym jednocześnie bardzo elastyczne kadrowania fragmentu obserwowanej sceny oraz rozbudowane możliwości przesyłania obrazu jak i sygnału audio (również VoIP), przy bezpośrednim dostępie do kamery jak i automatycznej transmisji alarmu z kamery. Należy podkreślić fakt, że dzięki zaimplementowanemu kompletnemu oprogramowaniu (nie jest potrzebny „zewnętrzny” DVR ani oprogramowanie – również do rejestracji) kamera Q22 pracuje całkowicie autonomicznie. Ponadto wyróżniające cechy kamery Q22 to m.in.: ◗  sferyczny 360 podgląd sceny (np. całe pomieszczenie, hall, wnętrze pojazdu, itp.); ◗  w  ysoka rozdzielczość i jakość obrazu (kolorowy przetwornik 3 Megapiksele – 2048x1536); ◗  w  budowane w  kamerę kompletne oprogramowanie zarządzające wszystkimi parametrami jej pracy; ◗  jednoczesna rejestracja całej sceny w najwyższej rozdzielczości oraz podgląd wybranego fragmentu (lub fragmentów) z korekcją geometrii obrazu; ◗  rozbudowane funkcje alarmowe (m.in. elastyczna detekcja ruchu, różnorodność sygnałów alarmowych, logika zdarzeń,….); ◗  d wukierunkowy tor audio (zintegrowany mikrofon i  głośnik) VoIP z SIP; ◗  u ltrakompaktowa konstrukcja mechaniczna dostosowana do pracy na zewnątrz ze standardowym zasilaniem PoE.

Mobotix AG Niemiecka firma założona w 1999 roku (obecnie notowana na giełdzie) zajmuje się wyłącznie projektowaniem i produkcją megapikselowych kamer IP. Konsekwentne wdrażanie innowacyjnych technologii zostało docenione przez rynek. Dzięki temu Mobotix – lider w  technologii megapikselowych kamer sieciowych- zajmuje czołową pozycję w Europie i na świecie. Linc Sp. z o.o. Autoryzowany dystrybutor innowacyjnych i  sprawdzonych rozwiązań telewizji przemysłowej. Reprezentant wiodących marek na świecie takich jak: PELCO, Mobotix, Dallmeier Electronic, Optelecom-NKF, HeiTel, Xtralis-ADPro, NVT. Od ponad 7 lat oferuje kompletną paletę urządzeń CCTV. Wysoka jakość i funkcjonalność oferowanych rozwiązań oraz dbałości o klienta (szkolenia oraz serwis) gwarantują odbiorcom pełną satysfakcję.Więcej informacji: www.mobotix.com.pl

By ułatwić Państwu wymianę doświadczeń z zakresu ochrony mienia i informacji stworzyliśmy forum dyskusyjne, na które serdecznie zapraszamy: www.forum.terroryzm.com.pl 4

2/2009

Informacja prasowa


AKTUALNOŚCI, informacje

Uroczyste otwarcie Zespołu Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej, przy ul. Kawęczyńskiej 36

D

nia 06.03.2009 r. nastąpiło uroczyste otwarcie Zespołu Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie − na Wydziale Informatyki Stosowanej. Uroczystego otwarcia w Sali Senatu dokonał JM Rektor Wyższej Szkoły Menedżerskiej Pan prof. dr hab. Brunon Hołyst.

jak również napisania trudnego programu. Do współpracy zaproszono wiele osób, którym należy się podziękowanie. Należało również wprowadzić przedmioty wprowadzające, które dotyczą miernictwa i elektroniki dla informatyków. Wykładane przedmioty dotyczą zarówno techniki analogowej jak i cyfrowej oraz mier-

stwa. Do najważniejszych sponsorów należy zaliczyć miedzy innymi firmę SATEL z Gdańska, która wyposażyła powyższe Laboratorium w nowoczesny sprzęt w postaci specjalnych tablic – zestawów oraz wielu innych urządzeń elektronicznych systemów bezpieczeństwa, które umożliwiły uruchomienie 7 stanowisk dy-

Prof. dr hab. Brunon Hołyst jest wybitnym naukowcem światowej sławy, specjalistą od spraw kryminalistyki i kryminologii. Ponadto, jest niekwestionowanym autorytetem w naukowych środowiskach kryminalistycznych oraz autorem wielu publikacji z dziedziny kryminalistyki i kryminologii. Kolejnym mówcą, który zabrał głos był Pan doc. dr inż. Waldemar Szulc (wieloletni pracownik naukowy Politechniki Warszawskiej na Wydz. Komunikacji, Elektroniki i Transportu oraz WAT na Wydz. Elektroniki). Pan doc. dr inż. Waldemar Szulc jest Dziekanem Wydziału Informatyki Stosowanej i jednocześnie Kierownikiem Zakładu Bezpieczeństwa Obiektów i Informacji w Wyższej Szkole Menedżerskiej w Warszawie. Budowa Zespołu Laboratoriów Systemów Bezpieczeństwa, jak powiedział podczas swojego wystąpienia Pan Dziekan, wymagała wielkiej pracy oraz wiedzy i doświadczenia,

nictwa elektrycznego. Podczas swojego wystąpienia, doc. dr inż. Waldemar Szulc przedstawił dalsze propozycje perspektywicznej rozbudowy Zespołu Laboratoriów Systemów Bezpieczeństwa. Propozycje dotyczyły budowy stanowisk kontroli dostępu, stanowisk systemów p.pożarowych, systemów dot. obiektów inteligentnych, różnych systemów zintegrowanych oraz zagadnień dotyczących opcji biometrycznych współpracujących z systemami bezpieczeń-

daktycznych dla potrzeb studentów o specjalności: Bezpieczeństwo Obiektów i Informacji na Wydziale Informatyki Stosowanej. Stanowiska są programowane i zarządzane za pomocą komputerów wyposażonych w odpowiednie oprogramowanie również przekazane przez firmę SATEL z Gdańska. Drugim sponsorem jest firma SONY Poland, która przekazała wiele nowoczesnego sprzętu dotyczącego monitoringu wizyjnego. Firma SONY wyposażyła

2/2009

5


AKTUALNOŚCI, informacje

Zespół Laboratoriów Systemów Alarmowych w 21 nowoczesnych kamer telewizyjnych, zarówno analogowych jak i cyfrowych, w tym 5 kamer telewizyjnych przemysłowych wysokiej jakości IP. Firma SONY przekazała również 4 video-servery. Pomoc firmy SONY – Poland umożliwiła powstanie 4 nowoczesnych stanowisk dotyczących Systemu Monitoringu Wizyjnego wysokiego standardu nadzorowanych i zarządzanych komputerowo. SONY – Poland wyposażyła również Laboratorium w program: Real Shoard Manager (lic. dla 32

studentów. Kolejnym sponsorem jest Firma ALTRAM, która wyposażyła większość kamer telewizyjnych analogowych w obiektywy stało i zmienno-ogniskowe a jej przedstawiciel Pan Andrzej Walczyk pomagał w uruchomieniu monitoringu wizyjnego w Laboratorium. Słowa uznania oraz podziękowania należą się także firmie ASTRAL z Warszawy, która pomogła w logistyce budowy Laboratorium i w szkoleniu studentów specjalności: Bezpieczeństwo Obiektów i Informacji, oraz w kompletowaniu specjalistycznych zestawów narzędzi niezbęd-

komputera centralnego z poszczególnymi stanowiskami dydaktycznymi umożliwiają administrowanie i zarządzanie tymi stanowiskami. Na zakończenie przemówienia w ramach uroczystego otwarcia, głos zabrał JM Rektor WSM Pan prof. dr hab. Brunon Hołyst, który w serdecznych słowach podziękował autorom i twórcom Zespołu Laboratoriów Systemów Bezpieczeństwa oraz wszystkim gościom i zaprosił do przecięcia wstęgi i zwiedzania Laboratorium. Zwiedzających oprowadzali po Laboratorium Dziekan Wydziału Infor-

kamer). Powstało także 4 kamerowe klasyczne stanowisko wyposażone w 8 wejściowy multiplekser (w tym jedna z kamer posiada łącze mikrofalowe pracujące na częstotliwości 2,4 GHz). Należy również nadmienić, że kolejnym stanowiskiem monitoringu wizyjnego jest wysokiej jakości kamera IP, wyposażona w szybką głowicę obrotową oraz doskonały układ optyczny. Powstało wobec tego 6 stanowisk monitoringu wizyjnego dla kształcenia

nych podczas konfigurowania elektronicznych systemów bezpieczeństwa, które stały się wyposażeniem Laboratorium. Warto nadmienić, że wchodzące w skład Zespołu Laboratoriów Systemów Bezpieczeństwa − stanowiska dydaktyczne mają połączenie z zainstalowanym rzutnikiem multimedialnym wysokiej jakości, firmy SONY i umożliwiają edycję różnych zdarzeń z terenu Laboratorium na dużym ekranie. Połączenia

matyki Stosowanej − doc. dr inż. Waldemar Szulc oraz Kierownik Laboratorium − dr inż. Adam Rosiński. Stanowiska laboratoryjne prezentowane w Laboratorium były uruchomione i czynne. Wszyscy zaproszeni wyrażali się bardzo pozytywnie o nowo otwartym Zespole Laboratoriów Systemów Bezpieczeństwa i życzyli dalszych sukcesów.  ◗

6

2/2009


AKTUALNOŚCI, informacje

Wywiad z firmą Partner

Z wiceprezesem firmy Partner Sp. z o.o. Damianem Skaczyło rozmawia Redaktor Naczelny Jerzy Mróz

Jerzy Mróz: Czy mógłby Pan przybliżyć początki działalności firmy? Damian Skaczyło: Firma PARTNER działa od ponad 15 lat. Powstała w 1995 r. jako podmiot fizyczny a od 2003 r. istnieje jako spółka z ograniczoną odpowiedzialnością z  siedzibą w  Głuchołazach − malowniczo położonej miejscowości wypoczynkowej w  województwie opolskim, graniczącej z  Czechami. Od początku istnienia zajmujemy się produkcją i dystrybucją nagłośnienia przemysłowego do niskonapięciowych systemów dźwiękowych. Drugim rodzajem działalności firmy Partner jest produkcja galanterii metalowej – głównie dodatków do odzieży takich jak: guziki do mundurów, do jeansu, czapek, nitów do jeansu, oczek, zatrzasków i wyrobów z drutu. W trakcie tych lat doświadczenia − staramy się ciągle rozwijać naszą działalność poprzez wprowadzanie nowych rozwiązań technologicznych, nowych asortymentów oraz otwieranie nowych linii produkcyjnych. Stale obserwujemy rynek, w szczególności regionalny i staramy się wychodzić naprzeciw oczekiwaniom naszych klientów. W 2005 roku w związku ze zmianą obowiązujących przepisów ppoż otrzymaliśmy pierwsze certyfikaty CNBOP (Centrum Naukowo Badawcze Ochrony Przeciwpożarowej) na nasze głośniki pozwalające na zastosowanie ich w DSO. J.M.: W jakim kierunku rozwinęła się działalność firmy? D.S.: Tak jak wspomniałem od początku powstania naszej firmy jesteśmy nastawieni na intensywny rozwój, zarówno pod względem produkcyjnym jak i personalnym. Od uzyskania pierwszych certyfikatów minęły 4 lata, w ciągu których udało nam się z sukcesem wprowadzić nowe modele głośników, uzyskać na nie certyfikaty, a od zeszłego roku tj. 2008 także Świadectwa Dopuszczenia, które są obowiązkowe wg rozporządzenia MSW. Na tą chwile posiadamy w swojej ofercie praktycznie każdy typ głośników wykorzystywany w instalacjach DSO (głośniki naścienne, sufitowe, projektorowe oraz wiszące kulowe). Dzięki temu, iż jesteśmy w  stanie bardzo szybko reagować na zmieniające się prawo oraz na naszą dużą elastyczność − jeśli chodzi o  wprowadzanie nowych

Partner Sp. z o.o. 48-340 Głuchołazy ul. Kopernika 1

produktów − ciągle wzrasta zainteresowanie naszymi produktami. Drugą gałęzią naszej produkcji jest galanteria metalowa. Nasza firma rozwija się bardzo intensywnie w dziedzinie produkcji dodatków metalowych do mundurów: straży pożarnej, straży miejskiej, służb celnych a także pozostałych dodatków metalowych do jeansu. J.M.: Jakie cele stawia sobie firma Partner Sp. z o.o.? D.S.: Od początku powstania firmy, głównym celem jest dążenie do doskonałości. Może brzmi to banalnie − ale postawiliśmy sobie takie cele i cały czas je realizujemy poprzez udoskonalenie technologii produkcji naszych wyrobów, do których nasi odbiorcy mają coraz większe zaufanie ze względu na wysoką jakość, jak i poprzez stały rozwój personelu. Jeśli chodzi o  naszych klientów, to firma Partner nastawiona jest przede wszystkim na pozyskanie coraz większej liczby odbiorców na rynku krajowym oraz na powiększenie dotychczasowego rynku zagranicznego. Jesteśmy nastawieni „na klienta”, na zbadanie jego potrzeb i ich realizację, na rozwiązywaniu każdego problemu z jakim się pojawi klient oraz na szeroko pojętym doradztwie. Aby nasi pracownicy mogli wywiązywać się z tych zadań − często uczestniczą w różnego rodzaju szkoleniach i kursach z własnej inicjatywy. Z czego nie ukrywam jestem bardzo dumny. J.M.: Jakie produkty oferuje Partner Sp. z o.o. na rynku nagłośnienia przemysłowego? D.S.: W  naszej ofercie znajdują się głośniki praktycznie każdego rodzaju do zastosowania niskonapięciowego w  różnych kategoriach obiektów i  pomieszczeń. Osobom zainteresowanym mógłbym polecić odwiedzenie naszej strony internetowej www. naglosnienie.part-ner.pl, gdzie znajdują się karty katalogowe każdego rodzaju głośnika. Standardowo, nasza produkcja opiera się na technologii 100V, ale jeśli jest taka potrzeba to jesteśmy w stanie wykonać głośniki praktycznie w  każdej innej technologii. Od początku powstania firmy wyspecjalizowaliśmy się w produkcji głośników do systemów PA (Public Adres), a  od momentu uzyskania wspomnianych certyfikatów CNBOP, również w produkcji głośników do DSO (dźwiękowe systemy ostrzegawcze). Jest to nasza nowa linia produkcyjna, chodzi mi o wspomniane wcześniej głośniki do DSO, ale rozwijająca się bardzo dynamicznie i z dużymi sukcesami. Dzięki temu iż jesteśmy producentem krajowym jesteśmy w stanie w szybkim terminie zrealizować praktycznie każde zlecenie, niezależnie od ilości zamawianych głośników. Kolejnym atutem produkcji krajowej jest to, iż możemy oferować nasze wyroby praktycznie w każdym kolorze jaki tylko zażyczy sobie klient, niezależnie od ilości. Dzięki uzyskanym certyfikatom oraz świadectwom dopuszczenia

www.part-ner.pl Dział sprzedaży: biuro@part-ner.pl kusmierska@part-ner.pl

2/2009

nasze głośniki współdziałają z różnymi systemami oferowanymi na Polskim jak i  zagranicznym rynku. Wszystkie nasze produkty są własnej konstrukcji, w całości wyprodukowane przez nas. Charakteryzuje je wysoka jakość, łatwość montażu, zabezpieczenia antykradzieżowe. Posiadają również szereg innych zabezpieczeń, a ich konstrukcja to wynik rzetelnej pracy naszej załogi i  długoletnie doświadczenie w  branży. Omawiane głośniki są już zainstalowane praktycznie w każdym obiekcie użyteczności publicznej, takich jak galerie handlowe, obiekty sportowe, sale widowiskowe, centra kongresowe, sale teatralne, kinowe, metro, hotele, restauracje czy obiekty przemysłowe. J.M.: Do jakiego klienta adresowana jest oferta firmy? D.S.: Nasza oferta skierowana jest praktycznie do wszystkich tzn. inwestorów, projektantów, architektów, firm instalacyjnych, hurtowni a nawet do klienta indywidualnego – w zakresie nagłośnienia przemysłowego. Jeśli chodzi o drugą gałąź tj. dodatków do odzieży, to oferta skierowana jest do producentów odzieży, hurtowni dodatków do odzieży, szwalni, firm szyjących umundurowania oraz do firm związanych z reklamą. W ślad za najwyższą jakością oferowanych przez nas produktów idzie również atrakcyjna cena. Nasi klienci − z tego co udało mi się posłyszeć − cenią sobie to, iż są zawsze obsługiwani z najwyższą starannością oraz że zawsze poświęcamy im tyle czasu, aby rozwiązać każdy omawiany szczegół. Dlatego też, baza naszych klientów rośnie z każdym dniem, a my z każdym dniem jesteśmy bogatsi o  nowe doświadczenia związane z wymaganiami klientów. W  pierwszych latach działania nasza produkcja skierowana była na rynki krajów Europy Zachodniej. Obecnie współpracujemy z  klientami z  takich krajów Europejskich jak Niemcy, Austria, Szwajcaria, Francja, Holandia, Rosja, jak również z krajów poza europejskich − głównie Azji Mniejszej. Chcemy być dla swoich klientów istotnym partnerem na drodze do sukcesu. J.M.: Jakie plany na przyszłość ma Partner Sp. z o. o.? D.S.: W  przyszłości chcemy realizować nasze główne cele – tzn. stale doskonalić naszą ofertę poprzez uzyskanie certyfikatów na nowe głośniki. W najbliższym czasie chcemy uzyskać certyfikat na głośniki kolumnowe, później tubowe. Mamy zamiar poszerzyć nasz park maszynowy o nowe urządzenia, co pozwoli na uzyskanie jeszcze większych mocy przerobowych. Kolejne zadania to rozszerzenie palety produktów, uruchomienie nowych linii produkcyjnych, dzięki czemu poszerzymy asortyment naszych wyrobów wychodząc naprzeciw oczekiwaniom naszych klientów. J.M.: Dziękuję za rozmowę.

telefon: (00 48) 77 439 19 41 (00 48) 77 409 24 92 fax: (00 48) 77 409 24 91

7


AKTUALNOŚCI, informacje

Praktycznie o zamówieniach publicznych (cz. II) Jakie błędy można poprawiać Małgorzata DOWNAROWICZ Lata funkcjonowania Prawa zamówień publicznych na naszym rynku zmusiły Wykonawców do „nauczenia się” ustawy, śledzenia zachodzących w niej zmian oraz systematycznego szkolenia się. Początki były trudne. Popełniano błędy w przygotowaniu ofert, a skutkiem, często drobnych błędów, było odrzucenie oferty. Po nowelizacji ustawy niektóre błędy można poprawić i „uratować” ofertę. Artykuł omawia błędy które można skorygować.

I

HR ON C

OD

W

O

SK

E K P R AC

2/2009

IĄ Z

AW

ZW

nia ogłaszającego przetarg mogą odbić się na nas, bowiem najdotkliwszy skutek niezamierzonego nawet błędu po stronie Zamawiającego to unieważnienie postępowania. Niestety, ciągle jeszcze Zamawiający popełniają liczne błędy. Nowela PZP wprowadziła również dla Wykonawcy bardzo istotne zmiany − uchyliła cały „instruktażowy” artykuł 88 a w artykule 87 ust. 2 dopuściła poprawianie: oczywistych omyłek pisarskich, oczywistych omyłek rachunkowych, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek oraz innych omyłek polegających na niezgodności oferty ze siwz nie powodujących istotnych zmian w treści oferty. Usunięty przepis artykułu 88 (zawierał zamknięty katalog przypadków kiedy daną omyłkę można było poprawić) budził wiele kontrowersji, gdyż zdarzały się sytuacje kiedy to wygrywała firma o wiele droższa, ponieważ w najtańszej ofercie znajdował się błąd, którego nie można było poprawić na podstawie art. 88. Oczywista omyłka pisarska występuje wówczas, gdy każdy, kto dokonuje analizy oferty, stwierdza jej popełnienie i nie ma najmniejszych wątpliwości, w jaki sposób omyłka winna być naprawiona (może to być literówka, może to być „zgubienie” wyrazu i in.). Co do oczywistych omyłek rachunkowych sprawa jest bardziej złożona. Peranalogia

A

8

Zamawiającego, jak i przez Wykonawcę. Ustawa w obecnym kształcie usuwa te ograniczenia. Daje ona Zamawiającemu możliwość zmiany ogłoszenia (art.12 ust. 4), przy czym nakłada na niego obowiązek przedłużenia terminu składania wniosków o dopuszczenie do udziału w postępowaniu lub terminu składania ofert o czas niezbędny na wprowadzenie zmian we wnioskach lub ofertach (art.12 a). Ponadto w uzasadnionych przypadkach Zamawiający może przed upływem składania ofert zmienić treść specyfikacji, nie prowadzącej do zmiany treści ogłoszenia. Dokonaną zmianę Zamawiający ma obowiązek niezwłocznie przekazać wszystkim Wykonawcom, którym przekazano siwz oraz zamieścić na stronie internetowej, jeżeli siwz jest tam udostępniona (art. 38 ust. 4). Jednocześnie ustawodawca nakazał Zamawiającemu wyznaczenie dodatkowego czasu na wprowadzenie zmian w ofertach (art. 38 ust. 6), gdy taki czas jest niezbędny. Natomiast w przypadku, gdy zmiany w siwz w postępowaniu prowadzonym w trybie przetargu nieograniczonego prowadzą do zmiany treści ogłoszenia, Zamawiający musi to ogłosić w sposób przewidziany w artykule 38 ust. 4a PZP. Jednak możliwość zmiany siwz w tym wypadku jest ograniczona − nie można dokonać zmian w treści specyfikacji, prowadzących do zmiany treści ogłoszenia o zamówieniu, po upływie terminu składania wniosków o dopuszczenie do udziału w przetargu ograniczonym i negocjacjach z ogłoszeniem (art. 38 ust. 4b). Nie bez kozery pisze­my tutaj o obowiązkach ciążących na Zamawiającym. Wszelkie uchybie-

P OL

D

otychczas ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2004 r. Nr 19, poz. 177), zwana dalej PZP, przewidywała bardzo ograniczone możliwości poprawienia omyłek przez uczestników postępowania. Artykuł 87 ust. 2 tej ustawy dopuszczał poprawianie: oczywistych omyłek pisarskich i omyłek rachunkowych w obliczeniu ceny, które Zamawiający miał prawo poprawić, zawiadamiając o tym niezwłocznie wszystkich Wykonawców, którzy złożyli oferty. Zaś artykuł 88 precyzyjnie katalogował jakie omyłki rachunkowe w obliczaniu ceny można było poprawiać i był rodzajem instrukcji w jaki sposób to robić. Każdy inny błąd, choćby zupełnie nieistotny, kończył się odrzuceniem oferty, niezależnie od tego, jak korzystnej ekonomicznie. Ponadto sam Zamawiający nie miał możliwości poprawienia, skorygowania swojego ogłoszenia o zamówieniu. Każdy błąd w ogłoszeniu czy też w specyfikacji istotnych warunków zamówienia (dalej siwz) musiał skutkować unieważnieniem postępowania. Możliwość wprowadzenia zmian w siwz była ograniczona treścią ogłoszenia: skoro nie można było zmienić ogłoszenia, to nie można było wprowadzić w siwz zmian prowadzących do jej sprzeczności z ogłoszeniem. Ustawa zakazywała modyfikacji takich istotnych części siwz jak: warunki udziału w postępowaniu, sposób oceny ich spełnienia i kryteriów oceny ofert. Nowelizacja ustawy Prawo zamówień publicznych z 4 września 2008 roku, (weszła w życie 24 października 2008 r. i obowiązuje do dziś − Dz. U. z 2008 r. Nr 171, poz. 1058), wprowadziła bardzo korzystne dla obu stron przetargu – Zamawiającego i Wykonawcy – założenie o omylności natury ludzkiej. Dotychczasowe przepisy w dużej mierze utrudniały lub wręcz uniemożliwiały poprawienie błędu − popełnionego zarówno przez


AKTUALNOŚCI, informacje

do oczywistych omyłek pisarskich, za oczywistą omyłkę rachunkową należy rozumieć bezsporną, nie budzącą wątpliwości omyłkę w obliczeniu ceny czyli omyłkę widoczną na pierwszy rzut oka, w przypadku której osoba dokonująca analizy oferty nie będzie miała wątpliwości, ze dana wartość jest podana błędnie i nie ma jednocześnie wątpliwości, jak ma być ona poprawiona. Co ważne, ustawodawca już nie wymaga wyrażenia zgody przez Wykonawcę na poprawienie omyłki rachunkowej pod rygorem odrzucenia oferty. Warto tu przypomnieć, że w siwz Zamawiający sporządza opis sposobu obliczenia ceny oferty. Tym samym sposób poprawiania omyłek rachunkowych uzależniony jest od wcześniej narzuconego w siwz wszystkim Wykonawcom sposobu obliczenia ceny. Jeżeli do siwz dołączono tabelkę, w którą wpisujemy ceny jednostkowe mnożone przez podane wskaźniki, a podstawą wyliczenia ceny finalnej są poszczególne ceny jednostkowe (np. stawka godzinowa, stawka za jeden konwój), to owe ceny jednostkowe stanowić będą podstawę poprawiania błędnie wyliczonych wartości pozycji czy ich sumy. Innymi słowy, źle wykonana operacja mnożenia lub dodawania może być poprawiona. Oczywistym błędem będzie również złe wpisanie ceny słownie, gdy poprawnie zostały wyliczone wszystkie jej składniki, ale tylko wówczas, gdy podane są wszystkie ceny jednostkowe. Jednak odrzuceniem oferty będą skutkowały błędy w obliczeniu ceny. Za taki błąd przyjmuje się przede wszystkim przyjęcie przez Wykonawcę złej stawki VAT, a nie samo błędne wyliczenie wysokości tego podatku wskutek nieprawidłowego obliczenia np. ceny netto (zły wynik działania matematycznego to błąd do poprawienia). Orzecznictwo w tej kwestii nie jest jeszcze bogate i kwestia złego wyliczenia samego podatku przy zastosowaniu prawidłowej stawki może wzbudzić spór miedzy Zamawiającym a Wykonawcą, tak wiec bardzo uważnie należy sprawdzać ofertę pod tym kątem, by nie narazić się na jej odrzucenie, protesty itd. Niemożliwe jest natomiast skorygowanie podanej ceny ryczałtowej w sytuacji, gdy Wykonawca poda różniące się od siebie wartości np. liczbową i wyrażoną słownie. Nie można takiego błędu zakwalifikować do omyłki w obliczaniu ceny, ponieważ wynagrodzenie ryczałtowe jest określane na podstawie bardzo różnych przesłanek znanych zazwyczaj wyłącznie

Wykonawcy, który często do realnych przewidywanych kosztów dorzucić może jeszcze inne składniki. Zatem w tym przypadku nie ma możliwości przesadzenia, która z podanych wartości jest poprawna. Moim zdaniem, wprowadzona zmiana dotycząca oczywistych omyłek rachunkowych będzie rodziła kontrowersje i trudno przewidzieć, czy przyniesie w praktyce korzystne zmiany. Skoro sam Zamawiający ma decydować co jest, a co nie jest omyłką rachunkową, może to spowodować anarchię i nadużycia ze strony Zamawiających. Sami będą bowiem decydowali w majestacie prawa, czy dana firma „pozostanie w przetargu”, czy jej oferta zostanie odrzucona. Zapewne z tego tytułu składanych będzie wiele odwołań. Nowelizacja wprowadziła zupełnie nową kategorię omyłki, tzn. „inne omyłki polegające na niezgodności oferty ze specyfikacja istotnych warunków zamówienia, nie powodujące istotnych zmian w treści oferty” (art.87 ust. 2 pkt 3). Takie uregulowanie pozwala nie odrzucać korzystnych ofert z powodu drobnych błędów mniejszej wagi, które prawdę powiedziawszy nie mają żadnego znaczenia dla treści samego zobowiązania głównego zawartego w ofercie. Ta zmiana była bodaj najdłużej oczekiwana, choć jej stosowanie w praktyce wywoływać będzie spory, zwłaszcza w pierwszym okresie jej obowiązywania. Trudno pokusić się o skatalogowanie takich omyłek. Być może będzie miała tu zastosowanie definicja negatywna czyli nie można uznać za omyłkę mniejszej wagi omyłki, która np. dotyczy elementów ocenianych na podstawie kryteriów oceny ofert. Przykładem „innych omyłek” mogą być: wskazanie niewłaściwej jednostki miary, nieprawidłowy wskaźnik lub krotność, błędnie podany kolor (np. umundurowania), zmiana nomenklatury w stosunku do użytej w siwz (dziennik służby zamiast dziennik zmiany itp.). Inaczej jednak niż w dotychczasowych dwóch przypadkach (oczywiste omyłki pisarskie” i „oczywiste omyłki rachunkowe”), Zamawiający musi nie tylko niezwłocznie zawiadomić o dokonanych zmianach Wykonawcę, którego oferta została poprawiona, ale ponadto Wykonawca musi wyrazić zgodę na poprawienie takiej omyłki w terminie 3 dni od dnia doręczenia zawiadomienia (art. 89 ust.1 pkt 7). Jeżeli Wykonawca nie wyrazi zgody na poprawienie omawianej omyłki, Zamawiający będzie zmuszony odrzucić jego ofertę. W  zależności od okoliczności danej sprawy ten sam błąd może być zakwalifikowany jako omyłka istotna i skutkująca odrzuceniem oferty, w innym przetargu zaś jako błaha i możliwa do poprawienia. Tak więc musimy się liczyć z tym, że do kategorii „innej omyłki” Zamawiający podchodzić będzie indywidualnie. Wyrażenie „inne omyłki” w art. 87 ust. 2 pkt 3, podobnie jak w przypadku wyrażenia omyłki rachunkowe (w art. 87 ust. 2 pkt 2), celowo wydaje się być niezbyt precyzyjne, aby objąć swym

2/2009

zakresem najróżniejsze przypadki. Jednak zapis ten, zapewne prowadzić będzie do sporów, jaka omyłka istotnie wpływa na treść oferty, a jaka nie. Poprawianie „innych omyłek” może proces rozstrzygania przetargów znacznie wydłużyć zamiast go skrócić, choć z drugiej strony, zgodnie z intencją ustawodawcy, pozwoli nie rezygnować z korzystnych ekonomicznie ofert z powodu mało znaczących błędów. Być może spowoduje również zmniejszenie liczby odrzucanych ofert i unieważnianych postępowań. Poprawianie drobnych błędów znajdzie zastosowanie w wypadku niezgodności oferty z powodu niejednoznaczności zapisów siwz i w wyniku wątpliwości związanych z różnymi interpretacjami zapisów zarówno siwz, jak i wyjaśnień do siwz. Niektórzy specjaliści z dziedziny prawa sugerują, że niezależnie od niejasności treści przepisu sam Zamawiający może w siwz precyzować przykładowe okoliczności, w których będzie dokonywał poprawy omyłek w ofertach w trybie artykułu 87 ust. 2. Takie rozwiązanie zapewne usprawniłoby postępowanie, stanowiłoby o jego większej transparentności i ograniczyłoby ewentualne spory z Wykonawcami oraz korzystanie przez nich z przysługujących środków ochrony prawnej. Pamiętajmy o bardzo ważnej kwestii – w toku badania i oceny ofert Zamawiający może żądać od Wykonawcy wyjaśnień dotyczących treści złożonej oferty i może poprawiać omyłki. Niedopuszczalne jest prowadzenie między Zamawiającym a Wykonawcą negocjacji dotyczących treści złożonych ofert oraz dokonywanie jakichkolwiek zmian w jej treści (art. 87 ust. 1). Od tej zasady przepisy PZP przewidują wyjątek: w postępowaniu prowadzonym w trybie dialogu konkurencyjnego Zamawiający może żądać od Wykonawcy sprecyzowania i dopracowania treści oferty oraz przedstawienia informacji dodatkowych, z tym, że niedopuszczalne jest dokonywanie istotnych zmian w treści ofert oraz zmian wymagań zawartych w siwz (art. 87 ust. 1a). I na koniec rada. Postępowania w sprawie zamówień publicznych są jawne. Na każdym etapie naszego udziału w przetargu mamy wgląd w dokumentację i korzystajmy z tego uprawnienia. Zapewniam, że warto zainwestować w solidne przygotowanie choćby jednej osoby w firmie, która będzie sprawnie poruszać się w zawiłościach prawa zamówień publicznych. Oczywiście najlepiej zatrudnić prawnika, który poradzi sobie z interpretacją zapisów tego prawa, ale nie każdego Wykonawcę z sektora małych i średnich przedsiębiorstw, a takich na rynku ochrony jest najwięcej, stać na luksus własnego prawnika. Można także skorzystać z porad wyspecjalizowanych kancelarii prawnych doraźnie, chociaż podwyższa to koszty postępowania po stronie Wykonawcy. Pamiętajmy, niekiedy warto zainwestować w specjalistę, bowiem wygrany kontrakt umożliwi zwrot poniesionych w tym celu wydatków. ◗

9


AKTUALNOŚCI, informacje

IWA’2009 pod znakiem żałoby Tegoroczne targi IWA zostały poprzedzone szokującym wydarzeniem. Dosłownie w przeddzień towarzyszącej targom konferencji Law Enforcement Workshop w miejscowości Winneden pod Stuttgartem (kraj związkowy Baden – Wirtembergią) 17-letni szaleniec urządził strzelaninę, w której zginęło kilkanaście osób licząc samego sprawcę.

W

ydarzenie oczywiście dyskutowano podczas konferencji i targów. Co należałoby począć by zapobiec takim oto tragicznym wypadkom? Tym bardziej trudnym do oceny i przewidzenia, że ich sprawcy działają w sposób szaleńczy, nie sugerując się korzyściami majątkowymi ani jakimikolwiek argumentami zdrowego rozsądku w ogóle, rów-

Histeryczne natarcie na prawa legalnych użytkowników broni w Wielkiej Brytanii, po podobnej masakrze z roku 1996 w Dunblane w Szkocji, zaowocowało wręcz idiotycznymi skutkami w postaci zakazu — pod rygorem kary do 2 lat więzienia — noszenia w kieszeni nawet maleńkiego scyzoryka z blokowaną klingą, przy czym w żadnym stopniu nie poprawiło stanu porząd-

Od 1 kwietnia 2008 roku w Niemczech obowiązuje zakaz noszenia noży z klingą stałą dłuższą niż 12 cm oraz noży składanych otwieranych jedną ręką bez względu na długość klingi. Czy aby na pewno producenci noży nie przyczynili się do uzasadnienia owego zakazu, lansując takie oto „koszmarki” o zerowej użyteczności praktycznej, lecz przyjemnie łechczących samopoczucie sfrustrowanych szczeniaków faktem posiadania „noża do zabijania” ? Czy obowiązujący od prawie roku zakaz zdołał zapobiec niedawnej masakrze w Winneden? Stawiając pytanie w ten sposób owszem nadużywam logiki i zdrowego rozsądku, lecz w nie większym jednak stopniu niż ludzie twierdzący, że czym więcej zakazów i ograniczeń tym wyższy jest poziom bezpieczeństwa społecznego.

Zakaz fotografowania i filmowania na sali konferencyjnej najprawdopodobniej miał na celu nadanie warsztatom zachęcającej atmosfery tajemniczości. Alternatywnie można go wyjaśnić troską, aby ktoś nie umarł z nudów oglądając ewentualnie nakręcony film czy zrobione zdjęcia.

nież troską o własne bezpieczeństwo. Środki typowo siłowe, policyjne, polegające na szerzeniu kontroli i zakazów, jak pokazuje doświadczenie, nie są w stanie temu zapobiec – patrz tabelka. Bramki wyszukiwaczy metali przy wejściach do amerykańskich szkół wcale nie wszczepiają uczniom poszanowania prawa ani nie podnoszą poziomu ich moralności społecznej.

ku publicznego i bezpieczeństwa społecznego. Niestety, tryb postępowania w takich przypadkach jest znany i wyświechtany. Media rozdmuchują sensację, bo muszą przecież czymś zająć uwagę znudzonego codziennością obywatela i zwiększyć swoją oglądalność. Podgrzewane przez środki masowego przekazu społeczeństwo wpada w histerię i zaczyna szukać „prostych rozwiązań”. Politycy żądni wzmocnienia swojej pozycji każdym kosztem, proponują wspomniane „proste rozwiązania” jako środek populistyczny, zorientowany jedynie na osiągnięcie chwilowych i wąsko partyjnych, albo wręcz osobistych korzyści. Spragnione ładu

Oczywiście, można byłoby wpuścić na salę konferencyjną takie oto sterowane z pulpitu przenośnego miniaturowe samobieżne urządzenie podglądające i podsłuchujące (długością niewiele większe od długopisu), demonstrowane na towarzyszącej konferencji mini-wystawie. Myślę jednak, że owe całkiem perspektywiczne urządzenie zasługiwałoby na znacznie lepszy użytek, o ile placówki ochrony komercyjnej będzie stać na coś takiego.

10

i spokoju społeczeństwo popiera restrykcyjne zmiany prawne. Tyle o tragedii i ewentualnych jej dalekosiężnych następstwach. Powracając do poświęconej ochronie prawa konferencji Law Enforcement Workshop – zdecydowanie nie wyglądała ona na fajerwerk innowacyjnych pomysłów i rozwiązań w dziedzinie ochrony prawa i porządku publicznego. Omawiane tematy, przynajmniej te w których zadałem sobie trud uczestnictwa, były wybitnie nudne i wałkowały w koło o rzeczach dawno i powszechnie znanych. Wystawa sprzętu przed salą konferencyjną prezentowała się jak mikro – IWA, praktycznie w całości z wystawionym tam sprzętem na drugi dzień przewędrowała do hal wystawowych. Zakaz fotografowania i filmowania na sali konferencyjnej również był słabo uzasadniony, gdyż w przeciągu następnych 4 dni trwania targów IWA dokładnie te same tematy były pokazywane na wielkim displayu na obszarze demonstracyjnym konferencji w hali numer 6.

2/2009

Nudy konferencji z lekka ożywiały takie oto sympatyczne widoki. Szczerze mówiąc nie mam bladego pojęcia, kto przy zdrowych zmysłach i w jakim celu miałby nabyć podobny strój ochronny, zwłaszcza za całkiem niebagatelne pieniądze. No, ale skoro proponowano – widocznie komuś do czegoś może być potrzebny. Czasy, kiedy popyt stwarzał podaż, jak się wydaje minęły dawno i bezpowrotnie. Dziś sytuacja się odwróciła. To właśnie natrętny marketing ma na celu zapewnić popyt na rzeczy tak naprawdę nikomu i do niczego w rzeczywistości nie potrzebne. No, ale sprzedać komuś rzecz potrzebną – to nawet głupi potrafi...


AKTUALNOŚCI, informacje Strzelaniny w szkołach i na uczelniach

◗  Styczeń 2009 − Belgia: W ataku nożownika na żłobek w Dendermonde na północy Belgii zginęło dwoje dzieci i jedna z opiekunek. Zabójcę aresztowano.

◗  W rzesień 2008 − Finlandia: 22-letni Matti Huhani Saari, uczeń zespołu szkół zawodowych w miasteczku Kauhajoki w zachodniej Finlandii, zabił łącznie 10 osób, a potem postrzelił się śmiertelnie.

◗  Luty 2008 − USA: 27-letni Stephen Kazmierczak, były student socjologii na Uniwersytecie Northern Illinois (NIU), zabił pięcioro studentów i ranił 17, zanim odebrał sobie życie.

◗  Listopad 2007 − Finlandia: 18-letni licealista Pekka-Eric Auvinen zabił sześcioro uczniów, szkolną pielęgniarkę i dyrektora szkoły

Znalazłem w halach wystawowych też pewne okazy, mogące wzbudzić zainteresowanie pracowników ochrony komercyjnej. Prezentowane przez rosyjską piękność urządzenie wbrew pierwszym skojarzeniom nie jest obrzynem samodzielnie wykonanym przez domorosłego mafioso ze skradzionej strzelby myśliwskiej. Jest to urządzenie miotające pociski gumowe 12-go kalibru za pomocą ładunków prochowych, nadających im energie około 100 dżuli. Sinusoidalny przewód lufy wyklucza strzelanie pociskami twardymi. Z kolei całkiem spora masa i wymiary wykluczają ukryte noszenie. Natomiast jako broń do ochrony domostwa albo strzeżonego obiektu takie „ustrojstwo” może mieć spory sens.

Podsumowując – towarzysząca targom konferencja mało czym różniła się pod względem swojej sensowności i pożyteczności od poznańskiej konferencji poświęconej tematyce globalnego ocieplenia i emisji dwutlenku węgla, podczas której blisko 10 tysięcy delegatów za pieniądze podatników zawzięcie obradowa-

średniej w Tuusula. Później postrzelił się w głowę i zmarł w szpitalu. Kilka godzin przed strzelaniną na stronach YouTube umieścił nagranie wideo, zapowiadające „szkolną masakrę”. ◗  Kwiecień 2007 − USA: 23-letni student z Korei Południowej Cho Seung Hui był sprawcą masakry na politechnice Virginia Tech w Blacksburgu w stanie Wirginia, w której zginęło 32 studentów tej uczelni. Morderca odebrał sobie życie na miejscu zbrodni. ◗  Październik 2006 − USA: Rozwoziciel mleka Charles Carl Roberts zaatakował w jednoizbowej szkole podstawowej amiszów w Pensylwanii 10 dziewczynek w wieku od 6 do 13 lat. Związał je i otworzył do nich ogień, a następnie zabił się ostatnim strzałem. Zginęło pięć dziewczynek, pozostałe zostały ranne. Do zdarzenia doszło w szkole West Nickel Mines w hrabstwie Lancaster. Napastnik nie był amiszem. ◗  W rzesień 2006 − Kanada: Cztery osoby zginęły i co najmniej 16 zostało rannych podczas strzelaniny w college’u w Montrealu. Do szkolnego budynku wtargnęli uzbrojeni mężczyźni w czarnych mundurach polowych i zaczęli strzelać. Jeden z napastników popełnił samobójstwo, drugi zginął z rąk policji. ◗  Październik 2005 − Chiny: 16 dzieci zostało rannych, w tym siedmioro poważnie, gdy niezidentyfikowany mężczyzna wdarł się do szkoły podstawowej w chińskiej prowincji Anhui (wym. Anhuej), uważanej za jedną z najbiedniejszych w Chinach, i z nieznanych powodów zaczął strzelać do uczniów. ◗  M arzec 2005 − USA: 16-letni uczeń zastrzelił pięciu kolegów, nauczyciela i strażnika w szkole w indiańskim rezerwacie Red Lake w stanie Minnesota. Zabił również swego dziadka i jego przyjaciela na terenie rezerwatu. ◗  Kwiecień 2002 − Niemcy: 17 osób – dziewięciu nauczycieli, trzy nauczycielki, wicedyrektorka szkoły, sekretarka i dwie uczennice oraz 42-letni podoficer policji – zginęło od kul 19-letniego szaleńca, który wtargnął do budynku gimnazjum w Erfurcie (stolica niemieckiego kraju związkowego Turyngia). W trakcie policyjnej interwencji morderca, były uczeń tego gimnazjum, sam się zastrzelił. ◗  Luty 2002 − Niemcy: Były uczeń, wyrzucony ze szkoły handlowej w bawarskiej Fryzyndze, zabił trzy osoby i popełnił samobójstwo. ◗  C zerwiec 2001 − Japonia: Mamoru Takuma, uzbrojony w nóż kuchenny, wtargnął do szkoły podstawowej w pobliżu Osaki i zabił ośmioro dzieci. Skazano go na karę śmierci i wyrok wykonano w 2004 r. ◗  M arzec 2000 − Niemcy: 16-letni uczeń postrzelił kierownika internatu w prywatnej szkole w bawarskim Brannenburgu w zemście za groźbę wydalenia i strzelił do siebie. Pedagog zmarł z ran. ◗  Listopad 1999 − Niemcy: W liceum w Miśni we wschodniej części Niemiec zamaskowany 15-latek zabił ciosami noża nauczycielkę. Wcześniej uczniowie robili zakłady, czy odważy się zabić. ◗  Kwiecień 1999 − USA: W największej masakrze w amerykańskiej szkole dwóch nastolatków z liceum w Littleton na przedmieściu Denver w stanie Kolorado zabiło 12 swoich kolegów i koleżanek oraz nauczyciela, a następnie popełniło samobójstwo. ◗  M arzec 1996 − Wielka Brytania: Uzbrojony napastnik wdarł się do szkoły podstawowej w Dunblane w Szkocji, gdzie zastrzelił 16 dzieci i nauczyciela, a następnie popełnił samobójstwo. ło o rzeczach powszechnie znanych lub wręcz niestworzonych, tak jakby ludzkość nie miała na karku tylu nierozwiązanych problemów o znaczeniu wręcz gardłowym. Dobrze czy źle zorganizowana konferencja, pożyteczna czy też nie – jednak jako wydarzenie się odbyła, ten fakt nie ulega żadnej wątpliwości. Sergiusz Mitin

Podczas pełnienia obowiązków służbowych pracownik ochrony może spotkać sporo sytuacji wymagających działania siłowego, chociażby w obronie własnej, lecz daleko nie kwalifikujących się do użycia broni palnej. Urządzenie miotające dawkę płynu drażniącego za pomocą ładunku prochowego, jako alternatywa dla mało precyzyjnych i jeszcze mniej skutecznych miotaczy gazowych, nie jest żadną nowością, po raz pierwszy zaprezentowano go na targach co najmniej kilka lat temu. Czemuż tak opieszale postępuje – a w zasadzie nie postępuje wcale – jego wdrożenie na rynek krajowy?

2/2009

Wybierając sprzęt do codziennego rutynowego użytku nie można lekceważyć stosunku pomiędzy kosztami, a oferowanymi walorami użytkowymi. Pod tym względem ochrona komercyjna zasadniczo rożni się od służb mundurowych, których wyposażenie kupuje się na koszt podatników. Czasami nawet za cenę, za którą ten sam sprzęt nie zostałby sprzedany na wolnym rynku, mimo całych jego rzekomo (albo nawet rzeczywiście) „kosmicznych” walorów. Wiadomo – kto kupuje dla siebie i za swoje, chcąc czy nie chcąc, musi kierować swój wybór na wyroby, być może nie aż tak cudowne, lecz oferujące rozsądną relację pomiędzy kosztem a otrzymanym pożytkiem.

11


AKTUALNOŚCI, informacje

Zasilacz awaryjny EVER Sinline 1200 bezkonkurencyjny w teście PC World!

Na uwagę zwraca szybki i sprawny układ Cool Battery Charging, który powoduje skrócenie czasu ładowania oraz wydłużenie okresu eksploatacji akumulatora zasilacza awaryjnego. Zasilacze serii Sinline dysponują ponadto możliwością „zimnego startu”, czyli rozpoczęcia pracy pomimo braku napięcia w sieci i zasilania podłączonych do nich urządzeń.

Zasilacz awaryjny EVER Sinline 1200 uzyskał najwyższą ocenę w teście zasilaczy awaryjnych miesięcznika PC World. Urządzenie posiada dwa akumulatory po 9 Ah, dzięki którym osiąga rekordowo długi czas podtrzymania, przekraczający 15 minut. Dlatego polski produkt uzyskał prestiżowy znak „PC World poleca” w kategorii „Najlepsza wydajność”.

Emerson Network Power uhonorowany Gazelą Biznesu

Informacja prasowa

Emerson Network Power został wyróżniony prestiżową statuetką Gazeli Biznesu w ramach IX edycji rankingu najbardziej dynamicznych firm w Polsce opracowanego jak co roku przez redakcję Pulsu Biznesu oraz firmę Coface Poland.

Gazele Biznesu zostały stworzone z myślą o małych i średnich przedsiębiorstwach działających w przejrzysty sposób, a co za tym idzie nie utajniających wyników finansowych. „Gazela to firma, która rozwija się bardzo dynamicznie, a od różnych rynkowych zagrożeń ucieka do przodu. Ranking Gazel Biznesu to lista firm dynamicznych i uczciwych. Najwyższe miejsca zajmują na niej przedsiębiorstwa, które w roku 2007 wykazały największy wzrost obrotów w stosunku do roku 2005 (biorąc pod uwagę wyniki z trzech lat działalności)” – deklarują jurorzy. Emerson Network Power zabłysnął również w gronie laureatów tworzonego tradycyjnie przez redakcję Forbes oraz renomowaną wywiadownię Dun & Bradstreet rankingu Diamenty Forbes. Emerson Network Power w ramach kategorii firm o zysku od 5 do 50 mln PLN pokonała zdecydowaną większość spośród przeszło 2000 konkurentów na liście. W województwie mazowieckim także wyprzedziła ponad 260 sklasyfikowanych w rankingu przedsiębiorstw. Informacja prasowa

Zasilacz EVER Sinline 1200 zdołał najszybciej, spośród konkurencyjnych produktów, odbudować pojemność obu ogniw. Autorzy testu zwracają uwagę, że testowany model ma nie tylko pojemne baterie, ale i wydajną ładowarkę. Za najważniejszą cechę EVER Sinline 1200 uznano czysty, sinusoidalny kształt napięcia na wyjściu UPS-a. Pozwala na to technologia Clear Digital Sinus. Z kolei dzięki systemowi Digital Power Control użytkownik ma możliwość cyfrowej kontroli parametrów pracy zasilacza.

12

Zapraszamy Państwa serdecznie na Spotkanie Branżowe połączone z dwudniowym szkoleniem technicznym SAP ESSER, które odbędzie się w Szczecinie, w Hotelu Park,w dniach 12–14 maja 2009r. Firma Honeywell Life Safety Austria będąca producentem i dystrybutorem: • Systemów Sygnalizacji Pożaru i Sterowania Urządzeń Gaśniczych ESSER • Dźwiękowych Systemów Ostrzegawczych ESSER SINAPS • Systemów Komunikacji Szpitalnej ACKERMANN CLINO ma ugruntowaną pozycję na rynku polskim i międzynarodowym w dostarczaniu nowoczesnych, zaawansowanych i przodujących technicznie urządzeń i systemów. Mając na uwadze ciągły postęp technologiczny oraz zmiany w zakresie wymagań prawnych, pragniemy przekazywać Państwu aktualne informacje o istotnych zmianach i nowościach związanych z branżą ochrony przeciwpożarowej. W tym celu organizujemy spotkania branżowe, podczas których instalatorzy, projektanci, przedstawiciele organów Państwowej Straży Pożarnej i organizacji branżowych, rzeczoznawcy ds. ppoż i inne zainteresowane osoby mogą zapoznać się z nowelizacjami wytycznymi branżowych, przepisów, norm oraz z nowymi technologiami i produktami pojawiającymi się na rynku Systemów Sygnalizacji Pożaru, Dźwiękowych Systemów Ostrzegawczych oraz Systemów Komunikacji Szpitalnej.

2/2009


AKTUALNOŚCI, informacje W imieniu Zarządu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych oraz Kierownictwa Studiów Podyplomowych Bezpieczeństwo i Ochrona Informacji na Uniwersytecie Śląskim uprzejmie zapraszamy na: V Kongres ochrony informacji niejawnych, biznesowych i danych osobowych, który odbędzie się w dniach 03–05 czerwca 2009 r. w Kazimierzu Dolnym. Ochrona informacji w firmach jest nie tylko bardzo ważnym, ale równocześnie bardzo trudnym problemem, budzącym wiele zróżnicowanych opinii wśród teoretyków jak i osób zajmujących się na co dzień tą tematyką. W dobie spowolnienia gospodarczego ma ona fundamentalne znaczenie dla bezpieczeństwa firm i instytucji, ich pozycji oraz wizerunku na rynku. Na obrady Kongresu zostali zaproszeni przedstawiciele służb ochrony państwa, środowisk biznesowych i administracji publicznej, prawnicy, którzy uczestniczyli w sejmowych pracach nad ustawą o ochronie informacji niejawnych i ustawą o ochronie danych osobowych, pracownicy naukowi wyższych uczelni, przedstawiciele Izb Gospodarczych, eksperci i praktycy z firm zajmujących się na co dzień bezpieczeństwem informacji. Kongres będzie niepowtarzalną okazją do przybliżenia tematyki prawnych i praktycznych uwarunkowań dotyczących ochrony informacji niejawnych, biznesowych, danych osobowych oraz najczęstszych problemów związanych z ich ochroną. Przedstawione zostaną także narzędzia, metody i nowoczesne technologie ułatwiające zdobywanie informacji i ich techniczne zabezpieczanie. Kongres to doskonały moment, aby zweryfikować zasady ochrony informacji w  swoich jednostkach organizacyjnych, aby mieć reputację firmy/instytucji stosujących najlepsze praktyki w  zakresie bezpieczeństwa informacji.

Panele tematyczne Kongresu

Pierwszy dzień 3 czerwca (środa) I. Aktualne problemy, wyzwania i zagrożenia ochrony informacji w firmie/instytucji w aspekcie bezpieczeństwa państwa II. Bezpieczeństwo informacji biznesowych – poglądy i osobiste refleksje laureatów Konkursu „Lider ochrony informacji niejawnych i biznesowych” Drugi dzień Kongresu 4 czerwca (czwartek) III. Dylematy ochrony informacji niejawnych IV. Przygotowanie, opracowanie i wdrażanie procedur bezpieczeństwa informacji V. Techniki i technologie bezpieczeństwa informacji. Pokazy i prezentacje urządzeń Trzeci dzień Kongresu 5 czerwca (piątek) VI. Ranga i znaczenie ochrony danych osobowych w aspekcie powiązań, relacji i uzależnień z ochroną informacji niejawnych i biznesowych VII Specyfika zarządzania bezpieczeństwem informacji w fazie wychodzenia państwa i firm z kryzysu gospodarczego

2/2009

13


Zarządzanie bezpieczeństwem

Rola instrukcji bezpieczeństwa przemysłowego w realizacji umów i zadań związanych z dostępem do informacji niejawnych Artur BOGUSZ W problematyce bezpieczeństwa przemysłowego instrukcja bezpieczeństwa przemysłowego znalazła bardzo istotną rolę. Ustawodawca w ustawie o ochronie informacji niejawnych nadał jej funkcję dokumentu regulującego problematykę ochrony informacji niejawnych w relacjach zamawiający, a potencjalny wykonawca. Trudno dziś wyobrazić sobie wykonywanie umowy lub zadania, których realizacja wiąże się z dostępem do informacji niejawnych bez właściwie opracowanej instrukcji bezpieczeństwa przemysłowego (ITB).

Obowiązek wprowadzenia ITB W świetle zapisów art. 71 ust.1 ustawy o ochronie informacji niejawnych jednostka organizacyjna zlecająca wykonanie umowy lub zadania, związanych z dostępem do informacji niejawnych stanowiących tajemnicę państwową, jest odpowiedzialna za wprowadzenie do umowy lub decyzji o zleceniu zadania instrukcji bezpieczeństwa przemysłowego (podkr. autora). Tu pojawia się odwieczny już problem, (bardzo aktywnie podejmowany przez pełnomocników instytucji, które zajmują się zlecaniem umów i zadań), co z obowiązkiem tworzenia instrukcji bezpieczeństwa przemysłowego w przypadku realizacji umowy czy zadania, którego realizacja wiąże się z dostępem do informacji niejawnych stanowiących tajemnicę służbową. I w tym miejscu, wielu pełnomocników bardzo chętnie rezygnuje z obowiązku tworzenia instrukcji bezpieczeństwa przemysłowego. Zdają się oni zapominać o tym, że w przypadku udostępniania czy przekazywania informacji niejawnych na zlecającym ciąży obowiązek określenia zasad ochrony udostępnionych czy przekazanych informacji niejawnych potencjalnemu wykonawcy umowy lub zadania. Zaś w przypadku realizacji umowy lub zadania związanego z dostępem do takich informacji na pewno będziemy mieli do czynienia z ich udostępnianiem czy przekazywaniem. W jakiej więc sytuacji znajdą się pełnomocnicy ochrony jednostki organizacyjnej, która zleciła wykonanie umowy lub zadnia (ich realizacja wiąże się z dostępem do informacji niejawnych stanowiących tajemnicę służbową) i nie określiła warunków ochrony tych informacji przez potencjalnego wykonawcę?

14

Zgodnie z zapisami art. 76 ust.1 ustawy w przypadku gdy przedsiębiorca zamierza się ubiegać lub ubiega się o wykonanie umów lub zadań związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową przepisy art. 71 ust. 1 stosuje się odpowiednio. Pozostaje więc interpretacja prawna zapisu stosuje się odpowiednio, a nie pozostaje ona bez całkowicie sprzecznych opinii prawników w tym zakresie. Moim zdaniem, jeżeli wczytamy się dokładnie w intencję ustawodawcy i zamiast koncentrować się na odszukaniu w tej materii jasnego i czytelnego zapisu w ustawie o ochronie informacji niejawnych podejmiemy próbę interpretacji zapisów tejże ustawy w całości, to musimy się zgodzić, że instrukcja bezpieczeństwa przemysłowego powinna być opracowywana zarówno w przypadku realizacji zadań lub umów związanych z dostępem do informacji niejawnych stanowiących tajemnicę państwową (jasno obowiązek ten narzuca ustawodawca), jak i dla umów i zadań, których realizacja związana jest z dostępem do informacji niejawnych stanowiących tajemnicę służbową.

Rola i zadania ITB Instrukcja bezpieczeństwa przemysłowego ma określać szczegółowe wymagania dotyczące ochrony informacji niejawnych, które zostaną przekazane przedsiębiorcy w związku z wykonywaniem umowy lub zadania. Ponadto ma ona określać skutki oraz zakres odpowiedzialności wykonawcy umowy lub zadania z tytułu niewykonywania lub nienależytego wykonywania obowiązków wynikających z ustawy, a także nieprzestrzegania wymagań określonych w instrukcji bezpieczeństwa przemysłowego. Są to dwie

2/2009

bardzo ogólne wskazówki dotyczące treści oraz zakresu instrukcji bezpieczeństwa przemysłowego. Biorąc pod uwagę złożoność problematyki ochrony informacji w ogóle a przy tym złożoność relacji w jakich znajdują się wykonawca i zamawiający w trakcie realizacji umowy czy zadania, musimy zdać sobie sprawę, że opracowanie zgodnie z obowiązującymi przepisami i praktycznie dającej się zrealizować instrukcji bezpieczeństwa przemysłowego jest bardzo trudnym i skomplikowanym zadaniem. Zamawiający może łatwo i szybko określić szczegółowe wymagania dotyczące ochrony informacji niejawnych, ale niekoniecznie potencjalny wykonawca może być w stanie tym wymaganiom sprostać i to zarówno ze względów formalnych, jak i praktycznych. Może zaistnieć sytuacja kiedy do prostego w swojej technicznej istocie zadania zostanie opracowana skomplikowana i bardzo trudna w praktycznej realizacji instrukcja bezpieczeństwa przemysłowego. W takiej sytuacji może się okazać, że potencjalny wykonawca większy wysiłek będzie musiał kłaść na realizację zapisów instrukcji bezpieczeństwa przemysłowego niż na wykonywanie samego zadania. Nie chodzi tu o tworzenie sytuacji absurdalnych i niewygodnych do realizacji przez wykonawcę. Istotą tworzenia i w kolejnym etapie przestrzegania zapisów instrukcji bezpieczeństwa przemysłowego jest konieczność postępowania zgodnie z obowiązującymi w tym zakresie przepisami, a jednocześnie umożliwienie zrealizowanie danego zadania lub umowy zgodnie z wymogami technicznymi określonymi przez zamawiającego. Należy podkreślić, że niedocenianą funkcją i własnością instrukcji bezpieczeństwa prze-


Zarządzanie bezpieczeństwem mysłowego jest jej pojawianie się w relacjach wykonawca główny a podwykonawca oraz w relacjach pomiędzy poszczególnymi firmami w konsorcjum. W trakcie realizacji umowy lub zadania związanego z dostępem do informacji niejawnych bardzo często okazuje się, że przedsiębiorca, wykonujący umowę lub zadanie jako wykonawca główny nie jest w stanie zrealizować całości zadania lub umowy samodzielnie. Zachodzi wówczas potrzeba podpisania z podwykonawcą umowy wiążącej się również z dostępem do informacji niejawnych. Wtedy pojawia się bardzo ciekawa sytuacja — zlecającym umowę lub zadanie staje się wykonawca główny zadania lub umowy, posiadający instrukcję bezpieczeństwa przemysłowego określoną przez zamawiającego. Teraz główny wykonawca zobowiązany jest do opracowania instrukcji bezpieczeństwa przemysłowego poszczególnym podwykonawcom, którzy będą realizowali zadania lub umowy, związane z dostępem do informacji niejawnych. W oparciu o instrukcję bezpieczeństwa załączoną do umowy lub zlecenia wykonawca główny powinien określić danemu podwykonawcy szczegółowe wymagania w zakresie ochrony informacji niejawnych. Relacje wykonawca — podwykonawca bardzo rzadko postrzegane są przez pełnomocników ochrony jako relacje zamawiający – wykonawca, które zgodnie z przepisami ustawy o ochronie informacji niejawnych nakładają obowiązek opracowania instrukcji bezpieczeństwa przemysłowego.

Bardzo podobny problem pojawia się w przypadku zawarcia przez kilku przedsiębiorców konsorcjum do realizacji umowy lub zadania, związanego z dostępem do informacji niejawnych. Standardowo w zapisach umów konsorcyjnych znajduje się zapis o równości poszczególnych konsorcjantów względem siebie i równości co do spełnienia wszelkich wymogów określonych przez zamawiającego. Takie zapisy okazują się być zgubne w przypadku kiedy realizacja zadania lub umowy wymaga posiadania świadectwa bezpieczeństwa przemysłowego, a tylko jeden z podmiotów w konsorcjum takie świadectwo posiada. Zapisy te powodują niemożność realizacji umowy (lub zadania) przez zaproponowane konsorcjum do momentu uzyskania świadectwa bezpieczeństwa przemysłowego przez wszystkich jego członków. Idealnym rozwiązaniem w przypadku zawierania umowy konsorcjum do realizacji umowy związanej z dostępem do informacji niejawnych wydaje się być opracowanie przez lidera konsorcjum stosownych instrukcji bezpieczeństwa przemysłowego dla poszczególnych firm w konsorcjum z wymaganiami z zakresu ochrony informacji niejawnych przy realizacji danej umowy. Oczywistym jest, że zakres i szczegółowość instrukcji zależeć będzie od dostępu danego przedsiębiorcy do informacji niejawnych w ramach realizacji swojej części zadania czy umowy. Ten dostęp wynikać będzie z instrukcji

2/2009

i zakresu określonego przez zamawiającego dla całego konsorcjum wykonującego dane zadanie lub umowę. W takim przypadku instrukcja bezpieczeństwa przemysłowego staje się swoistym zestawem drogowskazów z zakresu ochrony informacji niejawnych dla poszczególnych przedsiębiorców realizujących wspólnie zadanie lub umowę. Po głębszym przemyśleniu, wydaje się niemożliwe wykonanie złożonego zadania lub umowy, związanej z dostępem do informacji niejawnych, przez konsorcjum bez opracowania dla niego właściwej instrukcji bezpieczeństwa przemysłowego. Bez określenia szczegółowych zasad wymiany, dostępu, przekazania czy przechowywania dokumentów i materiałów niejawnych w ramach realizowanej wspólnie umowy trudno sobie wyobrazić aby poszczególni członkowie konsorcjum w sposób właściwy realizowali kwestie związane z dostępem do informacji niejawnych. Do tego będzie dodatkowo dochodzić jeszcze obowiązek przestrzegania przez całe konsorcjum obowiązków, nakazów i zakazów określonych przez zamawiającego w instrukcji bezpieczeństwa przemysłowego opracowanej do danej umowy lub zadania. W przypadku realizacji umów lub zadań związanych z dostępem do informacji niejawnych stanowiących tajemnicę państwową na zamawiającym ciąży obowiązek poinformowania właściwej służby ochrony państwa o zawarciu takiej umowy. Zamawiający ma też

15


Zarządzanie bezpieczeństwem

obowiązek przesłania kopii instrukcji bezpieczeństwa przemysłowego. Stąd może się zdarzyć, że służba ochrony państwa zada pytanie zamawiającemu i poszczególnym wykonawcom jak wyobrażają sobie realizację danego zadania lub umowy i jak mają zamiar zabezpieczyć informacje niejawne przekazywane czy udostępniane w trakcie realizacji tego kontraktu. Jeżeli instrukcja bezpieczeństwa przemysłowego nie zostanie opracowana właściwie i nie zostaną w niej określone bardzo szczegółowo wymagania dotyczące warunków ochrony informacji niejawnych w ramach realizacji danej umowy czy zadania, to bardzo trudno będzie udzielić odpowiedzi właściwej służbie ochrony państwa.

Wskazówki praktyczne W praktyce instrukcja bezpieczeństwa przemysłowego powinna spełniać niżej wymienione wymagania.   1. Określać i wskazywać akty prawne na podstawie których została opracowana i które to obligują do jej przestrzegania potencjalnego wykonawcę umowy lub zadania.   2. Określać jasno i czytelnie wymóg przestrzegania przez wykonawcę obowiązujących przepisów w zakresie ochrony informacji niejawnych oraz zapisów instrukcji bezpieczeństwa przemysłowego, a także wskazywać rygor jakiemu będzie podlegał potencjalny wykonawca w przypadku nie spełnienia wymagań w zakresie ochrony informacji niejawnych określonych przez zamawiającego.   3. Wskazywać obowiązek posiadania pełnomocnika do spraw ochrony informacji niejawnych oraz pionu ochrony informa-

16

cji niejawnych. Zapis ten jest teoretycznie oczywisty, gdyż wynika z ustawy o ochronie informacji niejawnych i faktu „obrotu” informacjami niejawnymi w ramach danej jednostki organizacyjnej, ale z formalnego punktu widzenia wart jest jednak zapisania w instrukcji bezpieczeństwa przemysłowego w celu podkreślenia kwestii posiadania pełnomocnika ochrony przez przedsiębiorcę mającego realizować określone zadania lub umowy na rzecz zamawiającego.   4. Wskazywać obowiązek posiadania kancelarii tajnej – jest to bardzo istotny warunek dla zamawiającego, który w trakcie realizacji umowy będzie chciał przekazać wykonawcy dokumenty lub materiały niejawne oraz dla wykonawcy ze względu na konieczność poniesienia określonych kosztów na utworzenie takiej kancelarii. Nie wskazanie tego obowiązku w instrukcji bezpieczeństwa przemysłowego może utrudnić lub nawet uniemożliwić wykonanie danej umowy lub zadania.   5. Wskazywać obowiązek posiadania pomieszczenia do pracy na dokumentach i materiałach niejawnych – warunek ten również jest ściśle związany z kosztami na utworzenie takiego pomieszczenia oraz związaną z tym organizację strefy bezpieczeństwa po stronie wykonawcy umowy lub zadania. Jest on niezbędny w przypadku kiedy zamawiający żąda w ramach zadania lub umowy wykonania określonych dokumentów czy materiałów niejawnych (zgodnie z przepisami prawa polskiego z zakresu ochrony informacji niejawnych wymagane jest pomieszczenie, odpowiednio zabezpie-

2/2009

czone i zorganizowane, do wykonywania czynności mających na celu wytworzenie dokumentów niejawnych) i jego brak może prowadzić do niemożności wykonania dokumentów niejawnych przez danego wykonawcę, lub wykonywanie przez niego tych dokumentów niezgodnie z obowiązującymi w tym zakresie przepisami.   6. Określać klauzule tajności informacji i materiałów przekazywanych wykonawcy w trakcie realizacji umowy – wymaganie to jest ściśle związane z wcześniej opisanym obowiązkiem posiadania kancelarii tajnej, natomiast często popełniany jest w tym przypadku błąd polegający na określaniu klauzuli materiałów niejawnych przekazywanych wykonawcy na poziomie „poufne” bez określenia konieczności posiadania przez tego wykonawcę kancelarii tajnej i w efekcie taki zapis jest w sprzeczności z obowiązującymi w tym zakresie przepisami prawa oraz uniemożliwia zrealizowanie umowy lub zadania.   7. Określać klauzule tajności informacji niejawnych z jakimi będzie zapoznawany wykonawca oraz warunki realizacji tego zapoznania. Ten warunek może stanowić jednoznacznie o najwyższej klauzuli informacji niejawnych z jakimi będzie zapoznawany wykonawca w trakcie wykonywania danej umowy lub zadania, a tym samym warunek ten może determinować wszelkie uwarunkowania dotyczące ochrony informacji niejawnych podczas wykonywania umowy (warunek ten wpływa na pozostałe warunki — jeżeli zamawiający w tym miejscu określi, że wykonawca będzie za-


Zarządzanie bezpieczeństwem poznawany z informacjami oznaczonymi klauzulą „tajne” to jednoznacznie wyznacza tym samym konieczność posiadania przez wykonawcę określonego świadectwa bezpieczeństwa przemysłowego do realizacji tego zadania).   8. Określać warunki przetwarzania przekazywanych czy udostępnianych informacji niejawnych w systemach teleinformatycznych wykonawcy (warunek ten wpływa na koszty wykonawcy) — mają tu zastosowanie w pełnym zakresie wymagania określone w rozdziale 10 „Bezpieczeństwo systemów i sieci teleinformatycznych” ustawy o ochronie informacji niejawnych, zarówno w przypadku systemów niejawnych do wytwarzania informacji niejawnych stanowiących tajemnicę służbową, jak i państwową. To zamawiający musi w tym miejscu jasno określić jakie wymagania musi spełnić wykonawca, którego wybierze do wykonania umowy lub zadania. Bardzo często zamawiający próbują zapisać możliwość wytwarzania dokumentów niejawnych podczas wykonywania umowy lub zadania w oparciu o własne systemy teleinformatyczne. Jest to najczęściej realizowane niezgodnie z obowiązującymi przepisami lub wprost zgodnie z ustaleniami, które łamią i stoją w sprzeczności z przepisami ustawy o ochronie informacji niejawnych. Przypadki takie, bardzo często, kontrolowane przez służbę ochrony państwa prowadzą do wyciągnięcia surowych wniosków wobec organizatorów tego typu przedsięwzięć.   9. Określać warunki dotyczące przyjmowania, przewożenia, wydania dokumentów i materiałów niejawnych przez zamawiającego – ten wymóg dość często ograniczany jest przez zamawiającego do narzucenia obowiązku posiadania aktualnej rejestracji w placówce poczty specjalnej. Nie zawsze jednak pozwala to terminowo i zgodnie z wymaganiami zamawiającego realizować zadania lub umowy. Bardzo często krótkie terminy realizacji zadania lub umowy tworzą konieczność przekazywania i odbierania dokumentów, materiałów czy sprzętu niejawnego przez potencjalnego wykonawcę bezpośrednio od zamawiającego, bez udziału firmy czy osób pośredniczących. Warunek ten powinien jasno wskazywać jakie muszą być spełnione wymagania, aby następowało zgodne z przepisami odbieranie, przekazywanie i konwojowanie dokumentów, materiałów czy sprzętu niejawnego. 10. Określać ilość osób realizujących umowę lub zadanie ze strony zamawiającego i wykonawcy – to wymaganie ściśle jest związane z praktyczną stroną wykonywania umowy czy zadania oraz z koniecznością zapewnienia wykonawcy dostępu do informacji niejawnych o stosownych klauzulach w trakcie realizacji umowy czy

zadania. Można ograniczyć się do wskazania liczby osób ze strony zamawiającego, ale w praktyce bardzo często wykonawcy żądają podania danych personalnych tych osób ze ścisłym określeniem ile i jakie osoby będą posiadały dostęp do informacji o danych klauzulach w trakcie wykonywania danego zadania czy umowy. Osoby wskazane w instrukcji bezpieczeństwa przemysłowego do realizacji umowy powinny spełniać wymagania określone w art. 27 ustawy o ochronie informacji niejawnych (mają przeprowadzone postępowania sprawdzającego i są przeszkolone w zakresie ochrony informacji niejawnych). 11. Określać zasady powielania i niszczenia materiałów przekazanych przez zamawiającego wykonawcy umowy lub zadania – to bardzo istotny i ważny zapis gwarantujący zamawiającemu, że dokumenty i materiały, które przekaże on potencjalnemu wykonawcy nie zostaną przez niego powielone bez zgody zamawiającego lub co jeszcze gorsze, zniszczone po zrealizowaniu zadania czy umowy (co bardzo często pokazuje praktyka ze strony wykonawcy w tym zakresie). Najczęściej zamawiający standardowo zabraniają powielania i niszczenia materiałów oraz dokumentów przekazanych wykonawcy, wskazując konieczność ich zwrotu po zakończeniu realizacji danego zadania lub umowy. 12. Określać warunki prowadzenia rozmów, których przedmiotem są informacje niejawne – określenie tego wymogu w przypadku informacji niejawnych stanowiących tajemnicę państwową wymusza na wykonawcy spełnienie uwarunkowań określonych w art. 58 ustawy o ochronie informacji niejawnych, czyli stworzenie specjalnej strefy bezpieczeństwa. W praktyce najczęściej zamawiający podejmuje się prowadzenia wszelkich rozmów dotyczących przedmiotu umowy lub zadania w swoich obiektach, zabraniając wykonawcy prowadzenia tego typu rozmów poza tymi obiektami. W przypadku realizacji większości zadań czy umów związanych z dostępem do informacji niejawnych trudno wyobrazić sobie możliwość wykonania danego zadania czy umowy bez prowadzenia rozmów na jego temat. Wygląda więc na to, że w tej kwestii niedomówione pozostaje w jaki sposób i przy jakich zabezpieczeniach rozmowy takie prowadzą wykonawcy zadań czy umów. 13. Określać zasady postępowania przez wykonawcę z dokumentami niejawnymi w postaci zbroszurowanej przekazanymi przez zamawiającego – w praktyce zamawiający nakłada obowiązek zwrotu otrzymanych czy udostępnionych dokumentów lub materiałów w postaci zbroszurowanej po zakończeniu realizacji umowy lub zadania. Jasne zapisanie tego obowiązku w instrukcji bezpieczeństwa przemysłowego

2/2009

jest o tyle istotne, że wskazuje wykonawcy co ma zrobić z materiałami niejawnymi, które otrzyma w trakcie realizacji umowy od zamawiającego i jednoznacznie uniemożliwia mu zatrzymanie u siebie tego typu dokumentów po zakończeniu umowy lub zadania. Powinna to być zasadniczo generalna zasada postępowania z materiałami, dokumentami czy informacjami przekazanymi wykonawcy przez zamawiającego – zwrot po zakończeniu realizacji zadania lub umowy. 14. Określać osobę odpowiedzialną ze strony zamawiającego za nadzorowanie, kontrolę, szkolenie i doradztwo w zakresie realizacji obowiązku ochrony przekazanych czy udostępnionych wykonawcy informacji niejawnych – zgodnie z zapisami art. 71 ust. 3 ustawy o ochronie informacji niejawnych. Określenie takiej osoby w instrukcji bezpieczeństwa przemysłowego jest niezbędne. Bez umieszczenia tego zapisu zamawiający pozbawia się szansy wpływu i nadzoru nad wykonawcą w zakresie ochrony informacji niejawnych podczas wykonywania danego zadania lub umowy. W takiej sytuacji zamawiający nie ma możliwości prawnych i praktycznych dokonania sprawdzenia przestrzegania przez wykonawcę obowiązku ochrony udostępnionych informacji niejawnych.

Podsumowanie Prawidłowe opracowanie instrukcji bezpieczeństwa przemysłowego przez zamawiającego nie jest prostym zadaniem. Opracowanie jej postanowień, tak aby były możliwe do wykonania w praktyce wymaga aktywnego udziału potencjalnego wykonawcy — bez jego udziału może powstać dokument, który w praktyce uniemożliwi lub co najmniej znacznie utrudni realizację zadania lub umowy. Instrukcja bezpieczeństwa przemysłowego jest traktowana zarówno przez zamawiającego jak i wykonawcę w sposób bardzo różny, najczęściej dość swobodny niejednoznaczny. Opracowywane w codziennym funkcjonowaniu przez zamawiających instrukcje bezpieczeństwa przemysłowego są najczęściej dokumentami szablonowymi, powielanymi wiele razy w tej samej formie dla różnych umów czy zadań, bez wprowadzania najmniejszych choćby zmian i poprawek. Natomiast przedstawiciele wykonawcy bardzo często podpisując umowę nie zwracają nawet uwagi na fakt, że załącznikiem do umowy jest taki dokument jak instrukcja bezpieczeństwa przemysłowego. W efekcie dopiero na etapie realizacji poszczególnych zapisów tego dokumentu okazuje się w praktyce, że z jakiś względów umowa pod określonymi rygorami nie może być wykonana. Autor: Artur BOGUSZ duzyarti@poczta.onet.pl

17


Ochrona informacji

Zabezpieczenia organizacyjno-techniczne część I

Łukasz KISTER

Przedstawiam Państwu kolejny artykuł cyklu poświęconego ochronie danych osobowych. Po krótkiej prezentacji podstawowych definicji i głównych zasad związanych z  dopuszczalnością przetwarzania danych osobowych, tym razem pragnę wskazać ustawowe wymogi w  zakresie organizacyjnego i  technicznego ich zabezpieczenia. W  tej części skoncentruję uwagę na aspekcie organizacyjnym ochrony danych osobowych.

N

owelizacja ustawy o ochronie danych osobowych z  dnia 22 stycznia 2004 roku1), a  w  szczególności zmiana rozporządzenia wykonawczego dotyczącego dokumentacji przetwarzania oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i  systemy służące do przetwarzania danych osobowych2) pozwoliła na określenie minimalnych wymaganych zabezpieczeń. Czy w  oparciu o  wskazane akty prawne łatwo jest zbudować system ochrony danych osobowych przekonają się Państwo sami w dalszej części artykułu.

Szczególna staranność W art. 26 ust. 1 tej ustawy nałożono na administratora danych osobowych obowiązek dołożenia szczególnej staranności w  celu ochrony interesów osób, których dane dotyczą. Pomimo, że artykuł ten nie znajduje się w Rozdziale 5 „Zabezpieczenie danych osobowych” oraz w  sposób bardzo ogólny określa obowiązki administratora, to jednak w doktrynie uważany jest za podstawę oceny wszelkich działań administratora związanych z  przetwa-

18

bardzo ogólnie, obowiązki administratora danych, do których należy zastosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych (odpowiednią do zagrożeń oraz kategorii danych objętych ochroną), a  w  szczególności zabezpieczenie danych przed ich: udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z  naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem (art. 36 ust. 1). Jak łatwo zauważyć, po przeczytaniu tego artykułu, dalej nie wiemy jakie obowiązki w zakresie praktycznych działań ciążą na administratorze danych. Nie powinno to dziwić czytelników mojego poprzedniego artykułu [Ochrona danych osobowych – uwagi wstępne, Ochrona mienia i  informacji, nr 1/2009], którzy mają świadomość jak niejasne są zapisy ustawy w  rzeczach podstawowych. Wydawać by się mogło, że ustawodawca celowo nie zamieścił rzaniem danych. Z uwagi na brak interpretacji szczegółów zabezpieczeń w  tekście ustawy, pojęcia „szczególnej staranności” należy w tej odsyłając w  tym celu do rozporządzenia wysytuacji skorzystać z jego wykładni zawartej w  konawczego, co w naszym systemie prawa jest innych ustawach. Pozwala to przyjąć, że na nagminne. Jednak rozporządzenie Ministra administratorze danych ciąży obowiązek tzw. Spraw Wewnętrznych i Administracji z dnia 29 staranności zawodowej, co oznacza podjęcie kwietnia 2004 roku dotyczące powyższych wywszelkich dostępnych środków w  celu zabez- mogów wbrew oczekiwaniom nie zawiera żadpieczenia danych osobowych przed zagroże- nych jasnych i precyzyjnych wskazówek umożliniami. Nie oznacza to jedynie zastosowania wiających dostosowanie zabezpieczeń danych zabezpieczeń technicznych, lecz także, na przy- osobowych do lakonicznych wymogów ustawy. kład, właściwy dobór osób upoważnionych do Trudno się jednak temu dziwić skoro rozporząprzetwarzania danych3). W tym miejscu, można dzenie wraz z  załącznikiem zajmuje 4 strony by odnieść mylne wrażenie, że każdy incydent Dziennika Ustaw. Niemniej jednak mając na związany z  ochroną danych osobowych miał uwadze obowiązek dostosowania procesów miejsce z uwagi na brak szczególnej staranno- przetwarzania danych osobowych w  naszych ści administratora danych. Jednak brak szcze- instytucjach do wymogów ustawy i  rozporzągólnej staranności ma miejsce tylko wtedy, gdy dzenia (jego termin upłynął 1 listopada 2004 nie zostały zastosowane zabezpieczenia orga- roku, a  w  przypadku później przetwarzanych nizacyjno-techniczne przed zagrożeniami, któ- danych upływa z  chwilą podjęcia pierwszych re można było wcześniej przewidzieć np. brak czynności na danych) nie będę się skupiał na zabezpieczeń antywłamaniowych w  nie dozo- ich krytyce, bo nie to jest moją wolą, ale na przedstawieniu praktycznych wskazówek realirowanym całodobowo budynku. W obowiązującej ustawie zabezpieczeniom zacji obowiązków ciążących na administratodanych osobowych poświecony został Roz- rze danych. dział 5. Pierwszy artykuł tego rozdziału określa,

2/2009


Ochrona informacji Dobór zabezpieczeń Nim omówię poszczególne rodzaje zabezpieczeń (organizacyjnych, technicznych) należy zastanowić się nad procedurą ich doboru. Powinna ona opierać się na zasadzie adekwatności zabezpieczeń do istniejących zagrożeń dla danych oraz kategorii przetwarzanych danych osobowych. Można w tym względzie zastosować różnorakie metody szacowania ryzyka związane z  normami ISO czy zbudować własną metod dostosowaną do indywidualnego otoczenia lub ograniczyć się do nakazanego w rozporządzeniu doboru zabezpieczeń w odniesieniu do trójstopniowego poziomu zagrożeń, o czym w dalszej części. Ostatnia metoda wydaje się niewystarczająca nawet w  odniesieniu do systemów informatycznych, których dotyczy, przy czym pomija całkowicie bezpieczeństwo dokumentacji tradycyjnej. Zgodnie z zasadą adekwatności uprawnione jest stwierdzenie, że środki należy rozpatrywać indywidualnie, a ocenę zagrożeń należy dokonywać permanentnie odnosząc się m.in. do: ◗  osób przebywających w strefie przetwarzania danych, ze zwróceniem szczególnej uwagi na interesantów; ◗  zagrożeń naturalnych; ◗  zaistniałych w przeszłości incydentów; ◗  ilości przetwarzanych danych osobowych; ◗  zagrożeń płynności funkcjonowania (strajki, wypadki, awarie techniczne).4) W  przypadku systemów informatycznych możemy poprzestać na rozwiązaniach wskazanych w rozporządzeniu, choć w żaden sposób

nie gwarantują one pełnego bezpieczeństwa, a więc także „szczególnej staranności”. Jednak gorzej jest w  przypadku danych osobowych przetwarzanych w sposób tradycyjny (papierowy), których jest jeszcze bardzo wiele w każdym urzędzie czy firmie (nawet z branży IT). Przepisy nakazują przechowywanie danych osobowych przez wiele lat np. w  przypadku dokumentacji kadrowej przez 50 lat i przez ten okres będziemy musieli pamiętać o jej zabezpieczeniu. Niestety ustawodawca zapomniał o wskazaniu wymaganych środków ochrony dokumentacji „papierowej”, pozostawiając jedynie bardzo lakoniczny obowiązek zastosowania środków technicznych i  organizacyjnych (art. 36 ust.1 ustawy). Także Kodeks pracy nakłada obowiązek przechowywania dokumentacji stosunku pracy w  warunkach niegrożących uszkodzeniem lub zniszczeniem (art. 94). Pomimo tych nieprecyzyjnych zapisów na administratorze danych ciąży „wszechobecny” obowiązek „szczególnej staranności”. Dlatego też w doktrynie, piśmiennictwie i praktyce wypracowano odpowiednie wskazówki, których przestrzeganie umożliwia zachowanie „szczególnej staranności” w tym zakresie. I tak, najważniejszym elementem fizycznych zabezpieczeń, nie tylko dokumentacji papierowej, a  także nośników danych i  kopii zapasowych, są odpowiednie szafy i  sejfy. Do przechowywania najważniejszych zbiorów danych (ewidencyjnych), tj. akt osobowych, kopii zapasowych zbiorów, należy stosować szafy stalowe, a w przypadku danych szczególnie wrażliwych zaleca się sejfy. Do

mniej ważnej dokumentacji lub części zbiorów skopiowanych na nośnikach danych należy stosować szafy metalowe lub meblowe. Dobierając rodzaj szaf i sejfów musimy pamiętać o ich odporności na włamanie, a także sytuacje spowodowane zdarzeniami nadzwyczajnymi i  siłami natury (pożar, zalanie). W  przypadku nośników magnetycznych powinniśmy zwrócić także uwagę na ich zabezpieczenia przed promieniowaniem elektromagnetycznym. Należy pamiętać, że administrator danych nie ma obowiązku stosowania najnowszych osiągnięć w  dziedzinie zabezpieczeń (technicznych, informatycznych), lecz jedynie koniecznych do zapewnienia bezpieczeństwa danych osobowych odpowiadającego ryzyku wiążącemu się z  przetwarzaniem poszczególnych kategorii danych. O  szczegółach zabezpieczeń technicznych w  kolejnych częściach poruszanego tematu.

Zabezpieczenia organizacyjne W piśmiennictwie i w praktyce zabezpieczenia organizacyjne utożsamiane są z  administrowaniem, gdyż polegają na odpowiednim zarządzaniu (kierowaniu) procesami zachodzącymi w  instytucji. W  przypadku ochrony danych osobowych mówimy tu o  procesach związanych z zabezpieczeniem ich przetwarzania czyli obejmujących przygotowanie, wdrożenie i  nadzorowanie wymaganych procedur działania oraz odpowiednią strukturę administratora danych. Przetwarzanie danych osobowych w  instytucji nierozerwalnie związane

Zapraszamy w roku akademickim 2009/2010 na trzyipółletnie wyższe studia zawodowe na kierunku Administacja o specjalnościach:

2/2009

19


Ochrona informacji jest ze specyficznymi procesami biznesowymi czy zadaniami operacyjnymi, które go determinują. Dlatego też opracowane procedury administracyjne muszą być dostosowane do charakteru działalności administratora danych, w szczególności nie mogą utrudniać czy uniemożliwiać jej prowadzenia5). Kolejnym bardzo ważnym elementem organizacyjnego zabezpieczenia przetwarzania danych osobowych jest ewidencja osób upoważnionych do ich przetwarzania. Powinna ona zawierać: imię i  nazwisko osoby upoważnionej, datę nadania i ustania upoważnienia, zakres upoważnienia oraz identyfikator użytkownika w systemie informatycznym (art. 39 ust. 1 ustawy). Ewidencja ta może być prowadzona zarówno w  formie pisemnej (papierowej), jak również w  formie elektronicznej, z  zastrzeżeniem, że stanowi ona dokument poufny, chroniony tajemnicą pracodawcy. W praktyce przyjmuje się, że ewidencja może zawierać szerszy zakres informacji, które pozwolą na pełniejsze jej wykorzystanie.

Administrator bezpieczeństwa informacji Jednym z głównych organizacyjnych obowiązków administratora danych jest powołanie administratora bezpieczeństwa informacji (ABI), którego zadaniem jest nadzór nad przestrzeganiem zasad ochrony danych osobowych wdrożonych w instytucji (art. 36 ust. 3 ustawy). Jak od wielu obowiązków ustawowych, tak również i  od tego są odstępstwa. I  tak, zwolnienie z obowiązku wyznaczenia ABI ma miejsce gdy: ◗  administrator danych będący osobą fizyczną samodzielnie wykonuje te obowiązki; ◗  administrator danych prowadzi działalność dziennikarską w  rozumieniu prawa prasowego (Dz. U. z 1994r. Nr 5, poz. 24 z późn. zm.) oraz działalność literacką lub artystyczną.

20

Nim jednak przejdziemy do zakresu obowiązków administratora bezpieczeństwa informacji musimy określić kim on jest i jaki stosunek prawny ma go łączyć z administratorem danych – czyli jakie powinien mieć wykształcenie, predyspozycje, doświadczenie, jaka powinna być jego pozycja w strukturze organizacyjnej administratora danych. Chociaż ustawa nie stanowi o  tym wyraźnie należy przyjąć, że ABI powinien być osobą fizyczną wykonującą względem administratora danych czynności na podstawie indywidualnie określonej formy zatrudnienia (stosunek pracy, cywilnoprawny, administracyjno-prawny, przedsiębiorca w  formie samozatrudnienia czy pracownik innej instytucji, której zlecone zostały obowiązki ABI)6). Niemniej jednak administrator danych, w  każdej z  tych sytuacji, powinien dołożyć szczególnej staranności w doborze osoby, tak aby mieć pewność prawidłowego wykonywania obowiązków i dochowania poufności. Dobór w zakresie kwalifikacji podyktowany powinien być okolicznościami przetwarzania danych u  konkretnego administratora. Mając na uwadze przetwarzanie danych osobowych, już prawie wyłącznie, w systemach informatycznych powinien on posiadać podstawową wiedzę w  dziedzinie informatyki, pozwalającą mu na zrozumienie zasad funkcjonowania systemu informatycznego służącego do przetwarzania danych osobowych. Należy jednak przestrzegać, często poruszanej w  piśmiennictwie przedmiotu, zasady całkowitej niezależności od pionu informatycznego i zadań ABI nie powierzać informatykowi, gdyż prowadzi to przede wszystkim do sytuacji kontrolowania samego siebie i mogłoby negatywnie wpływać na ich realizację (pamiętajmy też, że do zadań ABI należy wiele obowiązków dalekich od technicznego ścisłego przygotowania informatyków)7). Za dobrą praktykę (zapożyczoną z ochrony informacji niejawnych) należy przyjąć realizo-

2/2009

wanie zadań związanych z bezpieczeństwem danych osobowych w  niezależności od zadań osób odpowiedzialnych za dane. Ustawa i  rozporządzenie w  żaden sposób nie określą miejsca ABI w strukturze organizacyjnej instytucji. Ze względu na szeroki zakres obowiązków (nadzór nad całym procesem przetwarzania danych osobowych) oraz odpowiedzialność w tym zakresie powinien on być pracownikiem na samodzielnym stanowisku niezależnym od pionu informatycznego oraz fizycznie nie przetwarzającym danych osobowych. Przede wszystkim w  zakresie ochrony danych osobowych powinien podlegać wyłącznie administratorowi danych i posiadać możliwość wydawania poleceń w tym zakresie wszystkim uprawnionym do przetwarzania danych osobowych. W  dużych instytucjach lub takich, których głównym przedmiotem działalności jest przetwarzanie danych osobowych zasadnym jest stworzenie odrębnej komórki organizacyjnej odpowiedzialnej za proces przetwarzania danych osobowych, której szefem byłby ABI. Ponadto nie ma przeciwwskazań prawnych, aby zarządzanie wszelkimi tajemnicami w instytucji powierzyć jednej wyspecjalizowanej osobie np. pełnomocnikowi ds. ochrony informacji niejawnych (dawałoby to rękojmię prawidłowego wykonywania obowiązków przy zachowaniu staranności doboru osoby oraz pełnej niezależności u  uwagi na przepisy określone w ustawie o ochronie informacji niejawnych – tj. Dz. U. z 2004 r. Nr 196, poz. 1631).

Zadania ABI Zakres obowiązków ABI, choć tak niezmiernie ważny z punktu widzenia ustawowo wyznaczonej roli, niestety nie znalazł dla siebie miejsca zarówno w ustawie, jak i w rozporządzeniu, a określenie „nadzór” użyte w art. 36 ust. 3 prowadzi w praktyce do licznych wątpliwości i problemów. Przede wszystkim określenie to jest niezwykle pojemne, daje możliwość przyjmowania jego wielu różnych interpretacji, w  szczególności w  odniesieniu do uprawnień kontrolnych, ingerencji w działalność poszczególnych komórek administratora danych, a także możliwość scedowania na niego obowiązków samego administratora danych. Dlatego też w praktyce dość często mamy do czynienia z  powierzaniem obowiązków ABI, jako dodatkowych, osobie obarczonej już wieloma innymi zadaniami, nie związanymi z  bezpieczeństwem lub o czym już wcześniej wspominałem administratorowi systemu informatycznego (ustawa tego nie zabrania). Brak jakichkolwiek norm określających zakres zadań ABI sprawia, że ciężar ich określenia spoczywa w całości na administratorze danych, a w praktyce oznacza to sytuację, że różnią się one od siebie znacząco u różnych administratorów. Fakt ten jest tym bardziej niezrozumiały, że zagadnienia te uregulowane były w poprzednim rozporządzeniu wykonawczym z 1997 roku − po licznych wątpliwościach prawnych funkcję ABI przenie-


Ochrona informacji siono do ustawy, a zakres obowiązków gdzieś się „zagubił”. Poniżej przedstawiam, wypracowany w praktyce, przykładowy zakres obowiązków ABI: ◗  sprawuje nadzór nad wdrożeniem stosownych środków organizacyjno-technicznych w celu zapewnienia bezpieczeństwa danych osobowych; ◗  sprawuje nadzór nad funkcjonowaniem systemu zabezpieczeń, w tym także nad prowadzeniem ewidencji z zakresu ochrony danych osobowych; ◗  nadzoruje udostępnianie danych osobowych odbiorcom danych i innym podmiotom; ◗  przygotowuje wnioski zgłoszeń rejestracyjnych i aktualizacyjnych zbiorów danych osobowych oraz prowadzi inną korespondencję z Generalnym Inspektorem Ochrony Danych Osobowych; ◗  zatwierdza wzory dokumentów (odpowiednie klauzule na dokumentach) dotyczących ochrony danych osobowych, przygotowywane przez komórki organizacyjne administratora danych; ◗  prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych; ◗  prowadzi oraz aktualizuje dokumentację opisującą sposób przetwarzania danych osobowych oraz środki organizacyjno-techniczne zapewniające ochronę przetwarzanych danych osobowych; ◗  podejmuje odpowiednie działania w  przypadku naruszenia lub podejrzenia naruszenia bezpieczeństwa danych osobowych; ◗  prowadzi szkolenia osób upoważnionych do przetwarzania danych osobowych. Jeżeli osoba, której pragniemy powierzyć obowiązki ABI jest pracownikiem administratora danych (bez względu na stosunek pracy), to wskazane powyżej zadania należy umieścić w jej zakresie czynności. W przypadku pracowników zatrudnionych na stanowisku nie związanym z  zabezpieczeniem danych osobowych zobowiązuje to pracodawcę do aneksowania umowy o  pracę za zgodą pracownika. Obowiązek ten wynika z  regulacji określonych w  Kodeksie pracy. Natomiast w  przypadku powierzenia funkcji ABI podmiotowi zewnętrznemu (outsourcing) szczegółowy zakres zadań i  odpowiedzialności, także finansowej, należy umieścić w umowie cywilnoprawnej.

Administrator systemu informatycznego Ustawa i rozporządzenie w  żaden sposób nie odnoszą się do praktycznego administrowania systemami informatycznymi służącymi do przetwarzania danych osobowych, choć większość ich zapisów odnosi się do tego sposobu przetwarzania i  wskazuje na płynące z  niego zagrożenia. W  piśmiennictwie odnoszącym się do praktyki ochrony danych osobowych wypracowano jednak instytucję administratora systemu informatycznego (ASI)8), lub administratora bezpieczeństwa systemu informatycznego (ABSI)9). Jest on wyznaczonym przez ad-

ministratora danych specjalistą informatykiem realizującym zadania techniczne związane z bezpieczną eksploatacją urządzeń i aplikacji wykorzystywanych do przetwarzania danych osobowych. Zgodnie z opinią wygłoszoną już przy omówieniu pozycji ABI zasadnym jest, aby ASI w zakresie ochrony danych osobowych był podległy bezpośrednio ABI, a idąc dalej tworzył z nim niezależny pion. Do obowiązków ASI zaliczyć można m.in.: ◗  zarządzanie systemem informatycznym, w  którym przetwarzane są dane osobowe, posługując się hasłem dostępu do wszystkich stacji roboczych z pozycji administratora; ◗  przeciwdziałanie dostępowi osób niepowołanych do systemu informatycznego, w którym przetwarzane są dane osobowe; ◗  przydzielanie, na wniosek administratora bezpieczeństwa informacji, każdemu upoważnionemu użytkownikowi identyfikatora oraz hasła do systemu informatycznego; ◗  nadzorowanie działania mechanizmów uwierzytelniania użytkowników oraz kontroli dostępu do danych osobowych; ◗  podejmowanie działania w zakresie ustalania i kontroli identyfikatorów dostępu w systemie informatycznym; ◗  wyrejestrowanie użytkowników oraz zmienianie zakresu uprawnień na polecenie administratora danych lub administratora bezpieczeństwa informacji; ◗  informowanie, w sytuacji stwierdzenia naruszenia zabezpieczeń systemu informatycznego, administratora bezpieczeństwa informacji o naruszeniu i współdziałanie z nim przy usuwaniu jego skutków; ◗  prowadzenie szczegółowej dokumentacji naruszeń bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym; ◗  nadzorowanie wykonywania napraw, konserwacji oraz likwidacji urządzeń komputerowych, na których zapisane są dane osobowe; ◗  nadzorowanie wykonywania kopii zapasowych, ich przechowywania oraz okresowe sprawdzanie ich dalszej przydatności do odtwarzania danych w przypadku awarii systemu informatycznego.

Upoważnienia do przetwarzania danych Administrator danych, realizując obowiązek określony w art. 37 ustawy, zobowiązany jest wydać na piśmie upoważnienie dla każdej osoby, którą zamierza dopuścić do przetwarzania danych osobowych. Upoważnienie to niezbędne jest także w  sytuacji gdy zakres obowiązków pracownika obejmuje czynności związane z przetwarzaniem danych. Ustawa nie określa formy i  treści upoważnienia, ale zostały one ustalone przez doktrynę, piśmiennictwo i praktykę. Upoważnienie powinno mieć formę pisemną (np. cele dowodowe) i  szczegółowo wyznaczać zakres uprawnień i  obowiązków. W  treści upoważnienia należy co najmniej

2/2009

zawrzeć: dane administratora, datę wydania, imię, nazwisko i stanowisko pracy upoważnionego, zakres upoważnienia (jakie zbiory, jaki zakres przetwarzania) oraz okres ważności. Upoważnienie bezwzględnie musi zostać podpisane przez administratora danych (osobę reprezentującą). Obowiązek wydania upoważnienia dotyczy wszystkich osób dopuszczonych do przetwarzania danych przez administratora, bez względu na stosunek pracy oraz rodzaj przetwarzania (tradycyjne, w  systemach informatycznych). Dotyczy również sytuacji powierzenia danych do przetwarzania innemu podmiotowi w trybie art. 31 ust. 1 ustawy. Z  upoważnieniem osób do przetwarzania danych osobowych w zbiorach administratora danych związany jest ustawowy obowiązek zachowania przez te osoby w tajemnicy tych danych oraz sposobów ich zabezpieczenia (art. 39 ust. 2 ustawy). Pomimo braku ustawowego

WYŻSZA SZKOŁA BEZPIECZEŃSTWA I OCHRONY W WARSZAWIE Zapraszamy w roku akademickim 2009/2010 na wyższe studia zawodowe (stacjonarne i niestacjonarne) oraz podyplomowe na kierunku Administracja o specjalnościach:

◗ ◗ ◗ ◗

Bezpieczeństwo publiczne ochrona osób i mienia, Bezpieczeństwo narodowe i cywilne, Administracja bezpieczeństwem informacji, Administracja systemami bezpieczeństwa produkcji żywności dla gastronomii i hotelarstwa

W przygotowaniu kierunki: ◗ Bezpieczeństwo narodowe ◗ Bezpieczeństwo wewnętrzne

STUDIA U NAS GWARANCJĄ INTERESUJĄCEJ PRACY Informacje i zapisy: Punkt Rekrutacyjny Wyższej Szkoły Bezpieczeństwa i Ochrony 01-518 Warszawa ul. gen. J. Zajączka 7 tel./fax 022 856 52 06 e-mail: rekrutacja@wsbio.waw.pl, www.wsbio.waw.pl

21


Ochrona informacji

obowiązku składania pisemnego oświadczenia o zachowaniu poufności, wydaje się jednak niezbędne złożenie takiego oświadczenia z uwagi na czynności dowodowe. Oświadczenie takie powinno zawierać wszystkie niezbędne elementy wymagane w przypadku takich dokumentów przez kodeks cywilny, tj. informacje o: zapoznaniu się z dokumentacją przetwarzania danych osobowych, zobowiązaniu do zachowania w  tajemnicy treści tych dokumentów oraz danych osobowych przez cały okres zatrudnienia oraz po jego ustaniu, świadomości odpowiedzialności karnej przewidzianej w art. 266 kodeksu karnego oraz art. 51-52 ustawy o  ochronie danych osobowych. Oświadczenie to powinno zostać złożone (podpisane) w obecności administratora danych lub ABI.

Dobre praktyki W celu realizacji obowiązku zabezpieczenia przetwarzanych danych ich administrator powinien wdrożyć wśród osób upoważnionych do przetwarzania danych osobowych zasady bezpiecznego posługiwania się narzędziami pracy oraz poprawnych zachowań, które w  literaturze przedmiotu (także w  procedurach ISO) nazywane są „dobrymi praktykami”. Wydają się one zbyt oczywiste i znane każdemu z nas, ale jednak czasami nie pamiętamy o przestrzeganiu wielu z  nich. Jednak wdrożenie „dobrych praktyk” i ich przestrzeganie w instytucji gwarantuje, że pracownicy (nie znający nawet unormowań prawnych w zakresie bezpieczeństwa informacji) realizują je w praktyce, ograniczając tym samym możliwość wystąpienia naruszeń spowodowanych nieodpowiednim zachowaniem. Do dobrych praktyk należy: ◗  nie zapisywanie, w żaden sposób, hasła wymaganego do uwierzytelniania się w  systemie; ◗  nieużywanie powtórne jednostronnie zadrukowanych dokumentów zawierających dane osobowe; ◗  zachowanie poufności, w  tym także wobec najbliższych; ◗  pilne strzeżenie akt, nośników magnetycznych i  optycznych, pamięci i  komputerów przenośnych; ◗  niepozostawianie bez kontroli dokumentów, nośników danych i sprzętu w samochodach, hotelach i innych miejscach publicznych; ◗  kasowanie po wykorzystaniu danych na dyskach przenośnych;

22

◗  ustawianie ekranów komputerowych tak, aby osoby niepowołane nie mogły oglądać wyświetlanych informacji (zwłaszcza vis-a-vis wejścia do pomieszczenia); ◗  niepozostawianie otwartych drzwi do pomieszczeń, w których przetwarzane są dane osobowe, w trakcie czasowej nieobecności; ◗  niepozostawianie w drzwiach (od strony korytarzy) kluczy w  zamkach, bez względu na to czy wewnątrz znajduje się osoba upoważniona do przetwarzania danych; ◗  niepozostawianie osób postronnych w  pomieszczeniu, w  którym przetwarzane są dane osobowe, bez nadzoru osoby upoważnionej; ◗  opuszczanie stanowiska pracy dopiero po aktywacji wygaszacza ekranu lub po zablokowaniu stacji roboczej w inny sposób; ◗  niszczenie w  niszczarce lub chowanie do szaf zamykanych na klucz wszelkich wydruków zawierających dane osobowe, przed opuszczeniem miejsca pracy po zakończeniu dnia pracy; ◗  chowanie do szaf zamykanych na klucz wszelkich akt zawierających dane osobowe, przed opuszczeniem miejsca pracy po zakończeniu dnia pracy; ◗  umieszczenie kluczy do szaf w  ustalonym, przeznaczonym do tego miejscu po zakończeniu dnia pracy; ◗  zamykanie okien w razie opadów lub innych zjawisk atmosferycznych, które mogą zagrozić bezpieczeństwu danych osobowych; ◗  zamykanie okien w  razie opuszczania pomieszczenia, w tym zwłaszcza po zakończeniu dnia pracy; ◗  zamykanie drzwi na klucz po zakończeniu pracy w danym dniu i składanie kluczy w recepcji.

Procedury awaryjne W świetle obowiązującego prawa administrator danych nie ma obowiązku wdrożenia instrukcji postępowania w  sytuacji naruszenia bezpieczeństwa systemu informatycznego (obowiązek taki istniał w  poprzednim rozporządzeniu), a  nawet umieszczenia jej w  treści instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Jednak Generalny Inspektor Ochrony Danych Osobowych zwraca uwagę na konieczność uregulowania procedur awaryjnych. Należy bowiem przyjąć, że obowiązek określenia zasad postępowania w sytuacji naruszenia bezpieczeństwa systemu wynika z  obowiązku „szczególnej staranności” oraz obowiązku odpowiedniej ochrony. W  piśmiennictwie wskazuje się, że należy wdrożyć i opisać n/w zasady: ◗  bezzwłocznego zgłaszania przez użytkowników wszelkich sytuacji mogących świadczyć o naruszeniu bezpieczeństwa systemu informatycznego; ◗  podejmowania działań zabezpieczających system i materiały dowodowe;

2/2009

◗  uruchamiania kopii zapasowych i urządzeń awaryjnych; ◗  prowadzenia czynności wyjaśniających. Kończąc moje rozważania na temat organizacyjnych zabezpieczeń jakie należy zastosować w  procesie przetwarzania danych osobowych, mam świadomość, że udało mi się jedynie zasygnalizować najważniejsze elementy. W  tym momencie chciałbym zachęcić wszystkich do zapoznania się z  kolejnym numerem „Ochrony mienia i  informacji” gdzie kontynuując tematykę zabezpieczeń podejmę się próby prezentacji podstawowych wymogów w zakresie technicznej (fizycznej) ochrony przetwarzanych danych osobowych, na których omówienie zabrakło już miejsca w tym numerze. Jestem przekonany o istniejącej potrzebie dyskusji nad omawianymi elementami systemu ochrony danych osobowych, do której wszystkich Państwa zachęcam, co pozwoli mi na jeszcze pełniejszą analizę najbardziej palących problemów. Zapraszam do lektury kolejnych artykułów. Łukasz KISTER l.kister@bezpieczneinformacje.pl

1) Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (Dz. U. z 2004 r. Nr 33, poz. 285). 2) Rozporządzenie MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). 3) por. Drozd A.: Ustawa o ochronie danych osobowych. Komentarz. Wzory pism i przepisy, Warszawa 2007, s. 26 4) Szewc T.: Publicznoprawna ochrona informacji, Warszawa 2007, s. 65. 5) Byczkowski M.: Zarządzanie procesami przetwarzania danych osobowych, (w:) Sibiga G. Konarski X. (red.), Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, Warszawa 2007, s. 13. 6) Drozd A.: Ustawa o ochronie danych osobowych. Komentarz. Wzory pism i przepisy, Warszawa 2007, s. 263-264. 7) por. Fajgielski P.: Obowiązki związane z zabezpieczeniem danych osobowych, (w:) Fajgielski P. (red), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2008, s. 148; Drozd A.: Zabezpieczenie danych osobowych, Wrocław 2008, s. 84. 8) Drozd A.: Zabezpieczenie danych osobowych, Wrocław 2008, s. 125. 9) Byczkowski M.: Zarządzanie procesami przetwarzania danych osobowych, (w:) Sibiga G., Konarski X. (red.): Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, Warszawa 2007, s. 26.


ochrona informacji

Przyjmowanie i wydawanie przesyłek niejawnych Marek ANZEL Temat, który proponuję Państwu może wydawać się bardzo prosty, opisany w obowiązujących aktach normatywno prawnych i nie budzący wątpliwości w praktycznym zastosowaniu przepisów. Okazuje się jednak, że nie tylko pracownicy kancelarii tajnych, ale także przewoźnicy nie zawsze potrafią wykonać wszystkie czynności zgodnie z obowiązującymi w tym zakresie przepisami. Może się zdarzyć, że uprawniony przewoźnik odmawia przyjęcia przesyłki przeznaczonej do wysłania. Może zaistnieć sytuacja, że on sam dostarcza nam przesyłkę uszkodzoną albo po jej otwarciu okazuje się, iż zawartość jest niezgodna z zapisami w piśmie przewodnim, czy wykazie przesyłek. Co wtedy robić? Gdzie szukać pomocy, wskazówek, które pozwolą nam na rozwiązanie powstałego problemu? W ramach poniższego artykułu chcę Państwu zaproponować kilka praktycznych rozwiązań tych niecodziennych sytuacji. Zobaczmy gdzie można znaleźć odpowiedzi na nurtujące zagadnienia? Zasady postępowania w przypadku odmowy przyjęcia przesyłki niejawnej przez uprawnionego przewoźnika, jej uszkodzenia lub niezgodności zawartości przesyłki regulują akty wykonawcze do ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych (Dz. U. z 2005 roku, Nr 196, poz.1631). Poza resortowymi regulacjami, do głównych zaliczyć należy: 1) rozporządzenie Rady Ministrów z dnia 18 października 2005 roku w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz. U. z 2005 roku, Nr 208, poz.1741); 2) rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 roku w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2005 roku, Nr 200, poz.1650).

Odmowa przyjęcia przesyłki niejawnej przez uprawnionego przewoźnika Do przewoźników spełniających wymagania w zakresie ochrony informacji niejawnych zalicza się: ◗  p ocztę specjalną podlegającą ministrowi właściwemu do spraw wewnętrznych, działającą w jednostkach organizacyjnych Policji; ◗  komórkę organizacyjną Ministerstwa Spraw Zagranicznych zapewniającą przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej Polskiej; ◗  jednostki organizacyjne (tzw. Wojskowe Stacje Pocztowe) podległe Ministrowi Obrony Narodowej, zapewniające przewożenie materiałów zawierających informacje niejawne;

◗  p aństwowe przedsiębiorstwo użyteczności

publicznej „Poczta Polska” oraz inne podmioty prowadzące działalność w zakresie usług pocztowych; ◗  p rzedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia. Warunkiem przyjęcia niejawnych przesyłek pocztowych do przewozu przez uprawnionego przewoźnika jest spełnienie przez te przesyłki odpowiednich parametrów. Zostały one precyzyjnie określone w rozporządzeniu wymienionym w punkcie [2]. W przypadku nie zachowania parametrów (np. przekroczone wymiary lub masa) przewoźnik ma prawo do odmowy przyjęcia przesyłki. W takiej sytuacji nie ma potrzeby przepisywania i sporządzania nowego wykazu przesyłek nadanych. Zgodnie z obowiązującymi przepisami w tym zakresie, przewoźnik wykreśla daną pozycję z tego wykazu, potwierdzając ten fakt podpisem osoby odmawiającej przyjęcia i odciskiem pieczęci przewoźnika na obu egzemplarzach wykazu (Rysunek 1.).

sobu przyjmowa­nia, przewożenia, wy-­ da­wania i ochrony materiałów zawierających informacje niejawne. Kto zobowiązany jest do sporządzenia protokołu uzależnione jest od sytuacji, w której nastąpiło uszkodzenie przesyłki. Przypadek pierwszy: Według zapisów § 11 rozporządzenia w sprawie organizacji i funkcjonowania kancelarii tajnych, jeśli w trakcie przyjmowania przesyłki, personel kancelarii tajnej stwierdzi uszkodzenie przesyłki lub ślady jej otwierania, wtedy kierownik albo pracownik kancelarii

Uszkodzenie przesyłki Zagadnienia związane z uszkodzeniem przesyłki reguluje rozporządzenie w sprawie organizacji i funkcjonowania kancelarii taj­nych oraz rozporządzenie w sprawie trybu i spo-

2/2009

Rysunek 1. Przykład wykazu przesyłek nadanych

23


Ochrona informacji

Rysunek 2. Wzór protokołu uszkodzenia

kwitujący odbiór sporządza wraz z doręczającym protokół uszkodzenia. Jeden egzemplarz protokołu przekazuje się nadawcy, drugi pełnomocnikowi ochrony w jednostce organizacyjnej odbiorcy, a w przypadku gdy w obiegu przesyłek pośredniczył przewoźnik − kolejny egzemplarz protokołu przekazuje się także przewoźnikowi. Przypadek drugi: Zgodnie z postanowieniami zawartymi w § 16 rozporządzenia Prezesa Rady Ministrów w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne protokół uszkodzenia sporządza przewoźnik (Rysunek 2.). Protokół ten wykonuje się w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do nadawcy, a trzeci pozostawia u przewoźnika. Ma to miejsce wtedy, gdy to przewoźnik stwierdzi uszkodzenie przesyłki w trakcie jej przewożenia. Ma on wtedy dodatkowy obowiązek jej zabezpieczenia w celu niedopuszczenia do dalszych uszkodzeń, a przede wszystkim ujawnienia jej zawartości! Ponadto chcę zauważyć, iż ww. rozporządzenie rozszerza uprawnienia kierownika kancelarii tajnej. Ma on bowiem prawo do odmowy przyjęcia uszkodzonej przesyłki. W takim przypadku przewoźnik zwraca ją nadawcy wraz z „protokołem uszkodzenia przesyłki” i naniesioną na nim adnotacją o przyczynie odmowy przyjęcia przesyłki. Powyższe zasady stosuje się odpowiednio w przypadkach, gdy mogło dojść do ujawnie-

24

Rysunek 3. Przykład protokołu z otwarcia przesyłki

nia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść mogła zostać ujawniona.

Niezgodność zawartości przesyłki Kierownik lub pracownik kancelarii po otwarciu przesyłki sprawdza, czy jej zawartość odpowiada wyszczególnionym numerom ewidencyjnym oraz ustala, czy liczba załączników i stron jest zgodna z liczbą oznaczoną na poszczególnych pismach. W przypadku stwierdzenia nieprawidłowości kierownik lub pracownik kancelarii sporządza w dwóch egzemplarzach protokół z otwarcia przesyłki zawierający opis zastanych nieprawidłowości, przekazując jeden egzemplarz do kancelarii nadawcy. Następnie kierownik lub pracownik kancelarii odnotowuje fakt sporządzenia protokołu z otwarcia przesyłki oraz protokołu uszkodzenia w odpowiednim dzienniku lub rejestrze w rubryce „Informacje uzupełniające/Uwagi”. Protokół taki może być podstawą do dokonania korekty błędnych zapisów na piśmie przewodnim. Można zatem dokonać odpowiednich skreśleń i poprawek, podając jako podstawę sporządzony protokół. Na tej podstawie można także dokonać już „aktualnych” zapisów w kancelaryjnym rejestrze ewidencyjnym (np. w dzienniku korespondencyjnym). Szczególnym przypadkiem jest nieotrzymanie od przewoźnika przesyłki ujętej w wykazie przesyłek wydanych. Adresat wówczas zawiadamia niezwłocznie o tym nadawcę. Nadawca występuje do przewoźnika z żądaniem podjęcia czynności wyjaśniających, których celem jest ustalenie osób odpowiedzial-

2/2009

nych za utratę przesyłki, oraz okoliczności, w jakich to nastąpiło. Nadawca ma obowiązek poinformować o zaistniałym zdarzeniu właściwą służbę ochrony państwa. Nie musi powiadamiać służby ochrony państwa, jeżeli doszło do utraty materiałów zawierających tajemnicę służbową, oznaczonych klauzulą „zastrzeżone”. Poniżej przedstawiam, nie uregulowany przepisami, przykładowy wzór protokołu z otwarcia przesyłki (Rysunek 3.).

Podsumowanie W zasadniczej części problematykę związaną z doręczaniem i odbiorem przesyłek reguluje rozporządzenie o przewoźnikach, nakładające na nich określone obowiązki. Jednakże, cała odpowiedzialność za właściwe przygotowanie przesyłki przez nadawcę do wysłania oraz jej odbiór od przewoźnika przez adresata, spoczywa na personelu kancelarii tajnej (odpowiednio nadawcy bądź adresata). W przypadkach zasygnalizowanych w treści artykułu, powinniśmy kierować się postanowieniami rozporządzenia w sprawie organizacji i funkcjonowania kancelarii tajnych. To bowiem tutaj, w § 3 wyraźnie wskazano, iż bezpośredni nadzór nad obiegiem dokumentów oraz udostępnianiem lub wydawaniem dokumentów osobom do tego uprawnionym, należy do podstawowych zadań kierownika kancelarii. Według mojej oceny, głównym ogniwem w prawidłowym obiegu przesyłek niejawnych będzie zawsze personel kancelarii tajnej pomimo, iż praktycznie nie bierze on bezpośredniego udziału w ich przewożeniu.  ◗


CCTV

Rejestratory wizyjne – dominacja rozwiązań softwarowych Andrzej WALCZAK Pomysł cyfrowej rejestracji obrazów w systemach monitoringu wizyjnego jest co najmniej tak stary, jak stara jest historia komputera osobistego (PC), czyli sięga lat osiemdziesiątych zeszłego stulecia. Zarówno ze względu na parametry jakościowe jak i  na znaczną cenę urządzeń, w  tamtej epoce nie stanowił on konkurencji dla wszechobecnych magnetowidów poklatkowych. Cyfrowe metody kompresji obrazów dopiero powstawały, zaś komputery PC były zbyt wolne by przetwarzać ruchome obrazy telewizyjne w jakimkolwiek użytecznym tempie. Osobnym problemem była konstrukcja dysków twardych, nie zapewniająca ani odpowiedniej prędkości zapisu danych, ani odpowiedniej sumarycznej objętości nośnika, sięgającej w latach osiemdziesiątych zeszłego stulecia wartości rzędu kilkudziesięciu MB. Obecnie może się to wydawać śmieszne, ale była to równowartość trzydziestu dyskietek 3,5”, które w tamtych czasach także stanowiły nowość.

P

ierwsze liczące się konstrukcje rejestratorów cyfrowych, które były na tyle doskonałe by znaleźć coraz liczniejszych nabywców, pełniły funkcje identyczne z magnetowidami poklatkowymi, to znaczy zapewniały rejestrację ciągu obrazów telewizyjnych zakodowanych w  analogowym sygnale wizyjnym w standardzie PAL lub NTSC, tyle że bez użycia taśmy magnetycznej. Początkowo były to urządzenia jednokanałowe, coś jakby magnetowidy bez kaset. Krokiem naprzód było połączenie w jedną całość multipleksera obrazów i rejestratora cyfrowego. W analogowych systemach monitoringu wizyjnego tego typu urządzenia znajdują zastosowanie do dnia dzisiejszego. Ponieważ dochodzące do rejestratorów cyfrowych wejściowe sygnały wizyjne miały postać analogową, jednym z  istotniejszych problemów stało się stworzenie szybkich, wielokanałowych przetworników analogowo – cyfrowych, odznaczających się na dodatek odpowiednią rozdzielczością. Stanowiło to zarówno próg technologiczny jak i ekonomiczny. Cena decydowała o  popycie, zaś ten ostatni określał opłacalność produkcji. Zmagania technologiczne i  cenowe trwały kilkadziesiąt lat, w chwili obecnej cyfrowe rejestratory sygnałów analogowych całkowicie wyparły z rynku zestawy multiplekser – magnetowid. Wśród dostępnych obecnie rozwiązań technicznych cyfrowych rejestratorów sygnałów analogowych rozróżnić można dwa dominujące trendy – specjalistyczne urządzenia nie mające zewnętrznych cech komputerów PC oraz urządzenia budowane na bazie komputerów PC. Oba te rozwiązania mają swoje wady i  zalety, oba znajdują przeciwników i  zwolenników. Z  pewnością, w  przypadku urządzeń dedykowanych, stanowiących zamkniętą całość, rozwiązany został problem bezpieczeństwa użytkowania systemów monitoringu telewizyj-

nego. Nie pozwalają one na uruchomienie żadnych dodatkowych programów, nie mogą pełnić innych funkcji niż przewidziane przez producenta, nie można też w prosty sposób wpływać na ich system operacyjny. Przykładem tego typu urządzeń mogą być rejestratory Divar produkowane przez firmę Bosch, rejestratory analogowe produkowane przez firmę Dallmeier, rejestratory ViewMagic produkowane przez firmę Altram i wiele wiele innych. W tego typu produkcji celują firmy dalekowschodnie, zaś ceny oferowanych przez nie urządzeń sięgnęły wartości kilkuset złotych, co przyczyniło się do ich znacznej popularności. W  przypadku urządzeń bazujących na konstrukcji komputera PC możliwe jest wyłączenie programu rejestrującego obrazy i  uruchomienie innego programu, na przykład gry w pasjansa, możliwe są także próby ingerencji w system operacyjny, ale za to instalator systemu ma wpływ na rodzaj i jakość samego komputera, na rodzaj i  typ karty przechwytującej etc. Przeciwnicy tego typu rozwiązań zarzucają im niską niezawodność oraz tendencję do niestabilnej pracy, ale winę za tego typu zjawiska ponosi jedynie źle pojmowana oszczędność. Można zaryzykować twierdzenie, że rejestratory bazujące na komputerach PC są na tyle niezawodne, na ile pozwoli im projektant czy konstruktor systemu. Problem bezpieczeństwa użytkowania można także rozwiązać przez odpowiednie ustawienia w  BIOS-ie komputera oraz w aplikacjach użytkowych. Wszystkie omówione dotychczas urządzenia wykonują złożone operacje, związane z próbkowaniem wejściowych, analogowych sygnałów wizyjnych, z przetwarzaniem tych sygnałów na strumienie danych cyfrowych oraz z  kompresją tych danych do postaci niosącej zbliżoną treść, ale odznaczającej się znacznie mniejszą objętością. Omówienie metod przetwarzania i kompresji danych stanowiących obrazy tele-

2/2009

wizyjne znacznie wykracza poza ramy tego artykułu, dość stwierdzić, że w chwili obecnej najpopularniejszymi są kompresje JPEG, MPEG i  ostatnio H.264. Pomimo istotnych różnic mają one jedną cechę wspólną – wymagają od rejestratora z wejściami analogowymi dużej mocy obliczeniowej i spowalniają jego pracę. Natomiast wady tej są pozbawione rejestratory IP, których wejściami są interfejsy sieciowe. W tym momencie przechodzimy do innej, nowocześniejszej klasy systemów monitoringu IP, bazującej na rozwiązaniach sieciowych. Najistotniejsza różnica w stosunku do omówionych dotychczas metod rejestracji analogowo – cyfrowej polega na tym, że w żadnym z fragmentów systemów IP ani na moment nie są wytwarzane analogowe sygnały wizyjne. W  sposób oczywisty wiąże się to z  koniecznością zastosowania innego typu kamer, dostarczających obrazy w  postaci skompresowanych strumieni danych cyfrowych. Przykładem tego typu rozwiązań mogą być produkty IPELA SONY, wśród których nie znajdziemy ani centymetra kabla koncentrycznego oraz ani jednego urządzenia rejestrującego z wejściami analogowymi. Przekroczenie tego progu wiąże się z zastosowaniem odmiennych niż dotychczas technologii, a  konkretnie z  rozproszeniem mocy obliczeniowej na inne niż dotychczas elementy systemu. Operacje związane z  wytworzeniem strumienia danych cyfrowych, niosących informacje o  ruchomym obrazie telewizyjnym są wykonywane w  kamerach, tym samym nie musi ich wykonywać rejestrator. Ponadto inne inteligentne funkcje, takie jak detekcja ruchu, rozpoznawanie przedmiotów, rozpoznawanie sytuacji zagrożeniowych, są wykonywane na pokładzie kamery, uwalniając tym samym oprogramowanie zawarte w  rejestratorze od konieczności dokonywania skomplikowanych obliczeń. Dopiero tą klasę rejestratorów możemy z czystym sumieniem nazwać cyfrowymi.

25


CCTV Podobnie jak w przypadku omówionych wcześniej rejestratorów z  wejściami analogowymi, są one produkowane albo w postaci dedykowanych, kompletnych urządzeń sieciowych, pełniących funkcje narzucone przez producenta, albo w  postaci serwerów sieciowych, z zainstalowanymi odpowiednimi aplikacjami, realizującymi softwarowe funkcje rejestratora. Rejestratory dedykowane, których przykładem może być urządzenie NSR firmy SONY, mają przeważnie zamkniętą architekturę, w  której zarówno ilość rejestrowanych strumieni danych sieciowych jak i wielkość dostępnej przestrzeni dyskowej są limitowane. Zaletą tych urządzeń jest wysoka stabilność i  niezawodność oraz duża odporność na szkodliwe próby modyfikacji ich działania, nierzadko podejmowane przez użytkowników końcowych. Zaś rejestratory sieciowe w  postaci serwerów z  zainstalowanymi aplikacjami użytkowymi znajdują przeważnie zastosowanie w dużych i bardzo dużych systemach monitoringu wizyjnego, gdzie zachodzi konieczność doboru konfiguracji, pozwalającej na spełnienie specyficznych wymagań użytkowych. Systemy takie mają przeważnie typową otwartą architekturę klient - serwer, z którą spotykamy się w  technice teleinformatycznej. Kluczem do sukcesu jest wspomniane oprogramowanie użytkowe, gdyż to właśnie jego cechy decydują o  działaniu całej instalacji. Projektant systemu, licząc się z  jego złożonością może przewidzieć zastosowanie dowolnie rozbudowanych maszyn, nie jest jednak w stanie pokonać ograniczeń wynikających z  cech oprogramowania. Typowymi, ale nie jedynymi przykładami programów realizujących funkcje rejestratorów IP są Real Shot Manager firmy SONY, Observer firmy NETAVIS, ExacqVision IP firmy EXACQ, IP Video Management and Analisys produkcji firmy MILESTONE i  wiele, wiele innych. Oferta ta jest bardzo bogata i  jest szybko rozwijana przez firmy softwarowe, przeważnie specjalizujące się wyłącznie w produkcji samego tylko oprogramowania, oraz w  dostosowaniu tego oprogramowania do jak największej liczby kamer sieciowych, dostępnych na światowym rynku CCTV. Poszczególne produkty znacznie różnią się swoimi właściwościami. Przykładowo Real Shot Manager produkowany przez firmę SONY odznacza się dużymi możliwościami graficznymi, zdolnością do tworzenia skomplikowanych zobrazowań, wykorzystujących mapy, plany sytuacyjne etc. Ponadto Real Shot Manager pozwala na wysoce wyrafinowaną obróbkę treści obrazów telewizyjnych, prowadzącą do wykrywania sytuacji stanowiących zagrożenie dla chronionych obiektów, co z  kolei zmusza do stosowania szybkich serwerów o  wysokich parametrach technicznych. Na przeciwnym biegunie postawić można oprogramowanie ExacqVision firmy EXACQ, które z  zasady nie dokonuje prawie żadnej obróbki rejestrowanych obrazów, zaś w  operacjach logicznych

26

bazuje na tym, co dostarczają kamery. Innymi słowy, oprogramowanie ExacqVision wykorzystuje funkcje detekcji ruchu, wykrywania przedmiotów, generacji alarmów etc., dostępne w kamerach, co narzuca konieczność stosowania najnowocześniejszych ich modeli, jednakże uwalnia serwery od konieczności dokonywania analizy treści obrazu. Dzięki temu serwery ExacqVision mogą być budowane w oparciu o prostsze maszyny i mogą pracować znacznie szybciej, zapewniając jednoczesną rejestrację i odtwarzanie bardzo wielu obrazów o wysokiej rozdzielczości, zachowując tryb „live”, czyli wysoką liczbę klatek obrazowych na sekundę. Są to jedynie przykłady możliwych do zastosowania aplikacji użytkowych, otwarta architektura sprzętowa wydaje się być atutem w  rękach dobrze wyszkolonych projektantów, co prawda wymaga sporej wiedzy zarówno z  dziedziny telewizji przemysłowej jak i  teleinformatyki, jednakże pozwala na tworzenie systemów spełniających bardzo wyrafinowane wymagania użytkowe. Niewątpliwie, rejestratory opierające swoje działanie o  sieciowe rozwiązania softwerowe stanowią obecnie główny nurt w dziedzinie rozległych systemów monitoringu wizyjnego. Na koniec nie od rzeczy będzie wspomnieć o tak zwanych rejestratorach hybrydowych, to znaczy serwerach sieciowych, łączących cechy rejestratorów z  wejściami analogowymi z  cechami rejestratorów IP. Typowym przykładem tego typu urządzeń może być bardzo popularny na polskim rynku, produkowany od wielu lat przez firmę BOSCH rejestrator dyskowy DiBos, a  także rejestrator hybrydowy firmy EXACQ oraz liczne produkty dalekowschodnie. Spróbujmy omówić właściwości rejestratorów hybrydowych na przykładzie urządzenia DiBos. W  zależności od wersji, zawiera ono kilkanaście analogowych wejść wizyjnych, tą samą liczbę analogowych wejść fonicznych, może także przyjmować i rejestrować kilkanaście cyfrowych strumieni danych, reprezentujących sygnały wizyjne z kamer IP. Sam DiBos ma cechy hosta sieciowego, to znaczy jest identyfikowany na podstawie adresu IP, może być obsługiwany poprzez sieć IP, pozwala także na zdalne, sieciowe przeglądanie części obrazów. Jak widać, rejestrator hybrydowy stanowi ogniwo pośrednie, łączące starszego typu systemy analogowe, ze współczesnymi systemami monitoringu realizowanymi w technologii IP. Większość rejestratorów hybrydowych ma podobną architekturę i  zawiera zarówno analogowe wejścia wizyjne, analogowe wejścia foniczne i interfejsy sieciowe, przez które wprowadzane mogą być cyfrowe strumienie danych wizyjnych z  kamer IP. O  dużej popularności tego typu urządzeń decyduje możliwość ich użycia w systemach mieszanych, to znaczy takich, w których zastosowane są zarówno kamery analogowe jak i kamery sieciowe. Sytuacja taka ma często miejsce w przypadku modernizacji istniejących instalacji telewizyjnych, w  których są już zain-

2/2009

stalowane kamery analogowe, a system ma być jedynie rozbudowany i podłączony do sieci IP. Innym obszarem zastosowań rejestratorów hybrydowych są próby spełnienia wymogów prawnych, wynikających z  ustawy o  ochronie imprez masowych, narzucającej obowiązek rejestracji dźwięku towarzyszącego imprezie. Ten z pozoru prosty wymóg stwarza poważne problemy firmom, które nie dysponują nowoczesnym sprzętem sieciowym, pozwalającym na cyfrową transmisję i rejestrację danych, reprezentujących sygnały foniczne. Chcąc wykorzystać rejestrator hybrydowy do rejestracji analogowych sygnałów fonicznych natrafiamy na ograniczenia, wynikające z  zasady jego działania. Rejestrator hybrydowy nie jest w  stanie zapisywać analogowych sygnałów fonicznych, jeśli nie są one skojarzone z  tą samą liczbą analogowych sygnałów wizyjnych, co zmusza projektantów do stosowania wielu kamer analogowych nawet w sytuacji, gdy pozostała część systemu bazuje wyłącznie na kamerach IP. Z technologicznego punktu widzenia stanowi to kompletny anachronizm, ale wobec braku odpowiedniego potencjału w nowoczesnym sprzęcie sieciowym, dla wielu firm użycie rejestratora hybrydowego stanowi jedyne wyjście, pozwalające na formalne spełnienie wymogów ustawy. Dodatkową osobliwością jest sposób analogowej transmisji sygnału fonicznego z użyciem dwuprzewodowej linii transmisyjnej, stosowany jeszcze w epoce gdy jedyną imprezą masową mogły być wyłącznie ... pochody pierwszomajowe. Reszta jest tylko pełną iluzji sztuką marketingu, prowadzącą do przekonania użytkownika końcowego co do celowości takiego rozwiązania.

Podsumowanie Przechodząc do konkluzji, postęp technologiczny w dziedzinie cyfrowego monitoringu wizyjnego, owocuje obniżką cen produktów sieciowych oraz poprawą parametrów urządzeń IP, co w  bardzo niedalekiej przyszłości doprowadzi do całkowitego wyparcia z  rynku rozwiązań analogowych i  hybrydowych, na rzecz rozwiązań czysto sieciowych, podobnie jak to niegdyś miało miejsce w  przypadku magnetowidów poklatkowych i  rejestratorów dyskowych. Na podobnej zasadzie wyparte zostaną analogowe metody transmisji i  rejestracji dźwięku, na rzecz koderów i  rejestratorów dźwięku pracujących w  technologii IP. Ze względu na różnorodność zastosowań systemów telewizji przemysłowej, w  rozległych instalacjach monitoringu spodziewać się można dominacji rozwiązań softwarowych, z natury rzeczy odznaczających się dużą elastycznością, pozostawiając miejsce dla dedykowanych rejestratorów sieciowych jedynie w mniejszych obiektach. I tą śmiałą prognozą kończę artykuł poświęcony cyfrowym rejestratorom wizyjnym.  ◗


Przegląd rejestratorów cyfrowych

Generalny dystrybutor AVerMedia Information, Inc.


przegląd REJESTRATORÓW CYFROWYCH

1

Dystrybutor

1.

2

Producent

2.

3

Typ rejestratora (symbol)

3

Maks. liczba cyfrowych strumieni danych wizyjnych, pobieranych i rejestrowanych z sieci IP Maks. sumaryczna liczba klatek na sekundę, rejestrowanych ze wszystkich strumieni z sieci IP Maks. liczba analogowych wejść wizyjnych (o ile w ogólne występują)

4 5 6

Robert Bosch Sp. z o.o. Security Systems ul. Poleczki 3, 02-822 WARSZAWA tel. +48 22 715 41 00/01 fax +48 22 715 41 05 securitysystems@pl.bosch.com www. boschsecurity.pl Bosch Security Systems

DVR-8L-100A

DVR-16L-200A

DHR-0800B-300A

DHR-1600B-400A

DB06C1050D2

DB30C5200R2

4.

-

-

8

8

8

32

5.

-

-

200

200

200

800

6.

8

16

8

16

6

30

7.

MPEG-4

MPEG-4

H.264

H.264

MPEG-4

MPEG-4

8.

50 (4CIF) 100 (2CIF) 200 (CIF)

100 (4CIF) 200 (2CIF) 400 (CIF)

200 (4CIF) 200 (2CIF) 200 (CIF)

400 (4CIF) 400 (2CIF) 400 (CIF)

25 (4CIF) 50 (2CIF) 100 (CIF)

125 (4CIF) 250 (2CIF) 375 (CIF)

9.

-

-

8

16

1

5

7

Metoda kompresji obrazów podczas zapisu sygnałów analogowych, wymienić jakie? (o ile w ogólne występują)

8

Maks. liczba klatek na sekundę rejestrowanych ze wszystkich wejść analogowych (o ile w ogólne występują)

10.

tak

tak

tak

tak

tak

tak

9

Maksymalna liczba analogowych sygnałów wizyjnych, rejestrowanych w czasie rzeczywistym i z pełną rozdzielczością (o ile w ogólne występują)

11.

nie

nie

nie

nie

tak

tak

10 Możliwość weryfikacji autentyczności nagrań (tak/nie)

12.

tak

tak

tak

tak

tak

tak

Możliwość pobierania z sieci IP oraz rejestracji strumieni danych audio (tak/nie) Możliwość rejestracji analogowych sygnałów audio 12 (tak/nie) Maks. liczba analogowych wejść audio 13 (o ile takie występują)

13.

4

8

8

16

2

10

14.

sygnał audio musi być skojarzony z wejściem wizyjnym

sygnał audio musi być skojarzony z wejściem wizyjnym

15.

ADPCM2 (8 KHz)

ADPCM2 (8 KHz)

MPEG-2 warstwa II (48 KHz)

MPEG-2 warstwa II (48 KHz)

16 KHz

16 KHz

16.

tak

tak

tak

tak

tak

tak

tak, na poziomie programowym dzięki darmowemu Video SDK oraz z oprogramowaniem Bosch Video Management System

tak, na poziomie programowym dzięki darmowemu Video SDK, oraz z oprogramowaniem Bosch Video Management System

11

Możliwość zapisu dźwięku bez konieczności jego sko14 jarzenia z jakąkolwiek kamerą (szczególnie dotyczy analogowych wejść audio) Rodzaj kodeków dźwiękowych, podstawowe parametry jakościowe dźwięku (pasmo, dynamika) Możliwość zdalnego dostępu do rejestratora poprzez 16 sieć IP (tak/nie) 15

17

Możliwość integracji z innymi systemami (tak/nie) jeśli tak, to na jakim poziomie?

Maks. sumaryczna wielkość wewnętrznych nośników danych (dysków HD) Możliwość podłączenia zewnętrznych nośników 19 danych (jakich, na jakim interfejsie) 18

Jaki system operacyjny jest platformą, na której pracuje rejestrator

22 Inne cechy wyróżniające

tak, na poziomie programowym tak, na poziomie programowym dzięki darmowemu Video SDK dzięki darmowemu Video SDK

17.

nie

nie

18.

1000 GB

2000 GB

3000 GB

4000 GB

500 GB

2000 GB

19.

tak: USB

tak: USB

tak: USB

tak: USB

tak: NAS, USB

tak: NAS,USB, SCSI

20.

tak

tak

tak

tak

tak

tak

21.

Linux

Linux

Linux

Linux

Windows XP embedded

Windows XP embedded

Możliwość eksportu plików i możliwość ich odtwa20 rzania poza rejestratorem, np. z wykorzystaniem komputera z odpowiednią aplikacją (tak/nie) 21

sygnał audio musi być skojarzo- sygnał audio musi być skojarzo- sygnał audio musi być skojarzony sygnał audio musi być skojarzony ny z wejściem wizyjnym ny z wejściem wizyjnym z wejściem wizyjnym z wejściem wizyjnym

22.

opcjonalny RAID4 dla protekcji utraty nagrań w przypadku awarii wysoka jakość zapisu obrazu i audio spełniająca wymagania rozpodysku, wysoka jakość zapisu obrazu i audio spełniająca wymagania rządzenia MSWiA w sprawie sposobu utrwalania przebiegu imprez darmowe oprogramowanie Control Center, wbudowana rozporządzenia MSWiA w sprawie sposobu utrwalania przebiegu masowych, wbudowana nagrywarka DVD do szybkiego zrzucania ngrywarka DVD, opcjonalna, zarządzanie za pomocą imprez masowych, wbudowana nagrywarka DVD do szybkiego zrzudanych archiwalnych,darmowy pakiet Video SDK oraz obsługa składni opcjonalnej klawiatury wyniesionej, pilota IR lub myszy cania danych archiwalnych, możliwość kaskadowania rejestratorów URL dla GUI zapewniające pełną integrację, możliwość pracy na USB, obsługa przez przeglądarkę WWW w jeden logiczny system, darmowy pakiet Video SDK, zarządzanie zasobach dyskowych udostępnionych w ramach NAS, obudowa typu rejestratorów za pomocą opcjonalnej klawiatury wyniesionej lub desktop, obsługa kamer megapikselowych, wbudowany serwer WWW myszy USB

28

2/2009


przegląd REJESTRATORÓW CYFROWYCH CBC (Poland) Sp. z o.o. Ul. Krasińskiego 41A 01-755 WARSZAWA tel. 022 633 90 90 fax 022 633 90 90 www.cbcpoland.pl

1.

CBC

2.

GANZ ZR-DHC1630NP-GK

GANZ VSoIP

0

0

32 rej./odtw. strumienie dla jednej aplikacji rejestrującej NVR, podgląd live – bez ograniczeń

nie dotyczy

nie dotyczy

nie dotyczy

800 kl./s

8

16

4

16

brak

7.

MPEG4

MPEG4

MPEG4

MPEG4

nie dotyczy

8.

200

200

100

400

nie dotyczy

9.

2

2

1

4

nie dotyczy

10.

tak – znak wodny

tak – znak wodny

tak – znak wodny

tak – znak wodny

tak – znak wodny

11.

nie

nie

nie

nie

tak

12.

tak

tak

tak

tak

nie

13.

4 x wejście Audio RCA

4 x wejście Audio RCA

4 x wejście Audio RCA

16 x wejście Audio RCA

0

14.

nie

nie

nie

nie

nie

15.

-

-

-

-

nie dotyczy

16.

tak

tak

tak

tak

tak

17.

tak – obsługa 8 wejść alarmowych TTL oraz 8 wyjść alarmowych typu OC

GANZ DR8N2-DVD

GANZ DR16N2-DVD

4.

0

0

5.

nie dotyczy

6.

3.

GANZ DR4N-LITE

tak – obsługa 16 wejść alarmowych tak – obsługa 4 wejść alarmowych tak - 16 wejść TTL / 4 niezależne wyjścia TTL oraz 16 wyjść alarmowych TTL oraz 4 wyjść alarmowych typu NO/NC typu OC typu OC

tak – zaawansowany moduł konfiguracji i zarządzania wejściami i wyjściami alarmowymi urządzeń dołączonych do systemu

2 x SATA HDD – bez limitu pojemności

fabrycznie zainstalowany dysk SATA 250 GB, możliwość rozbudowy o dodatkowe 3 dyski SATA

bez limitu

18.

3 x SATA HDD – bez limitu pojemności

3 x SATA HDD – bez limitu pojemności

19.

tak: USB-pendrive, USB-HDD

tak: USB-pendrive, USB-HDD

tak: USB-pendrive, USB-HDD

tak: USB-pendrive, USB-HDD

tak: urządzenia obsługiwane przez konfigurowalny serwer (SCSI, FireWire)

20.

tak

tak

tak

tak

tak

21.

RTOS

RTOS

RTOS

WinClon

WIN XP/Win2003 serwer

22.

indywidualna konfiguracja wszystkich parametrów rejestracji dla każdej kamery, intuicyjny i prosty w obsłudze, wyjścia VGA, 4xSPOT, BNC, Y/C

indywidualna konfiguracja wszystkich parametrów rejestracji dla każdej kamery, intuicyjny i prosty w obsłudze, wyjścia VGA, 4xSPOT, BNC, Y/C

rejestracja transakcji kasowych i bankomatowych POS, zaawansowane: funkcja małe gabaryty urządzenia, komaplikacja do rejestracji obrazów IP analizy obrazu i detekcji ruchu w postaci paktowa obudowa, indywidualna poprzez sieć TCP/IP, hierarchia klient obserwacji obiektu, tryby przeszukiwania konfiguracja wszystkich parametrów – serwer, skalowalność systemu, nagrań (po zdarzeniach, w panoranagrywania dla każdej kamery niezależny system rejestracji i podglądu mie, w miniaturach, po obiekcie, po obrazu transakcjach kasowo/bankomatowych), funkcja Watchdog

2/2009

29


przegląd REJESTRATORÓW CYFROWYCH Delta-Opti POZNAŃ, ul. Graniczna 10 tel. (61) 864 69 69 www.delta.poznan.pl

1.

DAVEN

2.

KOREA

DAVEN-2104

DAVEN-3208/DVD

DAVEN-3216/DVD

RC-8300

RC-16240/DVD

4.

-

-

-

-

-

5.

-

-

-

-

-

6.

4

8

16

8

16

7.

h.264

h.264

h.264

MPEG-4

MPEG-4

8.

100

200

200

100

200

9.

1

2

2

1

2

10.

nie

nie

nie

nie

nie

11.

nie

nie

nie

nie

nie

12.

tak

tak

tak

tak

tak

13.

1

4

4

-

4

14.

nie

nie

nie

-

nie

15.

b/d

b/d

b/d

-

b/d

16.

tak

tak

tak

tak

tak

17.

b/d

b/d

b/d

b/d

b/d

18.

1.5 TB (SATA)

2 x 1.5 TB (SATA)

2 x 1.5 TB (SATA

1 x 750 GB

2 x 750 GB

19.

1x HDD ESATA napęd USB (pendrive)

1x HDD ESATA napęd USB (pendrive) DVD RW

1x HDD ESATA napęd USB (pendrive) DVD RW

1x HDD ESATA napęd USB (pendrive)

1x HDD ESATA napęd USB (pendrive) DVD RW

20.

tak

tak

tak

tak

tak

21.

Linux

Linux

Linux

własny

własny

22.

bardzo intuicyjna obsługa myszą, zaawansowany system praw użytkowników

bardzo intuicyjna obsługa myszą, zaawansowany system praw użytkowników

bardzo intuicyjna obsługa myszą, zaawansowany system praw użytkowników

obsługa wyłącznie pilotem, funkcja archiwum: zarówno pojedyncze klatki jak i nagrania

cztery kanały fonii, przelot kamer, pilot, funkcja archiwum: zarówno pojedyncze klatki jak i nagrania

3.

30

2/2009


przegląd REJESTRATORÓW CYFROWYCH DIPOL www.dipol.com.pl dipol@dipol.com.pl ul.Ciepłownicza 40, Kraków wtel. 012 686 02 11

1.

NUUO

2.

NV-2040

ULTIMAX

NV-4080 ULTIMAX-716

ULTIMAX-516

ULTIMAX-316

3.

4.

4

8

brak

brak

brak

5.

100 (D1) 60 (1,3 Mpix)

200 (D1) 120 (1,3 Mpix)

brak

brak

brak

6.

-

-

16 wejść wideo

16 wejść wideo

16 wejść wideo

7.

-

-

H.264

H.264

H.264

8.

-

-

400 kl./s (4CIF)

192 kl./s (4CIF) 400 kl./s (2CIF/CIF/QCIF )

192 kl./s (2CIF) 400 kl./s (CIF/QCIF)

9.

-

-

16 kan

-

-

10.

nie

nie

tak

tak

tak

11.

tak

tak

nie

nie

nie

12.

nie

nie

tak

tak

tak

13.

-

-

16

16

4

14.

-

-

nie

nie

nie

15.

zależy od kamery IP

zależy od kamery IP

16 Kbps / OggVorbis

16 Kbps / OggVorbis

16 Kbps / OggVorbis

16.

tak

tak

tak

tak

tak

tak / pełna (ULTISYSTEM, ALNET)

tak / pełna (ULTISYSTEM, ALNET)

tak / pełna (ULTISYSTEM, ALNET)

4 TB

8 x SATA2 (max 16TB)

8 x SATA2 (max 16TB)

4 x SATA2 (max 8TB)

eSATA, USB SATA LAN

eSATA, USB SATA LAN

17. 18.

tak, wiele rejestratorów, oprogramowa- tak, wiele rejestratorów, oprogramonie NUUO NVR wanie NUUO NVR 2 TB

19.

-

-

eSATA, USB SATA LAN

20.

tak

tak

Program Klienta, Odtwarzacz, Windows Media Player

Program Klienta, Odtwarzacz, Windows Media Player

Program Klienta, Odtwarzacz, Windows Media Player

21.

Linux

Linux

Windows XP, Windows Vista

Windows XP, Windows Vista

Windows XP, Windows Vista

22.

analiza zarejestrowanych obrazów, obsługa kamer megapikselowych,

dwa strumienie, rejestracja (4CIF) dwa strumienie, 25 kl./s/kanał, możliwość tworzenia możliwość tworzenia dużej liczby profili analiza zarejestrowanych obrazów, dużej liczby profili użytkowników, użytkowników obsługa kamer megapikselowych, pełne sterowanie przez LAN, pełne sterowanie przez LAN, itd. itd.

2/2009

możliwość tworzenia dużej liczby profili użytkowników, pełne sterowanie przez LAN, itd.

31


przegląd REJESTRATORÓW CYFROWYCH

1

INFO-CAM Sp. z o.o. al. Kilińskiego 5 09-402 PŁOCK

2.

AVerMedia

EH5116 Pro SA9000e Pro

EB5416DVD Pro

SEB5116

EB1304 NET SATA

3.

4.

16

16

-

-

-

5.

400

400

-

-

-

6.

16

16

16

16

4

7.

MPEG-4 / H.264

MPEG-4 / MJPEG

MPEG-4

MPEG-4

MPEG-4

8.

400

400

400

400

100

9.

16

4

8

4

2

10.

tak

tak

tak

tak

tak

11.

tak

tak

nie

nie

nie

12.

tak

tak

tak

tak

tak

13.

16

16

16

16

1

14.

-

-

-

-

-

15.

-

-

-

-

-

16.

tak

tak

tak

tak

tak

17.

tak (LAN)

tak (LAN)

tak (LAN)

tak (LAN)

tak (LAN)

18.

4TB

4 TB

3 TB

2 TB

1 TB

19.

macierze NAS (LAN) ; RAID (e-SATA)

macierz RAID (e-SATA)

-

macierz RAID (e-SATA)

-

20.

tak

tak

tak

tak

tak

21.

Embedded XP

Embedded LINUX

Embedded LINUX & RTOS

Embedded LINUX

Embedded LINUX & RTOS

zapis do 200kl./s w rozdzielczości zapis 400kl./s w rozdzielczości D1, zapis 200kl./s w rozdzielczości zapis 50kl./s w rozdzielczości D1, D1, prosty w użyciu graficzny graficzny interfejs użytkownika, obudowa wbudowany touch-pad, maksymalna D1, pokrętło typu Jog&Shuttle obsługa głowic obrotowych PTZ, interfejs użytkownika, obsługa rozmiaru 1U, zapis do 200kl./s w rozdzielczość zapisu do 2 MPx, ułatwiające przeglądanie archiwum, wbudowane wyjście wizyjne VGA, 22. kamer IP, przelotowe wyjścia BNC rozdzielczości Half D1 lub 100kl./s w D1, wyświetlanie w rozdzielczościach HD możliwość obsługi za pomocą niewielkie gabaryty, brak ruchomych (również dla kamer IP), obsługa za możliwość obsługi za pomocą myszki (1680x1050, 1920x1200), zaawansomyszki USB, zaawansowane funkcje elementów chłodzących, zaawansowane pomocą myszki USB, zaawansowane USB, zaawansowane funkcje sieciowe wane funkcje sieciowe sieciowe funkcje sieciowe funkcje sieciowe

32

2/2009


przegląd REJESTRATORÓW CYFROWYCH

1.

Janex International Sp. z o.o. ul. Płomyka 2 02-490 WARSZAWA Tel. (022) 863-63-53, fax. (022) 863-74-23 janex@janexint.com.pl www.janexint.com.pl

Tayama Polska spółka jawna ul.Słoneczna 4 40-135 KATOWICE tel. 32/357 19 10/20 fax 32/357 19 11/21 biuro@tayama.com.pl www.tayama.com.pl Ultrakam

2.

3

LE3108D / LE3116D

IN4104 / IN4108 / IN4116 IN2104 / IN2108 / IN2116

Avtech

UK16048

UD80HF/16

DG1648ZDE

4.

brak

brak

brak

n/d

n/d

n/d

5.

brak

brak

brak

n/d

n/d

n/d

6.

8,16

4,8,16

4,8,16

16

16

16

7.

MPEG4

MPEG4

MPEG4

H.264

H.264

MPEG4

8.

400kl./sek.

400kl./sek.

400kl./sek.

100 kl./s @ 352x288

400 kl./s @ 720x576

400 kl./s @ 352x288 100 kl./s @720x576

9.

-

4 kam.

4 kam.

n/d

16

n/d

10.

tak

tak

nie

nie

tak

tak

11.

brak

brak

brak

tak

tak

tak

12.

tak

tak

tak

tak

tak

tak

13.

2, 4 wejścia / 1 wyjście audio

4

16

4

14.

nie

nie

nie

nie

nie

nie

15.

G.723

G.723

G.723

b/d

OggVorbis (16 kbps)

b/d

16.

tak

tak

tak

tak

tak

tak

17.

nie

nie

nie

nie

tak / alarmowy

tak / alarmowy

18.

4 x 750GB SATA HDD

3 x 1TB SATA HDD

2 x 1TB SATA HDD

6

8

3

USB 2.0

USB 2.0

USB 2.0

wbudowana nagrywarka DVD-RW, USB 2.0

tak

tak

tak

LINUX

LINUX

LINUX

LINUX

pełna niezależność konfiguracji dostępności urządzenia dla poszczególnych użytkowników lokalnie i sieciowo.

pełna niezależność konfiguracji dostępności urządzenia dla poszczególnych użytkowników lokalnie i sieciowo, ponadto rejestrator spełnia wymagania ustawy o bezpieczeństwie imprez masowych i rozporządzenia w sprawie sposobu utrwalania przebiegu imprez masowych

wykorzystanie jednego strumienia przesyłającego obrazy z kamer umożliwia płynniejsze odbieranie wizji w sieci IP

19. 20. 21.

4, 8, 16 wejścia / 1 wyjście 1, 2, 4 wejścia / 1 wyjście audio

macierze dyskowe wbudowana nagrywarka DVD-RW, zewnętrzny dysk USB 2.0, Flash Disk. LINUX

PIP – odtwarzanie nagrań z jednej kamery przy jednoczesnym monitoringu na żywo, harmonogram automatycznych kopii zapasowych, podział dysków na partycje normalną i alarmową, wyszukiwanie nagrań po zakładkach, zdalne powiadamianie 22. o alarmach – poprzez program Client lub na E-mail, Quad na monitorze pomocniczym, monitorowanie temperatury dysków, programowanie rozdzielczości, szybkości, jakości i harmonogramu nagrywania dla każdej kamery oddzielnie, możliwość ukrywania kamer.

LINUX

nagrywanie z detekcji audio, 4 profile nagrywania, program na PDA, zdalne powiadamianie port USB 2.0, sterowanie i o alarmach – poprzez pro- prosta archiwizacja przez sieć, gram Client lub na E-mail, możliwość obsługi za pomocą myszy, menu ikonowe programowanie rozdzielczości, szybkości, jakości i harmonogramu nagrywania dla każdej kamery oddzielnie

2/2009

33


przegląd REJESTRATORÓW CYFROWYCH

1

Polixel SA ul. Zakopiańska 6 03-934 WARSZAWA Tel. (22) 511 19 99 Fax. (22) 511 19 95 www.polixel.pl

2.

Polixel SA M3SEm-L

seria rejestratorów cyfrowych: DVRX Vision Plus

sieciowy rejestrator NVR

M2C-T

4.

tak - istnieje taka możliwość

32

nie dotyczy

nie dotyczy

nie dotyczy

5.

tak - istnieje taka możliwość

400

nie dotyczy

nie dotyczy

nie dotyczy

6.

16

nie dotyczy

16

16

4

7.

H.264, MPEG4, MJPEG

nie dotyczy

MPEG4, MJPEG, Wavelet

MPEG4, MJPEG, Wavelet

H.264, MPEG4,

8.

400 kl./s w rozdzielczości 720x576 (D1, PAL) dla całego urządzenia z 16 wej. video;

nie dotyczy

100 kl./s

100 kl./s

100 kl./s w rozdzielczości 720x576 (D1, PAL) dla całego urządzenia

9.

16 sygnałów rejestrowanych, 25 kl./s dla każdego sygnału w rozdzielczości 720x576 (D1, PAL)

nie dotyczy

4 sygnały po 25 kl./s każdy w pełnej rozdzielczości D1

4 sygnały po 25 kl./s każdy w pełnej rozdzielczości D1

4 sygnały rejestrowane, 25 kl./s dla każdego sygnału w rozdzielczości 720x576 (D1, PAL)

10.

tak

tak

tak

tak

tak

11.

tak

tak

nie

nie

nie

12.

tak

nie

nie

tak

tak

13.

16

nie dotyczy

nie dotyczy

1 wej. audio, 1 wyj. audio

4

14.

tak

nie dotyczy

nie dotyczy

tak

tak

15.

G.711

nie dotyczy

nie dotyczy

AC-Link for Audio CODEC, AC’97 2.1

G.711

16.

tak

tak

tak

tak

tak

M3S-ANPR

3.

17.

możliwość integracji z systemami sygnalizacji włamania i napadu, sys. p.poż i gaszenia oraz systemami kontroli dostępu na poziomie protokołów (poprzez port RS) lub linii alarmowych.

18. 12 TB (RAID 0, 1, 5, 6, 10, 50 - opcja)

12 TB (RAID 0, 1, 5, 6, 10, 50 - opcja)

1,5 TB

3 TB

możliwość podłączenia poprzez USB (3 szt.) dysków zewnętrznych oraz nagrywarki CD/DVD.

możliwość podłączenia poprzez USB (4 szt.) dysków zewnętrznych oraz nagrywarki CD/DVD.

19.

możliwość podłączenia poprzez USB (4 szt.) dysków zewnętrznych oraz nagrywarki CD/DVD.

20.

tak

tak

tak

tak

tak

21.

Windows XP Embedded

Windows XP Embedded

Windows XP Embedded

Windows XP Embedded

Windows XP Embedded

22.

możliwość integracji z bankomatami i POSami, linie alarmowe: max. 16 wej/wyj.

---

niewielkie wymiary: 75 H x 300 W x 200 D mm. możliwość integracji z bankomatami i POSami, linie alarmowe: 8 x wej/ 8 x wyj.

niewielkie wymiary: 48.5 H x 234 W x 175 D mm. możliwość integracji z bankomatami i POSami, linie alarmowe: 8 x wej/ 8 x wy.

rozpoznawanie i rejestracja numerów tablic rejestracyjnych jadących pojazdów

34

możliwość podłączenia poprzez USB możliwość podłączenia poprzez USB (4 szt.) dysków zewnętrznych oraz (2 szt.) dysków zewnętrznych oraz nagrywarki CD/DVD. nagrywarki CD/DVD.

250 GB

2/2009


przegląd REJESTRATORÓW CYFROWYCH Linc Sp. z o.o. ul. Czechosłowacka 177B 60-115 POZNAŃ tel. 61 / 8391900 fax 61 / 8392278 info@linc.pl www.linc.pl

1.

2.

CamDisc HNVR 10

DMS-240 DVR5116-DVD

3.

4.

10

24

16

5.

100

600

400

6.

8

24

16

7.

HTcompress (M)JPEG różnicowy

H.264

MPEG-4

8.

25

600

400

9.

1

24

16

10.

tak

tak

tak

11.

nie

tak

tak

12.

tak

tak

tak

13.

1

25

16

14.

nie

nie

nie

15.

SPEEX Codec, 16 Bit, 80-8000 Hz

G.722.1 / MP2

G.711

16.

tak

tak

tak

17.

tak, sprzęt (wejścia stykowe) software (API)

18.

1000 GB

2000 GB

2000 GB

19.

tak (e-sata)

tak (RAID - SCSI, NAS – Ethernet, HDD - USB)

nie

20. 21.

tak, sprzęt (wejścia i wyjścia alarmowe), tak, sprzęt (wejścia i wyjścia alarmowe), software (dostępne biblioteki dll oraz software (API – XML,ActiveX) SDK)

tak Linux

rejestrator hybrydowy, elastyczna transmisja alarmów (PTSN, ISDN, LAN, WAN,…); 22. oprogramowanie zarządzające (LITE, PRO, SERVER); kompatybilność z różnymi producentami kamer IP

tak Linux

Linux

rejestrator hybrydowy, współpraca ze rejestrator hybrydowy, kompatybilny stacjami video monitoringu (PGuard), z systemem Endura, unikalne funkcje transmisja do 24 obrazów Live nawet po zapisu i transmisji obrazu (EnduraStor® łączu telefonicznym, kompatybilność z i Endura View), sterowanie kamer po różnymi producentami kamer IP, sterowakablu koncentrycznym (Coaxitron®) nie kamer po kablu koncentrycznym UTC

2/2009

35


CCTV

Innowacyjne rozwiązania w rejestratorach serii IN 41XX firmy INTROX Trzy lata temu firma Janex International wprowadziła do swojej oferty produkty firmy Introx. Introx to zaawansowane urządzenia telewizji dozorowej, takie jak kamery kolorowe, dualne, w  obudowach wandaloodpornych, z  oświetlaczami podczerwieni o  zasięgu do 50 m, a  także cała gama rejestratorów cyfrowych

W

niniejszym artykule chcielibyśmy zwrócić Państwa uwagę na najnowsze rejestratory cyfrowe serii IN 41XX. Rejestratory te występują w trzech wersjach – 4-, 8- i 16-kanałowej (rys. 1). Pracują one w trybie hexaplex (jednoczesne nagrywanie, wyświetlanie, odtwarzanie, podgląd przez sieć TCP/IP, zdalna konfiguracja, zdalna archiwizacja). Rejestracja obrazu w  kompresji MPEG-4 odbywa się z  prędkością do 25 kl./s dla każdej kamery. Na każdy kanał wideo przypada jeden kanał audio, a  dźwięk nagrywany jest z  kompresją G.726.

Rys.1. Rejestrator IN 41XX

zwiększyć bezpieczeństwo systemu lub pojemność dysków, możemy poprzez złącze IEE1394 podłączyć do rejestratora macierz dyskową RAID IN-MSATA4 firmy Introx (rys. 2). Macierz ta może pracować w trybie RAID 0, RAID 1, RAID 5 lub RAID 5+spare. Praca macierzy w jednym z trzech ostatnich trybów umożliwia odzyskanie nagranego materiału w przypadku uszkodzenia jednego z dysków (na podstawie informacji nagranych na pozostałych dyskach). Pozwala to na zainstalowanie rejestratorów Introx serii IN-41XX w systemach, które wymagają maksymalnego poziomu bezpieczeństwa nagrań. Wbudowana nagrywarka DVD-RW oraz dwa porty USB 2.0, do których można podłączyć pamięć przenośną (pendrive) lub zewnętrzny dysk, są pomocne przy archiwizacji dużej ilości nagranego materiału. Obrazy z kamer mogą być wyświetlane na monitorze głównym (wyjście BNC bądź VGA) oraz na monitorze pomocniczym Spot (wyjście BNC). Użytkownik sam decyduje o kolejności wyświetlania kamer w podziale na monitorze głównym. Obsługa rejestratora może odbywać się za pomocą przycisków na panelu przednim, pilota, myszy lub wyniesionej klawiatury IN400KL (rys. 3). Klawiatura wyniesiona ma wbudowany dżojstik, który umożliwia łatwe sterowanie kamerami szybkoobrotowymi podłączonymi do rejestratora lub bezpośrednio do klawiatury. Dzięki czterem profilom ustawień nagrywania i przypisaniu ich do harmonogramu

Rys.2. Macierz dyskowa IN-MSATA441XX

Dla każdego kanału audio można wybrać detekcję audio i ustawić poziom czułości, przy którym rejestrator zacznie nagrywać zdarzenie. Urządzenie ma rzadko spotykaną możliwość przekazu informacji głosowej przez sieć TCP/IP w trybie „na żywo”. Dodatkowo możliwa jest dwustronna komunikacja audio przez sieć TCP/IP – oprócz nasłuchiwania, co dzieje się w  pomieszczeniu, w  którym znajduje się mikrofon, istnieje możliwość nadania komunikatu głosowego, który będzie wysłany do głośników podłączonych do rejestratora. W  rejestratorach można zainstalować trzy dyski SATA o  pojemności 1 TB każdy. Jeżeli chcemy Rys.3. Klawiatura IN-400KL

36

2/2009


CCTV Introx serii IN-41XX umożliwia bardzo elastyczne programowanie (rys. 4). Jeśli dodamy do tego możliwość przypisania każdej kamerze innej szybkości nagrywania (od 1 do 25 kl./s), różnej jakości i rozdzielczości obrazu oraz dowolnego trybu nagrywania (ciągłego, przy detekcji ruchu, wyzwalanego z wejść alarmowych, przy detekcji dźwięku, automatycznego), daje to nieograniczone możliwości w dopasowaniu się do indywidualnych potrzeb klienta. Producent rozwiązał też problemy występujące w  innych rejestratorach przy zmianie czasu – w  rejestratorach serii IN-41XX nie tracimy nagranego materiału, gdy czas został zmieniony wstecz. Rejestrator, odtwarzając archiwum, pokazuje, że dany materiał został zapisany według starego czasu. Każdy rejestrator może obsługiwać

wą Internet Explorer bądź dedykowane oprogramowanie IN4SeriesCMS. Łącząc się za pośrednictwem przeglądarki internetowej (rys. 5) można: – załączać przekaźniki na rejestratorze, uruchomić dwukierunkowy tor audio, – sterować kamerami szybkoobrotowymi PTZ – wyzwalać presety, uruchamiać dwie trasy patrolowe, ustawić prędkość PTZ itp., – wyszukać nagranie i je odtworzyć, – zmienić nastawy rejestratora. Oprogramowanie IN4Series-CMS jest narzędziem, które oprócz funkcji dostępnych z poziomu przeglądarki umożliwia m.in. jedno-

Rys. 6. IN4Series-CMS

Rys.4. Profile

pięciu użytkowników, którym nadaje się różne uprawnienia, np. można ograniczać dostęp do rejestratora lub jego poszczególnych funkcji (takich jak podgląd na żywo przez sieć, odtwarzanie nagranego materiału, tworzenie kopii, dostęp do ustawień rejestratora, sterowanie kamerami PTZ, aktualizacja oprogramowania rejestratora przez sieć IP, ukrywanie kamer lokalnie i przez sieć IP). Bardzo ważną funkcją jest informacja o braku sygnału z kamery, pojawiająca się na wyjściu przekaźnikowym, która może być wysłana na dowolny adres e-mail. Z rejestratorami serii IN-41XX można łączyć się poprzez sieć TCP/IP, wykorzystując przeglądarkę interneto-

czesne połączenie z 4096 rejestratorami i 65536 kamerami, a na monitorze może być wyświetlany obraz z 64 kamer jednocześnie (rys. 6). Operator może sam zmieniać elementy graficzne programu, takie jak np. grubość linii podziału, kolor, czcionka opisu kamer. Znajduje się tu również funkcja wyskakujących okienek, które są wyświetlane w chwili zaistnienia określonego zdarzenia, np. włączenia lub wyłączenia nagrywania, detekcji ruchu, aktywacji wejścia alarmowego, detekcji audio. Ponadto istnieje możliwość stworzenia kilku schematów ekranów z  obrazami z  dowolnych kamer, uzyskanymi z  kilku rejestratorów. Zapisanie tych podziałów pod różnymi nazwami pozwala na szybkie wywołanie wyświetlania żądanego ekranu. Można jednocześnie wyświetlać dwa różne podziały na dwóch monitorach podłączonych do tego samego komputera (monitor główny + monitor pomocniczy) lub stworzyć system wyświetlania, gdzie na jednym monitorze podłączonym do komputera wyświetlane są kamery w podziale np. 1+7, 4x4 czy 8x8, a drugi monitor jest pomocniczy i wyświetlane są na nim obrazy z kamer w przypadku zaistnienia alarmu.

Rys. 7. Połączenie z rejestratorem poprzez PDA

Bardzo istotną i innowacyjną funkcją rejestratorów Introx serii IN-41XX jest możliwość łączenia się z rejestratorami za pomocą PDA (rys. 7). Opisane powyżej nowe rejestratory serii IN 41XX dają bardzo duże możliwości instalatorom i użytkownikom. Ich proste i przejrzyste menu oraz przystępna cena stawiają je wysoko w porównaniu z innymi obecnie dostępnymi na rynku rejestratorami.

Grzegorz Matulka Janex International

Rys. 5. Wykorzystanie przeglądarki internetowej

2/2009

37


Ochrona przeciwpożarowa

Ochrona przeciwpożarowa obiektów sportowych – wymagania dotyczące dróg pożarowych i zaopatrzenia wodnego Krzysztof ŁANGOWSKI Duże i bardzo duże kompleksy sportowe są położone zazwyczaj na rozległym terenie, zajmującym nierzadko od kilku do kilkunastu hektarów powierzchni. Na ich terenie znajdują się również powierzchnie i budowle parkingowe (kilkukondygnacyjne, niekiedy podziemne) przewidziane na setki bądź tysiące samochodów osobowych oraz autokarów, w zależności od wielkości danego kompleksu oraz przewidywanej w  nim liczby uczestników imprezy sportowej czy rozrywkowej. Do budowli obiektu muszą być także doprowadzone drogi i dojazdy pożarowe, a ponadto teren musi być uzbrojony w hydranty sieci przeciwpożarowej mogące dostarczyć niezbędną ilość wody, jaką trzeba zapewnić do zewnętrznego gaszenia pożaru. Czasem też, jeżeli jest taka konieczność, buduje się zbiornik przeciwpożarowy. Jakie muszą spełniać wymagania, o tym w artykule.

U

stawa o ochronie przeciwpożarowej [1] nakłada na właściwe urzędy, instytucje, organizacje, przedsiębiorców lub osoby fizyczne obowiązek uwzględnienia wymagań w  zakresie ochrony przeciwpożarowej przy zagospodarowaniu i  uzbrajaniu terenu. Oprócz tego autorzy dokumentacji projektowej mają zapewnić jej zgodność z  wymaganiami ochrony przeciwpożarowej, a właściciele obiektów, budynków lub terenów obowiązani są przestrzegać, związanych z  bezpieczeństwem pożarowym, wymagań techniczno-budowlanych, instalacyjnych i  technologicznych. Należą do nich m.in. wymagania w  zakresie dróg pożarowych oraz przeciwpożarowego zaopatrzenia w  wodę, określone w  rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 roku w sprawie przeciwpożarowego zaopatrzenia w wodę oraz dróg pożarowych [5].

średniowysokich (od 12 m do 25 m włącznie nad poziomem terenu lub mieszkalne o wysokości ponad 4 do 9 kondygnacji nadziemnych włącznie), wysokich (ponad 25 m do 55 m włącznie nad poziomem terenu lub mieszkalne o wysokości ponad 9 do 18 kondygnacji nadziemnych włącznie) i wysokościowych (powyżej 55 m nad poziomem terenu) zawierających strefy o  zagrożeniu ZLIII, ZLIV lub ZLV, a  także budynków magazynowych o  gęstości obciążenia ogniowego większej od 500 MJ/m2 i powierzchni przekraczającej 1000 m2. Jeżeli powierzchnia ta jest mniejsza drogę pożarową trzeba wykonać i utrzymywać tylko wtedy, gdy w  strefie magazynowej występuje pomieszczenie zagrożone wybuchem. Droga pożarowa przy tych budynkach powinna przebiegać wzdłuż dłuższego boku budynku (gdy jego sze-

Wymagania względem dróg pożarowych Za drogę pożarową uważa się drogę o utwardzonej nawierzchni, pozwalającą na dojazd o  każdej porze roku pojazdów pożarniczych do obiektu budowlanego. Przepisy wymagają aby była ona doprowadzona do: wszystkich budynków zawierających strefy pożarowe o zagrożeniu ludzi ZLI i ZLII, budynków

38

2/2009

rokość jest większa niż 60 m − wtedy należy ją sytuować z obydwu stron budynku) przy czym bliższa krawędź drogi powinna być oddalona od ściany budynku o 5 ÷ 15 m. Na tak powstałym, między budynkiem a  drogą, pasie terenu nie mogą występować elementy wyższe od 3 m. Nie ma obowiązku usytuowania drogi pożarowej wzdłuż budynku, jeżeli: ◗ w    budynku posiadającym ponad 3 kondygnacje nadziemne (łącznie z  parterem), na każdej kondygnacji powyżej trzeciej, do wysokości 25 m, każda klatka schodowa posiada okno (o  rozmiarach co najmniej: szerokość - 60 cm i wysokość - 110 cm) dla ekip ratowniczych, o dolnej krawędzi położonej nie wyżej niż 90 cm od posadzki lub ma dojście do takiego okna poziomą drogę ewakuacyjną o długości nie przekraczającej 50 m; ◗ b  liższa krawędź dochodzącej do budynku drogi pożarowej jest oddalona o 5 ÷ 10 m od rzutu pionowego na powierzchnię terenu każdego z  okien przeznaczonych dla ekip ratowniczych, a  pomiędzy krawędzią drogi i  tymi oknami nie ma elementów zagospodarowania terenu wyższych niż 3 m lub drzew; ◗ o  kna dla ekip ratowniczych muszą być oznakowane zgodnie z PN — od wewnątrz zna-


Ochrona przeciwpożarowa kiem bezpieczeństwa „nie zastawiać”, a od zewnątrz znakiem informującym jak można uzyskać dostęp do środka obiektu; ◗ w budynku do 3 kondygnacji nadziemnych, wyjścia ewakuacyjne są połączone z drogą pożarową utwardzonym dojściem o  szerokości minimalnej 1,5 m i długości nie większej niż 30 m i umożliwiają dostęp bezpośredni lub za pomocą dróg ewakuacyjnych do każdej strefy pożarowej. Do budynków niskich powinna dochodzić droga pożarowa, jeżeli zawierają one strefy: ZLIII z powierzchnią większą od 1000 m2 i położoną na kondygnacji wyższej od parterowej lub ZLV z  50 miejscami noclegowymi. Pojazdom straży pożarnej i innych służb ratowniczych trzeba zapewnić także dojazd drogą o właściwych parametrach do obiektów budowlanych użyteczności publicznej lub zamieszkania zbiorowego (niebędących jednak budynkami), w  których przewiduje się równoczesny pobyt ponad 50 osób w jednej strefie pożarowej. W przypadku budowli sportowych będą to obiekty wyczynowe i stadiony sportowe z trybunami dla publiczności. Wszystkie obiekty, w których będą przebywać ludzie oraz powierzchnie magazynowe, posiadające przedstawione wyżej strefy pożarowe, powinny mieć utwardzone dojścia wiodące od wyjść ewakuacyjnych do drogi pożarowej o  szerokości minimalnej 1,5 m i długości nie większej niż 50 m. Takie

dojście należy też doprowadzić do dźwigów ◗ s zerokość 3 m a ich dopuszczalny nacisk na przeznaczonych dla ekip ratowniczych. Wyoś powinien wynosić co najmniej 50 kN — maga się, aby drogi pożarowe były także na pozostałych terenach; doprowadzone do stanowisk czerpania wody ◗ minimalną szerokość 4 m, a ich nachylenie służącej do celów gaśniczych. Omawiane od poziomu (na całej długości) nie powinno tu „rozwiązania komunikacyjne” trzeba zaprzekraczać 5 % — na całej długości bukończyć placem manewrowym o  wymiarach dynków średniowysokich, wysokich oraz wy20 x 20 m lub wykonać objazd obiektu umożsokościowych ze strefami ZLIII, ZLIV lub ZLV, liwiający powrót pojazdów pożarniczych bez a także na 10 metrowych odcinkach przed konieczności cofania. Plac manewrowy lub i za nimi. objazd nie jest wymagany w przypadku drogi W  uzasadnionych przypadkach, kiedy o  długości do 15 m włącznie. Najmniejszy wykonanie drogi pożarowej według wymiepromień zewnętrznego łuku drogi pożarowej nionych wyżej „kryteriów” jest nierealne ze powinien mieć długość przynajmniej 11 m. względu na panujące wokół obiektu warunki Ponadto drogi pożarowe powinny mieć: Tabela 1. Wymagana ilość wody do celów ppoż. dla jednostek ◗ szerokość 3,5 m a  ich doosadniczych puszczalny nacisk na oś powinien wynosić co najmniej Wydajność Równoważny zapas mieszkańców wodociągu 100 kN — w obrębie miasta Lp. Liczba wody w zbiorniku jednostki osadniczej i  na terenie działki, na któm3 dm3/s rej usytuowany jest obiekt magazynowy lub wiata albo 1. do 5000 10 100 plac składowy ze strefą po2. 5001 ÷ 10000 15 150 żarową o gęstości obciążenia ogniowego przekraczającą 3. 10001 ÷ 25000 20 200 500 MJ/m2 oraz powierzchnią większą od 1000 m2 lub 4. 25001 ÷ 100000 40 400 występuje tam pomieszczenie zagrożone wybuchem;

5.

2/2009

ponad 100000

60

600

39


Ochrona przeciwpożarowa

(np. zagospodarowania przestrzennego i uzbrojenia terenu) dopuszczalne jest stosowanie rozwiązań zamiennych, przy czym nie mogą one pogorszyć warunków ochrony ppoż. danego obiektu i muszą być uzgodnione z właściwym komendantem wojewódzkim Państwowej Straży Pożarnej. Istotnym elementem rozpatrywanych tu dróg są wszelkiego rodzaju przejazdy prowadzące na: płyty stadionu, obiekty treningowe boczne, parkingi oraz place wewnętrzne

kompleksów sportowych. Powinny one mieć: wysokość nie mniejszą niż 4,2 m i szerokość przejazdu co najmniej 3,6 m, przy czym jezdnia nie może być węższa niż 3 m, a w przejazdach gdzie jest ona oddzielona słupami bądź ścianami od chodnika, jej szerokość minimalna powinna wynieść 3,6 m. Odległość między poszczególnymi przejazdami na jeden dziedziniec (plac, płytę boiska) nie może być większa niż 150 m. Jeżeli przejazd jest wykorzystywany jako stałe przejście dla pieszych, wówczas trzeba wykonać chodnik o  szerokości minimalnej 1 metra. Wiadukty, eskapady, przejścia i  inne urządzenia usytuowane ponad drogami pożarowymi powinny mieć prześwit o  wymiarach minimalnych 4,5 x 4,5 metra. Na teren ogrodzony o powierzchni ponad 5 ha, na którym znajdują się obiekty wymieniane powyżej, oraz place targowe i  wystawowe winny prowadzić przynajmniej dwa wjazdy położone od siebie w odległości co najmniej 75 m.

Hydranty sieci wodociągowej przeciwpożarowej Źródłem zasilania w wodę sieci wodociągowej przeciwpożarowej powinna być pompownia przeciwpożarowa, zbiornik wieżowy, studnia lub inne urządzenie, które zapewnią minimalną wydajność (w zależności od średni-

cy hydrantu) przy najniższym ciśnieniu równym 0,2 MPa (2 Bar) na najbardziej niekorzystnie położonych hydrantach, przez co najmniej 2 godziny. Sieć wodociągów na terenach kompleksów sportowych może być wykonana jako obwodowa lub rozgałęziona, co będzie zależeć przede wszystkim od wymaganej wydajności. Zatem, gdy łączna wymagana ilość wody do zewnętrznego gaszenia pożaru nie będzie większa od 20 dm3/s, wtedy dopuszczalna jest budowa sieci rozgałęzionej. Jeżeli łączna wymagana ilość wody przekroczy 20 dm3/s, to wówczas sieć musi być tak zaprojektowana i wykonana, aby było możliwe pobieranie wody z dwóch sąsiednich hydrantów zewnętrznych równocześnie. W przypadku konieczności zapewnienia sumarycznej ilości wody większej od 30 dm3/s, sieć obwodowa powinna być zasilana z dwóch punktów położonych, w miarę możliwości, jak najdalej od siebie. Wodociągi przeciwpożarowe posiadają średnice nominalne — w milimetrach — DN 100 (obwodowe) i  DN 125 (rozgałęzione). Ponadto stosuje się także DN 80 podczas rozbudowy lub modernizacji istniejących wodociągów o  wydajności 5 dm3/s w  jednostce osadniczej o  liczbie mieszkańców wyższej od 2 tys. Dla niektórych odgałęzień średnicę wodociągu ustala się na podstawie obliczeń hydraulicznych. Na wodociągach przeciwpożarowych instalowane są hydranty DN 80 (nadziemne i podziemne) o wydajności 10 dm3/s (przy ciśnieniu 0,2 MPa) oraz DN 100 (nadziemne) o wydajności 15 dm3/s (przy 0,2 MPa). Te ostatnie stosuje się m. in. w obiektach, gdzie wymagana ilość wody do zewnętrznego gaszenia pożaru przekracza 30 dm3/s. Hydranty zewnętrzne: 1) s ytuuje się wzdłuż dróg i ulic oraz przy ich skrzyżowaniach, w  odległości: do 150 m między hydrantami, do 15 m od zewnętrznej krawędzi jezdni, do 75 m od chronionego obiektu budowlanego oraz co najmniej 5 m od ściany budynku; 2) p  oza obszarami miejskimi powinny być w odległość dostosowanej do gęstości istniejącej i planowanej zabudowy; 3) powinny mieć możliwość ich odłączania zasuwami od sieci wodociągowej, przy czym zasuwy powinny znajdować się w odległości co najmniej 1 m od hydrantu i pozostawać w położeniu otwartym. Urządzenia te właściciel sieci przeciwpożarowej powinien poddawać przeglądom i konserwacji przynajmniej raz w roku.

Zasoby wody do celów przeciwpożarowych Zaopatrzenie w wodę do zewnętrznego gaszenia pożaru wymagane jest wobec: 1) jednostek osadniczych o  liczbie mieszkańców przekraczającej 100 osób, które nie stanowią zabudowy kolonijnej, a  także znajdujących się w  ich granicach: budynków użyteczności publicznej i zamieszkania

40

2/2009


Ochrona przeciwpożarowa zbiorowego oraz obiektów produkcyjnych i magazynowych; 2) b  udynków i  obiektów, wymienionych w punkcie 1, położonych poza wymienionymi jednostkami osadniczymi, gdy przekraczają one kubaturę 2500 m3 bądź posiadają powierzchnię większą od 500 m2; 3) o  biektów budowlanych, które nie są budynkami, służących potrzebom użyteczności publicznej (w  tym sportowych) lub zamieszkania zbiorowego (np. hotele przy stadionach i  w  kompleksach rekreacyjnosportowych) zawierających strefę pożarową o powierzchni do 2000 m2, na której może przebywać jednocześnie ponad 50 osób. Woda do celów przeciwpożarowych powinna być pobierana głównie z  urządzeń przeznaczonych do zaopatrywania w nią ludności, a  wodociągi stanowiące źródła wody gaśniczej w jednostkach osadniczych powinny zapewniać nie mniej niż 5 dm3/s i ciśnienie na hydrancie zewnętrznym nie mniejsze niż 0,1 MPa, przez co najmniej 2 godziny. Jednak wymagana ilość wody uzależniona jest od liczby mieszkańców — patrz tabela 1 [5]. W przypadku obiektów sportowych, za ową jednostkę (tymczasowo) można uznać wioskę olimpijską podczas igrzysk i  wówczas kryteria dotyczące wymaganej ilości wody będą miały zastosowanie. Natomiast wymagana ilość wody do celów przeciwpożarowych (do zewnętrznego gaszenia) dla obiektów użyteczności publicznej i zamieszkania zbiorowego wynosi: 1) d  la budynku o kubaturze brutto do 2500 m3 i powierzchni wewnętrznej do 500 m2, znajdującego się na terenie jednostki osadniczej — 10 m3/s z  przynajmniej jednego hydrantu DN 80 lub zgromadzony zapas 100 m3 w  przeciwpożarowym zbiorniku wodnym; 2) dla innych budynków — 20 dm3/s łącznie z co najmniej dwóch hydrantów DN 80 bądź zapas 200 m3 w ppoż. zbiorniku; 3) d  la pozostałych obiektów budowlanych (nie budynków), posiadających strefę pożarową przewidzianą do jednoczesnego pobytu więcej niż 50 ludzi, na powierzchni do 2000 m2 — 10 dm3/s z przynajmniej jednego hydrantu DN 80 bądź rezerwę wody 100 m3 w ppoż. zbiorniku. Kiedy lokalny wodociąg nie zapewnia wymaganej ilość wody do zewnętrznego gaszenia pożaru dopuszczalne jest uzupełnienie jej poprzez wykonanie: studni o  wydajności nie mniejszej od 10 dm3/s, punktu czerpania wody przy naturalnym lub sztucznym zbiorniku wodnym (posiadającym odpowiedni jej zapas) albo też na cieku wodnym ze stałym przepływem wynoszącym przynajmniej 20 dm3/s (przy niskim stanie wody). Dodatkowym warunkiem jest aby źródła powyższe były położone od chronionego obiektu w odległości do 250 m (nie dalej). Jeżeli ciek wodny „uzupełniający” ma przepływ mniejszy niż 20 dm3/s można zastosować na

Tabela 2. Wymagana ilość wody do zewnętrznego gaszenia pożaru dla obiektów budowlanych produkcyjnych i magazynowych (PM)

Lp.

Gęstość obciążenia ogniowego w [MJ/m2] Powyżej

1.

Powierzchnia strefy pożarowej w [m2] Powyżej do

500

do

500

1000

2000

3000

4000

1000

2000

3000

4000

5000

5000

Wydajność wodociągu w [dm3/s]*

200

10

10

10

10

15

15

20

2.

200

500

10

10

10

20

20

30

30

3.

500

1000

10

10

20

20

30

30

40

4.

1000

2000

10

20

20

30

30

40

40

5.

2000

4000

20

20

30

30

40

40

50

6.

4000

20

30

30

40

40

50

60

*Dla garaży otwartych nie więcej niż 20 dm3/s nim zastawkę spiętrzającą wodę. W szczegól- 1) przy zastosowaniu urządzeń zraszaczowych nie uzasadnionych przypadkach, gdy nie da się zabezpieczających — jako sumę ilości wody spełnić powyższych wymogów, dopuszcza się do ich zasilania i do zewnętrznego gaszenia stosowanie rozwiązań zamiennych, uzgodniopożaru (ZGP); nych z  komendantem wojewódzkim PSP. We- 2) przy zastosowaniu stałych urządzeń gaśnidług rozporządzenia [5] w budynkach użyteczczych (SUG) tryskaczowych i zraszaczowych ności publicznej posiadających kubaturę brutto oraz sieci działek gaśniczych — jako sumę większą od 2500 m3 oraz powierzchnię wewnętrzną większą od 500 m2, na Generalny przedstawiciel w Polsce której znajdują się pomieszczenia magazynowe w  jednej strefie pożarowej o łącznej powierzchni przekraczającej 250 m2 i  średniej ► KOMPLEKSOWA OBSŁUGA INWESTYCJI gęstości obciążenia ► PROJEKTOWANIE, INSTALACJA, SERWIS ogniowego wyższej 2 od 1000 MJ/m zapotrzebowanie wodne do zewnętrznego gaszenia pożaru określa się jak dla typowego obiektu magazynowego zgodnie z tabelą 2 [5]. W  przypadku stref pożarowych wyposażonych w  stałe urządzenia gaśnicze i  zabezpieczające, nawet wtedy, gdy są one zasilane osobnym wodociągiem www.citysystems.pl  www.skidata.com lub zapewniono im info@citysystems.pl osobny zapas wody, tel. 0607 092 208  tel.fax: 022 898 11 66 wymaganą ilość Warszawa, ul. Grażyny 1 wody ustala się:

CITY SYSTEMS Sp. z o.o. SKIDATA A.G. – AUSTRIA

SYSTEMY PARKINGOWE

Instalujesz = zyskujesz

2/2009

41


Ochrona przeciwpożarowa

ilości wody do ich zasilania i zmniejszonej o 50 % do ZGP (nie mniej niż wymagalna ilość wody do ZGP); 3) przy SUG pianowych — jako sumę ilości wody do ich zasilania i zmniejszonej o 75 % do ZGP (nie mniej niż wymagana ilość do ZGP). Jeżeli wodociąg doprowadzony do obiektu służy nie tylko do celów ppoż., wtedy musi on zapewniać sumaryczną ilość wody do zaspokojenia potrzeb: przeciwpożarowych, bytowogospodarczych (ograniczonych o  15 %) oraz przemysłowych (ograniczonych do niezbędnej obsługi urządzeń i instalacji technologicznych). Potrzeby przemysłowe, a  raczej tyczące się instalacji (np. do utrzymania tafli lodowiska), w  wypadku hal, stadionów i  innych budowli sportowych będą rzadziej wchodzić w  rachubę.

gami, jak też w liczbie zależnej od konieczności spełnienia kryterium wydajności wodnej ustalonej dla danej strefy pożarowej. Hydranty rozmieszczone na terenie chronionego np. kompleksu sportowo-rekreacyjnego, trzeba utrzymywać w dobrym stanie technicznym i  pełnej sprawności, poddając je stosownym przeglądom i  konserwacji przynajmniej raz w  roku. Na podstawie praktyki mogę powiedzieć również, że zadanie to nie jest łatwe w  okresie zimowym. Należy je wtedy zabezpieczyć przede wszystkim przed zamarzaniem. Wymagana ilość wody do zewnętrznego gaszenia pożaru jest ustalana nie tylko w oparciu o możliwości wodociągów, ale również na postawie pojemności zbiorników ppoż. W  szczególnie trudnych warunkach lokalnych stosuje się zastępcze źródła ustalone z właściwym terenowo komendantem wojewódzkim PSP. Przedstawiono najważniejsze kryteria ustalania zaopatrzenia wodnego dla obiektów sportowych, wybierając tylko te, które będą dotyczyć przede wszystkim budynków i obiektów o tym charakterze. Jak wynika z przedstawionych wymogów, wodociąg do nich doprowadzony, jeśli będzie posiadał wystarczającą wydajność, może pełnić poza funkcją zaopatrzenia wodnego do

Podsumowanie Obiekty sportowe muszą spełniać określone w przepisach przeciwpożarowych warunki dotyczące bezpieczeństwa pożarowego i dlatego też, poza uzbrojeniem w niezbędne instalacje funkcjonalno-użytkowe, powinny być wyposażone w  urządzenia techniczne umożliwiające i ułatwiające prowadzenie akcji gaśniczej oraz ratowniczej powołanym do tego służbom. Aby mogły one dojechać, kiedy wystąpi taka konieczność, do miejsc (przestrzeni), w  których ludzie będą oczekiwać pomocy, muszą zostać wykonane w  tym celu drogi pożarowe spełniające określone parametry. Należą do nich między innymi: szerokość, nacisk na oś, najmniejszy promień zewnętrznego łuku, wymiary placu do zawracania lub możliwość objazdu, odległość od krawędzi jezdni do ściany budynku, a także wymiary prześwitu przejazdów i ich odległości. Innym istotnym elementem wyposażenia terenu jest sieć wodociągowa przeciwpożarowa z  hydrantami zewnętrznymi, które powinny być rozmieszczone zgodnie z  wymo-

42

2/2009

celów ppoż. również inne wspólne funkcje (gospodarcze, bytowe, technologiczne), przy uwzględnieniu częściowych ograniczeń. Ponieważ w kompleksach o  charakterze sportowo – rekreacyjno –handlowych, i  nie tylko, jest konieczność budowania dużych parkingów samochodowych, w  tym również pod koroną stadionu oraz kilkukondygnacyjnych, następny artykuł zostanie poświęcony wymogom ppoż. ◗ dla garaży.

Piśmiennictwo: 1.

2.

3.

4.

5.

Ustawa z dnia 24 sierpnia z 1991 r. o ochronie przeciwpożarowej (Dz. U. z 2002 r. Nr 47, poz. 1229 ze zmianami). Ustawa z dnia 7 lipca 1994 r. Prawo budowlane (Dz. U. z 2000 r. Nr 106, poz. 1126 z późn. zmianami). Rozporządzenie Ministra Infrastruktury z  dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. z 2002 r. Nr 75, poz. 690 z późn. zmianami). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 r. w  sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i  terenów (Dz. U. z 2003 r. Nr 121, poz. 1139 z późn. zmianami). Rozporządznie Ministra Spraw Wewnętrznych i  Administracji z  dnia 16 czerwca 2003 r. w  sprawie przeciwpożarowego zaopatrzenia w  wodę oraz dróg pożarowych (Dz. U. z 2003 r. Nr 121, poz. 1139).


Ochrona fizyczna

Ochrona czy jej złuda? Paweł PAJORSKI Zatrudniamy portierów, dozorców lub podpisujemy umowę o usługę ochrony obiektu z  podmiotem zewnętrznym. Jesteśmy zadowoleni, że my i nasze mienie podlega ochronie. Czy aby na pewno mamy powody do zadowolenia? Kto „chroni” nasze mienie? Czy otrzymujemy usługę ochrony czy może usługi portiersko – dozorcze? O tym w artykule.

U

stawa z dnia 22 sierpnia 1997 r. o  ochronie osób i  mienia określa dwie kategorie pracowników ochrony – licencjonowanego pracownika ochrony i  pracownika ochrony nieposiadającego licencji. Posiadanie licencji daje uprawnienie do wykonywania zawodu pracownika ochrony oraz pozwala na wykorzystywanie związanych z tym uprawnień wykraczających szeroko poza uprawnienia przysługujące każdemu obywatelowi działającemu w stanie wyższej konieczności lub w warunkach obrony koniecznej. Zaś jej brak powoduje, że pracownik ochrony może jedynie wykonywać zadania, które nie wymagają posiadania licencji. Należy pamiętać, że ustawodawca za pracowników ochrony uznaje osoby wykonujące zadania ochrony (w pełnym lub ograniczonym zakresie). Oceny czy dana osoba wykonuje te zadania dokonywać należy in concreto, mając na uwadze charakter czynności wykonywanych przez tę osobę oraz definicje zawarte w ustawie, a także art. 3 ustawy, który określa formy realizowania ochrony osób i mienia1). Według ustawy ochroną osób są działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i  nietykalności osobistej2). Zaś ochroną mienia są działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a  także przeciwdziałające powstawaniu szkody wynikającej z  tych zdarzeń oraz nie dopuszczające do wstępu osób nie uprawnionych na teren chroniony3). Ochronę można wykonywać poprzez: 1)  bezpośrednią ochronę fizyczną: a) s tałą lub doraźną, b) p  olegającą na stałym dozorze sygnałów przesyłanych, gromadzonych i  przetwarzanych w  elektronicznych urządzeniach i systemach alarmowych, c) p  olegającą na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych; 2) z abezpieczenie techniczne, polegające na: a) m  ontażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i  mienia, oraz eksploatacji, konserwacji i  naprawach w miejscach ich zainstalowania, b) m  ontażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploata-

cji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania4). Licencja pracownika ochrony fizycznej pierwszego stopnia umożliwia: ◗  b ycie członkiem specjalistycznych uzbrojonych formacji ochronnych; ◗  b ycie członkiem zespołów konwojujących wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne; ◗  w  ykonywanie czynności bezpośrednio związanych z ochroną osób; ◗  n adzorowanie i  kontrolowanie pracy pracowników ochrony fizycznej nieposiadających licencji; ◗  w  ykonywanie zadań ochronnych na obszarach, w obiektach i urządzeniach podlegających obowiązkowej ochronie5). Licencja pracownika ochrony drugiego stopnia umożliwia dodatkowo opracowywanie planu ochrony oraz organizowanie i  kierowanie zespołami pracowników ochrony fizycznej6). W  granicach chronionych obiektów i  obszarów licencjonowany pracownik ochrony przy wykonywaniu zadań ochrony osób i  mienia ma prawo do: 1) ustalania uprawnień do przebywania na obszarach lub w  obiektach chronionych oraz legitymowania osób, w celu ustalenia ich tożsamości; 2) wezwania osób do opuszczenia obszaru lub obiektu w  przypadku stwierdzenia braku uprawnień do

2/2009

przebywania na terenie chronionego obszaru lub obiektu albo stwierdzenia zakłócania porządku; 3) u  jęcia osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego, a także dla chronionego mienia, w celu niezwłocznego oddania tych osób Policji; 4) stosowania środków przymusu bezpośredniego – siły fizycznej w  postaci chwytów obezwładniających oraz podobnych technik obrony, kajdanek, pałek obronnych wielofunkcyjnych, psów obronnych, paralizatorów elektrycznych, broni gazowej i ręcznych miotaczy gazu7). – w przypadku zagrożenia dóbr powierzonych ochronie lub odparcia ataku na pracownika ochrony;

43


Ochrona fizyczna

5) użycia broni palnej w następujących przypadkach: a) w  celu odparcia bezpośredniego i  bezprawnego zamachu na życie lub zdrowie pracownika ochrony albo innej osoby, b) przeciwko osobie, która nie zastosowała się do wezwania natychmiastowego porzucenia broni lub innego niebezpiecznego narzędzia, którego użycie zagrozić może życiu lub zdrowiu pracownika ochrony albo innej osoby, c) p  rzeciwko osobie, która usiłuje bezprawnie, przemocą odebrać broń palną pracownikowi ochrony, d) w    celu odparcia gwałtownego bezpośredniego i  bezprawnego zamachu na ochraniane osoby, wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne8). Aby uzyskać licencję pracownika ochrony fizycznej pierwszego stopnia, zgodnie z art. 26 ustawy, należy: 1) p  osiadać obywatelstwo polskie lub obywatelstwo innego państwa członkowskiego Unii Europejskiej lub państwa członkowskiego Europejskiego Porozumienia o  Wolnym Handlu (EFTA) - strony umowy o  Europejskim Obszarze Gospodarczym; 2) u  kończyć 21 lat; 3) u  kończyć szkołę podstawową; 4) m  ieć pełną zdolność do czynności prawnych, stwierdzoną własnym oświadczeniem;

5) nie być skazanym prawomocnym orzeczeniem za przestępstwo umyślne; 6) m  ieć uregulowany stosunek do służby wojskowej; 7) p  osiadać nienaganną opinię wydaną przez komendanta komisariatu Policji właściwego ze względu na miejsce zamieszkania; 8) p  osiadać zdolność fizyczną i psychiczną do wykonywania zadań, stwierdzoną orzeczeniem lekarskim; 9) legitymować się dyplomem lub świadectwem szkoły lub innej placówki oświatowej, które potwierdzają uzyskanie specjalistycznego wykształcenia, albo pełnić nienaganną służbę w stopniu podoficera lub chorążego w Biurze Ochrony Rządu przez okres co najmniej 15 lat, albo ukończyć kurs pracowników ochrony pierwszego stopnia i  zdać egzamin przed właściwą komisją9). Istotnym warunkiem uzyskania licencji pracownika ochrony fizycznej jest legitymowanie się dyplomem lub świadectwem szkoły lub innej placówki oświatowej, które potwierdzają uzyskanie specjalistycznego wykształcenia albo ukończenie kursu pracowników ochrony i  zdanie egzaminu przed właściwą komisją. Zgodnie z  rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 7 sierpnia 1998 r. w sprawie rodzajów dyplomów i świadectw wydawanych przez szkoły i inne placówki oświatowe, które potwierdzają uzyskanie specjalistycznych kwalifikacji w  zakresie ochrony osób i  mienia, minimalnego zakresu programów kursów pracowników ochrony fizycznej pierwszego i  drugiego stopnia oraz zakresu obowiązujących tematów egzaminów i  trybu ich składania, składu komisji egzaminacyjnej i sposobu przeprowadzania egzaminu (Dz. U. z 1998 r. Nr 113 poz. 731) minimalny zakres programów kursów pracowników ochrony fizycznej pierwszego stopnia obejmuje minimum 245 godz. zajęć teoretycznych i  praktycznych (w tym blok ogólno prawny – 50 godz. zajęć, blok ochrony osób – 30 godz. zajęć, blok ochrony mienia – 70 godz. zajęć, blok wyszkolenia strzeleckiego – 35 godz. zajęć, blok samoobrony i technik interwencyjnych – 60 godz.

zajęć), a kursów pracowników ochrony fizycznej drugiego stopnia – minimum 230 godz. zajęć teoretycznych (blok ogólny – 60 godz. zajęć, blok prawny – 50 godz. zajęć, blok zawodowy – 120 godz. zajęć). Licencjonowany pracownik ochrony fizycznej, zgodnie z  rozporządzeniem Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r. w sprawie badań lekarskich i psychologicznych osób ubiegających się o  wydanie licencji oraz posiadających licencję pracownika ochrony fizycznej (Dz. U. z 1999 r. Nr 30, poz. 299) poddawany jest nie rzadziej niż raz na trzy lata badaniom psychologicznym i  lekarskim. Badanie psychologiczne obejmuje, w szczególności, ocenę poziomu umysłowego, ocenę osobowości z uwzględnieniem funkcjonowania w sytuacjach trudnych oraz ocenę poziomu dojrzałości społecznej. Zakres badania psychologicznego może zostać poszerzony, jeżeli psycholog uzna to za niezbędne do prawidłowej oceny zdolności psychicznej osoby badanej. Badanie lekarskie obejmuje: badanie ogólne stanu zdrowia, obejmujące w szczególności ocenę układu krążenia i  oddechowego oraz ocenę narządu ruchu, badania specjalistyczne – okulistyczne, otolaryngologiczne, psychiatryczne i  neurologiczne, inne badania specjalistyczne – i badania pomocnicze, zlecone przez lekarza przeprowadzającego badanie ogólne stanu zdrowia. Natomiast pracownik ochrony nieposiadający licencji, w  granicach chronionych obiektów, przy wykonywaniu zadań ochrony mienia uprawniony jest do: 1) u  stalania uprawnień do przebywania na obszarach lub w  obiektach chronionych oraz legitymowania osób, w  celu ustalenia ich tożsamości; 2) wezwania osób do opuszczenia obszaru lub obiektu w przypadku stwierdzenia braku uprawnień do przebywania na terenie chronionego obszaru lub obiektu albo stwierdzenia zakłócania porządku; 3) u  jęcia osób stwarzających w  sposób oczywisty bezpośrednie zagrożenie dla życia lub

Ochrona mienia – działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz nie dopuszczające do wstępu osób nieuprawnionych na teren chroniony. Ochrona osób – działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej. Pracownik ochrony – osoba posiadająca licencję pracownika ochrony fizycznej lub licencje pracownika zabezpieczenia technicznego i wykonująca zadania ochrony w ramach wewnętrznej służby ochrony albo na rzecz przedsiębiorcy, który uzyskał koncesje na prowadzenie działalności gospodarczej w zakresie ochrony osób i mienia lub osobę wykonującą zadania ochrony w zakresie nie wymagającym licencji. Licencja – zezwolenie na wykonywanie zadań związanych z ochroną osób i mienia w zakresie wymaganym ustawą. Portier – to osoba pełniąca służbę przy wejściu do jakiejś instytucji, do hotelu itp. Stróż lub dozorca – to osoba, która wykonuje drobne prace naprawcze, sprząta dostępne dla wszystkich części budynku, kosi trawę, usuwa śnieg, lód, liście, śmieci z chodnika, parkingu itp., zamyka i otwiera o określonym czasie drzwi wejściowe, monitoruje włączanie i wyłączanie oraz naprawy systemów grzewczych, hydraulicznych, elektrycznych, klimatyzacyjnych, itp.

44

2/2009


Ochrona fizyczna zdrowia ludzkiego, a także dla chronionego mienia, w celu niezwłocznego oddania tych osób Policji. Uprawnienia takiej osoby nie zostały wprawdzie określone w ustawie precyzyjnie ale ich katalog można utworzyć na drodze wykładni doktrynalnej art. 2 pkt 4 i 5, art. 25 ust. 2, art. 26 ust. 1 pkt 5, art. 36 ust. 1 pkt 4 i  5 ustawy o ochronie osób i mienia10). Należy zwrócić uwagę na fakt, że ustawodawca uznał za pracownika ochrony osobę

wykonującą zadania ochrony w zakresie nie wymagającym licencji, ale nie nałożył na taką osobę żadnych ustawowych wymogów kwalifikacyjnych czyli obowiązują ją jedynie wyłącznie przepisy kodeksu pracy o ile formą zatrudnienia jest umowa o pracę, a nie umowa zlecenie. Skoro licencjonowany pracownik ochrony musi przejść odpowiednie szkolenie i zdać egzamin aby móc wykonywać zadania ochronne to kimże jest osoba, która nie przeszła wymaganego szkolenia i nie posiada niezbędnej (choćby tej minimalnej wymaganej ustawowo) wiedzy? Nie ma także przy tym pewności czy osoba ta posiada zdolność fizyczną i psychiczną do wy-

konywania zadań pracownika ochrony. Jaka jest zatem różnica między nie posiadającym licencji pracownikiem ochrony, a przysłowiowym Kowalskim? Czyżbyśmy posiadali największą w  Europie, 37 mln armię potencjalnych pracowników ochrony??? Można zatem zadać pytania – Czy można mówić o profesjonalnych działaniach ochronnych osób, które nie przeszły odpowiedniego szkolenia i w zasadzie nie posiadają przygotowania zawodowego w tym zakresie? Czym różnią się kwalifikacje osoby nie posiadającej licencji pracownika ochrony od kwalifikacji portiera (osoby pełniącej służbę przy wejściu do jakiejś instytucji, hotelu itp.11), stróża czy jak kto woli dozorcy (osoby wykonującej drobne prace naprawcze, zamykającej i  otwierającej o  określonym czasie drzwi wejściowe, monitorującej włączanie i  wyłączanie systemów grzewczych, hydraulicznych, elektrycznych, klimatyzacyjnych itp.)? Jak taka osoba ma prawidłowo tj. zgodnie z przepisami, bez szkolenia w tym zakresie, przeprowadzić np. ustalenie uprawnienia do przebywania w  obiektach chronionych czy legitymowanie osoby w  celu ustalenia jej tożsamości? Czy można mówić o jakimkolwiek bezpieczeństwie obiektów, obszarów i  osób, których bezpieczeństwo zależy od ludzi posiadających mniej niż mgliste pojęcie o  celach, zadaniach, roli i obowiązkach pracowników ochrony? Podjęcie działalności gospodarczej w  zakresie usług ochrony osób i  mienia wymaga uzyskania koncesji (nie wymaga jej działalność gospodarcza w  zakresie zabezpieczenia technicznego, jeżeli nie dotyczy obszarów, obiektów i  urządzeń podlegających obowiązkowej ochronie). Mając to na uwadze można postawić pytania: ◗  C  zy wykonywanie czynności dozwolonych dla osoby nie posiadającej licencji pracownika ochrony wymaga posiadania przez przedsiębiorcę koncesji na prowadzenie działalności gospodarczej? ◗  C  zy ustalanie uprawnień do przebywania na obszarach lub w obiektach chronionych oraz legitymowania osób, w celu ustalenia ich tożsamości wymaga posiadania przez przedsiębiorcę koncesji? ◗  C  zy bileter w kinie nie ustala uprawnień do przebywania w obiekcie? Czy portier wpuszczający do biurowca osoby za okazaniem legitymacji pracowniczej lub wystawiający przepustkę nie ustala uprawnień do przebywania na obszarach lub w obiekcie i nie legitymuje osób ? ◗  C  zy bileter lub portier nie wzywa osób do opuszczenia obszaru lub obiektu w  przypadku stwierdzenia braku uprawnień do przebywania na terenie chronionego obszaru lub obiektu albo stwierdzenia zakłócania porządku? ◗  C  zy bileter lub portier ma prawo do ujęcia osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego, a także dla chronionego mienia,

2/2009

w celu niezwłocznego oddania tych osób Policji? Odpowiedzi na powyższe pytania wydają się być twierdzące, zatem albo przedsiębiorca zatrudniający portiera, stróża lub biletera winien posiadać koncesje na prowadzenie działalności gospodarczej w zakresie ochrony osób i  mienia albo tego typu działalność nie wymaga posiadania przez przedsiębiorcę koncesji. Jeżeli tego typu działalność nie wymaga koncesji to należy domniemywać, że nawet jeżeli pracownik wykonuje te same czynności na rzecz przedsiębiorcy posiadającego koncesję nie jest on pracownikiem ochrony. Jeżeli pracownik nie jest pracownikiem ochrony to automatycznie podmiot zatrudniający tego pracownika nie realizuje usług ochrony. Pytanie zatem brzmi: Z czym mamy do czynienia? Z  naiwnością klienta, który nie zdaje sobie sprawy z tego, że chociaż podpisał umowę o  usługę ochrony obiektu otrzymuje zupełnie inną usługę czy z wykorzystaniem przez przedsiębiorcę, świadczącego rzekomo usługę ochrony, nieświadomości klienta, który zamiast ochrony obiektu otrzymuje usługi portiersko dozorcze? mgr inż. Paweł Pajorski − właściciel Biura Ochrony „PROTECTOR” z  Krakowa, licencjonowany pracownik ochrony fizycznej, licencjonowany pracownik zabezpieczenia technicznego, absolwent Wydziału Strategiczno – Obronnego (kierunek Bezpieczeństwo Narodowe) Akademii Obrony Narodowej, członek International Bodyguard Association, członek Polskiego Związku Instruktorów Służb Mundurowych. 1) G. Gozdór: Ustawa o ochronie osób i mienia. Komentarz, Wydawnictwo C. H. Beck, Warszawa 2005, s.55. 2) Art. 2 pkt 4 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i  mienia (tj. Dz. U. z  2005 r. Nr 145 poz. 1221 z późn. zm.). 3) Art. 2 pkt 5 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 4) Art. 3 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 5) Art. 26 ust. 1 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 6) Art. 27 ust.1 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 7) Art. 38 ust. 2 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 8) Art. 36 ust. 1 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tj. Dz. U. z 2005 r. Nr 145 poz. 1221 z późn. zm.). 9) Art. 26 ustawy z  dnia 22 sierpnia 1997 r. o  ochronie osób i  mienia (tj. Dz. U. z  2005 r. Nr 145 poz. 1221 z późn. zm.). 10) Tomasz R. Aleksandrowicz, Ustawa o  ochronie osób i mienia. Komentarz, Wydawnictwo Prawnicze LexisNexis, Warszawa 2002, s. 50. 11) Słownik wyrazów obcych, red. E. Sobol,PWN, Warszawa 202 s. 885.

45


Forum czytelników*

SŁOWA, SŁOWA, SŁOWA... Nie mówić co się wie, tylko wiedzieć co się mówi! Edmund BASAŁYGA W kolejnym „zamiataniu” słownictwa branżowego miałem zamiar skupić się tylko na określonym słownictwie portali edukacyjnych branży ochrony. Przeglądanie portali szkół i innych ośrodków edukacji spowodowało jednak konieczność zmiany koncepcji, a to z powodu nadmiaru bogactwa materiału do wykorzystania. Niestety trudno trafić na portal edukacyjny bez błędów prawnych, logicznych czy też merytorycznych. Zdarzają się nawet błędy gramatyczne i stylistyczne! Nie wspomnę już o zdjęciach herosów wschodnich sztuk walki czy jednostek specjalnych całego świata ogłupiających nieświadomą młodzież! Zobaczmy więc, co udało się odnaleźć na portalach firm szkolących branżę ochrony, czyli kolebki mądrości zawodowej, wzorca dla młodych adeptów trudnej sztuki „ochroniarskiej”?! Szukamy błędów! Poszperajmy, bo jest w czym!

P

opularny i skądinąd sympatyczny, młodzieżowy portal o  tematyce ochronnej www.guardia.pl zaprasza do Centrum Edukacyjnego na bezpłatne1) szkolenia z  samoobrony i technik interwencyjnych. Cel – „... podnoszenie wyszkolenia Pracowników Ochrony...”. Super! Coś pięknego dla pracowników ochrony! Ale, ale, a cóż to widzimy w programie szkolenia – „... nauka podstawowych uderzeń i  kopnięć oraz sposoby obrony przed nimi ...”??? A przecież ustawa o ochronie osób i mienia2) zwana dalej ustawą, precyzuje użycie siły fizycznej jako środka przymusu bezpośredniego tylko „... w postaci chwytów obezwładniających”??!! Portal www.tur.artnet.com.pl oferuje edukację w Policealnej Szkole Pracowników Ochrony z możliwością: a) „... – uzyskania licencji II stopnia...” – pięknie, ale wg ustawy nie ma takiej licencji, jest tylko „licencja pracownika ochrony fizycznej drugiego stopnia”, a uzyskać ją można nie w szkole, tylko w komendzie wojewódzkiej Policji − po złożeniu odpowiednich dokumentów wraz z  dyplomem tejże szkoły policealnej; b) „... – zdobycia kwalifikacji do wykonywania zadań członka służb imprez masowych” − chyba „służby porządkowej organizatora imprezy masowej”3), ale to przecież nie jest duża różnica”. A może jednak...? c) uzyskania po ukończeniu tytułu „Technik ochrony fizycznej osób i mienia – licencjat 2 stopnia...”− myślałem, że licencjaty dają tylko na studiach! Na deser bomba – „... nauka bezpłatna, wpisowe 50 zł, opłata administracyjna”!! Niby darmo, ale niepokoi ta opłata administracyjna?! A  jeszcze załączony jest druk o  nazwie „PODANIE O  ROZŁOŻENIE PŁATNOŚCI”?! Jednak będą?

46

Na stronie www.szkoła.komandos.krakow.pl adept ochrony znajdzie Policealne Studium Ochrony Osób i Mienia (element większego ośrodka szkolenia). W ogłoszeniu szkoła oferuje: „... Szkoła kształci w zawodzie Technik ochrony fizycznej osób i mienia, oraz daje możliwość uzyskania dodatkowych specjalności”(?). Zgodnie z treścią strony do tych specjalności należą: „ochrona imprez masowych” – w ustawie4) nie znajdzie się takiej specjalności, jest natomiast „służba porządkowa organizatora imprezy masowej”, wymagająca ustawowego 60-godzinnego szkolenia z egzaminem wewnętrznym! – oraz „ – usługi detektywistyczne” – właściwa ustawa5) określa usługi detektywistyczne jako „... czynności polegające na uzyskiwaniu, przetwarzaniu i  przekazywaniu informacji o  osobach, przedmiotach i  zdarzeniach, realizowane na podstawie umowy zawartej ze zleceniodawcą,...”. Na czynności te zezwala tylko licencja detektywa, uzyskiwana wyłącznie w  wyniku egzaminu w  komendzie wojewódzkiej Policji, bez jakiegokolwiek kursu!! Usługi detektywistyczne mogą być przedmiotem działalności gospodarczej6), nie mogą więc być one „dodatkową specjalnością”, uzyskiwaną ponadto w  szkole funkcjonującej na całkiem innej ustawie! Ale to nie koniec takich propozycji Studium. Za 1200 zł szkoła proponuje jeszcze 74-godzinny „... Kurs na licencję pracownika zabezpieczenia technicznego pierwszego stopnia ......... , absolwent kursu otrzymuje zaświadczenie ..., które stanowi podstawę do wydania licencji przez właściwego Komendanta wojewódzkiego Policji...” Na stronie tej brak jest informacji, że zgodnie z ustawą, licencję powyższą - bez żadnego kursu i  zaświadczenia, mogą otrzymać wszyscy absolwenci określonych szkół technicznych od zawodówki wzwyż! Nowoczesna strona www.deltasc.com.pl/ studium.htm informuje o  Elitarnym Studium

2/2009

Służb Ochrony. Jak czytamy na wstępie – „... Elitarne Studium Służb Ochrony są 2-letnimi policealnymi szkołami zawodowymi kształcącymi w zawodzie: technik ochrony fizycznej osób i  mienia, nr kwalifikacji zawodu w MEN: 516 [01]...” No cóż, niech będzie elitarne, ale nie może być „służb”. W cytowanym zdaniu jest też właściwa nazwa „policealna szkoła zawodowa”, ale też błędna klasyfikacja zawodu. Panowie Właściciele – w  klasyfikacji MEN nie ma zawodu o  numerze 516 [1], nawet elitarnego (o  nazwach i  numeracji zawodowej – na zakończenie artykułu). Elitarny słuchacz „... uczy się m.in. ... przedmiotów: ..... , ochrona obiektów, ochrona konwojów ...”. Jak można chronić konwój, który sam już jest tworem ochronnym? Wystarczy skorzystać z  podstawowych słowników i uniknie się takich potworków językowych, co – moim zdaniem – w ośrodku edukacji zawodowej jest niedopuszczalne! Dalej czytamy, że słuchacz otrzymuje przy zapisie „...Ustawę o  ochronie osób i  mienia, która reguluje działalność służb ochrony ...” – niby logiczne – szkoła służb, to i uczą działalności służb. Jednak absolwenci ustawowo są przygotowywani do działań ochronnych w wewnętrznych służbach ochrony oraz w przeważającej części w prywatnych firmach ochrony. A tam przecież nie ma tak ukochanej przez część branży militaryzacji!! Na stronie wyczytamy także: „... Ukończenie studium daje państwowy dyplom technika ochrony fizycznej osób i mienia. Na tej podstawie Policja wydaje (bez egzaminu) licencję II stopnia.”. Nieśmiało wyjaśniam, że dyplomy nie „daje” szkoła, tylko okręgowa komisja egzaminacyjna, po zdaniu organizowanego przez nią państwowego egzaminu zawodowego potwierdzającego kwalifikacje zawodowe. Szkoła wydaje tylko zaświadczenia o  jej ukończeniu, nie honorowane przy staraniach o licencję!


*Forum czytelników Kolejny portal www.detektyw-ochroniarz.krakow.pl to strona Policealnej Szkoły Detektywów i Pracowników Ochrony. W statucie szkoły, nazwanym na stronie głównej regulaminem, czytamy: „...  §  4  Szkoła kształci specjalistów w  dziedzinie detektywistyki i  ochrony ...” – nie ma takiej specjalności o  czym była już mowa. Ponadto w  statucie odnajdziemy jeszcze następujące informacje: „... § 6 Celem Szkoły jest: 1. przygotowanie wykwalifikowanych kadr dla potrzeb ochrony, osób fizycznych i  prawnych, ich mienia, imprez masowych, sportowych, artystycznych i  innych organizowanych przez różne podmioty gospodarcze ... § 8 Podczas nauki słuchacze zdobywają wiadomości teoretyczne niezbędne w pracy detektywa i  pracownika ochrony...”. Z powyższych paragrafów trudno określić profil szkoły, a  szczególnie specjalność absolwenta, jako że istnieją trzy możliwości: a) wg § 4 - specjalista w dziedzinie detektywistyki oraz ochrony ....(jakiej?), b) wg § 6 - wykwalifikowana kadra (?) ochrony osób fizycznych i  prawnych (?) oraz imprez masowych, c) wg § 8 – detektyw oraz pracownik ochrony (jakiej?). Jedyne prawidłowe prawnie pojęcie w  tej semantycznej karuzeli to „detektyw”. Reszta to radosna twórczość. A szkoła ma uczyć podstaw prawnych zawodu – jakiego zawodu? Nie wspomnę już o błędach związanych z imprezami masowymi (i  innymi?). Kolejne błędy językowe zawiera „Program nauczania” w wykazie przedmiotów np.: „... – ochrona konwojów ...” – „masło maślane”, owdowiała „... samoobrona” bez pożenionych z nią ustawowo „technik interwencyjnych”. Błędy tego typu można odnaleźć na wielu portalach. Oto kilka cytatów, których ocenę pozostawiam Czytelnikom: ◗  „... POLICEALNE STUDIUM PRACOWNIKÓW OCHRONY I ANTYTERRORYSTÓW „GROM”......wydajemy rekomendacje do pracy w służbach specjalnych i policji. Praca w Unii Europejskiej i USA ...” ◗  „... SZKOŁA POLICEALNA ANTYTERRORYZMU I OCHRONY GROM ...” ◗ „...STUDIUM ANTYTERRORYZMU I OCHRONY GROM – technik ochrony fizycznej osób i mienia, specjalizacje: antyterroryzm i ochrona bezpieczeństwo publiczne i ochrona ... ◗  „... POLICEALNA SZKOŁA SŁUŻB OCHRONY I DETEKTYWISTYKI BLOK DZIAŁAŃ SPECJALNYCH: 1) Taktyka i techniki antyterrorystyczne (wejścia do pomieszczeń grupą szturmową, podstawy rozpoznania minersko - pirotechnicznego itp.) 2) Prowadzenie pojazdów mechanicznych (quady, samochody terenowe 4 x 4) w tym jazda zapobiegawcza - bezpieczna, taktyczna - defensywna i bojowa - ofensywna...”!!!

Można by tak jeszcze do Wigilii wyszukiwać różnej maści dziwolągi i błędy oraz „chwyty marketingowe”, ale nie w tym rzecz. Chodziło tylko o pokazanie problemów z językiem zawodowym w  edukacji branży ochrony, wynikających głównie z braku znajomości unormowań prawnych. Panowie Właściciele „profesjonalnych”, „specjalizowanych” „akademickich” „elitarnych”, „kompleksowych” „GROMO-wskich”, „komandoskich” i  wielu jeszcze szkół i ośrodków – a może by tak zacząć normalnie a solidnie? Aby nieco stonować to apokaliptyczne wrażenie pragnę donieść, że istnieje duża grupa szkół i  ośrodków działających bardzo dynamicznie, nowocześnie i  co ważne − zgodnie z prawem branżowym i edukacyjnym!! Otwierają one kolejne specjalistyczne usługi edukacyjne, najczęściej styczne z branżą ochrony np. BHP, ratownictwa i resuscytacji (oba certyfikowane!), nauki jazdy, nawet opiekuńcze! Dużo szkół oferuje słuchaczom dodatkową działalność, otwiera się równolegle własne firmy ochrony wykorzystywane do faktycznych praktyk słuchaczy itp. Mało tego, niektóre wspaniale wykorzystują członkowstwo Polski w Unii Europejskiej, np. poprzez Europejski Fundusz Społeczny, który umożliwia uzyskanie sporych refundacji i  wsparcie unijne. To jest kierunek, który już dawno przyjęła edukacja „cywilna” i  większość innych branż. Nie wystarczy już „medialna twarz” wspaniałej osobistości, aby powstała markowa szkoła ochrony! Trzeba się też samemu uczyć, aby później uczyć innych! Tak uważałem zawsze i zdania nie zmieniłem!! A często o tym piszę, bo szkoda mi wielu dobrych słuchaczy, którzy chcą być prawdziwymi specjalistami ochrony, a  są tylko trybikiem w  systemie edukacji branżowej i  bardzo często niewiele tej edukacji otrzymują! Przykłady nieprawidłowości przedstawiają zdjęcia odnalezione na stronach internetowych i załączone do artykułu. Egzamin „praktyczny” z wyszkolenia strzeleckiego.

Szkolenie z „taktyki ochrony obiektów”.

Na koniec kilka słów wyjaśnienia w kwestiach bardzo często dziwnie lub wręcz błędnie interpretowanych w  obszarze edukacji branży ochrony.

2/2009

Zgodnie z ustawą z  dnia 7 września 1991 r. o systemie oświaty (tj. Dz. U z 2004 r. Nr 256 poz. 2572 z późn. zm.) edukacja dla potrzeb branży ochrony odbywa się w szkole policealnej niepublicznej albo na kursach licencyjnych określonych w ustawie o ochronie osób i mienia. Bajerem marketingowym jest nazwa STUDIUM, ponieważ dotyczy ona „uczenia się na wyższym poziomie”7), na wyższej uczelni, a  taką szkoła policealna nie jest!!! Dobra szkoła policealna nie ma potrzeby takich niskich zapożyczeń, poza tym Fiat 125 z emblematem Volvo pozostanie zawsze tylko Fiatem 125!!! Ustawowy skrót szkoły policealnej to SP. Ponadto błędnie używa się często numeracji zawodu „technik ochrony fizycznej osób i mienia”. Rozporządzenie Ministra Edukacji Narodowej z  dnia 26 czerwca 2007 r. w  sprawie klasyfikacji zawodów szkolnictwa zawodowego (Dz. U. z 2007 r. Nr 124 poz. 860 z późn. zm.) podaje następującą klasyfikację: 5  Pracownicy usług osobistych i sprzedawcy 51  Pracownicy usług osobistych i ochrony 515  Pracownicy usług ochrony 515 [01] Technik ochrony fizycznej osób i mienia (podkr. autora)”. Natomiast decyzją Ministra Edukacji Narodowej, na rok szkolny 2008/2009, „...dla potrzeb szkolenia w zawodzie „technik ochrony fizycznej osób i  mienia” (symbol cyfrowy 515[01]) dopuszczone są następujące programy szkolenia: ◗ nr 516[01]/SP/MEN/2001.01.03 ◗ nr 516[01]/SP/MENiS/PSDiP/2002.01.03 ◗ nr 515[01]/SP/MEN/MFMJJ/2006.06.30”...” Szczegóły można znaleźć na stronie: www1.men.gov.pl/programy/programy/ progr_wykaz_2008-2009.php. 

1) Wszystkie wyróżnienia autora 2) Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (t.j. Dz. U. z 2005 r. Nr 145, poz. 1221 z późn. zm.). 3) Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (t.j. Dz. U. z 2005 r. Nr 145, poz. 1221 z późn. zm.). 4) Ustawa z dnia 22 sierpnia 1997 r. o bezpieczeństwie imprez masowych (t.j. Dz. U. z 2005 r. Nr 108, poz. 909 z późn. zm.). 5) Ustawa z dnia 6 lipca 2001 r. o usługach detektywistycznych (Dz. U. z 2002 Nr 12, poz. 110 z późn. zm.). 6) Ustawa z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (tj. Dz. U. z 2007 r. Nr 155, poz. 1095 z późn. zm.). 7) Słownik Wyrazów Obcych, Władysław Kopaliński www.slownik-online.pl nie odpowiada za treść opinii i ko* Redakcja mentarzy publikowanych pod artykułami lub na forum przez Czytelników. Zapraszamy do dyskusji na tematy poruszane na łamach FORUM CZYTELNIKÓW.

47


WWW.Ochrona-mienia.pl Wypełniony formularz zamówienia prosimy przesłać faksem na nr. (0-22) 678 54 21

 prenumerata roczna dla firm i osób prywatnych – 64 zł Prenumeratę opłacisz na podstawie faktury proforma, którą otrzymasz po złożeniu zamówienia Firma Pan(i) Adres Stanowisko Telefon

e-mail

NIP

Branża

  wyrażam zgodę na przetwarzanie moich danych osobowych w bazie wydawnictwa Instalator Polski Sp. z o.o. z siedzibą przy ul. KEN 95 02-777 Warszawa oraz na ich wykorzystanie w celach marketingowych i promocyjnych (zgodnie z ustawą z dn. 29.08.1997 r. o ochronie dancyh, Dz. U. nr. 133, poz. 883) z możliwością wglądu do swoich danych oraz prawem do ich aktualizacji wyrażam zgodę na otrzymywanie od wydawnictwa Instalator Polski Sp. z o.o. informacji handlowej w rozumieniu ustawy z dn. 18 lipca 2002 r. o świadczeniu usług drogą   elektroniczną (Dz. U. nr 144 poz. 1204)

pieczątka i podpis

Spis reklamodawców 4 safe, AD-INFO, BOSCH, CBC, Citysystems, Delta-Opti, DPOL, IFTER, INFO-CAM, Janex International, Konsmetal, KSOIN, Laskomex, Linc, Partner, Polixel, Raj international, SPS, Tayama, TECHOM, WSBiOwW, WSH Pre­nu­me­ra­ta: ◗  rocz­na ◗  rocz­na stu­denc­ka ◗  dwu­let­nia ◗  zagraniczna

64 zł 44 zł 109 zł 48 €

Za­mó­wie­nia pre­nu­me­ra­ty przyj­mu­je­my:

◗  te­le­fo­nicz­nie: (0-22) 678-38-05 ◗  fak­sem: (0-22) 678-38-05 ◗  e­-ma­ilem: pre­nu­me­ra­ta@eu­ro­-­me­dia.pl ◗  przez in­ter­net: www.ochro­na­-­mie­nia.pl

Przed­sta­wi­ciel han­dlo­wy In­sta­la­tor Pol­ski Sp. z o.o. al. KEN 95, 02-777 War­sza­wa tel.: (0-22) 678 38 05 For­tis Bank Pol­ska S.A. 97 1600 1068 0003 0102 1165 2150 Kol­por­ter SA Gar­mond Press SA HDS Polska Sp. z o.o. G. L.‑M. Ga­jew­ski&Mo­raw­ski Sp.j.

Ogól­no­pol­skie Sto­wa­rzy­sze­nie In­ży­nie­rów i Tech­ni­ków Sys­te­mów Za­bez­pie­czeń PO­LA­LARM ul. No­wo­grodz­ka 18 lok. 8, 00-511 War­sza­wa Za­kład Roz­wo­ju Tech­nicz­nej Ochro­ny Mie­nia TE­CHOM ul. Mar­szałkow­ska 60/27, 00-545 War­sza­wa

Re­dak­cja: al. KEN 95, 02-777 War­sza­wa tel. (0-22) 677 82 40, 677 82 55; faks (0-22) 678 54 21 e­-ma­il: ochro­na@eu­ro­-­me­dia.pl in­ter­net:www.ochrona-mienia.pl Zdjęcia: Katarzyna Dąbrowska, Grzegorz Stasiak

ISSN 1732-5951 Rok XI Nr 2 2009 Fa­cho­we cza­so­pi­smo speł­nia­ją­ce ro­lę do­rad­cy, in­for­ma­to­ra, pro­pa­ga­to­ra za­sad i pro­ce­dur bez­pie­czeń­stwa osób, mie­nia i da­nych.

Biu­ro Re­kla­my i Mar­ke­tin­gu: Spe­cja­li­sta ds. mar­ke­tin­gu – Ka­ta­rzy­na Ka­la­ta-Kieblesz tel./faks (0-22) 678 35 60

Wy­daw­ca: Eu­ro­-­Me­dia Sp. z o.o. al. Ko­mi­sji Edu­ka­cji Na­ro­do­wej 95, 02-777 War­sza­wa tel. (0-22) 678 84 94 Pre­zes: Ka­ta­rzy­na Po­le­sińska Re­dak­tor Na­czel­ny: Jerzy Mróz Sekretarz Redakcji: Katarzyna Dąbrowska Sta­le współpra­cu­ją: Ed­mund Ba­sa­ły­ga, Ma­rek Blim, Jerzy Ciszewski, Je­rzy Ta­czal­ski, Bog­dan Ta­ta­row­ski, Andrzej Walczyk.

48

CZA­SO­PI­SMO DO­STĘP­NE TAKŻE: Pol­ska Izba Ochro­ny Osób i Mie­nia ul. Ka­sprza­ka 29/31, 01-234 War­sza­wa

Pre­nu­me­ra­ta: An­na Cie­ślak tel./faks (0-22) 678 38 05 Pre­nu­me­ra­ta@eu­ro­-­me­dia.pl Skład i ła­ma­nie: Fabryka Promocji, www.fabryka-promocji.pl Druk: ArtDruk Zakład Poligraficzny Wszel­kie pra­wa za­strze­żo­ne. Prze­dru­ki pu­bli­ka­cji z  edy­cji dru­ko­wa­nej i in­ter­ne­to­wej cza­so­pi­sma bez uzy­ska­nia zgo­dy wy­daw­cy – za­bro­nio­ne. Re­dak­ cja i wy­daw­ca nie od­po­wia­da­ją za treść ogło­szeń i re­klam. Re­dak­cja za­strze­ga so­bie pra­wo ad­iu­sta­cji i skra­ca­nia ma­te­ria­łów au­tor­skich.

2/2009


SYSTEMY TELEWIZJI PRZEMYSŁOWEJ, SYSTEMY KONTROLI DOSTĘPU Z REJESTRACJĄ PRACOWNIKÓW, SYSTEMY ALARMOWE, ELEKTROAKUSTYKA, SYSTEMY SYGNALIZACJI POŻARU, NOWOCZESNE SYSTEMY OŚWIETLENIA LED

40-135 Katowice ul.Słoneczna 4 tel. 32/ 357 19 10/20 tel./fax 32/ 357 19 11/21 email: biuro@tayama.com.pl www.tayama.com.pl

* Podane ceny hurtowe dla instalatorów nie zawierają podatku VAT 22%. Ceny w promocji nie podlegają negocjacji. Oferta obowiązuje do wyczerpania zapasów. Niniejsza oferta nie stanowi oferty handlowej w rozumieniu art. 66, par. 1 Kodeksu Cywilnego.


Wizualizacja i integracja – sposób na szybką i właściwą reakcję

Integracja produktów firm: Bosch, Compas, DSC, GE Interlogix, Honeywell, Kantech, Polon Alfa, Siemens, Rokonet, Satel, Unicard.  Wizualizacja i sterowanie na wielu stanowiskach jednocześnie  Integracja na poziomie oprogramowania – nie wymaga dodatkowych urządzeń  Swoboda i prostota dostosowania do potrzeb wyglądu graficznego systemu  Otwartość systemu

 Wsparcie użytkownika podczas zagrożenia: prowadzenie od planu ogólnego do szczegółowego, automatyczna prezentacja obszarów szczególnie zagrożonych, procedury postępowania

NA RYNKU OD 1999

www.ifter.com.pl

Ochrona Mienia i Informacji 2/2009  

Property and Information Prevention 2/2009

Read more
Read more
Similar to
Popular now
Just for you