background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 

 

 
 

MINISTERSTWO EDUKACJI 

NARODOWEJ 

 

 

 

Zdzisław Wanat 

 

 

 

 
Stosowanie środków ochrony fizycznej obiektów oraz 
zabezpieczenie techniczne mienia  
515 [01] Z1.05 

 

 

 

Poradnik dla ucznia 

 

 

 

 

 

 

 

 

 

 

 

Wydawca 
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy 
Radom 2007   

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  1 

Recenzenci: 

mgr Wojciech Stawski 

mgr Leszek Stanisław Lesiński 

 

 

Opracowanie redakcyjne: 

mgr Zdzisław Wanat 

 

 

 

Konsultacja: 

dr inŜ. Krzysztof Symela 

 

 

 

 

 

 

Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  515[01].Z1.05, 
„Stosowanie  środków  ochrony  fizycznej  obiektów  oraz  zabezpieczenie  techniczne  mienia”,  
zawartego  w  modułowym  programie  nauczania  dla  zawodu  technik  ochrony  fizycznej  osób 
i mienia. 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom  2007 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  2 

SPIS TREŚCI

 

 

 

1.

 

Wprowadzenie 

2.

 

Wymagania wstępne 

3.

 

Cele kształcenia 

4.

 

Materiał nauczania 

4.1.

 

Ogólne zasady przygotowania i prowadzenia ochrony 

4.1.1.

 

 Materiał nauczania 

4.1.2. Pytania sprawdzające 

14 

4.1.3. Ćwiczenia 

15 

4.1.4. Sprawdzian postępów 

16 

4.2.

 

Ochrona mienia jako system 

17 

4.2.1. Materiał nauczania 

17 

4.2.2. Pytania sprawdzające 

22 

4.2.3. Ćwiczenia 

22 

4.2.4. Sprawdzian postępów 

23 

4.3.

 

Podział technicznych środków i urządzeń zabezpieczenia mienia 

24 

4.3.1. Materiał nauczania 

24 

4.3.2. Pytania sprawdzające 

52 

4.3.3. Ćwiczenia 

53 

4.3.4. Sprawdzian postępów 

53 

4.4.

 

Zakres obsługi technicznej i konserwacji podstawowych systemów 
zabezpieczenia technicznego
 

55 

4.4.1. Materiał nauczania 

55 

4.4.2. Pytania sprawdzające 

57 

4.4.3. Ćwiczenia 

58 

4.4.4. Sprawdzian postępów 

59 

5.  Sprawdzian osiągnięć 

60 

6.  Literatura 

65 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  3 

1.  WPROWADZENIE

 

  

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  i  umiejętności  dotyczących 

stosowania  środków  ochrony  fizycznej  obiektów  oraz  zabezpieczenie  techniczne  mienia. 
W poradniku znajdziesz: 

 

wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane, abyś 
bez problemów mógł korzystać z poradnika,  

 

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, 

 

materiał  nauczania  –  wiadomości  teoretyczne  niezbędne  do  opanowania  treści  jednostki 
modułowej, 

 

zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści, 

 

ć

wiczenia,  które  pomogą  Ci  zweryfikować  wiadomości  teoretyczne  oraz  ukształtować 

umiejętności praktyczne, 

 

sprawdzian postępów, 

 

sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie 
materiału całej jednostki modułowej, 

 

literaturę uzupełniającą. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  4 

 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

Schemat układu jednostek modułowych w module 

 
 
 

515[01].Z1 

Taktyka i techniki 

postępowania w ochronie 

osób i mienia 

515[01].Z1.04 

Ochrona Ŝycia, 

zdrowia                      

i nietykalności osób 

515[01].Z1.05 

Stosowanie środków 

ochrony fizycznej 

obiektów oraz 

zabezpieczenie 

techniczne mienia 

515[01].Z1.06 

Konwojowanie 

wartości pienięŜnych 

oraz innych 

przedmiotów 

wartościowych lub 

niebezpiecznych 

515[01].Z1.02 

Posługiwanie się bronią 

palną 

515[01].Z1.03 

Stosowanie technik 

interwencyjnych 

515[01].Z1.01 

Planowanie ochrony 

obszarów, obiektów  

i urządzeń 

515[01].Z1.07 

Zapewnianie ochrony 

róŜnych obiektów      

i dóbr 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  5 

 2. WYMAGANIA WSTĘPNE

 

 

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

 

korzystać z róŜnych źródeł informacji, 

 

analizować testy źródłowe aktów prawnych, 

 

analizować zagroŜenia w stosunku do obszarów, obiektów i urządzeń, 

 

korzystać z komputera w zakresie obsługi Internetu, 

 

stosować zasady funkcjonowania i rozwoju pracownika ochrony, 

 

interpretować regulacje prawne i uwarunkowania ochrony osób i mienia, 

 

formułować wnioski, 

 

współpracować w grupie. 

 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  6 

3.  CELE KSZTAŁCENIA

 

 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

 

zorganizować  i  prowadzić  ochronę  fizyczną  i  zabezpieczenie  techniczne  chronionych 
obiektów i mienia, 

 

określić  zakres  zagadnień  wchodzących  w  problematykę  taktyki  i  metodyki  ochrony 
mienia z uwzględnieniem ochrony imprez masowych, 

 

dokonać  wyboru  taktyki  wykonywania  zadań  ochronnych  i  sposobów  pełnienia  ochrony 
poszczególnych rodzajów ochrony fizycznej, 

 

scharakteryzować  system  organizacji  ochrony  mienia  w  obiektach  podlegających 
obowiązkowej 

ochronie, 

przy 

zabezpieczeniu 

imprez 

masowych 

dla 

załóg 

interwencyjnych, 

 

zastosować    prawa  i  obowiązki  pracownika  ochrony  fizycznej  przy wykonywaniu zadań 
ochrony, 

 

scharakteryzować i rozróŜnić poszczególne rodzaje technicznych środków zabezpieczenia 
mienia – omówić ich przeznaczenie, klasyfikację i obsługę, 

 

wyjaśnić zasady działania systemów zabezpieczenia, 

 

wyjaśnić  dopuszczalność  stosowania  róŜnych  urządzeń  zabezpieczających  według 
obowiązujących norm, 

 

zorganizować odpowiednie zabezpieczenie elektroniczne chronionego obiektu, 

 

wyjaśnić zasady działania i obsługi systemu alarmowego włamania i napadu, 

 

wyjaśnić zasady działania i obsługi systemu telewizji uŜytkowej, 

 

wyjaśnić zasady działania i obsługi systemu kontroli dostępu, 

 

wyjaśnić zasady działania i obsługi systemu alarmowania poŜaru, 

 

wyjaśnić zasady działania i obsługi systemu transmisji sygnału alarmowego oraz obsługi 
podstawowych rodzajów stacji monitorowania, 

 

wyjaśnić  zasady  działania  i  obsługi  systemów  alarmowych  oraz  łączności  w  systemach 
przesyłania  informacji  w  tym  stosowanych  pojazdach  dostosowanych  do  przewozu 
wartości i specjalnych (bankowozach). 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  7 

4. 

MATERIAŁ NAUCZANIA

 

 

 

4.1.   Ogólne zasady przygotowania i prowadzenia ochrony 

 

4.1.1. Materiał nauczania 

 

Analiza zagroŜeń 
Analiza  oznacza  rozbiór  lub  rozłoŜenie  jakiejś  całości  na  czynniki  lub  elementy,  bądź  teŜ 
badanie poszczególnych cech lub właściwości zjawiska albo   przedmiotu.  
Przez  zagroŜenie  natomiast  rozumiemy  zjawiska  wywołane  bądź  to  siłami  przyrody  (np. 
powódź, poŜar), bądź przestępczą działalnością osób (np. gwałty, rozboje, kradzieŜe) bądź teŜ 
następstwem  nieprawidłowego  funkcjonowania  urządzeń  znajdujących  się  w  obiektach 
i obszarach objętych ochroną (np. poŜar wywołany zwarciem instalacji elektrycznej). 

Sposoby sporządzania analizy stanu zagroŜenia   
Analiza  stanu  zagroŜeń,  jakie  mogą  wystąpić  w  obiekcie  składa  się  z  analizy  wstępnej, 
właściwej i wniosków końcowych.  

 

Analiza  wstępna  charakteryzuje  ogólne  zagadnienia  dotyczące  przedmiotu  i  podmiotu 
ochrony oraz prowadzonych badań.  

Winna ona zawierać:   

 

 

 

 

 

 

                                                                                                                

 

ogólną diagnozę stanu zagroŜenia, 

 

wskazanie rodzaju, czasu i miejsc zaistniałych zdarzeń, 

 

dokonanie porównań, zestawień i wykazów zaleŜności ze wskazaniem okresów i danych 
porównawczych, 

 

dane statystyczne  (liczbowe), 

 

opis zaistniałych faktów, 

Analiza  właściwa  –  (podstawowa)  w  oparciu  o  dane  analizy  wstępnej  wyodrębnia 
poszczególne  elementy  przedmiotu  badań  oraz  wskazuje  na  ich  wzajemne  oddziaływanie  na 
całokształt analizowanych problemów.  

Na tym etapie analizy naleŜy:  

 

usystematyzować posiadane informacje wg kategorii zagroŜeń, 

 

wskazać  na  informacje  i  ustalenia  dotyczące  całości  zagroŜenia  jak  teŜ  jego 
poszczególnych etapów, 

 

wykazać  związki  czasowo-przestrzenne  oraz  czasowo-przyczynowe  poszczególnych 
zagroŜeń, 

 

ocenić  przydatność  stosowanych  dotychczas  działań  mających  na  celu  rozpoznanie 
i zapobieganie zagroŜeniom oraz wykrywania ich sprawców. 

 

prognozowanie zagroŜeń mogących wystąpić w bliŜszej lub dalszej przyszłości, 

 

w  oparciu  o  posiadane  wskaźniki  wskazać  miejsce,  czas  i  rodzaj  zagroŜeń,  oraz  przez 
kogo mogą być powodowane. 

 

określić  moŜliwości  skutecznego  przeciwdziałania  zagroŜeniom  poprzez  kalkulację  oraz 
dyslokację sił i środków, 

 

określić  przyczyny  występowania  zjawisk  oraz  najczęściej  stosowane  metody  i  sposoby 
działań przestępczych, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  8 

 

Znaczenie  prognozowania  zagroŜeń  w  działalności  ochronnej  ma  kapitalne  znaczenie. 

Uzyskanie  bowiem  z  wyprzedzeniem  powyŜszych  informacji  pozwoli  słuŜbom  ochrony  na 
właściwe zaplanowanie, przygotowanie oraz wykonanie najbardziej skutecznych i poŜądanych 
działań likwidujących dane zagroŜenia. 
 
Wnioski końcowe 
– stanowią ostatnią część analizy mającą na celu spowodowanie swoistego 
połączenia poszczególnych elementów występujących w dwóch pierwszych częściach analizy. 
W  jakimś  zakresie  winny  odnosić  się  do  skuteczności  realizowanych  dotychczas  zadań 
ochronnych  zmierzających  do  zapewnienia  bezpieczeństwa.  Ponadto  powinny  one 
przedkładać  konkretne  propozycje  zadań  do  wykonania  dających  rękojmię  utrzymania  tego  
bezpieczeństwa, a niekiedy nawet jego  poprawienia. 

Przeprowadzanie analizy potencjalnych zagroŜeń 
Rodzaj  ochrony  uzaleŜniony  jest  od  konkretnych  warunków  i  okoliczności  w  szczególności 
zaś  od  charakteru  produkcji,  rodzaju  prowadzonej  działalności  i  usytuowania  obiektu. 
Zarówno charakter produkcji jak i rodzaj działalności prowadzonej w chronionych obiektach 
jednoznacznie  określa  wartości  w  nich  produkowane,  przetwarzane,  magazynowane  bądź 
transportowane.  PowyŜsze  wskazuje  juŜ  na  rodzaj  działań  ochronnych  oraz  systemów 
zabezpieczenia  niezbędnych  do  podjęcia  ochrony  danego  obiektu.  W  oparciu  o  uzyskane 
informacje,  jeszcze  przed  przystąpieniem  do  ochrony  musimy  zdecydować,  czy 
w przedmiocie  zabezpieczenia  obiektu  wystarczy  tylko  ochrona  fizyczna,  czy  teŜ  określony 
system alarmowy, a moŜe niezbędnym jest zastosowanie ochrony mieszanej czyli połączenia 
ochrony  fizycznej  z  ochroną  elektroniczno-techniczną.  Potencjalnymi  zagroŜeniami 
chronionych obiektów mogą być m.in.: 
a)   kradzieŜ, kradzieŜ z włamaniem, rabunek wyrobów gotowych, półfabrykatów, surowców 

(podać rodzaj i ilość oraz miejsce ich składowania-przechowywania),  

b)   kradzieŜ,  kradzieŜ  z  włamaniem,  rabunek  materiałów  niebezpiecznych    w  postaci 

materiałów  jądrowych,  źródeł  i  odpadów  promieniotwórczych,  materiałów  toksycznych, 
odurzających,  wybuchowych,  chemicznych  itp.  (podać  rodzaj  i  ilość  oraz  miejsce  ich 
składowania-przechowywania), 

c)   zniszczenie, kradzieŜ, skopiowanie dokumentów technicznych, ekonomicznych urządzeń 

prototypowych, programów komputerowych (podać rodzaj i miejsce składowania), 

d)   kradzieŜ,  kradzieŜ  z  włamaniem,  rabunek  wartości  pienięŜnych  w  znacznych  ilościach 

(podać miejsce ich przechowywania), 

e)   zniszczenie  całkowite  lub  częściowe  budynków,  wyrobów  gotowych,  półfabrykatów, 

surowców,  materiałów  niebezpiecznych,  urządzeń  i  instalacji  przez  wzniecenie  poŜaru, 
wybuchu,  rozbicie  i  inne  niszczące  działanie  (podać  rodzaj  i  ilość  oraz  miejsce  ich 
składowania-przechowywania) 

f)   zniszczenie lub uszkodzenie urządzeń takich jak: rurociągi paliwowe, linie energetyczne 

i telekomunikacyjne, zapory wodne i śluzy (podać ich połoŜenie i przebieg), zniszczenie 
lub  uszkodzenie  urządzeń  mających  istotne  znaczenie  dla  funkcjonowania    aglomeracji 
miejskich, jak elektrownie, ciepłownie, gazownie itp. 

g)   wykaz zaistniałych zdarzeń w ostatnim roku: 

 

wykaz  zanotowanych  kradzieŜy,  włamań,  rabunków,  zniszczeń  lub innych usiłowań 
(kto,  kiedy,  gdzie  dokonał  przestępstwa  lub  wykroczenia  oraz  co  skradziono  bądź 
zniszczono), 

 

ź

ródła i przyczyny zaistniałych zdarzeń (syntetyczny opis). 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

  9 

Określenie struktury zadań 
Zadania związane z ochrona osób, mienia i innych wartości, powinny być ustrukturyzowane. 
Oznacza to, Ŝe strukturalne elementy zadań winny być odpowiednio ujęte, i opisane. Opisów 
poszczególnych  zadań  ochronnych  naleŜy  doszukiwać  się  w  róŜnych  przepisach  zarówno 
wyŜszej  jak  i  niŜszej  rangi  tj.  w  ustawach,  rozporządzeniach,  zarządzeniach,  a  takŜe 
w regulaminach,  instrukcjach,  wewnętrznych  rozkazach,  wskazaniach,  wytycznych,  planach 
działań.  Szczególnymi  formami  strukturalizacji  zadań  pracowników  ochrony  na  róŜnych 
szczeblach  organizacyjnych  są:  zakresy  zadań  (obowiązków,  uprawnień)  pracownika  oraz 
algorytmy czynności dla poszczególnych stanowisk wykonawczych. 

Zakresy  zadań  –  organizując  działania  ochronne  pracodawca  obowiązany  jest  wręczyć 
kaŜdemu pracownikowi ochrony zakres zadań oraz przysługujących mu praw i obowiązków, 
ponadto aktualne algorytmy czynności dla poszczególnych stanowisk wykonawczych. Innymi 
słowy określić strukturę zadań na którą składają się: 

 

rodzaj zadań, 

 

podstawa prawna ich realizacji, 

 

czas okres ich wykonania, 

 

określenie osoby, miejsca i sposobu  realizacji poszczególnych zadań, 

Zgodnie z obowiązującymi procedurami wspomniane zakresy opracowane na piśmie powinny 
zawierać: 

 

datę sporządzenia, 

 

podpis przełoŜonego, 

 

podpis pracownika, którego zakres dotyczy, 

 

prawa i obowiązki i pracownika wynikające z zajmowanego stanowiska, 

 

aktualizację zadań po ewentualnych ich zmianach 

Algorytmy czynności – oznaczają zestawienie zadań i czynności niezbędnych do wykonania 
przez  poszczególne  słuŜby  ochrony  w  tym  poszczególnych  pracowników  ochrony, 
związanych  z  potrzebą  wykonania  ich  w  konkretnej  sprawie  lub  w  związku  z  zaistnieniem 
określonego  zdarzenia  np.  wykonywania  konwoju  wartości  pienięŜnych,  ochrony  osób  lub 
mienia  bądź  zabezpieczania  imprez  masowych.  Dokumenty  te  w  sposób  zwięzły 
i jednoznacznie  określony  ujmują  wskazania,  zalecenia  bądź  plecenia  przeznaczone  dla 
poszczególnych  pracowników  ochrony,  a  w  przypadku  działań  grupowych  dla  określonych 
grup  zadaniowych.  Podanie  czasu,  miejsca,  zakresu  oraz  sposobu  wykonania  określonych 
czynności  nie  moŜe  budzić  dla  wykonawcy  Ŝadnych  wątpliwości.  Kolejność  wykonywania 
poszczególnych  czynności  ujętych  w  algorytmie,  uzaleŜniona  jest  od  rozwoju  sytuacji, 
zaistniałego zagroŜenia, zebranych informacji, oraz doświadczenia. Pracownik sam decyduje, 
które czynności naleŜy wykonać w pierwszej kolejności, z których moŜe zrezygnować, które 
natomiast  moŜe  wykonać  na  samym  końcu.  Generalnie  algorytmy  czynności  opracowuje  się 
dla  pojedynczych  pracowników  ochrony.  Jednak  w  uzasadnionych  sytuacjach  wspomniany 
dokument  moŜna  opracować  równieŜ  dla  poszczególnych  grup  zadaniowych  działających 
w zespole.  

Kalkulacja i dyslokacja sił i środków  

 

Przygotowanie  ochrony  wiąŜe  się  z  podjęciem  szeregu  rozstrzygnięć  w  zakresie  jej 
organizacji

Rozstrzygnięcia  te  podejmuje  się  na  podstawie  analizy  zaistniałych 

i potencjalnych  zagroŜeń  oraz  rozpoznania  chronionego  obiektu  jak  teŜ  terenu  przyległego, 
dostosowując  do  potrzeb  ochrony,  między  innymi,  kalkulację  i  dyslokacje  niezbędnych  sił 
i środków    ochrony.  Kalkulacja  sił  i  środków  powinna  określać  liczbę  sił  i  środków 
niezbędnych do ochrony jednostki. Oznacza ona zestawienie będących w dyspozycji  agencji 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 10 

ochrony  zasobów  ludzkich  oraz  technicznych  środków  ochrony  słuŜących  do  skutecznej 
realizacji  przyjętych  przez  firmę  konkretnych  zadań  ochronnych.  Dyslokacja  natomiast 
oznacza  rozmieszczenie,  rozlokowanie  na  terenach  chronionych  obiektów  bądź  trasach 
wymagających  ochrony  posterunków,  patroli,  zasadzek  lub  grup  interwencyjnych  w  sposób 
zapewniający skuteczną ochronę osób i mienia.  
Dokonując kalkulacji sił i środków naleŜy wziąć pod uwagę: 

 

wielkość  i  charakter  chronionych  obiektów  oraz  urządzeń  i  obszarów  jak  teŜ  rodzaj 
występujących zagroŜeń, 

 

rodzaje  zabezpieczeń  technicznych  występujących  na  terenach  chronionych  obiektów, 
obszarów i urządzeń,  

 

wsparcie sił ochrony wszelkimi dostępnymi środkami technicznymi, 

 

Ŝ

yczenia zleceniodawcy dotyczące ochrony, 

 

adekwatność i proporcjonalność sił i środków do istniejącego zagroŜenia, 

 

koordynację działania poszczególnych grup ochronnych, 

 

koszty związane z realizacja ochrony, 

 

aktualne przepisy prawne dotyczące poszczególnych form ochrony, 

 

kwalifikacje pracowników, jakość i ilość posiadanych środków technicznych, 

 

załoŜenia taktyczne wykonania ochrony. 

Zarówno  kalkulacja  jak  i  dyslokacja  sił  i  środków  winna  znaleźć  swoje  odbicie  w  planie 
ochrony. Prawidłowe  jej  przeprowadzenie  winno  dawać  rękojmię    pełnego  bezpieczeństwa 
chronionych osób  oraz obiektów, obszarów i urządzeń. 
Dysponując niezbędna ilością sił i środków, naleŜy dokonać ich dyslokacji przydzielając je na 
poszczególne  posterunki  stałe,  doraźne,  patrole,  zasadzki,  grupy  interwencyjne,  na  terenie 
chronionego  obszaru,  obiektu  w  miejscach  wymagających  ochrony.  Rozmieszczając 
odpowiednie  siły  i  środki  w  słuŜbie,  naleŜy  brać  pod  uwagę  kierunki  zagroŜenia,  punkty 
waŜne i newralgiczne itp. 

Określenie niezbędnego wyposaŜenia uzbrojenia dla pracowników ochrony

 

 

 

 

Zgodnie  z  treścią  Rozporządzenia  MSWiA  z  dnia  6  sierpnia  1998  r.  (Dz.  U.  1998  Nr  113, 
poz. 730) specjalistyczne uzbrojone formacje ochronne mogą być wyposaŜone w: 

 

broń palną krótką – pistolety i rewolwery, 

 

broń palna długą – pistolety maszynowe i strzelby gładkolufowe „Pump-Action” 

 

broń sygnałową, 

 

ś

rodki  przymusu  bezpośredniego,  na  które  zgodnie  z  odrębnymi  przepisami  wymagane 

jest  pozwolenie  na  broń:  broń  gazową  (pistolety  i  rewolwery),    ręczne  miotacze  gazu,   
paralizatory elektryczne, 

 

amunicję do broni palnej krótkiej, długiej, broni sygnałowej oraz gazowej.  

Specjalistyczna uzbrojona formacja ochronna moŜe być wyposaŜona w broń palną długą wyłącznie 
do  ochrony  konwojowanych  wartości  pienięŜnych  oraz  innych  przedmiotów  wartościowych  lub 
niebezpiecznych.  Przepisy  wykonawcze  do  tej  ustawy  umoŜliwiają  wyposaŜenie  pracowników 
ochrony  dodatkowo  w  środki  przymusu  bezpośredniego  w  postaci;  kajdanek,  pałek  obronnych 
wielofunkcyjnych oraz psów obronnych, a ponadto uzbrojenie ich w: 

 

paralizatory elektryczne,  

 

broń gazową i ręczne miotacze gazu, 

 

broń palną w ilościach umoŜliwiających wykonanie zadań ochronnych  

NiezaleŜnie  od  powyŜszego,  przepisy  wykonawcze  do  ustawy  regulują  równieŜ  kwestie 
dotyczące wyposaŜenia osobistego, oznakowania i umundurowania pracowników ochrony.  
 W zakres niezbędnego wyposaŜenia w zaleŜności od potrzeb wchodzą: 

 

ś

rodki ochrony osobistej, a więc: hełmy, kamizelki kuloodporne, maski przeciwgazowe, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 11 

 

ś

rodki łączności bezprzewodowej, 

 

ś

rodki słuŜące do prowadzenia obserwacji, 

 

latarki elektryczne, 

 

ś

rodki transportu, 

 

ś

rodki opatrunkowe, 

 

odpowiednie umundurowanie i oznakowanie. 

Dla  pracowników  wewnętrznych  słuŜb  ochrony  (Rozp.  MSWiA  z  dnia  17  listopada  1998  r.  
w sprawie wewnętrznych słuŜb ochrony) ustalono jednolite umundurowanie oraz wzory oznak 
stanowisk słuŜbowych. Określenie niezbędnego wyposaŜenia i uzbrojenia dla poszczególnych 
zespołów zadaniowych oraz pracowników ochrony przewidzianego do organizacji i realizacji 
działań  ochronnych  winno  być  uwzględnione  przy  opracowywaniu  planów  ochrony 
określonych obszarów, obiektów i urządzeń. 

Przydzielanie zadań dla pracowników ochrony     
Podstawowymi kryteriami decydującymi o rodzaju przydzielonego zadania są: 
1)

 

Typ ochranianego obiektu – w tym przypadku inne zadania do wykonania  mają  
pracownicy  ochraniający  obiekty  przemysłowe,  inne  natomiast  chroniący  obiekty 
handlowe, a inne jeszcze pracownicy zabezpieczający  

imprezy masowe. 

2)

 

Miejsce,  w  jakim  ma  pełnić  słuŜbę  pracownik  ochrony.  Tu  zadania  przydzielone 
poszczególnym pracownikom, związane z miejscem  pełnienia  słuŜby,  muszą    zawierać 
szczegółowe uprawnienia  naleŜne im   z uwagi na charakter pełnionych czynności, 

3)

 

Funkcja  pełniona  przez  pracownika  ochrony.  W  przypadku  pełnienia  przez  pracownika 
ochrony  określonej  funkcją  słuŜbowej,  przydzielane  zadania  będą  w  istotny  sposób  
zróŜnicowane.  Inne bowiem zadania będą   stawiane  dowódcy  ochrony,  inne  dowódcy 
zmiany,  czy  dowódcy  konwoju,  a  jeszcze  inne  szeregowemu  pracownikowi  ochrony. 
Istotą jest aŜeby zadania związane z pełnieniem obowiązków na danym stanowisku były 
szczegółowo opisane w planie ochrony, a ponadto przedstawione kaŜdemu pracownikowi 
ochrony  w  zakresie  jego  obowiązków  i  uprawnień.  Niezmiernie  waŜnym  elementem 
nadzorowania  słuŜby  jest  kaŜdorazowe  rozliczenie  pracownika  ochrony  z nałoŜonych 
zadań i obowiązków.   

Ochrona obszarów i obiektów podlegających obowiązkowej ochronie 
Pod  pojęciem  obiektu  naleŜy  rozumieć  budynek  lub  zespół  budynków  i  urządzeń 
rozmieszczonych  na  określonym  obszarze.  Ochrona  obiektu  oznacza  zespół  przedsięwzięć 
zapobiegających przestępstwom i wykroczeniom przeciwko mieniu oraz nie dopuszczających 
do wstępu osób nieuprawnionych na teren chronionego obiektu. Ochronę obiektów organizuje 
się  w trzech strefach: wewnętrznej, zewnętrznej i peryferyjnej. 
1)

 

Strefa  ochrony  wewnętrznej  obejmuje  chroniony  budynek.  Stref  ochrony  organizuje  się 
tyle, ile znajduje się chronionych budynków w obiekcie. 

2)

 

Strefa ochrony zewnętrznej obejmuje obszar poza budynkiem do ogrodzenia lub granice 
terenu. 

3)

 

Strefa ochrony peryferyjnej jest obszarem poza ogrodzeniem lub granicą terenu. Strefę te 
organizuje  się  zazwyczaj,  gdy  pojawienie  się  osób  postronnych  w  rejonie  obiektu  jest 
stosunkowo  rzadkie,  obiekty  znajdują  się  z  dala  od  zwartych  zabudowań  szlaków 
komunikacyjnych. 

ZagroŜenia  związane  z  działalnością  przestępczą  osób  mogą  mieć  zarówno  zagroŜenia 
wewnętrznego jak i zewnętrznego. 
Zgodnie  z  art.  5  ust.  2  ustawy  z  dnia  22  sierpnia  1997  r.  o  ochronie  osób  i  mienia  do 
obszarów,  obiektów  i  urządzeń  podległych  obowiązkowej  ochronie,  realizowanej  przez 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 12 

specjalistyczne  uzbrojone  formacje  ochronne  lub  stosowne  zabezpieczenia  techniczne, 
ustawodawca przykładowo zalicza: Obszary, obiekty i urządzenia: 
1)   waŜne dla obronności państwa w szczególności: 

 

zakłady  produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo- 
-badawcze lub konstrukcyjne w zakresie takiej produkcji, 

 

zakłady  produkujące,  remontujące  i  magazynujące  uzbrojenie,  urządzenie  i  sprzęt 
wojskowy, 

 

magazyny rezerw państwowych.  

 

 

 

 

 2)   waŜne dla interesu gospodarczego państwa w szczególności: 

 

zakłady  mające  bezpośredni  związek  z  wydobyciem  surowców  mineralnych  
o strategicznym znaczeniu dla państwa, 

 

porty morskie i lotnicze, 

 

banki  i  przedsiębiorstwa  wytwarzające,  przechowujące  bądź  transportujące  wartości 
pienięŜne w znacznych ilościach. 

 

 

waŜne dla bezpieczeństwa publicznego w szczególności:  

 

zakłady,  obiekty  i  urządzenia  mające  istotne  znaczenie  dla  funkcjonowania 
aglomeracji miejskich, których zniszczenie lub uszkodzenie moŜe stanowić zagroŜenie 
dla Ŝycia i zdrowia oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia 
wody, wodociągi i oczyszczalnie ścieków, 

 

zakłady  stosujące,  produkujące  lub  magazynujące  w  znacznych  ilościach  materiały 
jądrowe,  źródła  i  odpady  promieniotwórcze,  materiały  toksyczne,  odurzające, 
wybuchowe bądź chemiczne o duŜej podatności poŜarowej lub wybuchowej, 

 

rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz 
inne  urządzenia  znajdujące  się  w  otwartym  terenie,  których  zniszczenie  lub 
uszkodzenie  moŜe  stanowić  zagroŜenie  dla  Ŝycia  lub  zdrowia  ludzi,  środowiska  albo 
spowodować powaŜne straty materialne. 

4)   waŜne dla innych waŜnych interesów państwa w szczególności: 

 

zakłady o unikalnej produkcji gospodarczej, 

 

obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne i radiowe, 

 

muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej, 

 

archiwa państwowe. 

 

Zestawienie  podanych  wyŜej  rodzajów  obiektów  podlegających  obowiązkowej  ochronie  nie 
jest w pełni wyczerpujące, a tym samym ostateczne. UŜyte, bowiem przez ustawodawcę słowa 
„w  szczególności”  oznaczają,  Ŝe  do  poszczególnych  kategorii  moŜna  zaliczyć  jeszcze  inne 
obszary, obiekty i urządzenia, które z tytułu znaczenia danego obszaru, obiektu lub urządzenia 
dla obronności państwa, jego interesów gospodarczych, dla bezpieczeństwa publicznego oraz 
innych waŜnych interesów państwa winny być objęte obowiązkową ochroną.  

Ochrona obiektów nie podlegających obowiązkowej ochronie 
Obiektami  podlegającymi  ochronie  dobrowolnej  są  wszystkie  pozostałe  obiekty  niezaliczane 
do grupy wymagającej ochrony obowiązkowej, w której prowadzona jest ochrona.  
Ze względu na ich przeznaczenie i wykonywane funkcje dzielimy je na: 
a)

 

Obiekty typu bankowego do których zaliczamy: wszelkie obiekty dokonujące obrotu 

b)

 

wartościami pienięŜnymi takie jak, ajencje PKO, kantory wymiany walut itp. 

c)

 

Obiekty mieszkalne – grupa zróŜnicowana obejmuje bowiem zarówno obiekty niewielkie, 
takie  jak  rezydencje,  a  takŜe  obiekty  duŜe,  jak  osiedla  mieszkaniowe,  hotele, 
apartamentowce, internaty itp. 

d)

 

Obiekty  handlowe  –  zaliczamy  tu  wszelkie  niewielkie  placówki  handlowe  (sklepy, 
magazyny, butiki itp.), hipetmarkety, bazary, ciągi handlowe pasaŜe itp. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 13 

e)

 

Obiekty komunikacyjne – dworce, stacje i urządzenia metra, a takŜe linie komunikacyjne 
i urządzenia kolejowe. 

f)

 

Zakłady przemysłowe – wszelkie obiekty prowadzane działalność produkcyjną. 

g)

 

Obiekty badawcze – laboratoria, pracownie i ośrodki prowadzące działalność badawczą, 
instytuty naukowe itp. 

h)

 

Obiekty  uŜyteczności  publicznej  –  urzędy  pocztowe,  kina,  teatry,  sale  koncertowe, 
szpitale. 

i)

 

Obiekty dydaktyczne – szkoły wszelkich szczebli . 

j)

 

Obiekty administracyjne – urzędy wszelkich szczebli. 

k)

 

Stacje paliw – stacje benzynowe, stacje dystrybucji gazu itp. 

l)

 

Kulturalne – muzea, sale wystawowe, obiekty zabytkowe. 

Ze względu na ich dostępność obiekty dzielimy na: otwarte, zamknięte, częściowo zamknięte. 
Ze  względu  na  strukturę    obiektów  dzielimy  je  na:  obiekty  punktowe,  liniowe, 
powierzchniowe. 
Podział  ten  ma  istotne  znaczenie  w  wyborze  i  dostosowaniu  taktyki  prowadzenia  działań 
ochronnych.  ZagroŜenia  występujące  w  tego  typu  obiektach  to  przede  wszystkim  zagroŜenia 
przeciwko  mieniu  mieszkańców,  obiektów,  związane  z  niszczeniem  mienia  i  zakłócaniem 
porządku  wewnątrz  obiektu,  włamania  i  kradzieŜe  do  samochodów,  lokali,  piwnic  i  garaŜy. 
Specyfika działań ochronnych takich obiektów polega na zastosowaniu bezpośredniej ochrony 
fizycznej, wspartej zabezpieczeniami technicznymi typu tradycyjnego W obiektach rozległych 
zastosowanie  monitoringu  wizyjnego  i  technicznego.  Ochrona  nastawiona  jest  w  pierwszym 
rzędzie  na  ochronę  mienia,  a  następnie  na  kontrolę  ruchu  osobowego  i  przestrzeganie 
porządku w obiekcie. Główny wysiłek ochrony skupiony jest na kontroli moŜliwych wejść do 
obiektu  oraz  kontrolę  ciągów  komunikacyjnych,  którymi  przebiega  ruch  osobowy  i  ruch 
pojazdów. 

Ochrona imprez masowych 
Imprezy  masowe  oznaczają  (Ustawa  z  dnia  22  sierpnia  1997  r.  o  bezpieczeństwie  imprez 
masowych  z  pózn.  zm.)  imprezy  sportowe,  artystyczne  lub  rozrywkowe,  na  których  liczba 
miejsc  dla  osób  na  stadionie,  w  innym  obiekcie  nie  będącym  budynkiem  lub  na  terenie 
umoŜliwiającym  przeprowadzenie  imprezy  masowej  wynosi  mniej  niŜ  1000,  a  w  przypadku 
hali  sportowej  lub  innego  budynku  umoŜliwiającego  przeprowadzenie  imprezy  –  mniej  niŜ 
300.  Ogólnie  imprezy  dzielimy  na  publiczne  o  charakterze:  sportowym,  artystycznym  lub 
rozrywkowym.  Nie  wszystkie  z  wymienionych  podlegają  obowiązkowi  zabezpieczenia 
porządku i bezpieczeństwa uczestników. Obowiązkowi takiemu podlegają natomiast: 
1)

 

publiczne  imprezy  masowe  na  wolnym  powietrzu  lub  w  pomieszczeniach  zamkniętych  
o charakterze imprez sportowych w postaci: 
a)

 

meczów  piłkarskich  w  czasie  rozgrywek  ligowych  oraz  pucharowych,  jak  teŜ 
meczów zagranicznych, 

b)

 

zawodów ŜuŜlowych, 

c)

 

zawodów kolarskich, 

d)

 

meczów hokejowych, 

e)

 

meczów siatkówki koszykówki. 

2)

 

publiczne imprezy o charakterze artystycznym lub rozrywkowym, w postaci: 
a)

 

festiwali, 

koncertów 

muzyki 

młodzieŜowej, 

elektronicznej, 

rockowej, 

heavymetalowej, 

b)

 

zlotów sknheadów (skinów), anarchistów, 

c)

 

dyskotek młodzieŜowych, 

d)

 

zabaw publicznych. 

3)   imprezy masowe o podwyŜszonym stopniu ryzyka. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 14 

4)    imprezy,  w  których  niezbędna  jest  ochrona  bezpieczeństwa  państwowego  lub  porządku 

publicznego  oraz  ochrony  zdrowia  lub  moralności  publicznej,  albo  praw  i  wolności 
innych osób. 

5)   imprezy  związane  ze  świętami  państwowymi  (narodowymi),  w  których  biorą  udział 

najwyŜsi funkcjonariusze państwowi. 

6)    imprezy  odbywające  się  na  stadionach,  obiektach  lub  terenach  ujętych  w  wykazie 

wojewody,  których  utrwalenie  przebiegu  imprezy  masowej  za  pomocą  urządzeń 
rejestrujących obraz i dźwięk jest obowiązujące. 

Komercyjny system ochrony osób i mienia 
Przedsiębiorcy  tworzący  komercyjny  system  ochrony  osób  i  mienia  wykonują swoje zadania 
na  podstawie  cywilnoprawnych  umów  ze  swoimi  klientami.  Ma  on  zróŜnicowaną  postać 
z punktu widzenia prawno-administracyjnego. W skład tego wchodzą:  

 

wewnętrzne 

słuŜby 

ochrony 

powołane 

przez 

jednostki 

organizacyjne 

lub 

przedsiębiorców,  którzy  uzyskali  koncesje  na  wykonywanie  działalności  gospodarczej 
w zakresie usług ochrony osób i mienia (WSO), 

 

przedsiębiorcy,  którzy  uzyskali  koncesję  na  wykonywanie  działalności  gospodarczej 
w zakresie  usług  ochrony  osób  i  mienia,  posiadający  pozwolenie  na  broń  na  okaziciela, 
wydane na podstawie odrębnych przepisów (SUFO), 

 

przedsiębiorcy,  którzy  uzyskali  koncesję  na  wykonywanie  działalności  gospodarczej 
w zakresie  usług  ochrony  osób  i  mienia,  ale  nie  posiadaj  pozwolenia  na  broń  na 
okaziciela (nie mają statusu SUFO), 

 

przedsiębiorcy,  którzy  wykonują  bez  koncesji  działalność  gospodarczą  w  zakresie 
zabezpieczenia  technicznego,  jeśli  nie  dotyczy  obszarów,  obiektów  i  urządzeń 
podlegających obowiązkowej ochronie. 

Zadania  wewnętrznych  słuŜb  ochrony,  jak  i  przedsiębiorców,  którzy  uzyskali  koncesję  na 
wykonywanie  działalności  gospodarczej  w  zakresie  usług  ochrony  osób  i  mienia,  struktury 
organizacyjne, sposób ich tworzenia, uprawnienia pracowników ochrony i wymagane od nich 
kwalifikacje  –  określa  ustawa  o  ochronie  osób  i  mienia  wraz  z  rozporządzeniami 
wykonawczymi. PowyŜsze jest przedmiotem dalszej części opracowania. 

 

4.1.2. Pytania sprawdzające  

 

O

dpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

 

1.

 

Wyjaśnij istotę oraz ogólne i szczegółowe cele analizy stanu zagroŜenia.   

2.

 

Omów sposoby sporządzania analizy stanu zagroŜenia.  

3.

 

Wyjaśnij na czym polega skuteczność działań ochronnych. 

4.

 

Wyjaśnij  pojęcie  organizacji  działań  ochronnych,  wymień  i  omów  czynniki       
decydujące o organizacji ochrony. 

5.

 

Wyjaśnij na czym polega kalkulacja i dyslokacja sił i środków. 

6.

 

Wyjaśnij pojęcie zakresów zadań oraz algorytmów czynności i wskaŜ do czego słuŜą. 

7.

 

Omów sposoby ustalania niezbędnego wyposaŜenia i uzbrojenia pracowników ochrony. 

8.

 

Podaj od czego zaleŜy przydział zadań dla pracowników ochrony. 

9.

 

Scharakteryzuj  zasady  określania  organizacji,  struktury  i  wykonywania  ochrony 
w zaleŜności od realizowanych działań ochronnych. 

10.

 

Określ niezbędne wyposaŜenie oraz uzbrojenie pracownika ochrony. 

11.

 

Wyjaśnij  w  jaki  rodzaj  broni  palnej  mogą  być  wyposaŜeni  pracownicy  wewnętrznych 
słuŜb ochrony? 

12.

 

Wyjaśnij w co moŜe być dodatkowo wyposaŜony pracownik ochrony? 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 15 

13.

 

Czy potrafisz wymienić i omówić ustawowe elementy planu ochrony? 

14.

 

Na czym polega właściwa organizacja i wykonanie ochrony obiektu? 

 

4.1.3.

 

Ćwiczenia 

 

Ćwiczenie 1 
 

Wyjaśnij z czego powinna się składać analiza stanu zagroŜenia. Scharakteryzuj jej części 

składowe oraz wskaŜ wspólną cechę kaŜdej analizy zagroŜenia. 

 

 

Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś:  

1)

 

zapoznać się z materiałem nauczania, 

2)

 

wyjaśnić na czym polega doświadczenie, 

3)

 

podać definicję analizy, 

4)

 

krótko ją opisać, 

5)

 

opierając się na posiadanym materiale, odpowiedzieć na zlecone zadanie, 

6)

 

zaprezentować ćwiczenie na forum grupy. 

 

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

literatura zgodna z punktem 6 poradnika, 

 

zestaw komputerowy z dostępem do Internetu. 

 
Ćwiczenie 2 
 

Podjąłeś 

się 

zabezpieczenia 

bazy 

samochodów 

MPK 

wraz 

parkingiem 

przyzakładowym.  Zarówno  Baza  samochodowa  MPK  jak  teŜ  parking  usytuowany  jest 
w dzielnicy  słynącej  z  duŜej  ilości  przestępstw,  kradzieŜy  i  włamań,  popełnianych 
w godzinach  porannych  oraz  w  godzinach  wieczorowo  nocnych.  Wyjaśnij  jakie  czynności 
musisz wykonać w zakresie ochrony. Zorganizuj skuteczną ochronę wspomnianych obiektów. 
 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś:  

1)

 

zapoznać się z materiałem nauczania,

 

2)

 

zdefiniować pojęcia: analiza zagroŜeń, kalkulacja oraz dyslokacja sił i środków,

 

3)

 

przypomnieć sobie pojęcie rozpoznania,

 

4)

 

wyciągnąć wnioski, przystąpić do napisania planu ochrony. 

5)

 

w  wykonaniu  ćwiczenia  pomocą  moŜe  być  doświadczony  pracownik  ochrony. 
Przeprowadź ewentualnie z nim wywiad, wykorzystaj jego doświadczenie. 

 

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

literatura zgodna z punktem 6 poradnika, 

 

zestaw komputerowy z dostępem do Internetu. 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 16 

4.1.4.

 

Sprawdzian postępów  

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)

 

wyjaśnić rolę analizy zagroŜeń w działalności ochronnej? 

 

 

2)

 

wyjaśnić w jakich formach realizowana jest ochrona osób i mienia? 

 

 

3)

 

wyjaśnić  rolę  operatora  monitoringu  w  całokształcie  24  godzinnej 
ochrony obiektów? 

 

 

4)

 

wyjaśnić  do  czego  słuŜy  plan  ochrony,  kto  moŜe  go  tworzyć,  a  kto  
i z kim uzgadniać? 

 

 

5)

 

dokonać podziału stałej ochrony fizycznej? 

 

 

6)

 

ze  względu  na  strefy  prowadzenia  działań  ochronnych  dokonać 
podziału ochrony stałej i doraźnej? 

 

 

7)

 

scharakteryzować kategorie zagroŜenia osób i mienia? 

 

 

8)

 

wyjaśnić  co  moŜe  być  zjawiskiem  destrukcyjnym  powodującym 
potencjalne zagroŜenia dla chronionych obiektów? 

 

 

9)

 

wyjaśnić co składa się na stan bezpieczeństwa chronionego obiektu? 

 

 

 

 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 17 

4.2.   Ochrona mienia jako system 
 

4.2.1.   Materiał nauczania 
 

 

Na  stan  bezpieczeństwa  chronionego  obiekty  składają  się  czynniki  stanowiące  zespół 

ś

rodków  wzajemnie  ze  sobą  powiązanych,  stanowiących  pewną  całość  tworząc  tym  samym 

szczelny  system  zabezpieczenia  ochrony.  Celem  tego  systemu  poza  zapobieganiem 
i likwidacją faktycznych zagroŜeń jest takŜe natychmiastowa reakcja na nowo pojawiające się 
zagroŜenia 
 

Systemem  ochronny  obiektów  jest  więc  całościowy  układ  róŜnorodnych  elementów 

ochronnych,  obowiązujących  procedur,  norm  powiązanych  relacjami  pomiędzy  sobą 
i ochranianym  obiektem  składający  się  z  ochrony  fizycznej  (pracownicy  ochrony) 
wspomaganej przez zespół specjalistycznych środków technicznych zorganizowanych według 
określonych zasad taktycznych oparty na środkach:  
prawnych 
w postaci: 

–   aktów normatywnych regulujących ochronę obszarów, obiektów i urządzeń, 
–   uprawnień  organizacyjnych  oraz  zasad  współpracy  instytucji  powołanych  do 

ochrony, 

– 

prawnych  oraz  fizycznych  wymogów  dotyczących  środków  zabezpieczenia   
technicznego, 

– 

uprawnień przysługujących pracownikom ochrony. 

organizacyjno-taktycznych w postaci: 

– 

ustalenia sił i środków niezbędnych do zwalczania istniejących zagroŜeń, 

– 

planu  ochrony  obiektu  oraz  obowiązujących  procedur  w  zakresie  walki  
z występującymi zagroŜeniami, 

– 

niezbędnych szkoleń personelu obiektu oraz pracowników ochrony, 

fizycznych w postaci: 

– 

słuŜby  ochrony  fizycznej  (posterunki,  patrole,  obchody,  zasadzki,  grupy    
interwencyjne), 

– 

współpracy z organami Policji, StraŜy PoŜarnej, StraŜy Miejskiej (gminnej), 

– 

zorganizowanej pomocy pracowników chronionego obiektu, 

mechanicznych w postaci: 

– 

pojazdów transportowych dostosowanych do konwoju wartości pienięŜnych 

– 

pomieszczeń i urządzeń do przechowywania wartości, 

– 

szaf sejfowych, stolowo-betonowych, pancernych, kasetek i pojemników stalowych, 

– 

zamków i okuć otworowych, 

elektronicznych w postaci: 

– 

systemów sygnalizacyjnych w zakresie napadu, włamań sygnalizacji poŜaru 

– 

monitoringu, 

– 

kontroli dostępu, 

– 

telewizji przemysłowej, 

 

Ustawa o ochronie osób i mienia określiła tryb tworzenia formacji ochronnych oraz formy 

realizowania  ochrony  osób  i  mienia.  Wskazała  równieŜ  sposoby  oraz  formacje  mogące 
prowadzić  ochronę  obszarów,  obiektów  i  urządzeń  podległych  obowiązkowej  ochronie.   
Zgodnie  z  wymienioną  ustawą  ochrona  osób  i  mienia  realizowana  jest  drogą  określonych 
czynności w dwóch zasadniczych formach, a mianowicie:

 

1) 

Bezpośredniej ochrony fizycznej: stałej lub doraźnej. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 18 

 

Ochrona  stała  polegająca  na  stałym  dozorze  sygnałów  przesyłanych,  gromadzonych  
i  przetwarzanych w elektronicznych urządzeniach i systemach alarmowych.  

 

Ochrona  doraźna  polegającej  na  konwojowaniu  wartości  pienięŜnych  oraz  innych 
przedmiotów  wartościowych lub niebezpiecznych. 

2)  Zabezpieczenia technicznego polegającego na: 

 

montaŜu  elektronicznych  urządzeń  i  systemów  alarmowych  sygnalizujących 
zagroŜenia  chronionych  osób  i  mienia  oraz  eksploatacji,  konserwacji  i naprawach 
w miejscu ich zainstalowania, albo na:   

 

 

 

 

montaŜu urządzeń i środków mechanicznego zabezpieczenia oraz  ich 

eksploatacji, 

konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. 

Podstawowe rodzaje bezpośredniej ochrony fizycznej

 

 

 

 

 

Ochrona  mienia  oznacza  działania  zapobiegające  przestępstwom  i  wykroczeniom  przeciwko 
mieniu,  a  takŜe  przeciwdziałające  powstawaniu  szkody  wynikającej  z  tych  zdarzeń  oraz  nie 
dopuszczające do wstępu osób nieuprawnionych na teren chroniony. 
DuŜy wachlarz obiektów stałych powoduje ich ogromne zróŜnicowanie. Przykładem obiektów 
stałych  są  bowiem  zarówno  banki  mieszkania  w  blokach,  jak  i  kantor  wymiany  walut,  hala 
fabryczna  czy  stadion.  Uwzględniając  powyŜsze,  rodzaj  ochrony  powinien  być  dobierany 
zawsze w zaleŜności od konkretnych potrzeb, warunków i okoliczności w szczególności zaś, 
od charakteru i usytuowania obiektu. 
W  zaleŜności  od  potrzeb  i  czasu  pełnienia  ochrony,  fizyczną  ochronę  obiektów  moŜna 
podzielić na: ochronę stałą, ochronę doraźną, 
 
Ochrona  stała
  –  oznacza  ochronę  prowadzoną  na  terenie  przyjętego  do  ochrony  obiektu  bez 
przerwy,  stale  przez  okres  24  godzin,  róŜnymi  sposobami  i  metodami  i  sposobami  w  formie 
nieprzerwanej.  
Przy organizowaniu takiej ochrony naleŜy wyznaczyć: 

 

osoby pełniące funkcję dowódcy ochrony, dowódców poszczególnych zmian oraz  
podległych im posterunkowych, 

 

poszczególne posterunki, patrole, obchody, 

 

określić zadania dla poszczególnych patroli i posterunków, 

 
Ochrona  doraźna
  –  to  działania  ochronne  prowadzone  na  terenie  chronionego  obiektu 
w sposób: 

 

czasowy, 

 

dorywczy, 

 

okazjonalny. 

 
Ochrona  czasowa
  –  prowadzona  jest  w  taki  sposób,  Ŝe  obiekt  chroniony  jest  w  ściśle 
określonych  godzinach,  lub  tylko  w  godzinach  funkcjonowania  obiektu  bądź  teŜ  w  czasie 
pracy wykonywanej przez ludzi zatrudnionych w zakładzie.  
 
Ochrona  dorywcza
  –  oznacza  ochronę  mającą  na  celu  wywołanie  wraŜenia  pełnienia 
ochrony  stałej  prowadzonej  przez  okres  24  godzinny.  Pracownicy  ochrony  w  obiekcie  lub 
przy obiekcie w miejscach widocznych  pojawiają  się  co  jakiś  czas  w  nieokreślonym  czasie 
w sposób  nieregularny  i  niemoŜliwy  do  przewidzenia.  Celem  pracowników  ochrony,  w  tym 
wypadku  jest  w  sposób  ostentacyjny  dać  znać  potencjalnym  obserwatorom,  Ŝe  obiekt 
chroniony  jest  permanentnie  przez  24  godziny.  JeŜeli  do  tej  formy  ochrony  dodamy  atrapy 
czujników  elektronicznych  lub  kamer  filmowych  wywołamy  tym  samym  wraŜenie  bardzo 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 19 

dobrze  pełnionego  obiektu  gdy  tymczasem  w  rzeczywistości  obiekt  małym  nakładem  sił 
i środków  chroniony  jest  okresowo  w  czasie  doby,  a  pozostały  czas  pozostaje  bez  ochrony. 
W tym  typie  ochrony  pracownik  ochrony  kontroluje  zamknięcie  obiektu,  okna,  instalację 
alarmową. Istotną rzeczą jest właściwy dobór godzin, w których dokonuje on kontroli. Winny 
to  być  takie  godziny,  w  których  obiekt  naraŜony  jest  najbardziej  na  zagroŜenia.  W  doborze 
wspomnianych godzin naleŜy bezwzględnie pamiętać, aby pory kontroli pracownika ochrony 
nie  były  stale  gdyŜ  w  momencie  podjęcia  obserwacji  obiektu  wytypowanego  do  włamania, 
napastnicy jako czas włamania obierają godziny pomiędzy obchodem kontrolnym. 
 
Ochrona okazjonalna 
stanowi typ ochrony stosowany w okresach zwiększonego zagroŜenia 
obiektu. Są to niedługie przedziały czasowe plenienia  

ochrony,  w  których  albo  zwiększa 

się  ją  albo  wprowadza  w  miejsca  gdzie  jej  do  tej  pory  nie  było.  Czasowe  zwiększenie 
zagroŜenia moŜe powodować np. konwój pieniędzy na wypłatę, załadowywanie samochodów 
produktem  finalnym  bądź  wyładowywanie  pojazdów  z  intratnego  materiału  niezbędnego  do 
produkcji,  wtaczanie  pociągu  na  teren  obiektu  lub  remonty  hal  i  magazynów  umoŜliwiające 
swobodniejszy ruch pracowników. W takim przypadku naleŜy zwiększyć ilość pracowników 
ochrony tak na zewnątrz jak i wewnątrz obiektu chronionego. 
 

Mając  na  uwadze  poszczególne  strefy  prowadzenia  działań  ochronnych,  ochronę  stałą 

i doraźną dzielimy na: 
1)

 

ochronę wewnętrzną, 

2)

 

ochronę zewnętrzną, 

3)

 

ochronę kompleksową 

 
Ochrona  wewnętrzna
  –  oznacza  prowadzenie  działań  ochronnych  wyłącznie  wewnątrz 
danego  obiektu,  budynku  administracyjnego  czy  mieszkalnego  z  wyłączeniem  terenu 
przyległego. Pracownik ochrony znajduje się wewnątrz chronionego obiektu.  
 
Ochrona  zewnętrzna
  –  to  działania  ochronne  zabezpieczające  teren  przyległy  do  budynku 
bez moŜliwości realizacji działań ochronnych wewnątrz. Pracownik ochrony znajduje się poza 
obiektem  ochraniając  go  od  strony  zewnętrznej  np.  ochrona  zakładu  przemysłowego 
z zewnątrz bez ochrony hal produkcyjnych i budynków administracyjnych. 
 
Ochrona  kompleksowa
  –  to  ochrona  łącząca  w  sobie  dwa  wyŜej  opisane  rodzaje  ochron 
nadając jej tym samym charakter ochrony wewnętrzno-zewnętrzny. Ten typ ochrony stanowi 
w  praktyce  najlepszą  formę  zabezpieczenia  stwarzając  pracownikom  ochrony  szerokie 
moŜliwości  działania  w  zakresie  stosowania  róŜnego  rodzaju  zabezpieczeń  oraz  kontroli 
podjętych działań. W tego rodzaju  ochronie  w  przeciwieństwie  np.  do  ochrony  zewnętrznej, 
moŜna podejmować   interwencje  wewnątrz  budynku  chociaŜby  podczas  wszelkiego  rodzaju 
awarii   lub innych zdarzeń. 
Ze względu na stacjonarny lub ruchomy sposób prowadzenia ochronyochronę stałą i doraźną 
moŜna podzielić na: 

 

ochronę statyczną czyli stałą, 

 

ochronę dynamiczną czyli ruchomą. 

 
Ochrona statyczna 
wykonywana jest w jednym miejscu, bez moŜliwości przemieszczania się 
np.  na  posterunkach  stałych  zorganizowanych  zarówno  przy  bramie  wjazdowej  dla  kontroli 
ruchu  pojazdów  wjeŜdŜających  lub  wyjeŜdŜających  z  zakładu,  portierni  dla  kontroli  ruchu 
osobowego  osób  wchodzących  i  wychodzących  z  zakładu  pracy  jak  teŜ  przy  kontroli 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 20 

załadunku  pojazdów  produktem  finalnym,  wejściu  i  wyjściu  na  halę  produkcyjną,  lub 
w pomieszczeniach przy obsłudze monitorów. 
 
Ochrona dynamiczna
 – czyli ruchoma realizowana jest przez obchody, patrole i posterunki 
ruchome. W tego typu ochronie pracownicy ochrony poruszają się zmieniając miejsce swego 
pobytu. 
Ze względu na moŜliwość prowadzenia obserwacji, ochronę stała i doraźną podzielić moŜna na: 

 

ochronę jawną, 

 

ochronę tajną, 

 

ochronę jawno-tajną. 

 
Ochrona jawna
 – oznacza pełnienie przez pracownika ochrony słuŜby ochronnej w miejscu 
widocznym  w  sposób  jawny.  Oznakowany  identyfikatorem  oraz  uniformem  słuŜbowym 
określonej firmy wykonuje jawnie zadania pracownika ochrony właśnie pod jej szyldem. 
 
Ochrona  tajna
  –  prowadzona  jest  w  sposób  zakamuflowany,  niejawny,  ukryty. 
Obserwatorowi  trudno  jest  stwierdzić  czy  na  terenie  chronionym  znajdują  się  pracownicy 
ochrony  czy  teŜ  brak  jest  jakiejkolwiek  ochrony.  Pracownicy  ochrony  występując  pod  jakąś 
legendą  ubrani  są  po  cywilnemu.  Braku  któregokolwiek  z  nich  sprzętu  np.  w  postaci  broni, 
pałek  czy  kajdanek  nie  wzbudza  podejrzeń,  Ŝe  są  to  pracownicy  ochrony  tym  bardziej,  Ŝe 
obecność  ich  na  terenie  chronionym  jest  w  sposób  racjonalny  wyjaśniona  i  umotywowana. 
Mogą  bowiem  występować  np.  w  roli  pracowników  obsługi  technicznej  bądź  pod  inną 
legendą. Do pomocy w tej formie ochrony moŜna równieŜ wykorzystać elektronikę w postaci 
ukrytych odpowiednio zamaskowanych kamer. 
 
Ochrona  jawno-tajna
  –  stanowi  połączenie  ochrony  jawnej  i  tajnej.  Pracownik  ochrony 
podczas  realizacji  zadań  ochronnych  patroluje  jawnie  podległy  sobie  teren  z  jednoczesnym 
wykorzystywaniem  przez  słuŜby  ochronne  ukrytych  na  terenie  obiektu  kamer.  MoŜe  to  być 
równieŜ  jednoczesne  wykorzystanie  pracownika  ochrony  jawnie  patrolującego  teren  objęty 
ochroną  oraz  pracownika  kontrolującego  w  sposób  tajny  chroniony  obiekt  pod  przybraną 
legendą.  
Dobór  właściwej  formy  oraz  rodzaju  ochrony  dla  danego  obiektu  uzaleŜniony  jest  od 
właściwego  rozpoznania  występujących  zagroŜeń,  rodzaju  i  usytuowania  obiektu, 
a w szczególności od moŜliwości i inwencji pracowników. 
 

 

 

Dozór sygnałów alarmowych  
 

Dozór  sygnał  alarmowych  to  taki  rodzaj  ochrony,  który  polega  na  stałym  nadzorowaniu 

funkcjonowania  systemów  technicznych  środków  ochrony  zabezpieczających  obiekt  oraz 
obserwacji ich wskazań i podejmowaniu stosownych decyzji w przypadku zaistnienia sytuacji 
kryzysowych.  Postęp  techniczny  ostatnich  lat  jaki  daje  się  zauwaŜyć  w  przedmiocie  
stosowania  ochrony  mienia,  spowodował  moŜliwość  tworzenia  i  wykorzystywania  przez 
słuŜby  ochronne  nowoczesnych  systemów  ochronno-alarmowych  poprzez  montaŜ  instalacji 
elektrycznych  oraz  elektronicznych.  W  Polsce  coraz  częściej  pojęcie  bezpieczeństwa 
mienia występuje  w  ujęciach  systemowych.  Działania  dotyczące  ochrony  mienia 
podejmowane  są  w  znacznym  stopniu  w  oparciu  o  wszelkiego  rodzaju  analizy  zagroŜeń 
obiektów,  a  dopiero  w  następstwie  tego  doboru  właściwych  środków  neutralizujących  te 
zagroŜenia.  W  codziennej  praktyce    bardzo  często  występuje  powiązanie  środków  ochrony 
fizycznej  ze  środkami  elektronicznymi.  W  zakresie  elektronicznego  dozoru  obiektów 
najczęściej  stosuje  się  instalacje  przeciwpoŜarowe  i  instalacje  przeciwwłamaniowe.  Istota 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 21 

systemów  przeciwpoŜarowych  polega  na  montaŜu  w  obiektach  strzeŜonych  czujek 
elektronicznych,  reagujących  alarmem  akustycznym  lub  świetlnym    na  nadmierne  stęŜenie 
dymu lub znacznie podwyŜszoną temperaturę otoczenia, włączając automatycznie strumienie 
wody lub inne środki gaśnicze. 
 

Elektroniczne  systemy  alarmowe  działają  na  podobnej  zasadzie  pozwalając  poprzez 

wywołanie  sygnału  alarmowego  na  natychmiastowe  wykrycie  naruszenia  przestrzeni  bądź 
granic  chronionego  obiektu.  Wytwarzane  sygnały  mogą  posiadać  charakter  jawny,  słyszany 
przez  kaŜdego  znajdującego  się  w  pobliŜu  jak  teŜ  do  samego  sprawcy  naruszającego 
zastrzeŜoną  przestrzeń,  bądź  charakter  tajny  docierający  jedynie  do  wiadomości  słuŜb 
interwencyjnych.  Celem  kaŜdego  systemu  antywłamaniowego  jest  jak  najwcześniejsze 
wykrycie  prób  wtargnięcia  osób  nieuprawnionych  na  teren  chroniony,  najlepiej  juŜ 
w momencie  przekraczania  jego  granicy.  Dlatego  teŜ  elektroniczne  urządzenia  alarmujące 
instaluje  się  najczęściej  w  strefie  zewnętrznej  obiektu.  Wczesny  alarm  sygnalizujący 
naruszenie  granic  przez  osoby  niepoŜądane  pozwala  na  podjęcie  z  wyprzedzeniem 
odpowiednich przeciwdziałań uniemoŜliwiając tym samym dotarcie osób nieuprawnionych do 
strefy  wewnętrznej.  Znaczna  liczba  czujników  elektronicznych,  kamer  przemysłowych  łączy 
telekomunikacyjnych  czy  radiowych  rozmieszczonych  na  terenie  chronionego  obiektu,  daje 
nie  tylko  moŜliwość  szybkiego  wykrycia  sprawcy  naruszającego  zakazane  granice,  ale 
równieŜ  ewentualne  śledzenie  drogi  jego  przemieszczania  się.  Wynika  stąd  ścisły  związek 
systemów  przeciwwłamaniowych  z  monitoringiem  telewizyjnym  polegającym  na 
wykorzystywaniu  w  celach  dozoru  instalacji  telewizji  przemysłowej  szczególnie  na  terenach 
zamkniętych.  Ta  forma  zabezpieczenia  obiektów  wymaga  stałego  połączenia  obserwacji 
elektronicznej  ze  stałą  współpracą  pracowników  ochrony  analizujących  informacje 
uzyskiwane  za  sprawą  urządzeń  elektronicznych,  co  pozwoli  natychmiast  weryfikować 
i reagować 

na 

sygnalizowane 

zagroŜenia 

włącznie 

wykorzystywaniem 

grup 

interwencyjnych.  Instalowanie  wszelkich  systemów  alarmowych  jest  zasadne  jedynie 
wówczas  kiedy  sygnalizowanie  zagroŜenia  moŜe  spowodować  natychmiastową  interwencję 
słuŜb ochrony fizycznej. Odstraszające działanie systemów alarmowych ma natomiast miejsce 
tylko  wtedy,  gdy  sprawcy  brak  jest  pewności,  czy  interwencja  słuŜb  ochronnych  nastąpi  
w  ogóle,  czy  nastąpi  natychmiast  czy  teŜ  ze  znacznym  opóźnieniem.  Efektywność  systemu 
ochrony polega na ujawnianiu źródeł wywołania kaŜdej próby wtargnięcia na teren chroniony 
bądź  to  przez  urządzenia  elektroniczne,  bądź  przez  pracowników  ochrony  fizycznej  jak  teŜ 
właściwego  przekazania  tych  informacji  celem  podjęcia  odpowiednich  procedur. 
postępowania. 
   
Konwojowanie   
 

Przez  konwój  rozumiemy  specyficzny  rodzaj  słuŜby  ochronnej  wykonywanej  przy 

zabezpieczeniu  mienia  lub  wartości pienięŜnych w czasie ich przenoszenia, przewoŜenia lub 
transportu. Konwojowanie natomiast, to forma ochrony fizycznej, polegająca na przenoszeniu 
lub  przewoŜeniu  wartości  pienięŜnych,  materiałów  zawierających  informacje  niejawne  bądź 
innych  przedmiotów  wartościowych  lub  niebezpiecznych,  przez  właściwie  wyszkoloną 
i wyposaŜoną  grupę  konwojentów  mającą  na  celu  ochronę  i  zabezpieczeniu konwojowanego 
mienia przed: kradzieŜą, rabunkiem, zniszczeniem czy zaginięciem, od chwili przejęcia opieki 
nad  tym  mieniem  do  momentu  przekazania  go  w  miejscu  przeznaczenia.  Transport  wartości 
oznacza  przewoŜenie  lub  przenoszenie  wartości  pienięŜnych  poza  obrębem  jednostki 
organizacyjnej.  Z  obowiązujących  przepisów  wynika,  Ŝe  czynności  konwojowe  mogą 
wykonywać  jedynie  członkowie  wydzielonych  zespołów  konwojujących  wartości  pienięŜne 
oraz  inne  przedmioty  wartościowe  lub  niebezpieczne,  posiadający  licencje  pracownika 
ochrony  fizycznej  co  najmniej  pierwszego  stopnia.  Członkowie  grup  konwojowych  powinni 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 22 

być  odpowiednio  przeszkoleni  i  wyposaŜeni  oraz  działać    według  określonej  taktyki.  Grupy 
konwojowe  winny  posiadać  wewnętrzną  strukturę,  a  w  momencie  realizacji  konwoju 
przemieszczać  się  wcześniej  zaplanowaną  trasą  opisaną  w  cedule  konwojowej  zgodnie 
z opracowanym planem konwoju. Art. 8 ust. 1 pkt. 3 ustawy stwierdza, Ŝe wewnętrzne słuŜby 
ochrony  uprawnione  są  do  konwojowania  wyłącznie  mienia  jednostki.  Ewentualne 
wykonywanie  przez  wspomniane  słuŜby  usług  w  zakresie  konwojowania  wartości 
pienięŜnych  oraz  innych  przedmiotów  na  rzecz  innych  podmiotów  (zgodnie  z  art.  8  ust.  2 
ustawy),  moŜe  nastąpić  jedynie  po  uzyskaniu  przez  nie  koncesji  Ministra  Spraw 
Wewnętrznych  i  Administracji.  Istotny  element  uzaleŜniający  zakres  stosowania  w  konwoju 
określonych sił i środków stanowi wartość transportowanych wartości pienięŜnych wyraŜona 
w  tzw.  jednostce  obliczeniowej.  Szczegółowe  zasady  i  warunki  dotyczące  konwojowania 
zostały dokładnie omówione w jednostce modułowej 515[01]Z1.06. 
 

4.2.2. Pytania sprawdzające  

 
   

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.   

1.

 

Omów formy fizycznej ochrony mienia. 

2.

 

Określ zakres zagadnień wchodzących w problematykę taktyki ochrony mienia. 

3.

 

Scharakteryzuj na czym polega fizyczna, a na czym techniczna ochrona mienia. 

4.

 

Omów podział ochrony stałej w obiekcie. 

5.

 

Scharakteryzuj rodzaje ochrony obiektów. 

6.

 

Wyjaśnij  pojecie  ochrony  wewnętrznej  i  doraźnej  prowadzonej  w  trakcie  działań 
ochronnych.  

7.

 

Wyjaśnij na czym polega dozór sygnałów alarmowych. 

8.

 

Wyjaśnij pojęcie ochrony doraźnej i okazjonalnej. 

9.

 

Jakie znasz kryteria podziału obiektów podległych obowiązkowej ochronie? 

10.

 

Wyjaśnij pojęcie konwojowania. 

11.

 

Dokonaj podziału ochrony doraźnej. 

12.

 

Scharakteryzuj formy zabezpieczenia technicznego. 

 

4.2.3.  Ćwiczenia 

 
Ćwiczenie 1 
 

Omów rolę operatora obsługującego alarmowe centrum odbiorcze w całokształcie działań 

ochronnych  osób  i  mienia.  Wyjaśnij  na  czym  polega  system  monitorowania  oraz  w  jaki 
sposób wykorzystywany jest on w działalności ochronnej? 
 
 

Sposób wykonania ćwiczenia 

      
 

Aby wykonać ćwiczenie, powinieneś:  

1)

 

zapoznać się z materiałem nauczania, 

2)

 

wyjaśnić na czym polega zlecone zadanie, 

3)

 

podać definicję monitoringu, 

4)

 

podać,  co  najmniej  2  przykłady  wykorzystania  monitoringu  w  ochronie  osób  i  mienia, 
krótko je opisać,  

5)

 

opierając się na podanych przykładach odpowiedzieć na treść zadania,   

6)

 

zaprezentować rezultaty ćwiczenia na forum grupy poprzez dokonanie symulacji. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 23 

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

literatura zgodna z punktem 6 poradnika, 

 

makieta systemu alarmowego, 

 

zestaw komputerowy z dostępem do Internetu. 
 

Ćwiczenie 2 
 

W oparciu o omówiony materiał nauczania zaplanuj działania dotyczące ochrony mienia 

(obiektów)  w warunkach symulowanych.  
         
 

Sposób wykonania ćwiczenia 

      

 

 

Aby wykonać ćwiczenie, powinieneś:  

1)

 

przeanalizować treść zadania,

 

2)

 

wymienić niezbędne czynności wymagane do przygotowania planu, 

3)

 

wybrać właściwą formę ochrony, 

4)

 

przedstawić plan na forum grupy. 
 

WyposaŜenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

zestaw komputerowy z dostępem do Internetu, 

 

treść symulowanego zadania. 

 
4.2.3.

 

Sprawdzian postępów  

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)

 

wyjaśnić rolę analizy zagroŜeń w działalności ochronnej? 

 

 

2)

 

wyjaśnić w jakich formach realizowana jest ochrona osób i mienia? 

 

 

3)

 

wyjaśnić rolę operatora monitoringu w całokształcie 24 godzinnej 
ochrony obiektów? 

 

 

4)

 

wyjaśnić na czym polega ochrona stała (wymień jej rodzaje), a na 
czym ochrona doraźna? 

 

 

5)

 

wyjaśnić do czego słuŜy plan ochrony, kto moŜe go opracować? 

 

 

6)

 

dokonać podziału obiektów podległych obowiązkowej ochronie? 

 

 

7)

 

określić zakres zagadnień wchodzących w problematykę taktyki 
ochrony mienia? 

 

 

8)

 

scharakteryzować kategorie zagroŜenia osób i mienia? 

 

 

9)

 

wymienić zjawiskiem mogą stanowić potencjalne zagroŜenia dla 
chronionych obiektów? 

 

 

10)

 

wyjaśnić co składa się na stan bezpieczeństwa chronionego obiektu? 

 

 

 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 24 

4.3. Podział technicznych środków i urządzeń zabezpieczenia 

mienia 

 

4.3.1. Materiał nauczania 

 
 

Techniczne urządzenia zabezpieczające 

System  technicznego  zabezpieczenia  obiektu  to  zbiór  środków  ochrony:  budowlanych, 

mechanicznych  i  elektronicznych,  których  funkcje  uzupełniają  się,  a  ich  wzajemne 
odpowiednio  zorganizowane  działanie  pozwala  zapewnić  skuteczną,  efektywną  ochronę 
obiektu,  większą  niŜ  ich  suma  właściwości  ochronnych.  Zabezpieczenia  budowlane 
i mechaniczne  chronią  obiekty  i  przechowywane  w  nich  wartości  na  zasadzie  przegród 
materialnych i urządzeń utrudniających dostęp napastnikowi. 
 

Stosowanie  urządzeń  zabezpieczających  określone  jest  polską

 

normą  „Systemy 

alarmowe”  PN  –  93/E  –  08390,  „Systemy alarmowe” są normą obowiązkowego stosowania, 
reguluje to rozporządzenie Ministra Spraw Wewnętrznych z dnia 28 marca 1994 r. w sprawie 
wprowadzenia  obowiązku  stosowania  polskich  norm  i  norm  branŜowych.  Polska  norma 
„Systemy alarmowe” została oparta na normach IEC (Międzynarodowy Komitet Normalizacji 
Elektrycznej)  i  opracowana  przez  społeczną  Komisję  Normalizacyjną  w  ramach  Zakładu 
Rozwoju  Technicznej  Ochrony  Mienia  „TECHOM.1992/93.  Z  postanowień  polskiej  normy 
wynika  obowiązek  prowadzenia  „Rejestru  zdarzeń,  konserwacji  i  obsługi  awaryjnej” 
zainstalowanego systemu alarmowego. 
Ogólnie przyjęty podział technicznych środków ochrony mienia dzielimy na zabezpieczenia: 

 

budowlane, 

 

mechaniczne, 

 

elektroniczne

 
Charakterystyka zabezpieczeń architektoniczno-budowlanych według  obowiązujących 
norm 
W  budynkach  najtrudniej  jest  chronić  okna.  Kraty,  stosowane  juŜ  od  dawien  dawna  mają 
istotną wadę. Utrudniają zarówno wejście jak i wyjście. Przez to stanowią śmiertelną pułapkę 
w  razie  poŜaru.  Okiennice  ograniczają  dostęp  światła  i  zamknięte  sygnalizują  nieobecność 
domowników w domu. Poszukiwano więc innych sposobów zabezpieczenia okien. Najlepsze 
efekty uzyskano po zastosowaniu do wzmocnienia szyb, folii i Ŝywic. Do grupy zabezpieczeń 
architektoniczno-budowlanych zaliczamy: 

 

ś

ciany, stropy,  

 

drzwi stalowe pełne, 

 

drzwi kratowe, 

 

drzwi drewniane obite blachą, 

 

kraty stałe i ruchome, 

 

okiennice i szyby specjalne, 

 

ś

wietliki dachowe, 

 

wywietrzniki i włazy. 

Spośród  wymienionych  budowlanych  urządzeń  zabezpieczających  na  uwagę zasługują szyby 
ochronne budowlane o zwiększonej odporności na działanie czynników mechanicznych, które  
moŜna podzielić na następujące grupy: 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 25 

Szyby wzmocnione, wielowarstwowe, foliowane

Szyby  te  pokryte  foliami  o  grubości  150–250  mikronów  były  stosunkowo  bezpieczne, 

jednak  dla  przestępców  dawały  się  łatwo  pokonać,  poniewaŜ  zmniejszały  liczbę  ostrych 
odłamków,  jakie  powstają  przy  tłuczeniu  szkła.  Folie  barwne  np.  srebrne  uniemoŜliwiały 
zaglądnie do wnętrza pomieszczeń, dając efekt lustra. Pomimo słabej wytrzymałości na atak, 
folie te zwiększały bezpieczeństwo pomieszczeń, poniewaŜ uniemoŜliwiały ustalenie, co jest 
poza  szybą.  Rzeczywiste  wzmocnienie  szyb  osiągnięto  po  zastosowaniu  folii  o  grubości  
360–700 mikronów gdzie na pokonanie tak oklejonych szyb za pomocą kamienia czy młotka 
potrzeba  było  juŜ  kilku  minut.  Niestety  siekierą  dość  łatwo  było  wyrąbać  otwór.  Szyby  te 
dobrze chronią tam gdzie przestępca nie moŜe uŜyć siekiery – np. na wyŜszych kondygnacjach 
budynków  lub  miejscach  dobrze  widocznych,  o  duŜym  ruchu.  W  wyniku  wzrastających 
wymogów  co  do  wytrzymałości  opracowano  szyby  wielowarstwowe,  składające  się  z  kilku 
szyb,  między  które  umieszczono  folię  lub  Ŝywicę.  Powstała  więc  cała  gama  szyb  o  dość 
istotnie róŜniących się właściwościach. 
 

Tabela 1. Zastosowanie szyb klasy O i P w obiektach budowlanych [3] 

 

Lp. 
 

Miejsce zastosowania 

Klasa 
szyby 

Funkcja 

Mieszkania, szkoły, biura, zakłady 
produkcyjne drzwi wewnętrzne, okna na 
parterze i piętrach 

01, 02 

Chronią przed zranieniem przy rozbiciu szyby, utrudniają 
rozbicie szyby przy gwałtownym zamknięciu okna lub drzwi, 
mogą być zastosowane w budynkach zagroŜonych wybuchem 
wewnętrznym 

Kioski, domy wolnostojące, okna 
parterów bloków mieszkalnych, witryny 
hoteli i biur, obiekty handlowe o malej 
wartości chronionej, hale sportowe 

P1, P2 

Chronią przed zranieniem jak szyby klasy 01 i 02, mogą 
stanowić czasową ochronę przy próbie włamania podjętego 
bez przygotowania 

Witryny salonów hoteli i biur, obiekty 
handlowe o znacznej wartości chronionej, 
wille, apteki 

P3, P4 

Szyby utrudniające włamanie, mogą zastępować kraty o oczku 
150 mm wykonanej z drutu stalowego o średnicy 10 mm 

Muzea, sklepy z antykami, galeria sztuki, 
zakłady psychiatryczne, sale operacyjne 
banków, kantory, sklepy o duŜej wartości 
chronionej, ekskluzywne wille 

P5, P6 

Szyby o zwieszonej odporności na włamanie, mogą zastąpić 
okratowanie z prętów stalowych o średnicy 12 mm 

zakłady i sklepy jubilerskie, banki, 
obiekty specjalne, wystawy obiektów 
handlowych o duŜej wartości chronionej 

P7, P8 

Szyby o wysokiej odporności na włamanie mogą zastąpić 
okratowanie wykonane z prętów stalowych o średnicy 16 mm 

                               
 
Szyby antywłamaniowe                                                  
Od lipca 2000 roku obowiązuje norma PN - EN 356 „szkło ochronne. Badania i klasyfikacja 
na ręczny atak”. Między projektem tej normy, a jej wersją przyjętą jako obecnie obowiązująca 
występuje kilka istotnych róŜnic.

 

Po pierwsze – nie ma w niej podziału na szyby bezpieczne budowlane, i szyby o zwiększonej 
odporności  na  włamanie.  Wszystkie  sklasyfikowane  w  tej  normie  szyby  uznane  zostały  jako 
antywłamaniowe. 
Po  drugie  –  zmieniły  się  oznaczenia  szyb  –  dawniej  stosowane  oznaczenie  od  P1  do  P8 
zostały  zastąpione  oznaczeniami  od  P1  A  do  P5  A  i  od  P6  B  do  P8  B.  Szyby  z  przedziału 
oznaczeniami od „ P1-5A” są testowane upadkiem kuli o wadze 4,11 kg, a szyby oznakowane 
literą „P6-8 B” są testowane siekierą. 
Mogą  one  stanowić  czasową  ochronę  przy  próbie  włamania  podjętego  bez  przygotowania, 
a takŜe w określonej klasie mogą zastępować okratowanie z prętów stalowych róŜnej średnicy 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 26 

Szyby odporne na wybuch 
Szyby  te  są  odporne  na  działanie  fali  detonacyjnej  powstałej  w  skutek  eksplozji  materiału 
wybuchowego.  Zaleca  się  je  stosować  we  wszystkich  przypadkach  oszkleń  budynków 
instytucji państwowych, wojskowych itp. oraz  wszędzie tam, gdzie przewiduje się moŜliwość 
występowania  zagroŜenia  wybuchem  zewnętrznym.  Ustalone  zostały  trzy  klasy  szyb 
odpornych na wybuch D1, D2, D3. Wytrzymałość szyb rośnie wraz z liczbą występującą przy 
literze D.  Klasyfikację tych szyb przedstawia Tabela 2. 
 

Tabela 2. Klasyfikacja szyb wg. odporności na falę detonacyjną [2]  
 

          Klasa szyby 

Ciśnienie fali detonacyjnej    

(bar) 

     Czas trwania impulsu        

(m/s) 

                D1 

               0,5 

                     12 

                D2 

               1,0 

                     10 

                D3 

               2,0 

                       8 

 

Szyby kuloodporne   
Szyby te są odporne na działanie pocisków wystrzeliwanych z ręcznej broni palnej. Występują 
jako odpryskowe i bezodpryskowe. Dzieli się je na pięć klas, w zaleŜności ich odporności na 
określone pociski. W nowych oznaczeniach szyby bezodpryskowe oznaczone są BO, a dające 
po drugiej stronie ostrzału odpryski są oznaczone literą O. 
Przy klasyfikacji szyb kuloodpornych zgodnie z PN-V87002 określony jest rodzaj pocisków, 
ich  cięŜar,  odległość  uderzeń  trzech  pocisków  (120  mm),  prędkość  uderzenia  wraz 
z dopuszczalną tolerancją odległości ostrzału, prędkość pocisków i miejsce uderzeń pocisków. 
Przyjęto odległość ostrzału z broni krótkiej na 5 metrów, a dla broni długiej – 10metrów. 

 

Tabela 3 a. Klasy kuloodporności szyb oraz warunki badania na przebicie pociskami broni 

strzeleckiej [10] 

 

Klasa 

kuloodporności 

Typ broni 

Typ naboju 

S1 

Broń długa 

.22 LR - 

S2 

Broń krótka 

9 mm Luger – czyli nabój 9 Parabellum 

S3 

Broń krótka 

.357 Magnum 

S3A 

Broń krótka 

7,62 mm x 25, czyli nabój TT 

S4 

Broń krótka 

.44 Remington Magnum – ten nabój jest nazywany 
takŜe .44 Magnum lub .44 S& W Magnum 

S5 

Broń długa 

5,56 mm x 45 

S6 

Broń długa 

7,62 mm x 51 

S7 

Broń długa 

7,62 mm x 51 ten sam nabój co w klasie S6 lecz 
pocisk stalowy 

 

 
Tabela  3  b.  Klasy  kuloodporności  szyb  oraz  warunki  badania  na  przebicie  pociskami  broni 
myśliwskiej – strzał z odległości 10 m. pocisk typu breneka, masa pocisku około 31g wg PN-V-87002 
1999 [11] 
 

Klasa 

kuloodporności 

Typ broni 

Kaliber 

SG1 

Broń myśliwska 

Kaliber 12/70 – jeden strzał 

SG2 

Broń myśliwska 

Kaliber 12/70 – trzy strzały w trójkącie 125 mm 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 27 

Kuloodporność okien, drzwi, Ŝaluzji, zasłon według PN-EN1523 
Norma PN-EN1523 wprowadziła wymagania i klasy kuloodporności dla okien, drzwi, Ŝaluzji, 
przegród.  Dla  wytrzymania  ostrzału  z  broni  myśliwskiej  klasyfikowanego  według  tej  normy 
jako  FSG  okno,  drzwi,  Ŝaluzja  lub  roleta  wymaga  oszklenia  klasy  SG24  określanej  według 
normy PN-EN 1063 

 

Tabela 4. Klasyfikacja i wymagania dotyczące badań z uŜyciem broni palnej krótkiej i karabinowej 
[10] 

 

Klasa 

             Rodzaj broni 

                            Amunicja, kaliber 

FB1 

karabin 

.22 LR 

FB2 

bron krótka 

9 mm Luger /Parabellum/ 

FB3 

Broń krótka 

.357 Magnum 

FB4 

Broń krotka 

.357 Magnum – inny pocisk niŜ przy FB3 .44 
Remington magnum 

FB5 

Karabin 

5,56 x 45 

FB6 

Karabin 

5,56x45 / inny pocisk niŜ dla FB5 / oraz 7,62 x 51 

FB7 

karabin 

7.62 x 51 /inny pocisk niŜ dla FB6 / 

 

Rolety

 

Rolety  mają  te  przewagę  nad  szybami,  Ŝe  po  próbie  ich  pokonania  wymienia  się  tylko 
uszkodzone  elementy.  W  przypadku  rolet  stosuje  się  klasyfikację  z  podziałem  na  sześć  klas 
odporności, na atak oznaczonych: 

 

od ER1 do ER6 – te oznaczenia stosowano kilka lat temu 

 

od KW 1 do KW 6 – oznaczenia, które miały wyroby przywoŜone z Niemiec, 

 

od 1–6 – oznakowania stosowane aktualnie. 

Wymagania  co  do  odporności  na  włamanie  rolet  (Ŝaluzji),  okien,  krat,  drzwi  oraz  ich 
zamknięć są zapisane w projektach norm Pr EN 1627 do 1630.  
W klasie 1 zakłada się atak bez uŜycia narzędzi (ręka, noga). Czasy pokonania zabezpieczenia 
klasy: 

 

„2” – to 3 minuty 

 

„3” – 5 minut, 

 

„4” – 10 minut, 

 

„5” – 15 minut, 

 

„6” -  20 minut. 

Przy określeniu zamknięć otworów oszklonych (drzwi, okna) norma ustala klasę oszklenia: 

 

w pierwszej klasie odporności wg. Pr EN- 1627 brak jest wymagań co do szyby 

 

w „2” musi być szyba klasy P4A wg PN – En – 356, to 3 minuty, 

    „3” – klasy P5A, 
    „4” – klasy P6B,  
    „5” – klasy P7B, a dla klasy „6” szyba klasy P8B. 
Zabezpieczenia mechaniczne pełnią rolę „opóźniacza” w dostaniu się osoby niepowołanej do 
strefy  zabezpieczonej,  a  systemy  elektroniczne  pełnią  funkcję  „przyspieszacza”  zarówno 
wykrycia przestępcy, jak uruchomienia interwencji. 
 
Kraty 
Stosowanie  krat  jako  środka  ochrony  antywłamaniowej  nasuwa  duŜo  wątpliwości 
i przeciwstawnych  opinii.  Pomimo  tego  są  one  powszechnie  stosowane  juŜ    od  co  najmniej 
tysiąca  lat.  ich  podstawowa  wada  było  i  jest  to,  Ŝe  tak  samo  chronią  przed  wejściem  jak 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 28 

i wyjściem,  a  w  przypadku  poŜaru  jest  to  groźne.  Newralgicznym  punktem  krat  jest  samo 
mocowanie  krat  do  ściany.  Większość  krat  ma  tak  słabe  wykonanie  kotwienia,  Ŝe  wystarczy 
powszechnie dostępnymi w handlu noŜycami przeciąć dwa punkty mocowania, aby pozostałą 
część  odciąć.  Cala  operacja  trwa  od  1  do  3  minut.  Wzmocnieniem  zabezpieczającym  moŜe 
być  taka  ich  konstrukcja,  w  których  grubość  mocowania  –  widoczna  od  strony  agresora  – 
miała szerokość większą niŜ rozwarcie noŜyc lub, wielkość szczelin uniemoŜliwiała włoŜenie 
noŜyc.  Liczba  punktów  mocowania  krat  powinna  być  porównywalna  z  liczbą  przecięć,  jakie 
będzie  miała  prosta  poprowadzona  w  poprzek  okratowania.  Do  dnia  dzisiejszego  nie 
wypracowano  jednoznacznej  decyzji  na  jakiej  głębokości  naleŜy  kotwiczyć  kraty  w  murze. 
Stwierdza się, Ŝe kotwienie krat następuje od 100 mm do 300 mm. Nie głębokość jednak jest 
tu problemem, a odporność mocowania kraty na wyrwanie.  
Generalnie kraty zewnętrzne muszą nieć większe przekroje, aby móc chronić w takim samym  
stopniu, jak kraty wewnętrzne o przekrojach mniejszych.  
Przy rozpatrywaniu odporności kraty na atak naleŜy kierować się ustaleniem, czy kratę moŜna 
przeciąć  po  cichu  narzędziem  ręcznym,  czy  dopiero  przy  pomocy  elektronarzędzia  oraz  czy 
moŜna  ją  rozgiąć  przy  pomocy  łomu,  czy  dopiero śrubą lub podnośnikiem. O odporności na 
atak  decyduje  równieŜ  sam  wzór  kraty,  czyli  liczba i sposób rozmieszczenia prętów, a takŜe 
sposób  ich  łączenia.  Złe  zaprojektowanie  kraty  moŜe  zmniejszyć  bezpieczeństwo  stanowiąc 
np.  drabinę  na  wyŜsze  piętro.  Tabela  5  wskazuje  zalety  i  wady  róŜnych  zabezpieczeń 
stosowanych w ochronie okien. 

 

Tabela 5. Metody pokonywania okien i ochrona okien [10 s. 18-19] 

Metoda 

pokonywania  

zabezpieczenia 

 

Zabezpieczenia mechaniczne 

 

Zabezpieczenia elektroniczne 

Wejście bez otwierania 
okna – wybicie szyby 

Wszystkie typy zabezpieczeń, czyli: kraty, kraty 
z siatką, rolety, okiennice, foliowanie szyb, 
szyby antywłamaniowe i kuloodporne 

Czujki tłuczenia szakla przyklejane 
lub mikrofalowe przestrzenne, 
takŜe czujki objętościowe typu 
pasywne podczerwieni lub 
ultradźwiękowe – te ostatnie 
rzadko stosowane, 

Otwarcie zamknięcia 
wewnętrznego 

Unikanie stosowania szybek dzielonych 
zwłaszcza w sąsiedztwie zamków* stosowanie 
zamknięć z odpowiednimi zabezpieczeniami 
przed ich otwarciem (kluczyki), wszędzie gdzie 
jest to moŜliwe ześrubowywanie okien,** 
solidne mocowanie szyb w ramach 

jw. oraz czujki kontaktronowe lub 
elektromechaniczne sygnalizujące 
otwieranie 

Siłowe otwarcie 
zamknięcia 

Okna powinny być dobrze widoczne z 
sąsiednich posesji oraz te nie otwierane solidnie 
ześrubowane, a w otwieranych do wietrzenia 
konieczne jest stosowanie solidnych zamknięć 

jw. czujki inercyjne, wibracyjne itp. 

Wejście przez otwarte 
lub uchylone okno 

Stosowanie zamknięć przy, których 
pozostawienie okna nie zamkniętego jest 
widoczne (np. wyraźnie inne ustawienie klamki 
okna) , stosowanie małych okienek do 
wietrzenia lub silnych blokad przy częściowo 
uchylonym oknie, stosowanie klimatyzacji – 
okna nie otwierane 

jw. bez czujek przestrzennych 

 

*   Bardziej wytrzymałe są szyby duŜe z udawanym markowanym podziałem na małe szybki. 
**  Do  wietrzenia  pomieszczeń  uŜywa  się  najczęściej  tylko  kilku  wybranych  okien,  czyli  wszystkie  pozostałe 

moŜna zablokować dodatkowymi śrubami w taki sposób, aby przy pomocy specjalnych końcówek moŜna je 
było w razie potrzeby odkręcić. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 29 

Zabezpieczenia budowlane i mechaniczne chronią obiekty i przechowywane w nich wartości 
na zasadzie przegród materialnych i urządzeń utrudniających dostęp napastnikowi. 
Wielkością  charakteryzującą  zabezpieczenia  budowlane  i  mechaniczne  jest  klasa  odporności 
na włamanie oraz  klasyfikacyjne oznaczenie odporności na włamanie, określone w punktach 
oporowych  –  stanowiących  obliczoną  współzaleŜność  czasu  niezbędnego  na  dokonanie 
skutecznego włamania w określonych standardach i punktowej wartości narzędzi stosowanych 
do  wykonania  skutecznego  włamania.  Urządzenia  zabezpieczające  muszą  posiadać 
ś

wiadectwo  kwalifikacyjne  określające  m.in.  klasę  odporności.  Instytucją  właściwą  do 

wydawania  wspomnianego  świadectwa  kwalifikacyjnego  urządzeń  jest  Instytut  Mechaniki 
Precyzyjnej w Warszawie Klasyfikacja zabezpieczeń budowlanych i mechanicznych w funkcji 
odporności na włamanie, wyraŜonej w punktach oporowych przedstawia Tabela 6. 
 

Tabela 6. Klasyfikacja pomieszczeń i urządzeń oraz limit jednostek obliczeniowych [7] 

 
 

 

 

Dopuszczalny 
limit wartości 
pienięŜnych 
przechowy- 
wanych  
w pomiesz-
czeniach  
i urządzeniach 

Dopuszczalny 
limit wartości 
pienięŜnych 
przechowy- 
wanych  
w pomiesz-
czeniach  
i urządzeniach 

Dopuszczalny 
limit wartości 
pienięŜnych 
przechowy- 
wanych  
w pomiesz-
czeniach  
i urządzeniach 

Dopuszczalny 
limit wartości 
pienięŜnych 
przechowy- 
wanych  
w pomieszcze- 
niach  
i urządzeniach 

 
Klasa 
odporności 
na włamanie 
pomieszczeń 
i urządzeń 

Minimalna 
wartość 
odporności 
na 
włamanie 
(RU) 

Minimalna 
wartość 
odporności 
na 
włamanie 
(RU) 

Klasa 
zamka 

Pomieszczenia 
i urządzenia 
nie chronione 
systemami 
alarmowymi 
lub chronione 
systemami 
alarmowymi 
klasy niŜszej 
od SA3 

Pomieszczenia 
i urządzenia 
nie chronione 
systemami 
alarmowymi 
lub chronione 
systemami 
alarmowymi 
klasy niŜszej 
od SA3 

Pomieszczenia 
i urządzenia 
chronione 
systemami 
alarmowymi 
klasy co 
najmniej SA3 

Pomieszczenia 
i urządzenia 
chronione 
systemami 
alarmowymi 
klasy co 
najmniej SA3 

 

Dostęp 

częściowy 

Dostęp 

całkowity 

 

Pomieszczenia 

Urządzenia 

Pomieszczenia 

Urządzenia 

<30 

<50 

1xA 

 

30 

50 

1xA 

0,5 

1,3 

II 

50 

80 

1xA 

1,5 

III 

80 

120 

1xB 

IV 

120 

180 

2xB 

10 

180 

270 

2xB 

15 

15 

VI 

270 

400 

2xC 

12 

12 

20 

20 

VII 

400 

600 

2xC 

16 

16 

30 

30 

VIII 

550 

825 

2xC 

20 

20 

40 

40 

IX 

700 

1050 

2xC 

30 

60 

60 

900 

1350 

2xC 

40 

100 

100 

XI 

2000 

3xC 

lub 

2xD 

60 

bez ogranicz. 

XII 

3000 

3xC 

lub 

2xD 

bez ogranicz.. 

XIII 

4500 

 

bez ogranicz.. 

 

Zabezpieczeń mechanicznych i ich charakterystyka według obowiązujących norm 
 

Polska  Norma  PN-EN  1143-1  ustala  dwie  odrębne  grupy  wymagań  dla  mechanicznych 

urządzeń zabezpieczających do przechowywania i transportu wartości, czyli dla: 

 

urządzeń, 

 

pomieszczeń. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 30 

Urządzenia  klasyfikowane  są  w  jedenastu  klasach  oznaczonych  cyfrą  „O”  i  cyframi 
rzymskimi od I do X, a pomieszczenia (np. skarbce, drzwi do skarbców) są klasyfikowane od 
„O” do XIII. NajniŜszą odporność mają zabezpieczenia zaliczane do „O” i I klasy odporności.  
Skarbiec zdefiniowany jest jako: pomieszczenie i urządzenie, lub obiekt budowlany, które ma 
zapewnić ochronę przed włamaniem i którego kaŜdy bok wewnętrzny jest większy od jednego 
metra.  Sejf  natomiast  zdefiniowano  jako  urządzenie  do  przechowywania  wartości,    którego 
przynajmniej  jeden  bok  wewnętrzny  jest  krótszy  niŜ  jeden  metr.  Samochody,  teczki  do 
przenoszenia wartości znalazły się w tej samej grupie. 
W  działalności  ochronnej

mechaniczne  urządzenia  zabezpieczające  stanowią  dodatkowe 

ś

rodki zabezpieczenia utrudniające dostęp osobie niepowołanej do chronionego mienia. Pełnią 

one  rolę  „opóźniacza”  w  dostaniu  się  osób  nieupowaŜnionych  do  sfery  zabezpieczonej. 
Podstawowymi zadaniami zabezpieczeń mechanicznych jest: 

 

wyraźne i jednoznaczne określenie granicy dostępności dla osób nieuprawnionych, 

 

ograniczenie  liczby  osób,  które  będą  w  stanie  pokonać  zabezpieczenie  –  np.  z  powodu 
braku umiejętności lub narzędzi, 

 

wydłuŜenie  czasu  uzyskania  dostępu  do  chronionego  miejsca  dla  nieuprawnionych  osób 
wyposaŜonych w narzędzia.  

Przy stosowaniu zabezpieczeń działają dwa mechanizmy, a mianowicie: 

 

kaŜde  z zastosowanych w ochronie zabezpieczeń eliminuje dostęp do chronionego  dobra 
dla pewnej grupy przestępców, 

 

przestępca o wysokich kwalifikacjach nie będzie się włamywał tam, gdzie ewentualny łup 
będzie mizerny lub ryzyko niewspółmiernie wysokie do spodziewanego zysku. 

Podstawowym  czynnikiem  dla  skuteczności  zabezpieczeń,  a  w  efekcie  dla  naszego 
bezpieczeństwa,  jest  czas,  jaki  upływa  między  aktem  przestępstwa,  a  interwencją.  Pozostaje 
więc  systemom    alarmowym  rola  wykrywania  i  sygnalizowania  zagroŜeń  oraz  uruchamiania 
interwencji,  a  stosowane  zabezpieczenia  muszą  być  tak  dobrane,  aby  w  wyścigu  z  czasem, 
jaki    „dajemy”  przestępcy,  zapewnić  nam  wygraną.  Najbardziej  skuteczną  ochronę  moŜna 
uzyskać,  stosując  współdziałające  ze  sobą  zabezpieczenia  mechaniczne  i  elektroniczne  oraz, 
zapewniając interwencję w przypadku zadziałania systemu alarmowego.  
Mechaniczne urządzenia zabezpieczające dzieli się na następujące grupy:  

 

szafy stalowo-betonowe, 

 

szafy pancerne, 

 

szafy sejfowe, 

 

szafy stalowe jedno i dwupłaszczowe, 

 

 

 

drzwi skarbców i pokoi skarbcowych, 

 

samochody do transportu wartości pienięŜnych, 

 

kasetki podręczne i pojemniki stalowe, 

 

kasety do wmurowywania w ściany, podłogi itp., 

 

pojemniki do przewozu wartości, 

 

bankomaty,  

 

automaty kasjerskie,  

 

teczki do przenoszenia wartości. 

Teczki do przenoszenia wartości oferowane są z zabezpieczeniem typu: 

 

syreny – z własnym zasilaniem – działanie odstraszająco – sygnalizujące, 

 

generatory dymu – dla wskazywania drogi ucieczki,  

 

poraŜające – czyli z generatorami wysokiego napięcia, 

 

GSP – w celu dokładnego śledzenia drogi przenoszenia czy przewoŜenia wartości, 

 

urządzenia niszczące w przypadku zagroŜenia przenoszonych dokumentów, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 31 

 

barwienie bankomatów – aby były bezuŜyteczne. 

Barwienie,  a  zarazem  znakowanie  banknotów  –  według  ustaleń  międzynarodowych  odbywa 
się kolorem czerwonym. Stosowane w teczkach barwniki mogą mieć kod DNA, dzięki czemu 
moŜna  ustalić  nie  tylko,  z  której  teczki  pochodzą  zabarwione  banknoty,  ale  równieŜ,  który 
z ładunków  w  teczce  je  zabarwił.  Teczki  z  generatorami  wysokiego  napięcia,  jeśli  prąd  nie 
przekracza 10 m A, a energia nie przekracza 300 m J, nie wymagają zezwolenia. 
Kasety  podręczne  i  pojemniki  stalowe,  jeśli  nie  są  trwale  mocowane,  są  kradzione  wraz 
z zawartością!  Sejfy,  których  waga  jest  mniejsza  niŜ  100  kG,  powinny  mieć  otwory  do 
mocowania.  Z  wymienionych  wyŜej  mechanicznych  urządzeń  zabezpieczających  na  uwagę 
zasługuje  zwłaszcza  zabezpieczenie  skarbców  i  samochodów  do  przewoŜenia  wartości 
pienięŜnych. 
 
Rodzaje i podział zamknięć skarbcowych 
W  zabezpieczeniu  dostępu  do  skarbców,  przedskarbców  i  pomieszczeń  przyskarbcowych 
rozróŜnia się następujące zamknięć: 

 

zamknięcia skarbcowe, 

 

zamknięcia przedskarbcowe, 

 

zamknięcia porządkowe. 

Do  zamknięć  skarbcowych  zalicza  się  wszystkie  zamknięcia  znajdujące  się  w  następujących 
urządzeniach: 

 

drzwiach  pancernych  i  kratowych  skarbca  głównego  wielofunkcyjnego,  nocnego  oraz 
inkasowego, 

 

drzwiach stalowych komór skarbcowych skarbca wielofunkcyjnego, 

 

pancernych  drzwiach  awaryjnych  (włazy  lub  drzwi  zapasowe  skarbców)  oraz 
w okiennicach skarbcowych, 

 

szafach  pancernych  lub  stalowo-betonowych  słuŜących  do  przechowywania  wartości 
(stojących w pokoju skarbcowym lub poza nim). 

 
Do  zamknięć  przedskarbcowych
  –  zalicza  się  wszystkie  zamknięcia  (oprócz  zamka 
elektromechanicznego) znajdujące się w następujących urządzeniach: 

 

drzwiach stalowych i kratowych pokoju skarbcowego, 

 

drzwiach przedskarbca, 

 

drzwiach dźwigu skarbcowego, 

 

drzwiach  stalowych  pełnych  i  kratowych  prowadzących  bezpośrednio  z  pomieszczenia   
rozładunkowego do przedskarbca, 

 

okiennicach znajdujących się w oknach pokoju skarbcowego i przedskarbca. 

 
Do  zamknięć  porządkowych
  –  zalicza  się  wszystkie  zamknięcia  kluczowe  w  drzwiach 
stalowych  pełnych  i  kratowych  prowadzących  do  pomieszczeń  przyskarbcowych,  szafach 
stalowych  i  siatkowych  umieszczonych  w  skarbcach,  a  takŜe  w  drzwiach  wejścia  głównego 
i zapasowego, zamknięcia bramy wjazdowej, furtki, kraty ruchomej – ewakuacyjnej – w oknie 
Sali  operacyjnej,  prowadzących  z  zewnątrz  do  budynku  bankowego  i  wewnętrznych 
pomieszczeń bankowych. 
Wszystkie  zamknięcia  skarbcowe  wraz  z  przynaleŜnymi  do  nich  kluczami,  w  zaleŜności  od 
spełnianych przez nich funkcji, dzieli się na: 

 

I i II zamknięcie skarbcowe, 

 

zamknięcie kontrolne, 

 

zamknięcia wypadkowe. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 32 

 

I zamknięcie skarbcowe stanowi zamek kluczowy z kluczem oznaczonym nr 1, natomiast II 
zamknięcie skarbcowe zamek kluczowy z kluczem oznaczonym nr 2. 
 
Zamknięcie  kontrolne
  stanowi  zamek  kluczowy  z  kluczem  oznaczonym  literą  K  lub 
mechaniczny zamek szyfrowy. 
 
Zamknięciem wypadkowym
 jest dodatkowy jeden (lub dwa) zamek kluczowy, przy pomocy 
którego  moŜna  dokonać  otwarcia  drzwi  skarbcowych  lub  szafy  pancernej  bez  uŜycia 
pozostałych  zamknięć.  Otwór  kluczowy  tego  zamka  (zamków)  jest  zamaskowany.  Do 
zamknięć wypadkowych zalicza się równieŜ wszystkie zamki w drzwiach awaryjnych (włazy, 
drzwi zapasowe). 
 
Drzwi, zamki, szyldy 
Statystyka  przestępstw  wskazuje,  Ŝe  około  połowy  udanych  włamań  jest  dokonywana  przez 
pokonanie  drzwi.  Decyzja  w  jaki  sposób  zabezpieczyć  drzwi  wejściowe  (a  tym  samym 
i okna), zaleŜy przede wszystkim od stopnia zagroŜenia obiektu. W wypadku duŜych i bardzo 
duŜych  zagroŜeń  (np.  wszystkie  obiekty  handlowe)  waŜne  jest,  czy  w  koncepcji  ochrony 
przyjmiemy wykrywanie intruza zanim podejdzie do obiektu, czy dopiero, gdy próbuje wejść 
do wnętrza lub dopiero gdy znajdzie się juŜ w środku. 
 
Klasyfikacja zamków 
Przez  ostatnie  lata  w  Polsce  zamki  klasyfikowano  w  pięciu  klasach  i  stosowano  oznaczenia 
literowe O, T, B, i C. Przy czym zamki klas O i T nie były poddawane badaniom odporności 
na próby włamania. Natomiast wymagania dla zamków klasy : 

 

A – to 1 minuta manipulacji, 

 

B – 3 minuty, 

 

C – 6 minut. 

Obecnie  wprowadzona  jest  klasyfikacja  zamków  według  normy  PN-EWN  12209.  w  której 
stosuje się podział na siedem klas oznaczonych cyframi od 1 do 7. Wytrzymałość na działania 
niszczące dla klasy „4” to 3 minuty,  i 5 minut dla klasy „5”. 
 
Klasyfikacja wkładek 
Wkładki  do  zamków  klasyfikowane  według  normy  PN-EN  1303  oznaczone  są  cyframi  od 
1 do  5.  Badania  odporności  na  przewiercenie  poddawane  są  wkładki  klasy  4  i  5.  Czas 
wiercenia dla klasy „4” to 3 minuty i 5 minut dla klasy „5”. 
 
Klasyfikacja tarcz drzwiowych 
Według normy PN – 88/B – 94410 występują cztery klasy tarcz drzwiowych, którym stawiane 
są wymagania na manipulacje i działania niszczące dla klasy: 

 

 „O” – brak wymagań, 

 

 „A” – 5 min, 

 

 „B” – 15 min, 

 

 „C” – 20 min. 

Właściwe  zastosowanie  tarcz  drzwiowych  moŜe  w  sposób  istotny  zwiększyć  wytrzymałość 
zamknięć.  Zamki  atestowane  stanowią  dostateczną  ochronę  przed  przestępstwami  o  niskich 
kwalifikacjach. Są one dostateczne wytrzymałe, aby przestępcy uniemoŜliwić zniszczenie ich 
lub  otwarcie  przy  pomocy  np.  łomu  (zbyt  mała  siła,  by  zrobić  to  w  pojedynkę).  Zmusza  to 
przestępców  do  działania  w  grupie  lub  korzystania  z  narzędzi,  które  czynią  hałas.  Zamki 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 33 

atestowane są zabezpieczone przed zniszczeniem przez nawiercenie czułego miejsca. Chronią 
przed tym specjalnie ukształtowane zabezpieczenia, które powodują łamanie się wierteł przy 
próbie  nawiercenie  lub  powodują  ześlizgiwanie  się  wiertła  poza  „czułe”  dla  zamka  miejsce. 
Takie  zabezpieczenie  moŜe  wchodzić  w  standardowe  wyposaŜenie  zamka  i  być  jego 
nieodłączną jego częścią lub w 2 przypadku zamków kompletowanych moŜe zostać dołączone 
na  zamówienie.  Zabezpieczenia  przed  przewiercaniem  mogą  mieć  teŜ  same  wkładki 
(cylindry). 
 
Drzwi antywłamaniowe 
Drzwi  antywłamaniowe  wytrzymują  od  kilku  minut  do  około  jednej  godziny  ataku  ogólnie 
dostępnymi  narzędziami.  Spełniają  więc  swoje  zadanie  wówczas,  jeśli  przestępcy 
uniemoŜliwimy tak długie działanie poprzez podłączenie drzwi do systemu alarmowego lub, 
gdy  są  one  dobrze  widoczne  z  zewnątrz.  Normy,  według  których  badane  są  drzwi,  nie 
stanowią  zbyt  duŜych  wymagań  i  wielu  producentów  drzwi  antywłamaniowych  dołącza 
dodatkową  informację  o  swoim  wyrobie,  Ŝe  np.  ich  drzwi  mają  kilka  razy  większą 
wytrzymałość niŜ wymagają normy.  
 
Klasyfikacja drzwi (wrót, włazów, klap) 
W  normie  PN  –  90/B  92270  zawarte  są  wymagania  na  drzwi  o  zwiększonej  odporności  na 
włamanie  klasy  C.  Ta  klasyfikacja,  będąca  w  uŜyciu  wielu  lat,  jest  zastępowana  przez 
wymienione  wcześniej  normy  Pr  EN  1627  do  1630.  Podejmując  decyzję  o  montaŜu  drzwi 
antywłamaniowych  naleŜy  wziąć  pod  uwagę  ilość  i  rodzaj  zamków  w  drzwiach  oraz  jakim 
kluczem są one zamykane. Drzwi takie nie powinny mieć więcej jak dwa zamki. Dobrej klasy 
drzwi  antywłamaniowe  mają  z  reguły  jeden  zamek  z  bolcami  wysuwanymi  przynajmniej 
w trzech kierunkach. NaleŜy pamiętać, Ŝe o stopniu zabezpieczenia zapewnianego przez drzwi 
decyduje równieŜ ościeŜnica. Jej sposób zakotwiczenia w murze i jej wytrzymałość na siłowe 
działania ma takie samo znaczenie dla ochrony wejścia, jak i wytrzymałość samych drzwi. 
MontaŜ    drzwi  antywłamaniowych  zaleca  się  w  sytuacji,  gdy  nie  jest  planowana  ochrona 
drzwi systemem alarmowym, aby drzwi antywłamaniowe były widoczne z zewnątrz budynku. 
Zmniejsza  się  w  ten  sposób  prawdopodobieństwo  bezkarnego  manipulowania  przy drzwiach 
przez intruza. 
 
Sejfy  
Dla  oceny  wytrzymałości  zabezpieczeń  mechanicznych  na  przełamanie  wprowadzono  klasy 
odporności  oznaczone  cyfrą  arabską  „O”  i  cyframi  rzymskimi  od  I  do  XIII.  NajniŜszą 
odporność  mają  zabezpieczenia  zaliczone  do  „O”  i  I  klasy  odporności.  Dla  sejfów  górny 
zakres wymaganej klasy odporności wynosi X. Klasa sejfu mówi nam, do jakiej maksymalnej 
wartości  przechowywania  moŜe  on  być  przeznaczony.  Jako  jednostkę  obliczeniową  stosuje 
120 – krotność przeciętnego miesięcznego wynagrodzenia za ubiegły kwartał ogłoszone przez 
Prezesa  Głównego  urzędu  Statystycznego  w  Monitorze  Polskim.  JeŜeli  sejf  podłączony  jest 
pod  system  alarmowy,  to  w  przypadku,  kiedy  system  jest  przynajmniej  klasy  S.A.-3  moŜna 
przechowywać w nim około dwukrotnie większą wartość. 
Przy  przechowywaniu  wartościowych  rzeczy  zaleca  się  jednoczesne  stosowanie  dwóch 
rodzajów  zamknięć,  najlepiej  tak,  aby  ich  zasada  działania  była  odmienna.  Zapobiegnie  to 
ewentualnej niespodziance gdyby w środowisku przestępców wymyślili sposób na pokonanie 
jednego z zastosowanych zabezpieczeń. Dwa rodzaje zamknięć, a więc dwa klucze ( jeden np. 
elektroniczny) w duŜym stopniu chronią przed wymuszonym otwarciem czy przed otwarciem 
ukradzionym kluczem. W takim przypadku nie moŜna kluczy trzymać w jednym miejscu. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 34 

Klasyfikacja sejfów odpornych na ogień 
W zaleŜności od przeznaczenia sejfy oznaczane są literami: 

 

„P”  –  do  przechowywania  papierów,  które  nie  tracą  informacji  w  temperaturach  poniŜej 
170 stopni C,  

 

„D”  –  nośniki  magnetyczne  i  papier  termoczuły,  które  nie  tracą  informacji 
w temperaturach poniŜej 70 stopni C. 

 

„DIS” – dyskietki i nośniki, które nie tracą informacji w temperaturach poniŜej 50 stopni 
C, 

Są dwie klasy czasowej odporności ogniowej 60 i 120 minut. Urządzenia do przechowywania 
nośników są oznaczone np. S 60 P, co oznacza: 

 

S – urządzenia do przechowywania nośników, 

 

60 – wytrzymałość ogniowa 60 minut, 

 

P – do przechowywania papierów, które nie tracą informacji w temperaturze poniŜej 170 
stopni C. 

NajwaŜniejsze  jest  przeznaczenie  sejfu  (w  tym  klasa  odporności  i  jeśli  jest  to  konieczne 
odporność  na  działanie  wysokiej  temperatury)  i  jego  wewnętrzna  pojemność.  WaŜne  jest 
ustalenie,  czy  wymiary  zewnętrzne  podawane  są  z  zawiasami  i  występującymi  elementami 
szyfratorów  oraz  naleŜy  sprawdzić,  jaki  jest  kierunek  i  maksymalny  kąt  otwarcia  drzwi. 
Koniecznie trzeba sprawdzić, czy sejf ma fabryczne przygotowane miejsca na przymocowanie 
czujki elektronicznej wykrywającej próby otwarcia sejfu metodami niszczącymi. Szczególnie 
ma  to  znaczenie  w  przypadku  sejfów  ognioodpornych,  poniewaŜ  nie  wolno  ich  nawiercać. 
Zamki  do  tej  grupy  sejfów  i  skarbców  oznaczone  są  dla  odróŜnienia  od  zamków  ogólnego 
stosowania jako zamki HSL (High Security Locks). Dzielą się na zamki klasy „A”, „B”, „C”  
i  „D”.  Wymagania  dla  nich  są  ujęte  w  normie  ENV  1300.  Oznaczenia  zamków 
ogólnego stosowania A, B, C nie mają nic wspólnego z oznakowaniem A, B, C zamków HSL. 
 
Pojazdy przystosowane do przewozu wartości pienięŜnych 
Samochód specjalny powinien spełniać co najmniej następujące warunki techniczne: 

 

posiadać  seryjną  konstrukcję  skrzyniową  z  wyodrębnionym  przedziałem      ładunkowym 
i wzmocnionym zawieszeniem, 

 

posiadać  opancerzony  przedział  osobowy  z  5  miejscami  oraz  całkowicie  odrębny 
przedział ładunkowy, wzmocniony stalą konstrukcyjną wyŜszej jakości, łączoną w sposób 
trwały, 

 

przedział  ładunkowy  powinien  posiadać  tylko  jedne  drzwi  zewnętrzne,  np.  drzwi  tylne 
dwuskrzydłowe  z  blokadą  ryglowania  jednego  skrzydła  przez  drugie  i  moŜliwością 
mocowania  do  ścian  przedziału  w  połoŜeniu  otwartym,  z  zawiasami  o  sworzniach 
zabezpieczonych  przed  wybiciem;  drzwi  powinny  być  wyposaŜone  w  dodatkowy  zamek 
wierzchni jednostronny, przerabialny, o minimum siedmiu płaskich zastawkach, 

 

wyłoŜenie wewnętrznej powierzchni przedziału ładunkowego powinno być ognioodporne 
i  trwałe,  w  szczególności  odporne  na  uszkodzenia  w  czasie  załadunku  i  wyładunku 
wartości pienięŜnych,  

 

przedział ładunkowy powinien być oświetlony tak, aby istniała moŜliwość jego obserwacji 
przez szklany wziernik o średnicy 60 mm z przedziału osobowego, 

 

powinien być wyposaŜony w: 

–  sygnalizator  alarmowy  o  zmiennym  tonie,  mocowany  w  przedziale  silnikowym;  

włącznik sygnalizatora powinien być łatwo dostępny dla kierowcy lub członka zespołu 
konwojującego oraz samoczynnie włączający się przy próbie niepowołanego otwarcia 
kaŜdych drzwi, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 35 

–  sygnalizację  alarmowa  połączoną  ze  światłami  awaryjnymi  i  sygnalizatorem 

alarmowym  o  zmiennym  tonie  oraz  włącznikiem  rozrusznika  o  blokadą  dopływu 
paliwa, 

–  elektromechaniczny  zawór  odcinający  dopływ  paliwa  lub  inne  urządzenie  dające  taki 

sam skutek, 

–  urządzenie łączności radiowej, 

 

przedział  osobowy,  zbiornik  paliwa,  oszklenie  kabiny  powinno  być  odporne  na 
przestrzelenie  pociskami  kalibru  7,62  mm  z  rdzeniem  stalowym,  wystrzeliwanymi 
z karabinka AK47. 

Silnik  powinien  mieć  system  gaśniczy  oraz  zbiornik  paliwa  wykonany  w  sposób 
zabezpieczający przed wybuchem. System kontroli zamknięcia drzwi powinien być połączony 
z  ogólnym  systemem  zamknięcia,  z  sygnalizowaniem  dla  kaŜdych  drzwi  alarmowych 
sygnałem dźwiękowym oraz  światłami, a takŜe elektryczna blokadą drzwi sterowaną z kabiny 
kierowcy.  Wszystkie  urządzenia  elektryczne  powinny  posiadać  instalację  uniemoŜliwiającą 
zakłócenie  przez  urządzenie  zewnętrzne.  Koła  powinny  posiadać  wkładki  masywowe 
umoŜliwiające dalsza jazdę po zniszczeniu opony do 15 km z prędkością 50 km/godz. 
Samochód  do  przewozu  wartości  pienięŜnych  powinien  posiadać  świadectwo  homologacji 
oraz atesty na opancerzenie i oszklenie przedziału osobowego 
 

Tabela 7. Przestępstwa stwierdzone w Polsce w 1993 r według rodzaju zabezpieczenia obiektu. 

Wybrane 
kwali- 
fikacje 
prawne 

Ogółem 
przestępstw 
stwier- 
dzonych  
oraz 
procento- 
we udziały 

Rodzaj 
zabez 
pieczeń 
 
techniczne 
standardo- 
we 
 

Rodzaj 
zabez 
pieczeń 
 
techniczne 
specjalne

 

Rodzaj 
zabez 
pieczeń 
 
elektroni- 
czne 

Rodzaj 
zabez 
pieczeń 
 
elektro- 
niczno-
osobowe 

Rodzaj 
zabez 
pieczeń 
 
elektro-
niczne  

udzia- 
łem 
Policji 

Rodzaje 
zabez 
pieczeń 
 
StraŜ 
Przemy 
słowa 

Rodzaj 
zabez 
pieczeń 
 
Spe- 
cjalne 
słuŜby 
ochro- 
ny 
 

Rodz 
zab. 
 
doraź.  
ochr. 
spo- 
łeczna 

Rodz 
zab. 
 
brak 
zabez 
piecze 
nia

 

kradzieŜ 
mienia 
prywatnego 
art. 203 KK 

127789 
 
100% 

26965 
 
21,1 

143 
 
0,1 

93 
 
0,1 

151 
 
0,1 


 

167 
 
0,1 


 

32 
 

10022 
 
78.4 

kradzieŜ z 
włamaniem 
art. 208 KK 
 

51,094 
 
100% 

24301 
 
47,8 

93 
 
0,2 

177 
 
0,3 

169 
 
0,3 

10 
 

203 
 
0,4 

13 
 

21 
 

26106 
 
51.1 

KradzieŜ z 
włamaniem 
do obiektu 
prywatnego 
art. 208 KK 

263244 
 
 
100% 

130271 
 
 
49,5 

466 
 
 
0,2 

366 
 
 
0,1 

123 
 
 


 
 

210 
 
 
0,1 


 
 

51 
 
 

13176 
 
 
50 

KradzieŜ 
pracownicza 
mienia 
społecznego 
art. 199 KK 

3529 
 
 
100% 

556 
 
 
15,8 


 
 

23 
 
 
0,7 

82 
 
 
2,3 


 
 
0,1 

125 
 
 
3,5 


 
 


 
 
0,1 

2734 
 
 
77,5 

 

Ź

ródło: Statystyka Komendy Głównej Policji – tabulogram 855B 

 
Zabezpieczenia elektroniczne – system sygnalizacji włamania  i napadu.  
Elektroniczne urządzenia zabezpieczające to techniczne środki zabezpieczenia mające na celu 
zapewnienie stanu bezpieczeństwa ochranianego obiektu. Zadaniem systemu alarmowego jest 
wykrywanie  i  sygnalizowanie  warunków  wskazujących  na  istnienie  niebezpieczeństwa. 
W stanie  alarmowania  systemu,  powstałym  w  wyniku  jego  odpowiedzi  na  wystąpienie 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 36 

niebezpieczeństwa,  wytwarzany  jest  sygnał  alarmu.  Sygnał  odbierany  jest  bezpośrednio 
w dozorowanym  obiekcie,  na  zewnątrz  obiektu  lub  w  alarmowym  centrum  odbiorczym 
poprzez  system  transmisji  alarmu.  Skutkuje  to  pojęciem  stosowanych  działań  przez  słuŜby 
ochrony.  
Zgodnie  z  Polską  Normą  „Systemy  Alarmowe”PN-93/E-08390    podział  systemów 
elektronicznego zabezpieczenia wygląda następująco: 

 

Systemy alarmowe, 

 

Systemy sygnalizacji włamania, 

 

Systemy dozorowe CCTV stosowane w zabezpieczeniach, 

 

Systemy kontroli dostępu stosowane w zabezpieczeniach, 

 

Systemy alarmowe osobiste, 

 

Urządzenia i systemy transmisji alarmu.   

 
Zasada funkcjonowania systemu alarmowego – schemat ogólny 
 

Schemat typowego systemu alarmowego składa się z urządzeń decyzyjnych zasilających, 

sterujących,  wykrywających  zagroŜenia  (ostrzegawczych  –  czujki,  przyciski  napadowe, 
urządzenia  przeciwsabotaŜowe)  i  wykonawczych  (sygnalizujących,  rejestrujących  itp.). 
Urządzeniami składowymi systemu są: centrala, sygnalizacja akustyczna i optyczna, dostęp do 
centrali,  urządzenia  współpracujące  co  najmniej  z  dwoma  urządzeniami  zewnętrznymi, 
zasilanie. 
 

 

Rys. 1. Schemat powiązań schematów sygnalizacji zagroŜeń [2, s. 493]. 

 
Centralki alarmowe  
Pracę  centrali  alarmowych  charakteryzują  co  najmniej  trzy  stany  :  czuwania,  dozorowania 
i alarmowania.  Centrala  alarmowa  to  zespół  środków  sprzętowych  i  programowych, 
działających według określonego algorytmu i realizujący co najmniej funkcje decyzyjne oraz 
sterujące  w  systemie  alarmowym.  Najczęściej  słuŜą  one  do  przyjmowania  i  przetwarzanie 
informacji  przychodzących  z  urządzeń  peryferyjnych  (sterujących  i  ostrzegawczych),  oraz 
sterowania  urządzeniami  wykonawczymi.  W  zaleŜności  od  oprogramowania  centrali  jej 
wyjścia mogą pełnić funkcje:  

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 37 

a)

 

linii dozorowych, słuŜących do podłączenia czujek, 

b)

 

linii  przeciwsabotaŜowych,  słuŜących  do  podłączenia  czujek  otwarcia  (styków) 
sygnalizujących otwarcie obudów urządzeń alarmowych, 

c)

 

linii  napadowych,  słuŜących  do  podłączenia  ostrzegawczy  (ręcznych  przycisków 
i noŜnych listew napadowych) 

 

Współczesne  ich  konstrukcje  są  skomplikowanymi  układami  mikroprocesorowymi. 

Pozwalają  one  na  realizację  funkcji  uŜytkowych  wykorzystywanych  m.in.  w  działalności 
ochronnej.  Z  punktu  widzenia  pracowników  ochrony  fizycznej  istnieje  moŜliwość  łatwej 
lokalizacji  źródła  alarmu  oraz  automatyczne  zapamiętywanie  zachodzących  w  obiekcie 
wydarzeń. W przypadku ewentualnego śledztwa lub konieczności odtworzenia przebiegu tych 
wydarzeń moŜliwy jest wydruk zawartości pamięci centralki. Obsługa systemów alarmowych 
odbywa  się  za  pośrednictwem  odpowiednio  rozmieszczonych  klawiatur,  pozwalających 
wprowadzić umowne kody wywołujące określone reakcje urządzeń. 
Do  sygnalizacji  miejsca  powstania  alarmu  słuŜą  roŜnego  typu  urządzenia  odczytowe. 
W najprostszych  urządzeniach  są  to  diody  świecące  lub  wyświetlacze  ciekłokrystaliczne 
umieszczone  w  klawiaturach.  Aktualnie  najnowocześniejszym  rozwiązaniem  jest  stosowanie 
odpowiednio oprogramowanych komputerów. Wszystkie centralki posiadają specjalne układy 
zasilające  wykorzystujące  zarówno  zasilacz  sieciowy  jak  i  akumulator  rezerwowy.  Centralki 
wykorzystuje się np. w systemach sygnalizacji poŜaru. W wyniku powstania poŜaru centralka 
moŜe spowodować automatyczne uruchomienie urządzeń gaśniczych lub oddymiających oraz 
spowodować inne reakcje zgodne z wcześniej ustalonym programem 
 
Urządzenia  zasilające  stanowią  część  systemu  alarmowego,  dostarczając  niezbędna energię 
do działania systemu lub jego części. Istotne jest, aby urządzenie to pracowało opierając się na 
dwóch  źródłach  energii:  podstawowe  (sieć  elektroenergetyczną)  oraz  rezerwowe  (baterie 
akumulatorów),  umoŜliwiając  poprawną  pracę  systemu  alarmowego  lub  jego  części, 
w przypadku  zaniku  jednego  z  nich.  NiezaleŜnie  od  tego  urządzenie  zasilające  system 
alarmowy    winno  być  zasilane  oddzielnie,  przez  własny  bezpiecznik,  z  sieci 
elektroenergetycznej oraz nie moŜe zasilać innych systemów.  
 
Urządzenie  sterujące  słuŜy  do  włączania,  wyłączania,  blokowania  i  odblokowywania 
systemu alarmowego lub jego części przez zmianę stanu pracy centrali alarmowej.  NaleŜą do 
nich  urządzenia  mechaniczne  (zamki  róŜnego  rodzaju  uruchamiane  kluczem)  lub 
elektroniczne (manipulatory szyfrowe). Manipulatory szyfrowe mogą stanowić niezaleŜną od 
centrali  część  systemu  alarmowego,  tzw.  zamki  szyfrowe,  lub  być  ich  integralną  częścią. 
Manipulatory 

szyfrowe 

to 

najczęściej 

urządzenia 

klawiaturą 

alfanumeryczną 

i wyświetlaczem  (LCD  lub  LED)  umoŜliwiającym  informowanie  osoby  obsługującej  to 
urządzenie  o  aktualnym  stanie  centrali  lub  systemu.  Stosuje  się  równieŜ  inne  ,manipulatory 
szyfrowe,  często  zapoŜyczane  z  systemów  kontrolki  dostępu.  Mogą  nimi  być  czytniki  kart 
identyfikacyjnych,  czytniki  biometryczne  lub  urządzenia  łączące  kilka  z  wymienionych 
funkcji. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 38 

 

Rys. 2. Schemat powiązań schematów sygnalizacji zagroŜeń [2, s. 501] 

 
Urządzenia  wykonawcze  to  róŜnego  rodzaju  urządzenia  realizujące,  zgodnie  z  przyjętym 
algorytmem,  programem  centrali  alarmowej,  w  odpowiedzi  na  zasygnalizowane  przez 
urządzenia  ostrzegawcze  zagroŜenia.  Stan  taki  nazywa  się  alarmem  lub  pogotowiem.  Do 
urządzeń wykonawczych zalicz się: 
a)

 

sygnalizatory  akustyczne  (syreny,  głośniki,  przetworniki  piezoceramiczne),  wywołujące 
miejscowy alarm akustyczny, 

b)

 

sygnalizatory  optyczne  (lampy  migocące,  stroboskopowe),  wywołujące  miejscowy  alarm 
optyczny, 

c)

 

przekaźniki  sygnału  alarmu,  przekazujące  sygnał  alarmu  do  oddalonych  centrów  odbioru 
(monitoringu) drogą przewodową (łącza komutowane lub tzw. sztywne) lub drogą radiową. 

 
Urządzenia  rejestrujące  słuŜą  do  obrazowania  oraz  zapisu  zdarzeń  związanych  z  pracą 
systemu alarmowego.  
NaleŜą do nich: 
a)

 

wskaźniki synoptyczne (tablice, wskaźniki LCD i LED, monitory komputerów), 

b)

 

drukarki, 

c)

 

dyski komputerowe. 

Zdarzenia  mogą  być  obrazowane  na  bieŜąco  na  wskaźnikach  synoptycznych  oraz 
zapamiętywane  przez  wydruk  na  papierze  lub  w  pamięci  nielotnej  komputera.  Dostęp  do 
zapamiętywanych  zdarzeń  mogą  mieć  tylko  uprawnione  osoby  Historie  zdarzeń,  w  postaci 
wydruków  na  papierze,  powinny  być  archiwizowane  przez  określony  czas.  Polska  norma 
„Systemy  alarmowe”  dotyczy  w  zasadzie  tylko  dwóch  z  wymienionych  systemów  – 
sygnalizacji  zagroŜeń  –  systemów  sygnalizacji  włamania  i  napadu  oraz  systemów  transmisji 
alarmu. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 39 

 
Czujki 
Do  podstawowych  i  najczęściej  stosowanych  typów  zabezpieczeń    pasywnych  i  aktywnych 
w systemach alarmowych zaliczyć naleŜy: pasywne czujki podczerwieni oraz czujki aktywnej 
podczerwieni  wykrywające  zmiany  promieniowania  cieplnego  emitowanego  przez  ciało 
człowieka  lub  reagujące  na  przecięcie  promieniowania  podczerwonego,  emitowanego  przez 
nadajnik czujki umieszczony naprzeciw odbiornika czujki.  
 
Pasywne czujki podczerwieni  
Czujki  tego  typu  posiadają  zaletę  duŜej  odporności  na  wytwarzanie  nieuzasadnionych 
alarmów.  Najprostsze  konstrukcje  mają  ta  wadę,  Ŝe  odpowiednio  przygotowany  intruz 
sprzyjających  okolicznościach  jest  w  stanie  przekroczyć  chronioną  strefę  nie  powodując 
alarmu. Przy stosowaniu pasywnych czujek podczerwieni podstawową sprawa jest uniknięcie 
wpływu  przypadkowych  zakłóceń  na  ich  pracę,  osiągane  przez  prawidłowy  wybór  miejsca 
montaŜu czujki. Czujki te wykrywają przemieszczanie się w obszarze objętym ich zasięgiem 
elementów,  których  temperatura  róŜni  się  od  temperatury  otoczenia.  Stanowią  one  równieŜ 
detektory  promieniowania  cieplnego  emitowanego  np.  przez  ciało  ludzkie.  Czujki  te 
oferowane  są  w  wielu  roŜnych  modyfikacjach  i  rozwiązaniach  róŜniących  się  sposobem 
obróbki  sygnałów,  np.  w  technologii  3D  analizowany  jest  zarówno  kształt,  wielkość,  jak 
i szybkość  poruszania  się  obiektu.  Technologii  4D  analizowane  są  takŜe  zmiany  tła. 
Charakterystyczne  dla  tego  typu  czujek  jest  to,  Ŝe  wyglądające  tak  samo  czujki  mogą  mieć 
zupełnie  róŜne  (lecz  dokładnie  określone)  strefy  wykrywania.  Czujki  pasywne  podczerwieni 
są  czujkami  kierunkowymi,  to  znaczy  największa  ich  czułość  wykrywania  jest  wtedy,  gdy 
obiekt  porusza  się  równolegle  do  lustra.  Ruch  w  kierunku  czujki  moŜe    nie  zostać  wykryty. 
Sfera  wykrywania  czujek  pasywnych  podczerwieni  nie  przenika  ścian  ani  szyb.  Mogą  być 
wraŜliwe na światło słoneczne. Nie jest zalecane stosowanie ich w pomieszczeniach o małych 
rozmiarach (wiatrołapy) i z ogrzewaniem podłogowym. są. one wraŜliwe na ruchy powietrza 
o temperaturze  innej  niŜ  ich  otoczenie.  Są  oferowane  wykonania  o  zmniejszonej  lub 
ustawianej  wraŜliwości  na  zwierzęta  lub  kalibrowanej  liczbie  impulsów  po  których  ma 
nastąpić  alarm.  Czujki  te  produkowane  są  takŜe  jako  czujki  zespolone,  w  których  w  jednej 
obudowie umieszczone czujka tłuczenia szkła i czujka pasywna podczerwieni. 
Do ochrony okien i drzwi są oferowane czujki o wąskim kącie widzenia np. 90, 120, a nawet 
360  stopni.  Te  ostatnie  to  czujki  sufitowe.  W  wykonaniach  specjalnych  czujki  pasywne 
podczerwieni  są  stosowane  na  zewnątrz  obiektów.  Znane  są  wykonania  o  zasięgu  150 
metrów. 
 
Czujki aktywne podczerwieni  
Czujki te naleŜą do najbardziej odpornych na zakłócenia, jeśli zostaną spełnione co najmniej 
dwa  podstawowe  warunki.  Pierwszy dotyczy zabezpieczenia odbiornika przed bezpośrednim 
lub  silnym  odbitym  światłem  słonecznym.  A  więc  odpowiedni  wybór  miejsca  montaŜu  lub 
zastosowanie  ekranu  zabezpieczającego.  Drugi,  istotny  szczególnie  przy  większych 
odległościach między nadajnikiem i odbiornikiem, to stabilne zamocowanie obu urządzeń tak, 
aby drgania konstrukcji nie powodowały zmiany kierunku wiązki promieniowania z nadajnika 
poza pole widzenia odbiornika. Czujki te są instalowane wzdłuŜ ogrodzeń lub na elewacjach 
budynków  (ochrona całych  rzędów okien na poszczególnych piętrach). Do tego typu czujek 
zaliczamy  –  tory,  bariery,  bramki  działające  na  zasadzie  ciągłej  kontroli  przez  odbiornik 
przepływu wąskiej wiązki podczerwieni emitowanej przez nadajnik. Sygnał alarmu powstaje, 
gdy  czas  przerwy  w  odbiorze  strumienia  podczerwieni  przekracza  kilka-  kilkadziesiąt 
milisekund.  Maksymalny  stosowany  zasięg  odległości  między  nadajnikiem,  a  odbiornikiem 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 40 

moŜe  przekroczyć  200  m,  a  w  korzystnych  warunkach  nawet  1500  do  2000  metrów.  Czujki 
aktywne  podczerwieni  mogą  być  stosowane  zarówno  wewnątrz  pomieszczeń  jak  i  na 
zewnątrz. Stosowane na zewnątrz często są zaopatrzone w: 

 

termostaty  utrzymujące  prawidłową  temperaturę  urządzeń  elektronicznych  w  niskich 
temperaturach otoczenia, 

 

system wyłączający tory podczerwieni bez wywalania alarmu w przypadku pojawienia się 
mgły, 

 

regulację  czasu  przysłonięcia  wiązki,  tak  aby  wyeliminować  zakłócenia  pochodzące  od 
latających ptaków i fruwających śmieci. 

Stosowanie  czujników  aktywnych  podczerwieni  stwarza  pewne  problemy  ze  względu  na 
łatwość  wykrycia  miejsc  ich  montowania.  Dlatego  teŜ  naleŜy  przewidzieć  kierunki  stref 
ochrony.  Czujniki  podczerwieni  w  specjalnych  obudowach  znacznie  utrudniają  ustalenie 
przestępcom  stref  ochrony.  Tory  podczerwieni  mogą  słuŜyć  do  wykrywania  przekroczenia 
stref  chronionych,  ale  takŜe  (po  ustawieniu  ich  w  poziomie)  mogą  kontrolować  kierunek 
przechodzenia. 

 

Czujki wibracyjne, inercyjne, wstrząsowe 
Czujki  wibracyjne  mechaniczne,  wibracyjne  elektryczne,  wstrząsowe    bezwładnościowe 
reagują  na  silne  ukierunkowane  drgania  mechaniczne  występujące  w  przypadku  próby 
wybicia szyby lub wyłamania drzwi czy okna. Działanie czujek wibracyjnych mechanicznych 
oparte  jest    na  zasadzie  róŜnicy  w  bezwładności  mechanicznej  styków  elektrycznych 
przytwierdzonych  do  chronionych  elementów  konstrukcji  i  podłoŜa.  Czujki  wibracyjne  typu 
mechanicznego  są  wypierane  przez  czujki  z  elektroniczną  analizą  sygnałów.  Czujki 
wibracyjne z elektroniczną analiza sygnałów są stosowane do ochrony:  

 

szyb, takŜe wielowarstwowych, 

 

krat, 

 

przegród budowlanych, 

 

sprzętu, 

 

ram, ościeŜnic. 

 

Czujki sejsmiczne 
W  załoŜeniu  przeznaczone  są  do  ochrony  kas,  sejfów,  ścian,  a  po  pewnej  modyfikacji  takŜe 
do krat, gdzie sprawdzają się bardzo dobrze wykrywając wiele rodzajów agresji. Dobrej klasy 
czujka sejsmiczna wykrywa: 

 

cięcie, 

 

wiercenie, 

 

palnik, 

 

wybuch, 

 

jest równieŜ w stanie sprawdzać i sygnalizować, czy jest prawidłowo zamontowana.  

Czujniki sejsmiczne są przeznaczone przede wszystkim dla banków i podobnych placówek. 
Ochrona  obiektów  kryjących  walory  i  przedmioty  duŜej  wartości  wymaga  kontroli  nie  tylko 
drzwi  i  okien,  ale  takŜe  ścian.  W  takich  przypadkach  określony  stopień  bezpieczeństwa 
narzuca konieczność wykrywania obecności intruza nie tylko w obszarze chronionym, ale juŜ 
w momencie np. próby przebicia stropu czy ściany, a więc w takiej fazie działania, która nie 
jest  jeszcze  przekroczeniem  granicy  strefy  chronionej,  lecz  „zapowiada”  to.  Właśnie  do 
ochrony  ścian,  stropów  pomieszczeń,  ścian  sejfów  są  stosowane  te  czujniki.  Ze  względu  na 
specyfikę ich działania, powinni je montować instalatorzy specjaliści systemów alarmowych, 
a  na  terenie  obiektów  podległych  obowiązkowej  ochronie  licencjonowani  pracownicy 
zabezpieczenia technicznego co najmniej pierwszego stopnia.  

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 41 

Czujki tłuczenia szkła mikrofonowe przestrzenne  
Są  to  czujniki  najnowszej  generacji.  Pomimo  niewielkich  rozmiarów  dają  moŜliwość 
jednoczesnej ochrony wielu szyb i to z odległości kilku, a nawet kilkunastu metrów. Działają 
podobnie  jak  mikrofony,  z  tym  Ŝe  rozróŜniają  z wielu  sygnałów  te  dźwięki,  które  powstają 
przy  tłuczeniu  szyb.  W  celu  ograniczenia  fałszywych  alarmów  oferowane  są  czujki,  które 
generują sygnał alarmu dopiero po odebraniu kolejno dwóch sygnałów – uderzenia i tłuczenia 
szyby. 
 
Czujki dotykowe
 – pojemnościowe   
Przeznaczone w zasadzie do ochrony elementów metalowych, takich jak zamki, klucze, szafki 
metalowo-szklane, broń, kraty, metalowe zastawy stołowe itp. Ponadto czujnikami tymi mogą 
być  chronione  równieŜ  przedmioty  niemetalowe  pod  warunkiem,  Ŝe  dołączymy  do  nich 
elementy  metalowe.  W  ten  sposób  moŜemy  chronić  np.  obrazy.  Po  kaŜdym  włączeniu  się 
czujnik  „dostraja”  się  samoczynnie  do  aktualnie  istniejącej  pojemności  elektrycznej 
chronionych  elementów.  Czujniki  tego  typu  nadają  się  zwłaszcza  do  konstruowania 
„pułapek”. Właśnie takie czujniki wykorzystywane są w specjalnych matach alarmowych. 

 

Czujki mikrofalowe „pochłaniające” (impedancyjne) 
Nadają  się  do  ochrony  jednocześnie  kilku  par  drzwi,  (zwłaszcza  drzwi  z  ościeŜnicami 
metalowymi) lub okien połoŜonych w bliskim sąsiedztwie. Chronione otwory nie muszą być 
zamknięte, poniewaŜ to sygnał alarmu wywołuje pojawienie się intruza, a nie samo otwieranie 
się  drzwi.  Mogą  być  wykorzystane  równieŜ  do  automatycznego  włączania  światła,  i  to 
zarówno w celu odstraszania intruza, jak i dla wygody uŜytkownika. Czujniki tego typu wraz 
z  własnym  zasilaniem  są  stosowane  np.  do  ochrony  samolotów,  tworząc  strefę  dookolną 
o promieniu kilkunastu metrów. 
 
Czujki z punktowymi detektorami np.  geofoniczne, piezoelektryczne  
Umieszczane  na  ogrodzeniach  lub  pod  ziemią  łączone  szeregowo  tworzą  strefę  ochronną 
o długości około 150–200 metrów dla systemów geofonicznych i 100, 500, 1000 m dla czujek 
pizoelektrucznych.  System  geofoniczny  zalecany  jest  do  ochrony  samotnych  siedlisk. 
Najlepsze  efekty  uzyskuje  się,  jeśli  kładziony  jest  pod  Ŝwirowymi  alejami.  Systemy 
pizoelektryczne  zalecane  są  do  ogrodzeń  z  siatki,  ale  źle  pracują  z  siatkami  pokrytymi 
plastikiem. 

 

Czujki światłowodowe 
Przeznaczone są do zabezpieczania ogrodzeń – zwłaszcza metalowych, ścian, stropów, terenu 
(światłowód  umieszczany  jest  pod  ziemią).  System  świetnie  spisuje  się  w  terenie 
pofałdowanym,  z  pełnym  podsłuchem  akustycznym.  Światłowód  pełni  rolę  mikrofonu. 
Ciekawym  wykorzystaniem  światłowodów  w  ochronie  jest  siatka  umieszczona  np. 
w ścianach. 
 
System z kablami mikrofonowymi (sensorowymi) 
Przeznaczony  jest  do  ochrony  powierzchni,  a  więc  terenu,  ścian,  sufitów,  podług,  ogrodzeń. 
Czułość systemu jest regulowana – w przypadku płotu z siatki odróŜnia; wspinanie się, cięcie, 
umoŜliwia podsłuch miejsca ataku. 
 
Kontaktrony 
Czyli  czujki  magnetyczne,  działają  na  zasadzie  zmiany  połoŜenia  mikrostyków 
umieszczonych  w  rurce  szklanej  (kontraktom),  pod  wpływem  zmiany  pola  magnetycznego. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 42 

Składają  się  najczęściej  z  dwóch  części  właściwego  kontaktronu  zamkniętego  w  obudowie 
mocowanego  n  ościeŜnicy  czyli  części  nieruchomej  i  małego  magnesu  stałego  mocowanego 
na części ruchomej, montowanego na skrzydle drzwi lub ramie okna. Czujki te są całkowicie 
odporne na działanie pyłów, kurzu jednak wraŜliwe na wstrząsy. Nie naleŜy montować ich do 
ochrony drzwi zamykanych bardzo gwałtownie. 
 
Czujki ultradźwiękowe  
Czujki te działają na zasadzie zjawiska Dopplera, czyli zmiany częstotliwości fali odbitej od 
poruszającego  się  obiektu.  Zalecane  są  do  ochrony  małych  i  średnich  pomieszczeń,  lecz 
bardzo  szczelnych  (np.  skarbce,  szklane  gabloty  itp.)  Nie  są  zalecane  do  pomieszczeń 
z klimatyzacją,  z  kominkami,  silnymi  grzejnikami  itp.  Sygnalizują:  otwarcie  i  wybicie  okna, 
otwarcie drzwi, poruszanie się osoby lub przedmiotów w chronionym obiekcie. 
 
Czujki dualne  
Stosuje  się  je  w  pomieszczeniach  wymagających  szczególnie  szczelnej  ochrony.  W  tym 
wypadku  zostają  połączone  w  jednej  obudowie,  czujki  pasywne  podczerwieni  z  czujnikami 
ultradźwiękowymi  lub  mikrofalowymi.  Działają  na  zasadzie  wykrywania  poruszającego  się 
obiektu  na  podstawie  zmian  dwu  zjawisk.  np.  promieniowania  w  zakresie  podczerwieni 
i mikrofal. Alarm wywołuję kaŜdy z uŜytych czujników.  
Jeśli  za  zasadę  działania  czujników  zespolonych  przyjmie  się  iloczyn  logiczny,  to  alarm 
wywołują czynniki pobudzające działanie obu czujników jednocześnie. Ten sposób wyklucza 
wprawdzie wywoływanie fałszywych alarmów, ale teŜ obniŜa czułość wykrywania. 
 
Przyciski napadowe 
Są  to  elementy  systemu  alarmowego  słuŜące  do  wywoływania  przez  człowieka  stanu 
alarmowania,  w  przypadku  wystąpienia  zagroŜenia.  Są  to  urządzenia    przewodowe  lub 
bezprzewodowe,  uruchamiane  ręcznie  lub  noŜnie.  Sposób  podłączenia  tego  typu  czujników 
do centralki powinien zapewnić włączenia alarmu sabotaŜu takŜe w przypadku przecięcia lub 
zwarcia  w  linii,  gdyŜ  czujniki  te  są  szczególnie  naraŜone  na  nieumyślne  uszkodzenie 
przewodów.  Niektóre  rodzaje  mat  i  przycisków  alarmowych  są  tak  skonstruowane,  Ŝe  dają 
sygnał  takŜe  przy  zmianie  siły  nacisku,  czyli  przy  jej  zmniejszeniu  lub  zwiększeniu.  Taka 
właściwość  umoŜliwia  stosowanie  czujników  w  ochronie  przed  kradzieŜą  pojedynczych 
przedmiotów.  Urządzenia  te  słuŜą  równieŜ  do  sygnalizacji  zagroŜenia  zdrowia  lub  Ŝycia 
ludzkiego.  Dlatego  teŜ  powinny  być  instalowane  w  miejscach  gdzie  takie  zagroŜenie 
występuje. 
 
System z kablami mikrofonowymi (sensorowymi) 
Przeznaczony  jest  do  ochrony  powierzchni,  a  więc  terenu,  ścian,  sufitów,  podług,  ogrodzeń. 
Czułość systemu jest regulowana – w przypadku płotu z siatki odróŜnia; wspinanie się, cięcie, 
umoŜliwia podsłuch miejsca ataku. 
 
Linie dozorowe 
Linie dozorowe systemów alarmowych powinny zapewniać niezawodne przesyłanie sygnałów 
alarmowych  z  czujek  i  przycisków  alarmowych  do  centrali  i  w  tym  celu  powinny  być 
kontrolowane: 
a)

 

w  przypadku  systemów  klasy  SA1  przynajmniej  co  3  m-ce  podczas  okresowych 
przeglądów, 

b)

 

w  przypadku  systemów  klasy  SA2  samoczynnie  przynajmniej  pod  względem  przerwy, 
a wykryte uszkodzenie powinno być sygnalizowane w niespełna 30 s, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 43 

c)

 

w  przypadku  systemów  klasy  SA.3  samoczynnie  pod  względem  przerwy  i  zwarcia  
w  okresach  nie  dłuŜszych  nią  1  s,  a  wykryte  uszkodzenia  powinny  być  sygnalizowane  
w niespełna 20 s, 

d)

 

w  przypadku  systemów  SA4  jak  dla  klasy  C  z  dodatkową  kontrolą  doziemienia,  jeśli 
przeszkadza ona w przyjmowaniu sygnału alarmowego czujek o przycisków alarmowych. 

 
Transmisja sygnałów alarmowych 
W  przypadku  braku  stałego  dozoru  ludzkiego  w  chronionym  obiekcie,  w  systemach  klasy 
SA2  i  SA3  powinna  być  przewidziana  moŜność  transmisji  sygnałów  alarmowych  do 
stanowisk  lokalnego  lub  scentralizowanego  nadzoru.  W  systemach  klasy  SA1  wystarczy 
jedynie lokalne wywołanie alarmu bez konieczności transmisji sygnałów alarmowych. 
a)    transmisja w systemie klasy SA2. moŜe odbywać się po linii niekontrolowanej, 
b)    transmisja w systemie klasy SA3 powinna odbywać się po linii stale nadzorowanej   

     

przez  punkt  nadzoru  np.  kontrolowanej  czynnej  linii  telefonicznej  lub  wydzielonego             
do tego celu linii. 

Elementem  przekazującym  sygnał  alarmowy  z  centrali  do  urządzenia  transmitującego  bywa 
normalnie zwarty zestyk bezpotencjałowy lub transoptor. 
 
Klasa systemu i urządzenia alarmowego 
Przez  klasę  systemu  alarmowego  rozumie  się  poziom  jakościowy  środków  technicznych  i  ich 
organizacji  (urządzeń  instalacji  przewodowej  i  zasad  obsługi  technicznej)  tworzących  system 
alarmowy  napadowo-włamaniowy,  określający  zdolność  systemu  do  ochrony  obiektu,  
w  warunkach  zakłóceń  środowiskowych  (mechanicznych,  klimatycznych  elektromagnetycznych)  
i sabotaŜowego oddziaływania na system 
 

Przez  klasę  urządzenia  alarmowego  rozumie  się  poziom  techniczny  urządzenia 

gwarantujący  określona  skuteczność  jego  działania  w  systemie  alarmowym  danej  klasy. 
RozróŜniamy cztery klasy systemów alarmowych oraz cztery klasy urządzeń 
 
Tabela 8. Podział klas systemów i urządzeń alarmowych [2] 

            Klasa systemu alarmowego 

           Klasa urządzenia alarmowego 

                               SA1 

                      A – popularna 

                               SA2 

                      B – standardowa 

                               SA3 

                      C – profesjonalna 

                               SA4 

                      S – specjalna 

 

Ź

ródło: B. Tatarnowski. Elektroniczne systemy sygnalizacji zagroŜeń w Vademecum agenta ochrony i detektywa 

C. Grzeszyk ‘Crimrn” Warszawa 1996 [2]. 

 

Ze  względu  na  stopień  zagroŜenia  wartości  w  chronionych  obiektach  wyróŜniamy  cztery 
kategorie  zagroŜenia  osób  i  mienia  od  Z1  do  Z4  odpowiadające  istniejącemu  ryzyku  szkód 
uwzględniające: 
a)

 

 wartość wymierną mienia i skutków jego utraty, 

b)

 

wartość niewymierną przedmiotów zabytkowych i muzealnych, 

c)

 

cięŜar gatunkowy informacji zawartych w dokumentach objętych tajemnicą, 

d)

 

zagroŜenie zdrowia i Ŝycia. 

NaleŜy pamiętać aby przy określaniu kategorii zagroŜonych wartości :  
a)

 

zawsze  brać  pod  uwagę  zagroŜenie  Ŝycia  i  zdrowia  ludzi,  a  w  przypadku  realnego 
zagroŜenia  napadem  rabunkowym  system  alarmowy  tworzący  wyŜszy  poziom 
bezpieczeństwa,  

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 44 

b)

 

 przy wycenie mienia uwzględnić realną stratę, która moŜe powstać biorąc pod uwagę: 

– 

stopień trudności w zaborze mienia, 

–   lokalizacje obiektu, 
–   rodzaj 

klasę 

zastosowanych 

ś

rodków 

zabezpieczenia 

budowlanego 

i mechanicznego, 

c)    uwzględnić klasę instalowanego systemu alarmowego, 
d)    kierować  się  przykładami,  które  wskazują  jakie  rodzaje  obiektów  moŜna  zaliczyć  do 

określonej kategorii zagroŜonej wartości.      

 

Tabela 9. Charakterystyka kategorii zagroŜenia osób i mienia 

     Kategoria wartości 

 

          Wartości podlegające zabezpieczeniu 

 

     

 

              

a)   mienie małej wartości, które moŜna wymienić lub  

 

  Z-1  

                

      zastąpić, 

 

            

 

 

 

a)   mienie średniej wartości, które moŜna wymienić   

 

 

          

 

 

             lub zastąpić, 

 

  Z-2   

                  b)  dokumenty lub przedmioty o wartości zabytkowej  

 

   

 

  

                    lub muzealnej, występujące w powtarzalnych  

 

 

 

   

        

 

 

      egzemplarzach lub które moŜna odtworzyć, 

              

 

 

         

c)   dokumenty zawierające tajemnice słuŜbową 

 

     

 

 

 

 

a)  mienie duŜej wartości, 

 

   

 

 

        

b)  dokumenty lub przedmioty mające zabytkowa  

 

 

 

   

       

 

 

      wartość, niepowtarzalne w kraju, 

 

  Z-3  

 

        

c)  dokumenty duŜej wartości, których uszkodzenie  

 

   

 

 

                    zniszczenie lub kradzieŜ, jak równieŜ poznanie    

 

 

                 

 

             moŜe prowadzić do duŜych szkód,   

 

   

 

 

 

 

d)   Ŝycie ludzi związanych z wartościami    

 

 

 

 

          

 

 

             wymienionymi punktach a, b, c 

 

      

 

 

 

 

a)  mienie bardzo duŜej wartości, 

 

  Z-4  

 

 

 

b) przedmioty zabytkowe stanowiące dziedzictwo    

 

 

   

       

 

 

    kultury światowej. 

___________________________________________________________________________ 
 
 

Ze  względu  na  moŜliwość  oddziaływania  róŜnych  czynników  zewnętrznych  podział 

systemów alarmowych na cztery klasy uwzględnia: 

 

cechy czujek, 

 

kontrolę linii dozorowanych, 

 

ochronę przed osobami niepowołanymi, 

 

odporność na działanie środowiskowych zakłóceń elektromagnetycznych, 

 

kontrolę działań systemu, 

 

ś

rodki transmisji sygnałów alarmowych do stanowisk podejmujących interwencje. 

Im większy stopień zagroŜenia oraz trudniejsze warunki środowiskowe, tym system alarmowy 
powinien być wyŜszej klasy. 
Zastosowanie elektronicznych systemów poszczególnych klas wg normy polskiej przedstawia 
się następująco: 

 

Systemy  klasy SA1 – powinny być stosowane w obiektach o małym ryzyku szkód oraz 
w pomieszczeniach mieszkalnych połoŜonych z dala od tras natęŜonego ruchu ulicznego, 
pomieszczeniach  oddalonych  od  urządzeń  elektrycznych  większej  mocy  z  urządzeniami 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 45 

typowymi  dla  gospodarstw  domowych.  Przykładowe  zastosowania:  mieszkania 
w domach wielorodzinnych, domy jednorodzinne. 

 

Systemy  klasy  SA2  –  powinny  być  stosowane  do  zabezpieczenia  obiektów  o  średnim 
ryzyku  szkód  oraz  innych  obiektów,  w  których  pracują  lub  znajdują  się  w  pobliŜu 
urządzenia  elektryczne  większej  mocy.  Przykładowe  zastosowania:  wille,  warsztaty 
rzemieślnicze,  sklepy  i  domy  towarowe,  punkty  kasowe,  tajne  kancelarie,  urzędy 
pocztowe, małe obiekty muzealne, mniej waŜne obiekty sakralne. 

 

Systemy klasy SA3 – obejmują obiekty o duŜym ryzyku szkód oraz w innych obiektach, 
w  których  pracują  cięŜkie  maszyny  produkcyjne  wytwarzające  drgania  i  wibracje, 
urządzenia elektryczne duŜej mocy lub o komutacji stykowej, a takŜe obiekty w których 
dopuszcza  się  wyłączenia  zasilania  w  dni  wolne  od  pracy.  Przykładowe  zastosowania: 
zakłady przetwórstwa metali i kamieni szlachetnych, sklepy jubilerskie, muzea narodowe, 
archiwa  specjalne,  banki,  waŜniejsze  obiekty  sakralne  i  ich  skarbce,  zakłady  przemysłu 
zbrojeniowego, 

 

Systemy  klasy  SA4  –  powinny  być  stosowane  w  obiektach  o  bardzo  duŜym  ryzyku 
szkód, bądź w których występują nietypowe (przynajmniej w jednym czynniku) warunki 
Ś

rodowiskowe  np.  bardzo  niska  lub  wysoka  temperatura,  obecność  gazów  palnych  lub 

szczególne  zakłócenia  (np.  silne  pola  elektromagnetyczne  radiostacji  nadawczych); 
przykładowe  zastosowanie:  wytwórnia  papierów  wartościowych,  mennica  państwowa, 
skarbce  duŜych  banków,  placówki  dyplomatyczne  na  terenie  obcych  państw,  obiekty 
o specjalnych wymaganiach. 

 
System telewizji uŜytkowej CCTV 
Systemy te pozwalają na obserwację wzrokową wybranych fragmentów chronionego  obiektu 
oraz  przyległego  terenu  i  rejestrację  zaistniałych  zdarzeń.  Podstawowe  funkcje  systemów 
telewizji uŜytkowej to: 

 

obserwacja  wybranych  stref  obiektu  za  pomocą  zestawu  kamer  telewizyjnych  np. 
w strefie zewnętrznej, 

 

moŜliwość  rejestracji  obrazów  w  warunkach  słabej  widoczności,  dzięki  kamerom 
wyposaŜonym w przetworniki, 

 

moŜliwość  jednoczesnego,  bezkolizyjnego  korzystania  z  obrazów  tych  samych  kamer 
przez róŜnych uŜytkowników (np. dyrektor banku, szef ochrony, wartownicy), 

 

moŜliwość  nagrywania  wszystkich  obrazów,  a  nie  tylko  w  danej  chwili,  ze  wszystkich 
kamer znajdujących się w obiekcie na jedna kasetę magnetowidową, 

 

moŜliwość  automatycznej  pracy  systemu  polegająca  na  zdalnym  sterowaniu  ruchami 
kamer  oraz  parametrami  obiektywów.  Zdalna  zmiana  ogniskowej  obiektywów  pozwala 
na powiększenie sceny interesującej w danej chwili pracowników ochrony, 

 

moŜliwość wykrywania ruchu w obrazie telewizyjnym co ułatwia nadzór takich obiektów 
jak parking itp. 

Systemy  telewizji  uŜytkowej  stanowią  jeden  z  elementów  systemu  ochrony  obiektu, 
współpracując z systemami alarmowymi i kontroli dostępu. Poza funkcjami obserwacyjnymi 
systemy  wizyjne  zaczynają  uzupełniać  systemy  alarmowe,  szczególnie  w  ochronie 
zewnętrznej  i  peryferyjnej  obiektów,  dzięki  urządzeniom  zwanym  wizyjnymi  detektorami 
ruchu. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 46 

 

Rys. 3. Schemat powiązań schematów sygnalizacji zagroŜeń [2, s. 509]. 

 
Kamery 
Współczesne  kamery  są  juŜ  wyposaŜone  w  przetworniki  obrazu  CCD.  Kamery 
z przetwornikiem  zapewniają  idealną  geometrię  obrazu,  niewraŜliwość  na  silne  oświetlenie 
oraz  zapewniają ostre ruchome obrazy, dzięki elektronicznej wewnętrznej migawce (od 1/50 
do  1/10000  s.)Ponadto  oprócz  miniaturyzacji  współczesne  kamery  telewizji  uŜytkowej 
charakteryzuje  wysoka  czułość.  Najnowszym  osiągnięciem  są  kamery  cyfrowe  które  dzięki 
obróbce  cyfrowej  sygnałów  wizyjnych,  modułowi  zapamiętywania  półobrazu  oraz  dobremu 
oprogramowaniu uzyskuje się wspaniałe wyniki nawet podczas pracy w trudnych warunkach. 
Kamery  najczęściej  stosowane  w  praktyce  to  zestaw  przetwornika  (razem  z  elektroniką) 
w obudowie i obiektywu tak dobranego, aby: 

 

zapewnić  oczekiwany  kąt  widzenia  przy  jednoczesnym  spełnieniu  warunku 
prawidłowego naświetlenia całej powierzchni czynnej przetwornika, 

 

typ łącza obiektywu i obudowy przetwornika był taki sam, 

 

rozdzielczość obrazy pozwalała rozróŜnić na obrazie najmniejsze szczegóły. 

Wysoka  rozdzielczość  jest  niezbędna  przy  odczytywaniu  numerów  samochodów  lub  postaci 
z otoczenia  na  odległość  np.  100–150  metrów.    Kąt  widzenia  zaleŜny  jest  od  ogniskowej 
obiektywu. Obiektywy oferowane SA ze stałą Lu zmienną ogniskową(zoom)Kamery ze stalą 
ogniskowa mogą być wykorzystywane w systemach wideodetekcji. Najczęściej podawany jest 
kąt widzenia kamery w poziomie. Dla celów określenia warunków ochrony waŜny jest takŜe 
kąt  widzenia  liczony  w  pionie,  poniewaŜ  obraz  z  kamery  jest  prostokątem.  Czułość  kamery 
powinna zapewniać pracę zarówno w dzień jak i w nocy. 
 
Cyfrowe wizyjne detektory ruchu 
Przy  zabezpieczeniu  obiektów  o  bardzo  duŜym  stopniu  zagroŜeń  znajdują  coraz  częściej 
zastosowanie cyfrowe detektory wizyjne. Obraz ze standardowej kamery CCD przesyłany jest 
do detektora wizyjnego, wykonanego jako panel lub karta wtykowa. Przesłany obraz podlega 
analizie  przez  podział  na  przynajmniej  256  pól  alarmowych  lub  kilka  tysięcy  pikseli,  które 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 47 

tworzą  pola  alarmowe  Kilka  programów  alarmowych  pozwala  ukształtować  kilka  stref 
dozorowania  o  róŜnych  priorytecie  alarmowania.  Tak  utworzona  strefa  alarmowa  pozwala 
wykryć  ruch  intruza  zaleŜnie  od  kierunku  ruchu,  wielkości  czasu,  przemieszczania  na 
określonym ściśle odcinku. 
  
Systemy wideodetekcji  
Stanowią  systemy  nadzoru  wizyjnego  coraz  częściej  wykorzystywane  w  ochronie  terenów 
zewnętrznych.  W  systemie  tym  poddaje  się  analizie  otrzymany  z  kamery  TV  obraz, 
wykrywając jego zmiany. 
 
Systemy i urządzenia do archiwizowania i odtwarzania obrazów 
Magnetowidy  do  nagrywania  poklatkowego  stały  się  standardem  w  profesjonalnych 
zastosowaniach  systemów  wizyjnych.  MoŜliwość  nagrywania  obrazu  ma  kasetach  VHS  180 
min  wydarzeń  trwających  od  24  do  960  godzin  nie  jest  juŜ  nowością.  Praca  w  trybie  24 
godzinnym, pozwala na wyminę kaset raz na dobę, natomiast w trybie 72 godzinnym, pozwala 
na utrzymanie ciągłości rejestracji obrazów przez weekendy i święta, nawet wtedy gdy obiekt 
jest  zamknięty  i  pozbawiony  dozoru  ludzi.  Multipleksy  wizyjne  umoŜliwiają  jednoczesne 
nagrywanie  obrazów  z  wielu  kamer  na  jedną,  wspólną  kasetę  magnetowidową.  Jest  to 
moŜliwe  dzięki  specyficznej  budowie  urządzeń  wizyjnych  operujących  tzw.  ramkami 
obrazowymi, czyli jakby seriami następujących po sobie nieruchomych zdjęć. 
Nowością  są  Wideoscope,  które  pozwalają  zapisać  17 000  pełnych  obrazów  na  dysku 
o pojemności 540 MB. 
 
Systemy i urządzenia do transmisji sygnałów wizyjnych 
W zaleŜności od odległości kamery od stanowiska odbioru wizji i warunków w jakich ma być 
transmitowana wizja, stosuje się następujące rodzaje transmisji wizji: 

 

kablem koncentrycznym, 

 

dwuŜyłowym kablem telewizyjnym, 

 

łączami światłowodowymi zaleŜnie od typu zastosowanych nadajników od 2,5 do 5 km, 

 

radiolinią, 

 

optyczna  za  pomocą  podczerwieni  na  odległość  max.  do  2,5  km  zaleŜnie  od 
ukształtowania terenu, 

 

łączami  telefonicznymi  na  duŜe  odległości  przy  zastosowaniu  modemów  i  zaleŜnie  od 
typu transmisji na odległość kilkuset kilometrów lub więcej. 

PowyŜsze  systemy  umoŜliwiają  nową  jakość  w  organizacyjnych  rozwiązaniach  ochrony, 
a mianowicie:  monitoring  wizyjny  na  duŜe  odległości,  zmniejszenie  kosztów  ochrony, 
eliminację  fałszywych  alarmów,  zwiększenie  stopnia  bezpieczeństwa  nadzorowanych 
obiektów. 
 
Systemy monitorowania sygnałów alarmowych 

 

 

Monitory  są  to  urządzenia  pozwalające  na  przetwarzanie  sygnału  elektrycznego 
przechodzącego  z  kamer  na  widzialny  obraz  telewizyjny.  Dzielą  się  one  na 
monochromatyczne (czarno-białe) i barwne (kolorowe)    

 

 

 

             

Przez  monitoring  natomiast  naleŜy  rozumieć  zbieranie,  za  pomocą  łączy  i  radiowych 
i telekomunikacyjnych, 

informacji 

stanie 

oddalonych 

niezaleŜnych 

od 

siebie 

systemów alarmowych  przez  alarmowe  centrum  odbiorcze,  w  celu  podjęcia  działań 
interwencyjnych w przypadku odebrania sygnału alarmu. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 48 

Rodzaje systemów monitoringu  
Z  punktu  widzenia  drogi  przekazywania  informacji  między  zabezpieczanym  obiektem, 
a centrum  operacyjnym  rozróŜniamy  trzy  podstawowe  typy  systemów  monitorujących, 
a mianowicie  monitoriong  komputerowy  lub  dialerowy,  monitoring  realizowany  przy  uŜyciu 
„łączy sztywnych” i monitoring radiowy. Monitoring komputerowy lub dialerowy, w którym 
informacje  przekazywane  są  za  pośrednictwem  zwykłych  linii  telefonicznych  przy  uŜyciu 
specjalnych  torów  transmisji,  tzw.  łączy  sztywnych  lub  za  pośrednictwem  fal  radiowych. 
Monitoring  ten  z  punktu  widzenia  sposobu  przekazywania  informacji  występuje  w  dwóch 
rodzajach: akustycznym i cyfrowym. Istota akustycznego monitoringu dialerowego polega na 
automatycznym  wybraniu  telefonicznego  numeru  alarmowego  (np.  policyjnego  997)  i  po 
zgłoszeniu się abonenta przekazanie mu treści komunikatu w formie fonicznej (np. włamanie 
do  garaŜu).  Cyfrowy  monitoring  dialerowy  od  fonicznego  roŜni  się  jedynie  formą  przekazu 
informacji  co powoduje wyŜszą jakość oraz podnosi wymagania wobec odbiorcy informacji. 
System  ten  wymaga  zastosowania  specjalnych  skomputeryzowanych  urządzeń  odbioru 
informacji  oraz  utworzenia  operacyjnego  centrum  dozoru.  Stwarza  to  moŜliwość  tworzenia 
wielkich  sieci  monitorowanych  obiektów.  Forma  cyfrowa  pozwala  przekazywać 
błyskawicznie kaŜdą ilość informacji, pod warunkiem jednak, Ŝe odbiorca odczyta ich treść.   
 
Monitoring realizowany przy uŜyciu „łączy sztywnych” występuje w trzech postaciach: 

 

interfejsu prądowego, 

 

interfejsu szeregowego, 

 

w systemie  „Sezam”. 

 
W interfejsie prądowym
 stosuje się tzw. pętle prądową w której wykorzystuje się specjalne 
do  tego  celu  stworzone  lub  wydzierŜawione  od  przedsiębiorstwa  telekomunikacji    łącze 
kablowe zwane łączem sztywnym. 
Zaletą  tego  systemu  jest  szybkość  działania  oraz  odporność  na  zakłócenia  wewnętrzne 
i zewnętrzne.  Wadą  natomiast,  brak  moŜliwości  rozróŜniania  treści  przekazywanych 
informacji.  System  ten  nie  informuje  co  jest  przyczyna  uszkodzenia  (np.  braku  przepływu 
prądu.)  Nie  sygnalizuje  uszkodzenia  łącza,  awarii  lokalnego  systemu  alarmu,  zaistnienia 
włamania  lub  napadu.  Nie  daje  to  moŜliwości  rejestracji  alarmów  i  ich  przyczyn,  a  przez  to 
kontroli lokalnego systemu alarmowego. 
 
Interfejs  szeregowy  
to  następna  forma  przesyłania  informacji  o  alarmach  oznaczająca 
cyfrową  oraz  kodowana  transmisję  danych  po  “łączach  sztywnych”.  Zaletami  tego  systemu 
jest ogromna szybkość działania, nieograniczony zakres przekazywanych informacji oraz brak 
podatności  na  zakłócenia  wewnętrzne  i  zewnętrzne.  Wadami  z  kolei  wielkie  koszty 
projektowania,  wykonywania  i  eksploatacji.  Systemy  te  stosowane  są  jako  jeden 
z podstawowych 

sposobów 

monitorowania 

banków 

państwach 

zachodnich 

będąc opracowywanymi  i  produkowanymi  na  indywidualne  zamówienia.  W  Polsce  ze 
względu na wysokie koszty urządzeń i instalacji oraz eksploatacji są mało rozpowszechnione. 
Formą  zbliŜoną  przesyłania  informacji  alarmowych  jest  system  kombinowany  z  tzw. 
nałoŜeniem sygnałów na linie telefoniczne noszący w Polsce nazwę „SEZAM”. 
W  systemie  tym  wykorzystuje  się  linie  telefoniczne  na  odcinku  od  zabezpieczanego  obiektu 
do najbliŜszej centrali telefonicznej. Sygnał monitorujący przekazywany jest na częstotliwości 
ponadakustycznej  bez  zakłócania  prowadzonych  rozmów  telefonicznych.  UmoŜliwia  to  stałą 
kontrolę  sprawności  linii  telefonicznej.  W  obrębie  najbliŜszej  centrali  telefonicznej  Sygnał 
zostaje  wydzielony  w  specjalnym  komputerze  realizującym  funkcję  dekodera,  analizatora 
i koncentratora, a następnie zostaje przesłany w postaci kodu cyfrowego “łączem sztywnym” 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 49 

do centrali monitorującej. Zaletami  systemu  jest  przede  wszystkim  szybkość  działania, 
moŜliwość  przekazania  z  jednego  obiektu  do  32  róŜnych  informacji  oraz  mała  podatność  na 
zakłócenia  pochodzące  z  linii  central  telefonicznych.  Wadą  zaś,  konieczność  instalacji 
dodatkowych urządzeń. 
 
Monitoring radiowy z punktu widzenia kierunków łączności występuje w dwóch rodzajach  

 

transmisji jednokierunkowej (z obiektu do centrum operacyjnego), 

 

transmisji dwukierunkowej, 

Stanowi  on  typ  łączności  równoległej  co  oznacza,  Ŝe  w  jednym  kanale  radiowym  pracuje 
wiele  urządzeń  nadawczo-odbiorczych.  Specjalnie  oprogramowany  komputer  w  centrum 
operacyjnym wymusza uporządkowaną pracę kolejnych urządzeń systemu. 
Zaletami  monitoringu  radiowego  jest  stwarzanie  moŜliwości  zabezpieczenia  obiektów 
w rejonach  pozbawionych  sieci  telekomunikacyjnej.  Brak  jakiegokolwiek  problemu 
z uzyskiwaniem najbardziej złoŜonych metod kodowania informacji. Wadą natomiast jest to, 
Ŝ

e  kanał  radiowy  uŜytkowany  w  sieci  monitoringu  jest  „otwarty”  dla  róŜnego  rodzaju 

intruzów.  Zastosowanie  radiolinii  kierunkowych  jest  znacznie  ograniczone,  gdyŜ  stacja 
bazowa ze względu na rozrzucone obiekty we wszystkich kierunkach od stacji bazowej, musi 
korzystać  z  anten  o  charakterystyce  dookolnej.  Kanał  transmisji  radiowej  podatny  jest  na 
zakłócenia  przemysłowe,  atmosferyczne,  pochodzące  od  urządzeń  nadawczych  innych 
uŜytkowników  kanałów  radiowych  co  moŜe  przyczynić  się  do  realnej  groźby  całkowitej 
blokady systemu, a tym samym pozbawienia obiektu długotrwałego zabezpieczenia i ochrony. 
 
System  „TERMINAL”  stanowi  następny  etap  w  zakresie  doskonalenia  systemów 
zabezpieczenia  i  ochrony.  Doskonalenie  to  wynika  z  potrzeby  połączenia  sieci  minitoringu 
alarmów  z  sieciami  informatycznymi  Policji  w  celu  operatywnego  zarządzania  posiadanymi 
zasobami  informacyjnymi.  System  ten  całkowicie  oddziela  problemy  techniczne 
i organizacyjne  związane  z  budową  i  eksploatacją  sieci  monitoringu  od  obserwacji  zgłoszeń 
alarmowych  w  jednostkach  Policji,  StraŜy  PoŜarnej  lub  innych  zainteresowanych  instytucji. 
Centra monitorowania firm komercyjnych zostają połączone ze stanowiskami kierowania tych 
instytucji,  które  uzyskują  moŜliwość  obserwacji  stanu  sygnałów    alarmowych  w  obiektach 
chronionych  oraz  podejmowania  na  ich  podstawie  odpowiednich  działań.  Tworzenie 
i aktualizacja  bazy  danych  o  obiektach  naleŜy  do  firm  uŜytkowników  prowadzących  sieci 
monitoringu. Rola Policji w omawianym systemie ogranicza się do: wskazania obiektów. 
Szczególnego  zainteresowania  (np.  banki,  urzędy  państwowe),  zakresu  interesujących  ją 
informacji  o  określonych  obiektach  (np.  napady  i  włamania)  oraz  parametrów  technicznych 
danych  przesyłanych  między  terminalem  policyjnym,  a  centrami  operacyjnymi  firm 
komercyjnych.  Policyjny  terminal  otrzymuje  z  załoŜenia  informację  „obrobioną”  przez 
komputery  firm  komercyjnych  w  formie  jednolitej,  ustalonej  z  zainteresowaną  jednostką 
Policji. 
 

 

System kontroli dostępu ACC 
Systemy  te  są  wyspecjalizowanymi  identyfikująco-sterującymi,  współpracującymi  z  róŜnego 
rodzaju urządzeniami identyfikacyjnymi tj. czytnikami kart, manipulatorami szyfrowymi oraz 
urządzeniami 

wykonawczymi 

tj. 

zaczepami 

zworami 

elektromagnetycznymi, 

uniemoŜliwiającymi  otwarcie  drzwi  do  wybranych  pomieszczeń,  a  takŜe  róŜnego  rodzaju 
przełącznikami  elektrycznymi  blokującymi  dostęp  do  wybranych  urządzeń  stanowiących 
wyposaŜenie  obiektu.  System  kontroli  dostępu  pozwala  w  bardzo  efektywny  sposób 
ograniczać  dostęp  do  wybranych  stref,  podstref  i  poszczególnych  pomieszczeń  chronionego 
obiektu,  z  moŜliwością  elastycznego  (hierarchicznego)  określenia  jego  zakresu  dla 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 50 

poszczególnych  osób.  Pozawala  na  jednoczesną  kontrolę  dostępu  do  ogromnej  liczby 
pomieszczeń,  z  pełną  dowolnością  określenia  tego  w  czasie.  Zakres  tego  systemu  oprócz 
ograniczenia ruchu osobowo-towarowego lub sterowania jego przepływem został poszerzony 
o funkcje dotyczące ewidencjo czasu pracy nie tylko ludzi, ale takŜe maszyn, przejęcie zadań 
systemów  sygnalizacji  włamań,  zabezpieczenia  stref  dozorowania,  monitorowanie  punktów 
alarmowych, współprace m.in. z telewizją uŜytkową i systemami alarmowymi włamań.  
Do urządzeń wykonawczych systemu kontroli dostępu zaliczamy:  

 

czytniki, klawiatury, sterowniki, karty oraz wszelkiego rodzaju zapory mechaniczne: 

 

zamki  sterowane  elektrycznie,  zaczepy  elektryczne,  zamki  elektryczne  i  napędzane 
silnikami, uchwyty elektromagnetyczne, bramki obrotowe, śluzy, drzwi obrotowe, bariery 
oraz elementy organizacyjne tj. specjalnie oprogramowane. 

Ś

rodki identyfikacyjne  natomiast to: 

 

karty z taśmą identyfikacyjną, 

 

karty zbliŜeniowe, 

 

karty Wieganda, 

 

inne karty identyfikacyjne np. na podczerwień, na kod kreskowy, karty Watermark), 

 

metody biometryczne identyfikacji osób,(odczyt punktów siatkówki oka ludzkiego, często 
z badaniem ciśnienia tętniczego; odczyt przez porównanie trójwymiarowego obrazu dłoni 
z  wzorcem,  identyfikacja  za  pomocą  odcisku  palca  lub  dłoni,  podpisu,  porównania  cech 
głosu itp. 

Stosowane  obecnie  czytniki  są  wbudowane  w  sterowniki  i  tworzą  inteligentny,  niezaleŜnie 
programowy,  modułowo  rozbudowany,  samowystarczalny  zespół systemu. Czytniki słuŜą do 
odczytania  informacji  zawartej  na  nośniku  informacji  i  przekazanie  jej  do  identyfikacji 
sterownikowi.  
 

 

Rys. 4. Schemat powiązań schematów sygnalizacji zagroŜeń [2, s. 511]. 

 
 
Systemy sygnalizacji poŜarowej. 
Są  to  systemy,  których  istota  polega  na  montaŜu  w  strzeŜonych  pomieszczeniach  licznych 
czujek  elektronicznych,  regulujących  bardzo  precyzyjnie  (alarmem  akustycznym  lub 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 51 

optycznym,  a  nawet  automatycznym  wyzwoleniem  strumieni  wody  lub  innych,  środków 
gaśniczych)  na  nadmierne  stęŜenie  dymu  lub  nienaturalnie  podwyŜszoną  temperaturę 
otoczenia. 
Elektroniczne  systemy  ppoŜ.  składają  się  z  podobnych  elementów,  jak  systemy 
antywłamaniowe. Jest więc: 

 

centrala alarmowa, 

 

czujniki podłączone do centrali za pomocą linii dozorowanych, 

 

sygnalizatory i urządzenia wykonawcze, 

 

zasilanie sieciowe i awaryjne. 

RóŜnice między elektronicznym systemem alarmowym antywłamaniowym a systemem ppoŜ. 
polegają na tym, Ŝe: 
1)

 

systemy  ppoŜ.  działają  w  sposób  ciągły  bez  względu  na  to  czy  w  sferach  chronionych 
przebywają ludzie, czy nie. Systemy antywłamaniowe są włączane po opuszczeniu przez 
ludzi  pomieszczeń  przy  czym  linie  antysabotaŜowe  i  antynapadowe  w  tych  ostatnich 
działają 24 godz. na dobę, 

2)

 

w  przypadku  wykrycia  zagrodzenia,  takŜe  roŜnego  typu  urządzenia,  których  celem  jest 
zgaszenie poŜaru lub zmniejszenia jego skutków, czyli: 

 

automatyczne gaszenie, gdy systemy antywłamaniowe nie mogą uruchamiać, 

 

zadanych czynności w celu np. zamknięcia złodzieja, a co najwyŜej,  

 

automatyczną rejestrację wydarzeń, 

 

otwieranie klap dymowych, 

 

otwieranie wyjść awaryjnych, 

3)  niektóre  systemy ppoŜ. przed wszczęciem alarmu porównują sygnały z kilku najczęściej 

sąsiednich  czujek  w  celu  zmniejszenia  ryzyka  fałszywego  alarmu,  gdy  w  systemach 
antywłamaniowych po ich włączeniu w dozór sygnał z pojedynczej czujki jest traktowany 
jako sygnał alarmu bez sprawdzania, co się dzieje przy pozostałych czujkach, 

4)  systemy  ppoŜ.  nie  mogą  zawierać  w  swoich  liniach  dozorowanych  innych  czujek  niŜ 

czujki sygnalizujące zagroŜenie poŜarem – nie wolno w tych systemach stosować czujek 
np.  antynapadowych  czy  napadowych.  W  systemach  antynapadowych  moŜna  natomiast 
stosować  czujki  ppoŜ.  czy  sygnalizujące  gaz  lub  awarie  techniczne,  lecz  nie  są  one 
traktowane jako systemy ppoŜ., 

5)  poŜary są najczęściej dziełem przypadku lub nieuwagi, gdy włamania są przygotowywane 

i  przemyślane.  Człowiek,  który  przez  nieuwagę  wznieci  poŜar,  jest  później  o  wiele 
bardziej ostroŜny. Przestępca, gdy nie uda mu się pokonać systemu zabezpieczeń, będzie 
bogatszy o doświadczenie i moŜe je wykorzystywać do następnych prób.  

W systemach sygnalizujących poŜar stosowane są następujące czujki 

 

optyczne czujki dymu – działają na zasadzie wykorzystania zjawiska rozpraszania wiązki 
ś

wiatła  przez  dym.  Pojawienie  się  w  komorze  dymu  powoduje  rozpraszanie  światła 

i światło dochodzi do detektora wywołując alarm, 

 

jonizacyjne  czujki  dymu  –  wykrywają  przede  wszystkim  aerozole  i  dym  niewidoczny. 
Zapewniają wykrycie poŜaru, juŜ na poziomie tlenia się materiału  palnego, 

 

czujki  nadmiarowe  –  sygnalizujące  przekroczenie  pewnej  ustalonej,  granicznej 
temperatury, 

 

czujki  płomienia  –  wykrywają  migotanie  o  częstotliwości  charakterystycznej  dla 
płomienia (3–30 Hz). Praca ich występuje w paśmie podczerwieni lub nadfioletu, 

 

laserowe czujki dymu – występują jako rozwojowa wersja czujek optycznych dymu. 

W  wyniku  poŜaru  urządzenia  systemu  mogą  spowodować  automatyczne  uruchomienie 
urządzeń  gaśniczych  lub  oddymiających  oraz  inne  reakcje  zgodne  z  wcześniej  ustalonym 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 52 

programem,  np:  otwarcie  wyjść  ewakuacyjnych,  zamknięcie  grodzi  przeciwpoŜarowych, 
otwarcie  klap  oddymiających,  uruchomienie  spryskiwaczy  itp.  W  większości  przypadków 
wymagane  jest  przekazywanie  sygnałów  alarmowych  bezpośrednio  do  stacji  monitorującej 
znajdującej  się  w  najbliŜszej  jednostce  StraŜy  PoŜarnej.  Obiekty  publiczne  takie  jak  banki, 
zakłady  pracy,  kina,  teatry  itp.  mają  ustawowy  obowiązek  instalacji  systemów  sygnalizacji 
poŜarów. 

 

4.3.2. Pytania sprawdzające 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.   

1.

 

Wyjaśnij zasady działania i obsługi systemu alarmowania poŜaru. 

2.

 

Dokonaj podziału i przedstaw zadania technicznych środków ochrony mienia. 

3.

 

Wymień i scharakteryzuj podział przegród budowlanych. 

4.

 

Wymień i scharakteryzuj rodzaje szyb budowlanych. 

5.

 

Wyjaśnij co rozumiesz przez system zabezpieczający. 

6.

 

Wymień 

grupy 

urządzeń 

wchodzących 

skład 

mechanicznych 

urządzeń 

zabezpieczających. 

7.

 

Wymień elektroniczne systemy zabezpieczeń. 

8.

 

Wyjaśnij jaki wpływ na bezpieczeństwo obiektu ma stan zabezpieczenia technicznego. 

9.

 

Wyjaśnij  jaki  cel  mają  stosowane  w  ochronie  budowlane,  mechaniczne  i  elektroniczne 
systemy zabezpieczeń. 

10.

 

Co to jest centrala alarmowa systemu?  

11.

 

Jakie moŜna wyróŜnić stany centrali? 

12.

 

Omów rodzaje i zasady działania teczek do przenoszenia wartości pienięŜnych. 

13.

 

Wyjaśnij  dopuszczalność  stosowania  róŜnych  urządzeń  zabezpieczających  według 
obowiązujących norm. 

14.

 

Wyjaśnij co rozumiesz przez system sygnalizacji zagroŜeń. 

15.

 

Wyjaśnij zasady działania systemów zabezpieczenia.  

16.

 

Scharakteryzuj pojazdy przystosowane do przewozu wartości pienięŜnych. 

17.

 

Wyjaśnij jakie warunki techniczne powinien spełniać samochód specjalny. 

18.

 

Wyjaśnij zasady działania obsługi systemu alarmowego włamania i napadu. 

19.

 

Wyjaśnij do czego słuŜą i za co są odpowiedzialne centralki alarmowe. 

20.

 

Wymień co najmniej 3 rodzaje czujek włamania. 

21.

 

Wyjaśnij zasady działania i obsługi systemu telewizji uŜytkowej. 

22.

 

Wyjaśnij zasady działania i obsługi systemu kontroli dostępu. 

23.

 

Wymień najczęściej stosowane typy zabezpieczeń pasywnych i aktywnych. 

24.

 

Dokonaj podziału i przedstaw zadania czujek w systemach alarmowych. 

25.

 

Omów zalety czujek podczerwieni, wskaŜ co czujki te wykrywają. 

26.

 

Wyjaśnij do jakich zabezpieczeń są stosowane pasywne czujki podczerwieni. 

27.

 

Wyjaśnij jaką zaletę w zabezpieczeniu posiadają pasywne czujki podczerwieni. 

28.

 

Wyjaśnij na jakiej zasadzie pracują pasywne czujki podczerwieni. 

29.

 

Czy potrafisz wymienić, jakie urządzenia zaliczamy do aktywnych czujek podczerwieni?  

30.

 

Scharakteryzuj zalety aktywnych czujek podczerwieni. 

31.

 

WskaŜ  miejsca  gdzie  mogą  być  wykorzystywane  do  zabezpieczenia  aktywne  czujki 
podczerwieni. 

32.

 

Wyjaśnij  na  jakich  zasadach  działają  czujki  ultradźwiękowe  i  do  czego  są 
wykorzystywane.  

33.

 

Gdzie stosuje się czujki dualne? 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 53 

4.3.3.

 

Ćwiczenia 

 
Ćwiczenie 1 
 

Na  podstawie  zrealizowanego  materiału  wyjaśnij  jakie  czujki  systemu  alarmowego 

zastosowałbyś w ochronie peryferyjnej, a jakie do ochrony drzwi i okien magazynu? 
 
 

Sposób wykonania ćwiczenia 

 
     Aby wykonać ćwiczenie, powinieneś:  
1)

 

zapoznać się z materiałem nauczania, 

2)

 

zastanowić się jaką rolę stanowią aktywne i pasywne czujki podczerwieni, 

3)

 

przeanalizować, na co reagują wspomniane czujki. 

4)

 

udzielić odpowiedzi na forum grupy. 

 

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

katalogi czujników alarmowych, 

 

zestaw komputerowy z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika. 

 
Ćwiczenie 2 
 

Scharakteryzuj  działanie  centralek  alarmowych.  WskaŜ  za  co  centralki  te  odpowiadają 

w systemie ochronnym? 
 
     Sposób wykonania ćwiczenia 
 

Aby wykonać ćwiczenie, powinieneś:  

1)

 

zapoznać się z materiałem nauczania i odpowiednią literaturą, 

2)

 

przeanalizować treść ćwiczenia,                  

3)

 

uzmysłowić sobie co to jest dozór sygnałów i do czego słuŜy,

 

4)

 

udzielić odpowiedzi,

 

 
    

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

zestaw komputerowy z dostępem do Internetu, 

 

literatura zgodna z punktem 6 poradnika, 

 

katalogi producentów urządzeń alarmowych. 

 

 

    

 

4.3.4.  Sprawdzian postępów 

 

 
Czy potrafisz: 

 

Tak 

 

Nie 

1)

 

wyjaśnić co to jest centrala alarmowa systemu Jakie moŜna wyróŜnić 
stany centrali? 

 

 

2)

 

dokonać podziału i przedstawić zadania technicznych środków 
ochrony mienia? 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 54 

3)

 

wymienić i scharakteryzować podział przegród budowlanych? 

 

 

4)

 

wymienić grupy urządzeń wchodzących w skład mechanicznych 
urządzeń zabezpieczających? 

 

 

5)

 

wymienić i scharakteryzować rodzaje szyb budowlanych? 

 

 

6)

 

wyjaśnić zasady działania i obsługi systemu telewizji uŜytkowej? 

 

 

7)

 

wyjaśnić zasady działania i obsługi systemu kontroli dostępu? 

 

 

8)

 

wymienić elektroniczne systemy zabezpieczeń? 

 

 

9)

 

wyjaśnić zasady działania i obsługi systemu kontroli dostępu? 

 

 

10)

 

wyjaśnij w zabezpieczeniu rolę centralki alarmowej?  

 

 

11)

 

wyjaśnić zasady działania i obsługi systemu alarmowania poŜaru? 

 

 

12)

 

wyjaśnić zasady działania i obsługi systemu alarmowego włamania 
i napadu? 

 

 

 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 55 

4.4.  Zakres obsługi technicznej i konserwacji podstawowych 

systemów zabezpieczenia technicznego 

 

4.4.1.    Materiał nauczania 

 

W  Polsce  coraz  częściej  operuje  się  pojęciem  bezpieczeństwa  osób  i  mienia  w  ujęciu 

systemowym. Wiedza w tej dziedzinie  rozwija się w kierunku stosowania metody wnikliwej 
analizy  wszelkiego rodzaju zagroŜeń obiektów i osób, a dopiero w następstwie tego  doboru 
właściwych  środków  neutralizujących  te  zagroŜenia.  Wśród  nich  wymienić  naleŜy  środki: 
prawne,  organizacyjno-taktyczne,  architektoniczno-budowlane,  mechaniczne,  elektroniczne 
oraz  fizyczne.  Dopiero  zespół  tych  środków  wzajemnie  powiązanych,  których  funkcje 
uzupełniają  się,  a  ich  wzajemne  odpowiednio  zorganizowane  działanie  pozwala  zapewnić 
skuteczną,  efektywną  ochronę  obiektu  tworzy  system  zabezpieczenia  i  ochrony.  System 
sygnalizacji  zagroŜeń  ma  na  celu  zapewnienie  stanu  bezpieczeństwa  określonego  obiektu 
(człowieka  lub  mienia).  Zadaniem  kaŜdego  systemu  alarmowego  jest  wykrywanie 
i sygnalizowanie  warunków  wskazujących  na  istnienie  niebezpieczeństwa,  a  tym  samym 
utrudnienie  bądź  całkowite  uniemoŜliwienie  dostępu  osobie  niepowołanej  do  chronionego 
mienia.  AŜeby  jednak  cały  system  zabezpieczeń  technicznych  mógł  działać  sprawnie 
uŜytkownik  systemu  jest  zobowiązany  do  zapewnienia  utrzymania  go  w  ciągłej  sprawności, 
od  chwili  protokolarnego  przejęcia  w  uŜytkowanie.  W  tym  celu  musi  być  dokonywana 
permanentna kontrola działania i konserwacji systemów alarmowych przez  upowaŜnione do 
tego osoby. 

Zgodnie  z  ustawą  o  ochronie  osób  i  mienia  z  dnia  22  sierpnia  1997  r.  z  późniejszymi 

zmianami  (Dz.  U.  Nr  114,  poz.  740,  Dz.  U.  z  2005  r.  Nr  145,  poz.  1221,  z  2006  r.  Nr  104, 
poz.  708)  ochrona  osób  i  mienia  realizowana  jest  w  formie  bezpośredniej  ochrony  fizycznej 
oraz  zabezpieczenia  technicznego  co  oznacza,  Ŝe  w  zakresie  usług  związanych 
z zabezpieczeniami technicznymi dotyczącymi: 

 

montaŜu  elektronicznych  urządzeń  i  systemów  alarmowych,  sygnalizujących  zagroŜenie 
chronionych osób i mienia, oraz eksploatacji, konserwacji, i naprawach w miejscach ich 
zainstalowania, 

 

montaŜu  urządzeń  i  środków  mechanicznego  zabezpieczenia  oraz  ich  eksploatacji, 
konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. 

Pracownik  zobligowany  jest  ustawą  do  posiadania  licencji  pracownika  zabezpieczenia 
technicznego  pierwszego  lub  drugiego  stopnia.  Z  powyŜszego  wynika,  Ŝe  montaŜ, 
eksploatację,  konserwację  i  naprawę  systemów  alarmowych  w  miejscach  ich  zainstalowania 
jak  teŜ,  montaŜ  urządzeń  i  środków  mechanicznego  zabezpieczenia  oraz  ich  eksploatację, 
konserwację,  naprawy  i  awaryjne  otwieranie  w  miejscach  zainstalowania,  moŜe  dokonać 
wyłącznie licencjonowany pracownik zabezpieczenia technicznego. 
 

Kontrola  działania,  konserwacja  systemów  alarmowych  winna  być  przeprowadzana 

w okresach nie dłuŜszych niŜ 12 miesięcy w pełnym zakresie oraz w okresach nie dłuŜszych 
niŜ  3  miesiące  w  ograniczonym  zakresie.  Zakres  pełnych  i  ograniczonych  kontroli 
i konserwacji  określony  jest  dla  kaŜdego  systemu  na  podstawie  PN-93/E-08390/14  p.n. 
„Systemy  alarmowe” i -89 TECHOM-302 oraz zalecenia producentów urządzeń alarmowych. 
Zgodnie  z  ww.  normą  ,  uŜytkownik  systemu  alarmowego  zobowiązany  jest  prowadzić 
„Rejestr  zdarzeń  i konserwacji,  obsługi  awaryjnej,  okresowego  wyłączania  i  wyposaŜenia 
systemu  alarmowego”  i  dbać  o  dokonywanie  w  niej  rzetelnych  wpisów  o  pracy  systemu. 
Naprawa  zgłaszanych  lub  wykrytych  podczas  kontroli  systemu  uszkodzeń,  powinna  być 
podjęta w czasie nie dłuŜszym niŜ: 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 56 

 

12 godzin w systemie klasy SA2, 

 

4 godzin w systemach klasy SA3, 

 

4 godziny w systemach klasy SA4. 

 

Z  punktu  widzenia  pracownika  ochrony  współdziałającego  na  co  dzień  z  określonym 

systemem  alarmowym,  istnienie  obowiązku  prowadzenia  wspomnianego  „Rejestru”  jest 
bardzo  pomocne,  pozwala  bowiem  na  w  miarę  obiektywne  i  jednoznaczne  określenie 
odpowiedzialności  stron:  uŜytkownika  systemu,  instalatora-konserwatora  oraz  pracownika 
ochrony w przypadku niezadziałania systemu podczas włamania lub napadu.  
Rejestr powinien zwierać: 

 

zarejestrowane wyposaŜenie systemu alarmowego, 

 

rejestr zdarzeń (awarii, alarmu), 

 

zapis konserwacji (opis czynności, czasowe wyłączenie systemu, nie wykonanie 

 

działania), 

 

rejestr obsługi awaryjnej (data zgłoszenia, czas naprawy), 

 

zapis okresowych wyłączeń. 

Dokumentacja „Rejestru” jest poufna po jego załoŜeniu i prowadzeniu. 
 
Oświetlenie i jego rola w ochronie obiektu 

Ochrona  obszarów,  obiektów  i  urządzeń  realizowana  jest  w  formach  bezpośredniej 

ochrony  fizycznej  jak  teŜ  w  formie  zabezpieczenia  technicznego.  Z  powyŜszego  wynika,  Ŝe 
ochrony  w praktyce  dokonuje  człowiek,  bądź  teŜ,  odpowiednio  dobrane  techniczne  środki 
ochrony  lub  róŜnego  rodzaju  systemy  alarmowe  ostrzegające  o  niebezpieczeństwie.  JakŜe 
często  w działalności  ochronnej  pomija  się  bardzo  istotną  rolę  oświetlenia  terenów 
chronionych. 
Oprócz zalet systemów zabezpieczających przed wtargnięciem na chronione obszary, obiekty 
i  urządzenia,  podstawową    rolę  w  zakresie  przedmiotowej  ochrony  odgrywa    bezpośrednia 
ochrona  fizyczna  prowadzona  przez  pracowników  ochrony.  Ochrona  ta  musi  być  jednak 
prowadzona  w  idealnych  warunkach.  Właśnie  dobre  oświetlenie  chronionych  obiektów 
pozwala  między  innymi  na  duŜo  spokojniejszą  i  efektywną  pracę.  Oświetlenie  obiektów 
winno  dokładnie  być  przemyślane  i  wynikać  z  analizy  zagroŜeń.  Wszystkie  punkty 
newralgiczne wejścia, wyjścia oraz  okna magazynów winny być dokładnie oświetlone. 
Obiekt chroniony winien być oświetlone w dwojaki sposób. Pierwsze, wzdłuŜ ogrodzenia ze 
strumieniem  światła  skierowanym  na  zewnątrz  zakładu  co  pozwoli  na  ujawnienie  próby 
ewentualnego  podejścia  przestępcy  do  obiektu  i  podjęcia  działań  zmierzających  do 
dokonywania  niszczenia  istniejących  zabezpieczeń.  Ponadto  utrzyma  przestępców 
w odpowiednio  bezpiecznej  odległości  od  granic  obiektu.  Po  drugie  równieŜ  wzdłuŜ 
ogrodzenia,  lecz  ze  strumieniem  światła  skierowanym  na  teren  zakładu.  Tak  skierowane 
ś

wiatło  utrudni,  a  nawet  uniemoŜliwi  zbliŜanie  się  do  ogrodzenia  pracownikom  zakładu, 

dokonywania  penetracji  obiektu  oraz  opuszczenie  terenu  z  ewentualnym  łupem.  Ponadto 
uniemoŜliwi przerzucanie z terenu zakładu skradzionego materiału lub produktów finalnych. 
Dobre oświetlenie drzwi oraz okien budynku umoŜliwia pracownikowi ochrony  zapobieŜenie 
lub  utrudnienie  dokonania  ewentualnego  włamania  na  terenie  zakładu  przez    pracowników 
zakładu  od  strony  wewnętrznej.  Właściwe  oświetlenie  terenu  strefy  peryferyjnej  zakładu 
pozwala  pracownikowi  ochrony  podczas  wykonywanych  zadań  na  dokonywanie  obserwacji 
przyległego  do  obiektu  terenu,  zauwaŜenie  gromadzenia  się  oraz  zachowywania  elementu 
przestępczego  w  obrębach  zakładu,  kontrolę  usytuowania  podjeŜdŜających  pojazdów, 
kontakty  osób  podejrzanych  z  pracownikami  zakładu.  W  trakcie  dokonywanych  patroli,  lub 
obchodów  chronionych  obiektach  ewentualne  zmiany  w  rozmieszczeniu  przedmiotów 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 57 

w postaci  (np.  przystawienia  drabiny  do  ścian  budynków,  zniszczenia  urządzeń  fabrycznych 
itp.). Wszelkie drogi dojścia i odejścia z biur, magazynów, warsztatów miejsc załadunkowych 
powinny  być  dobrze  oświetlone.  Pozwoli  to  na  ujawnienie  w  miejscach  zastrzeŜonych, 
(wałęsających się po terenie zakłady lub obiektu) osób postronnych lub pracowników zakładu, 
przygotowujących  się  do  przerzutu  bądź  wyniesienia  z  zakładu  wyrobów  finalnych.  Ponadto 
dobrze  oświetlony  teren  obiektu  umoŜliwia  ochronie,  ujawnienie  ewentualnych  odkształceń, 
uszkodzeń,  zniszczeń  w  ogrodzeniach,  budynkach,  drzwiach  lub  oknach,  ujawnianie  poŜaru, 
utrzymywania  zasięgu  wzrokowego  z  pełniącym  słuŜbę  drugim  pracownikiem  ochrony, 
przekazywania  umówionych  znaków  dotyczących  zagroŜenia,    ujawnienia  zakłócenia 
porządku,  niszczenia  mienia,  kradzieŜy,  włamań,  a  nawet  napadów,  oraz  ujawnienia 
moŜliwych  dróg  przenikania  sprawców  na  teren  obiektu.  Dobrze  rozmieszczone  lampy 
oświetleniowe  ułatwią  pracownikom  ochrony  ujawnienie  na  terenie  zakładu  miejsc 
gromadzenia  się  osób  podejrzanych  jak  teŜ  spoŜywania  alkoholu  oraz  prowadzenie 
działalności  profilaktycznej  zmierzające  do  pokonania  lub  likwidacji  istniejących  zagroŜeń. 
Ujawnienie  przemieszczania  się  sprawców  w  miejscu  nieoświetlonym,  zapobieŜenie 
wynoszenia, wywoŜenie materiałów z terenu zakładu. Szef ochrony, kierownik zmiany moŜe 
łatwiej  skontrolować  sposób  pełnienia  słuŜby.  WaŜnym  jest  aŜeby  lampy  oświetlające  teren 
chroniony  posiadały  właściwą  ilością  luksów  i  utrzymywane  były  w  ciągłej  sprawności 
poprzez  zabezpieczenie  kloszy  i  Ŝarówek  w  ten  sposób,  aby  nie  mogły  być  zbite kamieniem 
czy  innym  przedmiotem  rzucanym  z  bliska  czy  z  dalszej  odległości.  Z  punktu  widzenia 
bezpieczeństwa,  pracownik  ochrony  ochraniający  obiekt  powinien  przemieszczać  się  po 
terenie  zakładu  poza  smugą  światła  oświetlającą  np.  ogrodzenie  co  pozwoli  mu  na 
zachowanie  swego  bezpieczeństwa  zezwalając  jednocześnie  na  prowadzenie  obserwacji 
terenu zakładowego przyległego do ogrodzenia jak teŜ terenu na zewnątrz. 
Generalnie  naleŜy  przyjąć  zasadę  „  Ŝe  nic  co  dzieje  się  w  polu  widzenia  pracownika  nie 
powinno być poza jego kontrolą i uwagą.”  
W szczególności powinno wzbudzać jego uwagę: 

 

nienaturalne zachowanie się ludzi np. przemykanie się w miejscach nieoświetlonych, 

 

zmiany  w  rozmieszczeniu  przedmiotów  np.  podjazd  samochodu  z  wygaszonymi 
ś

wiatłami,  podstawiona  do  obiektu  drabina,  a  takŜe  np.  światło  w  nieczynnym        

magazynie lub biurze itp.  

  

 

4.4.2. Pytania sprawdzające  

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.   

1.

 

Jakie są  zadania systemu alarmowego? 

2.

 

Wyjaśnij cel systemu sygnalizacji zagroŜeń, 

3.

 

WskaŜ do czego zobowiązany jest uŜytkownik systemu alarmowego? 

4.

 

Omów  jakie  czynności  i  przez  kogo  prowadzone  utrzymują  system  alarmowy  w  ciągłej 
sprawności? 

5.

 

Wyjaśni czy i w jakim dokumencie czynności konserwacji systemu są odnotowywane?  

6.

 

Wyjaśnij,  kto  moŜe  dokonywać  w  obiektach  chronionych  montaŜu,  eksploatacji, 
konserwacji  i  naprawy    zabezpieczeń  elektronicznych  oraz  środków  mechanicznego 
zabezpieczenia w miejscach ich zainstalowania. 

7.

 

Wyjaśnij,  co  powinien  zawierać  „Rejestr  zdarzeń,  konserwacji,  obsługi  awaryjnej, 
okresowego wyłączania i wyposaŜenia systemu alarmowego”. 

8.

 

Wyjaśnij  wpływ  właściwego  przemyślanego  oświetlenia  na  efektywną  pracę  pracownika 
ochrony ora jego bezpieczeństwo.

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 58 

4.4.3.  Ćwiczenia

 

 

Ćwiczenie 1 

 W  oparciu  o  obowiązujące  przepisy  omów  zakres  obsługi  technicznej  i  konserwacji 

systemów  alarmowych  przeprowadzanych  na  terenach  chronionych.  WskaŜ  osoby  mogące 
dokonywać  montaŜu,  eksploatacji,  konserwacji  oraz  naprawy  zarówno  elektronicznych 
urządzeń alarmowych oraz urządzeń i środków mechanicznego zabezpieczenia. 
 
 

Sposób wykonania ćwiczenia 

    
 

Aby wykonać ćwiczenie, powinieneś:  

1)

 

dokładnie zapoznać się z materiałem nauczania, 

2)

 

wyjaśnić na czym polega zadanie, 

3)

 

odnaleźć w ustawie o ochronie osób i mienia przepisy dotyczące form realizacji ochrony 
osób i mienia w zakresie zabezpieczenia technicznego. 

Uwaga! 
W  wykonaniu  ćwiczenia  pomocą  moŜe  być  doświadczony  pracownik  ochrony.  Przeprowadź 
z nim wywiad, wykorzystaj jego doświadczenie. 

 

   

WyposaŜenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

instrukcja obsługi urządzeń alarmowych, 

 

literatura zgodna z punktem 6 poradnika. 

 

 

Ćwiczenie 2 
 

Wyjaśnij  rolę  oraz  wpływ  oświetlenia  obszarów,  obiektów  i  urządzeń  na  ochronę 

obiektów. Wymień moŜliwości pracownika ochrony w zapobieganiu przestępczości w oparciu 
o przemyślane zastosowanie oświetlenia. 

  

 

Sposób wykonania ćwiczenia 

 
     Aby wykonać ćwiczenie, powinieneś:  
1)

 

zapoznać się z materiałem poradnika dla ucznia,

 

2)

 

porównać  moŜliwości  wykonywania  pracy  ochronnej  na  terenach  chronionych 
w momencie wyłączenia oświetlenia z właściwie oświetlonym terenem, 

3)

 

uzmysłowić  sobie  powstające  zagroŜenia  wynikające  z  braku  oświetlenia  tak  ze  strony 
zakładu jak teŜ z terenu poza zakładem, 

4)

 

uzmysłowić  sobie  trudności  w postrzegani zagroŜeń w warunkach braku oświetlenia jak 
teŜ trudności w podejmowaniu interwencji, 

5)

 

wyciągnąć wnioski i udzielić odpowiedzi, 

6)

 

jeŜeli to moŜliwe dokonać na komputerze symulacji ochrony obiektu po ciemku.  

 

     WyposaŜenie stanowiska pracy: 

 

zestaw komputer z dostępem do Internetu, 

 

instrukcje obsługi urządzeń alarmowych, 

 

literatura zgodna z punktem 6 poradnika. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 59 

4.4.4.  Sprawdzian postępów 

 

 
Czy potrafisz: 

 

Tak 

 

Nie 

1)

 

wymienić cel, zadania systemów alarmowych? 

 

 

2)

 

określić do czego zobowiązany jest uŜytkownik systemu 
alarmowego? 

 

 

3)

 

wymienić czynności niezbędne do utrzymania w pełnej sprawności 
system alarmowy oraz wskazać dokument w którym czynności te są 
odnotowywane? 

 

 

4)

 

wskazać osoby, które na terenach chronionych mają prawo do 
montaŜu, eksploatacji, konserwacji oraz napraw elektronicznych 
urządzeń i systemów alarmowych oraz urządzeń i środków 
mechanicznego zabezpieczenia w miejscach ich zainstalowania? 

 

 

5)

 

uzasadnić kapitalną rolę oświetlenia w ochronie obiektu? 

 

 

6)

 

określić co powinien zawierać „Rejestr zdarzeń, konserwacji, obsługi 
awaryjnej, okresowego wyłączania i wyposaŜenia systemu 
alarmowego”? 

 

 

7)

 

podać  jakie korzyści daje pracownikowi ochrony prowadzenie 
wspomnianego Rejestru? 

 

 

 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 60 

5.  SPRAWDZIAN OSIĄGNIĘĆ 

 

Instrukcja dla ucznia 

1.

 

Przeczytaj uwaŜnie instrukcję. 

2.

 

Podpisz imieniem i nazwiskiem kartę odpowiedzi. 

3.

 

Zapoznaj się z zestawem zadań testowych. 

4.

 

Test  zawiera  20  pytań.  Do  kaŜdego  zadania  dołączone  są  4  moŜliwe odpowiedzi. Tylko 
jedna jest prawidłowa 

5.

 

Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 
znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.

 

Pracuj samodzielnie, bo wtedy będziesz miał satysfakcję z wykonanego zadania. 

7.

 

Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie 
na później i wróć do niego, gdy zostanie Ci wolny czas. 

8.

 

Na rozwiązanie masz 45 minut. 

 

Powodzenia! 

Materiały dla ucznia: 

 

instrukcja, 

 

zestaw zadań testowych, 

 

karta odpowiedzi.    

 

 
ZESTAW ZADAŃ TESTOWYCH  

 
1.

 

Przez analizę rozumiemy 

a)

 

metody oraz tryb zdobywania informacji. 

b)

 

prognozowanie zagroŜeń. 

c)

 

rozbiór lub rozłoŜenie jakiejś całości na czynniki lub elementy. 

d)

 

zasady prowadzenia usług ochronnych. 

 

2.

 

ZagroŜenie oznacza 

a)

 

zjawiska  wywołane  bądź  to  siłami  przyrody,  bądź  przestępczą  działalnością  osób 
bądź  teŜ  następstwem  nieprawidłowego  funkcjonowania  urządzeń  na  terenach       
objętych ochroną.  

b)

 

brak przestrzegania zasad stosowania środków przymusy bezpośredniego. 

c)

 

złą gospodarkę zasobami uzbrojenia. 

d)

 

brak niezbędnego wyposaŜenia i uzbrojenia pracowników ochrony. 

 

3.

 

Analiza winna składać się z 
a)

 

wniosków i metod jej prowadzenia. 

b)

 

wyraŜeń ustawowych w zakresie ochrony osób i mienia. 

c)

 

określenia ilości osób karanych.  

d)

 

analizy wstępnej, analizy właściwej oraz wniosków. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 61 

4.

 

Przez organizację działań ochronnych naleŜy rozumieć 

a)

 

ocenę  całej  firmy  w  przedmiocie  słuŜb  wartowniczych  i  konwojowych 
odzwierciedlającą efektywność ogólną. 

b)

 

zespół  wzajemnie  uzupełniających  się  przedsięwzięć    i  konkretnych  czynności 
polegających  na  analizowaniu,  planowaniu  i  przygotowaniu  pracowników  do 
wykonywania zadań. 

c)

 

ocenę zadań ochronnych realizowanych przez poszczególnych pracowników ochrony 
np. w oparciu o liczbę ujętych sprawców czy teŜ zapobieŜenia powstaniu szkody. 

d)

 

wskazanie  przedziałów  czasowych  najbardziej  sprzyjających  powstawaniu  zagroŜeń 
oraz związku przyczynowego z miejscem ich występowania. 

 

5.

 

Algorytmy czynności oznaczają 

a)

 

Zestawienie  zadań  i  czynności  niezbędnych  do  wykonania  przez  pracowników 
ochrony lub poszczególne słuŜby w konkretnej sprawie lub w związku z zaistniałym 
zdarzeniem. 

b)

 

opracowanie niezbędnych kodów, regulaminów, instrukcji, tabel słuŜb. 

c)

 

określenie właściwego sposobu łączności. 

d)

 

wypracowanie  właściwych  zasad  taktycznych  i technicznych dotyczących sposobów 
wykonywania zadań ochronnych. 

 

6.

 

Na strukturę zadań składają się 

a)

 

zebranie niezbędnych zasobów sił i środków. 

b)

 

aktualny i prognozowany stan zagrodzenia. 

c)

 

rodzaj  zadań,  podstawa  prawna  ich  realizacji,  czas  wykonania,  określenie  osoby, 
miejsca i sposobu realizacji poszczególnych zadań. 

d)

 

dyspozycyjność i mobilność posiadanych sił i smrodków. 

 

7.

 

Przy organizowaniu działań ochronnych naleŜy wziąć pod uwagę m.in. 

a)

 

rozpoznanie predyspozycji poszczególnych pracowników. 

b)

 

talent organizatorski tworzącego zadania ochronne. 

c)

 

miejsce zbywania kradzionego towaru. 

d)

 

rodzaj  działań  ochronnych,  aktualne  przepisy  regulujące  daną  działalność 
gospodarczą, wewnętrzne uregulowania danej firmy. 

 

8.

 

Kalkulacja sił i środków oznacza 

a)

 

rozmieszczenie, rozlokowanie na terenie chronionym posterunków, patroli, zasadzek 
lub grup interwencyjnych w sposób zapewniający skuteczną ochronę osób i mienia. 

b)

 

zestawienie,  będących  w  dyspozycji  agencji  ochrony  zasobów  ludzkich  oraz 
technicznych środków ochrony słuŜących do skutecznej realizacji zadań ochronnych. 

c)

 

określenie niezbędnego wyposaŜenia pracowników ochrony. 

d)

 

koordynację działań poszczególnych grup ochrony. 

 

9.

 

Dokonując kalkulacji sił i środków naleŜy wziąć m.in. pod uwagę 

a)

 

wielkość  i  charakter  chronionych  obiektów,  rodzaj  zabezpieczeń  technicznych, 
Ŝ

yczenia zleceniodawcy. 

b)

 

ś

rodki łączności bezprzewodowej, środki transportu. 

c)

 

ś

rodki przymusu bezpośredniego. 

d)

 

charakter wykonywanej słuŜby ochronnej, oraz środki do prowadzenia obserwacji. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 62 

10.

 

Dyslokacja sił i środków oznacza 

a)

 

czynności podejmowane w wyniku przeprowadzonej analizy zagroŜeń. 

b)

 

rozmieszczenie,  rozlokowanie  na  terenach  chronionych  posterunków,  patroli,  zasadzek 
lub grup interwencyjnych, w sposób zapewniający skuteczną ochronę osób i mienia. 

c)

 

zestawienie  będących  dyspozycji  agencji  ochrony  zasobów  ludzkich  oraz 
technicznych środków ochrony. 

d)

 

adekwatność i proporcjonalność sił i środków do istniejącego zagroŜenia. 

 

11.

 

Zagadnienia regulujące niezbędne wyposaŜenie i uzbrojenie pracowników ochrony określa 

a)

 

ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia z póź. zm. (Dz. U. nr 114, 
poz. 740). 

b)

 

rozporządzenie  Ministra  Spraw  Wewnętrznych  i  Administracji  z  dnia  17  listopada 
1998 r. w sprawie wewnętrznych słuŜb ochrony (Dz. U. nr 4, poz. 31). 

c)

 

rozporządzenie  Ministra  spraw  wewnętrznych  i  Administracji  z  dnia  6  sierpnia  1998  r.  
w  sprawie  zasad  uzbrojenia  specjalistycznych  uzbrojonych  formacji  ochronnych  
i  warunków  przechowywania  oraz  ewidencjonowanie  broni  i  amunicji  (Dz.  U.  nr  113, 
poz. 730). 

d)

 

Konstytucja RP. 

 

12.

 

Zgodnie  z  obowiązującymi  przepisami  w  zakresie  wewnętrznych  słuŜb  ochrony, 
uzbrojone formacje ochronne mogą być wyposaŜone w 
a)

 

broń palną, krótką, broń palną długą, broń białą, środki przymusu bezpośredniego. 

b)

 

pistolety maszynowe i strzelby gładkolufowe, broń myśliwską, broń sygnałową. 

c)

 

broń gazową, paralizatory elektryczne, broń białą, myśliwską, paralizatory elektryczne. 

d)

 

broń  palną  krótką  –  pistolety  i  rewolwery,  broń  palną  długą  –  pistolety  maszynowe 
i strzelby gładkolufowe, ręczne miotacze gazu, środki przymusu bezpośredniego. 

 

13.

 

Podstawowymi kryteriami decydującymi o rodzaju przydzielonych zadań są 

a)

 

Ŝ

yczenia zleceniodawcy. 

b)

 

koszty związane z realizacją ochrony.  

c)

 

ustalenie celu działań ochronnych. 

d)

 

typ ochranianego obiektu, miejsce, w jakim ma być pełniona słuŜba, funkcja pełniona 
przez pracownika ochrony. 

 

14.

 

Bezpośrednim przełoŜonym pracowników ochrony zatrudnionych w danej jednostce jest 

a)

 

kierownik jednostki organizacyjnej. 

b)

 

kierownik kadr w jednostce. 

c)

 

szef ochrony. 

d)

 

dowódca zmiany. 

 

15.

 

Do zadań szefa ochrony w szczególności naleŜy 

a)

 

kierowanie  pododdziałem  oraz  wykonywanie  zadań  wynikających  z  tabeli  słuŜby 
i innej dokumentacji ochronnej. 

b)

 

opracowywanie  planu  ochrony  oraz  dokumentacji  ochronnej,  planowanie  zadań  dla 
podległych  pracowników,  prowadzenie  szkoleń,  oraz  nadzoru  i  kontroli  nad 
wykonywaniem zadań. 

c)

 

utrzymywanie  w  gotowości  do  natychmiastowego  uŜycia  przydzielonej  broni, 
ś

rodków przymusu bezpośredniego. 

d)

 

organizowanie wykonywania zadań przez pracownika ochrony podległej zmiany 
zgodnie z dokumentacja ochronną. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 63 

16.

 

Ochrona osób i mienia realizowana jest w formie 

a)

 

bezpośredniej ochrony fizycznej oraz zabezpieczenia technicznego. 

b)

 

wyłącznie w formie zabezpieczenia technicznego. 

c)

 

wyłącznie bezpośredniej ochrony fizycznej stałej i doraźnej. 

d)

 

dozoru mienia. 

 

17.

 

Dozór sygnałów alarmowych polega na 

a)

 

permanentnej obserwacji konwoju wartości pienięŜnych. 

b)

 

ochronie prowadzonej w sposób nieregularny i niemoŜliwy do przewidzenia. 

c)

 

nieustannej obserwacji i penetracji danego obiektu przy uŜyciu kamer telewizyjnych 
i innych środków technicznych przez operatora systemu. 

d)

 

montaŜu elektronicznych urządzeń i systemów alarmowych. 

 

18.

 

Techniczne środki i urządzenia zabezpieczenia mienia, dzielą się na zabezpieczenia 

a)

 

ś

rodki gaśnicze, przegrody budowlane, monitoring. 

b)

 

architektoniczno-budowlane, mechaniczne i elektroniczne. 

c)

 

ś

rodki identyfikujące, urządzenia sterujące. 

d)

 

czujki, urządzenia wykonawcze, urządzenia rejestrujące. 

 

19. Dobre oświetlenie obiektu umoŜliwia pracownikowi ochrony m.in. na 

a)

 

ujawnienie  odkształceń,  uszkodzeń,  zniszczeń  w  ogrodzeniach,  drzwiach,  oknach 
magazynów  lub  biur,  prowadzenie  obserwacji  terenu  przyległego,  gromadzenie  się 
elementu przestępczego wokół obiektu chronionego itp. 

b)

 

ujawnienie sygnałów alarmowych. 

c)

 

rozgonienie zbiegowiska. 

d)

 

wystawienie posterunków doraźnych. 

 

20. Obsługę  techniczną,  konserwację  podstawowych  systemów  zabezpieczenia  technicznego 

na terenach chronionych moŜe przeprowadzić: 

a)

 

przeszkolony pracownik uŜytkownika systemu alarmowego. 

b)

 

słuŜby serwisowe uŜytkownika. 

c)

 

pracownik obsługi technicznej. 

d)

 

licencjonowany pracownik zabezpieczania technicznego. 

 
 
 
 
 
 
 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 64 

KARTA ODPOWIEDZI 

Imię i nazwisko.......................................................................................... 

 
Stosowanie  środków  ochrony  fizycznej  obiektów  oraz  zabezpieczenie 
techniczne mienia 

 
Zakreśl poprawną odpowiedź.
 

 

Nr 

zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10 

 

 

 

11 

 

 

 

12 

 

 

 

13 

 

 

 

14 

 

 

 

15 

 

 

 

16 

 

 

 

17 

 

 

 

18 

 

 

 

19 

 

 

 

20 

 

 

 

Razem:   

 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 65 

6.

 

LITERATURA 

 
1.

 

Enerlich  M.,  Wojtal  J.,  Milewicz  M.:  Ochrona  osób  i  mienia,  praca  zbiorowa.  Dom 
Wydawniczy TNOiK, Toruń 2003 

2.

 

Grzeszyk Cz.: Vademecum agenta ochrony i detektywa. Crimen, Warszawa 1998 

3.

 

Karabin J., Seruga W., Stawski M., Stawski W., Zaborski A., Zaborski W.: Organizacja 
ochrony  osób  i  mienia  oraz  taktyka  i  dokumentowanie  działań  ochronnych. 
HORTPRESS, Warszawa 2003 

4.

 

Kociewiak  S.,  Ogrodzki  P.,  Rulewicz  J.:  Vademecum  zabezpieczenia  muzeów.  Pagina, 
Warszawa 2002 

5.

 

Nowicki Z.T.: Alarm o przestępstwie. Dom Wydawniczy TNOiK, Toruń 1997 

6.

 

Nowicki Z.T.: Bank wobec przemocy. Mediabank, Warszawa 1997 

7.

 

Ochrona osób i mienia – Vademecum. O’Chikara, Lublin 2000 

8.

 

Stefański A., Zagórska H.: Ochrona obiektów. Druk Tur, Warszawa 1998 

9.

 

Wanat Z.S.: Vademecum pracownika ochrony i detektywa WSFiB Radom 2005 

10.

 

Siudalski S.J.: Techniczne Środki ochrony. PSDiPO O’Chikara Lublin 2006 

11.

 

Kulczyński S.. Ochrona obiektów. PSDiPO O’Chikara Lublin 2006 

12.

 

Ustawa o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (Dz. U. 1999.11.95) 
i po zmianie z 15 kwietnia 2005 r. (Dz. U. 196.1631)