33. Międzynarodowy Salon Przemysłu Obronnego – Europa zbroi się, a MSPO rośnie w siłę

MSPO 20W obliczu trwających napięć geopolitycznych i rosnących wydatków na obronność w Europie, 33. edycja Międzynarodowego Salonu Przemysłu Obronnego (MSPO) staje się jednym z kluczowych wydarzeń branżowych w tej części świata. Od 2 do 5 września 2025 roku, Targi Kielce ponownie staną się miejscem prezentacji nowoczesnych technologii wojskowych, międzynarodowych spotkań eksperckich oraz podpisywania strategicznych kontraktów zbrojeniowych.

Więcej…

Sektor ochrony i bezpieczeństwa w świetle nowych trendów: Wnioski z badań

Terroryzm oklW sierpniu i wrześniu 2024 r. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM sp. z o.o. przeprowadzono przekrojowe badania sektora ochrony i bezpieczeństwa mienia i osób. Ich efektem jest stworzenie przez zespół badaczy z MABEA sp. z o.o.: Annę Araminowicz, Piotra Klattę, Tomasza Radochońskiego i Magdę Sierżyńską pierwszego kompleksowego raportu pt. Ochrona i Bezpieczeństwo Mienia i Osób - analiza sektora. Raport z badania, który uwzględnia szeroki kontekst prawno-normatywny i specyfikę tego sektora. Jest to bezpłatny raport przeznaczony do powszechnego użytku. Jego pierwsza edycja zostaławydana w październiku 2024 r. Drugą edycję, poszerzoną o najnowsze dane statystyczne, opublikowano w marcu 2025 r. na stronie internetowej TECHOM. (...)

Więcej…

Tradycyjnie nowocześni: Winkhaus z blueEvo na polskim rynku zabezpieczeń

Winkhaus1OiB: Panie Prezesie, marka Winkhaus ma długą tradycję na europejskim rynku zabezpieczeń. Czy mógłby Pan przybliżyć naszym czytelnikom najważniejsze etapy rozwoju firmy, które doprowadziły Was do obecnej pozycji na rynku europejskim?
Winkhaus: Firma Winkhaus ma długą historię, sięgającą 1854 roku. Od początku specjalizowała się w produkcji zabezpieczeń do drzwi, na początku kłódek, nieco później zamków, a w połowie XX wieku rozpoczęła produkcję wkładek bębenkowych i okuć do okien. Charakterystyczne klucze z logo Winkhaus są bardzo popularne w Niemczech i rozpoznawalne na wielu rynkach europejskich. Najnowszy etap rozwoju zabezpieczeń do drzwi to elektroniczna kontrola dostępu. W ostatnich latach kładziemy na nią bardzo duży nacisk. Nasza firma produkuje również nowoczesne okucia okienne oraz wielopunktowe zamki do drzwi. Oprócz trzech zakładów w Niemczech posiada jedyny zagraniczny zakład produkcyjny w Polsce oraz oddziały we Francji, Holandii, Belgii, Hiszpanii, Wielkiej Brytanii, Austrii, Rumunii i na Ukrainie. 

Więcej…

Webinarium: Czujka płomienia (kamera termograficzna) Mobotix M73

Webinar SchrackInformujemy o wprowadzeniu do oferty kamery termograficznej Mobotix M73, która została przecertyfikowana jako czujka płomienia zgodnie z normą EN 54-10. Mobotix M73 to nowe rozwiązanie technologiczne w zakresie detekcji pożaru – pełnoprawna czujka pożarowa zgodnie z obowiązującymi przepisami.
Kamera termograficzna jest najczęściej stosowana do wykrywania pożaru w trudnych warunkach detekcji, związanych z występowaniem potencjalnych źródeł alarmów zwodniczych i wymagających warunkach otoczenia, w których klasyczne czujki pożarowe nie mogą być zastosowane.
Metoda termograficzna umożliwia ciągłą analizę nadzorowanych przestrzeni i urządzeń w celu wykrywania źródeł ciepła będących początkiem pożaru z możliwością weryfikacji wizualnej i identyfikacji dokładnego miejsca pożaru.

Więcej…

Wydanie 3/2025 dostępne jest na Securitech.edu.pl

okladka oib 3 2025

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

Więcej…
 
 


Prywatność w monitoringu CCTV – udręka czy nagła pomoc?
Prywatność w monitoringu CCTV – udręka czy nagła pomoc?CCTV

Tym, co współcześnie obiektywnie przestaje być ważnym dla człowieka, zaś osobiście zawsze do tego dążymy jest prywatność. To dość specyficzna forma prawa człowieka. Chroni nas przed niechcianym, przed tym czego w życiu nie potrzebujemy, co chcemy zachować dla siebie i czego nie chcemy unaoczniać. Prywatność jednak jest dziś mocno „zaniedbana” ze względu na otaczające nas [ ... ]

Więcej
Integracja systemów przeciwpożarowych – wyzwania i...
Integracja systemów przeciwpożarowych – wyzwania i praktyczne aspekty nowoczesnych instalacji PPOŻ.PPOŻ

Współczesne budynki – zwłaszcza obiekty użyteczności publicznej, centra handlowe, hale magazynowe i obiekty przemysłowe – wymagają coraz bardziej zaawansowanych i złożonych systemów ochr [ ... ]

Wizualizacja i integracja systemów bezpieczeństwa...
Wizualizacja i integracja systemów bezpieczeństwaIntegracja

Firma IFTER od ponad 25 lat zajmuje się tworzeniem oprogramowania do wizualizacji i integracji systemów bezpieczeństwa oraz automatyki budynkowej. W tym czasie dostarczyliśmy nasze rozwiązania dl [ ... ]

Fakty i mity na temat barier mikrofalowych
Fakty i mity na temat barier mikrofalowychPerymetria

Bariery mikrofalowe dają ogromne możliwości w dziedzinie ochrony perymetrycznej. Zwłaszcza wtedy, gdy dobrze rozumie się zasadę ich działania i stosuje właściwie. Z pewnością poc jedny [ ... ]

Zabezpieczenia techniczne i ochrona budynków użyte...
Zabezpieczenia techniczne i ochrona budynków użyteczności publicznejIntegracja

Budynkiem użyteczności publicznej zgodnie z obwieszczeniem Ministra Inwestycji i Rozwoju z dnia 8 kwietnia 2019 r. oraz rozporządzeniem Ministra Infrastruktury w sprawie warunków technicznych, jak [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłość
Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłośćPrawo

Współczesne zagrożenia wymagają sprawnego systemu łączności, który umożliwia szybką reakcję służb ratunkowych i administracji. W kryzysach, takich jak katastrofy czy konflikty, niezawodna komunikacja jest fundamentem skutecznego zarządzania i ochrony ludności, umożliwiając koordynację działań i informowanie społeczeństwa.

AI w zarządzaniu kryzysowym: potencjał i wyzwania...
AI w zarządzaniu kryzysowym: potencjał i wyzwaniaPrawo

W obliczu dynamicznie zmieniających się zagrożeń i rosnącej liczby sytuacji kryzysowych, sztuczna inteligencja (AI) otwiera nowe możliwości w zakresie reagowania na takie zdarzenia. Od analizy  [ ... ]

Ochrona infrastruktury krytycznej: aspekt praktycz...
Ochrona infrastruktury krytycznej: aspekt praktyczny Prawo

Filary ochrony infrastruktury krytycznej w ochronie lotnictwa cywilnego Aby zapewnić właściwy poziom ochrony infrastruktury krytycznej należy zwrócić uwagę na odpowiednie podejście procesowe  [ ... ]

Akty terroru w placówkach oświatowych. Problematyk...
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięg [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Wykrywalność przestępstw wciąż zależy od zdolności, zaangażowania i kreatywności policjantów. Jednak wraz z rozwojem nowych technologii wzrasta efektywność pracy służb policyjnych. Wykrycie niektórych rodzajów przestępstw jeszcze kilka lat temu było niemożliwe. Dzisiaj, dzięki ciągłemu postępowi w rozwoju technik kryminalistycznych wykrywani są przestępcy, którzy po wielu latach od popełnienia przestępstwa, już poczuli się bezpiecznie.

 

W zakresie zabezpieczenia przez policję ładu społecznego i w zapobieganiu przestępstwom bardzo ważną rolę odgrywają nowe technologie informatyczne i środki łączności. Informatyzacja wprowadza nowe standardy zarówno w obszarze reakcji na zdarzenia, jak i na płaszczyźnie zarządzania logistyką, kadrami, a także w komunikacji wewnętrznej i zewnętrznej. Skuteczne działanie Policji opiera się dzisiaj na szybkim gromadzeniu, analizie i wykorzystywaniu informacji pochodzących z otoczenia. Tworzone są międzynarodowe i ogólnopolskie bazy danych, które ułatwiają prowadzenie śledztw, poszukiwania niebezpiecznych przestępców, zdalne sprawdzanie wiarygodności dokumentów itp. Bezprzewodowa transmisja danych uzupełniła tradycyjną łączność głosową. Środki łączności oraz narzędzia informatyczne są, więc gwarantem efektywności i skuteczności działań w takim samym stopniu, jak niezawodna broń czy szybkie radiowozy w zakresie poprawy bezpieczeństwa i sprawności pracy policji. Skuteczność polskiej Policji nierozłącznie związana jest z rozwojem technologii. Pojawiają się nowe rozwiązania szczególnie w obszarze systemów mobilnych, takie jak: bezprzewodowa transmisja obrazu i dźwięku; wykorzystanie dostępności transmisji w dowolnym miejscu na świecie; nowe systemy zabezpieczeń czy współpraca z innymi służbami. Obecnie wprowadza się w Polsce scentralizowane, rozbudowywane systemy informatyczne posiadające wspólne bazy danych. Są to krajowe systemy i bazy danych tworzone specjalnie dla naszej Policji, jak również systemy informatyczne o zasięgu międzynarodowym, tworzone dla potrzeb zwalczania międzynarodowej przestępczości zorganizowanej, a także kontroli przestępczości na terenie Unii Europejskiej i zabezpieczenia bezpieczeństwa państw Układu Schengen.

 

 

1. Krajowe bazy danych i systemy informatyczne wykorzystywane przez Policję

 

Krajowy System Informacyjny Policji (KSIP) – centralny system informatyczny Policji, wdrożonym do eksploatacji na początku 2003 roku, którego zadaniem jest zapewnienie obsługi informacyjnej funkcjonariuszy i pracowników Policji. Baza danych KSIP stanowi rdzeń wszystkich systemów informatycznych, z których korzysta Policja. Posiada możliwość współdziałania z innymi, udostępnionymi Policji bazami danych. KSIP funkcjonuje w Policyjnej Sieci Transmisji Danych (PSTD), która jest wydzieloną siecią nieposiadającą styku z inną, zewnętrzną infrastrukturą sieciową np. Internetem. Dostęp do KSIP odbywa się za pomocą komputerów podłączonych do PSTD wyposażonych w zabezpieczenie sprzętowe jednoznacznie identyfikujące użytkownika. To właśnie z KSIP łączą się patrole, wyposażone w komputery naręczne, podczas rutynowych kontroli policyjnych. Dzięki temu w ciągu kilku minut dostają informacje m.in. o osobach, firmach, zdarzeniach, rzeczach, broni i licencjach.

 

Baza danych KSIP stanowi ogromny postęp w porównaniu z wcześniej używanym przez System KSIP przechowuje wiele różnych typów informacji, w tym teksty oraz materiały multimedialne. Użytkownicy mają dostęp do wszystkich danych i funkcji przez przeglądarkę internetową działającą w policyjnej sieci wewnętrznej, zabezpieczonej na wiele sposobów. Korzystając z przeglądarki, policjanci mogą przeglądać zarówno teksty, jak i dane w postaci graficznej. Baza danych umożliwia również zaawansowane wyszukiwanie na podstawie dowolnych kryteriów. Dane gromadzone są w bazie danych, która znajduje się na jednym, wspólnym dla wszystkich użytkowników serwerze baz danych i zawiera wszystkie informacje zbierane w systemie. W bazie przechowywane są definicje użytkowników systemu wraz z określeniem ich uprawnień. Właściwe przetwarzanie odbywa się zarówno na serwerze bazy danych jak i w warstwie aplikacji, która w zależności od konfiguracji może znajdować się na dodatkowym serwerze, zwanym serwerem aplikacji, lub na stacji roboczej użytkownika. Funkcjonalność systemu baz danych jest niezależna od sposobu komunikacji. Wyniki przeszukania baz z reguły prezentowane są w postaci formularzy ekranowych zwanych również formatkami, zawierających zarówno rekordy jak i bloki informacji. Oprogramowanie baz danych wymusza na użytkowniku przestrzeganie zaprogramowanych reguł wypełniania formularzy. Ważną cechą systemu jest jego bezpieczeństwo, rozumiane, jako kontrola dostępu do określonych funkcji lub danych, lub do pewnych rodzajów informacji zawartych w bazie danych. System KSIP jest wyposażony w zabezpieczenia działające na kilku poziomach – sprzętowym, rdzenia bazy danych oraz aplikacji. KSIP działa zgodnie ze wszystkimi przepisami dotyczącymi dostępu do danych i bezpieczeństwa obowiązującymi w Polsce i w Unii Europejskiej.

 

System Wspomagania Dowodzenia Policji – wdrażany od 1 stycznia 2013 r. do użytkowania w Komendzie Głównej Policji, komendach wojewódzkich, Komendzie Stołecznej Policji, komendach powiatowych/ miejskich oraz w niektórych komisariatach Policji. SWD jest centralnym system teleinformatycznym Policji, który zgodnie z jej strukturą hierarchiczną funkcjonuje na trzech poziomach: powiatowym, wojewódzkim oraz centralnym – w KGP. SWD Policji stanowi system teleinformatyczny wspierający wykonywanie zadań ustawowych przez jednostki organizacyjne Policji, jak również przyjmowanie zgłoszeń alarmowych z centrów powiadamiania ratunkowego, o których mowa w ustawie z dnia 22 listopada 2013 r. o systemie powiadamiania ratunkowego. 

 

 

2017 2 14 1

Fot. 1. SWD system wspomagania dowodzenia Komenda Stołeczna Policji Źródło: tetrarofum.pl

 

 

Do podstawowych funkcjonalności SWD należą: ƒƒ

 

  • przyjęcie, rejestracja, obsługa zgłoszeń i zdarzeń; ƒƒ
  • zarządzanie działaniami oraz personelem i zasobami interwencyjnymi Policji; ƒƒ
  • zarządzanie informacją: sprawdzenia w Krajowym Systemie Informacyjnym Policji (KSIP) przez System Poszukiwawczy Policji (SPP), komunikaty; ƒƒ
  • wizualizacja działań i wykorzystanie Uniwersalnego Modułu Mapowego (UMM) do obsługi realizowanych procesów; ƒƒ
  • wykorzystanie Terminali Mobilnych (TM1) do współpracy z SWD, ƒƒ
  • system analityczny, raportowanie i statystyka; ƒƒ
  • współpraca z systemem teleinformatycznym centrów powiadamiania ratunkowego i Państwową Strażą Pożarną (PSP).

 

System Poszukiwawczy Policji (SPP) – system informatyczny, który konsoliduje wszystkie zapytania kierowane do systemów informatycznych – zarówno tych działających w Policji, jak i wielu zewnętrznych. SPP stworzony został dla potrzeb SIS II i zastępuje wiele interfejsów służących wcześniej do poszukiwania konkretnych danych w różnych aplikacjach, jako centralny punkt dostępu i centralna wyszukiwarka. Podstawowe obszary informacji, które obsługuje SPP, to dane o osobach i pojazdach. Pytania zadawane w SPP kierowane są do takich aplikacji, jak Krajowy System Informacyjny Policji (KSIP), Schengen Information System (SIS), Visa Information System (VIS), PESEL/ CEL (Centralna Ewidencja Ludności), CEPIK (Centralna Ewidencja Pojazdów i Kierowców), a także systemów Straży Granicznej, więziennictwa oraz REGON. System jest otwarty, co umożliwi podłączanie go do wszystkich innych systemów informacyjnych udostępnionych dla potrzeb policji, jakie powstaną w przyszłości.

 

Celem budowy SPP było umożliwienie bezpośredniego, jednolitego oraz sprawnego dostępu uprawnionym funkcjonariuszom i pracownikom Policji do niezbędnego zakresu informacji umieszczonych w wielu systemach policyjnych i poza-policyjnych. SPP daje możliwość użytkownikowi zadawania zapytań do ww. systemów i uzyskiwania z nich jednej zagregowanej odpowiedzi. Poprzez SPP funkcjonariusz Policji, wyposażony w odpowiedni sprzęt dostępowy (stacjonarny lub mobilny) ma możliwość dokonania sprawdzenia w systemach krajowych (policyjnych i poza-policyjnych) i zagranicznych, w tym w Systemie Informacyjnym Schengen. SPP jest także podstawowym instrumentem używanym przez Policję w trakcie tzw. kontroli wizowych (sprawdzanie autentyczności i ważności wizy obcokrajowców przebywających na terenie Polski).

 

Krajowe Centrum Informacji Kryminalnych (KCIK) – zostało uruchomione w styczniu 2003 r. W KCIK znajduje się centralny, ogólnokrajowy rejestr przechowujący wszystkie dane, jakie mogą być potrzebne instytucjom pilnującym przestrzegania prawa. KCIK to ogólnopolski system informacyjny, którego głównym zadaniem jest gromadzenie i przekazywanie instytucjom zajmującym się zwalczaniem przestępczości pełnych i aktualnych informacji, mogących mieć decydujące znaczenie w skutecznym wykrywaniu i ściganiu przestępstw, a także w zapobieganiu przestępczości. KCIK, dzięki zastosowaniu najnowocześniejszych komputerów i oprogramowania, umożliwia szybką wymianę informacji, co pozwala takim instytucjom, jak m.in. prokuratury powszechna i wojskowa, Policja, Straż Graniczna, Inspekcja Celna, organy podatkowe, celne, znacznie skuteczniej realizować cele, do których zostały powołane.

 

Policyjny Rejestr Imprez Masowych (PRIM) – stworzono, jako narzędzie wspomagające wykonywanie zadań związanych z gromadzeniem, przetwarzaniem oraz usystematyzowaniem informacji dotyczących szeroko rozumianego bezpieczeństwa masowych imprez sportowych. PRIM to zbiór wzajemnie powiązanych baz danych. Informacje do tego rejestru wprowadza się i modyfikuje za pośrednictwem modułu FAKT-KSIP. W PRIM gromadzi się w nim między innymi informacje o: klubach, organizacjach, stowarzyszeniach skupiających kibiców; naruszeniach bezpieczeństwa i porządku publicznego oraz chuligańskich zachowaniach; związkach i klubach sportowych; kalendarzu rozgrywek sportowych; obiektach, na których organizowane są masowe imprezy sportowe; przemieszczaniu się uczestników masowych imprez; organizatorach masowych imprez sportowych; instytucjach zagranicznych właściwych do współpracy.

 

Wdrożona faza funkcjonalna aplikacji umożliwia wprowadzanie informacji dotyczących bezpieczeństwa meczów piłki nożnej, również meczów piłki nożnej o charakterze międzynarodowym, imprez masowych o podwyższonym ryzyku oraz innych imprez, w związku, z którymi nastąpiło naruszenie bezpieczeństwa i porządku publicznego. Policyjny Rejestr Imprez Masowych został zbudowany w technologii WWW, jako wyodrębniony moduł Krajowego Systemu Informacyjnego Policji.

 

 

2017 2 15 1

 Fot. 2. Stanowisko Kierowania Głównego Sztabu Policji KGP jest wyposażone w nowoczesny sprzęt teleinformatyczny, m.in. komputery z policyjnymi bazami danych Źródło: Policja 997 nr 133/04.2016

 

 

System Informacji Operacyjnych (SIO) – jest zestawem trzech zbiorów danych, o nazwach: ƒƒ

 

  • System Meldunku Informacyjnego (SMI); ƒƒ
  • Centralna Baza Informacji z Ustaleń (CBIU) ƒƒ
  • Archiwum.

 

Zbiory te są przeznaczone dla służb kryminalnej i śledczej do gromadzenia informacji wykorzystywanych podczas wykonywania czynności operacyjno-rozpoznawczych oraz do sprawdzania miejsc podczas wykonywania czynności dochodzeniowo- śledczych. W SIO przetwarzane są informacje przydatne do zapobiegania, rozpoznawania, ujawniania i wykrywania przestępstw, ustalania metod ich popełniania oraz wykrywania i zatrzymywania sprawców. Komendant Główny Policji, realizując przepisy rozporządzenia MSW, określił w drodze decyzji nr 773 z dn. 19 grudnia 2008 r., zakres informacyjny, rzeczowy i terytorialny Systemu Informacji Operacyjnych (SIO), jego wewnętrzną strukturę, przeznaczenie oraz funkcjonowanie w Policji, a także właściwości jego zbiorów oraz procedury przetwarzania w nim informacji.

 

Meldunek informacyjny sporządza się i wprowadza do (SMI) w każdym przypadku uzyskania przez policjantów informacji przydatnych do zapobiegania, rozpoznawania, ujawniania i wykrywania przestępstw, ustalania metod ich popełniania oraz wykrywania i zatrzymywania sprawców, w tym także:

 

  1. informacji o zdarzeniach, miejscach, pojazdach, dokumentach oraz osobach fizycznych i innych podmiotach nie będących osobami fizycznymi; 
  2. informacji o telekomunikacyjnych urządzeniach końcowych wykorzystywanych do przekazu informacji, z wyłączeniem danych pozyskanych w trybie określonym w ustawie o Policji; 
  3. informacji o rachunkach w bankach lub innych instytucjach finansowych oraz o czynnościach bankowych, z zastrzeżeniem

 

W Centralnej Bazie Informacji z Ustaleń (CBIU) gromadzi się i przetwarza informacje zawarte w dokumencie stanowiącym podstawę do prowadzenia obserwacji oraz informacje uzyskane przez policjantów komórek organizacyjnych właściwych w sprawach techniki operacyjnej w ramach prowadzonych obserwacji, zleconych przez jednostki organizacyjne Policji lub ich komórki prowadzące czynności operacyjno-rozpoznawcze. Do CBIU wprowadza się informacje zawarte w dokumentach: a) stanowiących podstawę do prowadzenia obserwacji w zakresie obserwowanej osoby lub obiektu; b) sporządzonych z przeprowadzonej obserwacji.

 

 

Narzędzia informatyczne wykorzystywane w analizie kryminalnej

 

Analiza kryminalna stosowana jest w szczególności w sprawach wielowątkowych, rozległych terytorialnie, obejmujących swoim zakresem znaczną liczbę zdarzeń lub podmiotów (np. dotyczących dużych grup przestępczych) charakteryzujących się rozległą strukturą powiązań przestępczych, w których zawodzą tradycyjne metody śledzenia i kojarzenia faktów.

 

Zastosowanie analizy kryminalnej pozwala na ustalenie lub przewidywanie powiązań pomiędzy zgromadzonymi faktami, co pozwala na budowanie, weryfikowanie i eliminację wersji śledczych. Do podstawowych narzędzi informatycznych wykorzystywanych przez Wydziały Wywiadu Kryminalnego Policji zaliczyć należy: IBM i2 Analyst’s Notebook i współpracujące z nim iBase.

 

IBM i2 Analyst’s Notebook to środowisko wizualnej analizy wywiadowczej, które pomaga w optymalnym wykorzystaniu wartości informacji zbieranych przez Policję. Umożliwia analitykom szybkie porządkowanie, analizowanie i wizualizowanie danych pochodzących z różnych źródeł i skraca czas potrzebny na wydobycie najważniejszych informacji ze złożonych danych, oferując intuicyjny i kontekstowy interfejs użytkownika. IBM i2 Analyst’s Notebook pomaga rozpoznawać i przewidywać przestępstwa kryminalne, akty terroru i oszustwa — oraz odpowiednio wcześnie im zapobiegać.

 

i2 Analyst’s Notebook może przynieść wdrażającej go instytucji szereg korzyści, takich jak: ƒƒ

 

  • Błyskawiczne łączenie odrębnych elementów danych w jeden, spójny obraz sytuacji. ƒƒ
  • Identyfikacja kluczowych osób, zdarzeń, związków i schematów, które bez odpowiednich narzędzi analitycznych mogłyby pozostać niedostrzeżone. ƒƒ
  • Lepsze zrozumienie struktury, hierarchii i metod działania struktur przestępczych i terrorystycznych. ƒƒ
  • Uproszczone formy prezentacji złożonych danych, które ułatwiają szybkie i bezbłędne podejmowanie decyzji operacyjnych. ƒƒ
  • Możliwość szybkiego osiągnięcia wysokiej produktywności pracy w sprawdzonym środowisku analizy wizualnej.

 

iBase – specjalistyczne oprogramowanie bazodanowe w pełni sprzężone z aplikacją Analyst’s Notebook. Oprócz roli klasycznego magazynu danych jest ono profesjonalnym instrumentem analitycznym, a wyniki analiz wyświetla się głównie w oknie przeglądarki Analyst’s Notebook. Służy do gromadzenia informacji o obiektach oraz powiązaniach pomiędzy nimi. Jest wykorzystywane do wspomagania konkretnych dochodzeń, gdzie służy, jako analityczna baza integracyjna, tzn. zapewniająca jednolity standard informacji pochodzących z różnych źródeł. Do najistotniejszych cech oprogramowania iBase można zaliczyć: ƒƒ

 

  • łatwość tworzenia nowych i modyfikacji istniejących schematów bazy danych, odpowiadających specyfice danego dochodzenia (specyficzne typy obiektów i powiązań); ƒƒ
  • możliwość szybkiego wprowadzania danych dotyczących grup powiązanych obiektów; ƒƒ
  • rozbudowane możliwości importu danych ze źródeł zewnętrznych; ƒƒ
  • obszerny zestaw specjalizowanych funkcji analitycznych; ƒƒ
  • pełną integrację z Analyst’s Notebook; ƒƒ
  • łatwość administracji; ƒƒ
  • skalowalność.

 

 

2017 2 16 1

 Rys. 1. Przykład wykorzystania IBM i2 Analyst’s Notebook do identyfikacji osób w sieciach społecznościowych

 

 

2. Systemy informatyczne wykorzystywane w międzynarodowej współpracy policyjnej

 

Polska Policja w pełnym zakresie włączona jest w europejski i światowy system zwalczania przestępczości. Jej obecność w międzynarodowych strukturach policyjnych sięga 1923 roku, kiedy to przedstawiciele polskiej Policji uczestniczyli w kongresie założycielskim Międzynarodowej Komisji Policji Kryminalnych. W 1952 roku wskutek uwarunkowań politycznych strona polska zerwała wszelkie kontakty z Interpolem, chociaż formalnie nigdy z niej nie wystąpiła. Po raz drugi Polska została przyjęta w poczet członków M.O.P.K. Interpol w 1990 roku podczas Sesji Zgromadzenia Ogólnego Interpolu w Ottawie. Poza tym, jako członek Unii Europejskiej i sygnatariusz Układu z Schengen Polska uczestniczy w europejskich strukturach wielu organizacji, których działalność skierowana jest na zwalczanie szeroko rozumianej przestępczości, takich jak Europol, OLAF, Eurojust itp. Skuteczność funkcjonowania tych organizacji w poważnym stopniu zależy od usprawniających ich funkcjonowanie, systemów informatycznych. Przedstawimy niektóre z nich.

 

System Informacyjny Schengen – obecnie już drugiej generacji, zapewnia infrastrukturę zarządzania informacjami, aby wspierać kontrole graniczne i związane z nimi zadania policji w zakresie bezpieczeństwa, a także współpracę sądową. Zgodnie z decyzją MSWiA z dnia 9 sierpnia 2004 roku systemem SIS zarządza policja, która realizuje w Polsce tzw. zadania SIRENE (Supplementary Information Request at the National Entry). Państwa UE należące do tego systemu dokonują wpisów do bazy danych za pośrednictwem sieci krajowych biur SIRENE ustanowionych we wszystkich państwach strefy Schengen. Wpisy te dotyczą osób poszukiwanych lub zaginionych, utraconego lub skradzionego mienia oraz zakazów wjazdu. Rolą biur SIRENE jest koordynacja środków podejmowanych w związku z wpisami w SIS i zapewnianie wszczęcia odpowiednich działań, np., gdy osoba poszukiwana zostaje zatrzymana; osoba, której odmówiono prawa wjazdu, ponownie próbuje wjechać do strefy Schengen; lub też, gdy dokonano konfiskaty skradzionego pojazdu lub dokumentu tożsamości. Do bazy SIS dostęp mają funkcjonariusze policji i organów ścigania oraz przedstawiciele innych organów, którzy wykorzystują informacje zawarte w tej bazie do wykonywania swoich czynności we wszystkich państwach strefy Schengen.

 

SIS II, drugiej generacji, został wyposażony w nowe funkcje i udoskonalenia, takie jak zastosowanie danych biometrycznych i wzajemne powiązanie wpisów. Systemem tym (oraz systemem VIS i bazą danych Eurodac) zarządza nowa agencja – Europejska Agencja ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości – eu-LI SA.

 

Wizowy System Informacyjny (VIS). Celem wprowadzenia VIS było usprawnienie wdrażania wspólnej polityki wizowej, współpracy konsularnej i konsultacji pomiędzy centralnymi organami wizowymi. VIS jest połączony ze wszystkimi konsulatami państw strefy Schengen wydającymi wizy Schengen oraz ze wszystkimi przejściami granicznymi w tych państwach, które znajdują się na granicach zewnętrznych UE. Na takich przejściach granicznych system VIS umożliwia funkcjonariuszom straży granicznej weryfikację tożsamości posiadaczy wizy Schenegen oraz identyfikację osób poprzez wykonanie sprawdzenia z wykorzystaniem identyfikatorów biometrycznych.

 

W VIS zarejestrowane są wyłącznie następujące kategorie danych: dane alfanumeryczne dotyczące osoby ubiegającej się o wizę oraz dotyczące wiz, o których wydanie złożony został wniosek, które zostały wydane, których wydania odmówiono lub które zostały unieważnione, cofnięte lub przedłużone; fotografie; odciski palców; odsyłacze do wcześniejszych wniosków o wydanie wizy oraz do plików z wnioskami utworzonych dla osób podróżujących wspólnie.

 

Po upływie okresu przejściowego, w którym odpowiedzialność za funkcjonowanie VIS ponosiła Komisja, zarządzanie operacyjne centralnym VIS oraz interfejsami krajowymi 1 grudnia 2012 roku przejęła Europejska Agencja ds. Zarządzania Operacyjnego. Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA). Zapewniając dodatkowo infrastrukturę łączności pomiędzy centralnym VIS oraz interfejsami krajowymi, eu-LISA odpowiada za nadzór, bezpieczeństwo i koordynację relacji pomiędzy krajami uczestniczącymi i usługodawcą. Eu-LISA pilnuje również, aby VIS funkcjonował zgodnie z rozporządzeniem w sprawie VIS (Rozporządzenie PE i Rady (WE) nr 767/2008 z dnia 9.07.2008 r.) i aby tylko odpowiednio upoważniony personel miał dostęp do danych przetwarzanych w VIS. 

 

System łączności Interpolu I24/7 – aktualnie działający system informatyczny Interpolu, zapewnia państwom członkowskim stałą, szybką i bezpieczną komunikację. Jest to największy i najbardziej zasobny w dane system wymiany informacji. Budowę nowoczesnego zinformatyzowanego systemu łączności Interpolu rozpoczęto w 1991 r. Obecny system łączności I-24/7 został uruchomiony w 2002 r., a jego funkcjonowanie zostało oparte o zasadę działania Internetu, ale wyposażono w technologie umożliwiające przesyłanie wiadomości i ściśle poufnych informacji. System ma za zadanie ułatwić Krajowym Biurom Interpolu dostęp do swoich baz danych. Bazy danych są kolejnym istotnym narzędziem Interpolu do walki ze zorganizowaną przestępczością. W bazach danych Sekretariatu Generalnego Interpolu gromadzone są informacje m.in. o utraconych i skradzionych dokumentach, pojazdach oraz dziełach sztuki. Dla przykładu baza danych o kradzionych pojazdach – ASF SMV zawiera ponad 4,6 miliona rekordów kradzionych pojazdów ze 151 krajów.

 

Do realizacji zadań nałożonych na Biura Międzynarodowej Współpracy Policji KGP z tytułu pełnienia obowiązków krajowego biura Interpolu są wykorzystywane środki techniczne umożliwiające komunikację z zasobami informacyjnymi Interpolu oraz krajowymi bazami danych (KSIP, PESEL, CEPIK, System Pobyt, KRK, KRS, itp.). Stanowiska dostępowe w BMWP KGP, na których realizuje się zadania wynikające z członkostwa w Interpolu, są wyposażone w komputery połączone lokalną siecią (LAN) z serwerem pocztowym administrowanym przez Biuro Łączności i Informatyki KGP, umożliwiającym dostęp do Ogólnoświatowego Systemu Komunikacji Interpolu I-24/7. Bezpośredni wgląd do sieci Interpolu i jego baz danych jest zapewniony przez aplikację ASF (ang. Automated Search Facilities – pol. zautomatyzowane usługi wyszukiwania). Ponadto Policja dysponuje rozwiązaniami technicznymi umożliwiającymi dostęp do bazy danych DNA Interpolu w trybie online, z zachowaniem bezpieczeństwa przesyłanych informacji.

 

System informacyjny Europolu (EIS) – pozwala na przechowywanie, wyszukiwanie, wizualizowanie i łączenie informacji dotyczących przestępstw międzynarodowych. Umożliwia organom ścigania z poszczególnych krajów europejskich współpracę w dochodzeniach międzynarodowych. System automatycznie wykrywa wszelkie możliwe powiązania pomiędzy różnymi dochodzeniami i ułatwia przekazywanie danych szczególnie chronionych w sposób bezpieczny i niezawodny. System ten, w przeciwieństwie do Systemu Informacyjnego Schengen, nie jest instrumentem ścigania karnego, lecz jedynie narzędziem wymiany informacji oraz analizy transgranicznych zjawisk o charakterze przestępczym. System funkcjonuje we wszystkich językach urzędowych UE. Przyszłe wersje programu będą obejmowały funkcje pozwalające porównywać i dopasowywać dane biometryczne, takie jak profile DNA, odciski palców i fotografie. System informacyjny Europolu może być wykorzystany jedynie do takich celów, jakie są niezbędne do wykonywania zadań Europolu. Wprowadzane dane dotyczą osób, które zgodnie z prawem krajowym danego państwa członkowskiego są podejrzane o udział lub popełnienie przestępstwa lub są skazane za przestępstwa wchodzące w zakres działania Europolu. Dotyczą także osób, wobec których istnieją poważne wskazania, aby podejrzewać, ze popełnią przestępstwo wchodzące w zakres działania Europolu. Prawo do wprowadzania danych bezpośrednio do systemu informacyjnego Europolu i ich pobierania mają jednostki krajowe, oficerowie łącznikowi, dyrektor, zastępcy dyrektora oraz upoważnieni pracownicy Europolu.

 

Oficerowie łącznikowi, analitycy i eksperci Europolu korzystają w swojej pracy z bezpiecznych i innowacyjnych narzędzi komunikacyjnych. Jedno z nich, SIENA (ang. Secure Information Exchange Network Application) jest narzędziem nowej generacji, dostosowanym do potrzeb komunikacyjnych europejskich organów ścigania w XXI w. SIENA służy do wymiany operacyjnych i strategicznych informacji kryminalnych pomiędzy państwami członkowskimi, Europolem i stronami trzecimi, z którymi Europol zawarł porozumienie o współpracy. Sposób funkcjonowania aplikacji SIENA odpowiada wszystkim wymogom prawnym w zakresie ochrony danych i poufności. Zapewnia bezpieczną wymianę danych do klauzuli „Zastrzeżone”, a w przyszłości „Poufne”.

 

 

3. Podsumowanie

 

Przedstawiony wyżej przegląd systemów informatycznych i bazodanowych wykorzystywanych przez Policję, pokazuje w przekonywujący sposób nieodzowność ich stosowania we współczesnym świecie, w którym globalizacji poddawane są nie tylko struktury państwowe i ekonomiczne, ale również światowa przestępczość. Jej skuteczne zwalczanie wymaga ścisłej współpracy policji wielu krajów i szybkości wymiany informacji o przestępcach i ich działaniach. Polska Policja dostosowuje się do światowych trendów w tworzeniu i wykorzystaniu zautomatyzowanych systemów informatycznych w zwalczaniu przestępczości. Wynika to częściowo z konieczności wykonania obligatoryjnych zobowiązań wynikających z naszego członkostwa w międzynarodowych organizacjach policyjnych, a częściowo z uświadomionej niezbędności ich zastosowania, w celu skutecznego zwalczania przestępczości kryminalnej. Oczywiście przy wdrażaniu tych systemów nie uniknięto błędów, które niekiedy mozolnie usuwano w trakcie ich eksploatacji. Niektóre z przedstawionych tu rozwiązań przyjdzie w przyszłości zamienić na inne. Nie zmienia to faktu, że informatyka szerokim frontem wkroczyła do Policji i obejmuje coraz większe obszary jej działalności.

 

Warto dodać, że w tworzeniu systemów informatycznych na potrzeby Policji uczestniczyło wiele polskich firm informatycznych lub polskich filii, zagranicznych potentatów na rynku IT.

 

 

 

Redakcja Ochrony Mienia i I nformacji

 

 

 

Wykorzystano m.in.:

1. Safjański T., Prawne, organizacyjne i techniczne uwarunkowania udziału Polski we współpracy międzynarodowej w ramach Interpolu, Przegląd Bezpieczeństwa Wewnętrznego, Nr 14/2016

2. Truchan J.R., Siemianowski T., Wykorzystanie środków łączności oraz narzędzi informatycznych w poprawie efektywności i skuteczności działań polskiej policji, http://applaw.knu.ua/index.php/arkhiv-nomeriv/4-6-2013/item/245-wykorzystanie-rodk-w-czno-ci-oraz-narz-dzi-informatycznychw-poprawie-efektywno-ci-i-skuteczno-ci-dzia-a-polskiejpolicji- truchan-j-r-siemianowski-t 

3. SPP zbliża Polskę do Schengen, http://www.policja.pl/pol/kgp/biuro-lacznosci-i-info/aktualnosci/5835,SPP-zbliza-Polske-do-Schengen.html

 

 

 

 

 

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

Security EXPO2

1743181054141

 PROTEGA

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta