Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Dlatego też, funkcjonariusze wykorzystują w codziennej służbie szereg elementów takich m. in. jak: psy służbowe, instrukcje reagowania w sytuacji zagrożenia np. podłożenia ładunku wybuchowego, sprzęt ochrony będący na wyposażeniu funkcjonariuszy oraz zabezpieczenia elektroniczne. Składniki te wspomagają ich pracę aby przeciwdziałać wystąpieniu zagrożenia na terenie jednostki organizacyjnej Służby Więziennej.

Zabezpieczenia elektroniczne wykorzystywane na terenie jednostek należy podzielić na trzy grupy Rys. 1 (podział zabezpieczeń elektronicznych): 

  • informujące o próbie ucieczki osadzonego z terenu jednostki – do tej grupy zaliczamy np. bariery mikrofalowe; 
  • przeciwdziałąjące powstaniu zdarzenia nadzwyczajnego – np. systemy antydronowe;
  • wspomagające prace funkcjonariuszy – system monito ringu wizyjnego.54 11

Zabezpieczenia elektroniczne, informujące o możliwej próbie ucieczki osadzonego lub wtargnięciu osoby z zewnątrz na teren jednostki penitencjarnej, do nich należy zaliczyć bariery mikrofalowe, czujki ruchu, czujki pasywnej podczerwieni, kabel sensoryczny.

Wskazane powyżej elementy sygnalizujące o ewentualnej ucieczce osadzonego powinny być zainstalowane jak najbliżej stałych miejsc pobytu osadzonych tak, aby sygnał o zagrożeniu docierał jak najszybciej do wartowni jednostki (Rys. 2 Zabezpieczenie elektroniczne jednostki) tak, aby funkcjonariusze mieli czas na reakcję i zapobieżenie zagrożeniu. Należy tu wskazać dwa miejsca pobytu osadzonych:

  • pawilon mieszkalny;
  • teren jednostki. 55 11

Aby zabezpieczyć powyższe rejony należy wykorzystać na elewacji pawilonów mieszkalnych elektroniczne kwatery okienne, które zabezpieczają wiązką elektroniczną okna z cel mieszkalnych. Teren jednostki (wygrodzenie wewnętrzne, pas ochronny) musi być zabezpieczony barierami mikrofalowymi, kablem sensorycznym lub czujkami podczerwieni. Takie usytuowanie systemów elektronicznych zasygnalizuje próbę ucieczki, sforsowania ogrodzenia przez osadzonego, który znajduje się na terenie ścisłym poza oddziałem mieszkalnym. Dzięki takiemu rozmieszczeniu zabezpieczeń elektronicznych uzyskamy zabezpieczenie zarówno pawilonów mieszkalnych, jak i terenu jednostki2.

Zabezpieczenia elektroniczne przeciwdziałające powstaniu zdarzenia nadzwyczajnego, taki sprzęt charakteryzuje się tym, iż jest obsługiwany przez funkcjonariuszy i ma on kontakt z osadzonymi. Osadzony opuszczający teren jednostki organizacyjnej w związku z realizacją konwojów pomiędzy jednostkami Służby Więziennej, udający się do czynności procesowych, zatrudnienia w systemie bez konwojenta poza terenem jednostki organizacyjnej jest poddany przez funkcjonariuszy kontroli tożsamości (wewnątrz jednostki penitencjarnejkontrolatakaodbywasięnp.wtrakciewyjścialub powrotu z sali widzeń). System identyfikacji osadzonych wykorzystujący elementy biometryki, tj. odciski linii papilarnych, tęczówkę oka zapewni 100% pewność właściwej identyfikacji osadzonych, a zarazem wpłynie na sprawniejszą realizację zadań służbowych przez funkcjonariuszy3.56 11

Osadzeni mają ustawowy zakaz posiadania bezprzewodowych środków łączności. Dlatego też, aby wyeliminować sytuacje, w których osadzony wchodzi w posiadanie i użytkuje takie urządzenie (co jest równie niebezpieczne w związku z przebiegiem tymczasowego aresztowania), każda jednostka penitencjarna powinna być wyposażona w urządzenia służące do zagłuszania sygnału telefonii komórkowej, które działałyby w rejonie ścisłym (oddziały mieszkalne), a ich zadaniem byłoby blokowanie sygnału umożliwiającego nawiązanie połączenia telefonicznego. Innym podobnie działającym urządzeniem, które może być wykorzystane zamiennie z przedstawionym wyżej, jest system wykrywania sygnału telefonii komórkowej. System ten działa na zasadzie skanowania wyznaczonego obszaru, jakim jest jednostka penitencjarna4. Na mapie symetrycznej widać aktywne telefony komórkowe. Zabezpieczenie elektroniczne powinno także chronić przed zagrożeniem wynikającym z użycia statku powietrznego, jakim jest dron. Dlatego w każdej jednostce powinien funkcjonować system antydronowy5.

Zabezpieczenia elektroniczne wspomagające prace funkcjonariuszy – system monitoringu wizyjnego. System monitoringu i telewizji przemysłowej wykorzystywany na terenie jednostki penitencjarnej musi być zbilansowany. Liczba kamer w jednostce powinna być uzależniona od jej urbanistyki. Optymalny system monitoringu telewizyjnego i zabezpieczenia elektronicznego musi wspomagać i usprawniać pracę funkcjonariuszy i jest podzielony na kamery „obrotowe” (Rys. 3. Schemat rozmieszczenia kamer obrotowych w jednostce penitencjarnej) oraz „stałopozycyjne” (Rys. 4. Schemat rozmieszczenia kamer stałopozycyjnych w jednostce penitencjarnej).

Obraz z tych kamer powinien się wzajemnie uzupełniać i obejmować swoim zasięgiem kluczowe miejsca w jednostce i, co istotne, ma być powiązany z systemem zabezpieczenia elektronicznego jednostki. Wskazane jest, aby kamery posiadały funkcje termowizji, aby złe warunki atmosferyczne (np. mgła, zamieć śnieżna) nie wpłynęły na ich pracę. Działanie tych dwóch systemów polegać ma na przekazywaniu obrazu z miejsca załączenia alarmu do wartowni, gdzie pełni służbę dowódca zmiany6.

Wykorzystanie wszystkich przedstawionych zabezpieczeń elektronicznych w zakładzie karnym lub areszcie śledczym, niewątpliwie zwiększy bezpieczeństwo nie tylko osadzonych ale również funkcjonariuszy i powinno zminimalizować wystąpienie zdarzenia nadzwyczajnego, jakim może być np. ucieczka osadzonego z terenu jednostki organizacyjnej.57 111 art. 2 pkt 2 ppkt 5-6 ustawy z dnia 10 kwietnia 2010 r. o Służbie Więziennej (Dz. U. z 2022 r. poz. 2470, z 2023 r. poz. 240, 347,641, 1053).
2 P. Łuszcz „Koncepcja bezpieczeństwa jednostki penitencjarnej w Polsce” Warszawa 2021 r. str. 236
3 Tamże, str. 233
4 Tamże, str. 234
5 Tamże, str. 236 
6 Tamże str. 235.


mjr dr Paweł Łuszcz
specjalista ds. ochrony w OISW w Krakowie

Pin It