Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Plan ochrony obiektu podlegającego obowiązkowej ochronie

Printer Friendly and PDF

Artykuł ten jest próbą zaprezentowania podstawowych elementów składowych planu ochrony obiektu podlegającego obowiązkowej ochronie. Z uwagi na to, że trudno jest stworzyć uniwersalny plan tego typu, odpowiedni dla dowolnego obiektu, jako przykładem posłużono się budynkiem prokuratury, w którym zainstalowano system sygnalizacji alarmu włamania i napadu, kontroli dostępu i monitoringu wizyjnego. Ochrona takiego obiektu jak budynek prokuratury to działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu oraz uniemożliwiające swobodne poruszanie się osób nieuprawnionych. Właściwe rozwiązania architektoniczno-konstrukcyjne obiektu uzupełnione systemami zabezpieczeń mechanicznych i elektronicznych zapewniają wymagany i odpowiedni poziom bezpieczeństwa.

Zainstalowane systemy są kontrolowane i obsługiwane przez pracowników ochrony, zapewniających bezpieczeństwo obiektu i osób w nim przebywających. Pracownicy ochrony monitorują urządzenia alarmowe i analizują przypadki naruszenia bezpieczeństwa, kontrolują osoby nieuprawnione do przebywania w obiekcie, weryfikują osoby odwiedzające i odnotowują ten fakt w książce zmiany. 

Sprawdzają przestrzeganie porządku w obiekcie zdalnie, wykorzystując telewizję dozorową, lub bezpośrednio, poprzez działania patrolowe. Wszystkie wymienione elementy ochrony organizowane są zgodnie z planem ochrony oraz wytycznymi określonymi przez osobę odpowiedzialną za bezpieczeństwo obiektu.

Zgodnie z art. 7, ust. 2 ustawy o ochronie osób i mienia, plan ochrony obiektu składa się z sześciu podstawowych części zawierających:

  • charakterystykę obiektu,
  • analizę stopnia zagrożenia,
  • ocenę aktualnego stanu ochrony,
  • dane dotyczące specjalistycznej uzbrojonej formacji ochronnej,
  • opis technicznych zabezpieczeń obiektu,
  • zasady organizacji i wykonywania ochrony fizycznej.

Wytyczne udostępniane przez wiele wojewódzkich komend policji określają zawartość poszczególnych punktów, jednak w wielu przypadkach nie precyzują, jak głęboko dany punkt planu ochrony ma być przedstawiony. Z tego też powodu większość planów ochrony jest przygotowana bardzo ogólnikowo, choć spełniają one wymagania ustawy oraz wytyczne komend policji.

Poniżej przedstawiona jest propozycja, w jaki sposób przygotować plan ochrony obiektu, który jednocześnie będzie przydatny w działaniach związanych z rzeczywistą organizacją ochrony obiektu.

Charakterystyka obiektu

Przy opisywaniu chronionego obiektu wskazane jest, oprócz podania jego adresu i nazwy urzędowej, określenie charakterystycznych cech zewnętrznych, takich jak rodzaj budynku, typ elewacji, kolor, znaki szczególne, umożliwiające bezbłędne rozpoznanie nawet przez osoby, które nigdy go nie widziały. Warto opisać sąsiednie budynki i układ komunikacyjny, a także wyjaśnić, jakie są możliwości dotarcia bezpośrednio pod chroniony budynek oraz gdzie można przebywać, będąc jeszcze niezauważonym z wnętrza budynku. Wymagane przez policję określenie odległości obiektu od najbliższej jednostki policji, straży pożarnej, pogotowia ratunkowego i szpitala powinno zawierać informację o drodze dojazdu, alternatywnej drodze objazdowej i możliwych utrudnieniach, jakie mogą wystąpić na tych drogach i w bezpośrednim sąsiedztwie obiektu. Oprócz uwag określających usytuowanie topograficzne obiektu, można wskazać na inne ograniczenia, np. często zamykany przejazd kolejowy.

Struktura organizacyjna chronionej instytucji to dość rozległy obszar wymagający uważnej analizy. Warto zwrócić uwagę, że podlegająca ochronie w naszym przykładzie prokuratura nie musi być jedynym użytkownikiem zajmowanego przez siebie obiektu. Opisanie innych użytkowników jest tu niezmiernie ważne, gdyż być może będą to instytucje, z którymi przyjdzie się kontaktować np. w momencie ataku terrorystycznego. Podobnie jak w przypadku samej prokuratury, także i w tych instytucjach muszą być znane osoby odpowiedzialne za stan bezpieczeństwa i ochrony na swoim terenie (dane personalne i teleadresowe). Może okazać się, że owe instytucje nie mają pracowników wyznaczonych do tego typu zadań, ale w takim przypadku odpowiedzialność przejmuje kierownik lub właściciel, z którym należy kontaktować się bezpośrednio.

Rozkład czasu pracy musi zawierać informacje o liczbie zatrudnionych pracowników, zmianowości zatrudnienia, dyslokacji osób na różnych kondygnacjach oraz wynikających np. z zainstalowanego systemu kontroli dostępu ograniczeniach dostępu osób postronnych lub grup pracowniczych. Występowanie ograniczeń dostępu wynika głównie z charakteru chronionych pomieszczeń, w których mogą być przechowywane wartości pieniężne, środki trwałe o dużej wartości lub dokumenty i inne nośniki informacji o charakterze niejawnym. Wskazane jest wymienienie tych pomieszczeń i opisanie, gdzie się znajdują, co jest w nich chronione i jaką ma to wartość wymierną lub niewymierną. Jeżeli w budynku znajdują się pomieszczenia kancelarii tajnej, należy określić jej lokalizację i stwierdzić, czy spełnia ona wymogi wynikające z ustawy o ochronie informacji niejawnych.

Analiza stopnia zagrożenia

Zagrożenie jest to nagłe lub przewidziane zdarzenie spowodowane siłami natury lub wynikające z działalności człowieka, mogące spowodować niebezpieczeństwo dla zdrowia i życia ludzi oraz środowiska, jak również dla innych ważnych dla człowieka wartości. Zagrożenie może spowodować kryzys bezpośrednio lub doprowadzić do jego wystąpienia.

Analiza stopnia zagrożenia jest zazwyczaj prowadzona według kryteriów określających klasy poszczególnych środków ochrony. Środki te można podzielić na trzy rodzaje:

  • zabezpieczenia budowlano-mechaniczne,
  • system alarmowy,
  • ochrona fizyczna.

Oceniając klasę środków ochrony w skali od 1 (najniższa) do 4 (najwyższa), określa się ich skuteczność neutralizacji zagrożeń przestępczych. Ogólną ocenę klasy zastosowanych środków ustala się na podstawie najniższej klasy, do jakiej został zakwalifikowany choćby jeden z elementów poddanych ocenie. Warto jest tu wykorzystać metodę badawczą ZTN-3 opracowaną przez Zbigniewa T. Nowickiego i na jej podstawie określić klasy koniecznych środków ochrony, które będą odpowiadać poziomowi oszacowanego zagrożenia. W efekcie zastosowania tych środków zagrożenie powinno zostać zminimalizowane lub wręcz wyeliminowane.

W analizowanym przykładzie należy uwzględnić zagrożenia o charakterze naturalnym (obiektywnym), takie jak: powódź, huragan, wyładowania atmosferyczne, wielkie upały i mrozy, oraz inne zdarzenia, wskutek których mogą nastąpić awarie urządzeń przemysłowych lub katastrofy i pożary. Drugą grupę czynników stanowią zagrożenia wywołane przez człowieka (subiektywne), takie jak: kradzieże pracownicze, dywersja, sabotaż, szpiegostwo przemysłowe, zabór gotówki (włamanie, napad), podłożenie ładunków wybuchowych, oszustwa, naruszenia przepisów dotyczących informacji niejawnych oraz ochrony danych osobowych, zakłócenie porządku publicznego, wandalizm, zniszczenie mienia.

Na podstawie tej analizy określono kategorię zagrożonych wartości jako Z3, klasy poszczególnych środków ochrony są zatem nie mniejsze od klasy 3. Dodatkowo wprowadzono ograniczenia ruchu ludzi z kontrolą dostępu osób nieuprawnionych do pomieszczeń na poszczególnych kondygnacjach, rozdzielono ruch personelu i interesantów, a także wprowadzono jego obserwację z całodobową rejestracją obrazu na poszczególnych korytarzach, zastosowano całodobową obserwację wszystkich wejść do budynku oraz wydzielonych stref zewnętrznych, zintegrowano systemy włamania i alarmowania o zagrożeniu pożarem w celu natychmiastowej lokalizacji zagrożenia i podjęcia właściwej decyzji o jego likwidacji, ograniczono możliwość poruszania się personelu po budynku po godzinach urzędowania, przeszkolono osoby z ochrony i dozór techniczny w zakresie obsługi i działania systemów elektronicznej ochrony. Na terenie obiektu, w widocznym dla petentów miejscu, umieszczono tabliczki o treści:

„Wprowadza się zakaz filmowania, szkicowania i fotografowania kas, urządzeń monitorujących, systemów zabezpieczeń mechanicznych i elektronicznych oraz wejść do pomieszczeń specjalnych wewnątrz chronionego obiektu", mające na celu poinformowanie wszystkich o konieczności ochrony tajemnicy państwowej, służbowej i zawodowej na terenie obiektu.
Analiza zagrożeń powinna zawierać również opis zaistniałych zdarzeń nadzwyczajnych, uwzględniający źródło i przyczynę ich wystąpienia w chronionym obiekcie.

Ocena aktualnego stanu ochrony

Ta część planu ochrony powinna być sporządzona w taki sposób, aby na jej podstawie można było stwierdzić, że chroniony obiekt jest zabezpieczony w sposób właściwy, zarówno technicznie i organizacyjnie. Mimo, że informacje zostaną powtórzone w kolejnych dwóch punktach planu, należy je przedstawić także tutaj. Prezentuje się w tym miejscu informacje o prawnych podstawach funkcjonowania dotychczasowej służby ochrony, czyli przywołuje się ustawę o ochronie osób i mienia. Należy podać dane dotyczące umowy o świadczeniu usługi ochrony oraz decyzję Komendanta Głównego Policji, w której obiekt zaliczono do obiektów podlegających obowiązkowej ochronie. Zamieszcza się pełne dane firmy realizującej zadania ochrony fizycznej, zawierające również numer koncesji i dane osoby przewidzianej do kontaktów. Opis stanu ochrony zawiera informacje na temat bezpośredniej ochrony fizycznej, stałej lub doraźnej, oraz jej zadań (np. stały dozór sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych, konwojowanie wartości pieniężnych i przedmiotów wartościowych lub niebezpiecznych). Określa się również aktualne zadania związane z zabezpieczeniami technicznymi, np. montaż elektronicznych urządzeń i systemów alarmowych sygnalizujących zagrożenie chronionych osób i mienia, eksploatacja, konserwacja i naprawa w miejscach ich zainstalowania, montaż urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacja, konserwacja, naprawach i awaryjne otwieranie w miejscach ich zainstalowania.

Sposób realizacji zadań ochronnych wymaga podania stanu etatowego ochrony z rozbiciem na zmiany, uwzględnieniem pory dnia i dni tygodnia. Podaje się formę zatrudnienia pracowników ochrony, dane odnośnie posiadanych licencji. Określa się miejsca pełnienia służby, wykonywane zadania i to, czy będą one wspierane przez grupy interwencyjne. Dla każdej zmiany podaje się rodzaj oraz ilość uzbrojenia i wyposażenia pracowników ochrony. Opisuje się miejsce zabezpieczenia broni i amunicji, w tym amunicji alarmowej, będącej w posiadaniu specjalistycznej uzbrojonej formacji ochronnej, a także określa się, czy pomieszczenie służące za magazyn broni uwzględnia wymogi określone w rozporządzeniu MSWiA z dnia 07.08.1998 r. (Dz. U. nr 113, poz. 730). Należy określić, gdzie znajdują się pomieszczenia służbowe ochrony, jak są one zabezpieczone i wyposażone (czyli np. w urządzenia sterujące systemem alarmowym, środki łączności przewodowej i bezprzewodowej, urządzenia do podglądu obrazu z kamer telewizji dozorowej).

Ponadto plan ochrony zawiera informacje o rodzaju prowadzonej dokumentacji: o książce przebiegu służby, w której zapisywane są wszystkie ewentualne zdarzenia nadzwyczajne mające miejsce w obiekcie, oraz książce ewidencji osób wchodzących i wychodzących.

Dane dotyczące specjalistycznej uzbrojonej formacji ochronnej

Główną uwagę należy skierować na dokładne przedstawienie, kto i jakimi środkami dysponuje. Podaje się stan etatowy pracowników ochrony, uwzględniający ich dane osobowe, posiadane uprawnienia oraz funkcje, jakie pełnią w ochronie obiektu. Jeżeli w ochronie bierze udział grupa interwencyjna, także ona powinna być opisana. Określa się rodzaj oraz liczbę egzemplarzy broni i środków przymusu bezpośredniego dla jednej zmiany z uwzględnieniem zmian, które mogą wynikać np. z układu godzin pracy w ochranianym obiekcie.

Należy podać, gdzie jest przechowywana broń i środki przymusu bezpośredniego oraz amunicja, w tym amunicja alarmowa, będące w posiadaniu specjalistycznej uzbrojonej formacji ochronnej. Wskazane jest zaznaczyć, że magazyn broni spełnia warunki określone w rozporządzeniu MSWiA z dnia 07.08.1998 r. (Dz. U. nr 113, poz. 730). Niezależnie od tego, gdzie umiejscowiony jest magazyn broni, wskazane jest jego pełne opisanie (np.: stanowi oddzielne pomieszczenie na 1 piętrze w budynku murowanym, którego usytuowanie utrudnia możliwość włamania, wyposażony jest w podręczny sprzęt gaśniczy, posiada specjalne zabezpieczenie, w tym drzwi obite blachą stalową o grubości powyżej 2 mm, posiadające blokadę przeciwwyważeniową oraz zamknięcie na co najmniej dwa zamki atestowane i zasuwę drzwiową zamykaną na kłódkę atestowaną, okna osłonięte siatką stalową o wymiarach oczek 10 mm x 10 mm, o średnicy drutu 2,5 mm, z zamocowanymi na stałe w murze kratami wykonanymi z prętów stalowych o średnicy nie mniejszej niż 12 mm, wyposażony jest w sygnalizację alarmową podłączoną do stanowiska interwencyjnego pełniącego całodobowy dyżur, jest objęty całodobową uzbrojoną ochroną).

Dane dotyczące zabezpieczeń technicznych

Analiza zagrożeń przeprowadzona we wcześniejszym punkcie planu ochrony prokuratury wykazała, że chroniony obiekt należy zaliczyć do kategorii zagrożonej wartości Z3 (załącznik krajowy do PN-93/E-08390/14), ze względu na zagrożenie życia i wartości. Kategoria zagrożonej wartości automatycznie pociąga za sobą zastosowanie odpowiednich środków zabezpieczeń technicznych. W analizowanym przypadku system dozoru technicznego powinien zapewnić wyższy poziom bezpieczeństwa i eliminację zagrożeń poprzez zastosowanie środków ochrony technicznej i fizycznej. Dla Z3 i wyższego poziomu bezpieczeństwa należy w kancelarii tajnej zainstalować system sygnalizacji alarmu włamania i napadu w klasie SA4, a w pozostałej części obiektu system SA3. Dodatkowo należy zainstalować system kontroli dostępu oraz telewizji dozorowej CCTV.

W planie ochrony określa się więc, w jaki sposób system podzielony jest na strefy ochrony, jakie pomieszczenia należą do poszczególnych stref, w jaki sposób i kiedy są one uzbrajane i rozbrajane. Ogólne dane techniczne zastosowanych systemów wzbogaca się o informacje podkreślające

  • bezawaryjne funkcjonowanie systemu i urządzeń;
  • prawidłowy nadzór zdalny i lokalny;
  • elastyczność systemu i możliwość jego rozbudowy w przyszłości;
  • łatwość identyfikacji strefy, w której dokonano włamania, sabotażu, napadu i związanej z tymi zdarzeniami linii alarmowej;
  • możliwości programowania reakcji systemu na określone zdarzenia (np. opcje wymuszonego obchodu, sprawdzenie służb ochrony, dozór napięcia zasilania poszczególnych elementów systemu).

Wskazane jest przygotowanie oddzielnej, indywidualnej informacji o każdym z systemów zabezpieczenia technicznego.

Przykładowo:

1. Można podać, że w budynku prokuratury wszystkie pomieszczenia zostały poddane ochronie. Podczas projektowania konfiguracji systemu została wzięta po uwagę możliwość dowolnego grupowania poszczególnych czujników w pomieszczeniach w grupy tworzące strefy dozorowe. Takie podejście daje dodatkową funkcjonalność poprzez możliwość załączenia czuwania systemu alarmowego w określonych pomieszczeniach, podczas gdy w pozostałych jeszcze się pracuje. Każdą kondygnację oraz ciągi komunikacyjne można podzielić na niezależne strefy i niezależnie zapewniać ich dozór. W strategicznych miejscach umieszczono klawiatury systemowe do załączania poszczególnych stref dozorowych. Pomieszczenia są włączane w dozór przez osoby, którym przyznano takie uprawnienia. Podstawowymi elementami wykrywającymi obecność człowieka są czujki ruchu oraz czujki otwarcia. W pomieszczeniach biurowych zastosowano czujki pasywne podczerwieni o charakterystyce kurtynowej lub przestrzennej, z optyką lustrzaną. W ciągach komunikacyjnych zastosowano czujki dualne - podczerwień i mikrofale. W wytypowanych pomieszczeniach zainstalowano przyciski napadowe.

2. System telewizji dozorowej stanowi uzupełnienie zabezpieczenia technicznego, wspomaga pracę służb ochrony. Obserwowane i rejestrowane są obrazy z ciągów komunikacyjnych, głównego wejścia do prokuratury, pomieszczeń osób zatrzymanych, wejścia do kancelarii tajnej, obszarów przed budynkiem. System rejestracji pracuje w dwóch trybach - standardowym, z rejestracją obrazów z wszystkich kamer, wykorzystującym detekcję ruchu, oraz alarmowym, uruchamianym przez sygnały, doprowadzone do wejść alarmowych w rejestratorze. Wszystkie kamery połączone są kablami sygnałowymi i zasilającymi z wizyjnym punktem dystrybucyjnym, ulokowanym w pomieszczeniu serwerowni. Rejestrator cyfrowy jest połączony z lokalną siecią komputerową, która umożliwia wygodną obserwację na monitorach sieciowych stacji roboczych.

3. Wejście do grupy ważnych pomieszczeń jest ograniczone elektronicznym systemem kontroli dostępu. Osoba bez uprawnień posiada dostęp jedynie do strefy komunikacyjnej. System udziela dostępu do zabezpieczonych pomieszczeń osobie posiadającej odpowiednie uprawnienia. Na podstawie zgody osoby odpowiedzialnej za bezpieczeństwo prokuratury może zostać wydana karta, umożliwiająca czasowy dostęp do strefy administracyjnej. Dostęp do stref o wyższym poziomie jest jednoznacznie personalizowany. Karty identyfikacyjne są wyposażone w nadruk, stając się w ten sposób również przepustkami.

Zasady organizacji i realizacji ochrony fizycznej

Jest to bardzo ważny punkt planu ochrony, w którym zawarte są dokładne informacje na temat zakresu zadań i dyslokacji ochrony fizycznej w chronionym obiekcie. Podaje się tu lokalizację i godzinowy terminarz działania posterunków. Informacje te dotyczą posterunków stałych, doraźnych, patroli, obchodów, grup interwencyjnych i konwojów. Dla każdego posterunku określa się skład osobowy, obowiązki pracownika ochrony i zakres zadań realizowanych w trakcie służby, najlepiej w postaci stabelaryzowanej lub w formie listy. Należy pamiętać o przedstawieniu struktury organizacyjnej ochrony fizycznej, podaniu, kto jest szefem, dowódcą zmiany, dowódcą oddziału lub pododdziału, jakie są zależności służbowe i zadania tych osób. Warto wspomnieć w tym miejscu, że pracownicy ochrony zmieniają się na posterunkach w czasie trwania zmiany. Mają oni również planowe przerwy. Liczba posterunków w różnych godzinach doby jest zmienna, doraźnie mogą pojawiać się inne zadania, wymagające korzystania z większej liczby pracowników ochrony niż jest to zwykle planowane.

Podsumowanie

We współczesnych realiach żaden obiekt podlegający obowiązkowej ochronie nie jest w stanie prawidłowo funkcjonować bez właściwie przygotowanego planu ochrony. I raczej ważniejsze jest to, że taki plan umożliwia należytą realizację ustawowych obowiązków firmie odpowiadającej za ochronę obiektu niż to, że jest on uzgodnionym z właściwą komendą policji obowiązkowym dokumentem przechowywanym w kancelarii tajnej. Plan ochrony to także aktualna ocena potencjalnych zagrożeń. Przeprowadzona analiza i ocena stanu bezpieczeństwa chronionego obiektu uzasadnia ewentualną konieczność zmiany czy uzupełnienia istniejących w obiekcie środków neutralizacji zagrożeń przestępczych.

Przytaczana wcześniej ustawa o ochronie osób i mienia jednoznacznie określa, kto sporządza plan ochrony obiektu. Dodatkowo określa zakres odpowiedzialności, który w przypadku przekroczenia uprawnień oraz zaniechania wymaganych działań skutkuje sankcjami karnymi. Należy pamiętać, że uzgodnienie planu ochrony z właściwa komendą policji to tylko stwierdzenie braku błędów i potwierdzenie zgodności z obowiązującymi przepisami. To, jak skuteczna jest ochrona obiektu, zależy od kompetencji twórcy planu ochrony, który zwłaszcza w tym przypadku doskonale rozumie, że najbardziej zaawansowane technologicznie systemy ochrony wymagają obsługi przez człowieka, i to właśnie od wiedzy i doświadczenia pracowników ochrony zależy bezpieczeństwo chronionego obiektu.

Krzysztof Serafin
Tadeusz Trzeciak

Literatura

  1. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz. U. 1997 nr 114 poz. 740) z późniejszymi zmianami wraz z aktami wykonawczymi.
  2. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. 1999 nr 11 poz. 95) z późniejszymi zmianami wraz z aktami wykonawczymi.
  3. Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 r. w sprawie organizacji kancelarii tajnych (Dz. U. 1999 nr 18, poz. 156).
  4. Rozporządzenia Prezesa Rady Ministrów z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. 1999 nr 18, poz. 162).
  5. Wytyczne Komendy Wojewódzkiej Policji w Olsztynie dotyczące sporządzania planów ochrony na podstawie art. 7 ust. 2 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia.
  6. PN-93/E-08390/14:1993 Systemy alarmowe - Wymagania ogólne - Zasady stosowania.
  7. PN-EN 50133-1:2000 Systemy alarmowe - Systemy kontroli dostępu.
  8. PN-EN 50132-7:2002 Systemy alarmowe - Systemy dozorowe CCTV stosowane w zabezpieczeniach.
  9. Zbigniew T. Nowicki: Badanie bezpieczeństwa obiektu. Zagadnienia organizacyjno-prawne, CKiDK przy PISA, Warszawa, 1998.

Zabezpieczenia 1/2006 

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony