Sunteți pe pagina 1din 576

ASOCIAŢIA ROMÂNĂ PENTRU TEHNICA DE SECURITATE

Cod COR: 215119

MODUL PENTRU SISTEME TEHNICE


DE DETECŢIE ŞI SEMNALIZARE LA EFRACŢIE,
CONTROL ACCES, TVCI ŞI MONITORIZARE,
ŞI SISTEME TEHNICE DE DETECTARE,
SEMNALIZARE ŞI ALARMA LA INCENDIU

2012
Bucureşti
ASOCIAŢIA ROMÂNĂ PENTRU TEHNICA DE SECURITATE

Cod COR: 215119

MODUL PENTRU SISTEME TEHNICE


DE DETECŢIE ŞI SEMNALIZARE LA EFRACŢIE,
CONTROL ACCES, TVCI ŞI MONITORIZARE,
ŞI SISTEME TEHNICE DE DETECTARE,
SEMNALIZARE ŞI ALARMA LA INCENDIU

2012
Bucureşti
Descrierea CIP a Bibliotecii Naţionale a României

Manual de curs / Proiectant Sisteme de Securitate – Modul pentru


sisteme tehnice de detecţie şi semnalizare la efracţie,
control acces, TVCI şi monitorizare,
şi siteme tehnice de detectare, semnalizare
şi alarmă la incendiu
(ediţie tipărită, 2012)
autor Asociaţia Română pentru Tehnica de Securitate

ISBN 978-973-0-12112-4

Reproducerea integrală sau parţială a acestui material de curs


se poate face numai cu acceptul scris al autorilor
Ediţie revizuită 2015

ASOCIAŢIA ROMÂNĂ PENTRU TEHNICA DE SECURITATE


BUCUREŞTI Sector 6
Splaiul Independenţei 319
O.B. 152 Etaj 2

www.arts.org.ro
CUPRINS

1. SISTEMUL DE SECURITATE
-SOLUŢIA ADECVATĂ AMENINŢĂRILOR PREZENTE-
Autor: Ing. Adrian Roşca 7

2. ASPECTE LEGISLATIVE PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR


INSTALAŢII DE PROTECŢIE ÎMPOTRIVA INCENDIULUI / SISTEME DE
DETECTARE, SEMNALIZARE ŞI ALARMARE LA INCENDIU
SUPRAVEGHEREA PIEŢEI
Autor: Drd. Ing. George Sorescu 29

3. PROIECTANT SISTEME DE SECURITATE CUNOAŞTEREA LEGISLAŢIEI


INCIDENTE
Autor: Comisar Şef de Poliţie Catrinoiu Aurel 42

4. SISTEME DE SECURITATE ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ


Autor: Ing. Laurenţiu Popescu 57

5. PRINCIPII CONCEPTE SI APLICAŢII PRACTICE ALE TEORIEI FOCULUI


Autor: Ing. Cristian Şoricuţ 76

6. NOŢIUNI INTRODUCTIVE - SISTEME DE TELEVIZIUNE CU CIRCUIT


ÎNCHIS
Autor: Ing. Viorel Tuleş 121

7. NOŢIUNI INTRODUCTIVE – SISTEME DE CONTROL ACCES


Autor: Ing. Viorel Tuleş 143

8. STANDARDIZARE NAŢIONALĂ, EUROPEANĂ ŞI INTERNAŢIONALĂ.


STANDARDE PENTRU SISTEMELE DE ALARMĂ
Autor: Ing. Teodor Stătescu 161

9. ANALIZA RISCURILOR
Autor: Ing. Stelian Arion 226

10. PREVENIREA ŞI COMBATEREA INFRACŢIUNILOR COMISE PRIN


EFRACŢIE
Formator: Colonel în rezervă Aurel Condruz 262

11. CLASIFICAREA INFORMAŢIILOR


Autor: Dr. Ing. Gheorghe Ilie 283

12. TEORIA ARDERII MATERIALELOR


Autor: Sorin Calotă 295

5
13. TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ
Autor: Sorin Calotă 307

14. REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL INSTALAŢIILOR DE


PROTECŢIE ÎMPOTRIVA INCENDIILOR
Autor: Sorin Calotă 318

15. ELABORAREA SCENARIILOR DE SECURITATE LA INCENDIU


Autor: Dr. Ing. Ionel Puiu Golgojan 332

16. STABILIREA SOLUŢIEI TEHNICE PENTRU SISTEMUL DE SECURITATE


ANTIEFRACŢIE ŞI CONTROL AL ACCESULUI
Autor: Ing. Laurenţiu Popescu 337

17. CURS PROIECTARE - SISTEME DE TELEVIZIUNE CU CIRCUIT ÎNCHIS


Autor: Ing. Viorel Tuleş 348

18. REGLEMENTĂRI TEHNICE INSTALAŢII DE DETECŢIE ŞI ALARMARE LA


INCENDIU
PRINCIPII DE PROIECTARE
Autor: Ing. Cristian Şoricuţ 364

19. NOŢIUNI DE SECURITATE MECANICĂ


Autor: Dipl. ing. Mecanic/Master Criminalistică Mihai Bănuleasa 399

20. PROIECTAREA SISTEMELOR DE MONITORIZARE A ECHIPAMENTELOR


DE DETECŢIE A ALARMELOR
Autor: Ing. Silviu Clep 414

21. SISTEME DE PROTECŢIE PERIMETRALĂ. ELEMENTE DE PROIECTARE


Autor: Ing. Adrian Roşca 445

22. INTEGRAREA ŞI INTERACŢIUNEA SISTEMELOR DE SECURITATE


Autor: Dr. Ing. Gheorghe Ilie 460

23. NORME GENERALE PENTRU INSTALAŢIILE DE CURENŢI SLABI


Autor: Conf. univ. dr. ing. Daniel Popescu 491

24. ELABORAREA PROIECTULUI


Autor: Conf. univ. dr. ing. Daniel Popescu 530

25. MONITORIZAREA IMPLEMENTĂRII PROIECTULUI TEHNIC


Autor: Ing. Adrian Vasu 562

26. NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR


Autor: Ing. Adrian Vasu 568

6
SISTEMUL DE SECURITATE
-soluţia adecvată ameninţărilor prezente-

Lector: Ing. Adrian ROŞCA

INTEGRAREA ŞI INTERACTIUNEA SISTEMELOR DE SECURITATE

Partea I

1. Noţiuni introductive privind activitatea de protecţie a obiectivelor, bunurilor, valorilor,


informaţiilor şi persoanelor

1.1 Legislaţia în materie

Principalele reglementări privind această activitate sunt cuprinse în următoarele acte normative:
• Legea 10/1995 , legea calităţii în construcţii
• Legea 333/2003 , privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor ;
actualizată prin Legea 40/ 2010 .
• HG 1010/2004 , se referă la condiţiile tehnice de aplicare a prevederilor legii 333
• HG 1698/2005 , aduce precizări la HG 1010, privind parametrii necesari pentru
proiectarea şi funcţionarea sistemelor de supraveghere prin TVCI
• Legea 307/2006 , privind apărarea împotriva incendiilor
• Legea 182 /2002, privind protecţia informaţiilor clasificate
• HG 585/2002 , Standardele naţionale de protecţie a informaţiilor clasificate în România
• HG 781/2002, privind protecţia informaţiilor clasificate „secret de serviciu”
• HG 28/2008, privind conţinutul cadru al Studiilor de prefezabilitate şi de fezabilitate
• Legea 677/ 2001 , pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date

1.2 Ameninţări, vulnerabilităţi, risc

Clădirile, societăţile comerciale, instituţiile publice sau private , alte entităţi de interes public sau
privat (obiective în sens restrâns), precum şi activităţile social-cultural-economice, fiinţele umane
(obiective în sens larg), pot fi supuse unor acţiuni interne sau externe, de diferite naturi, care, dacă nu
sunt luate în considerare şi contracarate prin măsuri adecvate, pot conduce la evenimente nedorite,
unele cu consecinţe foarte grave pentru integritatea fizică şi continuitatea lor funcţională, determinând
alterarea caracteristicilor lor , constructiv-funcţionale şi chiar distrugeri.
Aceste acţiuni sunt referite în literatura de specialitate cu termenul de ameninţare ; prin
ameninţare se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de natura obiectivului
care trebuie protejat şi de caracteristicile mediului din care acesta face parte şi care, dacă se
concretizează, poate produce consecinţe defavorabile. Evaluarea ameninţării se face printr-un studiu
al intenţiilor şi capabilităţilor adversarilor potenţiali.
Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare vizibil
sau ridicat, fie caracteristici propice acţiunilor contrare sau, în general, criminalităţii, care poate
conduce, de asemenea, la consecinţe dezastruoase.
Întrucât ameninţările şi vulnerabilităţile caracterizează orice obiectiv, se poate concluziona că
ducerea la îndeplinire a acţiunilor respective, în condiţiile date, presupun existenţa unui risc.
Prin risc se înţelege, aşadar, probabilitatea de a se produce şi capabilitatea de a înfrunta un
pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea întreprinsă. Sau,
altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să folosească cu
succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.
7
Adrian Roşca
Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea în
cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze pericolul
prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei de criză. O
variantă de apreciere calitativă a riscului este cea a raportului între eficacitatea variantei optime de
desfăşurare a acţiunii şi eficacitatea variantei de protecţie alese. Ca urmare, se poate aprecia că riscul
se minimizează în măsura în care alegerea variantei de contracarare a pericolului se optimizează.
Uzual, valorile de risc se pot ierarhiza ca în Fig. 1 :

Fig. 1. Ierarhizarea valorilor de risc

Atribuirea unei valori de risc pentru o acţiune sau un eveniment, este condiţionată de doi
factori importanţi: probabilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia, evaluaţi
în acelaşi moment (Fig. 2) ; atribuirea este transpusă formal în relaţia:
R=PxC ,
sau, în termeni ai teoriei mulţimilor :
RISC = PROBABILITATE ∩ CONSECINŢE
Din această relaţie rezultă că riscul poate fi ridicat atunci când, fie probabilitatea de producere a
pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt pronunţat negative,
dar este sigur ridicat când ambii factori sunt mari.
În Tabelul 1 sunt prezentate valori uzuale pentru activităţi generale sau specifice agenţilor
economici, utilizându-se o scală de 5 trepte:

Tabelul 1
Probabilitatea (P)
Estimarea
Frecvenţa de apariţie
Nivelul probabilitatii
a evenimentului
Aproape
1 1 ev. la 10.000 zile
improbabil
2 Puţin probabil 1 ev. la 1000 zile
3 Probabil 1 ev. la 100 zile
4 Frecvent 1 ev. la 10 zile
5 Permanent 1 eveniment/zi

Nivelul Consecinţele
5 Dezastruoase
4 Foarte mari
3 Mari
2 Moderate
1 Neglijabile

8
SECURITATEA INDUSTRIALĂ
Rezultatul Valoare
Clasificare risc
conjuncţiei risc
20 – 25 5 Dezastru
10 – 19 4 Major
5–9 3 Mediu
2–4 2 Minor
1 1 Neglijabil

Activitatea de identificare şi evaluare a riscului este necesară pentru realizarea unei corespondenţe
între valorile de risc obţinute şi gradul de acceptabilitate al acestuia, corespondenţă de care depinde
politica de securitate ce va fi adoptată de factorii de decizie .

1.3 Conceptul de securitate

Într-o lume în care insecuritatea (nesiguranţa şi instabilitatea) atinge numeroase aspecte


ale vieţii cotidiene (sociale, economice, politice, militare ş.a.), acţiunile practice pentru obţinerea
regimului normal de funcţionare au fost asociate cu eforturi teoretice, susţinute, pentru definirea şi
implementarea unor noi concepte în materie. Ca element de caracterizare a calităţii unui sistem,
securitatea este capacitatea sistemului de a-şi conserva caracteristicile constructiv-funcţionale sub
acţiunea unor factori distructivi care ar putea să-l transforme în pericol pentru mediul înconjurător
şi viaţa oamenilor aflaţi în zona de risc, ori să provoace pagube materiale, informaţionale sau
morale.
Securitatea este singurul concept care poate răspunde dezideratelor de siguranţă şi stabilitate
necesare pentru buna funcţionare a sistemelor în actualele condiţii, de multiplicare cvasi-exponenţială
a riscurilor (Fig. 2).

Fig. 2. Dezideratele securităţii

Ca proces în devenire, securitatea are ca principal obiectiv stabilitatea sistemelor. Ea are


o legislaţie specifică, un suport tehnologic avansat şi se bazează pe strategii, norme, metodologii,
procedee, acţiuni şi instituţii specializate, capabile să ofere servicii de siguranţă, protecţie, supraveghere
şi condiţii pentru viabilitatea sistemelor şi a utilizatorilor acestora. În consecinţă, securitatea este
un parametru principal de calitate al tuturor proceselor şi sistemelor, fără de care eficienţa nu este
posibilă.

Practic, noţiunea de securitate poate fi echivalată cu sintagma “absenţa pericolului”, chiar


dacă pericolul în sine există, dar nu poate acţiona împotriva sistemului protejat, iar noţiunea opusă,
de insecuritate poate fi echivalată cu sintagma “prezenţa pericolului”, care, de data aceasta găseşte
în sistemul insuficient protejat terenul propice de acţiune. Cu alte cuvinte, unei securităţi ridicate îi
corespunde un risc scăzut, iar unei securităţi scăzute îi corespunde un risc ridicat (Fig. 3).
9
Adrian Roşca

Fig. 3. Dependenţa dintre securitate şi risc

1.4 Conceptul de sistem de securitate


Sistemul de securitate este componenta tehnică a răspunsului la ameninţările şi vulnerabilităţile
relevate într-un obiectiv pentru care se solicită asigurarea protecţiei . Din punct de vedere structural
printr-un sistem de securitate se înţelege ansamblul de echipamente, dispozitive şi subsisteme
specifice, interconectate constructiv şi procesual, care îndeplinesc funcţii de protecţie perimetrală,
control al accesului, detecţie şi avertizare la efracţie, supraveghere prin TVCI, detecţie şi semnalizare
/stingere la incendii, inundaţii şi alte pericole , comunicaţii de securitate, monitorizare, comanda-
control în obiectiv. Pentru funcţionarea în bune condiţii a ansamblului este necesar să se completeze
această construcţie cu partea procedurală, adică setul de reguli , construit pe baza sistemului şi în
concordaţă cu cerinţele benficiarului.

1.5 Necesitatea asigurării securităţii

Din cele expuse până acum se poate aprecia că avem un răspuns clar la întrebarea de ce
ne protejam ?: pentru că există ameninţări, identificate în obiectiv şi cuantificate prin alocarea
unei anumite valori riscului evidenţiat, deci există motivarea obiectivă. Un argument suplimentar îl
reprezintă reglementările la nivel naţional şi/sau cele la nivel european , derivate din statutul actual
al României .
La această dată , pe plan intern, cadrul legal de asigurare a protecţiei obiectivelor, valorilor,
datelor cu caracter de importanţă naţională şi a informaţiilor clasificate este stabilit prin reglementările
conţinute în Legea 333/2003, Legea 307/2006, Legea 182 /2002, HG 585/2002 şi HG 781/2002 , în
care se precizează cerinţele de realizare a securităţii, precum şi cadrul de relaţii contractuale între
deţinătorii de bunuri, valori, informaţii clasificate şi agenţii economici care derulează activităţi ce
presupun accesul la acestea .
Se observă că securitatea este determinată , atât de condiţionări legale , cât şi de existenţa unor
cerinţe contractuale exprese.
La acest moment se poate defini securitatea industrială ca fiind compusă din sistemul de
norme şi măsuri minimale care reglementeaă protecţia informaţiilor clasificate în domeniul activităţilor
contractuale, derulate între entităţi de drept public şi entităţi de drept privat .

2. Managementul riscului
2.1 Concepte privind managementul riscului
Cum a fost definit în capitolul 1, riscul reprezintă o evaluare cantitativă a factorului probabilistic
de producere a unor evenimente nefavorabile, asociat conjunctiv cu consecinţele manifestării
acestora.
Să trecem în revistă elementele determinante care concură la identificarea riscului.
10
SECURITATEA INDUSTRIALĂ
O listă succintă, neexclusivă, privind ameninţările uzuale, evidentiaza câteva categorii :
• ameninţări cauzate de factorul uman :
o cadru organizational necorespunzător obiectivului sau procesului de protejat
o eroare, neglijenţă
o furt
o sabotaj
o spionaj
o hacking, cracking, malware
o terorism
• cauze complexe tehnice :
o procese inadecvate , în domeniul : dezvoltare, producţie, servicii,etc
o hardware şi software necorespunzător
o testare insuficientă
• cauze externe, forţa majoră :
o accidente (inundaţii, incendii, degajări de gaze toxice, etc)
o dezastre naturale (trăsnet, foc, inundaţii pe arie largă, cutremur , alunecări de teren,
erupţii vulcanice )
o incidente social-politice ( revolte, revoluţii, războaie , etc)
o terorism .
Vulnerabilităţile pot apare în domenii diverse de activitate sau corespund unei categorii largi de
active:
• protecţie fizică slabă a obiectivelor
• sisteme tehnice neperformante ( surse de alimentare, unităţi de procesare, servere de baze
de date , software necontrolat , etc)
• protecţie informaţională inadecvată :
o algoritmi de criptare învechiţi
o protecţie insuficientă a traseelor de cabluri purtătoare de informaţii sensibile
o comunicaţii de date neprotejate
o alocarea incorectă a drepturilor de acces
o lipsa unor dispozitive hard şi soft de protecţie
• măsuri organizaţionale incomplete (recrutare, pregătire, operare, verificare ).
În cazul sistemelor tehnice, experienţa a pus în evidenţă existenţa unor etape specifice : definirea
produsului, realizarea sa, funcţionarea cu controlul parametrilor nominali, reconfigurare dinamică sau
statică ; este vorba despre aşa-zisul „ciclu de viaţă „ a produsului .
Acţiunea de control al riscurilor, activitate complexă, desfăşurată de la nivelul factorilor de
conducere , până la nivelul întregului personal, este denumită managementul riscului . În principal,
evaluarea riscului se va efectua de cel puţin două ori pe durata de viaţă a produsului, dar, cel mai
sigur, se face ori de câte ori apar schimbări calitative sau cantitative în sistem.
Cunoaşterea riscului duce la alegerea atitudinii corespunzătoare : tolerare (acceptare parţială), reducere
necesară, asigurare.
Principalele etape ale managementului sunt :
• identificarea riscului
• evaluarea riscului
• tratarea riscului .
De mare importanţă în această operaţie complexă este atribuirea rolurilor şi asumarea
responsabilităţilor specifice .In acest sens menţionez , generic, funcţiile din organizaţie , care trebuie
să fie implicate în management :
• factorul executiv ( investitor, proprietar , director general , etc)
• responsabilul de obiectiv (de proces, valoare, ş.a.), care trebuie protejat şi care va furniza
toate caracteristicile constructive şi funcţionale
• responsabilul cu managementul riscului
11
Adrian Roşca
• echipa de management al riscului
• responsabili cu implementarea soluţiilor de control pentru managementul riscului
• alte părţi interesate (departamente de resurse umane, financiar-contabil, relaţii publice
ş.a.).

2.2 Analiza de risc


Activitatea complexă de determinare a valorii riscului pentru un obiectiv concret este cunoscută
în literatura de specialitate sub numele de „analiză de risc”. În acest proces, rol important au doi
factori:
• când se face analiza de risc
• cine efectuează această activitate .
Analiza de risc, prin atribuirea unei valori riscului de securitate a unui obiectiv ( situarea pe o
scală între risc neglijabil şi dezastru ) , răspunde la o întrebare determinantă în procesul de asigurare
a protecţiei unui obiectiv : cât de „tare „ trebuie să fie un sistem de securitate ? Ca urmare, de aici
rezultă cerinţe concrete foarte importante privind concepţia şi realizarea sistemului de securitate :
• principiile de bază ale concepţiei sale
• structura
• la ce ameninţări rezistă
• ce componente specifice trebuie să încorporeze.
2.2.1 Principalele etape ale analizei de risc sunt :
• identificarea resurselor
o fizice :
 obiective
 valori (inclusiv „imaginea „ proprietarului )
 bunuri
 tehnica de calcul
 echipamente de comunicaţii
 medii de stocare a informaţiilor
 infrastructura
o servicii
 de calcul şi comunicaţii
 comerţ electronic
 utilităţi generale
o informaţionale (sisteme de operare, aplicaţii software, utilitare, instrumente de
dezvoltare)
• identificarea ameninţărilor la resurse
• cunoaşterea vulnerabilităţilor care pot conduce la „succesul” ameninţărilor
• identificarea impactului pe care alterarea atributelor specifice informaţiilor îl poate avea
asupra resurselor :
o daune potenţiale
 valoare intrinsecă
 divulgare
 modificare sau distrugere
 afectarea continuităţii derulării afacerii (procesului )
o categorii de daune :
 financiare
 pierderi de profit
 reducerea cotei de piaţă
 afectarea imaginii
 costuri directe
 costuri asociate.
12
SECURITATEA INDUSTRIALĂ
Din expunerea activităţilor ce compun analiza de risc se relevă un aspect important şi anume
că acest proces este diferit de procesele caracteristice activităţii de inginerie, proiectare, ofertare, etc.
El se poziţionează înaintea etapei de concepţie a soluţiei de securitate, fiind precedat doar de inspecţia
în obiectiv (site-survey).

La această dată, pe plan naţional, există un număr restrâns de specialişti şi echipe, dedicate
rezolvării acestei probleme.

2.2.2 Metode practice de realizare a analizei de risc

Întrucât cursul prezent nu îşi propune să detalieze acest domeniu specific asigurării securităţii
obiectivelor, în continuare vor fi menţionate câteva metode concrete , mai des utilizate :
• Metoda matricilor de risc
• Metoda OCTAVE
• Metoda MEHARI .

2.3 Stabilirea strategiei de securitate


În esenţă, managementul riscului reprezintă “teoria”, în timp ce căile de reducere a riscurilor
identificate revin managementului securităţii, adica “practicii”.Structural, acesta consta dintr-un
complex de măsuri juridice, organizatorice, economice, fizico-tehnologice şi informaţionale capabile
să preîntâmpine acţiunea factorilor distructivi pentru a le diminua sau anihila consecinţele.In funcţie
de riscul calculat şi costurile asumate de instituţie, se alege strategia de securitate, care se poate situa
pe următoarele trepte :
o minimală, risc asumat de circa (12-15)% ;
o suficientă, risc asumat de circa (8-12)%;
o acoperitoare, risc asumat de circa (5-8)%;
o sigură, risc asumat de circa (3-5)%.
În funcţie de gradul de acoperire a domeniului de activitate a instituţiei, strategiile sunt de 2
categorii:
o globale (omogene sau ierarhice);
o parţiale.
Costurile strategiilor globale sunt mari, calea de urmat depinde de importanţa funcţională a
componentei protejate în sistem şi de nivelurile de risc acceptate.

Analizând corespondenţa din figură se poate trage concluzia că pot fi adoptate 3 categorii de
atitudini faţă de risc:
• acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică parte a celor
minore, care, dacă s-ar produce, ar determina pagube suportabile
• reducerea selectivă: se poate adopta faţă de riscurile minore, medii şi o mică parte a
celor majore şi ar consta în adoptarea unor măsuri preventive care să reducă posibilitatea
producerii evenimentelor nedorite şi utilizarea unor tehnici şi proceduri adecvate de reducere
a consecinţelor acestora
• asigurarea: se adoptă obligatoriu faţă de riscurile dezastruoase şi o parte a celor majore,
pentru care măsurile de securitate proprii ar fi prea costisitoare sau prea complexe şi din
aceste cauze aceste riscuri sunt inacceptabile.
Imaginea din Fig. 4 prezintă corelarea uzuală între valoarea de risc determinată şi atitudinea
recomandată pentru tratarea riscului.

13
Adrian Roşca

Fig. 4. Atitudinea faţă de risc

PARTEA A II-A

3. Specificaţii tehnico-operative ale sistemelor de securitate

3.1. Cerinţe generale pentru realizarea sistemelor integrate de securitate

3.1.1 Standarde şi norme naţionale şi europene în domeniu


În categoria standarde şi norme specifice domeniului mentionez pe cele mai importante:

 HG 1010/2004 , care se refera la condiţiile tehnice care trebuie respectate în procesul de


proiectare şi implementare a sistemelor de alarmăre la efracţie
 HG 1698/2005 , care conţine precizări privind utilizarea echipamentelor de TVCI şi la clasele
de rezistenţă a mijloacelor mecano-fizice folosite în aplicaţiile de securitate
 P118 , normativul de siguranţă la foc a construcţiilor
 NP I7/2002 , normativul de proiectare a instalaţiilor electrice de curenţi slabi
 I 18-1/2002, normativ pentru proiectarea şi executarea instalaţiilor electrice interioare de curenţi
slabi aferente clădirilor civile şi de producţie.
 I 18-2/2002 , normativ pentru proiectarea şi executarea instalatiilor interioare de semnalizare
a incendiilor şi a sistemelor de alarmăre contra efracţiei din cladiri
 SR EN 50131...50136 ; familie de standarde, adoptate şi în România, care se referă la sisteme
de alarmă la efracţie, sisteme de supraveghere TVCI cu aplicaţii în securitate, sisteme de
alarmă socială, sisteme şi echipamente de transmisie a alarmei ,s.a.
 SR EN ISO 11064 (partea 1, până la partea a 7-a), proiectarea ergonomică a centrelor de
comandă
 SR EN 54 (1...27), ce conţin cerinţe privind componentele sistemelor de alarmă la incendii

3.1.2 Sistem de tip C3I


Sistemul menţionat în subtitlu (comandă-control-comunicaţii-informaţii) este definit prin
structură şi funcţionare unitare , îndeplinind patru funcţii de bază :
• Comanda: ce înseamnă transmiterea semnalelor şi mesajelor de la centrul de comandă-control
către echipamentele şi dispozitivele cu rol de execuţie (de exemplu, deplasare camere video
mobile, blocare-deblocare uşi sau turnicheţi, sirene de alarmare, etc)
• Controlul: presupune primirea „reacţiei” sau rezultatului efectuării comenzii

14
SECURITATEA INDUSTRIALĂ
• Comunicaţii: reprezintă ansamblul de echipamente, mijloace şi aplicaţii software care asigură
legăturile necesare între echipamentele din obiectiv ale sistemului de securitate şi ansamblul
de instalaţii din centrul de comandă –control
• Informaţii: totalul datelor şi informaţiilor propriu-zise existente, memorate, vehiculate în
sistem, schimbate cu alte echipamente din exterior sau procesate în interior.
Construirea sistemului de securitate ţinând cont de arhitectura prezentată mai sus oferă
avantajul conducerii unitare a tuturor echipamentelor şi subsistemelor ce se vor instala, al
cunoaşterii exacte a rezultatului generării unei comenzi şi a stării generale de securitate,
precum şi posibilitatea integrării unui ansamblu de componente , de construcţie şi care aplică
principii fizice de funcţionare diferite.

3.1.3 Arhitectură de sistem deschis


Prin acest termen se întelege concepţia de sistem care constă în construirea sistemului
plecând de la un nucleu de bază , la care se pot adăuga componente , în etape ulterioare, fără
a fi nevoie de schimbarea nucleului.
Aceste categorii de sisteme reprezintă un standard care descrie o structură ierarhică
stratificată care permite ca:
• descrierea sistemului, proiectarea, dezvoltarea , instalarea, operarea şi mentenanţa să
fie asumate de unul sau mai multe „straturi „ din structura ierarhică
• setul de funcţii specific unui strat să poată fi accesibil şi stratului situat mai sus
• funcţionarea unui strat să nu afecteze activităţile celorlalte straturi
• modificarea constructivă şi modernizarea performanţelor unui strat să fie posibilă fără
a modifica componenţa, funcţionarea , procedurile (protocoalele ) celorlalte straturi .
Conceptul se recomandă a fi aplicat la proiecte complexe, susceptibile a fi dezvoltate sau
modernizate ulterior. Pentru viabilitatea acestui tip de sistem este necesar ca elementele
componente să fie capabile de efectuarea , în interiorul lor, a unui cuantum ridicat de procesări
şi activităţi, pentru a compensa eventualele situaţii când nucleul nu avea prevazută această
funcţie. Un asemenea sistem se bazează pe interfeţe standard, deschise şi comunicaţii între
„layer-ele” componente.

3.1.4 Integrare hardware şi software


Integrare înseamnă coexistenţa unor subsisteme şi echipamente, cu caracteristici
constructive şi procesuale diverse, într-un ansamblu unitar, funcţional, permiţând îndeplinirea
unor misiuni specifice, atât de către componente, cât şi de sistemul global rezultat.
Specific construcţiei sistemelor de securitate este prezenţa unor subsisteme componente,
începând cu controlul accesului, detecţia la efractie şi supravegherea cu mijloace de TVCI,
la care se pot adăuga, funcţie de caracteristicile obiectivului de protejat şi alte categorii de
subsisteme. Pentru a controla un sistem complex şi a avea o imagine asupra stării reale din
obiectiv, este clar că toate informaţiile vor converge către centrul de comandă-control .Tinând
cont de principiile fizice diferite de realizare şi funcţionare ale subsistemelor menţionate,
problema cunoaşterii stării lor de securitate devine deosebit de dificilă, mai ales în situaţia
existenţei unui număr mare de componente . În acest scop intervine necesitatea suplimentării
integrării cu mijloace software , care pe lângă conversia diverselor semnale primite şi
prezentarea unitară a situaţiei către factorul uman , pot indeplini şi funcţii de asistare a acestuia
în procesul de luare a deciziei adecvate, în cazul unui eveniment de securitate .

3.1.5 Protecţia în adâncime


Conceptul înseamnă că bunurile sau valorile de cea mai mare importanţă pentru
proprietar se vor situa în interiorul unor inele concentrice de protecţie , la care se poate ajunge
numai deţinând drepturi de acces special alocate şi trecând printr-o succesiune de filtre de acces.
El provine din preluarea unor principii consacrate în sistemele militare . Realizarea inelelor
de protecţie se va proiecta ţinând cont de principii speciale ce se vor detalia la subsistemul de
protecţie perimetrală.

15
Adrian Roşca
3.1.6 Dispunerea distribuită în obiectiv a valorilor de importanţă deosebită
Luând în calcul şi posibilitatea ca, totusi, în anumite condiţii , un eventual atacator să ajungă
până la bunurile sau valorile majore , se recomandă ca acestea să fie separate şi ascunse în locaţii diferite
, protejate corespunzător, pentru a minimiza daunele posibile în cazul unei intruziuni neautorizate.
În funcţie de caracteristicile obiectivului şi de rezultatele analizei de risc se vor proiecta , chiar
în această situaţie, mai multe filtre de trecere şi obstacole , pentru a îngreuna ajungerea la aceste
bunuri.

3.1.7 Redundanţa
În general, prin redundanţă se întelege conceperea, proiectarea şi implementarea a două sau mai
multe echipamente de rezervă, care pot îndeplini acelaşi rol şi la care se recurge în situaţia căderii
(afectării) echipamentului aflat în funcţionare normală. Este cazul de dispozitive de memorare (active
sau pasive), interfete sau chiar unităţi de procesare .Corect şi necesar este să extindem această gândire
şi pentru mijloacele de comunicaţii între subsisteme şi centrul de comandă-control, precum şi referitor
la modul cum se propune soluţia de electroalimentare.

3.1.8 Modularitate
Modularitate, în cazul sistemelor complexe, înseamnă conceperea, proiectarea şi realizarea
acestora din componente care îndeplinesc funcţii precise şi care răspund la atingerea scopului principal
de funcţionare prin interconectare fizică şi operaţională.
Asigurarea continuităţii în funcţionare şi a reducerii timpului afectat operaţiilor de intervenţie
a determinat , de mai mult timp, proiectarea şi construirea de asemenea produse şi sisteme modulare.
Această particularitate permite realizarea simplă a activităţilor de extindere capacităţi, îndeplinirea
rapidă a operaţiilor de mentenanţă, precum şi asigurarea redundanţei în funcţionare .

3.1.9 Protecţia elementelor critice


Elementele critice sunt acele bunuri/ componente/ sisteme sau infrastructuri a căror afectare,
în urma unui eveniment de securitate, poate produce consecinţe deosebit de nefavorabile pe plan
material sau valoric, conducând chiar la pierderea de vieţi omeneşti sau alterarea substanţială a
mediului . Protecţia lor face obiectul unei analize de risc speciale, care revine, de regulă, în sarcina
autorităţilor statului .

3.1.10 Protecţia comunicaţiilor de securitate


Comunicaţiile de securitate reprezintă o componentă distinctă a structurii unui sistem de
securitate , încorporând atât transmiterea de situaţii de securitate şi mesaje-comenzi între centrul de
comanda-control şi forta de interventie locala, cât şi schimbul de informaţii între obiectiv şi autorităţile
abilitate să intervină în tratarea evenimentelor de securitate (poliţia, jandarmeria, detaşamente ale
poliţiei militare, pompierii, s.a.). în cea mai mare parte datele şi informaţiile vehiculate fiind de un
grad ridicat de senzitivitate , alterarea, compromiterea sau pierderea lor având consecinţe din cele mai
defavorabile pentru securitatea obiectivului protejat .

3.1.11 Protecţia informaţiilor clasificate şi neclasificate


Termenul generic de informaţii clasificate, potrivit legii 182/2002, se referă la informaţiile,
datele, documentele şi obiectivele de interes pentru securitatea naţională, a căror dezvăluire sau
diseminare neautorizată produce consecinţe defavorabile majore pentru statul/ naţiunea respectivă
.Din acest motiv ele trebuie protejate corespunzător , în funcţie şi de nivelul consecinţelor produse .
Informaţiile neclasificate se referă la un spectru destul de larg în care intră , de exemplu,
bonitatea unei societăţi comerciale, planurile de afaceri, studii de piaţă, politica de preţuri, baze de
date cu informaţii derspre salariaţi şi multe altele, în funcţie de categoria persoanei juridice de drept
public sau privat. Parcurgând rapid această lista este evident că avem un fond de informaţii deosebit
de important şi chiar determinant pentru existenţă şi poziţia pe piaţă a entităţii juridice.

16
SECURITATEA INDUSTRIALĂ
La capitolul 2, referitor la analiza de risc, am menţionat, succint, etapele realizării acestei
activităţi. În funcţie de natura şi complexitatea unui obiectiv de protejat, acesta se poate, virtual,
împărţi în patru componente :
I. componenta fizică
II. componenta funcţională (procesuală)
III. componenta informaţională
IV. componenta de personal .
Este un lucru evident, la acest moment de timp, că ponderea componentei informaţionale a
crescut foarte mult , fie că se referă la informaţii clasificate şi/sau la cele neclasificate .
În funcţie de tipul de informaţii deţinut, de clasificarea acestora şi de rolul jucat în activitatea
de bază a agentului economic sau institutiei în cauză , informaţiile trebuie protejate! Modul cum se
realizează acest lucru depinde de o serie întreagă de factori economici, juridici, funcţionali, tehnici şi
organizaţionali .

3.2 Funcţionarea interconectată a subsistemelor componente

Revenind la cele menţionate la capitolul privind managementul riscului subliniez, din nou,
importanţa deosebită a efectuării analizei de risc , de către specialişti cu experienţă , la momentul
iniţial al demarării activităţii de asigurare a securităţii unui obiectiv . Având ca bază acest document
se stabilesc foarte clar soluţia de securitate şi cerinţele pentru redactarea proiectului :
• categoriile de subsisteme de securitate necesare
• echipamentele şi dispozitivele ce intră în compunerea subsistemelor
• încadrarea în cerinţele privind factorii de mediu
• răspunsul adecvat la nivelul de risc determinat în obiectiv .
Pentru efectuarea acestor activităţi un sprijin util îl constituie cunoaşterea prevederilor din
familia de standarde SR EN 50131...50136 . În asigurarea securităţii reale şi complete a unui obiectiv
( în special la clădiri) este determinantă cunoaşterea Scenariului protecţiei la foc, document elaborat
de specialiştii în acest domeniu. Un alt element care are impact în redactarea proiectului de securitate
este definirea interconectărilor fizice şi logice dintre componentele sistemului :
• corelarea dintre subsistemul de control acces şi cel de detecţie la efracţie
• legăturile funcţionale între subsistemul de control acces şi de detecţie la efracţie cu
subsistemul de supraveghere prin TVCI
• legăturile funcţionale între subsistemul de control acces şi subsistemul de detecţie la
incendiu
• corelarea detecţiei la incendiu cu supravegherea prin TVCI
• supravegherea şi detecţia perimetrală se asociază cu supravegherea prin TVCI
• asigurarea măsurilor de protecţie a comunicaţiilor de securitate în legătură directă cu
importanţa şi clasificarea componentei informaţionale a obiectivului .
Este evident, pentru cea mai mare parte dintre specialiştii în protecţia obiectivelor că, orice
produs, indiferent de nivelul său de performanţă, realizat numai prin alăturarea de subsisteme sau
dispozitive din domeniul securităţii, fără o integrare şi funcţionare interconectată , rămâne la stadiul
de „ghiveci tehnic”.

3.3 Interacţiunea cu factorul uman


În raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul uman se află în
următoarele ipostaze:
• creator al conceptului, strategiei şi mecanismului de securitate
• coordonator al procesului central de funcţionare
• realizator al proiectului de securitate
• operator în diferite puncte de funcţionare
• component al echipei de întreţinere şi dezvoltare
• component al echipelor de intervenţie

17
Adrian Roşca
• creator şi executant al scenariilor de antrenare
• autoritate de avizare, omologare şi autorizare
• beneficiar al comportamentului şi funcţionalităţii sistemului
• subiect de drept al acţiunii sistemului, fiind principalul generator al aspectelor negative,
producătoare de insecuritate .
În procesul de redactare a proiectului de securitate, sunt elemente pe care este necesar să le
menţionăm , în scopul asigurării corelării funcţionale dintre om şi sistem . Trebuie să avem în vedere
faptul că proiectul se adresează nu numai echipei de instalare , punere în funcţiune şi programare . În
acest sens , se va redacta , ca parte a proiectului, Manualul de utilizare, care se adresează , atât echipei
de operare, cât şi forţei de intervenţie locale.
Respectând procedurile legale în materie , documente şi informaţii existente în sistem se
pot prezenta/ transmite către reprezentanţii forţelor externe care contribuie la asigurarea securităţii
obiectivului : de la poliţie, jandarmerie, pompieri , ş.a.

3.4 Cerinţe specifice
În continuare sunt prezentate cerinţe specifice pentru categoriile principale de subsisteme de
securitate care se regăsesc în structura integrată a unui sistem complex de securitate . Este necesar
să facem diferenta între funcţiile unui subsistem şi cerinţele specifice de concepţie şi proiectare.
Funcţiile reprezintă caracteristici proprii ale subsistemelor, iar cerinţele se referă la condiţiile pe care
trebuie să le îndeplinească atât subsistemul , cât şi corelaţiile sale cu celelalte subsisteme.Cerinţele
vor fi prezentate , la modul general, aplicarea lor în cadrul proiectului făcându-se pe baza rezultatelor
analizei de risc şi cerinţelor exprese ale proprietarului/beneficiarului.
3.4.1 cerinţe specifice pentru subsistemele de protecţie perimetrală
Principalele cerinţe specifice sunt :
• continuitatea protecţiei pe care trebuie să o asigure inelele perimetrale
• inelul perimetral va avea aceeaşi rezistenţă în faţa eventualelor atacuri, aşa cum s-a relevat
în analiza de risc
• dimensionarea fâşiei de siguranţă şi stabilirea obstacolelor cu rol de întârziere
• detecţia timpurie a posibilelor încercări de intruziune
• corelarea funcţionării detecţiei perimetrale cu funcţiile ce revin subsistemelor de control
acces şi supraveghere prin TVCI
• întârzierea pătrunderii neautorizate în obiectiv
• asigurarea spaţiilor necesare patrulării şi intervenţiei pe perimetru
3.4.2. cerinţe specifice pentru subsistemele de control acces :
• concepţia şi proiectarea trebuie să aplice lista drepturilor de acces, stabilite de proprietar/
utilizator , precum şi ordonarea fluxurilor de circulaţie în obiectiv, pe zone şi intervale de
timp
• protectia personalului şi a mijloacelor auto faţa de eventuale disfuncţionalităţi ale
dispozitivelor de blocare a accesului
• subsistemul de control acces nu trebuie să permită, în nici un caz , blocarea personalului
în spaţiile controlate
• corelarea cu scenariul la foc aprobat pentru obiectiv şi cu politica de control al accesului în
cazul situaţiilor de urgenţă (incendii, inundaţii, acces neautorizat, alte pericole)
• corelarea alegerii tipurilor de echipamente şi funcţiilor implementate cu concluziile analizei
de risc şi cerinţele exprese ale utilizatorului (de exemplu, adăugarea serviciului „anti-pass
back”, utilizarea de cititoare de tip biometric, s.a.)
• subsistemul va îndeplini şi funcţia de „black box”, privind istoria, mesajele şi comenzile
aferente funcţionării sale
• corelarea funcţionării acestui subsistem cu serviciile asigurate de subsistemul TVCI
• corelarea funcţionării acestui sistem cu derularea aplicaţiei software de asigurare a
managementului securităţii

18
SECURITATEA INDUSTRIALĂ
3.4.3. cerinţe specifice pentru subsistemele de detecţie la efractie :
• concepţia şi proiectarea trebuie să aplice lista drepturilor de acces, stabilite de proprietar/
utilizator
• corelarea alegerii tipurilor de echipamente specifice cu gradul de importanţă a bunurilor,
valorilor, clasificării informaţiilor existente în locaţiile protejate la efracţie
• corelarea funcţionării acestui subsistem cu serviciile asigurate de subsistemul TVCI
3.4.4 cerinţe specifice pentru subsistemele de detecţie si/sau stingere incendiu
• corelarea cu serviciile subsistemului de supraveghere prin TVCI, în scopul identificării
caracteristicilor eventualelor incendii produse
• furnizarea de informaţii de tip stare privind trapele de fum, uşi de separare la incendiu, etc,
către centrul de monitorizare sau comandă-control al sistemului
• furnizarea către aplicaţia software de management a securităţii, a semnalelor de alarmă de incendiu
sau tehnice, oferind acesteia controlul activării şi dezactivării zonelor de detecţie incendiu
• interconectarea cu subsistemul de stingere incendiu, prin monitorizarea unor componente de
bază ale acestuia : starea nivelului apei în rezervoare, starea pompelor de apa, a hidranţilor
de incendiu, alte elemente determinante
• intercorelarea cu alte subsisteme tehnice şi echipamente din obiectiv care concură la
îndeplinirea măsurilor de limitare a extinderii incendiului, stingerii acestuia, precum şi la
evitarea producerii de efecte negative indirecte ( alertarea personalului în vederea părăsirii
din timp a spaţiilor afectate, deconectarea de instalaţii şi sisteme pentru a nu fi deteriorate
de agenţii de stingere, etc)
• legătura cu echipamentele de sonorizare şi adresare publică, în scopul prevenirii producerii
panicii în rândul personalului şi asigurării condiţiilor propice intervenţiilor forţelor
specializate (pompieri locali sau publici)
• tratarea specifică a subsistemelor de detecţie şi semnalizare la inundaţii, substanţe toxice,
explozive, droguri, arme albe, din categoria CBRN, etc
3.4.5. cerinţe specifice pentru subsistemele de supraveghere prin TVCI
• în cazul existenţei unor cerinţe suplimentare de detecţie în obiectiv se vor alege echipamente
care îndeplinesc şi funcţia de detecţie video a mişcării
• alegerea şi montarea camerelor video în funcţie de identificarea ameninţărilor la adresa
obiectivului ( de tip „anti-vandal”, montaj la înălţimi inaccesibile, etc)
• corelarea funcţionării acestui subsistem cu subsistemele de protecţie perimetrală, control
acces, detecţie la efractie , detecţie şi stingere a incendiilor
• completarea documentaţiei tehnice cu desene de acoperire a supravegherii video în scopul
evidenţierii încadrării în condiţii de vizibilitate maximă şi evitării zonelor moarte
• completarea amplasărilor cu detalii de montaj corespunzătoare
• în funcţie de obiectiv şi rezultatele analizei de risc se vor propune echipamente video care
îndeplinesc şi funcţia de „tracking”
• furnizarea de imagini către sediul grupei de intervenţie, pentru clarificarea caracteristicilor atacului
şi identificarea căilor/zonelor în care se deplasează infractorii după intruziunea în obiectiv.
3.4.6. cerinţe specifice pentru subsistemele de comunicaţii de securitate
• separarea traseelor de cabluri aferente sistemului de securitate separat faţă de traseele şi
cablurile aparţinând altor subsisteme existente în obiectiv
• protejarea traseelor şi cablurilor împotriva accesului neautorizat (distrugere, interceptare,
inserare de echipamente parazite sau cu informaţii false, etc)
• montarea traseelor şi cablurilor destinate vehiculării informaţiilor clasificate la vedere şi
special marcate în scopul detectării rapide a încercărilor de acces neautorizat
• în funcţie de rezultatul analizei de risc se vor proteja corespunzător mijloacele de comunicaţii
aferente sistemului de securitate :
o canalele pe fir sau FO (acces cu parole, criptare voce şi date , constituire de canale tip
VPN, etc)
o canalele radio (acces cu parole, reţele radio criptate, cu salt de frecvenţă, s.a.)
19
Adrian Roşca
o reţele de calculatoare (detecţia intruziunilor neautorizate în retele, protejarea accesului
logic cu parole, inserare echipamente de tip „fire-wall”, criptare, etc)
• proiectarea şi implementarea de canale de rezervă, cu comutare „la cald” sau „la rece”

3.4.7. cerinţe specifice pentru subsistemele de monitorizare şi/sau comandă-control


• protecţia fizica a spaţiului alocat, precum şi a personalului de deservire
• asigurarea condiţiilor tehnice de lucru (de regulă, separarea spaţiului tehnic cu echipamente
de electroalimentare, concentratoare de semnale, echipamente de comutare, s.a. , de spaţiul
destinat operării sistemului)
• asigurarea condiţiilor de funcţionare, precum şi a celor ergonomice, prin concept şi proiectare
(iluminat, dispunere ecrane de afisare şi monitorizare, dispunere dispozitive de comandă
a diverselor acţionări şi semnalizări , construcţie pupitre, alegere scaune, stabilire trasee
de circulaţie, proceduri de lucru, de asigurare a mentenanţei fără perturbarea procesului de
operare/monitorizare, etc)
• asigurarea redundanţei la nivelele :
 centru de comandă-control principal şi de rezervă
 alimentarea cu energie electrică ( din două surse de energie, grup generator cu
anclanşarea automată a rezervei , echipamente de tip UPS,
 canale de comunicaţii între sistem şi centre de monitorizare la distanţă
• integrare hardware
• integrare software
• implementare de aplicaţii software de management al securităţii.

3.4.8. cerinţe specifice pentru alte categorii de subsisteme integrabile


În cazul unor obiective în care se desfăşoară activităţi cu caracter deosebit (unele menţionate
în conţinutul capitolului 4 ) se pune problema integrării unor subsisteme particulare, cum sunt cele de
sonorizare şi adresare publică sau , la clădirile moderne , subsisteme de tip BMS (Building Management
Systems) . Cerinţele de proiectare , pentru aceste ultime sisteme, sunt de asigurare a schimbului
reciproc de informaţii şi stări între ele şi sistemul de securitate. De regulă, comenzile provenite din
sistemul de securitate se transmit şi către BMS . Pentru evitarea unor disfuncţionalităţi previzibile,
este bine ca, din faza de stabilire a soluţiei tehnice generale, să se prevadă toate interconectările
necesare .

3.4.9. Parametri de performanţă şi securitate


• Timpul de interceptare a intruşilor
Este un parametru capital ( şi confidenţial sau chiar clasificat) în faza iniţială a procesului de
proiectare, când se aleg echipamentele, dispozitivele de blocare a accesului, obstacolele de intarziere
a pătrunderii neautorizate în obiectiv, modulele de transmitere a semnalelor de alarmă şi modul cum
răspund echipamentele centrale de afişare şi semnalizare.Se calculează adunând timpii necesari pentru:
• forţarea perimetrului
• parcurgerea fâşiei de siguranţă
• parcurgerea distanţei de la perimetru la clădirea vizată
• forţarea accesului în clădirea protejată
• ajungerea la compartimentul protejat
• forţarea accesului în compartimentul protejat
• atingerea incintei protejate
• forţarea accesului în incinta protejată
• forţarea containerului de securitate .

20
SECURITATEA INDUSTRIALĂ

Fig. 5 Detalierea timpilor de acces la bunul protejat

Trebuie avută în vedere şi caracteristica definitorie a bunului protejat : în caz de bun sub forma
de informaţie este necesar să se asigure interceptarea intrusului inainte ca acesta să aiba acces la el,
altfel informaţia îşi va pierde confidenţialitatea .
Serveşte şi ca indice de calitate în cadrul etapei de testare & evaluare a sistemului instalat .
• Raportul beneficiu/ cost în cazul sistemelor de securitate
Conform prevederilor HG 28/2008 , un capitol necesar şi obligatoriu al studiului de
fezabilitate pentru investiţii complexe , îl constituie raportul beneficiu/ cost . Este unanim
recunoscut că, indiferent de valoarea şi importanţa obiectivului şi, implicit, a sistemului de
securitate corespunzător, investiţia în securitate nu aduce profit ! În acelaşi timp, însă, se
poate calcula raportul beneficiu/ cost, ţinând cont de faptul că, pe durata exploatării sistemului
de securitate, proprietarul va beneficia de reducerea cheltuielilor ocazionate de producerea
diverselor evenimente de securitate .
• Indicatori de eficienţă în cazul investiţiilor în securitate
În literatura de specialitate sunt menţionaţi următorii indicatori:
• SLE (Single Loss Expectancy ) , care reprezintă pierderea generată de exploatarea unei
vulnerabilităţi ; concret , SLE =AV * EF , adică produsul între valoarea bunului (AV) şi
factorul de expunere (EF) . Pentru evaluarea indicatorului global pe obiectiv SLEg se practică
o suprapunere liniară, ponderată, a tuturor indicilor pentru vulnerabilităţile identificate .
• ARO (Annual Rate of Occurence ) , care se referă la volumul de experienţă deţinut, date
statistice , raportul risc-asigurări .
• ALE (Annual Lost Expectancy ) , calculată prin formula ALE=ARO *SLEg
• ROSI (Return on Security Investment ) , unde :

ROSI=(ALEiniţial)-(ALE după măsuri) –(cost anual măsuri) .

Indicatorul global ROSI serveşte şi pentru evidenţierea efectului economico-financiar al


investiţiei în securitate pentru obiective de importanţă majoră.

4. Caracteristici aferente unor categorii frecvente de obiective protejate

Una din caracteristicile particulare ale unui sistem de securitate este faptul că, deşi foloseşte
scheme uzuale, generale, de interconectare ale echipamentelor şi subsistemelor componente, ca şi o
gamă repetabilă de dispozitive (senzori, detectoare, cititoare de cartele, camere video , etc ), fiecare
sistem este unic . Această unicitate este determinată de faptul că obiectivul , bunul protejat , este , de
fiecare dată, diferit , se confruntă cu alte ameninţări specifice, chiar dacă cerinţele de securitate pot fi
similare .

21
Adrian Roşca
În funcţie de apartenenţa la diverse categorii de obiective, cerinţele de securitate vor fi specifice.
Mai jos este prezentata o lista cu obiective frecvente pentru care se solicită protecţia:
• Obiective din sectorul bancar :
 necesitatea protejării , în mod deosebit , a încăperilor de tip „tezaur” ale băncilor
 asigurarea caracterului de spaţiu public de interes privat şi a unui grad de transparenţă faţă
de clienţi
 efectuarea transportului de valori în condiţii de siguranţă
 funcţionarea permanentă a automatelor bancare ( prin accesul liber al clienţilor) , în condiţii
de securitate a banilor
• Centre comerciale :
 separarea zonelor administrative faţă de spaţiile publice, dedicate vânzărilor
 supravegherea video a operaţiilor de la casele de marcat
 supravegherea video a raioanelor cu mărfuri de valori ridicate
 dotarea cu subsisteme de detecţie şi stingere incendii , pe spaţii extinse
 asigurarea cu echipamente de sonorizare şi adresare publică
 alarmarea publicului în caz de urgenţă (incendiu, cutremur ) , deblocarea căilor de acces şi
a ieşirilor de siguranţă
• Obiective aeroportuare :
 asigurarea fluxurilor reglementare de circulaţie ale publicului
 cooperarea cu forţele antitero
 păstrarea , în siguranţă, a bunurilor de valoare
 supravegherea video a fluxurilor de circulaţie şi a spaţiilor publice
 supravegherea mijloacelor de transport specifice aflate pe aeroporturi sau în porturi
 cooperarea cu serviciile vamale
• Depozite :
 detecţia timpurie a încercărilor de intruziune în perimetru
 asigurarea cu dispozitive de blocare a accesului neautorizat faţă de posibile încercări de
forţare (road blocker, tyre killer, turnicheţi , etc), corespunzător cu ameninţările identificate
la analiza de risc
 dotarea forţelor interne de intervenţie, în funcţie de dimensiunile şi caracteristicile terenului,
cu mijloace auto de deplasare (autovehicule de teren, ATV-uri , etc )
 implementarea de subsisteme de detecţie şi alarmare la efracţie , pentru spaţiile de
depozitare
 asigurarea cu subsistem de securitate a comunicaţiilor , în condiţii de confidenţialitate şi
integritate
• Obiective de importanţă naţională :
 corelarea cerinţelor de securitate reieşite din analiza de risc cu cerinţele de îndeplinire a
reglementărilor legale în materie, privitor la zonele de securitate
 implementarea măsurilor de securitate pentru protecţia reţelelor de date din obiectiv
 asigurarea măsurilor de comunicaţii cu alte centre similare şi cu forţele publice de
intervenţie
• Penitenciare :
 dotarea cu dispozitive de blocare a accesului neautorizat , corespunzătoare cu rezistenţa
elementelor de construcţie existente
 detecţia încercărilor de trecere neautorizată a perimetrului
 dotarea cu echipamente de control al persoanelor şi bagajelor în scopul detectării de arme,
substanţe periculoase, droguri ,etc
 proiectarea fluxurilor de circulaţie a persoanelor în locaţie, în acord cu procedurile interne
şi pentru asigurarea evacuării controlate a deţinutilor , în situaţii de urgenţă
 alegerea dispozitivelor plasate în obiectiv (filtre de acces, camere video, etc ) din categoria
„antivandal „
22
SECURITATEA INDUSTRIALĂ
• Conducte magistrale „oil and gas” :
 identificarea segmentului de conducte unde s-a produs o încercare de furt sau distrugere
 amplasarea punctelor unde staţioneaza forţele de intervenţie , în mod distribuit pe
toată lungimea de supravegheat , pentru asigurarea unui timp redus de deplasare la locul
atacului
 mascarea şi protejarea elementelor de detecţie şi comunicaţie , atât la factorii de mediu ,
cât şi faţă de eventualele încercări de distrugere
• Transporturi de valori :
 monitorizarea permanentă a poziţiei vehiculului , precum şi a parametrilor de funcţionare
a acestuia
 asigurarea continuă a comunicaţiilor cu personalul din vehicul, în condiţii de confidenţialitate
şi integritate a transmisiilor
 protejarea comunicaţiilor faţă de încercări de perturbare a acestora

5. Funcţiile specifice ale subsistemelor de securitate componente

5.1 Subsistem de protecţie perimetrală


Funcţiile subsistemului de detecţie perimetrală sunt:
• detecţia încercărilor de pătrundere sau ieşire neautorizată în/din perimetru
• anunţarea operatorilor cu privire la tentativele de efracţie la nivelul perimetral, cu indicarea
zonei în care au loc acestea
• alarmarea sistemului de televiziune în scopul atenţionării operatorilor, identificării elementelor
specifice intruziuniii şi comutării la afişare pe monitoare a camerelor video de pe zona de
perimetru în care s-a produs evenimentul de securitate
• transmiterea de semnale de alarmă sau sabotaj, pe zone, către sistemul DISPECERAT
• transmiterea către aplicaţia software de management al securităţii a semnalelor de alarmă sau
sabotaj, oferind acestuia controlul activării şi dezactivării zonelor de perimetru şi posibilitatea
confirmării primirii semnalelor de alarmă
• dezactivarea individuală a zonelor de detecţie perimetrală pentru permiterea accesului autorizat
în perimetru, cu comanda locală de la punctul de control sau din DISPECERAT
• dezactivarea individuală a zonelor de detecţie perimetrală în cazul în care este necesară efectuarea
de lucrări care ar duce la generarea de alarme false.
5.2 Subsistem de control al accesului
Funcţiile subsistemului de control acces sunt:
• implementarea drepturilor de acces, stabilite pe baza Fişei postului şi cu respectarea principiului
„necesităţii de a cunoaşte „
• interzicerea accesului neautorizat al persoanelor şi vehiculelor în zonele de securitate ale
obiectivului
• implementarea funcţiei „anti-passback„ , la obiectivele cu un nivel ridicat al protecţiei
• anunţarea operatorilor cu privire la tentativele de pătrundere neautorizată la nivelul inelelor de
securitate, cu indicarea filtrului (punctului de control acces ) unde au loc acestea
• alarmarea subsistemului de televiziune în scopul atenţionării operatorilor şi comutării la afişare
pe monitoare a camerelor video care supraveghează filtrul violat
• transmiterea de semnale de alarmă sau sabotaj, provenite de la filtre, către sistemul
DISPECERAT
• transmiterea către aplicaţia software de management al securităţii a datelor privind accesele
valide şi invalide, a semnalelor de alarmă sau sabotaj
• facilitarea obţinerii de situaţii şi rapoarte privind prezenţa, circulaţia şi răspândirea personalului
în zonele de securitate ale obiectivului
• dezactivarea automată a filtrelor de control acces la apariţia de situaţii de urgenţă, confirmate în
sistemul de detecţie a incendiilor
• dezactivarea manuală a filtrelor de control acces în situaţii de urgenţă .

23
Adrian Roşca
5.3 Subsistem de detecţie şi alarmare la efracţie
Funcţiile subsistemului de detecţie şi alarmare la efracţie sunt:
• detecţia încercărilor de intruziune în zonele de securitate, sau în incintele protejate
• semnalizarea operatorilor cu privire la tentativele de efracţie la nivelul zonelor de securitate, cu
indicarea zonei în care au loc acestea
• alarmarea sistemului de televiziune în scopul atenţionării operatorilor şi comutării la afişare pe
monitoare a camerelor video din zona de securitate în care se produce evenimentul
• transmiterea către aplicaţia software de management al securităţii a semnalelor de alarmă
sau sabotaj, pentru a comanda activarea sau dezactivarea zonelor de securitate şi posibilitatea
confirmăarii primirii semnalelor de alarmă
• dezactivarea individuală a zonelor de securitate pentru permiterea accesului autorizat în zona, cu
comanda locală de armare/dezarmare sau din DISPECERAT
• posibilitatea de programare / reprogramare din DISPECERAT a codurilor de acces în vederea
armării / dezarmării locale, de la unităţile locale amplasate lîngă incintele protejate
• dezactivarea individuală a zonelor de securitate în cazul în care este necesară efectuarea de lucrări
care ar duce la generarea de alarme false.
5.4 Subsistem de supraveghere prin TVCI
Funcţiile subsistemului de televiziune cu circuit inchis sunt:
• supravegherea perimetrului obiectivului
• detecţia încercărilor de intruziune la nivelul perimetrului obiectivului, prin utilizarea funcţiei
VMD
• supravegherea zonelor interioare perimetrului (curtea )
• supravegherea punctelor de control acces
• supravegherea zonelor (intrărilor ) de securitate
• urmărirea intruşilor în interiorul perimetrului
• supravegherea unor zone importante din interiorul clădirii (spaţii cu risc crescut de producere a
incendiilor sau alte evenimente deosebite )
• evaluarea alarmelor date de sistemul de efracţie, alertelor de control acces sau a evenimentelor
critice
• înregistrarea de imagini video pentru analiza post-eveniment
• redarea , la cerere, a imaginilor înregistrate , pe baza funcţiilor de înregistrare indexată
• îndeplinirea altor funcţii specifice (de exemplu, recunoaşterea numerelor de înmatriculare ale
vehiculelor , etc) .
5.5 Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe
toxice, explozive, droguri, din categoria CBRN, ş.a.
Conceptul general de protecţie la foc pentru orice cladire are ca scop următoarele obiective:
• protecţia vietii oamenilor
• protecţia bunurilor materiale
• prevenirea întreruperii activităţii.
Riscurile la foc sunt definite într-un concept multinivel de protecţie la foc care precizează
obiective de protecţie specifice. Aceasta înseamnă că fiecare incintă trebuie protejată prin măsuri
adecvate, astfel încât nici-un foc incipient să nu se dezvolte într-un incendiu serios.
Măsurile de protecţie la foc se pot împărţi în două grupe:
• măsuri de protecţie pasive (de natură constructivă )
• măsuri de protecţie active (monitorizarea spaţiilor de risc , detectarea incipientă, semnalizarea,
stingerea).
Pentru sistemele de detecţie incendiu, gradul de supraveghere se defineşte ca fiind aria
supravegheată de un echipament automat, raportată la aria totală, utilă a clădirii. Există mai multe
concepte:
• supraveghere parţială, selectivă, numai pentru anumite compartimente sau zone,
menţionate la construcţie prin aşa-numitul scenariu de foc

24
SECURITATEA INDUSTRIALĂ
• supraveghere totală , care include toate spaţiile circulate, incintele, casa scărilor, zone
pentru canale de cabluri , s.a.
Funcţiile sistemului de detecţie şi semnalizare incendiu, inundaţii sunt:
• detectarea incipientă a incendiilor prin identificarea unuia sau mai multor fenomene tipice
focului, cum ar fi produşii de combustie, fum, flăcări sau căldură
• anunţarea operatorilor cu privire la apariţia unui incendiu sau a unei alarme tehnice, cu
indicarea zonei în care s-a produs acesta
• alarmarea sistemului de televiziune în scopul verificării alarmei şi evaluării
evenimentului
• interconectarea hardware a subsistemului de detecţie cu subsistemele de control acces şi
supraveghere prin TVCI
• transmiterea către aplicaţia software de management a securităţii, a semnalelor de alarmă
de incendiu sau tehnice, oferind acesteia controlul activării şi dezactivării zonelor de
detecţie incendiu
• dezactivarea individuală a zonelor de detecţie incendiu, în cazul în care este necesara
efectuarea de lucrari care ar duce la generarea de alarme false
• testarea integrală sau pe zone a sistemului de detecţie la incendiu
• semnalizarea apariţiei unui incendiu prin dispozitivele de alarmare locale (hupe, lămpi ,
mesaje sonore preînregistrate )
• comanda echipamentelor de stingere (pompe de incendiu, rezervoare de agenţi de stingere,
etc ) şi a altor componente : instalaţia de ventilare, instalaţia de evacuare mecanică a
fumului, uşi antifoc, etc
• alertarea automată a forţelor de intervenţie, conform cu algoritmul prevăzut în Planul de
apărare al obiectivului împotriva incendiilor
• detectarea apariţiei inundaţiilor şi alertarea echipelor de intervenţie
• detectarea existenţei radiaţiilor periculoase şi/sau a substanţelor toxice
• detecţia gazelor toxice şi semnalizarea acesteia
• înştiinţarea personalului prin sistemul de adresare publică .
5.6 Subsistem de comunicaţii de securitate
Soluţia propusă pentru subsistemul de comunicaţii de securitate este o configuraţie complexă,
menită să contribuie la creşterea nivelului de securitate informaţional , să fie eficient şi flexibil. În
elaborarea soluţiei s-au avut în vedere mai multe elemente importante :
• securitatea transmisiilor de voce , pentru asigurarea protecţiei acestora, între utilizatorii
sistemului ( factori de conducere, personal de supraveghere , forţa de intervenţie locală şi
forţele de interventie externa )
• securitatea comunicaţiilor radio (de regulă , în interiorul obiectivului )
• securitatea reţelelor de calculatoare care vehiculează date şi elemente care se referă la
starea de securitate din obiectiv .
În funcţie de complexitatea obiectivului şi de importanţa bunurilor şi informaţiilor de protejat se vor
lua măsuri speciale pentru asigurarea confidenţialitatii şi integrităţii comunicaţiilor . În acest sens se poate
avea în vedere aplicarea unor tehnici de protecţie, prin implementarea de aplicaţii criptografice.
5.7 Subsistem de monitorizare şi comanda-control (DISPECERAT)
Aşa cum s-a evidenţiat până acum, există o varietate de subsisteme tehnice care au componente
diferite şi îndeplinesc funcţii specifice de asigurare a securităţii obiectivului . În cazul obiectivelor
mari , asociate şi cu personal numeros , se pune problema comenzii unice şi a controlului complet,
ceea ce nu se poate obţine decât prin concentrarea într-un punct anume şi corelarea funcţionării
tuturor echipamentelor instalate. Se impune ca necesitate stringentă integrarea fizică (hardware) şi
inteligentă (software) a subsistemelor de securitate componente.
Acest deziderat se poate realiza prin implementarea subsistemului denumit „centru de
monitorizare şi comanda-control„ sau DISPECERAT.
Funcţiile de bază ale Dispeceratului sunt:
• concentrarea tuturor semnalelor de la senzori, a informaţiilor de stare şi a comunicaţiilor
de securitate către unităţile centrale de procesare

25
Adrian Roşca
• monitorizarea permanentă a stării de securitate a obiectivului
• generarea şi distribuţia dintr-un punct central (camera de comandă-control sau
DISPECERAT) a comenzilor către elementele de execuţie ( dispozitive de blocare ale
punctelor de control acces, camere video mobile , sirene de alarmare , etc).
Integrarea la nivel software are rolul de a asigura , pe de o parte , conexiuni logice redundante
faţă de legăturile fizice şi , cel mai important rol, acela de a permite factorului uman comanda şi
controlul complet asupra sistemului . Prin această funcţie se pot realiza interacţiuni între diverse
subsisteme şi componente , cum ar fi :
• asocierea unei alarme provenite de la subsistemul de control acces, de detecţie la efracţie
sau de detecţie perimetrală cu afişarea pe monitoare a zonei unde s-a semnalat evenimentul,
precum şi afişarea imaginii video a zonei (în situaţia când există instalate camere video)
• asocierea unei alarme provenite de la subsistemul de detecţie incendiu cu afişarea imaginii
video a zonei unde s-a semnalat fum
• asocierea unei alarme provenite de la subsistemul de detecţie perimetrală cu comanda
urmaririi intruşilor în obiectiv prin camerele video specializate (tracking )
• transmiterea de comunicări sonore în vederea evacuării controlate a personalului din
zonele afectate de incendiu
• dezactivarea selectivă a dispozitivelor de blocare aparţinând subsistemului de control
acces în cazul situaţiilor de urgenţă
• realizarea eficientă a instruirii personalului operaţiv, prin simulări de evenimente de
securitate.
5.8 Subsistemul de electroalimentare
În funcţie de complexitatea şi importanţa obiectivului se poate avea în vedere constituirea
unui subsistem separat care să îndeplinească misiunea de alimentare cu energie electrică. De cele
mai multe ori echipamentele specifice şi organizarea tehnică aferentă sunt incluse în subsistemul de
monitorizare şi control .
Subsistemul are ca misiune principală asigurarea unor condiţii de electroalimentare specifice
pentru echipamentele de securitate :
• continuitatea furnizării de energie electrică pentru toate echipamentele componente
• protecţia tablourilor şi circuitelor faţă de deconectări întâmplătoare sau răuvoitoare
• alimentarea cu energie electrică a unor subsisteme (control acces, antiefracţie, detecţie
la incendiu) din surse proprii (acumulatori), pe durate predeterminate de timp , în cazul
întreruperii furnizării, din cauze externe (căderi accidentale ale reţelei de energie
electrică)
• asigurarea cu energie electrică, cu precădere, a componentelor vitale ale sistemului de
securitate ( echipamentele de TVCI, servere de date, echipamentele centrale din Dispecerat,
s.a.).
5.9 Alte categorii de subsisteme integrabile
Aşa cum se precizează în legislaţie, ca obiecte ale protecţiei pot fi nu numai perimetre, clădiri
instalaţii tehnologice (echipamente de tehnică de calcul, reţele de calculatoare, etc) , alte valori
materiale, ci şi alte categorii de bunuri ori valori . Când acestea nu sunt menţionate explicit în legea
333/2003 sau în normele sale de aplicare , cerinţele proprietarului/ beneficiarului şi rezultatul analizei
de risc constituie elementele de bază, obiective, pentru soluţia de securitate adecvată şi redactarea
proiectului corespunzător . La această dată, informaţiile, sub forme din cele mai diverse, joacă un rol
din ce în ce mai important în viaţa noastră personală şi activitatea economico-socială ; în acelaşi timp,
informaţiile introduc şi o serie largă de vulnerabilităţi, atât pentru persoanele fizice, cât şi pentru
entităţile preocupate de protejarea patrimoniului pe care îl deţin . Din această categorie extrem de
vastă menţionez :
• informaţii bancare
• date financiar-contabile ale agenţilor economici
• bonitatea firmelor
• baze de date
26
SECURITATEA INDUSTRIALĂ
• reţete de produse
• soluţii tehnice moderne
• substanţe speciale
• proiecte, prototipuri, produse noi
• procese tehnologice noi
• date privind comerţul electronic
• date personale
• starea de sănătate a persoanelor fizice.
În acest sens se impun măsuri şi echipamente speciale pentru asigurarea condiţiilor de securitate
necesare, atât pentru protecţia lor directă faţă de divulgarea neautorizată, pierderea, furtul , manipularea,
cât şi pentru respectarea unor reglementări speciale în materie (protecţia datelor personale , a vieţii şi
intimităţii persoanelor ).

6. Consideraţii finale

I. Cerinţele iniţiale ale activităţii de proiectare


Forma sub care se prezintă aceste cerinţe initiale este destul de diversă : Documentul cu Nevoile
Misiunii, Documentul cu cerinţele operaţionale, Caiet de Sarcini, Cerere de oferta, s.a. Important este să
conţină cât mai multe date despre obiectiv şi principalele cerinţe de protejare a bunurilor, valorilor, sau
informaţiilor deţinute.
II. Etapizarea activităţilor de realizare a unui sistem de securitate
Principalele etape care caracterizează realizarea/ funcţionarea unui sistem de securitate sunt :
a) Inspecţia în obiectiv
b) Analiza de risc
c) Alegerea strategiei de securitate
d) Propunerea soluţiei globale de securitate
e) Proiectarea Sistemului de Securitate
f) Implementarea Sistemului de Securitate
g) Punerea în funcţiune a Sistemului de Securitate
h) Testarea-evaluarea Sistemului de Securitate
i) Instruirea personalului de exploatare
j) Recepţia Sistemului de Securitate
k) Funcţionarea Sistemului de Securitate
l) Asigurarea mentenanţei complexe (preventive şi corective) .
III. Compunerea principial/generală a unui proiect de securitate
 Borderou
 Memoriu Tehnic
 Lista de echipamente
 Scheme bloc
 Jurnale de cabluri
 Desene de amplasare
 Detalii de montaj
 Scheme de conexiuni între echipamente
 Dispunere trasee de cabluri şi cutii de conexiuni în exterior şi interior
 Dispunere cămine de cabluri
 Marcare şi etichetare echipamente, cabluri, trasee, cutii de conexiuni
 Caiet de sarcini de montaj
 Reglementările privind sănătatea şi securitatea muncii
 Cerinţe referitoare la asigurarea mentenanţei sistemului
 Manual de operare
 Manual Tehnic

27
7. Bibliografie

1. Tiberiu Urdăreanu, Gheorghe Ilie, Mircea Blaha : Securitatea Instituţiilor Financiar Bancare,
Editura UTI , 1998
2. Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdăreanu : Securitatea deplină, Editura UTI , 2001
3. Dr. Ing. Gheorghe Ilie : Securitatea mediului de afaceri, Editura UTI Press, 2006
4. Standardele ISO 27001, iso 27002, iso 27005
5. Standardele sr en 50131...50136
6. standardul bs 17799
7. Ghidul NIST 800-30
8. Documentaţie OCTAVE-S
9. Documentaţie MEHARI
10. Dr. Ing. Gheorghe Ilie, Ing. Adrian Roşca : Determinarea riscului de securitate ; Revista ALARMA,
NR. 2/2010 .
11. Dr. Ing. Gheorghe Ilie, Stelian Ardeleanu : Suport de curs pentru tehnicieni în domeniul securităţii
– noţiuni de bază şi securitate industrială , UTI Systems , 2007
12. Adrian Roşca : Curs pentru ingineri de sisteme de securitate ; ARTS : 2009- 2010.

ba

28
ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR

INSTALAŢII DE PROTECŢIE ÎMPOTRIVA INCENDIULUI/SISTEME DE DETECTARE,


SEMNALIZARE ŞI ALARMARE LA INCENDIU

SUPRAVEGHEREA PIEŢEI

Drd. Ing. George SORESCU

1. ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR

1.1. Noţiuni generale

Apărarea împotriva incendiilor reprezintă ansamblul integrat de activităţi specifice, măsuri şi


sarcini organizatorice, tehnice, operative, cu caracter umanitar şi de informare publică, planificate,
organizate şi realizate potrivit Legii nr. 307/2006, în scopul prevenirii şi reducerii riscurilor şi
asigurării intervenţiei operative pentru limitarea şi stingerea incendiilor în vederea evacuării, salvării
şi protecţiei persoanelor periclitate, protejării bunurilor şi mediului împotriva efectelor situaţiilor de
urgenţă determinate de incendii.
Activitatea de apărare împotriva incendiilor constituie o activitate de interes public, naţional,
cu caracter permanent, la care sunt obligate să participe, autorităţile administraţiei publice centrale şi
locale, precum şi toate persoanele fizice şi juridice aflate pe teritoriul României.
Coordonarea controlul şi acordarea asistenţei tehnice de specialitate în domeniul apărării
împotriva incendiilor se asigură de Ministerul Administraţiei şi Internelor, la nivel central prin
Inspectoratul General pentru Situaţii de Urgenţă, iar la nivel local prin inspectoratele judeţene pentru
situaţii de urgenţă şi al Municipiului Bucureşti.
Aşa cum am precizat anterior, actul normativ care reglementează la nivelul ţării noastre
apărarea împotriva incendiilor, este Legea nr. 307/2006.
Alte acte normative, de interes, subsecvente acestei legi sunt:
- HGR nr. 1.739/2006 pentru aprobarea categoriilor de construcţii şi amenajări care se supun
avizării şi/sau autorizării privind securitatea la incendiu.
- HGR nr. 537/2007 privind sancţionarea contravenţională în domeniul apărării împotriva
incendiilor.
- OMAI nr. 130/2007 pentru aprobarea Metodologiei de elaborare a scenariilor de securitate la
incendiu.
- OMAI nr. 163/2007 pentru aprobarea normelor generale de apărare împotriva incendiilor.
- OMAI nr. 87/2010 pentru aprobarea Metodologiei de autorizare a persoanelor care efectuează
lucrări în domeniul apărării împotriva incendiilor.
- OMAI nr. 210/2007 pentru aprobarea Metodologiei privind identificarea, evaluarea şi controlul
riscurilor de incendiu cu modificările şi completările ulterioare.
- OMAI nr. 105/2007 pentru modificarea OMAI 585/2005 pentru aprobarea unor măsuri
privind funcţionarea Comisiei de recunoaştere a organismelor pentru atestarea conformităţii
produselor pentru construcţii cu rol în satisfacerea cerinţei securitate la incendiu.
- OMAI nr. 1.474/2006 pentru aprobarea Regulamentului de planificare, organizare, pregătire
şi desfăşurare a activităţii de prevenire a situaţiilor de urgenţă.

Exercitarea autorităţii de stat în domeniul apărării împotriva incendiilor se realizează prin


activităţi de reglementare, avizare, autorizare, atestare, recunoaştere, desemnare, informare preventivă,
control şi asistenţă tehnică de specialitate, coordonarea organizării şi a pregătirii serviciilor voluntare
şi a populaţiei, asigurarea intervenţiilor în situaţii de urgenţă a serviciilor profesioniste, coordonarea
intervenţiilor la nivel naţional, control şi sancţionarea încălcării prevederilor legale.
29
George Sorescu
Controlul de stat, în domeniul apărării împotriva incendiilor, la nivel central, se exercită prin
inspecţia de prevenire şi alte compartimente şi unităţi din subordinea IGSU, respectiv, la nivel local,
prin inspecţiile de prevenire din cadrul inspectoratelor.
În toate fazele de cercetare, proiectare, execuţie şi pe întreaga lor durată de existenţă,
construcţiile şi amenajările de orice tip, echipamentele, utilajele şi instalaţiile tehnologice se supun
unei analizări sistematice şi calificate pentru evaluarea şi controlul riscurilor de incendiu.
Una din formele cele mai importante ale activităţii de apărare împotriva incendiilor este
prevenirea.

1.2. Atribuţii şi obligaţii ale persoanelor fizice şi juridice pe linia aprării împotriva
incendiilor

Legea nr. 307/2006 privind apărarea împotriva incendiilor


- art. 23 – Proiectanţii de construcţii şi amenajări, de echipamente, utilaje şi instalaţii sunt
obligaţi:
a) să elaboreze scenarii de securitate la incendiu pentru categorii de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General pentru Situaţii de Urgenţă şi să
evalueze riscurile de incendiu pe baza metodologiei emise de Inspectoratul General;
b) să cuprindă în documentaţiile tehnice de proiectare, potrivit reglementărilor specifice,
mijloacele tehnice pentru apărare împotriva incendiilor şi echipamentele de protecţie specifice;

- art. 24 – Executanţii lucrărilor de construcţii şi de montaj echipamente şi instalaţii sunt


obligaţi:
a) să realizeze integral şi la timp măsurile de apărare împotriva incendiilor, cuprinse în proiecte,
cu respectarea prevederilor legale aplicabile acestora;
b) să asigure luarea măsurilor de apărare împotriva incendiilor pe timpul executării lucrărilor,
precum şi la organizările de şantier;
c) să asigure funcţionarea mijloacelor de apărare împotriva incendiilor prevăzute în
documentaţiile de execuţie la parametrii proiectaţi, înainte de punerea în funcţiune.

- art. 51 – (1) Proiectarea, executarea, verificarea, întreţinerea şi repararea sistemelor şi


instalaţiilor de apărare împotriva incendiilor, efectuarea lucrărilor de termoprotecţie şi ignifugare,
de verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării
împotriva incendiilor se efectuează de către persoane fizice şi juridice atestate.
(2) Atestarea persoanelor prevăzute la alin. (1) se face pe baza metodologiei elaborate de
Inspectoratul General, aprobată de ministrul administraţiei şi internelor.

OMAI 130/2007 pentru aprobarea metodologiei de elaborare a scenariilor de securitate la


incendiu
Structura scenariului de securitate la incendiu:
1. Caracteristicile construcţiei şi amenajării
2. Riscul de incendiu
3. Nivelurile criteriilor de performanţă privind securitatea la incendiu
3.1 Limitarea apariţiei şi propagării focului în interiorul construcţiei. (se precizează
sistemele şi instalaţiile de detectare, semnalizare şi stingere a incendiului)
4. Echiparea şi dotarea cu mijloace de apărare împotriva incendiilor
B. Pentru sistemele, instalaţiile şi dispozitivele de semnalizarea, alarmare şi alertare în caz
de incendiu se specifică: tipul şi parametrii funcţionali specifici instalaţiilor respective;
timpul de alarmare prevăzut; zonele protejate/de detectare la incendiu.
5. Condiţii specifice pentru asigurarea intervenţiei în caz de incendiu
6. Măsuri tehnico-organizatorice
30
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
OMIRA nr. 210/2007 pentru aprobarea Metodologiei privind identificarea, evaluarea şi
controlul riscurilor de incendiu
Evaluarea de risc de incendiu realizată în conformitate cu prevederile OMIRA nr. 210/2007,
cuprinde o serie de elemente referitoare la instalaţiile de detectare, semnalizare, alarmare şi alertare în
caz de incendiu, cum ar fi: construcţia este echipată sau nu cu instalaţii de semnalizare a incendiului;
detectarea incendiului se face prin instalaţii automate de detectare-semnalizare, iar alertarea se face
prin telefon dispus acolo unde se află o persoană, etc.
Normativul pentru proiectarea şi executarea instalaţiilor de semnalizare a incendiilor şi a
sistemelor de alarmare contra efracţiei din clădiri - indicativ I18/2-2002, prevede:
- documentaţia tehnico/economică se elaborează pe baza conceptului de protecţie la risc
(incendiu sau efracţie), bazat pe identificarea riscului şi după caz, analiza de risc, stabilindu-se
măsurile, tehnicile, procedeele şi organizarea instalaţiilor de semnalizare a incendiilor sau sistemelor
de alarmă împotriva efracşiei;
- în urma analizei de risc de incendiu (evaluării de risc de incendiu), se defineşte nivelul relativ
de risc de incendiu.
Astfel, evaluarea de risc de incendiu, realizată doar de către persoane autorizate, poate scoate
în evidenţă zonele cu risc de incendiu şi posibilele soluţii ce pot fi adoptate în proiectarea şi executarea
instalaţiei de detectare şi semnalizare a incendiilor.

OMAI nr. 163/2007 pentru aprobarea Normelor generale de apărare împotriva incendiilor
Ordinul prezintă la art. 52 tipurile de instalaţii de protecţie împotriva incendiilor ce pot fi
utilizate, cum ar fi:
- instalaţii de detectare a gazelor inflamabile;
- instalaţii de inhibare a exploziei;
- instalaţii de detectare, semnalizare şi alarmare la incendiu;
- instalaţii de evacuare a fumului şi gazelor fierbinţi;
- instalaţii de hidranţi interiori, coloane uscate, hidranţi exteriori;
- instalaţii speciale de stingere cu apă;
- instalaţii de stingere cu gaze;
- instalaţii de stingere cu spumă;
- instalaţii de stingere cu pulberi;
- instalaţii de stingere cu aerosoli;

La art. 55 sunt prezentate condiţiile minime generale pe care trebuie să le îndeplinească


instalaţiile de detectare, semnalizare şi alarmare:
- trebuie să detecteze incendiul la momentul iniţierii, prin detectarea parametrilor fizici şi
chimici asociaţi incendiului – fum, flăcări şi/sau căldură;
- să transfere un semnal sonor şi/sau vizual la un echipament de control şi semnalizare/
centrală de detectare-semnalizare, astfel încât să dea un semnal de alarmă şi, după caz să acţioneze
dispozitivele pentru evacuarea persoanelor, alertarea forţelor de intervenţie, deversarea automată a
substanţei de stingere etc.
- echipamentul de control şi semnalizare trebuie să asigure interpretarea semnalelor primite
de la detectoare, pentru identificarea zonei de unde s-a transmis orice fel de semnal sau a avertizărilor
greşite şi pentru iniţierea acţiunilor necesare;
- instalaţii cu acţionare manuală de alarmare la incendiu trebuie să dea posibilitatea ca un
utilizator să iniţieze şi să transfere un semnal de alarmă la incendiu la un echipament de control şi
semnalizare, astfel încât să fie posibilă iniţierea diferitelor acţiuni planificate.

Proiectarea, montarea, exploatarea, verificarea şi mentenanţa instalaţiilor de protecţie


împotriva incendiilor se efectuează conform standardelor europene de referinţă şi reglementărilor
tehnice specifice.
31
George Sorescu
Proiectanţii şi beneficiarii au obligaţia de a include în documentaţie, respectiv de a
utiliza numai mijloace tehnice de apărare împotriva incendiilor cu marcaj CE, certificate sau
agrementate, conform legii.
Utilizarea şi comercializarea de mijloace tehnice de apărare împotriva incendiilor,
necertificate conform legii se sancţionează cu AMENDĂ de la 2500 lei la 5000 lei. (ar. 44 din
Legea 307/2006).
Producătorii, furnizorii, proiectanţii şi executanţii de mijloace tehnice de apărare împotriva
incendiilor trebuie să pună la dispoziţia beneficiarului următoarele:
a) documentaţia tehnică aferentă, conform standardului de referinţă;
b) documentele necesare conform legii pentru introducerea pe piaţă, după caz, certificatul CE
şi declaraţia de conformitate al produsului, agrementul tehnic;
c) schema sinoptică a sistemului/instalaţiei, schemele bloc şi de racordare şi softul necesar;
d) instrucţiuni de utilizare şi pentru controlul stării de funcţionare;
e) măsuri care se adoptă în caz de nefuncţionare.

Montarea, exploatarea şi mentenanţa mijloacelor tehnice de apărare împotriva incendiilor se


fac în conformitate cu reglementările tehnice specifice, cu instrucţiunile de montaj, utilizare, verificare
şi întreţinere ale producătorilor şi cu standardele europene de referinţă, astfel încât să li se asigure
permanent performanţele normate.
Conform HGR 537/2007, art. 1, pct. 5 lit. a) – se sancţionează cu AMENDĂ de la 5000
la 10.000 lei scoaterea din funcţiune sau dezafectarea mijloacelor tehnice de apărare împotriva
incendiilor în alte situaţii decât cele admise de reglementările tehnice specifice ori neasigurarea
funcţionării acestora la parametrii proiectaţi.
Administratorul operatorului economic sau conducătorul instituţiei trebuie să asigure montarea,
utilizarea, verificarea, întreţinerea şi repararea instalaţiilor de protecţie împotriva incendiilor conform
instrucţiunilor furnizate de proiectant, numai cu personal atestat conform legii.
Efectuarea de lucrări de proiectare, montare, verificare, întreţinere, reparare a sistemelor şi
instalaţiilor de apărare împotriva incendiilor şi de lucrări de ignifugare şi termoprotecţie de către
persoane fizice şi juridice neatestate se sancţionează cu AMENDĂ de la 2.500 lei la 5.000 lei. (art.
44 pct. IV lit. K din Legea 307/2006).
Neîndeplinirea de către administrator sau conducătorul instituţiei a obligaţiilor pe care le
are privind asigurarea utilizării, verificării, întreţinerii şi reparării mijloacelor de apărare împotriva
incendiilor cu personal atestat, conform instrucţiunilor furnizate de proiectant se sancţionează cu
amendă de la 1000 lei la 2500 lei (art. 44 pct III lit. e din Legea 307/2006).
Controlul stării de funcţionare a mijloacelor tehnice de apărare împotriva incendiilor se
execută conform prevederilor cuprinse în reglementările tehnice, normele specifice de apărare
împotriva incendiilor, precum şi în instrucţiunile tehnice elaborate de proiectanţi şi/sau de producători/
furnizori.
Conform HGR 537/2007 art. 1 pct. 4 lit. j –s se sancţionează cu amendă de la 2500 lei la 5000
lei, efectuarea reparaţiilor la mijloacele tehnice de apărare împotriva incendiilor, la instalaţiile de
protecţie la incendii ori la autospeciale şi utilaje de intervenţie, fără luarea măsurilor alternative
de apărare împotriva incendiilor.

2. INSTALAŢII DE PROTECŢIE ÎMPOTRIVA INCENDIILOR/SISTEME DE


DETECTARE, SEMNALIZARE ŞI ALARMARE LA INCENDIU

Având în vedere noul statut al României de stat membru al UE, cu obligaţia de a respecta
riguros reglementările europene, dar şi progresul tehnic remarcabil din ultimii ani, care a dus la o
varietate tot mai mare de produse şi instalaţii de stingere a incendiilor, inclusiv de agenţi de stingere,
se impune analiza diferenţelor dintre normele de proiectare din ţara noastră şi standardele europene
din domeniu.
32
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Noua concepţie europeană privind securitatea la incendiu, cuprinsă în documentul interpretativ
nr. 2, se referă la diferitele tipuri de instalaţii, atât la cele utilitare, cât şi la cele de stingere a incendiului.
Documentul prezintă o nouă abordare a evaluării instalaţiilor într-o construcţie, analizând atât rolul
lor în funcţionarea clădirii, respectiv în protecţia împotriva incendiului, cât şi rezistenţa lor la foc,
deci atât ca perioadă de timp în care pot să asigure funcţia pentru care au fost proiectate şi executate,
cât şi din punct de vedere al contribuţiei lor la propagarea incendiului.
Documentul interpretativ nr. 2 prezintă pe scurt principalele tipuri de instalaţii şi componente
pentru instalaţii de detectare şi alarmare la incendiu, controlul fumului, instalaţii de stingere a
incendiilor, instalaţii pentru căile de evacuare şi pentru securitatea echipelor de salvare.
Au fost elaborate familii de standarde pentru familii de instalaţii/componente ale instalaţiilor.
Aceste standarde oferă prezumţia de conformitate, adică permit aplicarea marcajului CE pe produsul
care îndeplineşte toate cerinţele standardului, aplicând schema de atestare a conformităţii. Ca urmare
vor putea fi proiectate, comercializate sau utilizate numai acele instalaţii sau componente de
instalaţii care sunt conforme cu standardele europene armonizate.
Principala reglementare naţională în vigoare referitoare la instalaţiile de stingere a incendiilor
este Normativul pentru proiectarea, executarea şi exploatarea instalaţiilor de stingere a incendiilor,
indicativ NP 086-05.
Mijloacele tehnice de apărare împotriva incendiilor reprezintă sistemele, instalaţiile,
echipamentele, utilajele, aparatele, dispozitivele, accesoriile, materialele, produsele, substanţele şi
autospecialele destinate prevenirii, limitării şi stingerii incendiilor.
Armonizarea legislaţiei este un proces continuu care evoluează în contextul integrării europene
propriu-zise.
Problema armonizării implică perfecţionarea actualelor reglementări, a structurării acestora în
raport de exigenţele comunitare.
Lista produselor pentru construcţii cu rol în satisfacerea cerinţei de securitate la incendiu,
dintre acestea făcând parte şi sistemele de securitate, este cuprinsă în anexa nr. 1 din OMAI nr.
607/2005.

1. Seturi pentru instalare:


Detectarea incendiului/alarme de incendiu:
• seturi de sisteme combinate de detectare a incendiului şi alarmare a incendiului;
• seturi de sisteme de detectare a incendiului;
• seturi de sisteme de alarmare la incendiu;
• seturi de sisteme de comunicaţii de alertare în caz de incendiu;
Prevenirea şi stingerea incendiilor:
• seturi de sisteme de hidranţi interiori;
• seturi de sisteme de hidranţi exteriori cu coloană uscată şi umedă;
• seturi de sisteme cu sprinklere şi apă pulverizată;
• seturi de sisteme de stingere cu pulbere uscată;
• seturi de sisteme de stingere cu gaz (inclusiv CO2);
Instalaţii pentru controlul focului:
• seturi de sisteme de evacuare a fumului şi gazelor fierbinţi (desfumare);
• seturi de sisteme cu presiune diferenţială;
• autodetectoare/semnalizatoare de fum.

2. Componente:
Detectarea incendiului/alarme de incendiu:
• detectoare de fum, de căldură şi de flacără;
• dispozitive de control şi indicatoare;
• dispozitive de transmitere alarme la distanţă;
• izolatori pentru scurtcircuit;
33
George Sorescu
• dispozitive de alarmă;
• surse de energie;
• dispozitive de pornire/oprire;
• butoane manuale de semnalizare;
Controlul focului şi fumului:
• perdele de fum;
• umidificatori;
• canale;
• ventilatoare electrice;
• ventilatoare naturale;
• panouri de control;
• panouri de control pentru urgenţe;
• surse de energie.

Prin sistem se înţelege un set de elemente într-o anumită configuraţie sub care este
comercializat.
Toată gama de produse pentru construcţii cu rol de securitate la incendiu pentru detectarea
incendiului/semnalizarea incendiului fac parte din domeniul reglementat de Legea 608/2001
republicată.
Aceste produse se comercializează numai dacă:
- au marcaj CE ( dacă pentru produsele respective au fost emise standarde europene armonizate
sau agremente tehnice europene);
- în situaţiile în care pentru unele produse pentru construcţii nu sunt în vigoare specificaţii
tehnice armonizate, după caz:
a) atunci când există standarde naţionale aplicabile, produsele care sunt realizate în conformitate
cu standardele respective pot fi introduse pe piaţă dacă conformitatea cu standardele face obiectul
unei declaraţii de conformitate date de producător sau de reprezentantul său autorizat pe baza unei
proceduri de evaluare echivalente sistemului de atestare a conformităţii prevăzut pentru produs;
b) atunci când nu există standarde naţionale sau produsele se abat de la prevederile standardelor
existente, produsele pot fi introduse pe piaţă pe baza agrementului tehnic naţional în construcţii şi
cu respectarea prevederilor acestuia.

Echipamente componente ale unei instalaţii de detectare-semnalizare:


Standard de
Echipament
referinţă
Echipament de control şi semnalizare SR EN 54-2
Dispozitive de alarmă la incendiu SR EN 54-3
Echipament de alimentare electrică SR EN 54-4
Detectoare punctuale de căldură SR EN 54-5
Detectoare de fum. Detectoare punctuale care utilizează dispersia luminii,
SR EN 54-7
transmisia luminii sau ionizarea
Detectoare punctuale de flacără SR EN 54-10
Butoane manuale de semnalizare SR EN 54-11
Detectoare de fum. Detectoare liniare care utilizează principiul transmisiei
SR EN 54-12
unui fascicul de unde optice
Detectoare punctuale multisenszor SR EN 54-15
Echipament de control şi semnalizare cu alarmare vocală SR EN 54-16
Izolatori de scurtcircuit SR EN 54-17
Dispozitive de intrare ieşire SR EN 54-18
Detectoare de fum prin aspiraţie SR EN 54-20
Dispozitive de transmisie a alarmei la incendiu şi a semnalului de defect
SR EN 54-21
a echipamentelor de transmisie

34
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Detectoare liniare de căldură SR EN 54-22
Dispozitive de alarmare la incendiu- Alarme vizuale SR EN 54-23
Componente ale sistemelor de alarmare vocală - Difuzoare SR EN 54-24
Componente utilizate în legături radioelectrice – detectoare wireless SR EN 54-25
Detectoare punctuale care utilizează senzori de monoxid de carbon SR EN 54-26
Detectoare de fum pentru canale de ventilaţie SR EN 54-27

Toate aceste echipamente precizate în tabel trebuie să aibă marcajul CE.

3. SUPRAVEGHEREA PIEŢEI

Actele normative care reglementează această activitate sunt:


- Legea nr. 608/2001 *** republicată, privind evaluarea conformităţii produselor;
- HGR nr. 622/2004 *** republicată, privind stabilirea condiţiilor de introducere pe piaţă a
produselor pentru construcţii;
- HGR nr. 891/2004 *** republicată, privind stabilirea unor măsuri de supraveghere a pieţei
produselor din domeniile reglementate, prevăzute în Legea nr. 608/2001 privind evaluarea
conformităţii produselor, republicată;
- OMAI nr. 607/2005 pentru aprobarea Metodologiei de control privind supravegherea pieţei
produselor pentru construcţii cu rol în satisfacerea cerinţei de securitate la incendiu;
- OMTCT nr. 1558/2004 pentru aprobarea Regulamentului privind atestarea conformităţii
produselor pentru construcţii, cu modificările şi completările ulterioare;
- OMAI nr. 770/2005 pentru aprobarea Regulamentului de autorizare a laboratoarelor şi
poligoanelor de încercări la foc şi a celor de distrugere a muniţiei neexplodate modificat şi
completat de Ordinul ministrului internelor si reformei administrative nr. 311/2007.

Supravegherea pieţei, precum şi recunoaşterea şi desemnarea organismelor pentru atestarea


conformităţii produselor cu rol în satisfacerea cerinţei de securitate la incendiu sunt forme ale
activităţii de prevenire care se execută prin structuri specializate, la nivel naţional, de către Inspecţia
de Prevenire.
Statele Membre ale Uniunii Europene au considerat că le revine sarcina de a se asigura că,
pe teritoriile lor, clădirile şi lucrările de inginerie civilă sunt şi trebuie să fie proiectate şi executate
astfel încât să nu pună în pericol siguranţa persoanelor, a animalelor domestice şi a proprietăţii, cu
respectarea totodată şi a altor cerinţe esenţiale în interesul bunăstării generale.
În acest sens la nivelul Uniunii Europene a fost adoptată Directiva referitoare la produsele
pentru construcţii nr. 89/106/CEE.
Direcţiile principale urmărite prin adoptarea şi aplicarea directivei mai sus amintite sunt:
- elaborarea şi aplicarea de dispoziţii referitoare la siguranţa clădirilor, sănătate, durabilitate,
economia de energie, protecţia mediului, aspecte economice şi alte aspecte importante din punct de
vedere al interesului public unitar la nivelul Uniunii Europene. S-a luat în considerare faptul că aceste
reglementări, pot avea o influenţă directă asupra naturii produselor pentru construcţii folosite şi care
ar putea fi reflectate în standarde de produs, agremente tehnice şi alte specificaţii şi dispoziţii tehnice
naţionale, care prin diversitatea lor, pot împiedica schimburile comerciale în cadrul Comunităţii.
- constituirea unor cerinţe esenţiale drept criterii, atât de ordin general cât şi specifice, pe care
construcţiile trebuie să le satisfacă;
- constituirea unei baze de referinţă pentru standardele armonizate sau alte specificaţii tehnice
elaborate la nivel European;
- stabilirea documentelor interpretative pentru întocmirea sau acordarea unui agrement tehnic
European, având ca scop transpunerea cerinţelor esenţiale într-o formă concretă la nivel tehnic;
- formularea precisă a acestor standarde armonizate având în vedere natura specială a produselor
pentru construcţii;
35
George Sorescu
- includerea, în cadrul standardelor armonizate, a unor clasificări care să permită plasarea pe
piaţă a produselor pentru construcţii care satisfac cerinţele esenţiale şi care sunt fabricate şi utilizate
conform legii în concordanţă cu tradiţiile tehnice justificate de condiţiile locale de climă sau de altă
factură;
- aplicarea marcajului CE pentru produsele adecvate pentru utilizare, în scopul recunoaşterii
cu uşurinţă, permiţând totodată libera circulaţie şi utilizarea fără restricţii în scopurile prevăzute.

În cazul produselor pentru care standardele Europene nu pot fi întocmite sau prevăzute într-un
interval rezonabil de timp sau al produselor care se abat substanţial de la standard, adecvarea pentru
utilizare a unor asemenea produse poate fi dovedită prin intermediul agrementelor tehnice Europene
pe baza unor ghiduri comune.
În absenţa standardelor armonizate şi a agrementelor tehnice Europene, specificaţiile
tehnice  naţionale nearmonizate pot fi recunoscute doar dacă asigură o bază corespunzătoare pentru
presupunerea că sunt satisfăcute cerinţele esenţiale.
S-a considerat că este necesar să se asigure conformitatea produselor cu standarde armonizate
şi cu specificaţii tehnice nearmonizate recunoscute la nivel european prin intermediul unor proceduri
privind controlul producţiei de către producători şi privind supravegherea, evaluarea prin încercări şi
certificarea de către terţe părţi independente şi certificate de către producătorul însuşi.
Ca o concluzie s-a considerat că este utilă constituirea unui Comitet Permanent pentru
Construcţii, compus din experţi desemnaţi de Statele Membre, care să asiste Comisia în problemele
ce decurg din implementarea şi aplicarea Directivei 89/106/CEE.

La nivel naţional directiva produselor pentru construcţii a fost transpusă prin HGR nr. 622/2004
privitoare la stabilirea condiţiilor de introducerea pe piaţă a produselor pentru construcţii.

Totodată HGR nr. 891/2004 republicată, privind stabilirea unor măsuri de supraveghere a
pieţei produselor din domeniile reglementate, prevăzute în Legea nr. 608/2001 privind evaluarea
conformităţii produselor, republicată, stabileşte că supravegherea pieţei este activitatea prin care
autorităţile competente asigură că sunt respectate prevederile reglementărilor tehnice prevăzute
în Legea nr. 608/2001, republicată. Activităţile de supraveghere se realizează de către structuri
nominalizate, cu respectarea prevederilor art. 26-28 din Legea mai sus menţionată.

Urmare a HGR nr. 622/2004 a fost emis OMAI nr. 607 din 19.04.2005 pentru aprobarea
metodologiei de control privind supravegherea pieţei produselor pentru construcţii cu rol în satisfacerea
cerinţei securitate la incendiu. Ordinul precizează că Inspectoratul General pentru Situaţii de Urgenţă
îşi exercită atribuţiile de organ de control, stabilite prin Hotărârea Guvernului nr. 891/2004 privind
stabilirea unor măsuri de supraveghere a pieţei produselor din domeniile reglementate, prevăzute
în Legea nr. 608/2001 privind evaluarea conformităţii produselor, cu modificările şi completările
ulterioare, modificată prin Hotărârea Guvernului nr. 140/2005, prin Serviciul pentru supravegherea
pieţei din cadrul Inspecţiei de prevenire - Direcţia pompieri.

Prin activitatea de supraveghere a pieţei se controlează dacă:


- produsele enumerate în anexa nr. 1 îndeplinesc cerinţele Hotărârii Guvernului nr. 622/2004
privind stabilirea condiţiilor de introducere pe piaţă a produselor pentru construcţii, cu modificările şi
completările ulterioare, denumită în continuare reglementare;
- cei responsabili de introducerea pe piaţă a produselor acţionează pentru ca produsele neconforme
să fie aduse în conformitate cu cerinţele reglementării şi pun în aplicare măsurile dispuse.

36
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Termenii utilizaţi în cuprinsul acestor acte normative sunt următorii, cu precizarea că nu au
fost menţionaţi în totalitatea acestora:
a) agrement tehnic european - specificaţie tehnică ce exprimă o evaluare tehnică favorabilă a
adecvării unui produs la o utilizare preconizată, bazată pe satisfacerea cerinţelor esenţiale aplicabile
construcţiei în care produsul urmează a fi utilizat;
b) atestarea conformităţii produselor pentru construcţii - sistem procedural prin care este
evaluată şi stabilită conformitatea produselor pentru construcţii cu specificaţiile tehnice aplicabile, în
vederea aplicării marcajului european de conformitate CE, denumit în continuare marcaj CE;
c) construcţii - orice obiect care este construit sau rezultă din operaţii şi/sau lucrări de construcţii
şi este fixat de pământ, termenul desemnând atât clădirile, cât şi lucrările de inginerie civilă;
d) documente interpretative - documente elaborate de Comisia Europeană, prin care cerinţele
esenţiale sunt transpuse într-o formă concretă şi care creează legăturile necesare între cerinţele
esenţiale ale construcţiei şi mandatele de standardizare, mandatele pentru ghidurile pentru agremente
tehnice europene sau recunoaşterea altor specificaţii tehnice;
e) documente tehnice directoare - ghiduri, regulamente şi proceduri elaborate în temeiul
prezentei hotărâri şi în scopul aplicării acesteia;
f) familie de produse - grup de produse generice care au utilizări prevăzute similare, cum ar fi:
finisaje pentru pereţi interiori sau învelitori de acoperiş;
g) ghid - reglementare care cuprinde metode şi procedee detaliate de satisfacere a cerinţelor
aplicate;
h) organe de control - organe ale administraţiei publice centrale care răspund de supravegherea
pieţei produselor pentru construcţii;
i) piaţa produselor pentru construcţii - întreaga arie acoperită de lanţul de distribuţie a
produselor pentru construcţii de la producător la consumatorul final, inclusiv şantierele de construcţii,
până la punerea în operă;
j) produs pentru construcţii - orice produs realizat în scopul de a fi încorporat în mod permanent
în construcţii, termenul desemnând materiale, elemente şi componente individuale sau alcătuind un
set, inclusiv pentru sisteme prefabricate sau instalaţii, plasate pe piaţă în forma în care urmează a fi
încorporate, asamblate, aplicate sau instalate în construcţii prin operaţii şi/sau lucrări de construcţii;
k) specificaţie tehnică - document care stabileşte caracteristicile unui produs, cum ar fi niveluri
de calitate, performanţă, securitate sau dimensiuni, inclusiv cerinţe care se aplică produsului cu
privire la denumirea sub care acesta este comercializat, terminologie, simboluri, încercări şi metode
de încercare, ambalare, marcare sau etichetare şi proceduri pentru evaluarea conformităţii;
l) utilizare preconizată - rol sau funcţie care urmează a fi îndeplinită de produs pentru
satisfacerea cerinţelor esenţiale ale construcţiei.

Verificările realizate de către Serviciul pentru supravegherea pieţei sunt:


a) verificări formale - privesc prezenţa şi modul de aplicare a marcajului CE, declaraţia de
conformitate dată de producător pe baza unui certificat de conformitate EC, eliberat de un organism
de certificare notificat, informaţiile ce însoţesc produsul şi/sau corecta alegere a procedurilor de
atestare a conformităţii
b) verificări de fond - privesc verificarea conformităţii produsului cu cerinţele esenţiale, a
conţinutului declaraţiei de conformitate date de producător pe baza unui certificat de conformitate
EC, eliberat de un organism de certificare notificat, şi corecta aplicare a procedurilor de evaluare a
conformităţii; de regulă, verificările se referă numai la aspecte privind performanţele produsului, cum
sunt: caracteristici de detectare, stingere, alarmare, semnalizare.

Producătorul, reprezentantul autorizat al acestuia sau altă persoană responsabilă de introducerea


pe piaţă ori punerea în funcţiune a produsului este obligat să pună la dispoziţie Serviciului pentru
supravegherea pieţei declaraţia de conformitate, certificatul de conformitate EC şi documentaţia
tehnică în limba română.
37
George Sorescu
4. AUTORIZAREA PERSOANELOR CARE EFECTUEAZĂ LUCRĂRI
ÎN DOMENIUL APĂRĂRII ÎMPOTRIVA INCENDIILOR

În conformitate cu prevederile OMAI nr. 87/2010 pentru aprobarea Metodologiei de autorizare


a persoanelor care efectuează lucrări în domeniul apărării împotriva incendiilor, întregul personal
care desfăşoară activităţile enumerate în titlul actului normativ trebuie să fie autorizate.
Fac obiectul autorizării potrivit metodologiei, printre altele, şi următoarele lucrări:
a) proiectarea sistemelor şi instalaţiilor de semnalizare, alarmare şi alertare în caz de
incendiu;
b) instalarea şi întreţinerea sistemelor şi instalaţiilor de semnalizare, alarmare şi alertare în caz
de incendiu;
Autorizarea se solicită în scris, pentru fiecare dintre lucrările menţionate mai sus, la Centrul
Naţional pentru Securitate la Incendiu şi Protecţie Civilă.
În cazul persoanei juridice, autorizarea se solicită pentru fiecare filială a acesteia, constituită
potrivit legii, care urmează să efectueze lucrări în domeniul apărării împotriva incendiilor.
Începând cu data intrării în vigoare a OMAI 87/2010, autorizaţia se acordă pe o perioadă
nedeterminată, anterior aceasta acordându-se doar pe o perioadă de 3 ani.
Pentru activităţi de instalare şi întreţinere a sistemelor şi instalaţiilor de semnalizare, alarmare
şi alertare în caz de incendiu, Cererea de autorizare trebuie însoţită de următoarele documente:
a) copie de pe certificatul de înregistrare emis de oficiul registrului comerţului;
b) certificat constatator emis cu cel mult 30 de zile înaintea solicitării autorizării de oficiul
registrului comerţului în baza Legii nr. 26/1990 privind registrul comerţului, republicată, cu
modificările şi completările ulterioare, din care să reiasă înregistrarea uneia sau mai multor activităţi
pentru care se solicită autorizarea, conform Listei codurilor CAEN prevăzute în anexa nr. 2 la OMAI
87/2010;
c) lista cu personalul semnată şi ştampilată de solicitant;
d) copii de pe certificatul/certificatele de competenţă profesională pentru ocupaţii specifice,
care respectă Lista ocupaţiilor specifice prevăzută în anexa nr. 3 la OMAI 87/2010; (NOTĂ: pentru
activităţi de instalare şi întreţinere a sistemelor şi instalaţiilor de semnalizare, alarmare şi alertare în
caz de incendiu este necesară deţinerea competenţelor în ocupaţiile Inginer sisteme de securitate;
Tehnician pentru sisteme şi instalaţii de semnalizare, alarmare şi alertare în caz de incendiu; Tehnician
pentru sisteme de detecţie, supraveghere video, control acces)
e) Lista mijloacelor tehnice din dotare, semnată şi ştampilată de solicitant, întocmită conform
anexei nr. 4 la OMAI 87/2010, cu precizarea seriilor aparatelor din dotare;
f) buletine de verificare metrologică sau certificate de etalonare emise de laboratoare autorizate
metrologic pentru mijloacele de măsurare din dotare, supuse controlului metrologic legal;

Lista cu mijloace tehnice trebuie să cuprindă:


- Multimetru de măsură pentru mărimi electrice diverse - verificat metrologic/etalonat;
- Truse de scule tip electronist, electrician etc;
- Maşină de găurit portabilă;
- Scară, schelă etc;
- Dispozitiv detecţie cabluri electrice;
- Laptop.
OBS: Dotarea cu mijloace tehnice, dovedită potrivit alin. (1) lit. e), trebuie să respecte
următoarele reguli:
a) generale:
1. să fie asigurată pe întreaga perioadă de autorizare a persoanei;
2. mijloacele tehnice nu trebuie să fie de tip hobby sau destinate uzului casnic/gospodăresc;
b) specifice:
1. să fie asigurată pentru fiecare sucursală, în cazul persoanelor juridice;
2. să fie asigurată pentru fiecare punct de lucru, în cazul în care se solicită autorizarea pentru
efectuarea lucrărilor de verificare, reîncărcare şi reparare a stingătoarelor de incendiu.

38
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
g) procedura de lucru specifică activităţii pentru care se solicită autorizarea, care respectă
structura-cadru prevăzută în anexa nr. 5 la OMAI 87/2010, semnată şi ştampilată de solicitant, sau,
atunci când există un sistem de management al calităţii pe domeniul pentru care se solicită autorizarea,
dovada din care să rezulte implementarea acestuia şi procedura de lucru aferentă;

STRUCTURA-CADRU
a procedurii de lucru specifice
1. Scopul procedurii (se va preciza în clar scopul pentru care se elaborează procedura)
2. Domeniul de aplicare (se va preciza în clar domeniul unde se aplică procedura)
3. Definiţii/Terminologie (se vor preciza şi defini principalii termeni şi expresiile folosite în conţinutul
procedurii)
4. Documente de referinţă (se va preciza legislaţia, actele normative, reglementările, standardele etc. ce
urmează să fie aplicate pe timpul efectuării activităţii pentru care se solicită autorizarea)
5. Conţinutul procedurii:
a) precizări privind modul de efectuare a lucrărilor;
b) precizarea responsabilităţilor persoanelor implicate în activitatea pentru care se solicită autorizarea;
c) precizări privind asigurarea resurselor:
- resurse umane/personal - deţinerea competenţei necesare efectuării lucrărilor;
- asigurarea instruirii;
- menţinerea înregistrărilor adecvate referitoare la studii, instruire, abilităţi şi experienţă;
- infrastructură:
- clădiri, spaţiu de lucru şi utilităţi asociate;
- servicii suport (transport, comunicare etc.);
- mediul de lucru;
d) servicii către clienţi:
- analiza cererilor clienţilor;
- modalităţi de determinare a satisfacţiei clienţilor;
- modul de tratare şi soluţionare a reclamaţiilor;
e) evidenţe:
- evidenţa lucrărilor efectuate;
- evidenţa clienţilor;
- evidenţa furnizorilor de substanţe, echipamente, piese de schimb, repere utilizate;
- evidenţa aparatelor de măsură şi control utilizate şi a buletinelor de verificare metrologică/
certificatelor de etalonare;
- evidenţa rapoartelor de încercare emise de laboratoare de încercări la foc acreditate (pentru lucrări
de ignifugare a materialelor combustibile);
f) măsuri de remediere a lucrărilor necorespunzătoare şi de prevenire a apariţiei acestora.

h) dovada achitării contravalorii prestărilor de servicii.

4.1. Supravegherea persoanelor autorizate

Toate persoanele autorizate sunt supuse unei auditări de supraveghere, auditul de supraveghere
fiind realizat de CNSIPC şi/sau de inspectoratele pentru situaţii de urgenţă judeţene, respectiv
al municipiului Bucureşti, pe baza unei proceduri de efectuare a auditului aprobată prin ordin al
inspectorului general al Inspectoratului General.

Obligaţiile persoanelor autorizate şi ale beneficiarilor lucrărilor


- persoanele autorizate trebuie să permită accesul necondiţionat al auditorilor în spaţiile în
care efectuează lucrări, la toate documentele care au stat la baza autorizării, după caz, la documentele
de provenienţă, certificatele de calitate, declaraţiile de conformitate pentru toate mijloacele tehnice
din dotare şi substanţele utilizate şi la altele asemenea.
- să menţină condiţiile care au stat la baza autorizării, pe toată durata existenţei autorizaţiei;
- să asigure ţinerea la zi a evidenţei lucrărilor efectuate, în registre speciale, întocmite conform
modelelor prevăzute în anexele nr. 12 - 16;
- să comunice în scris Centrului Naţional modificările survenite în condiţiile care au stat la
baza autorizării, în termen de 10 zile de la data producerii acestora, prin transmiterea de documente
actualizate.
39
George Sorescu
- beneficiarii lucrărilor realizate de persoanele autorizate trebuie să permită accesul
necondiţionat al auditorilor la toate lucrările efectuate sau aflate în curs de efectuare.

Modul de efectuare a lucrărilor se verifică în cadrul a cel puţin 3 lucrări alese de auditor.
Auditul de supraveghere poate fi planificat sau inopinat.
Auditul de supraveghere planificat se efectuează cel puţin o dată la 2 ani şi se comunică
persoanei autorizate cu cel puţin 15 zile înainte de data propusă pentru realizarea acestuia.
Auditul de supraveghere inopinat se execută:
a) în urma reclamaţiilor, informărilor şi/sau sesizărilor cu privire la lucrările aflate în curs de
efectuare sau efectuate de persoana autorizată;
b) pe timpul verificării activităţii auditorilor de către reprezentanţii Inspectoratului General,
prin structura specializată de supraveghere a pieţei.
În urma auditului de supraveghere se întocmeşte un referat de supraveghere.
Referatul de supraveghere se comunică persoanei auditate şi Centrului Naţional, după caz, în
termen de 15 zile de la data încheierii auditului de supraveghere.

4.2. Suspendarea, retragerea şi anularea autorizaţiei

În cazul în care, în urma analizării referatului de supraveghere, se constată că persoana


auditată nu mai îndeplineşte condiţiile care au stat la baza acordării autorizaţiei, altele decât cele care
atrag retragerea acesteia, Centrul Naţional, prin structura de autorizare, întocmeşte un raport de
suspendare a autorizaţiei.
Raportul de suspendare se întocmeşte în 3 exemplare, în termen de 10 zile de la data înregistrării
referatului de supraveghere la Centrul Naţional, şi se comunică în termen de 5 zile de la data întocmirii
acestuia:
a) persoanei auditate;
b) inspectoratului pentru situaţii de urgenţă judeţean sau al municipiului Bucureşti.
Suspendarea autorizaţiei încetează dacă, în termenul comunicat, persoana autorizată face
dovada îndeplinirii condiţiilor de autorizare, prin depunerea la Centrul Naţional a unor documente în
acest sens.
Autorizaţia se retrage dacă:
a) se constată efectuarea lucrărilor autorizate cu produse necertificate, neagrementate tehnic
şi/sau fără marcaj CE;
b) se constată efectuarea lucrărilor autorizate cu alt personal decât cel nominalizat în lista
depusă;
c) persoanele autorizate împiedică ori se sustrag de la efectuarea auditului;
d) în termen de un an, autorizaţia a fost suspendată de două ori;
e) se constată că persoana autorizată, pe perioada suspendării, efectuează lucrări în domeniul
în care este autorizată;
f) nu se face dovada îndeplinirii condiţiilor de autorizare, în termenul comunicat cu ocazia
suspendării.
Persoana căreia i-a fost retrasă autorizaţia poate solicita o nouă autorizare numai după expirarea
unui an de la data retragerii autorizaţiei anterioare.
Persoana căreia i-a fost retrasă de două ori autorizaţia nu mai poate solicita o nouă
autorizare.

4.3. Preschimbarea autorizaţiilor

Preschimbarea autorizaţiilor intervine în următoarele situaţii:


a) la schimbarea formei juridice de organizare a persoanei autorizate, potrivit Legii nr. 31/1990
privind societăţile comerciale, republicată, cu modificările şi completările ulterioare;
40
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
b) la schimbarea denumirii/numelui persoanei autorizate;
c) la schimbarea sediului social/profesional al persoanei autorizate.
În vederea preschimbării autorizaţiei, persoanele trebuie să depună la Centrul Naţional
următoarele documente:
a) cerere de preschimbare a autorizaţiei, întocmită conform modelului prevăzut în anexa nr.
9 la OMAI 87/2010;
b) autorizaţia în original;
c) documente care justifică necesitatea preschimbării autorizaţiei.

CERERE DE PRESCHIMBARE A AUTORIZAŢIEI

Către
Centrul Naţional pentru Securitate la Incendiu şi Protecţie Civilă

Subsemnatul/Subsemnata, ................., în calitate de ................ al ................, persoană juridică/persoană fizică


autorizată/întreprindere individuală/întreprindere familială, cu sediul în localitatea ..............., judeţul ................., str.
............. nr. ..., înregistrată la oficiul registrului comerţului cu nr. .................., autorizată pentru efectuarea lucrărilor
de ................................................................ cu Autorizaţia seria ..... nr. ........ din ............, solicit preschimbarea
acesteia datorită următoarelor motive:
..........................................................................
........................................................................ .
În susţinerea cererii anexez documentele prevăzute în Metodologia de autorizare a persoanelor care
efectuează lucrări în domeniul apărării împotriva incendiilor, aprobată prin Ordinul ministrului administraţiei şi
internelor nr. 87/2010.
Declar că am luat cunoştinţă de obligaţiile ce îmi revin potrivit prevederilor Metodologiei de autorizare
a persoanelor care efectuează lucrări în domeniul apărării împotriva incendiilor, aprobată prin Ordinul ministrului
administraţiei şi internelor nr. 87/2010.
Data ............... Semnătura ...............

LS

ba
41
PROIECTANT SISTEME DE SECURITATE
CUNOAŞTEREA LEGISLAŢIEI INCIDENTE

Autor: Comisar Şef de Poliţie Aurel CATRINOIU

REGLEMENTAREA DOMENIULUI SISTEMELOR DE ALARMARE ÎMPOTRIVA


EFRACŢIEI ÎN LEGEA NR.333/2003 ŞI H.G. nr.301/2012

BIBLIOGRAFIE:
• Legea nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor;
• H.G. nr. 301/2012 – pentru aprobarea normelor metodologice de aplicare a Legii nr.
333/2003.
• Legea nr.9/2007 pentru modificarea şi completarea Legii nr.333/2003
• Legea nr. 40/2010 privind modificarea Legii nr. 333/2003

Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei

În cadrul acestei legi este reglementat şi domeniul sistemelor de alarmare împotriva efracţiei.
Astfel, la CAPITOLUL IV – “Sisteme tehnice de protecţie şi de alarmare împotriva efracţiei”,
prin cele trei secţiuni, respectiv 9 articole se reglementează domeniul sistemelor de alarmare,
licenţierea societăţilor specializate în instalarea sistemelor şi dispeceratele de monitorizare.
Secţiunea I – Mijloace de protecţie şi alarmare împotriva efracţiei.
Secţiunea a - II a - Licenţierea societăţilor specializate în sisteme de alarmare împotriva efracţiei.
Secţiunea a - III – a - Dispeceratele de monitorizare a sistemelor de alarmare.
În Secţiunea I, la art. 28 alin. (1), este prevăzută obligaţia conducătorilor de unităţi care deţin
bunuri, valori, suporturi de stocare a documentelor, a datelor şi informaţiilor cu caracter secret de stat
sunt obligaţi să asigure paza, mijloacele mecano-fizice de protecţie şi sistemele de alarmare împotriva
efracţiei în locurile de păstrare, depozitare şi manipulare a acestora, precum şi în locurile unde se
desfăşoară activităţi care au un asemenea caracter.
În alin. (2), este stabilit faptul că proiectele sistemelor de alarmare se avizează de Direcţia
Generală de Poliţie a Municipiului Bucureşti ori de inspectoratul de poliţie judeţean pe raza căruia se
află obiectivul, sub aspectul respectării cerinţelor minime de securitate împotriva efracţiei.
Alin. (3) precizează condiţiile pe care trebuie să le îndeplinească elementele de protecţie
mecano-fizice, respectiv să fie certificate că rezistă la efracţie, corespunzător gradului de siguranţă
impus de caracteristicile obiectivului păzit.
La alin. (4) sunt definite elementele de protecţie mecano-fizică şi anume: ziduri, plase, blindaje,
case de fier, seifuri, dulapuri metalice, tezaur, geamuri şi folie de protecţie, grilaje, uşi şi încuietori.
În alin. (5) se defineşte sistemul de alarmare împotriva efracţiei.
“Prin sistem de alarmă împotriva efracţiei se înţelege ansamblul de echipamente electronice
compus din centrală de comandă şi semnalizare optică şi acustică, detectoare de prezenţă, antişoc
şi acustice, butoane şi pedale de panică, control acces şi televiziune cu circuit închis, cu posibilităţi
de înregistrare şi stocare a imaginilor şi datelor de natură să asigure o protecţie corespunzătoare
obiectivelor şi persoanelor”
Alin. (6) stabileşte condiţiile de instalare a sistemelor de alarmare după avizarea proiectelor şi
controlul poliţiei în executarea instalaţiilor şi punerea în funcţiune.
Ultimul alineat, respectiv alin. (7) precizează că “proiectele sistemelor de alarmă împotriva
efracţiei se întocmesc în conformitate cu normele tehnice stabilite prin hotărâre de guvern”.
42
În art. 29, abrogat de Legea nr. 40/2010.
La art. 30, se stabileşte obligaţia de prevedere a mijloacelor de protecţie mecano-fizice şi
sistemelor de alarmare împotriva efracţiei în faza de proiect de execuţie a clădirilor.
Art. 31 abrogat de Legea nr. 40/2010.
În art. 32 este stabilită obligaţia beneficiarilor, a personalului firmelor prestatoare în păstrarea
confidenţialităţii informaţiei referitoare la sistemele instalate sau aflate în întreţinere.
În ultimul articol din secţiune, respectiv art. 33, sunt precizate condiţiile de clasificare a
sistemelor de alarmare în raport cu importanţa bunurilor şi a valorilor ce urmează a fi apărate şi
categoria de importanţă a construcţiei, competenţa de clasificare fiind acordată societăţilor de
asigurări.
Secţiunea a – II –a - Licenţierea societăţilor specializate în sisteme de alarmare
împotriva efracţiei
În art. 34 alin. (1) se reglementează condiţiile de a desfăşura activităţi de proiectare,
instalare, modificare sau întreţinere a componentelor sau sistemelor de alarmare împotriva
efracţiei, numai în baza licenţei Inspectoratului General al Poliţiei Române şi avizului prealabil al
Serviciului Român de Informaţii.
În alin. (2), se stabileşte obligaţia conducerii firmelor licenţiate de a face cunoscute organului
de poliţie modificările survenite în structura şi organizarea activităţii.
În alin. (3), se stabileşte necesitatea avizării conducătorilor şi personalului tehnic din
cadrul societăţilor licenţiate.
Prin art. 35 alin. (1), este stabilită interdicţia de culegere a informaţiilor, înregistrărilor
audio sau video care exced obiectului de activitate pentru care li s-a acordat licenţă, precum şi
instalarea de echipamente care să le permită executarea acestor activităţi.
În alin. (2) este stabilită obligaţia conducerii societăţilor specializate în sisteme de alarmare în
asigurarea respectării prevederilor legale şi a regulamentelor proprii de organizare şi funcţionare
aprobate cu ocazia licenţierii
La alin. (3), se reglementează asocierea societăţilor specializate cu firme străine de profil.
Secţiunea a – III - a - Dispeceratele de monitorizare a sistemelor de alarmare
Art. 36 stabileşte cine poate organiza dispecerate de zonă.
Astfel, unităţile de jandarmi, corpul gardienilor publici, societăţile specializate de pază şi
cele din domeniul sistemelor tehnice de alarmă pot înfiinţa dispecerate de monitorizare.
Alin. (2) “Înfiinţarea dispeceratelor de zonă se face numai după avizarea regulamentului
de organizare şi funcţionare de către Inspectoratul General al Poliţiei Române. Fac excepţie unităţile
de jandarmi, pentru dispeceratele proprii”.
La alin. (3), se stabileşte obligaţia existenţei contractelor încheiate cu beneficiarii conectaţi
la dispecerat.
Alin. (4) stabileşte persoanele care pot efectua intervenţii la obiectivele alarmate, fiind
competent numai personalul calificat din jandarmerie, corpurile gardienilor publici şi societăţile
specializate de pază.
La alin. (5) se reglementează procedura de intervenţie şi măsurile ce se impun, în funcţie de situaţie.
În ultimul alineat – (6), este stipulată obligativitatea menţionării în planul de pază a faptului
că obiectivul respectiv este conectat la un dispecerat de monitorizare.
Prin standardele CEI seria 839 sunt definiţi termenii, facilităţi ale echipamentelor componente
ale sistemelor de alarmare.

Răspunderi şi sancţiuni:
Potrivit art. 57: “Nerespectarea dispoziţiilor prezentei legi atrage, după caz, răspunderea
civilă, materială, disciplinară, contravenţională sau penală.
Răspunderea penală:
La, art. 58: “Desfăşurarea de activităţi de pază sau protecţie, de proiectare, producere,
instalare şi întreţinere a sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără
43
Aurel Catrinoiu
atestat sau fără licenţa de funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu
închisoare de la 6 luni la 3 ani.”
Răspunderea contravenţională:
Art.60 lit.g: “nerespectarea prevederilor art. 34 alin. (2) se sancţionează cu amendă de la
5.000-10.000 lei;
Art.34 alin (2) “Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca, în
termen de 15 zile, să comunice în scris unităţii de poliţie competente orice modificare intervenită
în structura şi organizarea activităţii pentru care a fost eliberată licenţa”.
Art.60 lit. h) “instalarea de sisteme tehnice de alarmă împotriva efracţiei sau de componente
ale acestora cu încălcarea prevederilor art. 28 alin. (6) şi (7), precum şi nerespectarea prevederilor art.
31;” se sancţionează cu amendă de la 5.000 – 10.000 lei.”
Art. 28 alin.(6) „Instalarea, modificarea, inclusiv punerea în funcţiune a sistemelor de
alarmare împotriva efracţiei, se avizează şi se controlează potrivit prevederilor alin. (2).
(7) Proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu
normele tehnice stabilite prin hotărâre a Guvernului.
Săvârşirea într-un interval de 3 luni a cel puţin două dintre contravenţiile menţionate, atrage
suspendarea, pe o perioadă de la o lună la 3 luni, a dreptului societăţii sancţionate de a încheia noi
contracte şi de a angaja personal.
Depăşirea limitelor obiectului de activitate al societăţii specializate se sancţionează cu
amendă de la 5.000-10.000 lei şi anularea licenţei.
ART. 35- (1) “Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise
culegerea de informaţii, înregistrările audio sau video care excedează obiectului de activitate
pentru care li s-a acordat licenţă, precum şi instalarea de echipamente disimulate care să le permită
executarea acestor activităţi.”

ANULAREA LICENŢELOR DE FUNCŢIONARE

În conformitate cu art. 62, licenţa de funcţionare a societăţilor se anulează în următoarele cazuri:


a) la săvârşirea uneia dintre contravenţiile prevăzute la art. 60 lit. i) - k), dacă făptuitorul are
calitatea de conducător al societăţii care are ca obiect de activitate paza şi/sau protecţia, precum şi a
contravenţiilor prevăzute la art. 60 lit. l) şi m);
“i) refuzul de a asigura accesul reprezentanţilor autorităţilor publice aflaţi în
exerciţiul funcţiunii, al personalului poliţiei sau al jandarmeriei, special desemnat pentru exercitarea
atribuţiilor legale de control, pentru luarea măsurilor de prevenire în obiectivele păzite sau asistate
prin mijloace tehnice antiefracţie şi în organizarea activităţii de gardă de corp;
j) depăşirea limitelor obiectului de activitate al societăţii specializate sau al corpurilor
gardienilor publici;
k) refuzul de a furniza datele, informaţiile sau documentele solicitate de către
reprezentanţii autorităţilor publice competente, potrivit legii, aflaţi în exerciţiul funcţiunii;
l) executarea, în fapt, a atribuţiilor de organizare şi funcţionare a activităţii societăţilor
specializate de către persoane care au suferit condamnări pentru infracţiuni săvârşite cu intenţie;
m) nerespectarea condiţiilor care au stat la baza eliberării licenţei de funcţionare.”
b) la repetarea, în interval de un an, a faptelor care atrag măsura suspendării;
d) la săvârşirea de către conducătorii societăţilor specializate de pază şi protecţie, ai celor
licenţiate în domeniul sistemelor de alarmare împotriva efracţiei ori al componentelor acestora sau
al celor de monitorizare a sistemelor de alarmare a unor infracţiuni în legătură cu activitatea acestor
societăţi.
(2) Anularea licenţei de funcţionare se dispune de către Inspectoratul General al Poliţiei
Române sau, după caz, de către instanţa de judecată şi se comunică oficiului registrului comerţului
pe raza căruia funcţionează societatea specializată de pază şi protecţie, în termen de 10 zile de la data
rămânerii definitive a procesului-verbal de contravenţie sau a hotărârii judecătoreşti prin care s-a
respins plângerea împotriva procesului-verbal de contravenţie.

44
LEGISLAŢIE I.G.P.R.
De asemenea, potrivit art. 32: “Beneficiarii, conducătorii şi personalul societăţilor specializate
în domeniul sistemelor de alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să
păstreze confidenţialitatea informaţiilor referitoare la sistemele instalate sau avute în întreţinere.”
 
HOTĂRÂREA DE GUVERN nr. 301/2012
pentru aprobarea Normelor metodologice de aplicare a Legii nr. 333/2003 privind paza
obiectivelor, bunurilor, valorilor şi protecţia persoanelor

Art. 2 – (1) Adoptarea măsurilor de securitate a obiectivelor, bunurilor şi valorilor prevăzute


de lege, se realizează pe baza unei analize de risc la efracţie.
(2) Elaborarea analizei de risc la efracţie se face potrivit instrucţiunilor emise de ministrul
administraţiei şi internelor, care se publică în Monitorul Oficial al României, Partea I.
Art. 3 - Constituie contravenţii faptele prevăzute de normele metodologice, după cum urmează:
1. nerespectarea măsurilor minimale de securitate prevăzute la art.2, alin.(2); 2.000 lei la 5.000 lei,
18. nerespectarea obligaţiei prevăzute la art. 67 alin.(3), 85 alin. (1); 2.000 lei la 5.000 lei,
19. nerespectarea obligaţiei prevăzută la art.67 alin.(2); 100 lei la 300 lei
20. nerespectarea obligaţiei prevăzute la art.67 alin.(4); 5.000 lei la 10.000 lei
21. nerespectarea dispoziţiilor referitoare la proiectarea şi modificarea sistemelor de alarmare
împotriva efracţiei prevăzute la art. 70; 2.000 lei la 5.000 lei,
22. nerespectarea de către persoana care a încetat raporturile muncă cu o societate specializată
în domeniul sistemelor de alarmare împotriva efracţiei a dispoziţiilor art.85 alin.(2); 2.000 lei la 5.000 lei,
23. nerespectarea de către societăţile specializate în sisteme de alarmare a obligaţiilor
prevăzute la art.86; 2.000 lei la 5.000 lei,
24. nerespectarea dispoziţiilor art.90 alin.(1) referitoare la obţinerea avizului poliţiei pentru
înfiinţarea dispeceratului de monitorizare şi intervenţie; 5.000 lei la 10.000 lei
25. nerespectarea dispoziţiilor art. 92 referitoare la preluarea semnalelor de la sistemele
conectate; 5.000 lei la 10.000 lei
26. nerespectarea obligaţiei privind asigurarea timpilor de intervenţie, conform art.97; 2.000
lei la 5.000 lei,
27. neluarea măsurilor prevăzute la art. 94; 2.000 lei la 5.000 lei,
Art. 4 - (1) Contravenţiile prevăzute la art. 3 se constată şi se sancţionează de către poliţişti,
jandarmi, precum şi de către primari sau împuterniciţi ai acestora, conform competentelor ce le revin,
potrivit legii.
(2) Sancţiunile prevăzute la alin. (1) pot fi aplicate şi persoanei juridice, după caz.
Art. 6 - Unităţile prevăzute la art. 2 alin. (1) din Legea nr. 333/2003 privind paza obiectivelor,
bunurilor, valorilor şi protecţia persoanelor, cu modificările şi completările ulterioare, societăţile
specializate de pază şi protecţie şi cele care desfăşoară activităţi de proiectare, producere, instalare
şi întreţinere a sistemelor de alarmare împotriva efracţiei, licenţiate până la data intrării în vigoare
a prezentelor norme, precum şi dispeceratele de monitorizare a sistemelor de alarmare, înfiinţate
până la aceeaşi dată, sunt obligate ca, în termen de un an de la data publicării în Monitorul Oficial al
României să se conformeze cerinţelor prezentelor norme metodologice.

NORMELE METODOLOGICE de aplicare a Legii nr. 333/2003


privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor

Art. 2 - (1) În vederea îndeplinirii obligaţiilor prevăzute de Legea nr. 333/2003 privind paza
obiectivelor, bunurilor, valorilor şi protecţia persoanelor, cu modificările şi completările ulterioare,
denumită în continuare Lege, unităţile prevăzute la art. 2 alin. (1) din Lege, indiferent de natura
capitalului social, forma de organizare ori asociere, modul de deţinere a bunurilor ori valorilor, trebuie
să adopte măsuri de securitate în formele prevăzute de Lege, completate cu măsuri procedurale.
45
Aurel Catrinoiu
Cerinţele minimale de securitate, pe zone funcţionale şi categorii de unităţi, sunt definite în
Anexa nr.1.( art. pct.1 din HG 301 -2.000 lei la 5.000 lei)
Adoptarea măsurilor de securitate prevăzute la alin. (1) se realizează în conformitate cu
analiza de risc efectuată de unitate, prin structuri de specialitate sau prin experţi abilitaţi, ce deţin
competenţe profesionale dobândite pentru ocupaţia de evaluator de risc la efracţie.
Până la adoptarea standardului ocupaţional pentru evaluator de risc la efracţie, analizele de
risc pot fi elaborate de specialişti cu o vechime în domeniul evaluării riscului la efracţie mai mare de
5 ani.
Analiza de risc la efracţie trebuie să asigure identificarea vulnerabilităţilor şi a riscurilor,
determinarea nivelului de expunere la producerea unor incidente de securitate fizică şi să indice
măsurile de protecţie necesare obiectivului analizat.

Anexa 1 la NORMELE METODOLOGICE de aplicare a Legii nr. 333/2003


privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor
CERINŢE MINIMALE DE SECURITATE PE ZONE FUNCŢIONALE ŞI
CATEGORII DE UNITĂŢI

Art. 1 -(1) Conducătorii unităţilor deţinătoare de bunuri şi valori au obligaţia de a identifica


şi stabili zonele funcţionale, corespunzător activităţii desfăşurate, şi de a adopta măsuri necesare
asigurării protecţiei vieţii, integrităţii persoanelor şi siguranţei valorilor.
(2) Zonele funcţionale pentru care este necesară adoptarea unor măsuri de securitate sunt:
• zona de acces şi zona perimetrală;
• zona de tranzacţionare;
• zona de depozitare;
• zona de expunere;
• zona de transferuri;
• zona de procesare;
• zona echipamente de securitate;
• zona de tranzacţii automate.
Art. 2 - (1) Prin zona de acces în unitate se înţelege locul amenajat cu elemente de închidere
nestructurale destinate intrării sau ieşirii persoanelor. Căile de acces pot fi dedicate clienţilor,
angajaţilor, transferului valorilor sau mixte. Zona perimetrală reprezintă limita fizică a construcţiei
constituită din elemente fixe sau mobile, cum ar fi: pereţi, vitraje sau ferestre.
Zona de tranzacţionare reprezintă spaţiul în care operatorii manipulează valorile monetare
sau bunurile în relaţ ia cu clienţii.
Zona de depozitare reprezintă spaţiul special amenajat pentru păstrarea în siguranţă a
valorilor monetare ori a bunurilor.
Zona de expunere reprezintă spaţiul amenajat pentru prezentarea către public, în condiţii de
siguranţă, a bunurilor sau valorilor.
Zona de transfer reprezintă spaţiile prin care se vehiculează valorile între locul de depozitare
şi alte zone interioare sau exterioare în cazul transportului.
Zona de procesare reprezintă spaţiul special destinat şi amenajat pentru prelucrarea,
numărarea şi pregătirea pentru depozitare, alimentare automate sau transport a valorilor monetare.
Zona echipamente de securitate reprezintă spaţiul restricţionat accesului persoanelor
neautorizate, destinat amplasării, funcţionării sau monitorizării unor astfel de echipamente.
Zona de tranzacţii automate reprezintă spaţiul în care clienţii pot face operaţiuni cu numerar
prin intermediul unui automat bancar, ce nu presupune existenţa unui operator. 
Art. 3 - (1) Structura subsistemului de alarmare la efracţie este alcătuită din: centrala de
alarmă cu tastaturile de operare, elementele de detecţie, echipamentele de avertizare şi semnalizare,
şi alte componente specifice acestui tip de aplicaţii. Rolul funcţional al subsistemului este de a detecta
pătrunderea în spaţiile protejate a persoanelor neautorizate şi de a sesiza stările de pericol din unitate.
46
LEGISLAŢIE I.G.P.R.
(2) Subsistemul de control acces cuprinde unitatea centrală care gestionează punctele
de control, unităţile de comandă, cititoarele, încuietorile sau dispozitive electromagnetice de acţionare
a uşilor şi are rolul de restricţionare a accesului neautorizat în spaţiile protejate.
(3) Subsistemul de televiziune cu circuit închis are în componenţă camerele video,
echipamentele de multiplexare, stocare şi posibilitatea de vizualizare a imaginilor preluate, în vederea
observării/recunoaşterii/identificării persoanelor.
Art. 4 - Beneficiarii sistemelor avizate sunt obligaţi să încheie contracte de întreţinere
periodică cu societăţi licenţiate, care să ateste funcţionarea sistemului conform parametrilor tehnici.
Art. 5 - (1) Protecţia mecano-fizică cuprinde elementele care asigură delimitarea fizică în
scopul protejării vieţii şi integrităţii personalului operator sau restricţionăm accesului neautorizat la
valori.
(2) Gradul de siguranţă/rezistenţă al elementelor de protecţie mecano-fizice utilizate
în unităţi se stabileşte proporţional cuantumului valorilor protejate şi nivelului de risc determinat,
recomandându-se alegerea unei clase de nivel mediu, definită de standardele europene/naţionale de
profil.

Cerinţe minime pe categorii de unităţi


Art. 7. - Unităţile care nu efectuează operaţiuni cu numerar nu au obligaţia încadrării în
cerinţele minime stabilite.
Art. 8. - Cerinţele minime pentru unităţile de interes strategic şi obiectivele aparţinând
infrastructurilor critice, sunt următoarele:
Sistemul de alarmare la efracţie va asigura detecţie perimetrală la nivelul gardului de protecţie
al obiectivului pentru semnalarea pătrunderii neautorizate către personalul de pază aflat în serviciu.
Obiectivul se protejează prin asigurarea pazei fizice.
Art. 9. - (1) Din punct de vedere al măsurilor de siguranţă, instituţiile de creditare din
categoria băncilor, trebuie să respecte cerinţele minimale din prezentele norme.
(2) Subsistemul de detecţie a efracţiei, trebuie să asigure protejarea căilor de acces
în unitate, suprafeţele vitrate exterioare, camera tehnică şi spaţiile cu valori, şi asigură semnalarea
stărilor de pericol în zonele de lucru cu clienţii şi a spaţiilor de valori.
Subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte pentru
spaţiile de valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea numai de
către personalul autorizat al unităţii.
În situaţia existenţei pazei umane permanente se programează partiţii pentru efectuarea
serviciului de pază: uşa de acces, traseele de patrulare interioare şi accesul la grupul sanitar.
În cazul în care nu există pază fizică permanentă sistemul de alarmare se conectează la un
dispecerat de monitorizare şi intervenţie.
Zonele de depozitare se protejează prin folosirea detectorilor cu principii diferite de
funcţionare.
Personalul de conducere şi cel din zonele de tranzacţionare trebuie să dispună de elemente
de semnalare a stării de pericol la ameninţare, care transmit alarma în mod silenţios.
Pentru situaţiile de jaf se prevede un buton de panică, conectat pe zonă programată cu
avertizare sonoră, care se va acţiona imediat după părăsirea locului faptei de către autor şi realizează
semnalizarea optică în exteriorul unităţii a stadiului producerii evenimentului.
Sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare trebuie
să asigure dezactivarea temporizată şi folosirea codurilor de armare/dezarmare cu semnalarea stării
de pericol (coduri duress) la distanţă în caz de ameninţare.
Subsistemul de control acces, trebuie să asigure restricţionarea accesului neautorizat, cel
puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zona de acces atât din exterior cât şi din interior, zona de lucru cu publicul, traseele de vehiculare şi
acces în spaţiul de depozitare a valorilor, asigurând stocarea imaginilor pe o perioadă de 20 de zile.
47
Aurel Catrinoiu
Imaginile înregistrate în zona de acces trebuie să asigure identificarea persoanelor, iar pentru
celelalte zone să permită recunoaşterea.
Pentru asigurarea protecţiei mecano-fizice a sediilor instituţiilor de creditare, trebuie să se
utilizeze elemente certificate pentru cel puţin clasa minimă de rezistenţă recomandată în standardele
europene sau naţionale din domeniu, după cum urmează:
• uşile exterioare destinate transferului de valori trebuie să prezinte rezistenţă la efracţie şi
au sistemul de control al deschiderii din interior;
• la unităţile cu personal redus, expuse riscurilor de jaf se asigură accesul pe timpul
programului de lucru prin controlul deschiderii uşii din interior.
Art. 10 - (1) Instituţiile de creditare din categoria organizaţiilor cooperatiste şi instituţiile
financiar nebancare, care derulează activităţi cu numerar au obligaţia de a asigura securitatea
personalului şi a valorilor monetare pe timpul manipulării, depozit ării şi transportului.
(2) Cerinţele pentru sistemele de securitate destinate acestor unităţi sunt similare cu cele
prevăzute la art. 9 cu excepţia celor de la alin. (8) - (12) şi alin. (13) lit. b).
Art. 11 - (1) Societăţile comerciale ce au ca obiect de activitate schimbul valutar, au obligaţia
implementării cerinţelor minimale de securitate din prezentele norme, la punctele de schimb valutar.
Prin subsistemul de alarmare la efracţie trebuie să se asigure semnalizarea şi transmiterea la
distanţă a stărilor de pericol, a pătrunderii prin efracţie în spaţiul protejat şi forţarea seifului.
Subsistemul de televiziune cu circuit închis trebuie să asigure preluarea imaginilor din zona
clienţilor şi a seifului, precum şi stocarea imaginilor pe o perioadă de 20 de zile. Imaginile înregistrate
trebuie să aibă calitatea necesară recunoaşterii persoanelor din spaţiul clienţilor.
Este obligatorie conectarea sistemului de alarmare la un dispecerat de monitorizare, în cazul
în care nu există instituită pază fizică permanentă.
Pereţii, uşa şi ghişeul compartimentului casierului trebuie să asigure protecţia la acţiunea
armelor de foc şi preluarea indirectă a valorilor, iar valorile monetare se păstrează şi depozitează
conform plafoanelor stabilite, în seifuri certificate cu grad de rezistenţă la efracţie determinat, ancorate
conform cerinţelor producătorului.
Accesul pe timpul programului de lucru în unităţi care au spaţiul de lucru cu publicul este
permis prin controlul deschiderii uşii din interior, iar operaţiunile cu numerar se efectuează în condiţii
de siguranţă, cu uşa ghişeului închisă şi asigurată.
Punctele de schimb valutar din incinta complexelor comerciale pot funcţiona fără amenajarea
compartimentului blindat, cu condiţia folosirii seifului de casierie cu temporizare şi a semnalisticii
corespunzătoare.
Art. 12 - (1) Asigurarea securităţii personalului, valorilor şi bunurilor deţinute de casele de
amanet, unităţile profilate pe activităţi cu bijuterii din metale sau pietre preţioase sau magazinele
de comercializare a armelor şi muniţiilor, se realizează prin adoptarea cerinţelor minimale din
prezentele norme.
Cerinţele pentru sistemele de alarmare destinate acestor unităţi sunt similare cu cele prevăzute
la art. 11 alin. (2)-(4).
Valorile monetare şi/sau bunurile amanetate ori deţinute cu orice titlu se depozitează în seifuri
certificate cu grad de rezistenţă la efracţie determinat, ancorate conform cerinţelor producătorului.
Bunurile destinate comercializării se expun pe timpul programului în spaţii delimitate prin
vitraje şi elemente rezistente la atacuri manuale şi asigurate cu încuietori.
Art. 13 - (1) Măsurile de securitate destinate unităţilor poştale trebuie să fie conforme cu
cerinţele minimale din prezentele norme.
Subsistemul de detecţie a efracţiei trebuie să protejeze căile de acces în unitate şi spaţiile
cu valori şi semnalează stările de pericol în zonele de lucru cu clienţii şi în spaţiile de depozitare a
valorilor.
Subsistemul de control acces, trebuie să asigure restricţionarea accesului neautorizat, cel
puţin în spaţiile de depozitare a valorilor şi după caz în cele de manipulare.

48
LEGISLAŢIE I.G.P.R.
La unităţile din localităţile urbane, trebuie să se asigure preluarea imaginilor din zona
clienţilor şi a seifului prin subsistemul de televiziune cu circuit închis, precum şi stocarea imaginilor
pe o perioadă de 20 de zile. Imaginile înregistrate vor avea calitatea necesară recunoaşterii persoanelor
din spaţiul clienţilor.
În situaţia în care obiectivele din această categorie nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
Valorile monetare sau de altă natură se depozitează în seifuri, case de bani sau dulapuri
de securitate, certificate cu grad de rezistenţă la efracţie determinat, ancorate conform cerinţelor
producătorului, după caz.
Ghişeele pentru operaţiuni cu numerar se dotează cu seifuri de casierie cu temporizare,
programate conform precizărilor de la art. 6 alin.(4), cu excepţia celor din mediul rural.
Art. 14 - (1) În staţiile de comercializare a carburanţilor/combustibililor se asigură
cerinţele minime de securitate prevăzute de prezentele norme.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
asupra persoanelor şi se protejează spaţiile cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de lucru cu numerar, depozitare şi a pompelor de distribuţie, asigurând stocarea imaginilor
pe o perioadă de 20 de zile. Imaginile înregistrate asigură calitatea necesară identificării numerelor
autovehiculelor în zona pompelor, respectiv de recunoaştere a persoanelor care acced în spaţiul staţiei.
În situaţia în care obiectivele din această categorie nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor.
Staţiile cu program permanent şi cele amplasate la periferia localităţii sau în zone izolate se
dotează cu seif de depozitare, în care se pot introduce valori fără deschiderea uşii seifului, certificat
cu grad de rezistenţă la efracţie determinat, care trebuie ancorat de pardoseală ori perete, conform
cerinţelor producătorului. Cheile seifului nu se deţin de către personalul de serviciu, aspect adus la
cunoştinţa clienţilor prin afişarea semnalisticii respective.
Unităţile situate în zonele izolate se dotează cu seif de depozitare, în care se pot introduce
valori fără deschiderea uşii seifului, certificat cu grad de rezistenţă la efracţie determinat şi fixat
conform cerinţelor producătorului. 
Art. 15 - (1) În spaţiile comerciale cu suprafeţe mai mari de 500 mp măsurile de securitate
adoptate trebuie să corespundă cerinţelor din prezentele norme.
Subsistemul de alarmare la efracţie trebuie să asigure protejarea căilor de acces, a zonelor cu
valori, locurilor de depozitare şi sesizarea stărilor de pericol a persoanelor.
Prin subsistemul de televiziune cu circuit închis trebuie să se preia imagini din zonele caselor
de marcat, intrărilor şi ieşirilor, spaţiilor de procesare, depozitare şi transfer al valorilor, precum
şi spaţiile amenajate pentru parcare. Imaginile înregistrate trebuie să asigure calitatea necesară
recunoaşterii persoanelor din spaţiul clienţilor.
Pentru menţinerea ordinii interioare pe perioada programului de lucru este obligatorie
asigurarea pazei fizice.
Art. 16 - (1) În sălile şi incintele de exploatare a jocurilor de noroc cu achitarea premiilor
pe loc, exceptând spaţiile în care funcţionează mai puţin de 3 aparate slot- machine sau cele pentru
bingo în sistem TV precum şi în spaţiile în care desfăşoară activităţi conexe, care presupun taxă
de joc, achitarea premiilor sau depozitarea fondurilor de câştiguri, se asigură cerinţele minime de
securitate prevăzute de prezentele norme.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
asupra persoanelor şi protejarea spaţiilor cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de casierie, depozitare valori şi exteriorul intrării în unitate, asigurând stocarea imaginilor pe o
perioadă de 20 de zile. Imaginile înregistrate trebuie să asigure calitatea necesară pentru recunoaşterea
persoanelor care acced în spaţiu.

49
Aurel Catrinoiu
Valorile monetare sau de altă natură se depozitează în seifuri, certificate cu grad de rezistenţă
la efracţie determinat, ancorate conform cerinţelor producătorului.
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
Art. 17 - (1) Casieriile furnizorilor de utilităţi se amenajează pentru a se asigura securitatea
persoanelor şi a valorilor manipulate şi depozitate.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol a
persoanelor protejarea spaţiilor cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de intrare, lucru cu numerar, depozitare valori, asigurând stocarea imaginilor pe o perioadă de
20 de zile. Imaginile înregistrate trebuie să asigure calitatea necesară pentru recunoaşterea persoanelor
care acced în spaţiu.
Valorile monetare sau de altă natură se depozitează în seifuri, certificate cu grad de rezistenţă
la efracţie determinat, fixate conform cerinţelor producătorului.
Operaţiunile cu numerar se defăşoară potrivit cerinţelor de la art. 6 alin. (3).
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
Art. 18 - (1) Pentru asigurarea securităţii automatelor destinate tranzacţiilor cu numerar,
indiferent de locul de amplasare, se vor respecta cerinţele minime din prezentele norme cu privire la
securitatea electronică şi protecţia mecano-fizică.
Subsistemul de detecţie a efracţiei trebuie să semnaleze deschiderea neautorizată a uşilor
automatului bancar şi acţiunea de forţare asupra acestuia.
Automatele bancare destinate tranzacţiilor cu numerar din sediile bancare trebuie să fie
supravegheate video în zona clienţilor şi în zona destinată alimentării.
Sistemul de detecţie a efracţiei destinat protejării automatelor de tranzacţii cu numerar,
externe sediilor bancare, trebuie să fie conectat la un dispecerat de monitorizare avizat.
Operaţiunile de alimentare sau retragere a numerarului din automate se efectuează după
asigurarea uşilor de acces în incintele în care funcţionează, fără prezenţa persoanelor neautorizate. 
Art. 19 - Pentru centrele de procesare a numerarului măsurile de securitate vor cuprinde
suplimentar prevederilor art. 9, pază fizică înarmată, protecţie mecano-fizică şi supraveghere
electronică perimetrală a imobilului şi obiectivului.

NORMELE METODOLOGICE de aplicare a Legii nr. 333/2003


privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor
CAPITOLUL V Sisteme tehnice de protecţie şi de alarmare împotriva efracţiei

Secţiunea 1 - Mijloace de protecţie şi de alarmare împotriva efracţiei


Art. 67 - (1) Asocierea măsurilor şi a mijloacelor de siguranţă prin introducerea mijloacelor
mecano-fizice de protecţie şi a sistemelor de detecţie, supraveghere şi alarmare se face în baza analizei
de risc la efracţie, elaborată în condiţiile art. 2.
Deţinătorul sistemelor de supraveghere are obligaţia afişării în unitate a unor semne de
avertizare cu privire la existenţa acestora. (art.3 pct.19 din HG.301-100 lei la 300 lei)
Conducătorii unităţilor prevăzute la art. 2 din Lege au obligaţia folosirii mijloacelor de protecţie
mecano-fizică şi echipamentelor componente ale sistemelor de alarmare, care sunt certificate conform
standardelor europene sau naţionale în vigoare de laboratoare acreditate din statele membre ale Uniunii
Europene sau a Spaţiului Economic European. (art.3 pct.18 din HG.301-2.000 lei la 5.000 lei)
Beneficiarul subsistemului de televizune cu circuit închis are obligaţia punerii la dispoziţia
organelor judiciare, la solicitarea scrisă a acestora, a înregistrărilor video şi/sau audio în care este
surprinsă săvârşirea unor fapte de natură penală. (art.3 pct.20 din HG.301-5.000 lei la 10.000 lei)
Art. 68 - (1) Sunt supuse avizării poliţiei, proiectele sistemelor de alarmare destinate
următoarelor categorii de obiective:
50
LEGISLAŢIE I.G.P.R.
• unităţile de interes strategic şi obiective aparţinând infrastructurilor critice;
• unităţi sau instituţii de interes public;
• instituţii de creditare, unităţi poştale, puncte de schimb valutar, case de amanet, unităţi
profilate pe activităţi cu bijuterii din metale sau pietre preţioase;
• magazine de arme şi muniţii;
• staţii de comercializare a carburanţilor/combustibililor;
• săli de exploatare a jocurilor de noroc;
• centre de procesare;
• casierii furnizori şi servicii utilităţi.
(2) Conceperea, proiectarea, instalarea, modificarea, întreţinerea şi utilizarea sistemelor
de alarmare împotriva efracţiei se fac cu respectarea normelor tehnice prevăzute în Anexa nr. 7.
Art. 69 - (1) Proiectul sistemului de alarmare se depune de către beneficiar spre avizare la
inspectoratele judeţene de poliţie ori Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza
căruia/căreia se află obiectivul, înainte de începerea lucrărilor de execuţie.
(2) Avizul proiectului se acordă de personalul de specialitate al poliţiei, în termen de
15 zile de la depunere, în următoarele situaţii:
• sunt îndeplinite cerinţele minime prevăzute în prezentele norme metodologice;
• componenţa, calitatea şi funcţionalitatea sistemelor asigură detecţia pătrunderii
neautorizate, supravegherea şi înregistrarea video, precum şi transmiterea la distanţă a
semnalelor tehnice şi de alarmare;
• proiectul sistemului de alarmare a fost elaborat cu respectarea condiţiilor prevăzute în
Anexa nr. 7.
Art. 70 - (1) Proiectele sistemelor de alarmare se elaborează de personalul tehnic al societăţilor
specializate în domeniul sistemelor de alarmare împotriva efracţiei, cu competenţe profesionale
specifice, cu respectarea cerinţelor din prezentele norme metodologice şi a normativelor tehnice
specifice. (art.3 pct.21 din HG.301- 2.000 lei la 5.000 lei)
La întocmirea proiectului, personalul tehnic de specialitate este obligat să prevad ă doar
componente ale sistemelor de alarmare care sunt certificate în conformitate cu standardele de
securitate europene şi în concordanţă cu gradul de siguranţă impus de caracteristicile obiectivului
protejat. (art.3 pct.21 din HG.301- 2.000 lei la 5.000 lei)
Proiectantul sistemului de securitate răspunde pentru respectarea prezentelor norme
metodologice în faza de proiect, iar societatea care instalează sistemul de securitate este răspunzătoare
de implementarea şi respectarea proiectului de execuţie. (art.3 pct.21 din HG.301- 2.000 lei la 5.000 lei)
Orice modificare în faza de instalare a sistemului de securitate se face după consultarea
proiectantului sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după consultarea
unui proiectant autorizat. (art.3 pct.21 din HG.301- 2.000 lei la 5.000 lei)
Art. 71 - (1) Modificarea sistemului prin suplimentarea de echipamente ori înlocuirea de
componente, care nu afectează cerinţele iniţiale, se materializează prin actualizarea proiectului cu fişe
modificatoare ori prin completarea manuală pe proiectul existent, în cazul unor modificări minore,
certificate de proiectant.
Modificările prevăzute la alin. (1) nu sunt supuse avizului poliţiei.
Modificarea sistemului prin diminuarea componentelor prevăzute în proiectul avizat de către
poliţie se supune unui nou aviz.
Art. 72 - Participarea specialistului poliţiei la punerea în funcţiune a sistemelor de alarmare
se face la cererea beneficiarului, pentru aplicaţiile avizate.
Art. 73 - (1) Elementele de protecţie mecano-fizică destinate asigurării securităţii la efracţie a
valorilor pot fi folosite dacă acestea deţin documente de certificare a conformităţii cu standardele europene
sau naţionale de profil, care să ateste gradul de rezistenţă la efracţie ori rezistenţa la acţiunea armelor de foc.
(2) Nivelul de rezistenţă al acestor produse se aliniază în funcţie de valorile protejate,
conform Anexei nr. 1.

51
Aurel Catrinoiu
Anexa 7 la NORMELE METODOLOGICE de aplicare a Legii nr. 333/2003
privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor
NORME TEHNICE privind proiectarea, modificarea, instalarea, întreţinerea şi
utilizarea sistemelor de alarmare împotriva efracţiei

Art. 1 - Prezentele norme tehnice se aplică cu ocazia proiectării, instalării, modificării şi


întreţinerii sistemelor de alarmare împotriva efracţiei de către personalul societăţilor licenţiate, şi pe
timpul utilizării de către beneficiar.
Art. 2 - Configuraţia sistemelor de protecţie mecano-fizice şi de alarmare împotriva efracţiei
se stabileşte în baza analizei de risc şi a cerinţelor minimale stabilite în Anexa nr.1. 
Art. 3 - Proiectarea aplicaţiilor cu sisteme de alarmare împotriva efracţiei se realizează
în scopul asigurării detecţiei şi semnalizării pătrunderii neautorizate, restricţionării accesului,
supravegherii video şi înregistrării imaginilor din zonele de interes, precum şi transmiterii semnalelor
către dispeceratele de monitorizare. 
Art. 4 - (1) Pentru obţinerea avizului poliţiei, beneficiarul/proiectantul va depune cererea şi
proiectul sistemului tehnic la unitatea de poliţie competentă.
(2) Cererea de solicitare a beneficiarului va cuprinde adresa obiectivului vizat, numărul
de telefon/fax, obiectul de activitate, termenul de realizare şi societatea care execută lucrarea.
Art. 5 - (1) Proiectul instalaţiei sistemului de alarmare în caz de efracţie se elaborează
în conformitate cu standardul SR - EN 50131-7/2007, cu revizuirile actuale, urmărindu-se ca din
caracteristicile proiectării, instalării, funcţionării şi întreţinerii sistemelor de alarmă în caz de efracţie
să rezulte aplicaţii cu sisteme care generează un număr minim de alarme false.
(2) Aplicaţiile cu sisteme de alarmare împotriva efracţiei se prevăd în funcţie de
natura şi caracteristicile spaţiului în care se realizează instalarea şi de obligaţia de a fi conectată
sau neconectată la un dispecerat de monitorizare, cu respectarea standardelor SR-EN 50130, 50131,
50132, 50136, 50398, aplicabile pentru fiecare caz.
Art. 6 - (1) Proiectele se întocmesc cu respectarea următoarelor cerinţe:
• un exemplar se predă beneficiarului pe bază de proces-verbal, iar un altul se păstrează la
proiectant, în format scris ori electronic, în regim de confidenţialitate;
• atribuirea unui cod şi numerotarea filelor, cu specificarea numărului total de file, în
antetul sau subsolul cărora se vor trece codul proiectului, denumirea proiectantului şi
expresia „document confidenţial”.
(2) Proiectantul ţine evidenţa proiectelor întocmite într-un registru anume destinat, iar
accesul la acestea este permis numai personalului autorizat, cu atribuţii profesionale în legătură cu
obiectivul în cauză.
Art. 7 - Echipamentele componente utilizate în sistemele de securitate trebuie să fie fabricate
conform standardelor europene prevăzute la art. 5 şi certificate de laboratoare acreditate într-un stat
membru al Uniunii Europene sau Spaţiului Economic European.
Art. 8 - Executarea instalaţiilor cu sisteme de alarmare împotriva efracţiei se face cu
respectarea proiectelor avizate de poliţie.
Art. 9 - (1) La punerea în funcţiune, instalatorul are obligaţia asigurării suportului tehnic
şi a instruirii persoanelor desemnate de beneficiar pentru utilizarea corectă a sistemului, aspect
materializat prin încheierea unui document.
(2) După punerea în funcţiune a subsistemului de televiziune cu circuit închis,
beneficiarul are obligaţia păstrării software-lui necesar funcţionării pe toată durata de viaţă a
echipamentului şi/sau perioada de arhivare a imaginilor.
Art. 10 - (1) La finalizarea sistemului de alarmare împotriva efracţiei, firma executantă predă
în mod obligatoriu beneficiarului utilizator următoarele documente:
• proiectul şi avizul poliţiei;
• instrucţiunile de utilizare a sistemului de alarmare;

52
LEGISLAŢIE I.G.P.R.
• software-ul necesar funcţionării fiecărui echipament instalat şi documentele care atestă
instruirea personalului utilizator desemnat de beneficiar;
• jurnalul de service al sistemului de alarmare împotriva efracţiei. 
În jurnalul de service al sistemului de alarmare împotriva efracţiei se consemnează toate
persoanele care au participat la instalarea şi punerea în funcţiune a sistemului de alarmare împotriva
efracţiei, iar ulterior evenimentele tehnice survenite în funcţionare, în ordine cronologică.
Păstrarea jurnalului se face de către beneficiarul utilizator, la acesta având acces personalul
abilitat al firmei licenţiate care asigură service-ul.
Este obligatorie consemnarea în jurnalul de service a tuturor intervenţiilor tehnice în sistem,
inclusiv de programare, menţionându-se, data şi ora apariţiei defectului, data şi ora remedierii,
componentele reparate ori înlocuite, persoanele care au executat lucrarea, avizul acestora, semnătura
specialistului şi a beneficiarului.
Reviziile tehnice periodice includ toate operaţiunile necesare pentru menţinerea în stare
de funcţionare a subsistemelor tehnice instalate la parametrii proiectaţi, iar frecvenţa acestora se
stabileşte de beneficiar, în funcţie de riscurile la securitate fizică şi mediul ambient, însă cel puţin o
revizie pe semestru. 
Art. 11 - Beneficiarii sistemelor de alarmare împotriva efracţiei au obligaţia individualizării
codurilor de acces în sistem a personalului utilizator şi schimbării periodice a acestora.
Art. 12 - (1) Personalul tehnic implicat în activitatea de proiectare, instalare modificare sau
întreţinere a sistemelor de alarmare împotriva efracţiei, înştiinţează beneficiarul despre eventualele
vicii de funcţionare.
(2) Societăţile specializate în sisteme de alarmare împotriva efracţiei cu obligaţii contractuale
de asigurare a întreţinerii sau garanţiei sistemelor, trebuie să dispună de un serviciu tehnic adecvat pentru
a remedia defecţiunile semnalate, în cel mult 24 de ore de la primirea sesizării beneficiarului.
Art. 13 - În situaţia în care sistemul necesită modificări, ca urmare a reconfigurării sau schimbării
destinaţiei spaţiilor, în sensul diminuării numărului componentelor prevăzute în proiectul avizat iniţial,
beneficiarul depune la unitatea de poliţie proiectul adaptat pentru eliberarea unui nou aviz.

NORMELE METODOLOGICE de aplicare a Legii nr. 333/2003


privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor
Licenţierea şi funcţionarea societăţilor specializate în sisteme de alarmare împotriva
efracţiei. Reînoirea licenţei

Art. 74 - Societăţile specializate în sisteme de alarmare împotriva efracţiei sunt societăţi


comerciale ce au înscris ca obiect principal de activitate codul CAEN 8020, un sediu lucrativ
înregistrat şi autorizat pentru organizarea administrativă şi coordonarea operativă a personalului
angajat şi care au dobândit dreptul de a presta serviciile prevăzute de Lege, conform licenţei acordată
de Inspectoratul General al Poliţiei Române. 
Art. 75 - În înţelesul prezentelor norme metodologice prin conducător al unei unităţi
specializate în sisteme de alarmare împotriva efracţiei se înţelege administratorul societăţii comerciale,
preşedintele consiliului de administraţie sau directorul general ori executiv cu atribuţii în domeniul
proiectării, instalării sau întreţinerii sistemelor tehnice de securitate. 
Art. 76 - (1) În vederea obţinerii licenţei de funcţionare pentru a desfăşura activităţi de
proiectare, instalare, modificare sau întreţinere a sistemelor de alarmare împotriva efracţiei şi/sau
servicii privind sistemele de securizare, reprezentantul legal al societăţii depune la inspectoratul de
poliţie judeţean competent sau Direcţia Generală de Poliţie a Municipiului Bucureşti, pe bază de opis,
următoarele documente:
• documentele prevăzute la art. 24 alin. (1) lit. a), f), g) şi h);

53
Aurel Catrinoiu
• regulamentul de organizare şi funcţionare, care cuprinde: organigrama societăţii
comerciale din care să rezulte organizarea activităţii în domeniul pentru care se cere
licenţierea, mijloacele tehnice din dotare şi procedurile de lucru specifice activităţii pentru
care se solicită licenţierea sau atunci când există implementat un sistem de management
al calităţii pentru domeniul care se solicită licenţierea;
• documente privind dovada îndeplinirii condiţiilor prevăzute la art. 20 alin. (10) din Lege
de către conducătorul societăţii.
(2) Documentele prevăzute la alin. (1) lit. c), necesare acordării avizului prevăzut de
art. 20 alin. (9) din Lege, sunt:
• documentele prevăzute la art. 24 alin. (2) lit. a) - c) şi e);
• copie certificată de pe diploma de studii tehnice superioare ori medii în profil electric;
• copie certificată de pe certificatul de competenţe pentru ocupaţia „inginer de securitate”
ori „tehnician de securitate”.
Art. 77 - Prevederile art. 24 alin. (3) - (5), art. 25 şi 26 se aplică în mod corespunzător.
Art. 78 - (1) Prestatorii licenţiaţi sau autorizaţi să desfăşoare activităţi în domeniul sistemelor
electronice de securitate într-un stat membru ale Uniunii Europene sau ale Spaţiului Economic
European au obligaţia notificării Inspectoratului General al Poliţiei Române la semnarea contractului,
iar începerea execuţiei se face după obţinerea acordului autorităţii.
În cazul în care societatea comercială prevăzută la alin. (1) nu deţine licenţa sau autorizaţia prevăzută
la alin. (1), aceasta trebuie să urmeze procedurile de licenţiere prevăzute de legislaţia din România.
Documentaţia de notificare cuprinde: datele de identificare ale persoanei juridice şi ale
conducătorului societăţii comerciale prevăzute la alin. (1), autorizaţia sau licenţa deţinută şi autoritatea
emitent ă care să facă dovada abilitării.
Art. 79 - (1) Licenţierea persoanelor fizice autorizate în baza actelor normative care stabilesc
organizarea şi desfăşurarea unor activităţi economice de către persoane fizice se realizează similar ca
în cazul societăţilor comerciale.
(2) Persoanele fizice autorizate care au fost licenţiate în domeniul sistemelor de
alarmare împotriva efracţiei, au dreptul de a executa numai lucrări destinate unităţilor care nu necesită
elaborarea de proiecte şi avizarea poliţiei.
Art. 80 - (1) Societăţile specializate în sisteme de alarmare împotriva efracţiei pot presta
servicii specifice dacă conducătorul acestora deţine avizele poliţiei şi Serviciului Român de Informaţii,
iar personalul tehnic de specialitate este calificat şi avizat pentru activităţile respective.
(2) Pentru a obţine avizul poliţiei conducătorul societăţii specializate în sisteme
de alarmare împotriva efracţiei şi personalul tehnic al acestor societăţi au obligaţia de a depune o
declaraţie pe propria răspundere cu privire la cunoaşterea obligaţiei păstrării confidenţialităţii datelor
şi informaţiilor obţinute în procesul muncii.
Art. 81 - (1) Conducătorii societăţilor specializate în sisteme de alarmare, au obligaţia de a
consemna în registrul special contractele încheiate, în termen de 5 zile de la încheierea acestora, în
ordine cronologică.
(2) Registrul special pentru evidenţierea contractelor se înregistrează la inspectoratul
de poliţie judeţean sau Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza căruia societatea
are înregistrat sediul social, se păstrează la sediul lucrativ, iar după completarea filelor, se arhivează
pe o durată de 2 ani.
Art. 82 - Pentru verificarea lucrărilor executate conducătorul societăţii specializate în sisteme
de alarmare trebuie să asigure controlul acestora de către organele de poliţie în mod direct sau prin
personal desemnat. 
Art. 83 - În vederea evidenţierii lucrărilor executate, conducătorul societăţii specializate în sisteme
de alarmare are obligaţia să înfiinţeze şi să asigure documentele specifice prevăzute în Anexa nr. 2.
Art. 84 - Semestrial, până la data de 15 iunie, respectiv 15 decembrie, conducerea
societăţii specializate în sisteme de alarmare are obligaţia să informeze, în scris, inspectoratul de
poliţie judeţean pe raza căruia şi are sediul societatea sau, dup caz, Direcţia Generală de Poliţie a
54
LEGISLAŢIE I.G.P.R.
Municipiului Bucureşti despre activităţile desfăşurate, conform modelului publicat pe pagina de web
a Inspectoratului General al Poliţiei Române. 
Art. 85 - (1) Conducătorii şi personalul tehnic al societăţilor specializate în domeniul sistemelor
de alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze confidenţialitatea
informaţiilor referitoare la sistemele instalate sau avute în întreţinere. (art.3 pct.18 din HG.301-2.000
lei la 5.000 lei)
(2) Personalul de conducere şi cel tehnic din cadrul societăţilor specializate care a
încetat raporturile de serviciu nu are dreptul să intervină în sistemele executate de societate ori să
divulge informaţiile referitoare la sistemele instalate sau avute în întreţinere. (art.3 pct.22 din HG
301-2.000 lei la 5.000 lei)
Art. 86 - La solicitarea beneficiarului, după îndeplinirea clauzelor contractuale, conducerea
societăţii instalatoare a sistemului de alarmare împotriva efracţiei sau care a asigurat mentenanţa
acestuia are obligaţia predării în termen de 15 zile a tuturor codurilor valabile, a software-ului,
documentaţiei aferente, pe bază de proces verbal. (art.3 pct.23 din HG 301-2.000 lei la 5.000 lei)
Art. 87 - (1) Reînnoirea licenţelor de funcţionare a societăţilor specializate în sisteme de alarmare
împotriva efracţiei se solicită cu cel puţin 90 de zile înainte de expirarea termenului de valabilitate.
(2) În vederea reînnoirii licenţei de funcţionare, conducătorul societăţii specializate în
sisteme de alarmare împotriva efracţiei are obligaţia depunerii în termenul prevăzut de alin. (1), la
inspectoratul judeţean de poliţie sau, după caz, Direcţia Generală de Poliţie a Municipiului Bucureşti
pe raza căruia îşi are sediul social, a următoarelor documente:
• documentele prevăzute la art. 27 alin. (2) lit. a) - e), g) - i);
• certificatul de cazier judiciar pentru personalului tehnic angajat;
• declaraţie pe propria răspundere cu privire la încadrarea organigramei şi existenţa
personalului de specialitate;
• copia registrului privind lucrările executate. 
Art. 88 - Inspectoratul General al Poliţiei Române acordă reînnoirea licenţei numai dacă:
• sunt îndeplinite condiţiile prevăzute la art. 28 lit. b) - e), g), i) şi l);
• societatea are ca obiect principal de activitate codul CAEN 8020 şi se află în funcţiune;
• personalul tehnic este avizat şi are competenţe specifice în domeniul sistemelor de
alarmare împotriva efracţiei;
• nu au fost înregistrate fapte repetate de furt cu complicitatea personalului tehnic din
unităţile la care au instalat sisteme de alarmare împotriva efracţiei sau cărora le asigură
mentenanţa;

Dispeceratele de monitorizare a sistemelor de alarmare împotriva efracţiei 


Art. 90 - (1) Societăţile specializate de pază şi protecţie, precum şi cele din domeniul
sistemelor de alarmare împotriva efracţiei pot înfiinţa dispecerate de zonă pentru prestarea serviciilor
de monitorizare şi intervenţie, cu respectarea prevedrilor art. 36 alin. (2) din Lege. ( art.3 pct.24 din
HG 301-5.000 lei la 10.000 lei )
Unităţile prevăzute la art. 2 alin. (1) din Lege, pot organiza centre de monitorizare a unităţilor
proprii, cu asigurarea programării sistemelor locale şi a intervenţiilor prin societăţile specializate în
sisteme de alarmare, respectiv pază şi protecţie, cu avizul inspectoratelor de poliţie judeţene sau
Direcţiei Generale de Poliţie a Municipiului Bucureşti.
Unităţile de jandarmi şi poliţia locală, pot organiza dispecerate de monitorizare la care se
conectează numai sistemele de alarmare din obiectivele asigurate cu pază de structura respectivă.
Conectarea şi programarea centralelor abonaţilor la staţia de dispecerizare a structurilor de
la alin. (3), precum şi inspecţia tehnică periodică a echipamentelor monitorizate se face de personalul
tehnic al societăţilor specializate în sisteme de alarmare împotriva efracţiei.
Art. 91 - Prin asigurarea serviciilor de monitorizare a sistemelor de alarmare împotriva
efracţiei se înţelege:

55
• realizarea conexiunii sistemului de alarmare aflat în obiectiv cu o staţie de dispecerizare
care asigură recepţionarea semnalelor furnizate de centrala de alarmă a sistemului local
şi interogarea stării sistemului local;
• verificarea periodică a conexiunii cu obiectivul;
• preluarea cu operativitate a semnalelor recepţionate de către operatorii staţiei de
dispecerizare şi verificarea veridicităţii alarmei prin dirijarea la faţa locului a echipajelor
de intervenţie sau prin verificare tehnică de la distanţă;
• sesizarea autorităţilor competente în funcţie de situaţie, când s-a stabilit că autorii au
săvârşit fapte penale ori contravenţionale.
Art. 92 - În funcţionare, dispeceratele de monitorizare asigură preluarea directă a semnalelor
de la sistemele conectate, verificarea şi alertarea echipajelor de intervenţie astfel încât să fie respectaţi
timpii contractuali asumaţi şi cei maximali stabiliţi prin prezentele norme metodologice. ( art.3 pct.25
din HG 301-5.000 lei la 10.000 lei )
Art. 93 - (1) Pentru a dobândi dreptul de a presta servicii de monitorizare şi intervenţie,
operatorii trebuie să îndeplinească următoarele condiţii:
• să deţină staţia de dispecerizare necesară recepţionării semnalelor de la sistemele
abonaţilor, în conformitate cu standardele europene sau naţionale în vigoare;
• să aibă personal angajat şi avizat pentru asigurarea serviciului permanent al dispeceratului;
• să dispună de un sediu lucrativ care să corespundă standardelor europene sau naţionale
în vigoare în privinţa securizării;
• să deţină echipamentele de comunicaţii şi canal de date tip voce în conexiune on-line cu
echipajele mobile de intervenţie;
• să deţină autoturismele şi să aibă agenţi de intervenţie pază şi ordine pentru verificarea
alarmelor şi intervenţia la evenimente;
• să deţină tehnica necesară pentru înregistrarea convorbirilor operatorului-dispecer cu
echipajele, beneficiarul şi autorităţi precum şi pentru stocarea acestora pe o perioadă de
30 zile.
(2) Pentru obţinerea avizului de funcţionare solicitantul trebuie să facă dovada, cu ocazia
verificărilor efectuate de poliţişti pentru stabilirea conformităţii, a îndeplinirii condiţiilor de la alin.(1).
Art. 94 - Societatea care prestează servicii de monitorizare şi beneficiarul au obligaţia de a
lua măsuri pentru preîntâmpinarea următoarelor situaţii:
• sesizarea în mod eronat a autorităţilor pentru intervenţia la obiectivele monitorizate;
• nesesizarea efracţiei sau a stării de pericol ori sesizarea tardivă din motive imputabile
societăţii prestatoare sau beneficiarului.
(art.3 pct.27 din HG 301-2.000 lei la 5.000 lei)
Art. 95 - Avizul de funcţionare al dispeceratului se retrage când nu mai sunt îndeplinite
condiţiile care au stat la baza acordării acestuia. 
Art. 96 - Prestatorii serviciilor de monitorizare şi operatorii economici care au organizat
dispecerat de monitorizare a sistemelor de alarmare împotriva efracţiei au obligaţia transmiterii
semestrial, până la data de 15 iunie, respectiv 15 decembrie, a unor informări cu privire la activităţile
desfăşurate către unitatea de poliţie competentă teritorial, conform modelului difuzat de poliţie.
Art. 97 - Prestatorii serviciilor de monitorizare şi operatorii economici au obligaţia de a
asigura timpii de intervenţie asumaţi contractual, fără a depăşi 15 minute în localităţi urbane, respectiv
30 minute în cele rurale şi de a lua, până la intervenţia organelor judiciare, primele măsuri necesare
conservării urmelor infracţiunii şi a mijloacelor materiale de probă. ( art.3 pct.26 din HG 301-2.000
lei la 5.000 lei)
Art. 98 - (1) Dispozitivul echipelor de intervenţie se dimensionează în funcţie de numărul de
abonaţi, repartizarea şi dispersia acestora, pentru asigurarea timpilor stabiliţi.
(2) Repartizarea echipajelor mobile de intervenţie pe abonaţi şi zone se face prin
anexe la regulamentul de organizare şi funcţionare al dispeceratului de monitorizare a sistemelor de
alarmare împotriva efracţiei.
56
ba
SISTEME DE SECURITATE ANTIEFRACŢIE ŞI
PROTECŢIE PERIMETRALĂ

Lector: Ing. Laurenţiu POPESCU

SISTEME DE SECURITATE ANTIEFRACŢIE

INTRODUCERE

Securitatea în accepţiunea generală este o necesitate primară a individului extinsă la diferite


nivele organizaţionale. Una din modalităţile de asigurare a funcţiilor conţinute de conceptul generic
de securitate este oferită de sistemele electronice de securitate.
Obiectul acestui modul de curs este familiarizarea cursanţilor cu principiile şi conceptele ce stau la
baza sistemelor de securitate electronice antiefracţie.
Ca funcţionalitate primară, un sistem de securitate poate fi definit ca un ansamblu de dispozitive
ce detectează şi semnalizează o intruziune sau o stare de pericol asociată intrării neautorizate în
spaţiul protejat. Dezvoltarea capacităţii de prelucrare a informaţiilor precum şi a tehnologiilor de
comunicaţie au extins funcţiunile primare ale sistemului de securitate astfel încât, în prezent, pot fi
monitorizate mai multe tipuri de evenimente ce descriu o situaţie potenţiala de pericol (exemplu:
alarmele de tip tehnic sau medical).
Domeniul de aplicaţie este extrem de vast: de la aplicaţii rezidenţiale la sisteme profesionale
de înaltă securitate. În funcţie de particularităţile obiectivului protejat (cu referire deosebită la valorile
ce trebuie protejate) gradul de complexitate al unui sistem poate varia foarte mult, însă principiile
care stau la baza unui sistem electronic de securitate sunt aproape întotdeauna aceleaşi.
Asigurarea securităţii nu este apanajul exclusiv al sistemelor de securitate electronică; pentru
realizarea acestui deziderat este necesară îmbinarea următoarelor elemente:
a. realizarea detecţiei;
b. evaluarea alarmei;
c. întârzierea acţiunii intrusului prin măsuri de securitate mecanice;
d. asigurarea intervenţiei (răspuns).
Acest ansamblu conţine sisteme tehnice şi umane. Pentru o eficienţă corespunzătoare a
întregului lanţ este necesar ca personalul care exploatează sistemele precum şi cel de intervenţie să
fie corespunzător pregătit pentru a putea opera corect şi a lua decizii rapide în condiţii extreme de
stres produse de apariţia unui eveniment.
În atribuţiunile inginerilor de sisteme de securitate intră următoarele activităţi:
a. Stabilirea procedurilor de instalare rezultate din particularităţile obiectivului în conformitate
cu proiectul de executie;
b. Controlul execuţiei şi coordonarea activităţii de punere în funcţiune;
c. Identificarea necesităţilor clientului referitoare la procedurile de operare a sistemului şi
definirea corespunzătoare a funcţiilor sistemului;
d. Programarea sistemelor pe baza informaţiilor rezultate din proiectul de execuţie şi din analiza
efectuată la punctul c;
e. Elaborarea sintetică a procedurilor de exploatare specifice obiectivului conform programării
sistemului de securitate;
f. Instruirea personalului de exploatare şi verificarea insuşirii informaţiilor prezentate prin
efectuarea unor teste de funcţionare;
g. Supervizarea activităţii de mentenanţă a sistemelor instalate.

57
Laurenţiu Popescu
Pentru realizarea acestor atribuţiuni este necesar ca inginerii de sisteme de securitate să posede
cunoştiinţe temeinice referitoare la: tehnologiile de detecţie, conceptele şi principiile de funcţionare
a sistemelor de securitate, regulile de amplasare a echipamentelor şi nu în ultimul rând a standardelor
şi normelor specifice domeniului de activitate.

1. DETECŢIA ANTIEFRACŢIE

1.1. Principii de detecţie


Realizarea detecţiei unui eveniment se bazează pe identificarea şi măsurarea unor parametrii
din mediu asociaţi evenimentului respectiv. În general, operaţiunea de măsurare presupune o
interacţiune între două sisteme, unul care conţine parametrul ce urmează a fi măsurat iar celălalt fiind
cel care realizează operaţia de măsurare. Interacţiunea se realizează fie prin contact direct, fie prin
intermediul unui câmp. Aplicaţiile din domeniul sistemelor de securitate utilizează în prezent unde
electromagnetice şi unde elastice dar nu este exclus ca în viitor să se dezvolte şi tehnologii bazate pe
alte principii (gravimetrie de exemplu).
În domeniul undelor mecanice sunt utilizate următoarele domenii de frecvenţă:
• 4-6 Hz – detectoare geofonice sau seismice (termenul seismic este utilizat în mod forţat
deoarece domeniul de frecvenţă al unei unde seismice este cuprins între 1,5 şi 3,5Hz).
• Zeci – sute de Hertzi – detectoare de vibraţii.
• 1 – 10 Khz – spectrul acustic utilizat de detectoarele de geam spart.
• 40 – 80 Khz - detectoarele de mişcare ultrasonice.
În domeniul undelor electromagnetice:
• Banda 10,5 Ghz (lungime de undă aproximativ 3 cm.) şi banda 24Ghz (lungimea de unda
aproximativ 1cm.) – detectoare cu microunde.
• Domeniul de lungimi de undă 8-14 µm. (radiaţie infraroşie de joasă frecvenţă – domeniul
termic) – senzori pasivi în infraroşu (cu un vârf la 9,4 µm.) .

Există două categorii de detecţie: detecţia pasivă şi cea activă.


Detecţia pasivă este cea care utilizează un parametru existent în mediu asociat evenimentului
ce se doreşte a fi detectat. Detectorul este un “observator tăcut” al mediului.
Detecţia activă presupune generarea unui parametru în mediul supravegheat a cărui modificare
este asociată cu evenimentul care se doreşte a fi detectat.
În cazul sistemelor de securitate antiefracţie, informaţia transmisă de detector poate fi
cuantificată pe un singur bit de date: existenţa sau non-existenţa unei situaţii de alarmă. În acest
domeniu de aplicaţii, decizia se ia la nivel de detector. Acest fapt simplifică modalitatea de comunicaţie,
sistemul monitorizând pentru un senzor un singur contact intern de alarmă al acestuia, comandat de
starea senzorului: în repaus sau în alarmă.

1.2 Tipuri de detectoare. Aplicaţii şi limitări.

a. Contactul magnetic
Cel mai “vechi” senzor utilizat de la începuturile sistemelor de securitate este contactul
mecanic. Acesta a fost utilizat pentru sesizarea poziţiei elementelor de acces în spaţiile protejate:
uşi şi ferestre. Conform definiţiei, contactul mecanic este un senzor pasiv, starea sa fiind dictată
de elementele din mediu supravegheate. Ca dispozitiv de securitate, contactul mecanic este uşor
sabotabil iar montarea şi reglajul sunt dificile în cele mai multe cazuri. El este în continuare întâlnit în
dispozitive electromecanice de control al accesului, fiind incorporat în dispozitiv în faza de producţie
al acestuia.
Contactul mecanic a fost înlocuit de contactul magnetic, un ansamblu format dintr-un releu
reed şi un magnet (fig.1)
58
DETECŢIE LA EFRACŢIE

Fig. 1 - Ansamblu contact magnetic

Ca ansamblu, contactul magnetic este un senzor activ; magnetul genereaza câmpul


supravegheat. Prin modificarea poziţiei acestuia, câmpul magnetic care acţionează releul reed şi îl
“ţine” în poziţia închis (N.C.) scade în intensitate până când contactul se deschide, semnalizând o
stare de alarmă.
Există o varietate mare de tipuri constructive, toate având acelaşi principiu de funcţionare.
Pentru aplicaţii destinate uşilor metalice se poate utiliza varianta constructivă numită “heavy duty”
care prin modalitatea de instalare crează un intrefier între dispozitiv şi uşa metalică, permiţând
funcţionarea corectă a contactului magnetic. De asemenea se pot utiliza versiuni încastrate în tocul
uşii sau ferestrei precum şi contacte magnetice pentru uşi secţionale a căror poziţie de închidere poate
prezenta abateri de ordinul milimetrilor.
Contactul magnetic poate fi sabotat relativ uşor, prin utilizarea unui magnet exterior puternic
în cazul în care este cunoscută poziţia în care acesta este instalat. Există tipuri constructive care au o
imunitate ridicată la sabotarea cu magnet extern, la care magnetul se poziţionează într-o plajă limitată
a distanţelor (prea aproape sau prea departe de contact generează alarma).
De asemenea, contactul magnetic nu poate fi utilizat în aplicaţii de înaltă securitate pe
instalaţii de control al accesului pentru activarea intrărilor de tip uşă deschisă, dar este util ca element
suplimentar de control.

b. Senzorul pasiv în infra-roşu (PIR)


Senzorul pasiv în IR este un dispozitiv destinat detecţiei deplasării cu minim 10-15 cm/s a
unui corp cu diferenţa de temperatură faţă de mediu de minim 3-50C.
Senzorul PIR utilizează un dispozitiv sensibil la radiaţia infraroşie din spectrul termic (8-14 µm)
numit piroelement (fig2).

Fig 2 - Schema de principiu a unui sensor pasiv în infraroşu

Pentru concentrarea radiaţiei infraroşii se utilizează un ansamblu special de lentile Fresnell.


Modul de amplasare şi dimensiunile acestora determină caracteristica de detecţie a senzorului. Există
senzori volumetrici, senzori cortină, senzori cu spot lung, senzori de tavan.
59
Laurenţiu Popescu

Fig.3 - Principiul de funcţionare al senzorului PIR

Fig 4 - Exemple de caracteristici de detecţie:


Pentru senzor cu mai multe nivele a spoturilor şi pentru senzori de tavan

Fig.5 - Tipuri de senzori IR


Regleta de joncţiuni Contact antisabotaj Piroelement Switch-uri pentru
selectarea sensibilităţii

60
DETECŢIE LA EFRACŢIE
O altă modalitate de concentrare a radiaţiei este dată de utilizarea unei oglinzi concentratoare
de formă parabolică, piroelementul situându-se în focarul parabolei. PIR-urile cu oglindă sunt senzori
volumetrici în adevăratul înţeles al cuvântului.
Senzorul PIR prezintă două avantaje:
i. Elementele de delimitare a spaţiilor (pereţi, geamuri, uşi) sunt opace la radiaţia IR, astfel
încât senzorul nu detectează mişcare în exteriorul spaţiului protejat.
ii. Datorită flexibilităţii în construcţia lentilelor Fresnell există tipuri constructive pentru o
varietate largă de aplicaţii.

Detectoarele obişnuite se instalează în general la 2–2,3 m. de la poadeaua încăperii şi au un


unghi de detecţie de 90–1050. Se instalează de regulă în colţurile încăperii pentru a asigura o protecţie
completă. Raza de detecţie pe spoturile centrale este în general de 12m, ceea ce face suficientă
instalarea unui singur senzor într-o încapere obişnuită.
Dezvoltarea tipurilor constructive de piroelemente (dual element, quad element) au permis
fabricarea de senzori PIR imuni la corpuri de dimensiune redusă (pet imune) precum şi la senzori cu
procesare digitală avansată pentru creşterea imunităţii la alarme false.
Senzorul PIR este un senzor mascabil – el funcţionează numai în raza de vizibilitate. Vopselurile,
hârtia, sticla obişnuită sunt opace la radiaţia IR, ceea ce face ca senzorul să fie relativ uşor sabotabil în
cazul în care potenţialul infractor are acces la senzor atunci când zona supravegreată de acesta, când
sistemul de securitate nu este activat.
Pentru evitarea alarmelor false sunt necesare anumite măsuri de prevenire a mişcării accidentale a
corpurilor din încăperi (exemplu: hârtia termică de fax) precum şi a curenţilor de aer calzi sau reci
(ferestre deschise, amplasare necorespunzatoare a senzorilor faţă de instalaţiile de climatizare sau
convectoare de căldură.
Cu toate aceste limitări, senzorul PIR este cel mai popular element utilizat în sistemele de
securitate datorită flexibilităţii ridicate şi a costului scăzut al dispozitivului.

c. Senzorul activ cu microunde


Detectoarele cu microunde sunt senzori activi care generează un câmp electromagnetic în
spaţiul protejat. Orice mişcare a unui corp care reflectă radiaţia electromagnetica este sesizată şi
generează alarma. Principiul de detecţie se bazează pe efectul Doppler. Senzorii transmit semnale în
banda X de regulă (10,5 Ghz) dar există şi produse fabricate în benzile S (2,54 Ghz) sau K (24 Ghz)
generate de o dioda Gunn care nu are efecte nocive asupra oamenilor sau echipamentelor sensibile
(pacemakere, etc.).
Puterea semnalului este de asemenea extrem de redusă, semnalul având o bătaie de maximum
100m în linie dreaptă. Deviaţia de frecvenţă datorată efectului Doppler este de ordinul hertzilor (20 –
100Hz). Această gamă este corelată cu mişcarea unui corp uman; orice alte frecvenţe fiind excluse.
Emiţătorul şi receptorul sunt amplasate în aceeaşi carcasă. Aria de acoperire este reglabilă în
funcţie de sensibilitatea receptorului. Acest reglaj este deosebit de important întrucât microundele
trec de regulă prin pereţi, char şi cei din beton armat.
Detectoarele cu microunde se pot utiliza atât la interior cât şi la exterior, nefiind sensibile la
variatii termice sau curenţi de aer. Sunt detectoare sensibile, greu sau imposibil de mascat dar au ca
problemă principală imposibilitatea delimitării spaţiului protejat.
În condiţiile în care există surse electromagnetice de frecvenţe apropiate (banda X) apar
limitări de utilizare. Zonele iluminate cu tuburi fluorescente pot genera alarme false; zgomotul produs
datorită ionizării poate fi interpretat de detector ca o alarmă falsă.
Senzorul poate fi mascat cu obiecte metalice mari, care reflectă radiaţia electromagnetică în
spectrul menţionat.
Pentru delimitarea strictă a zonei supravegheate pereţii trebuie ecranaţi. Acest lucru se poate
realiza relativ uşor în cazul pereţilor armaţi cu plasă metalică, ţinând cont că plasa metalică este un
ecran în cazul în care dimensiunile ochiurilor plasei sunt mai mici decit ½ din lungimea de undă a
semnalului detectorului.
Pentru detectoarele care funcţionează în banda X, lungimea de undă este de 3 cm.
61
Laurenţiu Popescu

Fig.6 - Carcteristici de directivitate a detectoarelor cu microunde:


zona de detecţie activă funcţie de distanţa şi zona de acoperire
d. Senzorul de vibraţii
Detectoarele de vibraţii sau şocuri sunt destinate în general unor aplicaţii speciale, cum ar fi protecţia
pereţilor tezaurelor dar şi a unor suprafeţe vitrate. Detectoarele de şocuri conţin un traductor care
transformă semnale de tip acustic în semnale electrice. În general, traductorul este de tip piezo dar
există şi alte tipuri de traductoare.

Fig.7 - Senzor de şoc/vibraţie


Raza de detecţie este variabilă, funcţie de natura materialului din care este construit peretele
protejat. Majoritatea producătorilor asigură o rază de acoperire de aproximativ 6m. pentru pereţi de
beton. Aceste detectoare sunt sensibile la alarme false cum ar fi ciocănituri în pereţi sau zgomote de
reparaţii din restul clădirii ceea ce face ca utilizarea lor să fie limitată din cauza acestor factori.
La instalarea acestor detectoare trebuie analizată structura pereţilor protejaţi: atât materialul de
bază (beton, cărămidă, lemn etc.) cât şi materialul de acoperire sau izolaţie. Spre exemplu, instalarea
unui senzor de şoc pe un perete de beton armat acoperit cu un strat izolator antifonic de polistiren
expandat trebuie realizată prin aplicarea senzorului de şoc pe strucrtura de bază a peretelui, înainte de
acoperirea acestuia cu polistiren.
De asemenea, trebuie luat în calcul un coeficient mult mai mare de absorbţie a sunetelor.
Reglarea sensibilităţii este de asemenea o operaţiune importantă. Senzorul nu trebuie să fie extrem de
sensibil pentru a elimina pe cât posibil alarmele datorate zgomotului de mediu.

e. Senzorul de geam spart


Detectoarele de geam spart funcţionează pe principiul analizei spectrale a sunetului produs de
spargerea unei suprafeţe vitrate (spectrul între 1 şi 5 Khz). Acest sunet are în componenţa sa armonici
superioare la o anumită intensitate sonoră ceea ce face ca sunetul să poată fi distins de alte zgomote din
mediu. Acest tip de senzori este mult mai indicat pentru protejarea suprafeţelor vitrate decât senzorii
de vibraţii întrucât nu sunt sensibili la zgomotele exterioare (de regulă de joasă frecvenţă). Senzorul se
montează la o distanţă de până la 5m de suprafaţa vitrată şi are a acoperire de aproximativ 6 metri.
62
DETECŢIE LA EFRACŢIE
Datorită diversităţii materialelor din care se fac în prezent suprafeţele vitrate anumiţi
producători de echipament calibrează senzorii în funcţie de tipul de material al zonei protejate.
Testarea şi reglajul se fac cu dispozitive speciale (testere simulatoare). Implicit, producătorii
care au o gamă mai largă de detectoare de geam spart pun la dispoziţie şi testerele specifice fiecărui
tip de detector.
Principala limitare constă în faptul că un geam poate fi tăiat fără a genera zgomotul specific de
spargere. Se recomandă ca atât detectoarele de şocuri cât şi detectoarele de geam spart să fie utilizate
în conjuncţie cu elemente de detecţie volumetrică.

Fig.8 - Instalare tipică a unui Fig.9 - Detector de geam spart


detector de geam spart

f. Senzorul geofonic (seismic)


Senzorii seismici sunt utilizaţi în aplicaţii de înaltă securitate având o funcţie similară senzorilor
de vibraţii. Diferenţa majoră dintre cele două tipuri de detectoare constă în spectrul de frecvenţă
analizat. Aşa cum arătam în paragraful principii de detecţie, detectoarele seismice analizează spectrul
subsonic cuprins între 4 şi 6 Hz.
Acest tip de senzor este foarte indicat pentru detectarea tentativelor de găurire a seifurilor,
ATM-urilor, camerelor blindate cu orice model de dispozitiv mecanic de găurire.
Raza de acoperire este similară cu cea a detectoarelor de vibraţii.

Fig.10 - Detector seismic


Aceste tipuri de detectoare pot fi instalate cu succes în zone zgomotoase, în special în cazul în
care trebuie protejaţi pereţi exteriori aflaţi în zone cu trafic greu.

g. Detectoare dublă tehnologie


Necesitatea creşterii imunităţii la alarme false a dus la apariţia unor dispozitive de detecţie ce
incorporează de fapt două module independente ce utilizează tehnologii de detecţie diferite, cum ar
fi:
• Detectorul dual PIR + MW
• Detectorul dual PIR + Geam spart
• Detectorul dual PIR + Ultrasonic

63
Laurenţiu Popescu
Unele dispozitive permit configurarea contactului de alarmă atât în logica SI cât şi în logica
SAU, ceea ce permite, în funcţie de necesităţi, maximizarea sensibilităţii senzorului sau a imunităţii
la zgomot a acestuia.
De exemplu, utilizând în logica SI un detector dual PIR + MW dispunem de toate avantajele
cumulate ale celor două tehnologii în obţinerea unui senzor cu o rată redusă a alarmelor false deoarece
în cazul secţiunii PIR zona de detecţie este bine delimitată de elementele constructive ale încăperii iar
partea de MW asigură imunitatea la curenţi de aer.
Ca aplicaţie, detectorul ultrasonic este utilizat în special în alarmele auto, deoarece poate
funcţiona într-o gamă extinsă de temperatură. Este un detector activ, ce funcţionează pe principiul
detecţiei modulaţiei de amplitudine a semnalului recepţionat (ecou) în cazul în care în aria protejată
există corpuri în mişcare.
Ca aplicaţie de securitate în conjuncţie cu un detector PIR se poate utiliza în spaţii în care se
desfăşoară în mod curent activitate (hipermarket-uri, clădiri de birouri, spaţii industriale) şi mai puţin
ca aplicaţie rezidenţială.

Fig.11 - Senzor dual PIR + MW Fig.12 - Detector dual PIR + Ultrasonic

h. Detectoare antimasking
Detectoarele anti-masking sunt detectoare speciale, de regulă cu dublă tehnologie, care
sesizează obturarea zonei supravegheate cu un obiect plasat în proximitatea senzorului şi care
semnalizează obturarea utilizând un contact separat.
Aceste detectoare se utilizează în aplicaţii de înaltă securitate, atât pentru rata redusă de alarme false
cât şi pentru siguranţa în exploatare oferită de funcţia anti-mascare.

În fig. 9 sunt detaliate câteva tipuri de caracteristici de acoperire pentru senzori duali antimasking:

Fig.13 - Caracteristici de acoperire pentru senzori duali AM

64
DETECŢIE LA EFRACŢIE
2. ARHITECTURA SISTEMELOR DE SECURITATE

2.1 Concepte şi terminologie de specialitate


Elementele constitutive ale unui sistem de securitate sunt: senzorii, centrala, echipamentele
periferice ale centralei, dispozitivele de avertizare locală şi dispozitivele de comunicare la distanţă.
Senzorii sunt dispozitive ce preiau o informaţie de tip stare de alarmă.
Centrala este o unitate de automatizare ce procesează informaţiile preluate de la senzori în
funcţie de starea sistemului (activat, dezactivat etc.). Rolul principal al oricărei centrale de efracţie
este de a semnaliza (optic, acustic şi/sau la distanţă) detectarea unei intruziuni în spaţiul protejat.
Centrala este un automat programabil: starea ieşirilor depinde de starea intrărilor + starea
sistemului. Ieşirile pot fi comenzi pentru dispozitivele de semnalizare locală, porturi de comunicaţie
sau ieşiri pentru interconectarea cu alte dispozitive.
Echipamentele periferice ale centralei sunt modulele de expandare şi interfeţele de comandă.
Modulele de expandare au rolul de a extinde numărul de intrări şi/sau de ieşiri ale centralei pentru
configurarea unor sisteme de capacitate sporită.
Interfeţele de comandă (MMI – men machine interface), numite în literatura de specialitate interfeţe
om-maşină au rolul de a permite utilizatorilor să comande diferite funcţiuni ale sistemului. Aceste
interfeţe pot fi contacte cu cheie specială de securitate, tastaturi sau cititoare de tag-uri de acces,
cititoare biometrice etc.
Dispozitivele de avertizare locală pot fi optice, acustice sau opto-acustice (mixte). Rolul
acestor dispozitive este de a semnaliza o stare de alarmă.
Dispozitivele de avertizare la distanţă sunt comunicatoare care utilizează diferite canale
de comunicaţie pentru a semnaliza o alarma la un dispecerat de monitorizare şi intervenţie. Multe
din echipamentele existente pe piaţă includ în centrală un port de comunicaţie, de regulă pe linie
telefonică. Un alt tip de suport poate fi cel radio sau, mai nou, un port TCP/IP pentru transmisia pe
suport internet.

Terminologie de specialitate.
a). Conceptul de zonă.
Conceptul de zonă prezintă două semnificaţii distincte: din punct de vedere electric şi din
punct de vedere al arhitecturii sistemului de securitate.
Din punct de vedere electric, zona reprezintă o intrare a centralei de alarmă semnalată ca
entitate pe dispozitivele de afişare.
Din punct de vedere sistemic, zona reprezintă un spaţiu bine delimitat care este protejat
împotriva efracţiei.
Comportamentul sistemului în cazul detectării pe o zonă (intrare) a unui semnal de alarmă
este diferit, funcţie de tipul logic al zonei. Centralele existente pe piaţă au fie tipuri de zone predefinite
fie permit configurarea de către programator a comportamentului sistemului în funcţie de necesităţi.
Câteva tipuri de zone sunt foarte uzuale în sistemele de securitate:
• Zona instantanee – este o zonă care declanşează instantaneu o alarmă. Zonele de 24 de ore
declanşează alarma indiferent de faptul ca partiţia din care fac parte este activată sau nu, în
timp ce zonele de 12 ore generează alarma numai în cazul în care partiţia ce le conţine este
armată.
• Zona temporizată – este o zonă a cărei activare generează o temporizare internă a sistemului
după care, în cazul în care acesta nu este dezactivat, declanşează automat o alarmă. Din zonele
temporizate fac parte zonele de intrare/ieşire (Entry/Exit zone) care declanşează temporizarea
şi zonele de urmărire (EE Follower) care păstrează temporizarea în cazul în care aceasta a fost
iniţiată de o zonă de intrare/ieşire sau generează instantaneu o alarmă dacă zona este activată
înainte de a se activa temporizarea de intrare de către o zonă de intrare/ieşire. Aceste două
tipuri de zone temporizate se găsesc amplasate pe căile de acces către MMI-urile sistemului.
65
Laurenţiu Popescu
• Zone de panică-atac sunt zone instantanee de 24 de ore. De regulă în sistemele de securitate
monitorizate, aceste zone declanşează o alarmă silenţioasă.
• Zona de sabotaj/defecţiune tehnică – sunt zone de 24 de ore utilizate pentru monitorizarea
securităţii sistemului (contactele antisabotaj ale dispozitivului, zonele anti-masking etc).

b). Conceptul de partiţie (arie). Partiţia reprezintă o mulţime de zone care sunt activate
sau dezactivate simultan.
Evident, şi conceptul de arie/partiţie prezintă aceeaşi dualitate ca şi conceptul de zonă: din
punct de vedere electric o arie reprezintă o mulţime de zone fizice conectate electric la centrală
(intrări) care sunt operate simultan de către utilizatori, iar din punct de vedere sistemic o partiţie este
o suprafaţă mai mare protejată de sistemul de securitate a cărei funcţionare/utilizare are caracteristici
comune pentru toate zonele.

c). Coduri
Codurile sunt “cheile” sistemului. Codurile permit identificare utilizatorului în sistem şi
efectuarea de către acesta de funcţii cum ar fi:
• Activare/dezactivare partiţii (funcţia de bază a sistemului de securitate)
• Omitere de zone. În anumite condiţii este necesară omiterea (bypass) unei zone în mod
excepţional.
• Recunoaştere / resetare alarme.
• Programare coduri utilizatori – Programarea codurilor utilizatorilor este o operaţiune ce
trebuie executată de personalul care exploatează sistemul de securitate.

Un sistem are mai multe tipuri de coduri, de exemplu:


Codul de instalator - are rolul de a permite accesul la funcţiile de programare ale sistemului.
În majoritatea cazurilor, codul de instalator permite de asemenea analiza jurnalului de evenimente din
memoria centralei.
Codul master – utilizator principal - activare, dezactivare, programare coduri, omitere zone, etc…
Cod user (utilizator simplu) – armare, dezarmare, eventual omitere zone.
Cod constrângere: este un tip special de cod user ce transmite la dispecerat un mesaj de
constrângere (atac) şi este folosit în cazul în care utilizatorul este forţat de agresori să dezactiveze
sistemul de securitate.
Cod cu drepturi limitate (numai activare sistem) – codul persoanelor care fac mentenanţa şi
trebuie să activeze sistemul de securitate la terminarea activităţii.

2.2. Comunicaţie
Un sistem de securitate are în general următoarea arhitectură:

Fig.14 - Arhitectura unui sistem de securitate

66
DETECŢIE LA EFRACŢIE
Există mai multe tipuri de comunicaţie în interiorul sistemului:
a. Comunicaţia între senzori şi centrală sau unităţile de expandare. După cum am arătat, decizia
referitoare la starea de alarmă se ia la nivel de detector, ceea ce presupune o informaţie pe 1
bit.

Există următoarele tipuri de conexiuni a zonei:


• contact normal deschis (NO)
• contact normal închis (NC)
• contact normal închis cu rezistenţa de cap de linie (EOL)
• contact normal închis cu două rezistenţe de cap de linie (DEOL)

Fig.15 - Tipuri de conexiune utilizate în sistemele de securitate


Din punct de vedere al securităţii conexiunii, în sistemele de securitate nu se utilizează contacte
normal deschise întrucât acestea sunt cele mai uşor de sabotat prin tăierea unui singur conductor.
Pentru asigurarea unei securităţi sporite antisabotaj se utilizează conexiunea cu rezistenţa de
cap de linie: REZISTENŢA SE MONTEAZA FIZIC ÎN SENZOR!!!
Pentru utilizarea ergonomică a intrărilor în centrală, se utilizează conexiunea cu două rezistenţe
de cap de linie. Această conexiune permite monitorizarea simultană atât a cuntactului de alarmă (AL)
cât şi a contactului antisabotaj (T = tamper) existent în carcasa senzorului.

• Comunicaţia între centrală şi expandoare sau MMI-uri este realizată prin intermediul unei
magistrale de date (BUS). Această comunicaţie presupune transmiterea unei cantităţi mai mare
de informaţie. Centrala interoghează ciclic dispozitivele aflate pe magistrală (expandoare sau
tastaturi) printr-un protocol de comunicaţie serială. Există mai multe tipuri de comunicaţie
folosite în sistemele de securitate. Unele dintre ele nu prezintă solicitări speciale referitoare la
arhitectura magistralei şi permit conexiuni de tip STAR sau ramificate, altele prezintă anumite
cerinţe specifice. Un protocol extrem de utilizat, nu numai în cazul sistemelor de securitate dar şi
în cazul sistemelor de control al accesului şi pentru acţionările şi comenzile utilizate în sistemele
CCTV este protocolul RS 485. Acest protocol de comunicaţie serială necesită:
a. Utilizarea unui mediu de comunicaţie uniform (cablu pentru comunicaţie de date, cum ar fi o
pereche torsadată din cablul UTP sau STP)
b. Arhitectura DASY CHAIN, în care dispozitivele sunt conectate pe BUS ca mărgelele pe aţă;
ramificaţiile, conexiunile în stea nu sunt permise deoarece introduc dezadaptări pe canalul de
comunicaţie.
c. Terminatoare (adaptoare de impedanţă) la capetele magistralei de comunicaţie.

Porturile de comunicaţie externă.


Porturile de comunicaţie externă sunt fie porturi seriale pentru comunicaţie locală (RS232
maxim 30m, RS485 maxim 1200m fără repetor), fie portul telefonic pentru avertizarea la distanţă
pe linie telefonică, fie mai nou porturi TCP/IP utilizate în monitorizarea centralizată a unor sisteme
distribuite utilizând reţele LAN sau WAN.
67
Laurenţiu Popescu
Dispecerizarea sistemelor poate fi făcuta utilizând oricare din porturile de comunicaţie
disponibile, în cazul în care există un protocol de comunicaţie comun între echipamentul monitorizat
şi cel de monitorizare. Foarte utilizat în anii ‘90 este portul telefonic pentru care au fost dezvoltate o
serie de protocoale de comunicaţie, cum ar fi Contact ID ce permite transmiterea de mesaje complete
de alarmă ce includ: codul de abonat, partiţia, zona şi tipul de alarmă.
Altă modalitate de dispecerizare este utilizarea de ieşiri programate pentru anumite tipuri
de alarmă conectate la intrările unui emiţător radio dedicat pentru sisteme de securitate. Odată cu
dezvoltarea reţelelor GSM, comunicatorul radio clasic a fost înlocuit de comunicatorul GPRS.

SISTEME DE PROTECŢIE PERIMETRALĂ

1. ANALIZA FACTORILOR DE RISC ŞI MEDIU


Sistemele de protecţie perimetrală sunt destinate asigurării perimetrului unui obiectiv împotriva
intrărilor şi ieşirilor neautorizate.
Spre deosebire de sistemele de securitate de interior, sistemele de protecţie perimetrală trebuie
să funcţioneze într-o gama extinsă de parametrii ai mediului: temperatură, radiaţii solare, curenţi de
aer, umiditate. Acest fapt ridică atât probleme de detecţie în cazul existenţei unor factori perturbatori
puternici (factori de mediu, prezenţa unor animale sălbatice în vecinatatea perimetrului protejat,
fenomene tranzitorii) cât şi de funcţionare a echipamentelor în condiţii de mediu foarte variate.
• realizarea detecţiei
• evaluarea alarmei
• întârzierea acţiunii intrusului prin măsuri de securitate mecanice
• asigurarea intervenţiei (răspuns)
Pentru a proiecta un sistem de securitate cât mai bun trebuie făcută o analiza de risc în urma
căreia se stabileşte nivelul de protecţie ce trebuie realizat. Analiza pleacă de la estimarea valorilor
existente şi a pierderilor potenţiale rezultate în urma unui eveniment (pagube materiale, pierderi de
informatii, daune de imagine). Analiza ameninţării (stabilirea listei de vulnerabilităţi) este un proces
logic de stabilire a potenţialilor intruşi şi a nivelului acestora de pregătire: pericolul vine din partea
unui vandal sau a unui expert în securitate electronică?
De regulă, ameninţarea este situată undeva între celo două extreme.
Analiza factorilor de mediu are ca scop identificarea tehnologiilor de detecţie corespunzătoare
factorilor climatici şi condiţiilor specifice reliefului obiectivului protejat (planeitatea solului, tipul
vegetaţiei, şanţuri, canale de scurgere subterane etc.).

2. ANALIZA MODULUI DE OPERARE ŞI INTERVENŢIE


Operarea sistemelor şi asigurarea intervenţiei sunt factori umani cheie în asigurarea protecţiei
perimetrale. Sistemele implementate trebuie să fie uşor operabile, meniurile trebuie să fie accesibile
şi uşor de înţeles. Ca şi în cazul protecţiei antiefracţie de interior, varietatea de opţiuni procedurale
rezultate din posibilităţile de configurare flexibilă a echipamentelor necesită participarea inginerilor
de sisteme de securitate la elaborarea măsurilor de intervenţie în cazul apariţiei unui eveniment.
Nivelul de risc evaluat va determina alegerea uneia sau mai multor tehnologii de detecţie.

În figura 16 poate fi obesrvată structura complexa a unui sistem de protecţie perimetrală din
care distingem următoarele elemente:
• Elementele de detecţie utilizând tehnologii diferite: senzori amplasaţi pe gard, senzori
îngropaţi, bariere.
• Elementele de delimitare a fâşiei perimetrale – două rânduri de garduri care previn intruziunile
accidentale în fâşia de securitate.
• Elementul de evaluare (camera video).
• Elementul de iluminare pe timp de noapte.
68
DETECŢIE LA EFRACŢIE

Fig.16 - Secţiune tipică în structura unui sistem de protecţie perimetrală


Toate elementele de mai sus trebuie să fie prezente pentru un sistem de protecţie perimetrală
corect executat. Evident, în funcţie de nivelul de risc, delimitarea perimetrului se poate face cu un
singur gard exterior, se poate folosi doar o singură tehnologie de detecţie aleasă în mod adecvat dar
sistemul video inclusiv iluminarea trebuie să permită o evaluare corecta şi rapidă a alarmelor.
Un accent deosebit trebuie pus în cazul protecţiei perimetrale pe pregătirea operatorilor
(dispecerilor) care trebuie nu numai să cunoască în mod mecanic funcţiunile sistemelor monitorizate
ci să şi înţeleagă principiile şi logica de funcţionare pentru a putea lua în timp real deciziile corecte.
Dacă în cazul unui sistem de securitate de interior, întârzierea în operare în cazul declanşării unei
alarme (dezactivare sistem, oprire sirene etc.) are ca rezultat doar creşterea unor factori de stres,
pentru protecţia perimetrală deciziile (realizarea evaluării) trebuie luate rapid şi în mod corect.
Pentru efectuarea analizei, inginerul de sistem trebuie să cunoască:
• particularităţile obiectivului (vezi proiectul de securitate)
• nivelul ameninţării
• punctele sensibile ale obiectivului
• modul în care este organizată intervenţia şi timpii reali de intervenţie
• factorii de mediu (clima, particularităţile terenului, factori de zgomot din vecinătatea
perimetrului cum ar fi animale sălbatice, medii cu zgomot ridicat, aeroporturi, şosele cu trafic
ridicat etc.)
• posibilităţile de configurare ale echipamentelor instalate.
Pe baza acestor informaţii, inginerul de sisteme de securitate va elabora propunerile procedurale
ce ţin de exploatarea echipamentelor.

3. TIPURI DE DETECŢIE
Senzorii utilizaţi în sistemele de protecţie perimetrală pot fi clasificaţi după mai multe
criterii:
• După modul de funcţionare: PASIVI /ACTIVI - ca şi în cazul sistemelor antiefracţie
• După modul de amplasare Vizibili / MascaŢi – amplasarea vizibilă poate fi utilizată ca
factor de descurajare, amplasarea mascată poate fi recunoscută doar de specialişti după modul
de amenajare a perimetrului (costuri mai ridicate dar prezintă avantaje în privinţa tentativelor
de ocolire sau sabotare).
• După modul de pregătire a mediului de detecţie: VISIBIL OPTIC / CARE URMĂRESC
FORMA PERIMETRULUI. Anumiţi senzori necesită vizibilitate optică, teren plat, uniform;
alţi senzori urmăresc forma solului. Ca observaţie, cu cât solul este mai denivelat, cu atât
costurile de instalare sunt mai mari.
• După modul de realizare a detecţiei: VOLUMETRICI / LINIARI. Senzorii volumetrici sunt
cei care realizează detecţia într-un spaţiu tri-dimensional. Cu cât suprafaţa de detecţie este
mai mare, cu atât sistemul este mai puţin vulnerabil şi oferă o probabilitate de detecţie mai
69
Laurenţiu Popescu
mare (dar şi rata alarmelor de zgomot poate creşte, în special în cazul unei instalări în condiţii
neconforme. Senzorii cu detecţie liniară oferă o arie de detecţie redusă şi pot fi mai uşor
evitaţi. În aplicaţiile cu risc ridicat trebuie utilizaţi împreună cu alte tipuri de detectoare.

PROTECŢIA GARDURILOR

Protecţia gardurilor se poate realiza cu:


• Senzori discreţi de vibraţii
• Cablu electic senzitiv
• Fibră optică
• Sisteme “taut wire”
• Sisteme de detecţie în câmp electrostatic.
• Sisteme de detecţie cu localizare cu puls RF
Senzorii discreţi de vibraţii pot fi de tip geofonici, sensibili la vibraţiile mecanice. Lungimea
zonei se setează din modul de grupare al detectoarelor pe intrări.

Fig.17 - Amplasarea senzorilor de vibraţii mecanice

Cablul senzitiv este un traductor care transformă vibraţiile în semnal electromagnetic.


Este utilizat pentru protejarea gardurilor la tentativa de escaladare şi presupune contact fizic
între infractor şi gardul protejat. Pentru creşterea sensibilităţii este recomandabilă montarea în formă
de S a cablului senzitiv.

Fig.18 - Cablu senzitiv amplasat pe gard


70
DETECŢIE LA EFRACŢIE

Fig.19 - Amplasarea în formă de S (şerpuită) pentru creşterea sensibilităţii de detecţie.


Fibra optică poate fi de asemenea folosită pentru detecţia vibraţiilor unui gard. Detecţia se
realizează prin schimbarea modului de propagare al luminii transmise pe fibra optică. Acest sistem
poate acoperi distanţe de până la 2000m. şi necesită procesare la ambele capete ale cablului.

Fig.20 - Gard protejat cu fibră optică.


SISTEMELE “taut wire” (sârmă tensionată, întinsă): se bazează pe modificarea echilibrului
unei sârme întinse de resorturi. Firele de sârmă menţin senzorii în echilibru, escaladarea unui gard
protejat cu un asemenea sistem modifică echilibrul şi generează alarma.
Lungimea zonelor este dată de amplasarea senzorilor. Aceştia pot fi simple contacte sau senzori piezo.

Fig.21 - Amplasarea sistemului “taut wire”


71
Laurenţiu Popescu
Sistemul taut wire prezintă avantajul imunităţii relativ mari la factorii de mediu perturbatori,
inclusiv curenţi puternici de aer.
Sistemele de detecţie în câmp electrostatic sesizează prezenţa unui intrus în zona supravegheată.
Este un sistem de detecţie de tip capacitiv, zonarea se face pe tronsoane.

Fig.22 - Modalitatea de amplasare a unui sistem de detecţie în câmp electrostatic


Sistemele de detecţie a vibraţiei cu localizare utilizând un puls RF sunt printre cele mai
performante sisteme de protecţie perimetrale, datorită următoarelor avantaje:
a. precizia de detecţie este foarte ridicată (3m).
b. zonele se setează software, oriunde pe cablul de detecţie.
c. toate semnalele se transmit pe acelaşi cablu: semnalul de detecţie, comunicaţia şi
alimentarea.
d. zonele se pot omite software sau pe baza unui program orar.

Fig.23 - Sistem de protecţie perimetrală ce utilizează un puls RF

SENZORI ÎN LINIA DE VIZIBILITATE

Acesti tip de senzori pot fi utilizaţi cu suscces în cazul în care terenul este plat ceea ce nu
permite apariţia unor zone mascate. Există două tehnologii: IR sau microunde. Tehnologia IR poate
fi atât activă cât şi pasivă, bariere şi senzori. Tehnologia MW este activă, există şi bariere şi senzori.
Bariere IR. Barierele IR sunt o soluţie de detecţie relativ scăzuta ca preţ. Barierele pot fi atât
de interior cât şi de exterior. Detecţia se face în linia de vizibilitate. Bariera conţine un ansamblu de
emiţătoare şi receptoare de semnal modulat pentru a nu putea fi uşor sabotate.

72
DETECŢIE LA EFRACŢIE

Fig.24 - Sistem de bariere active cu IR

Zona protejată este cea de viziblitate între emiţător şi receptor. Barierele IR se găsesc în multe
variante constructive, de la 1 la 8 spoturi, numărul ridicat de spoturi fiind necesar pentru creşterea
înălţimii de detecţie a barierei. Spoturile pot fi paralele sau încrucişate.
Principala caracteristică a unei bariere IR este distanţa de detecţie. Pentru aplicaţiile de exterior,
distanţa maximă trebuie redusă la jumătate faţă de datele de catalog.
O deosebită atenţie trebuie acordată alimentării, unele dispozitive având un element de
încălzire intern, care creşte mult consumul barierei în condiţii de temperatură scăzută.
Barierele IR necesită o atenţie deosebită la aliniere. Alinierea se face urmărind maximizarea
nivelului semnalului recepţionat cu ajutorul unui instrument de măsură.
Amplasarea barierelor este extrem de importantă. La exterior trebuie avută în vedere eliminarea
şi controlul permanent al vegetaţiei pentru a nu genera alarme false. De asemenea, în cazuri extreme
de mediu (ploaie, ceaţă, ninsoare) funcţionarea barierelor va fi temporar întreruptă.
Tehnologia pasivă în IR este similară cu cea de interior cu anumite particularităţi. Pentru
protecţie perimetrală se produc senzori cu lob îngust, cu lentila mare, care au o acoperire de maxim
120m, vezi fig. 25.
Barierele cu microunde sunt mai sigure decât barierele IR datorită principiului de funcţionare.
Semnalul în cazul microundelor ajunge la receptor pe mai multe căi, direct sau prin reflexie, ceea ce
face ca forma zonei de detecţie să fie un elipsoid de rotaţie.

Fig.25 - Senzor IR de exterior

Fig.26 - Barieră MW

Pentru a împiedica evitarea pe verticală a barierei se pot monta mai multe dispozitive cascadate
vertical, ca în figura următoare:
73
Laurenţiu Popescu

Fig.27 - Caracteristica de detecţie a barierelor IR cascadate în plan vertical


Pentru protecţia perimetrală există dispozitive active monostatice (emiţător şi receptor
incorporate), în aceleaşi benzi K si X. Ca o regulă generală de amplasare, dispozitivele trebuie să se
protejeze între ele.

Fig.28 - Amplasarea detectoarelor monostatice cu MW


Şi în cazul detectoarelor monostatice de exterior se impune controlul distanţei pe care se face
detecţia.
O altă tehnologie de detecţie presupune utilizarea de cabluri îngropate. Acestea fie detectează
prezenţa unui intrus utilizând un câmp RF fie detectează vibraţiile produse de paşi (fibră optică
îngropată).

Fig.29 - Cablu coaxial îngropat


În cazul cablului RF îngropat, caracteristicile de conductivitate ale solului sunt relevante pentru
buna funcţionare a sistemului. Acest sistem dă rezultate foarte bune în cazul în care se realizează o
fâşie de securitate, delimitată de garduri atât la exterior cât şi la interior, fâşie în care se constituie un
strat de pietriş. Acesta are o conductivitate redusă, chiar şi în cazul în care umiditatea este crescută şi
permite o drenare rapidă a apei de ploaie.

74
DETECŢIE LA EFRACŢIE
Tehnologia de detecţie a vibraţiei folosind fibra optică este similară cu cea de protecţie a
gardurilor. Ca tehnică de creştere a sensibilitatii se poate utiliza amplasarea în formă de S a cablului.
Pentru buna funcţionare trebuie evitate zonele cu eroziune, rădăcini de copaci, asfalt.

Fig.30 - Amplasarea fibrei optice îngropate în fâşia de securitate

ba
75
PRINCIPII CONCEPTE SI APLICAŢII PRACTICE
ALE TEORIEI FOCULUI

Lector: Ing. Cristian ŞORICUŢ

TEORIA FOCULUI este o forma concisă care încearcă prin modele, formule şi aplicaţii
grafice să descrie cât mai exact diverse aspecte ale focului rezultate din observaţii în condiţii reale sau
experimentale.
Complexitatea fenomenului nu permite aceeaşi modelare pentru toate domeniile de inters
din acest motiv singura generalizare acceptată unanim în literatura de specialitate este cea grafică în
baza căreia pot fi abordate aproape toate aspectele acestuia. Din punct de vedere istoric primul model
grafic a fost triunghiul focului.
Dacă această reprezentare explică apariţia şi evoluţia majorităţii incendiilor uzuale nu oferă
nici un fel de explicaţie incendiilor cauzate de metale alcaline sau cele provocate de reacţii nucleare.

Astfel evoluţia normală a modelului grafic a fost spre adăugarea unui nou element şi anume reacţia în
lanţ.
Modelul se numeşte tetraedul focului şi permite explicarea logică a tuturor incendiilor în
care reacţiile în lanţ indiferent de natura lor sunt relevante.
Cele mai recente evoluţii ale modelului grafic încearcă să integreze în modelele prezentate o
nouă coordonată şi anume timpul. Modelele descrise pot explica fragmente din evoluţia unui incendiu
dar nu rezolva o ecuaţie deterministă şi anume trecerea de la starea iniţială la cea finală produce
compuşi şi efecte diferite funcţie de viteza de desfăşurare a procesului.
Necesitatea integrării timpului ca un factor deosebit de important în teoria focului a fost relevată de
aspecte practice. Un exemplu concret este cel în care modelele matematice utilizate în analiza unor
incendii considerate a fi induse (provocate) indicau folosirea unor acceleratori când în realitate evoluţia
incendiului fusese naturală. Viteza de ardere (implicit timpul de ardere) utilizată în modelul matematic
simulat era una rezultată în urma unor observaţii experimentale de laborator. Analizele chimice au
demonstrat că au existat acceleratori dar nu externi ci fiind compuşi derivaţi din produsul de ardere al
materialelor existente. Astfel scara temporală poate fi extrem de utilă în analiza unui incendiu în mod
deosebit la incendiile cu viteze de ardere foarte mici sau foarte mari (focare fumeginde – “smoldering
fires” sau focuri cu manifestare explozivă – “ëxploziv fires”).
Dicţionarul explicativ al limbii române nu diferenţiaza adecvat deflagraţia de detonaţie.
Definiţia acceptată în alte ţări se referă direct la viteza de ardere care deosebeşte cele două fenomene.
Astfel termenul de deflagraţie este descris în DEX ca fiind “Ardere explozivă a unui corp (cu
flacără sau cu scântei), care se propagă cu viteză relativ mică” însă nu este cuantificat cât de mică.
Detonaţia este definită mult mai sumar ca fiind „Explozie; zgomot produs de o explozie”.
Fără a ne dori să intrăm într-un conflict cu dicţionarul limbii române trebuie menţionată
interpretarea dată în multe lucrări de specialitate în domeniul focului. Astfel:

76
DEFLAGRAŢIA este definită ca ardere cu caracter exploziv la care unda de şoc creată are o viteză
subsonică.
DETONAŢIA este definită ca fiind arderea cu carcter exploziv la care unda de şoc creată are o
viteză mai mare decât viteza sunetului.
Această scurta dizertaţie privind interpretarea vitezei de ardere în cazul incendiilor cu caracter
exploziv se doreşte un ajutor pentru intelegerea fenomenului astfel încât echipamentul de detecţie
utilizat să aibă posibilitatea să detecteze incendiul cel mai probabil din aria sa de detecţie.

FUMUL

Definiţia simplă şi totodată clasică a fumului este:


“Suspensie de particule solide în aer pusă în mişcare de curenţi termici ascendenţi”.
Dacă această definiţie succintă permite o înţelegere la nivel elementar al fenomenului pentru
un studiu aprofundat considerăm că o definire mult mai completă este:
“Suspensie de particule solide şi lichide mixate într-un volum de aer şi produşi de ardere gazoşi
pus în mişcare de curenţi termali”.
Partculele lichide (aerosolii) la care facem referire pot fi vapori de apă, substanţe volatile
(uleiuri, fracţiuni ale hidrocarburilor sau compuşi de ardere rezultaţi prin descompunerea unor materiale
combustibile) dar de regulă în cele mai multe cazuri au proprietăţile unui lichid combustibil.
Gazele din fum pot fi extrem de diferite din punct de vedere chimic funcţie de materialul combustibil
şi condiţiile de ardere. Caracteristica comună constă în gradul de inflamabilitate care rămîne ridicat
în cele mai multe cazuri.
Concluzia este că fumul nu trebuie privit exclusiv ca un element pasiv ci mai degrabă
ca o parte componentă a unui incendiu putând transfera căldura şi material combustibil între
două zone neizolate.
Componenta atmosferei
M a s ã % Volum % Masã
molecularã
MW (m3 / m3) (kg / kg)
Azot, N2 28 78,08 75,52
Oxigen, O2 32 20,95 23,15
Argon, A 40 0,93 1,28
Dioxid de carbon, CO2 44 0,03 0,046
Altele 0,01 0,004

Formele de propagare ale unui incendiu sunt extrem de utile pentru a înţelege fenomenele
fizice implicate.
PROPAGAREA CĂLDURII PRIN CONDUCŢIE
Un alt element ce trebuie clarificat constă în cauzele apariţiei fumului. Intuitiv se afirmă că
fumul este rezultatul procesului de ardere (oxidare) fiind specific prezenţei unei flăcări. Afirmaţia este
parţial adevărată deoarece se omite că posibila cauză este fenomenul de piroliză.

77
Cristian Şoricuţ
PROPAGARE PRIN RADIAŢIE PROPAGAREA CĂLDURII PRIN
CONVECŢIE

PROPAGARE PRIN FLACĂRI ŞI SCÂNTEI

O definiţie mai puţin pretenţioasă a pirolizei este:


“Descompunerea chimică a materialelor organice prin încălzire într-un mediu lipsit de oxigen
sau agenţi oxidanţi”.
Astfel apariţia fumului este explicată şi pentru procese termice în care nu avem o flacără.
Puţini ştiu că arderea materialului lemnos produce flăcări nu datorită arderii celulozei ci a
gazelor rezultate în urma unui proces de piroliză la care este supus lemnul în cazul unei temperaturi
ridicate.

78
DETECŢIE LA INCENDIU
Ultima caracteristică dar nu cea mai puţin importantă este cea chimică. Trebuie făcută distincţie
între arderea într-un mediu de oxigen pur şi cea din aer. O descriere a arderii unei hidrocarburi în
oxigen pur ar fi următoarea:
Fuel + Oxygen → Heat + Water + Carbon dioxide
COMBUSTIBIL + Oxigen → Căldură + Apă + Dioxid de carbon

În acest caz se observă că arderea este “curată”, adică avem ca produşi de ardere dioxidul de
carbon şi apa. Această ecuaţie este corectă pentru o ardere completă într-un mediu de oxigen (practic
cantitatea de oxigen este considerată nelimitată).
În realitate nu avem aceste cazuri ideale, iar ecuaţia trebuie să fie scrisă astfel:
Fuel + Oxygen → Heat + Water + Carbon dioxide + Nitrogen
COMBUSTIBIL + Oxigen → Căldură + Apă + Dioxid de carbon + Azot

Dacă ţinem seama de condiţiile în care cantitatea de aer nu permite o ardere completă vor fi
întâlniţi atât monoxidul de carbon cât şi compuşi ai azotului.
Dacă la o hidrocarbură lucrurile sunt destul de complicate în cazul substanţelor combustibile
complexe predicţia exactă a concentraţiei fiecărei componente devine aproape imposibilă deoarece
apar diverşi compuşi de ardere specifici vitezei şi temperaturii de ardere.
Una din concluziile importante referitoare la procesul de ardere din punct de vedere chimic
este că fumul rezultat într-un proces de ardere poate avea compoziţii diferite funcţie de parametrii de
ardere (în mod special materialul combustibil, viteza şi condiţiile de mediu) influenţând capacitatea
de detecţie a unor tipuri de detectoare de fum.

TERMENI TEHNICI UTILIZAŢI ÎN DESCRIEREA FENOMENELOR DE ARDERE

Considerăm utilă explicarea unor termeni întâlniţi care pot crea confuzie în descrierea unui
anumit tip de incendiu.

FLASH FIRE - Combustie cu caracter exploziv la care frontul flăcărilor are o deplasare rapidă. Produce
unde considerabile de şoc. Poate apare în condiţiile în care aerul este amestecat cu combustibilul în
concentraţii optime. Fluxul de temperatură este de aproximativ 84 kW/mp pentru intervale de timp
tipice mai mici de 3 secunde.
(Definiţie provenind din CGSB 155.20-2000 and NFPA 2113).
Observaţie . În incendii de tip FLASH FIRE viteza flăcărilor este subsonică iar daunele cauzate
de undele de şoc sunt minore. Efectul major este cauzat de fluxul termic şi de apariţia incendiilor
secundare.

FLASHOVER – Combustie simultană (sau într-un interval de timp redus) a tuturor materialelor
dintr-un spaţiu închis. Acest fenomen apare când majoritatea suprafeţelor dintr-un spaţiu închis sunt
încălzite în special prin radiaţie până la atingerea punctului de autoaprindere.
Nota – Dacă fenomenul are loc în spaţii deschise în condiţii particulare poartă denumirea de “furtună
de foc – firestorm”. Poate apare în incendiile de pădure sau ca urmare a bombardamentelor cu substanţe
incendiare.
Poate cel mai bun exemplu este oferit de un incendiu rezidenţial. Astfel într-o cameră în care
are loc un incendiu produşii de ardere creează un strat de fum supraîncălzit la nivelul tavanului. Prin
fenomenul de radiaţie termică suprafeţele materialelor combustibile din cameră se încălzesc puternic
eliberind gaze inflamabile (piroliza locală). Când temperatura suprafeţelor devine suficient de ridicată
gazele inflamabile se aprind şi într-un interval de câteva secunde toate suprafeţele din cameră sunt în
flăcări.

Tipuri de flashover
LEAN FLASHOVER (denumit şi ROLLOVER) - tipic pentru aprinderea unui strat de gaze la
nivelul tavanului. Amestecul gaz aer este la limita de jos a inflamabilităţii.
79
Cristian Şoricuţ
Nota: Unii autori separă faza de flashover de cea de tip rollover specificând că flashover poate
precede rollover. Astfel rolover rezumându-se la efectul vizual creat de gazele pirolitice aprinse cu un
efect rotaţional pe suprafaţa tavanului. Rollover astfel definit implicând aprinderea întregului volum
de gaze din încăpere nu a tuturor suprafeţelor combustibile. Termenul sinonim fiind în acest caz
FLAMEOVER distinct faţă de flashover.

REACH FLASHOVER (denumit şi BACKDRAFT) – amestecul exploziv este bogat (la limita de
sus a inflamabilităţii – amestec suprasaturat).

DELAYED FLASHOVER (cunoscut şi ca SMOKE EXPLOSION sau FIRE GAS IGNITION)


– specificul acestuia constă în faptul că aprinderea are loc în exteriorul spaţiului în care a izbucnit
incendiul. Funcţie de concentraţia gazelor în mixtura combustibilă arderea poate fi foarte violentă.

HOT RICH FLASHOVER - fenomen specific incendiilor violente în spaţii închise cu degajare
masivă de căldură şi gaze. Amestecul suprasaturat de gaze pirolitice aflat la temperaturi peste punctul
de aprindere se autoaprinde la exteriorul spaţiului unde a fost generat în momentul în care prin diluţie
se atinge concentraţia optimă. Ulterior aprinderii flăcările se pot întoarce în spaţiul în care a fost
generat amestecul manifestându-se asemănător unui reach flashover.
Descrierea fenomenelor observate în cazul unui incendiu real este deosebit de dificilă deoarece
unele fenomene sunt foarte rapide iar alte manifestări pot fi încadrate în mai multe categorii, efectele
vizibile fiind similare iar monitorizarea fenomenelor tranzitorii pe suprafeţe mari imprecisă, datorită
microcondiţiilor locale.

FENOMENE FIZICE ŞI CHIMICE RELEVANTE ÎN


DETECŢIA AUTOMATĂ A INCENDIILOR

Detecţia automată implică măsurarea unor parametri compararea acestora cu o stare anterioară
sau cu un nivel prestabilit şi semnalizarea adecvată a stării în care se află senzorul respectiv.
Măsurarea trebuie să fie precisă iar procesul să ofere rezultate repetitiv identice în condiţii de măsurare
identice.
Evident cel mai performant detector multicriterial este chiar omul. Orice om obişnuit poate
detecta fumul, temperatura, flăcările sau mirosul. Omul poate fi şi un mijloc de alarmare eficient
pentru spaţii reduse dimensional. Pe de altă parte factorul uman este cel mai puţin fiabil într-un sistem
de detecţie şi din acest motiv sunt preferate detectoare automate poate mai puţin performante dar în
mod sigur mult mai fiabile.
Ţinând seama de cele de mai sus orice sistem automat de detecţie a incendiilor trebuie să fie
prevăzut cu butoane de alarmare manuale cu ajutorul cărora orice persoană care observă un incendiu
să poată activa sistemul.
Din punct de vedere istoric primul detector automat de temperatură a fost inventat între anii
1892-1900 în Anglia şi consta într-un circuit electric întrerupt de două discuri metalice între care se
afla o bucată de unt de dimensiuni constante. La creşterea temperaturii ambientale peste temperatura
de topire a untului cele două discuri metalice intrau în contact electric activând o sirenă.
Sesizarea în fază incipientă a unui incendiu este dezideratul oricărui sistem de detecţie
automată, marea majoritate a detectoarelor se concentrează pe fenomenele fizice şi chimice specifice
acestui stadiu.
Detectoarele automate cele mai des folosite sunt cele de fum şi cele de temperatură.
Dacă analizăm un incendiu tipic dezvoltarea unui incendiu are loc conform graficului din
figura1.
FIGURA 1
Se observă că în faza incipient, creşterea concentraţiei de fum nu este foarte mare iar creşterea
temperaturii mai ales pentru volume mari este redusă. Dificultatea detecţiei precise în starea incipientă este
crescută de doi factori principali. Temperatura mediului ce variază ciclic în mediul natural (de la zi la
noapte, de la un anotimp la altul etc.) cu mult peste valorile de creştere a temperaturii în faza incipientă.
80
DETECŢIE LA INCENDIU

Fumul creează efecte fizice reduse asemănătoare prafului în suspensie la concentraţii


similare.
În detecţia automată putem considera în scopul analizei comparative PD (probabilitatea de
detecţie) şi FAR (rata de alarme false). Cu cât sensibilitatea detectorului este mai mare PD creşte însă
creşte şi FAR. Un număr ridicat de alarme false scade încrederea utilizatorilor în sistem la extrem
fiind ignorate semnalele de avertizare, practic sistemul devenind inutil.
Pentru evitarea alarmelor false marea majoritate a detectoarelor au o diferenţă semnificativă
între nivelul maxim al parametrului măsurat la care starea detectorului este normală şi nivelul minim
la care se declanşează starea de alarmă. (Exemplu: Pentru un detector de temperatură indiferent de
clasă, diferenţa dintre Temperatura Maximă de Aplicare şi Temperatura Minimă de Răspuns Static
este de 4 grade Celsius.).
Dacă în tetraedrul focului cunoaştem materialul combustibil iar acesta este preponderent în
spaţiul supravegheat o soluţie precisă şi eficientă constă în măsurarea compuşilor de descompunere
sau a produşilor de ardere ai materialului respectiv. Din păcate în realitatea cotidiană tipurile de
materiale combustibile posibil a fi întâlnite într-un anumit spaţiu sunt din cele mai diverse iar un
detector pentru fiecare tip este neeconomic şi total inadecvat pentru un spaţiu în care sunt multiple
tipuri de combustibili. Din acest motiv soluţii particulare de detecţie sunt foarte rar întâlnite şi se
adresează exclusiv unor condiţii specifice (exemplu: rafinării şi combinate chimice).

Pentru a uniformiza răspunsul detectoarelor automate realizate de către firme producătoare


diferite, pe diverse arii geografice, au fost adoptate standarde şi norme specifice ce reglementează
performanţele acestora şi domeniul de aplicare. Pe continentul nord american preponderent este
norma NFPA iar în Europa rezultanta standardelor naţionale armonizate este standardul EN 54.
Chiar şi în spaţiul Uniunii Europene standarde naţionale precum VdS sau British Standard
care prezintă particularităţi sau reglementări specifice unei arii geografice.
81
Cristian Şoricuţ

ECHIPAMENTE ŞI DISPOZITIVE COMPONENTE


ALE SISTEMELOR DE DETECŢIE AUTOMATĂ A INCENDIILOR.

Pentru a descrie adecvat un sistem de detecţie automată şi părţile sale componente este imperios
necesar ca semnificaţia termenilor folosiţi să fie clară. În acest scop capitolul Definiţii încearcă să
expliciteze termenii tehnici uzuali. Menţionăm că definiţiile sunt cele din limba română acceptate atât
de standardele româneşti SR EN 54 –xx cât şi de normativele în vigoare (ex. I18/2-2002)

Definiţii
Cale de transmisie – conexiune fizică externă echipamentului de control şi semnalizare (centrală de
semnalizare), necesară pentru transmiterea de informaţii şi/sau tensiuni de alimentare între centrala
de semnalizare şi celelalte componente ale instalaţiei de semnalizare sau între părţi ale unei centrale
de semnalizare dispuse în carcase diferite.
Nota: Calea de transmisie poate fi un cablu, o fibră optică sau o conexiune pe orice frecvenţă
a spectrului electromagnetic.

Echipament de control şi semnalizare (centrală de semnalizare) - Componentă a sistemului


de detectare a incendiului, echipament multifuncţional care asigură recepţionarea, prelucrarea,
centralizarea şi transmiterea semnalelor de la şi către elementele periferice interconectate în sistem.

Echipament de protecţie împotriva incendiului - echipament automat de control şi de intervenţie


împotriva incendiilor (exemplu: instalaţie de stingere)

Circuit de detectare – cale de transmisie care leagă punctele de detectare şi/sau semnalizare la
centrala de semnalizare

Detector de incendiu – Componentă a sistemului de detectare a incendiului care conţine cel puţin un
senzor care monitorizează cel puţin un parametru fizic şi/sau chimic asociat cu incendiul şi furnizează
un semnal corespunzător la centrala de semnalizare.
82
DETECŢIE LA INCENDIU
Declanşator manual de alarmă (buton de semnalizare) – Componentă a unei instalaţii de
semnalizare a incendiilor care este utilizată pentru semnalizarea manuală a unui incendiu.

Dispozitiv de alarmă la incendiu – Componetă acustică şi/sau optică a sistemului de alarmă la


incendiu, neinclusă în echipamentul de control şi semnalizare, care este utilizată pentru avertizarea
în caz de incendiu.

Dispozitiv de transmisie alarmă incendiu – Echipament intermediar care transmite un semnal de


alarmă de la o centrală de semnalizare la un dispozitiv de recepţie a alarmei.

Dispozitiv de transmisie semnal de defect – Echipament intermediar care transmite un semnal de


defect de la o centrală de semnalizare la un dispozitiv de recepţie a semnalului de defect.

Elemente pentru conectare – Toate acele elemente care formează legăturile între diferitele
componente ale unui sistem de detecţie şi de alarmă la incendiu.

Alarma - Semnal acustic şi/sau optic iniţiat de om sau de un dispozitiv de iniţiere (detector sau
declanşator manual de alarmă) prin care persoanele din incintă sunt anunţate despre existenţa unui
eveniment.

Alarmă falsă – Alarma produsă în condiţii în care pericolul nu este real.

Defect de izolaţie faţă de pământ – Conexiune accidentală între pământ şi un element oarecare
al unui centrale de semnaliza a căilor de transmisie spre o centrală de semnalizare sau a căilor de
transmisie dintre elementele sistemului.
Nota - definiţia se referă la căi de transmisie ce conduc curentul electric (exemplu: cabluri sau
alte materiale conductive). Nu poate apare la căi de transmisie nonconductive sau la cele radio.

Defect de cablu – Defect al unei căi de transmisie sau al unui circuit de transmisie spre centrala
de semnalizare sau între elementele sistemului de tip scurtcircuit, întrerupere sau orice alt tip care
afectează modul de funcţionare al circuitului respectiv.
Nota - Două defecte de cablu sau de conectare pe un singur circuit nu trebuie să împiedice
protejarea unei arii desfăşurate mai mari de 10.000 mp.

Distanţa de căutare – Distanţa maximă ce trebuie parcursă în cadrul unei zone pentru identificarea
detectorului neadresabil care a iniţiat un semnal de alarmă.

Anulare semnalizare acustică – Operaţie manuală de oprire a semnalului acustic.

Semnalizare – Informaţie furnizată de un indicator.

Resetare – Operaţie capabilă de a încheia o stare de alarmă de incendiu şi/sau defect.

Instalaţie de semnalizare a incendiului – Ansamblu complex compus din declanşatoare manuale şi


detectoare automate conectate la o centrală de semnalizare care permite monitorizarea dispozitivelor
de semnalizare şi care poate acţiona automat instalaţii de evacuare şi stingere sau auxiliare.

Echipament de alimentare cu energie electrică – Componentă a instalaţiei de semnalizare a


incendiului care asigură alimentarea cu energie electrică a echipamentului de control şi semnalizare.
Include sursele de alimentare principală şi de rezervă.

83
Cristian Şoricuţ
Sursă de alimentare electrică de bază – Alimentarea cu energie electrică a instalaţiei de semnalizare
a incendiului în condiţii normale de funcţionare.

Sursă de alimentare electrică de rezervă - Alimentarea cu energie electrică a instalaţiei de


semnalizare a incendiului în cazul indisponibilităţii sursei de bază.

Panou sinoptic (repetor) – Panou pe care se totalizează indicaţiile vizuale prin intermediul cărora se
poate constata rapid şi în ansamblu starea unei instalaţii de semnalizare a incendiului.

Zonă – Subdiviziune a spaţiilor protejate în care sunt instalate unul sau mai multe puncte de detectie
şi pentru care este furnizată o semnalizare zonală comună.
Nota – Definirea ca subdiviziune a spaţiului nu trebuie considerată ca fiind neaparat separată
fizic din punct de vedere al circuitelor electrice. Zona poate fi definită si prin intermediul softului dacă
aria pentru care se doreşte semnalizarea comună prezintă un anumit interes.

SCHEMA INSTALAŢIEI DE SEMNALIZARE A INCENDIILOR

LEGENDA:
A. Detector(oare) de incendiu
B. Echipament de control şi semnalizare (centrală de semnalizare)
C. Dispozitiv(e) de alarmă incendiu
D. Declanşator(oare) manual(e) de alarmă (butoane de semnalizare)
E. Dispozitiv de transmisie alarmă incendiu
F. Staţie de recepţie alarmă incendiu
G. Comanda sistemelor automate de protecţie împotriva incendiilor
H. Echipament de protecţie împotriva incendiului sau instalaţie de stingere
I. Dispozitiv de transmisie semnal de defect
J. Staţie de recepţie semnal de defect
K. Echipament de alimentare cu energie
84
DETECŢIE LA INCENDIU

EXEMPLU DE INSTALAŢIE DETECŢIE INCENDIU (sistem convenţional)

Ţinând seama că în present, România este parte a comunităţii europene, materialul de curs se
va axa preponderent pe prevederile standardului EN 54.
Pentru a putea trata fiecare tip de detector, o abordare ordonată este de preferat.

Declanşatoare manuale de alarmă (descriere în EN 54-11)


Rolul funcţional al acestui dispozitiv este iniţierea unui semnal de alarmă la acţionarea
butonului.
Din acest motiv locul de amplasare trebuie să fie uşor accesibil. Normativele în vigoare impun o
înălţime de montaj de 1,2 – 1,5m faţă de pardoseală. Pentru a se asigura o bună vizibilitate culoarea roşie
şi inscripţionarea intuitivă (text şi/sau simbol) permit deosebirea de alte dispozitive cu acţionare manuală.
Amplasarea declanşatoarelor manuale se face astfel încât să nu fie nevoie să se parcurgă mai
mult de 30 de metri până la cel mai apropiat buton. Pentru clădiri înalte, foarte înalte, aglomerări de
persoane sau pentru clădirile ce găzduiesc persoane cu handicap locomotor distanţa maximă până la
cel mai apropiat buton se reduce la 20 de metri. Poziţionarea în clădire se face pe căile de evacuare la
interiorul sau exteriorul fiecărei uşi, pe scara de evacuare (paliere sau căi de acces la scară) şi la fiecare
ieşire spre exterior. Suplimentar, ele pot fi amplasate în apropierea spaţiilor cu risc mare de incendiu.
Constructiv, declanşatoarele manuale sunt realizate astfel încât să îşi păstreze funcţionalitatea
în condiţiile de mediu în care sunt amplasate. Condiţii de mediu diferite au condus la apariţia unei
game constructive variate (de interior, de exterior, pentru medii Ex, pentru medii corozive etc.).
Declanşatoarele manuale la care acţionarea se realizează prin spargerea geamului nu pot fi readuse
în starea iniţiala decât prin înlocuirea acestuia. Din acest motiv vor fi considerate dispozitive neresetabile.

85
Cristian Şoricuţ

Conectarea la instalaţia de semnalizare a incendiilor se realizează prin căi de transmisie


specifice (uzual cablu sau radio) asigurându-se transmiterea informaţiei de stare în formatul adecvat.
Astfel în instalaţiile de detecţie convenţionale scăderea rezistenţei electrice produce iniţierea stării
de alarmă. Pentru sistemele analogic adresabile se transmite semnalul care identifică declanşatorul
manual şi starea sa (normală sau în alarmă la acţionare).

Exemplu de cablare declanşatoare manuale (aplicaţii convenţionale)

Exemplu de cablare declanşatoare manuale (aplicaţii analogic adresabile)

I+/I- (7-8) conectoare intrare buclă


O+/O- (5-6) conectoare ieşire buclă
K1K2 (1-2/3-4) contact suplimentar (nc/no)

86
DETECŢIE LA INCENDIU
Exemplu de semnal transmis analogic

Detectoare automate de incendiu – CLASIFICARE (conf EN 54-1/SR EN 54-1)

Din punct de vedere al formei zonei de detecţie, detectoarele pot fi:


Detectorul punctual - Detector care răspunde la parametrul sesizat în vecinatatea unui punct fix
Detector multipunctual - Detector care răspunde la parametrul sesizat în vecinătatea mai multor
puncte fixe
Detector liniar - Detector care răspunde la parametrul sesizat în vecinătatea unei linii continue

Din punct de vedere al numărului de parametrii monitorizaţi, pot fi:


Detector monosenzor – Detector care răspunde la un parametru al incendiului
Detector multisenzor – Detector care răspunde la mai mult de un parametru al incendiului

Din punct de vedere al mărimii sau vitezei parametrului măsurat:


Detector static – Detector care iniţiază o alarmă când mărimea parametrului măsurat depăşeşte o
anumită valoare pentru un interval de timp suficient
Detector diferenţial - Detector care iniţiază o alarmă când diferenţa între mărimile parametrului măsurat
în două sau mai multe locuri depăşeşte o anumită valoare pentru un interval de timp suficient
Detector de rata de crestere (velocimetric) - Detector care initiaza o alarma cind rata de schimbare a
parametrului masurat cu timpul depaseste o anumita valoare pentru un interval de timp suficient

Din punct de vedere al parametrului măsurat, detectoarele pot fi:


Detector de fum cu cameră de ionizare – Detector sensibil la produse de combustie capabile să afecteze
curenţii de ionizare din interiorul detectorului
Detector optic de fum - Detector sensibil la produse de combustie capabile să afecteze absorbţia sau
difuzia unei radiaţii în domeniul IR, vizibil şi/sau ultraviolet a spectrului electromagnetic
Detector de gaz - Detector sensibil la produse de combustie şi/sau descompunere termică
Detector de flacără - Detector care răspunde la radiaţia electromagnetică emisă de flăcările unui
incendiu
Detectoare de căldură – detectoare punctuale statice sau velocimetrice definite de EN 54-5

Din punct de vedere constructiv detectoarele pot fi:


Detector resetabil - Detector care după răspuns poate fi reanclanşat din satrea sa de alarmă în starea
de veghe din momentul în care condiţiile care au declanşat intrarea lui în stare de alarmă au încetat
fără a fi necesar să înlocuiască unul din elementele sale.
Detector neresetabil – Detector care nu poate fi reanclanşat fără a se înlocui o componentă a sa.

Clasificarea de mai sus a fost realizată în baza unor criterii comune. Se pot realiza clasificări din multe
puncte de vedere cum ar fi gradul de protecţie asigurat de dispozitiv, rezistenţa la curenţi de aer sau
dupa diverse detalii constructive, însă orice detector poate fi încadrat într-o categorie descrisă, chiar
dacă nu sunt descrise toate facilităţile acestuia.
87
Cristian Şoricuţ

DETECTOARE PUNCTUALE DE FUM (conf EN54-7/SR EN54/7)

Detectoarele punctuale de fum funcţioneaza având la bază fenomene de reflexie, refracţie,


difracţie sau atenuare a unei radiaţii din spectrul optic. În cele mai multe cazuri se utilizează gama de
frecvenţe din domeniul infraroşu dar există şi dispozitive ce folosesc fascicule din spectrul vizibil,
ultraviolet sau laser.
În normativele naţionale este definit ca fiind: Detector punctual care utilizează dispersia
luminii, transmisia luminii sau ionizarea.

Cele mai cunoscute soluţii constructive sunt :


- detectoarele optice de fum
- detectoarele cu cameră de ionizare
- detectoare multisenzor (EN 54-15)
Standardul amintit (EN 54-7) stabileşte metodologia de testare pentru aceste dispozitive astfel
încât să fie asigurată iniţierea stării de alarmă (indiferent de producător) în intervalele stabilite ale
nivelului de atenuare stabilit.
Nivele de atenuare tipice
Typical smoke detector obscuration ratings
Type of Detector Obscuration Level
Ionisation 3%/m - 11%/m
Photoelectric 6%/m - 15%/m
Beam 3%/m
Aspirating 0.005%/m - 20%/m

88
DETECŢIE LA INCENDIU
Aşa cum se observă în tabelul de mai sus detectoaele punctuale de fum (optice sau cu cameră
de ionizare) iniţiază semnalul de alarmă la nivele de atenuare cuprinse între 3%/m şi 15%/m. Plaja
mare de valori este cauzată de variaţia dimensională a culorii şi a caracteristicilor optice ale diferitelor
particule de fum.

Fig 2. Principiul de funcţionare al unui detector optic

În figura 2 este prezentat un exemplu de cameră optică şi efectele particulelor de fum asupra
fasciculului luminos. În realitate forma camerei optice este mult mai complexă. Sursele de lumină pot
fi multiple iar diverse aripioare permit crearea unor curenţi turbionari constanţi în condiţiile în care
curentul de aer exterior detectorului poate atinge viteze de 12 – 15 m/sec.

Fig. 3 Vedere de sus cameră optică

Camera optică este protejată la pătrunderea corpurilor străine şi a insectelor de site. O problemă
des întâlnită este contaminarea camerei optice cu praf. Depunerea pe receptor sau pe emiţător produce
scăderea performanţelor detectorului. Mulţi producători au introdus circuite de compensare a acestui
fenomen (Drift compensation).
Compensarea murdăririi interne nu poate fi un proces continuu existând limite la depăşirea
cărora detectorul nu mai poate funcţiona corect. Astfel EN 54-7 specifică limita faţă de valoarea
normală de timp până la alarmă 1,6xA/R, dar fără să se depăşeaşcă timpul de alarmare cu mai mult
de 100 secunde, unde R - rata de creştere a densităţii iar A - valoarea de prag necompensată.

89
Cristian Şoricuţ
Exemplu privind comportarea unui detector la nivele diferite de obturaţie
obţinute cu diferite materiale combustibile.

Detectoare punctuale de fum

Detectoare cu cameră de ionizare


Principiul de funcţionare al detectorului cu cameră de ionizare are la bază modificarea
curentului apărut între ecran şi plăcile metalice ca urmare a apariţiei particulelor de fum ionizate în
interiorul camerei.

Fig 3. Exemplu: Principiul de funcţionare al detectorului cu cameră de ionizare

90
DETECŢIE LA INCENDIU
Sursa radioactivă este selectată atfel încât emisia ei să fie preponderentă în particule alfa cu
distanţă de penetrare redusă astfel încât materiale obişnuite să o poată opri. Uzual se folosesc surse cu
americium sau diverşi izotopi ai acestuia sub formă de folie sau în formă gazoasă.
Indifierent dacă detectorul de fum este cu cameră de ionizare sau optic după tipul semnalului
transmis poate fi convenţional cu 2 sau mai multe stări (veghe, alarmă şi/sau stări anormale de funcţionare)
sau analogic (caz în care generează un semnal de ieşire ce reprezintă variaţia parametrului măsurat).

Corespondenţa între semnalul analogic măsurat şi cel digital transmis

Consideraţii generale – Funcţionarea detectoarelor de fum


Detectoarele punctuale au fost realizate pentru a oferi un răspuns cât mai uniform la tipuri
variate de incendii astfel încât să fie de uz general. Chiar dacă diferenţele din punct de vedere funcţional
nu sunt foarte mari ele există şi merită amintite în contextul în care diferenţe de ordinul secundelor
pot avea o importanţă majoră în stingerea unui incendiu şi evacuarea în siguranţă a persoanelor aflate
în pericol.
Detectoarele cu cameră de ionizare sunt sensibile la incendii ce produc particule mici în procese de
ardere rapidă. Eficienţa lor este mai mică în cazul incendiilor mocnite cu fum dens ce conţine particule
de dimensiuni mari (exemplu: arderea materialelor plastice tip PVC sau spuma poliuretanică)
Detectoarele optice sunt sensibile la incendii cu particule mari dar mai puţin eficiente la cele rapide
cu particule mici.

91
Cristian Şoricuţ
Detectoarele de fum liniare (EN 54-12/SR EN 54-12) analizând valoarea medie a obturaţiei produsă
de fum în lungul liniei de detecţie, sunt perfect adaptate spaţiilor largi sau sub tavanele înalte în care
dispersia fumului poate împiedica funcţionarea normală a unui detector punctual.
Definiţia acceptată spune că este acel detector alcătuit din cel puţin un transmiţător şi un receptor
pentru detectarea fumului prin atenuarea şi/sau schimbări în atenuarea unui fascicul optic.

Exemplu: Conexiuni şi reglaje detector liniar

92
DETECŢIE LA INCENDIU
Atenuarea se calculeaza conform formulei:

Atenuare valoarea C = 10 log 10 lo/l


Unde:
lo - intensitate recepţionată fără reducere
l - intensitate după reducere

Utilizând filtre cu atenuări diferite detectorul liniar trebuie să iniţieze următoarele stări:
Atenuator 6 dB – alarmă în maxim 30 secunde
Atenuator 10000 dB – defect în maxim 60 secunde
Lungimea fasciculului trebuie să fie astfel încât Cmax/Cmin<1.6

Secţiune prin camera protejată cu detector optic liniar

Efectele stratificării aerului asupra conului de dispersie a fumului. Scenarii de amplasare.

Detectoarele cu aspiraţie (EN 54-20) pot reacţiona la densităţi ale fumului foarte reduse dar funcţie
de tipul constructiv pot întâmpina probleme cauzate de murdărire (volume semnificative de aer trec
prin dispozitivul de detecţie) sau de lipsa de întreţinere (filtrele îmbâcsite pot duce la nefuncţionarea
detectoarelor).

93
Cristian Şoricuţ

Prelevarea mostrelor de aer pentru a identifica particulele de fum se poate realiza prin
utilizarea unor ventilatoare incorporate în detector ce creeaza diferenţa de presiune necesară sau
folosirea principiilor tuburilor Venturi în curenţii de aer ai instalaţiilor de ventilaţie. Detectoarele de
fum utilizate sunt de cele mai multe ori detectoare punctuale convenţionale sau analogic adresabile
incapsulate în carcasa detectorului cu aspiraţie. Principala caracteristică este nivelul redus al atenuării
implicit rezultând o sensibilitate ridicată.

Interior tipic detector cu aspiraţie

Analizând detectoarele de fum trebuie specificate şi cazurile în care acestea nu sunt adecvate.
Astfel detectoarele de fum nu pot detecta un incendiu produs de substanţe lichide sau gaze care ard
fără a produce particule de fum detectabile (arderea alcoolilor sau a hidrogenului). Dacă în incendiul
produs de astfel de substanţe nu sunt implicate şi alte materiale combustibile care să producă fum
detectoarele descrise mai sus nu vor funcţiona.
Normativul I18 recomandă ca detectoarele de fum instalate să iniţieze starea de alarmă înainte ca
atenuarea produsă de fum să atingă pe căile de evacuare 0.5 dB/m ceea ce corespunde unei vizibilităţi
de aproximativ 15 m.
94
DETECŢIE LA INCENDIU

Detectoare de caldură – Detectoare punctuale (EN 54-5/SR EN 54-5)


Detectoarele de caldură funcţionează pe principiul modificării parametrilor electrici pentru o
variaţie a temperaturii ambientale. Pot fi detectoare statice sau velocimetrice.
Constructiv pot fi mecanice (cu contacte bimetal), pneumatice (incinte închise ce îşi modifică
dimensiunile la variaţii de temperatură) sau electronice utilizând joncţiuni semiconductoare sau alte
materiale cu propietăţi electrice variabile funcţie de temperatură.
Detectoarele de căldură pot fi resetabile (autoresetabile) sau neresetabile.

Fig. 4 Detector static cu membrană Fig. 5 Detector static electronic amovabil


95
Cristian Şoricuţ
Detectoarele de căldură statice iniţiază semnalul de alarmă în intervalul de temperaturi cuprins
între Temperatura Minimă de răspuns static şi Temperatura Maximă de răspuns static.
Temperatura tipică de aplicare – Temperatura la care un detector poate fi expus pe perioade lungi de
timp în absenţa unei stări de incendiu
Temperatura maximă de aplicare – Temperatura maximă la care un detector poate fi expus fie şi pe
perioade scurte de timp în absenţa unui incendiu
Temperatura statică de răspuns – Temperatura la care un detector poate produce un semnal de alarmă
dacă este supus la o rată mică de creştere a temperaturii (0,2 grade K/min).

Funcţie de clasa fiecărui detector valorile temperaturilor sunt conforme tabelului de mai jos:
Temperatura Minimă Temperatura Maximă
Temperatura Tipică Temperatura Maximă
Clasă senzor răspuns static răspuns static
de aplicare [°C] de aplicare [°C]
[°C] [°C]
A1 25 50 54 65
A2 25 50 54 70
B 40 65 69 85
C 55 80 84 100
D 70 95 99 115
E 85 110 114 130
F 100 125 129 145
G 115 140 144 160

Se observă cu uşurinţă următoarele relaţii între temperaturi:


Temperatura Minimă de răspuns static = Temperatura Tipică de aplicare + 29°C
Temperatura Maximă de aplicare = Temperatura Minimă de răpuns static – 4°C
Temperatura Maximă răspuns static = Temperatura Minimă de răspuns static + 16°C*
(* excepţie face clasa A1)

96
DETECŢIE LA INCENDIU
Exemplu: Detectoare de căldură punctuale

Detectoare de căldură velocimetrice


Iniţiază starea de alarmă la rate de creştere a temperaturii mai mari decât valorile prestabilite
(Valorile uzuale sunt de 3-7 °C/min).

Clasa A1 Clasele A2, B, C, D, E, F, G


Gradient grade/minut 4°C 8°C
Valoare-limită 58°C 65°C
Înălţime maximă de montaj 7,5 m 6m

Detectoare de căldură liniare resetabili (EN54-22)


Detectoarele liniare permit măsurarea temperaturii în lungul liniei de detecţie. Senzorul
propriuzis poate fi un cablu special ce îşi modifică proprietăţile electrice funcţie de temperatură sau
chiar o fibră optică. Se utilizează preponderent în spaţiile în care alte tipuri de detectoare nu pot fi
utilizate datorită dimensiunilor sau condiţiilor de mediu.
Senzorii sunt produşi astfel încât să reziste la condiţii de mediu coroziv (mediu acid sau bazic)
sau la produse specifice (diluanţi organici, produse petroliere etc.).

Cablu detecţie şi unitate de analiză

Detectoare de flăcări - Detectoare punctuale (EN 54 10)


Flacăra este acea regiune a unui incendiu unde arderea (oxidarea) produce emisii de radiaţii în
spectrul vizibil, infraroşu şi ultraviolet.
Detectarea prezenţei flăcării conferă certitudinea existenţei unui incendiu însă există scenarii
în care fumul dens poate absorbi radiaţia luminoasă împiedicând detecţia.
Frecvenţa de detecţie poate fi simplă sau multiplă.
Înălţimea maximă admisă de montaj nu poate depăşi 20 de metri.

97
Cristian Şoricuţ

Volume de supraveghere admise pentru un detector de flacără montat pe perete sau în colţul incintei.

Detector clasa 1 a = 26 m
Detector clasa 2 a = 20 m
Detector clasa 3 a = 13 m

Diagrama de detecţie tipică

98
DETECŢIE LA INCENDIU
Detectoare punctuale ce utilizează senzori de monoxid de carbon EN 54 26

Detectoarele punctuale ce utilizează senzori de monoxid de carbon pot fi conectate la o instalaţie de


detecţie şi alarmare la incendiu sau pot opera în mod independent având incorporate dispozitive de
alarmare. Senzorul de monoxid de carbon poate fi întâlnit şi în detectoarele multisenzor alături de
senzori de fum şi de căldură.

Reacţia asupra organismelor Monoxide de carbon CO Dioxid de carbon CO2


Pierderea cunoştinţei Incolor, fără gust, fără miros
Creşterea ritmului
Scăderea conţinutului
respiratoriu
de oxygen din organism,

deoarece CO se asociază
Creşterea tensiunii sanguine
de 250 de ori mai rapid cu
Efect ↓
hemoglobin decât oxigenul
Paralizie respiratorie
din aer

Urmare: paralizia
Urmare: sufocare
respiratorie
Interval de creştere a 8 la 10 %Vol.
Leşin / pierderea cunoştinţei
concentraţiei 2 la 3 minute
Interval de creştere a 0,1 la 0,2 vol.%
concentraţiei după 3 minute
Moarte prin sufocare
Interval de creştere a 0,3 la 0,5 vol.% 20%Vol.
concentraţiei în câteva minute în câteva minute
Efect Afectarea creierului şi a inimii

Tabelul de mai jos prezintă răspunsul diferitelor detectoare la tipuri de incendii


Type of detector
Ionization Optical Multisensor Heat CO
Type of combustion
Overheating / Thermal poor very good very good very poor very poor
Smouldering / Glowing moderate/good good good very poor excellent
Flaming very good good good poor poor
Flaming with high heat
very good good very good moderate/good moderate
output
Flaming – clean burning poor very poor moderate/good moderate/good very poor

Dispozitive de alarmă sonoră EN 54-3/SR EN 54-3


Dispozitivul de alarmare sonoră trebuie să asigure un semnal audibil distinct faţă de orice altă
semnalizare cu o intensitate cuprinsă între 65 dBA şi 120 dBA. Cerinţa impusă la testarea acestui
tip de dispozitive este de a funcţiona minim 100 de ore într-un regim de exploatare ciclic 1 oră
funcţionare – 1 oră repaos.

99
Cristian Şoricuţ

Fig.7 – Tipuri de dispozitive de alarmare

Constructiv dispozitivele de alarmare pot fi mecanice, pneumatice, hidraulice, electromecanice


sau electronice. Pot include în aceeaşi carcasă şi dispozitive de alarmare optice.
Normativele în vigoare impun condiţii suplimentare pentru mediile cu zgomot ambiant ridicat
caz în care semnalele sonore trebuie să aibă cu cel puţin 5 dBA peste nivelul ambiant (spaţii în care
pot apare zgomote de fond mai lungi de 30 secunde şi intensitate egală sau mai mare cu 65 dBA) sau
cu cel puţin 10 dbA peste nivelul ambiental + semnalizare optică pentru spaţii foarte zgomotoase.
Pentru spaţiile de cazare intensitatea sonoră a dispozitivelor de alarmare acustice trebuie să fie de
minim 75 dBA.
La clădirile cu săli aglomerate din considerente de siguranţă pentru fiecare compartiment
antiincendiu sau zona de incendiu trebuie instalate cel puţin două dispozitive de alarmare.
Într-o clădire toate dispozitivele de alarmare acustică trebuie să producă sunete de acelaşi fel (frecvenţă
şi modulaţie).

Presiuni acustice caracteristice (valori orientative) diferitelor medii


Nivel presiune acustică
Mediu
(dB)1)
Zone rezidenţiale, noaptea < 30
Birouei individuale 50
Birouri collective 55-60
Magazii cu stivuitoare electrice 65-70
Magazii cu stivuitoare 70-75
Hale de producţie cu utilaje sau trafic stradal intens > 80
Ciocan pneumatic la distanţă de 10m 100
Sirene ale Poliţiei, Ambulanţei sau Pompierilor, la distanţă de 10m 110
Lovitura de baros a unui fierar la distanţă de 1m 130-150

Calculul variaţiei nivelului (L) presiunii acustice pentru dispozitive de alarmare acustice:
ΔL (în dB) = 20 x log(r2 [m] / r1 [m])
Exemplu:
r1 = 1m distanţă d ela sursa de zgomot
r2 = 20m distanţă d ela sursa de zgomot

100
DETECŢIE LA INCENDIU
Dispozitive de alarmare vizuală EN 54 23
Dispozitivele optice se amplasează suplimentar faţă de cele acustice. Semnalele optice emise
trebuie să fie distincte faţă de orice alt semnal optic din mediu.

Dispozitive de alarmare vocală – Difuzoare EN 54 24


Dispozitivele de alarmare vocală permit suplimentar transmisiei semnalului sonor de alarmare,
transmiterea de mesaje specifice vocale ce pot ajuta la evacuarea spaţiului alarmat conform unui
scenariu prestabilit.
Pentru a îndeplini acest scop specificaţiile şi cerinţele impuse difuzoarelor sunt stricte atât din
punct de vedere electroacustic cât şi de rezistenţă la factorii de mediu.

Echipamente de semnalizare şi alarmare vocală EN 54 16


Atât standardul EN 54-16 cât şi BS 5839-9 definesc condiţiile de utilizare ale sistemelor
de alarmare vocală. Sistemele trebuie să asigure posibilitatea transmiterii de mesaje vocale către
oricare din zonele dorite la o intensitate sonoră suficientă pentru a putea fi recepţionate. Mesajele
preînregistrate trebuie să fie în concordanţă cu scenariul de evacuare prestabilit.
Nivelul sonor trebuie să fie acelaşi cu al celorlalte dispozitive de alarmare sonoră pentru spaţiul
respectiv.
Nu se difuzează semnale vocale simultan cu cele ale alarmei de incendiu. Dacă timpul dintre
2 mesaje succesive este mai mare de 10 secunde dar mai mic de 30 de secunde între mesaje se vor
difuza semnale asemănătoare cu sunetul dispozitivelor de alarmare acustice (sirene).
Orice altă sursă de semnal se decuplează automat.
Pentru mesaje în direct trebuie definite microfoanele prioritare cu acest scop din care cel puţin unul
trebuie amplasat la centrala de semnalizare.

101
Cristian Şoricuţ

Schema bloc tipică – Centrale de semnalizare şi alarmare vocală

Echipamente de alimentare cu energie electrică SR EN 54-4


Sursa de bază trebuie să debiteze o putere suficientă pentru alimentarea tuturor componentelor
instalaţiei de detecţie şi alarmare la incendiu. Sursa poate fi în aceeaşi carcasă cu centrala de semnalizare
sau într-o carcasă separată.
Durata de funcţionare pe sursa de rezerva minimă este de 48 ore urmată de 30 minute în starea
de alarmă. Comutarea de pe sursa de baza pe cea de rezervă trebuie să se realizeze automat şi să nu
conducă la modificări ale stării sistemului datorate comutării.
Sursa de alimentare de bază trebuie să sigure încărcarea sursei de rezervă (baterie) la 80% din
capacitatea acesteia în 24 de ore şi la 100% în 48 ore.
Carcasa sursei de alimentare trebuie să fie minim IP 30.
Numărul şi caracteristicile prizelor de pământ se stabileşte conform STAS 6271.

Echipamente de control şi semnalizare EN 54-2/SR EN 54-2


Echipamentul de control şi semnalizare este o componentă a unei instalaţii de incendiu ce
trebuie să îndeplinească următoarele funcţii:
a) recepţionarea semnalelor de la detectoarele conectate în system;
b) să determine dacă aceste semnale corespund unei stări de alarmă;

102
DETECŢIE LA INCENDIU
c) să semnalizeze o condiţie de alarmă acustic şi optic;
d) să indice locul izbucnirii incendiului;
e) să monitorizeze funcţionarea corectă a sistemului şi să ofere avertizări optice şi acustice pentru
orice defect (scurtcircuit, întrerupere linie sau defect în alimentarea cu energie);
f) să transmită semnalul de alarmă la dispozitivele de alarmare incendiu spre echipamentul de
transmisie a alarmei de incendiu spre echipamentele de comandă automată sau spre instalaţiile
de limitare şi stingere a incendiilor.

Stările centralei de semnalizare trebuie semnalizate fără ambiguităţi astfel:


a) starea de veghe echipament alimentat de o sursă be bază (în absenţa oricărei alte
semanlizări);
b) starea de alarmă la incendiu;
c) starea de defect;
d) starea de dezactivare (când este semnalată o dezactivare);
e) stare de testare.

Standardul EN54-2 prevede :


1. Obligativitatea de afişare simultană în orice combinaţie a stărilor:
- de alarmă
- de defect
- de dezactivare
- de testare
2. Semnalizarea stării de alarmă într-un interval de timp t<10 secunde, indiferent de starea
detectorului activat
3. Semnalizarea stării de defect – semnalizare audibilă de minim 1 ora în mai puţin de 100 secunde
de la apariţie. După o operare manuală dezactivările trebuie semnalate în maxim 2 secunde.

Din punct de vedere constructiv centralele de semnalizare (uzuale) sunt:


CONVENŢIONALE – centrală prevazută cu linii de detecţie convenţionale
ANALOGIC ADRESABILE – centrale prevăzute cu bucle de detecţie pe care pot fi montate detectoare
analogice identificate printr-o adresă unică.
Nota: Există şi centrale de semnalizare ce prezintă caracteristici specifice ambelor categorii amintite
sau combină detecţia de incendiu cu alte funcţiuni. Aceste centrale nu fac obiectul prezentului curs.

Exemplu: Conexiuni centrală convenţionala 8 zone

Un defect al centralei de detecţie poate afecta doar un domeniu de detecţie cu o arie totală de
maximum 12.000 metri pătraţi dar nu mai mult de 512 detectoare. La depăşirea suprafeţei de 12.000
de metri pătraţi sau a numărului de 512 detectoare se va respecta una din condiţiile:
a) Montarea unui modul de comandă suplimentar ca rezervă asigurând redundanţa sau a unui
modul indicator de zonă şi indicator LED la nivel de zonă
103
Cristian Şoricuţ
b) Montarea unui echipament înregistrator aflat în regim paralel de funcţiune (exemplu:
imprimanta)
Respectând opţiunile de mai sus sau utilizând o centrală de semnalizare cu circuite dedicate
redundante aria maximă protejată de către o centrală poate creşte până la 48.000 metri pătraţi.
Exemplu: SCHEMA DE CONECTARE CENTRALĂ CONVENŢIONALĂ

Exemplu: INDICATOARE ŞI COMENZI PE PANOUL FRONTAL AL CENTRALEI

104
DETECŢIE LA INCENDIU
Exemplu: Semnificaţia indicatoarelor
General Indicator Section
Indicator
Indicator Description Operating Condition
Colour
Power Suply On Green Illuminates, Steady for Mains or Standby Power On
Flashes on any new fire alarm condition, changing to a steady
Fire Red
indication on operation of Silence Alarms
Fire Routing Active Yellow Illuminates Steady when the Fire Routing Output is active
General Fault Yellow Flashes for any fault condition
Power Suply Fault Yellow Flashes for mains or standby power supply / charge fault
Illuminates Steady to indicate Microcontroller or Memory Failure.
System Fault Yellow
Flashes to indicate Engineer’s Configuration Mode active
Earth Fault Yellow Flashes for any positive or negative power supply earth fault
Fuse Fault Yellow Flashes for any auxiliary supply fuse failure
Repeater Fault Yellow Flashes for any Repeater fault or Repeater communication fault
Sounder Fault / Disabled Yellow Flashes for any sounder fault. Steady for sounders disabled.
Sounder Test Yellow Illuminates Steady while sounder walk test is active
Flashes for a fault on the Fire Protection Output. Steady when Fire
Fire Protection Fault / Disabled Yellow
Protection Output is disabled.
Flashes for a fault on the Fire Routing Output. Steady when Fire
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.
Flashes for a fault on the Fault Routing Output. Steady when Fault
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.

Exemplu: Linie convenţională de detecţie

Linie convenţională prevăzută cu dispozitive de semnalizare auxiliare

105
Cristian Şoricuţ
Exemplu: ARHITECTURA ANALOGIC ADRESABILĂ

106
DETECŢIE LA INCENDIU

Exemplul de mai sus prezintă atenuarea unui semnal radio la trecerea prin obstacole

PRACTICA SISTEMELOR DE DETECŢIE ŞI ALARMARE LA INCENDIU

Zonarea Clădirilor
Împărţirea unei clădiri în zone are ca scop identificarea rapidă a locului de origine al alarmei în baza
indicaţiilor centralei de semnalizare.
REGULI
1. Aria desfăşurată a unei zone trebuie să fie mai mică sau egală cu 1.600 metri pătraţi
2. Distanţa de căutare în interiorul unei zone să fie mai mică sau egală cu 30 m
3. Într-o zonă pot fi incluse mai multe încăperi dacă:
a) suprafaţa lor nu depăşeşte 400 metri pătraţi, numărul lor e mai mic de 5 iar încăperile
sunt învecinate
b) încăperile sunt învecinate cu acces uşor între ele, suprafaţa totală nu depăşeşte 1.000
metri pătraţi şi în centrala de semnalizare sau în încăperi sunt prevăzuţi avertizori de
alarmă pentru spaţiul afectat de incendiu
4. Fiecare zonă trebuie limitată la un nivel al clădirii exceptând:
a) zona este casa scării, puţul liftului sau o structură similară ce se întinde pe mai mult
de un nivel
b) suprafaţa clădirii este mai mică de 300 metri pătraţi.
107
Cristian Şoricuţ

Alegerea detectoarelor şi declanşatoarelor manuale


Selectarea tipului de detector optim pentru a fi utilizat pentru un anumit spaţiu trebuie să ţină
seama de următoarele criterii:
1. Materialele combustibile prezente în spaţiul protejat şi clasa de reacţie la foc a acestora
2. Configuraţia geometrică şi înălţimea spaţiului protejat
3. Prezenţa şi efectele instalaţiilor de încălzire şi ventilaţie
4. Condiţiile de mediu tipice spaţiului protejat
5. Riscurile apariţiei alarmelor false
În multe cazuri un singur tip de detector nu poate asigura un răspuns optim la toţi parametrii
amintiţi caz în care se recomandă pentru astfel de cazuri detectoare ce acţionează pe principii fizice
diferite sau cu multisenzor.
Normativul I18 precizează că pentru protecţia persoanelor din clădiri publice, detectorul de uz
general este detectorul de fum, celelalte tipuri de detectoare utilizându-se suplimentar sau numai în acele
spaţii în care incendiul se manifestă prin creştere de temperatură, flăcări sau are o evoluţie rapidă.
Căile de evacuare şi traseele de circulaţie comune în caz de incendiu se protejează cu detectoare de fum.

Amplasarea detectoarelor automate


Amplasarea detectoarelor se face astfel încât produsele degajate de incendiu din suprafaţa
supravegheată să ajungă la detectoare fără diluţie, atenuare sau întârziere. Fiecare compartiment
antiincendiu va fi prevăzut cu minim un detector. Astfel, o încăpere prevăzută cu tavan fals şi cu podea
falsă cu aria înscrisă în aria de supraveghere a unui detector va fi echipată minim cu 3 detectoare.
Cele trei cerinţe specificate şi legile fizicii dictează amplasarea fiecărui tip de detctor.
Pentru a demonstra cele afirmate vom analiza cerinţele privind amplasarea unui detector de căldură
static punctual. Aria supravegheată de un astfel de detector se limitează la aria compartimentului
108
DETECŢIE LA INCENDIU
antiincendiu în care este montat (schimbul de căldură cu compartimente învecinate fiind neglijabil).
Înălţimea de montaj maxim admisă de 7.5 m este în strânsă corelare cu timpul necesar pentru a atinge
temperatura de iniţiere a alarmei. Montajul pe tavan sau la o distanţă maximă de 5% de acesta are ca
scop pătrunderea cât mai rapidă în detector a fluxului de aer cald. Distanţa faţă de pereţi de minim 500
de mm sau faţă de orice alte obstacole are ca scop evitarea blocării circulaţiei aerului.

Factori ce influenţează zona de supraveghere a unui detector:


- performanţa detectorului (suprafaţa protejată specificată de producător)
- distanţa orizontală dintre orice punct al spaţiului supravegheat şi detector
- distanţa faţă de pereţi
- înălţimea şi configuraţia tavanului
- ventilaţia şi mişcările aerului în aria supravegheată
- obturaţiile mişcării de convecţie a produselor de ardere

Reguli Generale
1. Detectoarele de fum şi căldură se montează de regulă pe tavan sau cu elementele sensibile
la distanţe mai mici de 5% din înălţimea încăperii de acesta.
2. Dacă există gradienţi de temperatură şi înălţimea de stratificare se poate determina se
montează detectoare suplimentare la această înălţime.

DISTANŢE ORIZONTALE RECOMANDATE PENTRU DETECTOARE


FUNCŢIE DE ÎNĂLŢIMEA ÎNCĂPERII
Înălţimea încăperii h (m)
TABELUL 1
h<4,5m 4,5m<h<6 m 6m<h<8 m 8m<h<11 m 11m<h<25 m h>25 m

Detectoare de Nu se Nu se Nu se
5 5 5
căldură clasa 1* utilizează utilizează utilizează

Detectoare de Nu se Nu se Nu se Nu se
5 5
căldură clasa 2* utilizează utilizează utilizează utilizează

Detectoare de Nu se Nu se Nu se Nu se Nu se
5
căldură clasa 3* utilizează utilizează utilizează utilizează utilizează

Detectoare de fum Nu se Nu se
7,5 7,5 7,5 7,5
punctuale utilizează utilizează

7,5 cu al
Detectuare de fum doilea start de Nu se
7,5 7,5 7,5 7,5
liniare detectoare la utilizează
1/2 h spaţiu

Distanţele de 5 şi 7,5 m sunt distanţe orizontale considerate între orice punct al spaţiului
protejat la cel mai apropiat detector (cu excepţia tavanelor înclinate).

Pe căile de evacuare distanţele din tabel se reduc cu 10%.

* Nota
- Clasa 1 detectoare de căldură – corespondent clasa A1 EN 54-5
- Clasa 2 detectoare de căldură – corespondent clasa A2 EN 54-5
- Clasa 3 detectoare de căldură cu temperatura de iniţiere 54-78 grade recomandat de I18 nu are
corespondent în EN 54-5
109
Cristian Şoricuţ

3. Dacă prin ventilaţie se produc mai mult de 4 schimburi de aer pe oră se vor monta detectoare
suplimentare faţă de numărul necesar fără prezenţa ventilaţiei
4. Nu se montează detectoare în apropierea gurii de refulare a vaentilaţiei. Dacă ventilarea
se produce prin perforaţii în tavan se va asigura o arie cu o rază de 600 mm neperforată în jurul
detectorului

Dispunerea detectoarelor punctuale de fum şi de căldură


Înălţime Lungime platform Lăţime platformă Suprafaţă platformă
Tipul detectorului
h l b F
Detector termic
< 7,5 m > 2m > 2m > 9m2
EN 54-5
Detector de fum <6m > 2m > 2m > 16m2
En 54-7 > 6 până la 12 m > 3,5m > 3,5m > 31,5m2

5. Distanţa de la detector faţă de orice perete sau obstacol minimă neobstrucţionată trebuie să
fie de 500 mm.
6. Pentru tavanele cu denivelări, grinzi sau planşee casetate se aplică următoarele:
- grinzi mai înalte decât 5% din înălţimea încăperii vor fi considerate pereţi despărţitori
(excepţie fac cazurile în care se poate demonstra că acestea nu întârzie apreciabil iniţierea
detectoarelor)
- în cazul planşeelor casetate o anumită zonă dintre casete poate fi supravegheată de un singur
detector. Volumul intern al unei casete acoperite de un singur detector nu trebuie să depăşească
produsul a 6 metri pătraţi cu înălţimea grinzii pentru detectoarele de căldură şi 12 metri pătraţi
cu înălţimea grinzii pentru detectoarele de fum.
- dacă denivelările tavanului sunt mai mici de 5% din înălţimea încăperii se considera tavan
plan.
7. Pentru tavane înclinate, o înclinaţie de 1 grad a pantei se măresc distanţele din tabelul 1 cu 1%.
8. Dacă acoperişul este în pantă sau cu iluminatoare se vor monta detectoare în fiecare vârf de coamă.

110
DETECŢIE LA INCENDIU
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare de
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 flacără EN 54-
incintei fum EN 54-7
Clasele A2, B, 10
Clasa A1 ...............
C, D, E, F şi G
până la 45 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 16 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 12 m Adecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 7,5 m Adecvat Adecvat Neadecvat Neadecvat Adecvat
până la 6 m Adecvat Adecvat Adecvat Neadecvat Adecvat
până la 4,5 m Adecvat Adecvat Adecvat Adecvat Adecvat

Spaţii orizontale între detectoare conform SR EN 54-7 (fum) şi SR EN 54-5 (termice)

A – suprafaţa maximă supravegheată d eun detector


DH – distanţa orizontală maximă de un punct oarecare al tavanului la cel mai apropiat detector
α – unghiul de înclinare al tavanului/acoperişului. Pentru înclinări diferite se va considera cea
mai mică înclinare
Amplasarea detectoarelor în spaţii multietajate

111
Cristian Şoricuţ
Diagrama de timp la obiectivele fără sisteme automate de detecţie

Diagrama de timp în cazul folosirii detectoarelor automate

Acţionări comandate de sistemul de detecţie şi alarmare la incendiu

Instalaţii de stingere automate


Instalaţiile automate de stingere permit efectuarea în mod automat a procedurilor de detectare,
evaluare, alarmare şi deversare a agentului de stingere. În acelaşi timp în starea de veghe instalaţia
supraveghează prezenţa şi parametrii agentului de stingere semnalând orice regim de funcţionare
anormală.
Cele mai uzuale instalaţii de stingere automată sunt cele ce utilizează agenţi de stingere gazoşi
(în special cei încadraţi în categoria “clean agents“ – agenţi curaţi în definire dată de ISO EN 14520-
2000). Norma ce cuprinde cele mai multe date referitoare la instalaţiile de stingere este “NP 086-05”
NORMATIV pentru PROIECTAREA, EXECUTAREA şi EXPLOATAREA INSTALAŢIILOR de
STINGERE a INCENDIILOR”
Stingerea automată poate fi realizată şi cu alţi agenţi de stingere precum apa (în stare lichidă,
vapori, aburi etc.), aerosoli, spumă sau compuşi chimici dedicaţi unor tipuri specifice de incendii. În
orice situaţie agentul de stingere se selectează în strictă concordanţă cu tipul incendiului posibil în
spaţiul protejat.

112
DETECŢIE LA INCENDIU
O instalaţie tipică cuprinde următoarele componente:
a) recipienţi sau cuve de stocare agent de stingere
b) echipament de transport şi distribuţie a agentului de stingere
c) echipament electronic de detecţie, alarmare şi comandă

Instalaţie de stingere cu CO2

Acest tip de instalaţie este utilizată în special în arii neocupate sau în care alţi agenţi de stingere,
datorită proprietăţilor fizico-chimice, nu pot acţiona eficient. Nu deteriorează echipamentele electrice şi
electronice şi datorită densităţii puţin mai mari se pretează la incendiile substanţelor lichide unde formează
un strat izolator faţă de mediu. Presiunile de stocare sunt ridicate iar proprietăţile axfisiante ale agentului
impun stocarea în spaţii ventilate mecanic şi măsuri specifice de protecţie împotriva accidentelor.

113
Cristian Şoricuţ
INSTALAŢIE TIPICĂ DE STINGERE CU ÎNLOCUITORI DE HALON
Înlocuitorii de halon sunt produşi de sinteză eficienţi în incendii de clasa A, B si C. Se
caracterizează prin concentraţii de stingere (uzual sub 10%) şi presiuni de stocare reduse (uzual sub
50 atm.). Eficienţa sistemelor cu înlocuitori de haloni este deosebită iar aplicaţiile tipice sunt spaţiile
în care prezenţa umană este posibilă şi probabilă (denumite “spaţii ocupate“). Aceste substanţe nu
atacă stratul de ozon şi sunt sigure pentru oameni la concentraţiile de stingere.

Un avantaj este oferit de presiunea joasă de stocare în stare lichefiată (în multe cazuri din
raţiuni legate de timpul de deversare se realizează presurizare cu azot sau alte gaze inerte) constă în
posibilitatea amplasării recipientului de stocare în spaţiul de stins.
Ţinând seama de faptul că înlocuitorii de halon sunt gaze de sinteză costul acestora este mult
mai mare decit al gazelor atmosferice. Obiectivele tipice sunt centrele de calcul (camere de servere
sau cu echipamente electronice delicate), arhive, muzee sau camere de valori (tezaure).

O particularitate aparte o au anumiţi agenţi de stingere cu caracteristici refrigerante însumate celor


tipice înlocuitorilor de haloni. Această generaţie de agenţi de stingere acţionează atât prin întreruperea
reacţiei de ardere cât şi prin absorbţia masivă a căldurii.

INSTALAŢII DE STINGERE CU GAZE INERTE

114
DETECŢIE LA INCENDIU
Gazele inerte sau amestecurile de gaze inerte intră în categoria “agenţilor de stingere curaţi“
permişi a fi utilizaţi în spaţii ocupate. Gazele cele mai folosite sunt Azot, Argon, Dioxid de Carbon.
Principiul de stingere constă în deversarea în spaţiul de stins a gazului sau amestecului de gaze într-o
cantitate suficientă astfel încât procentul de oxigen să fie redus la valori de 12% sau mai mici. La aceste
valori reacţia de oxidare încetează obţinându-se efectul scontat. Presiunea de stocare este ridicată
iar volumul de gaz deversat depăşeşte în mod uzual valori de 40% din volumul de stins. Cantitatea
de gaz necesară stingerii fiind mai mare decât în cazul înlocuitorilor de haloni sintetizaţi chimic,
numărul de recipiente de stocare este mare. O atenţie sporită trebuie acordată purităţii agentului de
stingere deoarece prezenţa vaporilor de apă poate produce la deversare dopuri de gheaţă. Acolo unde
condiţiile de stocare permit această soluţie de stingere este folosită în special datorită costului scăzut
al agentului de stingere. Presiunile de lucru impun în schimb recipienţi de înaltă presiune ceea ce face
costul global al instalaţiei comparabil cu înlocuitorii de halon.
În cele mai multe cazuri alegerea între o stingere cu gaze inerte sau cu înlocuitori de halon nu
se face în baza criteriului preţului de cost. Se pot considera alte criterii de selecţie specifice condiţiilor
din spaţiul de stins.
Un element comun tuturor instalaţiilor de stingere prezentate este partea de detecţie şi
alarmare. Constructiv instalaţia de detecţie este similară unei instalaţii de detecţie convenţională dar
pentru evitarea declanşărilor accidentale acţionarea se realizează la coincidenţa în stare de alarmă a
două zone independente şi de preferat pe principii de detecţie diferite.
Elementul specific constă în posibilităţile de comandă manuală şi în selectarea regimului de funcţionare
posibil. Practic instalaţia poate efectua stingerea astfel:
a) regim total automat (detecţie, alarmare, evacuare şi stingere fără a fi necesară intervenţia
umană)
b) regim semiautomat (sunt îndeplinite toate procedurile premergătoare deversării exceptând
deversarea care nu se poate efectua fără confirmare umană)
c) manual electric (deversarea se efectuează prin comanda directă a operatorului)
d) manual mecanic (practic o procedură de avarie în care deversarea se face manual prin acţionarea
unei pârghii sau mecanism declanşator – nu este necesară alimentare de bază sau de rezervă
pentru a asigura stingerea)

INSTALAŢII DE DESFUMARE ŞI EVACUARE A PRODUSELOR DE ARDERE


Aceste instalaţii au ca rol funcţional crearea unei căi de evacuare pentru fum şi gaze de
ardere în scopul păstrării vizibilităţii şi calităţii aerului pe căile de evacuare precum şi cel al reducerii
temperaturii la partea superioară a încăperii. Instalaţia de evacuare poate folosi diferenţa de densitate
cauzată de diferenţa de temperatură pentru evacuarea naturală sau dispozitive mecanice de evacuare
forţată (ventilare forţată).
Acţionarea instalaţiei se face de regulă printr-o comandă automată provenind de la centrala de
semnalizare a incendiilor.
115
Cristian Şoricuţ

Exemple de trape şi clapete

STANDARDE ŞI NORME TEHNICE


Prin aderarea României la Uniunea Europeană standardele Europene armonizate sunt
aplicabile şi mai mult, se solicită a fi respectate pentru aplicaţii de către beneficiari. Normativele
naţionale cuprind de regulă prevederi similare celor din standardele menţionate iar la fiecare ediţie
diferenţele sau inconsecvenţele tind să se reducă şi să dispară. Prezentul curs nu doreşte să se
substituie standardelor ci doar să fie o unealtă de îndrumare spre prevederi specifice utile în înţelegerea
fenomenelor, proiectarea şi execuţia sistemelor de detecţie şi alarmare antiincendiu.

Cadrul legislativ naţional


Legea 307-2006 – LEGE PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR (numită şi legea
focului)
O163/2007 - Ordin pentru aprobarea normelor generale de apărare împotriva incendiilor
O130/2007 - Ordin pentru aprobarea metodologiei de atestare a persoanelor care proiectează,
execută, verifică, întreţin şi/sau repară sisteme şi instalaţii de apărare împotriva
incendiilor, efectuează lucrări de termoprotecţie şi ignifugare de verificare
întreţinere şi reparare a autospecialelor şi/sau a altor mijloace tehnice destinate
apărării împotriva incendiilor
O252/2007 - Ordin pentru aprobarea metodologiei de atestare a persoanelor care
proiectează, execută, verifică, întreţin şi/sau repară sisteme şi instalaţii de
apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare,
de verificare, întreţinere şi reparare a autospecialelor şi/sau a altor mijloace
tehnice destinate apărării împotriva incendiilor
Legea 608/2001 (2006 republicată) – Legea privind evaluarea conformităţii produselor
HG 1490/2004 - Hotărâre de Guvern privind înfiinţarea şi stabilirea atribuţiilor Centrului
Naţional pentru Securitate la Incendiu şi Protecţie Civilă
HG 259/2005 - Hotărâre de Guvern privind înfiinţarea şi stabilirea atribuţiilor Centrului
Naţional pentru Securitate la Incendiu şi Protecţie Civilă

Norme tehnice
EN 54-x / SR EN 54-x
Partea 1 – Introducere
Partea 2 – Echipament de control şi semnalizare
Partea 3 – Dispozitive sonore de alarmă şi incendiu
Partea 4 – Echipament de alimentare electrică
Partea 5 – Detectoare de căldură – detectoare punctuale
Partea 7 – Detectoare de fum – detectoare punctuale care utilizează difuzia luminii, transmisia
luminii sau ionizarea
Partea 10 – detectoare de flacără – detectoare punctuale
Partea 11 – Declanşatoare manual de alarmare

116
DETECŢIE LA INCENDIU
Partea 12 – Detectoare de fum – detectoare liniare care funcţionează pe principiul transmisiei
unui fascicule d eunde optice
Partea 13 – Evaluarea compatibilităţii componentelor de sistem
Partea 14 – Ghid de proiectare, instalare, punere în funcţiune, utilizare şi mentenanţă
Partea 17 – Izolatori de scurtcircuit
Partea 18 – Dispozitive de intrare - ieşire
Partea 20 – Detectoare de fum prin aspiraţie
Partea 21 – Dispozitive de transmitere al alarmei de incendiu şi a semnalului de deranjament

SR ISO 8421-x
Partea 1 – Termeni generali şi fenomene ale focului
Partea 2 – Protecţia structural împotriva incendiului
Partea 3 – Detectare şi alarmă la incendiu
Partea 4 – Echipamente şi mijloace de evacuare
Partea 5 – Controlul fumului
Partea 6 – Evacuare şi mijloace de evacuare
Partea 7 – Mijloace de detectare şi de inhibare a exploziilor
Partea 8 – Termeni specifici luptei împotriva incendiilor, serviciilor de salvare şi manipulării
produselor periculoase

EN/TR 14568:2003
EN 54 – Fire detection and fire alarm systems – Interpretation of specific causes of EN 54-
5:1997
Normativ I18/1 – 01
Proiectarea şi execuţia instalaţiilor electrice interioare de curenţi slabi aferente clădirilor civile
şi de producţie
Normativ I18/2 – 02
Proiectarea şi execuţia instalaţiilor de semnalizare a incendiilor şi a sistemelor de alarmare
contra efracţiei din clădiri
P118-99
Normativ de siguranţă la foc a construcţiilor
NT 030-01
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la săli aglomerate
NT 049-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc pentru clădiri de spitale
NT 050-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la căminele de bătrâni şi
personae cu handicap
NP 063-01
Ghid pentru proiectarea, executarea şi ecploatarea disozitivelor şi sistemelor d eevacuare a
fumului şi a gazelor fierbinţi din construcţii ăn caz de incendiu
EN VDE 0815
Conexiuni şi cabluri pentru echipamente d edetecţie şi semnalizare
EN VDE 0823 p1 & 2
Echipamente de semnalizare a pericolului d eincendiu, efracţie şi atac
EN 14675
Echipamente de semnalizare a incendiilor; construcţie şi utilizare
EN 14034
Simboluri grafice pentru instalaţii de semnalizare a incendiilor
117
Cristian Şoricuţ
Stadiul actual (la data elaborării cursului) în tabelele următoare (preluare CEN Database)

118
DETECŢIE LA INCENDIU

Alte normative conexe


(US) NFPA 72 National Fire Alarm Code
NFPA 12 Standard on Carbon Dioxide Extinguishing Systems
NFPA 12 A Standard on Halon 1301 Fire Extinguishing Systems
NFPA 13 Standard for the Installation of Sprinkler Systems
BS 5446 Part 1:1990 Specification of Self+Contained alarms and Point+Type Smoke
Detectors
BS 5839 Part 1:1988 Code of Practice for System Design, Installation and Servicing
BS 5839 Part 2:1983 Specification for Manual Call Points
BS 5839 Part 3:1988 Specification for Automatic Release Mechanisms for Certain Fire
Protection Equipment
BS 5839 Part 4:1988 Specification for Control and Indicating Equipment
BS 5839 Part 5:1988 Specification for Optical Beam Smoke Detectors
BS 5306 Part 4:2001 Requirements for Carbon Dioxide Systems
BS 5306 Part 5.1:1992 Specification for Halon 1301 Total Flooding Systems
BS 5306 Part 5.2:1984 Halon 1211 Total Flooding Systems
BS 6535 Part 1:1990 Fire Extinguishing Media - Part 1 : Specification for Carbon Dioxide
BS 6535 Part 2.1:1990 Fire Extinguishing Media - Part 1 : Specification for Halon 1211 and
1301
EN 12094 Part 1 Fixed Firefighting Systems : Components for Gas Extinguishing Systems
- Part 1: Requirements and test methods for electrical automatic control
and delay devices
BS ISO 14520-9:2000 Gaseous fire-extinguishing systems – Physical properties and system
design Part 9: HFC 227ea extinguishant
BS ISO 14520-12:2000 Gaseous fire-extinguishing systems – Physical properties and system
design Part 12: IG-01 extinguishant
BS ISO 14520-13:2000 Gaseous fire-extinguishing systems – Physical properties and system
design Part 13: IG-100 extinguishant
BS 5306 Part 2:1990 Specification for Sprinkler Systems

119
EN 12259 Part 1:1999 Fixed Firefighting Systems : Components for Sprinkler and Waterspray
Systems: Part 1: Sprinklers
EN 1568 Part 1:2001 Fire extinguishing media. Foam concentrates. Specification for medium
expansion foam concentrates for surface application to water-immiscible
liquids
EN 12416 Part 2:2001 firefighting systems. Powder systems. Design, construction and
maintenance Fixed
BS 5588-8:1999 Fire precautions in the design, constructions and use of buildings + Part
8: Code of practice for means of escape for disabled people
BS 5839-8 Fire detection and alarm systems for buildings + Part 8: Code of practice
for the design, installation and servicing of voice alarm systems
BS 7807 Code of practice for design, installation and servicing of integrated
systems incorporating fire detection and alarm systems and/or other
security systems for buildings other than dwellings

Lista standardelor şi normelor utilizate nu este limitativă aplicaţii specifice impunând


utilizarea normelor sau standardelor specifice aplicaţiei în cauză. Întodeauna se va verifica
revizia şi se va utiliza ultima versiune disponibilă.

ba

120
NOŢIUNI INTRODUCTIVE
SISTEME DE TELEVIZIUNE CU CIRCUIT ÎNCHIS

Lector: Ing. Viorel TULEŞ

Capitolul 1
INTRODUCERE. PREZENTARE GENERALĂ

Sistemele de supraveghere video au devenit, cu timpul, componente cheie pentru asigurarea


siguranţei şi securităţii pentru foarte multe organizaţii. Odată cu creşterea riscului de securitate,
nevoia de monitorizare video şi de înregistrare a evenimentelor a devenit din ce în ce mai importantă.
Ca rezultat multe organizaţii implementează astfel de sisteme pentu o gamă largă de aplicaţii şi nu
doar în domeniul strict al sistemelor de securitate. Trebuie spus de la început că aceste sisteme vin
să completeze sistemele „tradiţionale” de securitate şi siguranţă – detecţie efracţie, control acces,
detecţie incendiu - sistemele de supraveghere funcţionând în relaţie de colaborare cu acestea, asigurând
elementul de monitorizare în timp real şi posibilitatea de vizualizare post-eveniment precum şi
înregistrare, afişarea şi transmisia informaţiei video către diverşi beneficiari ai acesteia.
Industria sistemelor de televiziune cu circuit închis – TVCI - (CCTV- Closed Circuit Television)
a avut ca principală sursă de dezvoltare industria televiziunii. Pe parcursul timpului tehnologia din
industria TV a fost „importată” şi folosită pentru dezvoltarea industriei TVCI. Datorită progreselor
tehnologice înregistrate de-a lungul timpului în industria electronicii şi, în principal, în domeniul
tehnologiei informaţiei industria TVCI şi-a schimbat foarte multe din principiile de bază, trecând de
la sistemul complet analogic la cel complet digital, centrat în jurul conceptulului de reţea.

Capitolul 2
PROCESE ÎN SISTEMELE VIDEO. ELEMENTE COMPONENTE

2.1 Consideraţii generale

Procesele principale ce au loc într-un sistem de supraveghere video pot fi descrise ca fiind:
• procesul de achiziţie a imaginii şi de producere a semnalului video
• transmisia semnalului video, folosind diverse medii de transmisie
• procesul de afişare, înregistrare, conversie, distribuţie a semnalului video.

Într-un sistem de supraveghere video se pot distinge, conform cu procesele menţionate anterior
următoarele elemente componente:
• elementul de achiziţie a imaginii – obiectiv (lentilă) şi cameră video
• mediul de transmisie a semnalului video: cablul coaxial, perechea torsadată, fibra optică etc.
• elemente de achiziţie, prelucrare şi afişare a semnalelor video. Aici gama de echipamente este
extrem de largă şi diversă. O parte dintre cele mai reprezentative echipamente vor fi descrise
în capitolele următoare.

În continuare pentru fiecare dintre aceste elemente se va face o descriere a principiilor de


funcţionare şi a principalelor carcteristici ale acestor elemente componente.
Pentru început câteva cuvinte despre lumină ca factor determinant al supravegherii video.
Folosirea luminii este, practic, un element cheie în implementarea unui sistem video. Acest lucru, pe
lânga altele, influenţând în mod direct calitatea imaginii afişate şi/sau înregistrate.

121
Viorel Tuleş
2.2 Cameră Video

Principiul de bază de funcţionare al unei camere video constă în transformarea luminii reflectate
de către „scena” supravegheată în semnal electric. La baza acestui proces stă senzorul de imagine.
Senzorul de imagine este un circuit integrat specializat care are rolul de a transforma „informaţia”
luminoasă în semnal electric. Acest semnal electric este apoi prelucrat de circuitele de procesare
digitală a semnalului (DSP-Digital Signal Processor). Semnalul video rezultat la ieşirea camerei este
aşa numitul semnal video compozit.

Figura 2.1 - Schema de principiu a camerei video

Până de curând circuitele de procesare a semnalelor erau circuite analogice dar, odată cu
dezvoltarea circuitelor specializate de procesare a semnalelor, majoritatea camerelor de astăzi folosesc
„chip set”-uri specializate – DSP - care oferă facilităţi şi opţiuni ce permit o mai uşoară instalare, reglare
şi cu rezultatul final – calitatea imaginii - mult mai bună decât precedenta serie de camere analogice.
Senzorul de imagine este format dintr-o „matrice” de elemente fotosensibile numite elemente
de imagine sau pixeli. Pixel-ul este elementul de bază al imaginii, care transformă lumina căzută pe
el în semnal electric, intensitatea acestui semnal este direct proporţională cu cantitatea de lumină
care cade pe elementul de imagine. CCD-ul este scanat de la stânga la dreapta de 312,5 de 50 de ori
pe secundă. Intensitatea luminii ce cade pe CCD este „translatată” într-o mixtură de culori: roşu,
verde şi albastru din care se obţin valorile de luminanţă (Y) şi diferenţa de culoare (U, V) ce compun
semnalul video complex. În specificaţiile camerelor numărul de pixeli ai unui CCD este specificat ca
numărul de pixeli pe orizontală X numărul de pixeli pe verticală (de exemplu: 752H X 582V).
Senzorul de imagine tip CCD (Charged Coupled Device)
Tehnologia senzorilor tip CCD este una dezvoltată special pentru industria camerelor video.
Principalul avantaj, comparativ cu tehnologia CMOS, constă în sensibilitatea ridicată în condiţii de
iluminare scăzută ceea ce înseamnă imagini de calitate mai bună pentru condiţii de iluminat scăzut.
Tehnologia CCD presupune un proces mai complex de producere şi incorporare în camerele video.
Senzorul de imagine tip CMOS (Complementary Metal Oxide Semiconductor)
Tehnologia CMOS este una larg răspândită pentru componentele electronice. Senzorii tip CMOS
pot fi produşi în dimensiuni variabile, de la camere miniaturale până la camere tip megapixel. În ultimul
timp distanţa între cele două tipuri de tehnologii s-a redus, astfel încât calitatea imaginii se apropie
de cea a celor CCD, totuşi – atunci când cea mai bună calitate este dorită - tehnologia tip CCD este
recomandată. Principalul dezavantaj al acestui tip de senzor de imagine este sensibilitatea scăzută pentru
condiţii de iluminat scăzut. În condiţii de iluminat constant acest lucru nu este o problemă dar în condiţii
de iluminat scăzut imaginea rezultată este întunecată sau de calitate slabă (perturbată de „zgomot”).
Formate de CCD
Standardul de imagine folosit în industria CCTV este 4:3 (H:V). Cele mai des întâlnite formate
pentru senzorii de imagine CCTV sunt următoarele: 1”, 2/3”, 1/2”, 1/3”, 1/4”. Cu cât dimensiunea
CCD-ului este mai mare cu atât imaginea rezultată va avea o calitate mai bună. Totuşi, din motive
economice, cele mai des folosite sunt cele de 1/3” şi 1/4”.
122
SISTEME DE SUPRAVEGHERE VIDEO

Figura 2.2 - Formate de senzori CCD


Semnalul video complex (composit)
Semnalul video composit este semnalul obţinut din cameră video folosind circuite de procesare
a semnalului (DSP-Digital Siganal Processor). Se numeşte semnal video composit (sau complex)
deoarece este compus din informaţia video, un puls de sincronizare şi un semnal de referinţă.
Amplitudinea maximă a acestui semnal este de 1 V vârf–la-vârf (1V peak-to-peak).

Figura 2.3 - Semnal video compozit pe osciloscop

Pentru standardul PAL o imagine este formată din 625 linii scanate la o frecvenţă de 50Hz.
Există două moduri de afişare a informaţiei video:
Modul întreţesut (2:1 Interlaced): În acest mod o imagine completă (frame) este formată din
două treceri (scanări), fiecare trecere (scanare) formând un field. Prima trecere este pentru field-urile
impare (313 linii) şi următoarea trecere pentru field-urile pare (312). Acest mod se mai numeşte şi 2:1
Interlaced (2 field-uri: 1 frame).
Modul progressiv scan (1:1 Non-interlaced): este modul de formare al imaginii prin scanarea
progresiva de la linia 1 la linia 625 cu o frecvenţă de 25 frame-uri/secundă
Interlaced scan este moştenit de la sistemele TV şi este încă larg folosit astăzi.
Progressive scan este folosit de noile monitoare tip LCD, TFT pentru a afişa imaginea în
ordinea apariţiei liniilor. Pentru afişarea unui semnal Interlaced aceste echipamente au nevoie de un
circuit de de-interlaced, pentru a afişa imaginile în modul progresiv.

Figura 2.4 - Moduri de afişare a imaginii

123
Viorel Tuleş
În continuare vom detalia căteva din cele mai generale caracteristici ale unei camere video color.

Caracteristici generale ale camerelor video


Rezoluţia: Rezoluţia este, practic, o măsură foarte importantă a calităţii imaginii pe care acea
cameră o poate reda. Rezoluţia unei camere reflectă capacitatea acelei camere de a reda detaliile
unei scenei. Această mărime se exprimă uzual în termeni de linii TV orizontale. În specificaţiile unei
camere, valoarea rezoluţiei se bazează pe numărul de elemente distincte, dintr-o linie orizontală,
care pot fi capturate de către cameră. Acest lucru se reflectă în mod direct asupra numărului de linii
verticale care pot fi distinse, pentru echivalentul de proporţie 4/3 (H/V). Numărul de linii verticale,
adică numărul elementelor distincte dintr-o linie orizontală, se obţine din rezoluţia orizontală înmulţită
cu valoarea 4/3. Acest lucru se face pentru a păstra proporţiile naturale ale imaginii. Cu cât numărul
de elemente individuale dintr-o linie orizontală este mai mare, cu atât în imaginea rezultată vom putea
distinge mai multe detalii. De exemplu o cameră cu rezoluţia de 520 linii TV va avea într-o singură
linie 520 x (4/3) elemente distincte de imagine.
O clasificare tipică a camerelor color este, din punctul de vedere al rezoluţiei, următoarea:
- rezoluţie normală: în jur de 330-380 linii TV
- rezoluţie medie: mai mic de 480 linii TV
- înaltă rezoluţie: peste 520 linii TV
Pentru camerele monocrome se foloseşte aceeaşi clasificare, dar rezoluţia este, în medie, cu
80 de linii TV mai mare. O măsurare a rezoluţiei camerei se poate face folosind chart-ul de test EIA.
Acest parametru, rezoluţie, este extrem de important în alegerea unei camere care să corespundă cu
cerinţele de vizualizare, identificare şi recunoaştere a detaliilor necesare aplicaţiei. De menţionat că
rezoluţia întregului sistem este dată de cea mai mică rezoluţie a elementelor componente (cameră
video, monitor, DVR).

Sensibilitatea: sensibilitatea unei camere este o măsură a performanţei camerei în condiţii


slabe de iluminat, se mai întâlneşte în specificaţii ca fiind iluminarea minimă. Acest parametru este
influenţat de mai mulţi factori, printre aceştia se includ, apertura (deschiderea) irisului, calitatea
obectivului, dimensiunea şi calitatea CCD-ului, amplificarea camerei, timpul de expunere, modalitatea
de procesare a semnalului video.
Sensibilitatea mai poate fi descrisă ca fiind iluminarea minimă necesară, la o deschidere dată
a lentilei, pentru ca să avem la ieşirea camerei un semnal video util.
Măsura acestei valori este exprimată ca fiind „canitatea” de lumină necesara în anumite
condiţii, raportată la apertura irisului (pentru o distanţă focală fixă). De exemplu: 0.1 lux@f1.2.
Această valoare exprimă cantitatea minimă de lumină necesară pentru a reda un semnal util. În
capitolul dedicat obiectivului va fi explicată semnificaţia mărimii f-stop.

Raportul Semnal Zgomot (Signal Noise Raport - SNR): Este un parametru care descrie, din punct
de vedere dinamic, comportamentul camerei şi capacitatea ei de a compensa influenţa perturbatoare
a „zgomotului”, a semnalului parazit, care se suprapune peste semnalul util. Nici o cameră nu poate
rejecta acest „zgomot”, influenţa acestuia putând fi doar redusă. Măsura acestui parametru este dată
în decibeli (dB). O cameră cu un raport semnal zgomt cât mai mare are o capacitate mai mare de a
reduce „zgomotul” şi de a furniza imagini de calitate mai bună, decât o cameră cu SNR mai mic.

Compensarea Luminii din Spate (Back Light Compensation - BLC): Această funcţie are un
rol major în situaţiile în care obiectul supravegherii se află pe un fundal luminos, ori când cea mai
mare parte a luminii vine din spatele obiectului. Sistemul de expunere al camerei se seteaza automat
pentru o medie a cantităţii de lumină din scena. Dacă în scenă apare o cantitate mai mare de lumină,
atunci sistemul de expunere reacţionează la aceasta prin ajustarea (închiderea) irisului (sau a irisului
electronic) acest lucru având ca efect o imagine mai întunecată. Pentru a compensa acest efect,
prin activarea BLC-ului, cameră va calcula timpul de expunere bazându-se pe nivelul de iluminare
doar dintr-o parte a imaginii, uzual în centrul imaginii, care este de interes pentru vizualizare. Orice
modificare a iluminatului în afara acestei ferestre este ignorată de către sistemul de expunere.

124
SISTEME DE SUPRAVEGHERE VIDEO

Figura 2.5 - Influenţa BLC asupra imaginii

Automatic Gain Control: Circuitul care realizează această funcţie are rolul de a compensa
fluctuaţiile de iluminat care duc la scăderea semnalului video. Dacă valoarea semnalului este adecvată,
circuitul nu va aplica nici o amplificare, totuşi dacă semnalul video continuă să scadă (pe măsura
scăderii iluminatului) atunci circuitul va aplica din ce în ce mai multă amplificare până ce semnalul
video atinge valoarea de 1V p-p. Trebuie menţionat că acest circuit nu poate face minuni şi în scenă
trebuie să existe lumină pentru a se putea produce un semnal video. Trebuie menţionat că amplificarea
unui semnal slab presupune şi amplificarea zgomotului din acel semnal, de aceea semnalul video
preluat în condiţii slabe de iluminat şi amplificat va produce o imagine de proastă calitate, dar acest
lucru este de preferat în schimbul lipsei totale de imagine. Este recomandat ca această funcţie să fie
activată, dacă există lumină suficientă în scenă AGC nu funcţionează. Când se reglează o cameră
trebuie setat AGC OFF astfel încât semnalul obţinut să nu fie influenţat de amplificarea camerei, dupa
reglaj se seteaza AGC ON.

Electronic Iris: În contrast cu funcţia AGC această funcţie compensează valorile crescute ale
semnalului video prin controlul timpului de expunere în concordanţă cu nivelul de iluminat. Shutter-ul
este circuitul care controlează timpul de expunere al senzorului de imagine la fluxul luminos care este
focalizat de lentilă. Cu cât acest timp este mai mic cu atât timpul necesar senzorului pentru a „acumula”
lumina este mai mic şi, în acest fel, se evită supra expunerea la lumină. Circuitul de Electronic Iris
asigură ca semnalul video de ieşire să fie la valoarea de 1 Vp-p. Irisul electronic are limitele sale; dacă
prea multă lumină cade pe senzorul de imagine poate rezulta fenomenul de „smearing”.

Shutter Speed: Aşa cum am spus shutter-ul are rolul de a controla timpul de expunere al
senzorului la lumină. Un shutter cu viteză mare (adică cu timp redus de expunere) este recomandat
pentru redarea imaginilor în care avem obiecte în mişcare rapida. Totuşi un shutter rapid înseamnă un
timp de expunere mic, adică mai puţină lumină ajunge pe senzorul CCD şi are ca rezultat o imagine
mai întunecată. Dacă este necesar un shutter rapid atunci trebuie să ne asigurăm că avem suficientă
lumină. Valoarea shutter-ului poate fi setată manual sau poate fi lăsata pe regimul automat.

Figura 2.6 - Efectul shutter-ului asupra imaginilor în mişcare

125
Viorel Tuleş
Balanţa de Culori: este un parametru specific camerelor color. Se referă la capacitatea
camerelor de a reda în mod cât mai natural culorile în condiţii de iluminat diferite. Această funcţie
devine vizibilă atunci când folosim o cameră atât pentru condiţii de exterior cât şi pentru interior, la
trecerea de la o sursă de iluminat la alta (iluminat natural, iluminat artificial) se vede cum există o
variaţie a nuanţelor culorilor, care este compensată de către cameră astfel încât culorile să fie redate
la fel pentru ambele tipuri de iluminat.

2.3 Obiectivul (Lentila)

Alegerea obiectivului este una din alegerile care influentează în mod direct performanţa unui
sistem de televiziune cu circuit închis. Această alegere depinde de mai multi factori, ca de exemplu:
poziţia fizică a camerei, nivelul de iluminare existent, cerinţe privind tipul de imagine dorit, ce anume
se doreşte a se monitoriza, identifica etc.
Lentila (obiectivul) este un element optic-electronic-mecanic ce realizează funcţia de preluare
şi focalizare a luminii pe senzorul de imagine.
Punctul de pe axa lentilei unde se focalizează (converg) razele luminoase se numeşte punct
focal. Distanţa de la acest punct la planul de formare a imaginii se numeşte distanţă focală. Distanţa
focală determină „câmpul de vizualizare”- field of view – sau unghiul de vizualizare, la o distanţă
dată, adică ceea ce “vede” acea cameră. Cu cât distanţa focală este mai mare cu atât câmpul de
vizualizare devine mai îngust. O distanţă focală mică înseamnă că acea lentilă „vede” o arie mai mare
(largă) atât în plan orizontal cât şi în plan vertical, din acest motiv obiectele din câmpul vizual apar
depărtate şi de dimensiuni mici.

Figura 2.7 - Câmpul de vizualizare şi distanţa focală

În figura de mai jos este reprezentată schematic relaţia dintre distanţa focală şi dimensiunea în
plan orizontal a scenei/ariei supravegheate.

Figura 2.8 - Relaţia dintre distanţa focală şi cîmpul de vizualizare

Y = Y’ x L/f

De exemplu: Care va fi dimensiunea orizontală (horizontal field of view) a unui obiect


supravegheat cu o cameră având CCD-ul de ½” , dacă distanţa focală este de 12,5mm iar distanţa
până la obiect este fixata la 5 m?
126
SISTEME DE SUPRAVEGHERE VIDEO
Pentru un obiectiv cu dimensiunea de ½” conform figurii ce reprezintă dimensiunea CCD-
urilor pentru diverse valori ale diagonalei, dimensiunea orizontală a imaginii este de Y’= 6,4mm.
Aşadar dimensiunea obiectului va fi de Y = 6,4 mm x (5.000 mm/12,5 mm) = 2.560 mm.
În mod invers, dacă ştim ce dimensiuni are obiectul pe care vrem să-l supraveghem putem
deduce distanţa focală necesară pentru lentilă. În mod obişnuit producătorii de lentile asigură
instrumente de calcul pentru distanţa focală, astfel încât să putem alege de la început tipul de lentilă
necesară unei aplicaţii.

Figura 2.9 - Exemplu de folosire a distanţei focale

Din punctul de vedere al distanţei focale obiectivele se împart în:


• obiective cu distanţă focală fixă;
• obiective cu distanţă focală variabilă – varifocale;
• obiective cu zoom motorizat.

Obiectivele cu distanţă focală fixă sunt folosite din considerente de economie dar, având
distanţa focală fixă, atunci şi câmpul de vizualizare este fix; acest lucru presupune că trebuie luate în
calcul încă de la început distanţele de montaj precum şi mărimea obiectelor supravegheate pentru a
putea alege lentila cu distanţa focală corectă. Orice schimbare a cerinţelor aplicaţiei presupune, de
cele mai multe ori schimbarea lentilei ori a locului de amplasare a camerei.

Obiectivele varifocale sunt mai scumpe dar au avantajul de a putea fi folosite într-o gamă extrem
de largă de aplicaţii, mai ales atunci când nu ştim de la început care sunt cerinţele aplicaţiei, în termeni
de câmp de vizualizare, cerinţe de identificare etc. Acest tip de lentilă permite reglarea distanţei focale
într-o gamă fixă, relativ mică (de exemplu: 3,5 – 8 mm, 5 – 50 mm etc.). Fixarea distanţei focale se face
la instalarea camerei, în mod manual, folosind controlul Wide/Tele aflat pe lentilă.

Obiectivele cu zoom motorizat sunt un pas înainte în ceea ce priveşte obiectivele varifocale,
oferind cea mai mare funcţionalitate. Aceste obiective sunt comandate de la distanţă prin modificarea
distanţei focale şi, implicit, a câmpului de vizualizare, realizându-se focalizarea automată (autofocus)
sau manuală. Astfel se permite operatorului să examineze amanunţit anumite detalii ale scenei. Prin
modificarea distanţei focale se modifică şi adâncimea câmpului de focalizare. Uzual aceste lentile se
folosesc pentru camerele de tip Pan&Tilt&Zoom, acele camere ataşate la un dispozitiv electromecanic
ce permite deplasarea în plan vertical şi în plan orizonatal a camerei, comenzile pentru zoom fiind
trimise direct obiectivului.
Pentru a descrie calităţile acestui tip de obiectiv se foloseşte raportul dintre distanţa focală
maximă şi cea minimă (Zoom Ratio – raportul de zoom sau zoom optic). De exemplu pentru un
obiectiv având distanţa focală între 10 mm şi 100 mm acest raport este de 10X, iar pentru un obiectiv
care are distanţa focală între 18 mm şi 144 mm raportul de zoom este de 8X. De observat că un zoom
optic mare nu înseamnă o distanţă focală mare. În exemplul de mai sus, o cameră cu obiectivul având
zoom optic 8X poate să „vadă” mult mai departe decât cea cu zoom optic de 10X.
127
Viorel Tuleş
Formatul obiectivului. Ca şi pentru senzorul CCD obiectivele au formatele de: 1”, 2/3”, 1/2”,
1/3”, 1/4”, acestea fiind rezultate din diametrul lentilei, raportat la dimensiunile imginii produse.
Practica uzuală este de a folosi acelaşi format atât pentru lentilă cât şi pentru senzorul de imagine
al camerei, dar este posibil să se folosească şi obiective cu format mai mare pe camere cu senzor de
imagine mai mic decât al lentilei (de exmplu se poate folosi o lentilă de ½” pe un senzor de 1/3”). Ca
principiu, se alege o lentilă care poate furniza o imagine mai mare decât cea a senzorului camerei.
Dacă se alege o lentilă cu un format mai mic decât al senzorului atunci imaginea rezultată va avea
colţurile negre, dacă se va alege o lentila cu un format mai mare atunci nu toată energia luminoasă ajunge
pe senzor, iar o parte din unghiul de vizualizare (o parte din câmpul de vizualizare) se va pierde.

Figura 2.10 - Exemplu de combinaţie obiectiv cu un senzor CCD 1/3”

Montura obiectivului. Din punctul de vedere al montării obiectivului pe cameră există două
tipuri de obiective: C-mount şi CS-mount. Ambele au acelaşi diametru de 1” dar ce diferă este distanţa
dintre lentilă şi senzorul de imagine atunci când lentila este montată pe cameră. Pentru obiectivul tip
C-mount distanţa este de 17,5 mm iar pentru obiectivul tip CS-mount distanţa este de 12,5 mm. Standardul
iniţial a fost C-mount, folosit în camere cu CCD de 1” sau 2/3”, dar, odată cu procesul de miniaturizare a
senzorilor (1/3” şi 1/4”) s-a trecut la standardul CS-mount. Astăzi aproape toate camerele video folosesc
standardul CS. Totuşi, pentru obiectivele tip C-mount există un adaptor care le permite montarea pe
camere tip CS-mount. Obiectivele CS-mount nu se pot monta pe camere C-mount.

Figura 2.11 - Montaj C şi CS pentru lentile

Irisul (Diafragma)
Cantitatea de lumină care cade pe senzorul de imagine trebuie să fie între anumite limite pentru
o performanţă optimă a camerei. Prea multă lumină duce la fenomenul de supraexpunere sau albire, prea
puţină lumină înseamnă o imagine mai întunecată şi pierderea detaliilor în zonele aflate în umbră. Irisul
(sau diafragma) are rolul de a controla cantitatea de lumină ce ajunge pe senzorul de imagine. Irisul
constă dîntr-un număr de pale metalice aranjate astfel încât produc o deschidere circulară în centrul lor.
Deschiderea (apertura irisului) se poate mări sau micşora în incremente numite f-stops.
128
SISTEME DE SUPRAVEGHERE VIDEO

Figura 2.12 - Irisul

Un alt rol al irisului, în afara controlului luminii ce ajunge pe senzor, este acela de a controla adâncimea
câmpului de focalizare. Practic irisul este cel mai bine definit de F-stop (Numărul F sau F.No).
Acest parametru este o măsură a „luminozităţii” obiectivului. Valoarea acestui număr se
calculează cu formula F.No = f/D (f - distanţa focală a lentilei şi D - diametrul irisului).
Cu cât F.No este mai mare cu atât mai puţină lumină ajunge pe senzorul CCD. O valoare mică
a numărului F.No înseamnă mai multă lumină care ajunge pe CCD.
Acest parametru este luat în calcul la măsurarea sensibilităţii camerei (de exemplu 0.1lux@
F1.2). În tabelul de mai jos sunt date câteva valori privind procentul de lumină ce ajunge pe CCD
pentru diverse valori ale numărului F.

F. No F1.0 F1.2 F1.4 F1.7 F2.8 F4.0 F5.6


% lumină ajunsă
20 14.14 10 7.07 2.5 1.25 0.625
pe CCD

Din punctul de vedere al irisului încorporat obiectivele pot fi:


- obiectiv cu iris fix
- obiectiv cu iris manual
- obiective cu iris automat (autoiris)

Obiectivul cu iris fix este un tip de iris care nu poate să se adapteze la condiţiile variabile de
iluminat, deschiderea acestuia rămănând constantă. Obiectivul cu acest tip de iris este recomandat
doar pentru condiţii de interior unde nivelul de iluminat rămâne constant. Parte din funcţiile irisului
sunt realizate de cameră prin folosirea funcţiilor Electronic Iris şi Automatic Gain Control.
Obiectivul cu iris manual permite reglarea deschiderii irisului la momentul instalării, astfel încât
să corespundă condiţiilor de iluminat existente, totuşi, la fel ca şi la obiectivele cu irisul fix, condiţiile
de iluminat trebuie să fie relativ constante pentru a avea o imagine bună. Pentru astfel de obiective se
recomandă găsirea unei valori “medii” care să corespundă cât mai multor variaţii ale luminii.
Obiectivul cu autoiris este, practic, cel mai folosit şi cel mai util pentru marea varietate de aplicaţii
în care condiţiile de iluminat nu sunt constante, în special pentru aplicaţiile de exterior unde condiţiile de
iluminat se schimbă continuu. Acest tip de obiectiv, cu autoiris, este controlat în mod automat şi constant
de către cameră pentru obţinerea unui nivel de iluminare optim pe senzorul de imagine.
Controlul iris-ului se poate face prin mai multe metode. Astfel, obiectivele cu iris automat se
pot clasifica în mai multe tipuri.

Video Drive Iris


Acest tip de obiectiv conţine toată partea electronică de analiză a semnalului video obţinut de
la cameră. Un semnal video de referinţă se preia de la cameră iar lentila încearcă să menţină acestă
valoare de tensiune la 1V p-p prin închiderea sau deschiderea diafragmei. De exemplu dacă nivelul de
iluminare începe să scadă atunci şi valoarea semnalului video va scădea, în acel moment circuitul de
analiză a semnalului va da o comandă către servo-motorul înglobat de deschidere a diafragmei, până
când se atinge din nou valoarea optimă de 1V p-p a semnalului de referinţă.
129
Viorel Tuleş
Direct Drive Iris
Pe măsură ce circuitele de analiză a semnalelor TV şi de comandă au fost
incorporate pe scară din ce în ce mai largă direct în camerele de supraveghere video,
au apărut din ce în ce mai mult obiective mai mici şi mai ieftine – numite Direct Drive.
Aceste obiective controlează diferit iris-ul prîntr-un procedeu numit – galvanic drive.
Obiectivele Direct Drive nu conţin circuite de analiză a semnalului ele fiind comandate direct de către
cameră video prin două semnale: drive signal şi damping signal. Drive signal este semnalul de control
al lentilei iar damping signal este folosit pentru prevenirea situaţiilor când lentila reacţionează prea
repede la schimbările de iluminat din câmpul vizual. Aceste semnale sunt furnizate de către camerele
video care acceptă acest tip de lentile.

Adâncimea câmpului de Focalizare


Este momentul să vorbim acum despre un parametru important al lentilelor şi anume adâncimea
câmpului de focalizare. Uzual o lentilă se focalizează, la o anumită distanţă, pe un obiect. Acel obiect
va apărea în imagine foarte clar, totuşi, pe o anumită distanţă în faţă şi în spatele lui şi celelalte obiecte
vor apărea foarte clar.
Suma acestor două distanţe, din faţa şi din spatele obiectului, se numeşte adâncimea planului
de focalizare. Împreună formează aşa numitul „câmp de focalizare”. Obiectele care nu sunt în acest
„câmp de focalizare”, pe toată adâncimea lui, vor pierde din claritate. Adâncimea câmpului de
focalizare depinde de numărul F.No („luminozitatea” lentilei, care depinde invers proporţional de
deschiderea irisului). Aşadar, adâncimea câmpului de focalizare depinde de deschiderea irisului. Pe
măsură ce irisul se închide adâncimea câmpului de focalizare va creşte, ceea ce înseamnă că mai
multe obiecte vor intra în câmpul de focalizare - adică vor apărea mai clar în imagine. Un dezavantaj
al creşterii acestei adâncimii prin închiderea irisului este că pe senzorul de imagine va ajunge mai
puţină lumină, iar imaginea va fi mai întunecată.
Adâncimea câmpului de focalizare este dependentă de distanţa de focalizare, obiectivele „wide
angle”, cele care au unghiul de vizualizare mare - adică distanţă focală mică - vor avea o adâncime mai mare
decât cele de tip „telephoto” - adică cele cu o distanţă focală mare. Obiectivele autoiris, prin natura lor putând
să-şi modifice deschiderea irisului, vor face ca şi adâncimea câmpului de focalizare să se modifice.

Figura 2.13 - Irisul şi Adâncimea de Focalizare

2.4 Tipuri de camere

Aşa cum am arătat mai sus tipologia camerelor este foarte diversă, o clasificare a acestora se
poate face din punctul de vedere al mobilităţii lor în: camere fixe şi camere mobile.
Camerele fixe au diverse forme constructive şi dimensiuni care merg de la cele tip „pin hole”,
camere de tip mini-dome, camere cu obiectiv incorporat în carcasa camerei, camere la care se adaugă,
separat, obiectivul etc.. Pentru camerele fixe există posibilitatea de a avea montat un obiectiv cu zoom
motorizat astfel încât să existe controlul asupra unghiului de vizualizare. Uzual acest tip de camere au
fost folosite pentru ataşarea la echipamente de tip Pan&Tilt.

130
SISTEME DE SUPRAVEGHERE VIDEO
O categorie de camere mobile cu funcţii deosebite o constituie aşa numitele camere de tip
„dome” sau „speed dome”. Aceste camere sunt folosite într-o largă gamă de aplicaţii în care există
cerinţe de supraveghere deosebite:
• arii mari de supravegheat
• este necesară urmărirea unor obiecte/persoane aflate în mişcare
• se cere preluarea unor imagini din momentul producerii unor evenimente
• se cere interconectarea cu alte sisteme (control acces, efracţie, building managemet, detecţie incendiu)
• uşurarea muncii de supraveghere video a operatorilor
• costuri reduse, pentru supravegherea unor suprafeţe mari, unde ar fi necesar un număr mai
mare de camere fixe
O cameră de tip speed-dome este compusă dintr-o cameră video, în general de mare rezoluţie,
cu obiectiv auto-iris, cu zoom motorizat şi autofocus, acţionate de un set servo-motor, comandate de
un echipament de control. Toate aceste componente se află într-o carcasă comună având, în partea
inferioară, un capac de sticlă de forma unui dome (semisferă). Modalităţile de montaj sunt multiple:
tavan, perete, stâlp, colţul unei clădiri, în atârnare de diverşi suporti etc.
Aceste camere au câteva caracteristici deosebite dintre care enumerăm:
• zoom optic mare (30X, 36X)
• lentilă autofocală
• rotaţie în plan orizontal de 360 grade
• rotaţie în plan vertical de aproximativ 180 grade
• număr mare de prepoziţii (presets) care pot fi memorate
• posibilitatea de execuţie a tururilor
• intrări de alarmă (care pot declanşa tur-uri sau “sărirea” la prepoziţii)
• ieşiri de alarmă pentru activarea unor echipamente auxiliare
• zone de mascare
• protocoale de comunicaţie multiple
În plus, există astfel de camere care au şi funcţia de auto-tracking sau urmărirea unei ţinte.
Această funcţie este utilă pentru spaţii care, în general, nu au obiecte în mişcare şi când se doreşte
urmărirea oricărei mişcări în acel loc.
Camerele de tip speed-dome pot funcţiona total autonom, independent de operatorii sistemului
de supraveghere. Camerele pot fi programate să execute automat tururi sau pot fi interfaţate cu alte
sisteme de la care să primească comenzi. De exmplu o astfel de cameră de tip speed-dome folosită
într-un sistem de pază perimetrală poate primi, în caz de alarmă pe un anumit segment, comanda
de comutare la o anumită prepoziţie care este memorată în cameră, acea prepoziţie fiind alocată
segmentului respectiv.
Comanda camerelor mobile speed dome se face de la un echipament care poate fi: DVR,
matrice video, PC cu un software adecvat, tastaturi dedicate, sau alt tip de controller.
În general comunicaţia acestor speed – dome-uri are la bază un protocol serial de distanţă
mare (RS-485, RS-422). Aceste protocoale, de nivel fizic (care definesc din punct de vedere electric
interfeţele de comunicaţie), sunt protocoale diferenţiale de distanţă mare (1.200m) ce folosesc
perechea torsadată ca mediu de transmisie. Pe lângă acest mediu de transmisie, în ultimul timp un alt
mediu şi-a făcut apariţia, este vorba de fibra optică. Sunt camere speed-dome care vin gata echipate cu
interfaţă de fibră optică astfel încât pe acelaşi mediu – fibra optică - se transmit atât semnalul video cât
şi semnalul de comandă (date). Evident, în dispecerat există echipamentul de conversie a semnalului
luminos folosit pentru transmisia în fibră optică în semnalul video composit necesar echipamentelor
de comutare/înregistrare afişare. De menţionat că peste protocolul serial de nivel fizic fiecare cameră
foloseşte un protocol de nivel înalt, specific producătorului respectiv sau folosind standard-ul de
facto protocolul PELCO-D. Pe piaţă există o multitudine de camere de tip speed-dome care pot
folosi mai mult de un protocol, uzual cel proprietar şi PELCO-D. Pentru rezolvarea problemelor de
compatibilitate dintre elementul de comandă şi camera mobilă se pot folosi convertoare de protocol.
Totuşi este posibil ca din protocolul „sursă” să nu poată fi traduse toate comenzile în protocolul
„destinaţie”, acest lucru ducând la anumite limitări ale funcţionalităţii camerei.

131
Viorel Tuleş
Camere Zi/Noapte (Day/Night):
O gamă aparte de camere o constituie camerele de tip Zi/Noapte. Apariţia acestor camere are
la bază comportamentul diferit al camerelor monocrome şi al celor color în condiţii slabe de iluminat
(în general noaptea, dar pot fi şi alte condiţii, de exemplu camere slab iluminate etc.). Camerele color,
raportate la cele monocrome, aduc în plus informaţia de culoare, extrem de utilă pentru ochiul uman,
totuşi camerele monocrome sunt mult mai sensibile decât cele color în condiţii slabe de iluminat, cele
color având nevoie de mai multă lumină pentru a furniza un semnal util. Aşa cum s-a arătat mai sus
lumina este un factor foarte important în funcţionarea unei camere video. Fără lumină nici o cameră
nu poate furniza un semnal video util. Din spectrul de radiaţie, prezentat în paragraful referitor la
lumină, o cameră color poate percepe mai mult decât ceea ce poate percepe ochiul uman (radiaţia
vizibilă), intrând în gama de radiaţie infra-red până la aproximativ 1.000 nm. Totuşi, pe timp de zi,
a percepe această radiaţie IR înseamnă a distorsiona culorile, aşa cum sunt ele percepute de ochiul
uman. De aceea toate camerele color sunt echipate cu un aşa numit „IR-cut filter”, filtru de eliminare
a radiaţiei IR. Acest filtru elimina radiaţia IR şi permite afişarea culorilor în mod natural. Filtrul poate
fi mecanic – o piesă de sticlă plasată între lentilă şi senzorul de imagine - sau electronic – acesta apare
ca o funcţie a chip-set-ului camerei. La scăderea iluminării sub o anumită valoare, într-o cameră de tip
Day/Night, acest filtru este scos, astfel încât lumina IR să ajungă pe senzorul de imagine, iar camera
trece în modul de funcţionare monocrom.

Capitolul 3
MEDII DE TRANSMISIE A SEMNALULUI VIDEO

3.1 Cablul coaxial

Cablul coaxial este cel mai răspândit mediu de transmisie a semnalului video.
Componenta acestui tip de cablu este arătată în figura de mai jos.

Figura 3.1- Cablul coaxial

Printre carcteristicile de bază se numără:


• impedanţa de 75 Ohmi
• imunitate relativ bună la perturbaţii de frecvenţă înaltă
• varietate de tipuri
• lăţime de bandă suficientă pentru tipul de semnal video composit
În tabelul următor sunt exemplificate diferitele tipuri de cablu coaxial folosite des în sistemele CCTV:

Lungime maximă recomandată


Tip cablu Atenuare (dB/100m @ 5 MHz)
(metri)
RG59 250-300 2.2
RG6 500-700 1.8
RG11 800-1000 1.2

Opţiunea pentru cablul coaxial trebuie să aibă în vedere atât distanţele de transmisie cât
şi atenuările de semnal. Se pot obţine distanţe mai mari folosind echipamente de amplificare a
semnalului. Un sistem de televiziune cu circuit închis trebuie să folosească semnale în banda de
5Mhz şi mai sus. În condiţii reale cablul are anumite carcteristici de rezistivitate care duc la atenuări
132
SISTEME DE SUPRAVEGHERE VIDEO
ale semnalului. Atenuarea creşte cu lungimea cablului şi se măsoară în decibeli (dB). De asemenea în
cablul coaxial se pot induce perturbaţii electromagnetice (EMI - ElectroMagnetic Interference) dacă
acest tip de cablu este instalat în apropierea unor surse de înaltă tensiune sau alături de cabluri cu
curenţi tari. În final perturbaţiile pot avea drept rezultat o calitate proastă a semnalului. O problemă
ce poate să apară pentru acest tip de cablaj este cea a împământarilor diferite pentru cameră şi pentru
echipamentul de preluare a semnalului video. Dacă la nivelul camerei există o împământare iar la
nivelul DVR-ului (monitor, matrice etc.) altă împământare apare aşa numitul fenomen de buclă de
împământare, care constă în producerea unei diferenţe de tensiune între cele două împământări şi
apariţia unui curent ce poate duce la distrugerea echipamentelor. Eliminarea acestui fenomen se face
prin folosirea unei singure împământări (dacă este posibil) sau introducerea unor echipamente numite
izolatoare de împământare, care separă din punct de vedere electric cele două echipamente.

3.2 Perechea torsadată (UTP –Unshielded Twist Pair)

O opţiune din ce în ce mai folosită pentru distanţe mari (ce depăşesc 300m, dar nu numai)
este cea de a transmite semnalul video folosind perechea torsadată şi echipamente intermediare de
conversie. Acest tip de transmisie are câteva avantaje:
- distanţe mai mari de transmisie (folosind echipamente active)
- costuri mai mici de instalare comparativ cu fibra optică
- folosirea unor echipamente care au izolare galvanică
- imunitate crescută la pertrubaţii de joasă frecvenţă, datorate modului de transmisie

3.3 Fibra optică

Fibra optică este un mediu de transmisie relativ nou pentru sistemele de supraveghere ce
se bazează pe transmisia luminii printr-o fibră de sticlă de dimensiuni foarte mici. Acest mediu de
transmisie a devenit o alternativă viabilă şi extrem de eficientă la mediile bazate pe cupru folosite în
diverse sisteme de telecomunicaţii, instrumentaţie şi control, broadcast, sisteme de securitate etc..
Capacitatea fibrei optice de a transmite volume mari de informaţie la viteza luminii a revoluţionat
industria de comunicaţii şi nu numai. În acelaşi timp cu volumul mare de informaţii ce se pot fi transmise,
se diversifică şi tipul de semnale transmise, acest lucru ducând la aplicaţii mai sofisticate.

Avantajele fibrei optice sunt:


• dimensiuni şi greutate reduse
• lăţime de bandă foarte mare: peste 4 miliarde bps
• atenuare scăzută (pentru fibra single-mode 0.3dB/Km, multi-mode 0.35dB/Km), acest lucru
duce la acoperirea de distanţe mari fără alte echipamente intermediare de amplificare
• imunitate la zgomot, spre deosebire de cablul de cupru ce necesită ecranare pentru atenuarea
perturbaţiilor electromagentice, fibra conţine un material dielectric ce nu este afectat de
radiaţia electromagnetică sau de interferenţe radio
• transmisie securizată, fibra nu radiază nici o formă de energie care poate fi interceptată, iar
breşele în fibră duc la pierderea semnalului
• nu există scurt-circuite, este folosită în medii explozive sau industriale fără pericol de foc
• performanţe stabile în timp şi pentru diferite configuraţii

Câteva din dezavantajele fibrei optice sunt:


• costul componentelor, conectorilor, cablurilor, echipamentelor de testare şi de conectare
• refacerea conexiunilor este mai dificilă, odată sistemul instalat este dificil de montat noi
conectori şi/sau echipamente indermediare

133
Viorel Tuleş
Capitolul 4
ECHIPAMENTE DE ACHIZIŢIE ŞI PRELUCRARE

Sub această denumire am încadrat o mare varietate de tipuri de echipamente ce au funcţii


şi caracteristici diverse, toate folosite pentru aplicaţii diverse: monitorizare, înregistrare, comutare,
afişare semnale video, comandă echipamente etc.
Digital Video Recorder-ul a fost evoluţia firească a sistemelor de înregistrare video când s-a
trecut de la VCR (Time Lapse Recorder) care înregistra pe bandă la soluţia de înregistrare pe Hard Disk.
DVR-ul a înlocuit vechiul mod de stocare pe bandă şi apoi a preluat şi funcţiile multiplexorului.
Pe parcursul dezvoltării acestui tip de echipament s-au adaugat mereu funcţii suplimentare
care au dus la ceea ce astăzi se numeşte DVR hibrid (preia atât semnale analogice cât şi semnale
digitale provenite de la camere IP sau encodere IP).
Principalele roluri ale unui DVR sunt:
• înregistrarea semnalelor video furnizate de către camere, pe hard disk-urile interne
• redarea (playback-ul) acestor înregistrări
• arhivarea informaţiei digitale pe diverse suporturi (DAT, matrice de hard disk-uri RAID, LAN,
USB, CD, DVD-RW)
• afişarea semnalelor video în timp real pe monitoarele ataşate
• comunicaţia cu un software client pentru furnizarea de informaţii video şi/sau setări

Toate aceste funcţii se pot executa simultan (de unde şi denumirea de DVR pentaplex).
Înregistratoarele video digitale se împart în două mari clase: înregistratoare de tip „stand-alone” şi cel
de tip „PC-based”.

Înregsitratoarele de tip stand-alone sunt echipamente dedicate. Ele au doar rolurile specificate
anterior şi nu pot fi folosite în alte scopuri. Acest tip de echipament este bazat pe o structură hardware
dedicată ce conţine o placă de bază în care sunt înglobate funcţiile de conversie analog-digitală,
compresie, stocare, interfaţa cu utilizatorul. În fapt, este o structură de calcul dedicată, bazată pe un
procesor de tip industrial; pe această structură este instalat un sistem de operare (kernel) tip Linux
Embedded, având doar funcţiile strict necesare funcţionării acestui echipament. Modul de operare al
acestui tip de echipament este bazat pe o interfaţă de operare prin butoane sau telecomandă, dar se
poate opera şi prin intermediul unui software client de gestiune.

Înregistratoarele PC-based, aşa cum le spune şi numele, sunt echipamente de calcul de larg consum
(PC-uri, eventual cu specificaţii mai bune), care au în dotare un număr de plăci de achiziţie a semnalelor
video şi un software dedicat care permite integrarea acestor plăci pe structura de PC şi operarea sistemului
ca un înregistrator video. Sistemul de operare al acestor DVR-uri este unul de tip Windows.

Înregistrarea este principalul rol al acestor echipamente. Semnalul video preluat de către
sistemul (placa) de achiziţie video este transferat la circuitele de conversie analog-digitală, unde
au loc procesele de eşantionare şi cuantizare. Apoi semnalul digital intră în circuitul de compresie.
Acest circuit şi funcţiile implementate în el, joacă un rol important în performanţa globală a
sistemului. Deoarece semnalul digital obţinut în urma digitizării nu poate fi folosit ca atare (din
cauza dimensiunilor foarte mari ale imaginii rezultate) acest semnal digital trebuie compresat pentru
a putea fi stocat pe hard-disk. Procesele de compresie video care au loc în circuitele specializate
(compresor) vor fi descrise în capitolul referitor la compresia video în sistemele digitale IP. Pe scurt,
semnalului video digital de intrare i se aplică un procedeu de compresie video în urma căruia are loc
o scădere considerabilă a dimensiunilor imaginii rezultate. Imaginea rezultată va putea fi apoi trimisă
la sistemul de stocare (HDD).
Orice înregistrator foloseşte o tehnică de compresie conform unui standard. De exemplu:
JPEG, MPEG, Wavelet, MPEG4, MPEG2, H.264 etc.. Fiecare din aceste standarde este particularizat
de producătorul echipamentului respectiv. Acest lucru însemnând că nu este posibil să „citeşti”

134
SISTEME DE SUPRAVEGHERE VIDEO
informaţia de pe un DVR cu un software de la alt producător. În general producătorii îşi parametrizează
şi protejează propriul format, tocmai pentru a adăuga elemente de securitate, nefiind posibil să
modifici înregistrările, care pot fi folosite ca probe. Stocarea informaţiei video se face pe hard-disk-
uri în format proprietar, aceasta putând fi apoi exportată sau arhivată în alte formate proprietare sau
standard (AVI de exemplu). Problema stocării este una deosebit de importantă. Factorii care trebuie
avuţi în vedere atunci când proiectăm un sistem şi alegem un tip de echipament sunt:
• numărul de imagini pe secundă la înregistrare pentru fiecare cameră sau pentru tot sistemul
• modalitatea de înregistrare: continuu, la eveniment (alarmă), la detecţie de mişcare, programat
în timp
• calitatea acelor imagini (rată de compresie mare înseamnă calitate mică), ce se doreşte a se
obţine din informaţia existentă
• spaţiul total existent pe hard disk-uri
• perioada de timp necesară pentru păstrarea înregistrărilor
• modalităţi de arhivare/backup
Toţi aceşti factori contribuie într-o anume măsură la luarea celei mai bune decizii privind
modalitatea de înregistare.
Astăzi toate înregistratoarele video digitale au facilităţi ce au devenit standard de-facto pentru
orice sistem de supraveghere video:
• înregistrări bazate pe evenimente (intrări de alarmă, detecţie de mişcare) programată,
continuă
• selectare individuală a ratei de înregistrare şi a calităţii imaginii pe fiecare canal
• căutare inteligentă bazată pe tip de eveniment, dată&oră, detecţie de mişcare într-o anumită
regiune a imagini (ROI)
• interfaţare cu tastaturi/controllere de comandă a camerelor mobile
• conectivitate în reţea LAN/WAN, RS-232, RS-485
• porturi USB, unităţi de arhivare CD/DVD-RW, interfaţă SCSI pentru matrici RAID
• posibilitate de setare software sau prin telecomandă (pentru cele stand-alone)

Matricea video
Este un echipament care are drept principal rol controlul unui număr mare de camere existent
într-o aplicaţie. Există aplicaţii în care numărul mare de camere (uzual peste 100), face ca procesul
de monitorizare a acestora să fie destul de dificil. Partea umană a acestui proces, operatorul de
supraveghere video, poate fi copleşit de numărul mare de informaţii video, astfel încât atenţia lui
scade dramatic. Gama tipică de aplicaţii pentru astfel de echipamente este următoarea: aeroporturi,
cazinouri, hypermarket-uri, supermarket-uri, shopping mall-uri, monitorizare trafic, centre de
supraveghere video urbane, stadioane.

Matricea video permite controlul unui număr mare de camere video, preluarea acestor semnale
video pe intrări şi afişarea lor pe un număr relativ mic de ieşiri de monitor. Afişarea pe ieşirile de
monitor se poate face în mod automat sau manual.
Pentru modul automat se programează aşa numitele secvenţe, care sunt constituite din perechi
„cameră, monitor, timp de afisare”. O astfel de secvenţă de perechi poate fi „rulată” în mod manual,
dacă operatorul comandă acest lucru sau se poate activa automat atunci când se produce un eveniment
în sistem. Uzual operatorul poate să selecteaze pe orice monitor (ieşire din matrice) orice cameră
video (intrare în matrice). Matricea se operează prin intermediul unor tastaturi, pentru sistemele mari
(număr mare de camere) fiecare operator are propria tastatură şi set de monitoare pe care urmăreşte
aria alocată. Matricea video poate să aibă şi module de intrări de alarmă pentru a putea primi informaţii
de la alte sisteme şi să decidă, automat, acţiunile ce se execută la un anumit eveniment. La fel ca şi
DVR-urile şi matricile video pot fi integrate în sisteme complexe, comanda către matrice putând fi
dată pe baza unor evenimente din alte sisteme (control acces, efracţie, building management etc.).

135
Viorel Tuleş
Monitoare video
Odată cu procesul de digitizare a sistemelor şi monitoarele au cunoscut o evoluţie de la cele
analogice CRT (Catode Ray Tube) la cele de tip TFT, LCD, plasmă. Un tip aparte de sistem de afişaj este
cel numit Video Wall, destinat dispeceratelor de dimensiuni mari, unde există multă informaţie de afişat.

Amplificatoare Convertoare video


Amplificatoarele video sunt folosite pentru îmbunătăţirea calităţii semnalului atunci când avem
pierderi de semnal sau se doreşte atingerea unei distanţe mai mari de transmisie. În ceea ce priveşte
convertoarele video acestea sunt folosite în principal când se doreşte transmisia semnalului video pe diferite
medii de transmisie, de exemplu Coaxial-UTP, coaxial – fibră optică etc.. Convertoarele video coaxial-UTP
sunt folosite la transmiterea semnalului video pe perechea torsadată. Aceste convertoare se împart în:
• active: necesită alimentare separată
• pasive: nu au nevoie de alimentare separată.

Capitolul 5
SISTEME VIDEO IP – NETWORK VIDEO

5.1 Introducere

Sistemele video digitale aduc o flexibilitate mărită în stocarea, transferul, monitorizarea şi


analiza conţinutului video comparativ cu sistemele clasice analogice. Din ce în ce mai mult aceste
sisteme sunt folosite pentru funcţiile suplimentare asociate cu transmisia de informaţie sub formă
de date şi nu sub formă de semnal video analogic. Dar beneficiile nu se opresc aici. Bazându-se pe
tehnologii recunoscute şi testate de-a lungul timpului de către industria IT sistemele video IP au
profitat de aceste avantaje pentru a ajunge la o diversitate de facilităţi care impun alegerea lor pentru
aplicaţii de tip „high security” sau aplicaţii integrate de securitate. Gama de aplicaţii a sistemelor
video IP este una foarte diversă.

5.2 Tehnologii de reţea

Pentru început să clarificăm căţiva termeni des utilizaţi în sistemele IT, termeni ce sunt
folosiţi şi în sistemele video IP. Întreg conceptul de video IP se bazează pe structura de reţea şi pe
suita de protocoale TCP/IP. Tipul de reţea cel mai des utilizat este cel cu comutare de pachete. Între
„nodurile” reţelei (server, routere, switch, NAT, calculatoare) se schimbă pachete de date IP. Aceste
pachete conţin toată informaţia necesară pentru a ajunge în siguranţă de la sursă la destinaţie. Reţeaua
poate fi de mai multe tipuri: reţele locale, reţele metropolitane, reţele larg distribuite etc.
LAN (Local Area Network) – este cel mai răspândit mod de interconectare a calculatoarelor,
în principiu sunt reţele distribuite pe arii mici - o clădire, campus - care folosesc resurse comune gen
servere de fişiere, imprimante, web server-e, ftp server-e, etc. şi servesc scopurile unei organizaţii
bine definite. La rândul lor LAN-urile se intreconectează prin intermediul unor medii de transmisie şi
echipamente diferite. În final pentru a comunica, toate aceste echipamente folosesc acelaşi „limbaj”
comun, care, în cazul reţelelor, este suita de protocoale TCP/IP. Practic, aceste protocoale permit ca
echipamente produse de diverşi fabricanţi să poată fi integrate ca resurse hibride ce permit realizarea
unor funcţii general valabile. Pentru a putea funcţiona împreună toate aceste echipamente trebuie să
se conformeze anumitor standarde. Tocmai aceste standarde şi respectarea lor, face ca echipamente
diverse să fie „transparente” utilizatorului final.

5.3 Procese şi termeni în sisteme video IP

Procese într-un sistem video IP


Într-un sistem video IP avem următoarele procese:
136
SISTEME DE SUPRAVEGHERE VIDEO
• Codare–digitizare şi compresie
• Comunicaţie
• Decodare
• Înregistrare/Arhivare
• Afişare
• Analiza conţinutului video
Se observă că, spre deosebire de sistemele analogice, unde procesul de codare (digitizare şi
compresie) are loc la nivelul DVR-ului, într-un sistem video IP acest proces are loc la nivelul camerei,
înainte de transmiterea, ca pachete de date, către echipamentul de înregistrare şi/sau afişare. În acest fel s-a
realizat distribuţia proceselor către elementele de bază şi s-a eliminat necesitatea de procesare centralizată
a informaţiei. Pe de altă parte se observă că procesul de transmisie nu este unidirecţional, că la camerele
video, ci bidirecţional, cameră/video encoder-ul putând fi accesate de către software-ul de gestiune.

Termeni folosiţi în sistemele video IP


Frame:
Un frame este o imagine video completă. Un frame este compus din 2 field-uri separate,
întreţesute la o frecvenţă de 50 Hz astfel încât formează un frame complet la 25 Hz. Acest termen este
larg folosit pentru exprimarea diverselor carcteristici ale echipamentelor: rata de înregistrare, rata de
achiziţie, rata de prelucrare, în general este folosit pentru a descrie frecvenţa de updatare/transmisie/
stocare a unei secvenţe de imagini.

Rezoluţie
Dacă în sistemele analogice vorbeam de rezoluţie în termeni de linii TV, pentru sistemele
digitale rezoluţia este exprimată în pixeli. În urma procesului de digitizare se ajunge ca imaginea
rezultată să aibă anumite dimensiuni ca de exemplu:
PAL NTSC
D1 720X576 720X480
4CIF 704X576 704X480
2CIF 704X288 704X240
CIF 352X288 352X240
QCIF 176X144 176X/120

Un alt tip de rezoluţie, folosită în general pentru monitoare este cea tip VGA: 640X480 şi
submultiplul ei QVGA (SIF) 320X240.
Pentru camerele Megapixel, rezoluţia se măsoară în număr de pixeli efectivi. Există camere
cu rezoluţii de: 1, 2, 3, 4, 6 MegaPixeli.
Pentru fiecare tip de aplicaţie trebuie găsită rezoluţia potrivită, care să răspundă cerinţelor de
calitate a imginii şi de lăţime de bandă.

Bitrate (Rata de transfer)


Numărul de biţi transferaţi sau procesaţi în unitatea de timp. În aplicaţiile multimedia bitrate
este numărul de biţi/unitatea de timp folosiţi pentru a reprezenta/stoca o secvenţă video sau audio.
Pentru sistemele video câteva valori uzuale pentru bitrate sunt:
• 16 kbit/s — videotelefoane
• 128 – 384 kbit/s — sisteme de video conferinţă
• 1 Mbit/s — calitate VHS
• 5 Mbit/s — calitate DVD
• 15 Mbit/s — calitate HDTV
Acest parametru este foarte important în momentul proiectării unei reţele. Suma tuturor
bitrate-uri aferente echipamentelor de pe acel segment de reţea nu trebuie să depăşească lăţimea de
bandă a acelui segment de reţea.

137
Viorel Tuleş
Bandwidth (Lăţimea de bandă)
Este unul din cei mai importanţi parametrii care sunt folosiţi în descrierea performantelor unui
sistem. Acest parametru descrie capacitatea de transmisie a canalului de comunicaţie, sau mai exact,
numărul de biţi care pot fi transferaţi în unitatea de timp pe acel canal. Acest parametru descrie de fapt
limitarea la care este supus un sistem, din punctul de vedere al transmisiei de date. Practic, a proiecta
un sistem video IP în mod eficient, revine la a calcula lăţimea de bandă necesară pentru transferul de
date, deoarece aceasta este resursa limitativă, cea care induce costuri mărite pentru asigurarea calităţii
imaginii transmise.

Latenţa
În cazul sistemelor de transmisie video digitale este timpul total necesar pentru encodare,
transmisie şi decodare. În general, pentru transmisii de date, este timpul de răspuns la o cerere adresată
unui sistem. Acest parametru are importanţă mai ales pentru aplicaţiile care presupun transmisia real-
time, unde nu se acceptă întârzieri mari.

Streaming media
Este un proces caracteristic unui echipament de transmisie în care datele- media video, audio-
sunt „serializate” şi transferate către destinatar unde sunt recepţionate pentru vizualizare şi/sau stocare.
Streaming-ul media poate fi:
Video streaming – Unicast – acelaşi stream de date se transmite tuturor clienţilor; dezavantajul
este că se consumă resurse de reţea din cauza multiplicării datelor.
Video streaming – Multicast – se transmite un singur stream de date între două puncte (de
obicei routere), se reduce cantitatea de date transferată, dar trebuie ca routere-le să permită acest
lucru.
Peer-2-Peer – tip de transfer bidirecţional între doi clienţi. Avantaj: nu se mai încarcă server-ul.
Alte tipuri de video streaming:
• Video Broadcast
• Video on Demand (VOD)
• Videoconferinţă

5.4 Standarde de compresie

Când semnalul video analog este digitizat, în concordanţă cu standardul ITU-R BT.601
(CCIR 601), este necesară o rată de transfer de 116Mbit/s. Această valoare nefiind practic de folosit
în reţelele de date, acestui stream video i se aplică diverse tehnici de compresie, astfel încât, în urma
acestui proces să rezulte o valoare a ratei de transfer care să poată fi folosită în mod rezonabil pentru
transmisia şi stocarea datelor.
Aceste tehnici de compresie pot fi împărţite în două clase:
• Compresia de imagine
• Compresia video
Compresia de imagine sau cea video poate fi făcuta în două moduri: cu pierdere de informaţie
sau fără pierdere de informaţie. În compresia fără pierderi, după decompresie se obţine o imagine
identică cu cea iniţială, preţul plătit constă în rata de compresie foarte mică, adică compresia este destul
de mică. Acest lucru înseamnă valori mari de transmis şi stocat. Un format cunoscut de compresie
fără pierderi este GIF. Compresia cu pierderi funcţionează pe principiul eliminării din imagine, a
elementelor invizibile ochiului uman. Prin această metodă se creşte rata de compresie foarte mult,
astfel încât se obţin informaţii ce pot fi transferate şi stocate în condiţii optime.

Un parametru important folosit în toate tehnicile de compresie este rata de compresie.


Rata de compresie este definită ca fiind:
Raportul dintre dimensiunea imaginii înainte de compresie şi dimensiunea imaginii după

138
SISTEME DE SUPRAVEGHERE VIDEO
compresie. Cu cât rata de compresie este mai mare cu atât imaginea este mai comprimată (dimensiuni
mici) dar şi calitatea este mai scăzută. În cazul transmisiei o rată de compresie mai mare înseamnă o
lăţime de bandă mai redusă, dacă se păstrează aceeaşi rată de transfer, sau, dacă lăţimea de bandă se
păstrează se poate creşte rata de transfer.

Compresia de imagine
Această tehnică de compresie se aplică unei singure imagini la un moment dat. Principiul de
funcţionare constă în utilizarea de similarităţi în reprezentarea imaginii – pixeli apropiaţi, de nuanţe
diferite ale aceleeaşi culori, sunt “comasaţi” la o valoare medie comună. Această valoare este folosită
la decompresie unde imaginea rezultată va avea pixeli de aceeaşi nuanţă. Cea mai folosită metodă
este metoda JPEG.

Compresia JPEG. Este o metodă de compresie de imagine care poate fi făcută folosind
diverse nivele de compresie selectate de utilizatori. Nivelul de compresie selectat are relaţie directă
cu calitatea imaginii rezultate. În afară de nivelul de compresie selectat un impact major asupra ratei
de compresie este dat de conţinutul imaginii.
O scenă în care avem, de exemplu, un zid alb ce ocupă mare parte din imagine va avea o rată
de compresie mult mai mare, şi un fişier rezultat de dimensiuni mai mici decât o scenă în care avem
o mulţime de culori şi forme geometrice complicate.
Acest tip de compresie se bazează pe Transformata Cosinus Discreta (DCT).

Compresia JPEG2000 A fost dezvoltată de acelaşi grup care a dezvoltat şi standardul JPEG.
La rate de compresie mici calitatea imaginii este similară cu cea JPEG, dar când sunt rate mari de
compresie calitatea este mai bună decât a celei JPEG. Totuşi acest standard nu a avut foarte mare
succes. S-a bazat de asemenea pe funcţii tip Wavelet.
Compresia Wavelet a fost un tip de compresie care s-a bazat pe transformari Wavelet nu DCT.
Acest tip de compresie are un raport de compresie ceva mai bun la aceeaşi calitate a imaginii, totuşi
nu este foarte răspândit fiind mai complex de implementat.

Compresia video
Compresia video se aplică unei secvenţe de imagini şi nu doar unei singure imagini.
Cele mai utilizate tehnici de compresie de imagini sunt: MJPEG, MPEG, H.264
Compresia Motion JPEG - MJPEG
Această tehnică de compresie se aplică pentru secvenţe video ca succesiuni de imagini independente
compresate JPEG. Fiecare imagine este compresată independent de celelalte. Are avantajul că fiecare
imagine din secvenţă are aceeaşi calitate a imaginii.
Practic această tehnică este o tehnică de compresie de imagini aplicat succesiv unui şir de imagini.
O altă abordare o constituie tehnica MPEG. Spre deosebire de compresia de imagine care face
uz de similarităţi în imagine, compresia video MPEG face uz de similarităţi în succesiunea de imagini.

Compresia MPEG
Prinicpiul de bază al acestei tehnici de compresie este de a compara două imagini succesive
ce urmează a fi transmise/înregistrate şi, folosind prima imagine ca imagine de referinţă (I-frame),
se transmit din a doua imagine doar diferenţele faţă de imaginea de referinţă (B-frame sau P-frame).
La destinaţie, pentru vizualizare, se vor reface imaginile bazându-se pe “imaginea de referinţă” şi pe
diferenţele din cadrele B sau P. Există şi alte funcţii mai complexe gen predicţia mişcării într-o scenă
sau identificarea unor obiecte.
Cu costul unui algoritm mai complex se transmit mai puţine date decât în tehnica M-JPEG.

139
Viorel Tuleş
5.5 Elemente componente

Cameră IP
Procesele dintr-o cameră IP sunt similare celor dintr-o cameră analogică dar, spre deosebire
de o cameră analogică, într-o cameră IP are loc procesul de compresie şi transmitere a pachetelor
IP. O cameră IP are în dotare un procesor, memorie, placă de retea Ethernet, interfeţe diverse: USB,
IEEE1394, intrări de alarmă, ieşiri de alarmă etc.. În acelaşi timp, din punct de vedere software,
camera IP, este controlată de un “sistem de operare” tip real-time în care rulează aplicaţii de tipul:
- web server – permite furnizarea de informaţi, în mod securizat oricărui client care foloseşte
protocolul HTTPS
- ftp server - camera poate realiza transfer de fişiere către diverse destinaţii
- client de email – camera poate transmite email-uri în condiţiile producerii unor alarme sau a
altor evenimente
- alarm management software – gestionează activităţile de monitorizare şi supervizare a detecţiei
de mişcare, intrări de alarmă etc..
- modul de compresie – se ocupă de partea de compresie şi de video streaming
Practic, pe lângă funcţiile clasice ale camerei analogice o cameră IP este de fapt un calculator.
Acest lucru permite camerei să comunice în mod bidirecţional cu diverse echipamente şi software de
mangement video.
Multe camere IP sunt dotate cu ceea ce se numeşte „intelligence on board”. Această funcţie
descrie capacităţile acelei camere de a procesa/analiza informaţia video şi să ia decizii conform
cu setările programate. Dacă procesul de analiză şi decizie este adus chiar în cameră acest lucru
are influenţe asupra puterii de procesare înglobate în camera respectivă, dar şi asupra software-
ului de management video, care nu va mai fi „încărcat” cu sarcina de a procesa în mod centralizat
evenimentele din sistem. Practic acesta este încă un pas în vederea distribuirii funcţiilor în sistemele
de supraveghere video.
Camerele IP pot fi clasificate astfel:
- camere IP fixe
- camere IP fixe de tip dome
- camere de reţea mobile tip PTZ
- camere de reţea mobile tip speed dome
- camere PTZ-non mecanice – “mişcarea” are loc la nivelul electronicii camerei
Aceste tipuri de camere pot funcţiona în regim de camere: de interior, de exterior, day/nigth, anti-
vandal etc..

Encoder – video server.


Acest echipament are rolul de a prelua un semnal analogic de la o cameră (sau mai multe) şi
să „digitizeze” acest semnal în vederea înglobării într-un sistem IP. Practic este un echipament care
permite o tranziţie de la un sistem analogic la unul digital în condiţiile păstrării camerelor analogice.
Din punct de vedere funcţional un encoder are aceleaşi funcţii cu cele ale camerelor IP 
(exceptând partea de achiziţie video). Pe lângă acestea se adaugă şi funcţii de:
- comunicaţie serială cu camere mobile folosind porturi dedicate RS-232/RS-485
- interfaţare cu elemente de înregistrare: hard-disk-uri, USB, memory card-uri
- canale audio
- intrări/ieşiri digitale
Gama de astfel de echipamente este diversă, fiecare producător adăugând funcţii specifice.
De menţionat că anumiţi producători permit funcţionarea acestor echipamente în regim „open
standard”. Acest lucru însemnând că echipamentele pot fi integrate în sisteme ale altor producători,
pe baza unor standarde.

140
SISTEME DE SUPRAVEGHERE VIDEO
5.6 Consideraţii de sistem Video IP

A proiecta un sistem video IP impune considerarea unor factori ce trebuie luaţi în calcul la
stabilirea unor soluţii performante.
Lăţimea de bandă, este parametrul care influenţează orice transmisie de date. Acest parametru
depinde de:
- Rezoluţia imaginii
- Rata de compresie
- Complexitatea scenei
- Frame rate; controlul frame rate-ului este o măsură de optimizare a utilizării lăţimii de bandă.
Se pot transmite stream-uri cu rezoluţie şi număr de frame/secundă diferite la destinaţii diferite,
ţinându-se cont de lăţimea de bandă disponibilă pentru fiecare destinaţie.

Pentru managementul lăţimii de bandă se pot folosi:


- Switch-uri cu management de lăţime de bandă
- Reţele tip Gigabit
- Frame rate variabil dependent de eveniment (event driven)

Capacitatea de stocare, acest factor este dependendent de:


- numărul de camere din sistem
- timpul de înregistrare pentru fiecare cameră
- cât timp trebuie să stocăm înregistrările
- ce fel de înregistrare se doreşte: continuu, la eveniment
- este necesară redundanţa

Înregistrarea informaţiei video se poate face în:


- DAS - Direct Attached Server – hard-disk-uri instalate în acelaşi sistem pe care rulează
software-ul de management al sistemului video. Este o soluţie acceptabilă pentru sisteme
mici şi medii.
- Network Video Recorder – este un echipament de calcul – în general o structură de tip sever
- pe care rulează software-ul de înregistrare video. Acest echipament este folosit pentru
sisteme medii-mari în care, eventual există mai multe centre de înregistrare (NVR-uri) şi de
monitorizare şi afişare a informaţiilor.

Redundanţa sistemelor de înregistrare, este o metodă de protejare a înregistrărilor video în


cazul pierderii unor medii de înregistrare. Cea mai obişnuită metodă de a asigura redundanţa este
metoda RAID (Redundant Array of Independent Disks).
Pe lângă aceasta se mai pot folosi: Replicarea Datelor între servere, Tape Backup şi Server Clustering.
Cele mai uzuale metode de tip RAID sunt:
1. RAID-0 - datele sunt împărţite pe două sau mai multe HDD-uri pentru acces mai uşor dar nu
asigură redundanţa
2. RAID-1 – sau disk mirroring. Aceeaşi informaţie este scrisă în acelaşi timp pe cel puţin două
HDD-uri diferite.
3. RAID-5 – rulează cu 3-16 HDD – uri şi asigură cea mai bună metoda de redundanţă.

Securitatea datelor: În momentul transmiterii datelor sub forma pachetelor IP este posibil
să se folosească sisteme de criptare, de asemena se folosesc metode de autentificare a conexiunii
pentru accesul la cameră (imagini live, setări etc.) prin emiterea de certificate de autentificare. Prin
watermarking fiecare cameră îşi „semnează” video stream-ul astfel încât orice modificare a imaginilor
să poată fi detectată.

141
Scalabilitatea sistemelor IP: Spre deosebire de sistemele analogice cu înregistrare pe digitală
(DVR) unde problema scalabilităţii se pune în tremeni de număr de intrări video disponibile pe DVR;
în sistemele IP această problemă se pune în privinţa numărului de imagini pe secundă preluate/
înregistrate de la o cameră şi în privinţa specificaţiilor sistemului de înregistrare.

5.7 Sisteme video inteligente (Intelligent Video)

Sistemele video inteligente fac posibile diverse funcţii care, în mod tradiţional, sunt executate
cu alte tipuri de sisteme. Aşa cum am arătat mai sunt funcţiile de analiză şi decizie pot fi introduse la
nivelul camerei, dar ele pot fi prezente şi la nivelul centralizat al aplicaţiei de gestiune video.
Printre funcţiile din categoria „inteligent video” se pot enumera:
- recunoaşterea numerelor de înmatriculare
- numărare persoane
- alarmare la pătrundere în permiteru
- încălcarea benzilor de circulaţie
- mutarea obiectelor dintr-un perimetru
- staţionarea în perimetru
- detecţia de mişcare

ba
142
NOŢIUNI INTRODUCTIVE
CURS CONTROL ACCES PROIECTANT

Lector: Ing. Viorel TULEŞ

CAPITOLUL 1
Introducere. Prezentare generală.

Sistemele electronice de control acces sunt sisteme complexe formate din componente
mecanice, electromecanice, electronice (hardware) şi software, interconectate astfel încât să asigure
funcţiile de protecţie şi control impuse anumitor tipuri spaţii. Practic sistemele de control acces asigură
necesarul de siguranţă şi securitate ce trebuie avut în vedere indiferent dacă vorbim de aplicaţii de
pază perimetrală, acces în parcări, spaţii de birouri, aplicaţii militare, clădiri de birouri sau zone de
înaltă securitate. Gama de aplicaţii în care sistemele de control acces îşi au un rol bine definit este
foarte mare. În această gamă se includ şi aplicaţii care nu sunt strict legate de securitate ci, folosind
aceleaşi tehnici şi sisteme, asigură funcţii de accesare la nivel logic, interfaţare cu sisteme de baze de
date şi sisteme de pontaj şi resurse umane, controlul resurselor, identificare automată etc..
Sistemele electronice de control acces au devenit o componentă de bază a oricărui sistem de
securitate integrat atât la nivel fizic, hardware, cât şi la nivel logic, software. Sistemele de control
acces se pot interconecta la sisteme existente sau pot asigura infrastructura pentru sisteme viitoare.
Rolurile şi funcţiile asigurate de către aceste sisteme s-au diversificat de-a lungul timpului astfel încât
astăzi avem o paletă extrem de mare de funcţii ce pot fi realizate folosind facilităţile oferite de diverşi
producători ai sistemelor de control acces
În termeni reali sistemele de control acces se bazează pe tehnologii diverse care, practic,
cuprind toată gama de sisteme de securitate, dar în special detecţia la efracţie şi TVCI, sisteme cu care
practic formează un „sistem integrat de securitate”, în care orice eveniment de securitate este abordat
într-o manieră unitară şi tratat prin mijloace specifice: detecţie, avertizare, restricţionare, vizualizare,
înregistrare.
Principalele funcţii ale unui sistem de control acces constau în:
- identificare/autentificare
- restricţionarea accesului
- blocarea accesului folosind elemente electromecanice
- aplicarea politicilor de securitate într-un anumit spaţiu
- monitorizarea elementelor din sistem şi a utilizatorilor
- detecţia şi înregistrarea evenimentelor precum şi luarea deciziilor aferente
- raportarea, audit

Spre deosebire de un sistem de detecţie a efracţiei, care are ca scop protejarea întregului spaţiu
securizat un sistem de control acces se concentrează pe căile de intrare/ieşire din spaţiul securizat.
Modelul de securitate aplicat este unul bazat pe nivele de securizare fizică şi logică. Spaţiul securizat
este, în general, ierarhizat pe diferite nivele de securitate, pentru fiecare nivel aplicându-se metode
specifice acelui tip de spaţiu, care îndeplinesc cel mai bine cerinţele de securitate impuse.
Odată cu creşterea nivelului de securitate măsurile de identificare şi control devin mai
riguroase.
În practică, orice sistem trebuie să aibă o combinaţie echilibrată între permisiune şi restricţie.
O serie de reguli se aplică oricărui sistem de control acces: cu cât un spaţiu este mai slab securizat cu
atât este mai susceptibil de a fi accesat de persoane neautorizate şi, invers, cu cât un spaţiu este mai
bine securizat cu atât va fi mai susceptibil de a interzice accesul unei persoane autorizate.

143
Viorel Tuleş
CAPITOLUL 2
Elemente componente

Pentru un utilizator obişnuit un sistem de control acces este constituit din trei elemente:
- o cartela/un cod PIN/un tag – care se prezintă unui cititor/tastatură
- un cititor/tastatură – care autentifică cartela/PIN-ul
- o uşa/barieră/poartă de acces – care se deschide când se autorizează intrarea
În spatele acestei scene se află un număr de echipamente interconectate, folosind tehnologii
diverse, ce comunică în vederea realizării funcţiilor de control acces.

Din punct de vedere al structurii unui sistem de control acces se disting următoarele nivele pe
care sunt distribuite elemntele componente ce au roluri distincte în funcţionarea sa:
- nivelul echipamentelor de câmp
- nivelul echipamentelor hardware de achiziţie şi control
- nivelul de programare/gestionare software

În tabelul de mai jos sunt exemplificate câteva din tipurile de echipamente existente într-un
sistem de control acces şi nivelul la care sunt întâlnite.

Nivel Tipuri de echipamente Tip resurse

Bariere auto, uşi de control acces, turnicheţi,


porţi de acces, încuietori electrice/
Mecanice, electromecanice,
Echipamente de câmp electromagnetice, contacte magnetice,
electrice sau electronice
butoane de comandă, fotocelule, surse de
alimentare etc.
Cititoare diverse tehnologii, tastaturi,
Echipamente de achiziţie unităţi de control acces, controllere de Electronice, hardware,
şi control lift, interfeţe de intrări/ieşiri, interfeţe de firmware
comunicaţie, terminale de pontaj etc.
Calculatoare de gestiune, software de Hardware, software,
Nivel de aplicaţie
management, reţele de comunicaţii etc. networking

Nivelul echipamentelor de câmp


La acest nivel se află elemente mecanice şi electromecanice care asigură funcţiile de blocare/
restricţionare a accesului în spaţiul securizat. Gama de echipamente utilizate pentru blocarea
accesului este foarte largă incluzând atât echipamente de exterior cât şi de interior, pentru persoane şi
autovehicule. În această gamă de echipamente se găsesc: uşi, porţi, bariere, turnicheţi etc..

Bariere de acces auto


Acest tip de echipament este folosit pentru controlarea traficului auto în punctele de acces şi
este, de obicei, primul contact cu un sistem de control acces. Bariera este un echipament electromecanic
echipat cu o unitate de control electronică, un element de acţionare şi braţul barierei. Pentru o funcţionare
în siguranţă se foloseşte o fotocelulă de siguranţă, care permite blocare braţului barierei în condiţiile
prezenţei unei maşini sau persoane în spaţiul de acţionare al barierei. În multe aplicaţii se folosesc şi
sisteme de semaforizare care reglează în timp accesul la barieră. În mod uzual bariera poate fi folosită
şi fără o comandă dintr-un sistem de control acces, în acest scop folosindu-se doar o telecomandă radio
sau butoane de comandă (închis, deschis). Bariera poate funcţiona în mai multe moduri:
- regim manual – comenzile de deschidere/închidere sunt date direct de un operator folosind o
cheie, butoanele de comandă sau telecomnda radio. În acest regim comenzile de închidere şi
deschidere sunt date separat; între cele două comenzi bariera rămâne deschisă.

144
SISTEME DE CONTROL ACCES
- regim automat – comenzile sunt date dintr-un sistem de control acces. În acest regim comanda
este dată de la un echipament de control suplimentar. În acest regim timpul de deschidere este
programat în unitatea de control a barierei.

Metodele automate de accesare a barierelelor includ:


- tichete de parcare bazate pe bandă magnetică sau jetoane de parcare - sunt folosite în parcările
cu plată
- buclă inductivă – un cablu metalic îngropat, conectat la un controller, ce acţionează ca o
antenă inductivă, sensibil la prezenţa unor obiecte metalice (maşini). Acest echipament este
foarte util pentru parcări unde ieşirea se face fără a fi necesară altă formă de control (card, tag,
telecomandă radio, acţionare manuală)
- cititor de proximitate de distanţă mare şi tag-uri active – acesta este un cititor special pentru
aplicaţii de acces auto. Datorită dimensiunilor mari ale antenei şi a curentului indus în antenă,
acest tip de cititor are o rază de citire de până la aproximativ 70 cm., dacă este folosit cu
card-uri pasive şi până la aproximativ 2m. dacă este folosit cu carduri active (carduri ce
incorporează o baterie)
- cititor de tag-uri auto, de distanţă mare, folosind microunde. Acesta este un cititor de un tip
special, funcţionând pe microunde la frecvenţe în jur de 2.4GHz. În conjuncţie cu tag-urile
active instalate pe autovehicol se atinge o distanţă de aproximativ 10 m de citire a tag-ului,
astfel încât comanda barierei se poate da înaintea ajungerii maşinii în dreptul acestei bariere.
Acest cititor se montează în apropierea barierei la o înălţime cuprinsă între 2 şi 4 m astfel încât
să asigure o rază de citire potrivită aplicaţiei.

Porţi de acces
Un tip aparte de „barieră” o constituie porţile metalice de acces auto. Acestea, spre deosebire
de barierele auto, asigură o securitate mărită atât pentu vehicule cât şi pentru pietoni.
Porţile metalice sunt clasificate din punctul de vedere al modalităţii de deschidere în:
- porţi batante - se deschid în lateral
- porţi culisante - culisează pe o şină metalică, sau au o roată de deplasare.
Ambele tipuri de porţi sunt acţionate folosind elemente de automatizare comandate prin
intermediul unei unităţi de control. Ca şi barierele auto şi aceste unităţi pot fi conectate la echipamente
de control acces pentru a primi comenzile de deschidere/închidere. O particularitate a acestor porţi o
constituie timpul de deschidere/închidere care este mult mai mare decât cel al barierelor. Acest lucru
face ca acest tip de echipament să fie folosit în aplicaţii unde numărul de vehicule este redus.

Sisteme de intrare. Turnicheţi


Atunci când se doreşte controlul strict al persoanelor care pătrund într-o anumită zonă cu acces
restricţionat cea mai bună metodă este folosirea unor sisteme de intrare care pot fi: turnicheţi, porţi
rapide (speed-gate sau porţi de intrare de flux mare), turnicheţi industriali etc.; aceste sisteme au rolul
de a permite accesul doar în condiţiile în care accesul se face individual (spre deosebire de uşi, unde
mai multe persoane pot trece doar când una singură a prezentat cardul la cititor). Termenul folosit
atunci când mai mult de o persoană trece printr-un punct de acces, atunci când s-a prezentat un singur
card, este tail-gating. Folosind astfel de sisteme se poate calcula cu precizie numărul persoanelor
aflate într-o anumită arie, acest lucru determinând funcţionarea corectă pentru Muster Report (raportul
persoanelor aflate într-o arie în caz de urgenţă) sau Anti-passback.
Turnicheţi tip tripod: aceştia sunt cele mai uzuale sisteme de intrare. Asigură o separare simplă
a persoanelor care doresc să acceseze puncte de interior sau de exterior. Sunt dotaţi cu trei braţe
metalice ce se rotesc în plan vertical, bidirecţional, iar în caz de urgenţă pot fi rabataţi astfel încât să
se asigure o cale de evacuare.
Turnicheţi rotativi: aceştia sunt un tip de turnicheţi folosiţi în general pentru spaţii interioare,
au în componenţă un ax central în jurul căruia se rotesc trei plăci de sticlă sau bare metalice care separă
persoanele ce solicită accesul, la un acces, axul executând o rotaţie de 120 de grade, în sensul cerut.

145
Viorel Tuleş
Porţi de acces: aceste sisteme de intrare mai sunt numite speed gate sau turnicheţi tip alee. Acest
tip de sistem de intrare este folosit unde se doreşte un acces rapid şi o verificare sigură a faptului că doar
o singură persoană trece la un moment dat. O cale de acces este formată din două corpuri de lungime
mare (peste 1m) între care există calea de acces ce este blocată de două panouri de sticlă ce se retrag
când primesc comanda de deschidere, în interiorul corpurilor. În aceste corpuri se află echipamentele
de comandă şi fotocelulele de control a prezenţei în spaţiul dintre corpuri. În plus aceste echipamente
au ca dotări, contoare de persoane, indicatoare luminoase pentru evenimente tip: prezentare card, acces
permis, acces interzis, alarmă. În plus pot accepta direct intrări de la alte sisteme pentru deschiderea în
caz de urgenţă şi cîte o intrare de comandă pentru ambele sensuri de deschidere.

Porţi de urgenţă: sunt sisteme de blocare a accesului ce au în componenţă un ax central în


jurul căruia se roteşte o placă de sticlă sau un cadru metalic ce blochează intrarea. Rolul lor este de
a asigura un acces pentru situaţii de urgenţă unde se impune realizarea unei căi de acces suficient de
largi. Aceste porţi sunt folosite în conjuncţie cu celelalte tipuri de porţi pentru asigurarea căilor de
evacuare în caz de urgenţă sau pentru accesul persoanelor cu handicap.
Porţi de înaltă securitate: aceste echipamente sunt destinate accesului pietonal în spaţii externe
unde trebuie asigurată o mare securitate fizică a spaţiului protejat. Sunt compuse din elemente metalice
masive, bare, ce se rotesc în jurul unui ax central, aflat într-o „carcasă” metalică de protecţie. 
Porţi de tip „man-trap”: acest tip de echipament este dedicat aplicaţiilor de înaltă securitate,
în care accesul în zonele protejate se face după criterii de greutate nu doar de drept de acces. Este
compusă dintr-un „tub” în care accesul se face prin două uşi, câte una pentru fiecare parte a zonei
protejate, acestea fiind interblocate. Accesul înspre/dinspre zona securizată se face după măsurarea
greutăţii persoanei şi compararea cu greutatea de referinţă (+/- o marjă) stocată în sofware-ul de
control. Dacă este îndeplinită condiţia atunci se poate face trecerea.

Uşa de control acces


Majoritatea spaţiilor securizate sunt protejate de o uşă şi există multe tipuri de sisteme ce
asigură protecţia acestora. Există o varietatea de uşi, pentru fiecare dintre ele fiind necesară o atentă
selecţie a tipului de încuietoare ce va asigura maxima protecţie a căii de acces în spaţiul securizat.
Un aspect important al unui sistem de control al accesului constă în monitorizarea stării uşii.
A monitoriza starea uşii însemnă a cunoaşte în fiecare moment dacă uşa este închisă sau nu, dacă uşa
s-a deschis în mod normal - prin utilizarea cititorului sau butonului de ieşire - dacă uşa s-a deschis
normal, dar a fost lăsată deschisă, dacă uşa a fost deschisă altfel decât prin mijloacele normale -
uşă forţată. De asemenea starea uşii este importantă atunci când se doreşte numărarea persoanelelor
dintr-o arie anti-passback sau execuţia unor comenzi bazate pe tipul de eveniment “uşă deschisă”
(de exemplu interblocarea unor uşi de tip SAS). Monitorizarea stării uşii se face prin instalarea unui
contact magnetic. Acesta poate fi aparent sau îngropat, poate avea diverse mărimi, de asemenea se
poate folosi contactul magnetic al încuietorii electrice. Există variante de contacte magnetice pentru
uşi de garaj, de tip industrial (heavy-duty). Practic nu se poate spune că există control al accesului
fără a avea informaţia despre starea uşii. În funcţie de starea uşii se pot lua deciziile corecte pentru
fiecare tip de eveniment. Toate unităţile de control acces au intrări dedicate pentru astfel de contacte
de monitorizare a stării uşii.

Încuietori electrice şi electromagnetice


Spre deosebire de încuietoarea mecanică obişnuită, o încuietoare electrică are elementul de acţionare
al bolţului comandat de o bobină în care se induce un curent electric, câmpul electromagnetic astfel creat
acţionând asupra elementului de blocare/deblocare a bolţului. Încuietorile electrice/electromagnetice se
adaptează tipului de uşă, existând multe variante constructive şi modalităţi de alimentare.

146
SISTEME DE CONTROL ACCES
Tipuri de încuietori:
• Electrice: electric strike, electric drop-bolt
• Electromagnetice: electromagnet tip Maglock
Încuietorile electrice (strike) pot fi de două tipuri:
• Fail-safe – acest tip de încuietoare este alimentată pentru a bloca uşa; în cazul în care alimen-
tarea este întreruptă strike-ul este deblocat şi uşa se va deschide
• Fail-secure – acest tip de încuietoare este blocat atât timp cât este nealimentată; pentru a fi
deschisă trebuie să fie alimentată.
Încuietorile electromagnetice (maglock) sunt, prin natura lor, încuietori tip fail-safe. Ele au
nevoie de alimentare pentru a produce câmpul electromagnetic.

Căi de evacuare. Uşi de evacuare. Situaţii de urgenţă


Un sistem de control al accesului trebuie să asigure restricţionarea accesului într-un spaţiu
securizat, totuşi există situaţii când siguranţa este predeominantă securităţii. În situaţii de urgenţă
(incendiu, panică, echipamente defecte etc.) se impune evacuarea cât mai rapidă a persoanelor aflate
în spaţiul protejat. Pentru acest lucru trebuie gândite încă de la faza de proiectare mijloacele tehnice
ce vor asigura deschiderea uşilor desemnate ca uşi de urgenţă. Uşile controlate trebuie să poată fi
deschise cât mai simplu în caz de urgenţă.
O cale simplă de a asigura cerinţa de deschidere manuală în caz de urgenţă constă în instalarea
unui buton de urgenţă (emergency button) pe calea de ieşire din spaţiul protejat. Acest echipament
permite întreruperea alimentării încuietorilor electrice/electromagnetice fail-safe sau, pentru cele de
tip fail-secure, alimentarea lor. Butonul de urgenţă este de fapt un micro-switch, un contact NO/NC,
intercalat între sursa de alimentare şi încuietoare. Se recomandă folosirea încuietorilor fail-safe pentru
spaţiile publice astfel încât lipsa alimentării să nu afecteze funcţionarea în caz de urgenţă a încuietorii.
Butonul de urgenţă trebuie să fie de culoare albă sau verde dar nu roşu pentru a nu fi confundate cu
cele de incendiu. O altă metodă uzuală pentru deschiderea uşilor este cea automată, prin intermediul
unei comenzi preluate de la sistemul de detecţie incendiu, de exemplu, care permite deschiderea
controlată a uşilor corespunzator cu scenariul la foc pregătit de proiectant. Majoritatea unităţilor de
control acces au intrări ce pot fi programate ca intrări de urgenţă.

Nivelul echipamentelor de achiziţie şi control


La acest nivel se găsesesc echipamentele care realizează identificarea utilizatorului şi controlul
echipamentelor de la nivelul inferior. Acestea se împart în cititoare şi unităţi de control acces, dar
există şi echipamente (numite unităţi de tip stand-alone) în care ambele funcţii sunt înglobate în
acelaşi echipament. Echipamentele de identificare – cititoarele - preiau informaţia de la un dispozitiv
(cartela, tag, keyfob, PIN code, caracteristică biometrică etc.) şi o transferă la unitatea de control care
va decide dacă acea persoană este autorizată sau nu.

CAPITOLUL 3
Principii de identificare. Metode de identificare

Una din principalele probleme ale unui sistem de control acces constă în definirea identităţii
şi recunoaştrea acesteia (autentificare/verificare) pentru luarea deciziilor. Există diverse metode şi
tehnici de identificare. În control acces ne bazăm pe trei tipuri de identificare:
- Cunoştinţa: Ce ştii? Se bazează pe o informaţie ştiută de persoana care cere autentificare. (PIN
codul folosit la o tastatură de acces)
- Posesia: Ce ai? Se bazează pe prezentarea unui card/tag la un cititor
- Caracteristici fizice personale: Cine eşti? Se bazează pe caracteristicile biometrice ale unei
persoane.
Fiecare dintre metode are avantaje şi dezavantaje. Când se cere realizarea unei aplicaţii de
înaltă securitate se folosesc combinaţii de metode de identificare. Fiecare dintre factorii de identificare

147
Viorel Tuleş
trebuie autentificat pentru ca persoana să fie autorizată. Tehnologiile de identificare mai pot fi clasificate
în tehnologii bazate pe contact – tehnologii care presupun un contact fizic între cartelă şi cititor, şi
tehnologii contactless (fără contact) – în care nu există vreun contact între cititor şi cartelă.

Tehnologii de identificare uzuale


Sisteme bazate pe cunoaştere
Sistemele bazate pe cunoştinţe sau sisteme de identificare pe baza unui cod (PIN-Personal
Identification Number) sunt foarte răspândite mai ales pentru aplicaţii de mici dimensiuni sau de
securitate scăzută.
Codul PIN poate fi folosit împreună cu alte tehnici de identificare dar este folosit ca şi metodă
independentă de acces. Această tehnologie se bazează pe utilizator pentru introducerea corectă a
informaţiei în sistem (PIN-ul) dar prezintă şi dezavantajul de a putea fi „spionat” de către persoane
neautorizate. Sistemele de acces cu cod PIN sunt uşor de instalat şi programat, uzual există un cod
master ce permite gestionarea parametrilor gen: timp de deschidere, adăugare/ştergere/modificare
utilizatori/coduri. Codul PIN poate fi de dimensiuni de la 4 până la 10 digiţi. Cu cât codul este format
din mai mulţi digiţi cu atât scade probabilitatea de a „ghici” codul prin încercări succesive.
De exemplu, pentru un cod PIN format din 4 digiţi la o tastatură cu 10 cifre există posibilitatea
de a seta 10.000 de coduri, iar pentru un sistem bazat pe 5 digiţi pot fi introduse 100.00 de coduri PIN.

Sisteme bazate pe posesia unui card


Aceste sisteme se bazează pe prezentarea unui card, tag, breloc (keyfob) – se mai numesc şi
ID credenţial - unui cititor. În această categorie de sisteme sunt folosite tehnologii cu grade diferite de
securitate şi operabilitate. Aceste carduri sunt codate folosind echipamente speciale şi au un grad de
rezistenţă medie/mare privind modalitatea de transfer/copiere a informaţiei stocate.
Banda magnetică – magnetic stripe sau magstripe - este una din cele mai utilizate tehnologii,
în special pentru cardurile bancare dar nu numai. Acest tip de card este ieftin, uşor de produs şi codat
şi poate conţine date de tip alfanumeric. Încă există o gamă de aplicaţii de control în care acest tip de
tehnologie este larg folosită.
Cardurile magnetice sunt compuse dintr-un card de PVC pe care se suprapune o bandă
de plastic ce conţine mici particule metalice cu proprietăţi magnetice. Codarea binară (1 şi 0) se
produce prin magnetizarea acestor particule. Pentru a putea fi citită această bandă magnetică trebuie
să fie trecută printr-un cititor de carduri astfel încât există un contact între bandă şi capul de citire,
modificările câmpului magnetic al cititorului sunt transformate apoi în semnale electrice şi transmise
la unitatea de control acces folosind un protocol de tip Clock & Data sau Wiegand.
Capacitatea de a rezista în timp acţiunilor unor câmpuri magnetice este exprimată prin
coercivitate. Aceasta exprimă forţa câmpului magnetic necesar pentru ştergerea informaţiei de pe card.
Există două mari categorii de carduri magnetice, cele cu coercivitate mare, pentru care este necesară
o forţă de 4.000 Oe (Oersted) sau cele de joasă coercivitate (300 Oe). Toate cardurile bancare sunt de
mare coercivitate.
Pentru stocarea informaţiei pe bandă există 3 track-uri. Track-ul 1 (sau Track1/IATA) a fost
folosit pentru Industria Aeronautică, Track 2 (ABA - Asociaţia Bancară Americană) este folosită de
industria bancară iar Track 3 este nestandardizată şi nu este folosită decât pentru aplicaţii speciale.
Informaţia stocată pe aceste track-uri şi modul cum este stocată este referită ca formatul tack-ului.
Track-ul 1 este singurul care poate conţine informaţie alfanumerică (este folosită de bănci pentru
stocarea numelui proprietarului cardului).
Deoarece este una din cele mai răspândite tehnologii de carduri, aceasta este foarte strict
standardizată. ISO are mai multe standarde care se referă la această tehnologie ISO-7810, ISO-
7811, ISO-7812, ISO-7813. Acestea definesc proprietăţile fizice ale cardului (incluzând dimensiunea
cardului, poziţionarea, dimensiunile şi caracteristicile magnetice ale benzii) dar şi carcteristicile
logice (track-ul folosit, formatul, alocarea numerotării emiţătorilor de carduri etc.).

148
SISTEME DE CONTROL ACCES
Pentru cardurile magnetice există două mari tipuri de cititoare: cele cu trecere (swipe reader)
prin care cardul este trecut de către utilizator şi cele cu inserţie (insertion reader), în care cardul este
introdus de către utilizator şi apoi preluat de un mecanism care-l trece cu viteză constantă peste capul
de citire. Un dezavantaj al acestei tehnologii este dat de necesitatea contactului fizic între card şi
cititor. Pentru aplicaţiile de control acces această tehologie este una de securitate medie, datele de
pe card putând fi citite relativ uşor. Acest tip de tehnologie poate fi folosit în aplicaţii care impun
folosirea unor carduri magnetice pentru mai multe aplicaţii, nu doar pentru control acces.

Cardul Wiegand – este bazat pe efectul Wiegand. Acest efect este generat într-un un tip special
de conductor feromagnetic de diametru redus. Acest conductor este un aliaj de oţel, cobalt şi vanadiu
prelucrat prin procese speciale care îl fac să aibă un „miez” – core - şi o membrană cu proprietăţi
magnetice diferite. La aplicarea unui câmp magnetic în acest tip de conductor se induce un puls
Wiegand, ce acţionează ca un generator de semnal pentru cititorul de carduri. Într-o cartela Wiegand
sunt folosite două conductoare Wiegand, unul pentru 1 şi celelalt pentru 0, aranjate astfel încât la
o trecere prin cititor să se producă codul cu care cartela a fost codată. Cititorul Wiegand are două
componente de baza: generatorul de câmp magnetic şi capul de citire al pulsurilor Wiegand generate
de cele două conductoare (1 şi 0).
Avantajele acestei tehnologii sunt:
- acest tip de card nu poate fi contrafăcut deoarece tehnologia de producere a conductorilor
Wiegand este patentată, iar sursele de conductori strict controlate.
- durabilitate foarte mare
- este o tehnologie bazată pe un câmp magnetic mai puternic decât cel necesar benzii
magnetice
- este imună la interferenţe radio sau electromagnetice.
Acest tip de card nu poate fi re-scris, informaţia fiind codată la momentul fabricării acestuia.
În momentul actual acest tip de card a fost înlocuit de noile tehnologii de proximitate.

Tehnologii fără contact. Proximitate


Tehnologia fără contact este cea mai folosită tehnologie de identificare pentru sistemele de
control acces, în acest moment. Această tehnologie presupune absenţa contactului fizic dintre cartelă
şi cititor, cartela trebuie doar apropiată de cititor pentru a se face transferul de informaţie. Acest tip
de tehnologie se mai numeşte şi RFID (Radio Frequency Identification), deoarece se bazează pe
transmisia radio. Cititorul este de fapt un transmiţător de unde radio (RF), în jurul acestuia existând
un câmp radio de formă elipsoidală, ce se exitnde atât în faţa cititorului cât şi în spatele lui. Un cititor
este compus dintr-un circuit numit antenă şi o unitate electronică de control care are rolul de a converti
semnalele primite de la cartelă prin intermediul antenei şi a face conversia de la RF la protocolul de
comunicaţie specific (Wiegand, RS-232, RS-485 etc.). Un parametru important al acestor cititoare
este cel numit raza de citire (read range). Aceasta este definită ca fiind distanţa maximă la care
acel cititor face o citire corectă a unui card. Acest parametru nu are o valoare fixă. Câmpul radio al
cititorului (read range) este influenţat de mai mulţi parametri: dimensiunea cititorului (a antenei),
numărul de spire ale antenei, tensiunea de alimentare şi condiţiile de instalare. Orice obiect metalic
aflat în preajma cititorului va avea ca efect reducerea acestei raze de citire. O cartelă de proximitate
este formată dintr-un material plastic în care se încapsulează un chip (transponder) conectat la o
antenă. Când această antenă intră în câmpul RF al cititorului în antenă se induce un curent ce este
folosit pentru alimentarea chip-ului care va transmite codul programat, ca semnal modulat.
Sunt două tipuri de carduri/taguri folosite în această tehnologie:
- cele pasive – care se folosesc doar de energia furnizată de cititor, nu au nici o sursă suplimentară
de alimentare
- cele active – care au, în plus, o sursă auxiliară, o baterie, ce asigură sursa de energie pentru
circuitul tag-ului.

149
Viorel Tuleş
Cardurile pasive sunt de dimensiuni mai mici, mai uşoare şi au un ciclu de viaţă extrem de
mare. Cardurile active necesită înlocuirea bateriei periodic dar pot fi citite de la o distanţă mai mare.
Sunt folosite în special pentru aplicaţiile de identificare auto.

Tehnologia de 125kHz, numită şi de proximitate, nu se bazează pe un standard internaţional


ci pe unul de-facto, numit Wiegand, după numele lui John Wiegand, cel care a inventat tehnologia.
Tehnologia contactless de medie frecvenţă 13.56Mhz este una folosită din ce în ce mai des în conjuncţie
cu smart-card-urile tip contactless.

Smart Card
Dacă pentru tehnologia de 125kHz, nu există standarde internaţionale impuse producătorilor,
aceştia producând sisteme proprietare ce nu sunt compatibile unele cu altele pentru smart card-uri
există standarde ISO care impun producătorilor caracteristici ce le fac cea mai bună alegere pentru
o tehnologie contactless. Smart card-ul este un tip de card „inteligent” ce poate fi folosit într-o arie
foarte largă de aplicaţii, nu doar control acces electronic. Există două tipuri mari de smart card-uri:
cele cu contact fizic între cartelă şi cititor şi cel fără contact. Cele cu contact nu sunt o opţiune pentru
control acces electronic din cauza timpului mare de procesare. Pentru control acces se folosesc smart-
card-urile bazate pe tehnologia RF 13.56 MHz.
Cardurile smart-card cu memorie au în componenţa lor un circuit în care sunt stocate
informaţiile de autentificare prin care se face accesul la zona de memorie protejată în care se află un
unic număr de identificare. Unele dintre ele folosesc diverse metode de criptare a informaţiei.
Acest tip de card permite utilzarea zonelor de memorie pentru mai multe aplicaţii, accesul la
fiecare zonă de memorie făcându-se prin intremediul unei chei de acces (publică sau privată). În plus,
între card şi cititor are loc un proces de autentificare mutuală. Comunicaţia dintre card şi cititor se face
criptat folosind alogoritmi avansaţi gen DES/3DES/RSA etc.. Capacitatea de scriere/citire a acestor
carduri permite stocarea de informaţii gen template biometric sau cod PIN şi elimină necesitatea
interogării unei baze de date comune. De asemenea aceste carduri constituie suport pentru tehnologii
hibride: contact smart card, proximitate, biometrie, bandă magnetică, printare logo, holograme etc..
Standardele care stau la baza funcţionării acestor tipuri de carduri sunt ISO/IEC 14443 si ISO/
IEC 15693. Fiecare dintre aceste standarde are o serie de implementări ce răspund anumitor cerinţe
de pe piaţă (cele mai cunoscute fiind MIFARE şi iCLASS). Diferenţele pricipale între cele două
tehnologii constau în: raza de citire, viteza de transfer a datelor şi dezvoltarea anumitor facilităţi.

Avantajele tehnologilor fără contact sunt:


- este foarte uşor de folosit, nu necesită o orientare anume a cardului şi nici introducerea lui în
vreun cititor.
- viteză mare de transfer a datelor şi de acces
- asigură o protecţie mare a datelor codate în card
- durabilitate a cardurilor şi cititoarelor
- nu pot fi falsificate uşor
- se pot integra cu diferite alte tehnologii
- mentenanţă uşoară pentru cititoare împreună cu protecţie anti-vandalism

Sisteme de identificare personală.Tehnologii de identificare biometrice


Tehnologiile biometrice, sau de verificare a caracteristicilor biologice, deşi relativ mai scumpe,
sunt utilizate atunci cînd există nevoia de a asigura cel mai înalt nivel de securitate. Ele au fost create
pentru a depăşi problemele cauzate de pierderea, furtul card-urilor/tag-urilor sau aflarea codului PIN
de către persoane neautorizate. Aceste sisteme permit înrolarea caractersticilor biometrice sub forma
unor fişiere de date (template-uri) care apoi sunt folosite în procesul de autentificare. Aceste tehnologii
se bazează pe unicitatea caracteristicilor biologice ale fiecărui individ. Avantajul major este că nu mai
sunt necesare alte tipuri de verificări pentru autentificarea persoanei. Dezavantajul constă în costurile
relativ mari şi timpul de verifcare mai mare decât al altor tipuri de tehnologii.

150
SISTEME DE CONTROL ACCES
Sunt câteva procese particulare acestor tehnnologii:
Înrolarea – este procesul de preluare/citire a caracteristicii biologice şi transformarea ei, prin algoritmi
matematici, într-un aşa numit template – date binare care pot fi prelucrate şi folosite de sistemele de calcul.
Verificarea - constă în compararea caracteristicilor citite la momentul cererii de acces cu cele
citite la momentul înrolării.
În acest loc se ţine cont de două criterii numite: False accept şi False reject. False reject - se
referă la posibilitatea de rejectare/refuzare a accesului pentru o persoană autorizată; acesta ar trebui
să fie cât mai mic. False accept - se referă la posibilitatea de acceptare a cererii de acces pentru o
persoană neautorizată.
Cele mai utilizate tehnici de identificare biometrică sunt:
- fingerprint recognition/recunoaşterea amprentei
- hand geometry recognition/geometria mâinii
- iris recognition/recunoaştrea irsiului
- face recognition/recunoaşterea feţei
- voice recognition/recunoaşterea vocală
- determinarea greutăţii
Cel mai adesea aceste tehnici de identificare sunt folosite în combinaţie cu alte tehnici: cod
PIN, card de proxmitate, smart card. Aceste informaţii suplimentare (cod PIN, număr de card) sunt
folosite pentru găsirea template-ului în baza de date a unităţii/cititorului şi acţionează ca un index. În
momentul în care locaţia a fost găsită (de exemplu: codul PIN este valid) atunci se citeşte din acea
locaţie valoarea template-ului şi se compară cu cea citită în momentul verificării. O altă abordare
constă în citirea caracteristicii biometrice şi căutarea liniară în baza de date după un template identic.
Acest procedeu dureaza însă mai mult. Aceste două tehnici se bazează pe existenţa unei baze de
date comune în care sunt stocate template-urile. O altă metodă utilizată este de a avea template-urile
distribuite pe smart-card-ul utilizatorului. Comparaţia se face între template-ul citit de la cititor (în
timpul procesului de autentificare) cu cel obţinut în urma citirii template-ului de pe smart card.
Trebuie menţionat că aceste sisteme se pot folosi în situaţii în care se cere o mare securitate a zonei
şi un control ridicat, dar în acelaşi timp, procesul este destul de lent comparativ cu celelalte tehnologii.

Formatul cardurilor şi protocoale de comunicaţie


Pe parcursului acestui curs s-a folosit de mai multe ori termenul de Wiegand. Acest termen este
aplicat mai multor caracteristici legate de un sistem de control acces. Dintre aceste caracteristici menţionăm:
• Un efect electromagnetic – efectul Wiegand
• Un tip specific de card - cardul Wiegand
• Un semnal electric pentru transfer de date
• O interfaţă de comunicaţie cititor-controller – interfaţa Wiegand
• Un format de date „standard 26 de biţi” - 26 biţi Wiegand
Aşadar acest termen poate să aibă mai multe semnificaţii. Primii doi temeni au fost explicaţi
în paragraful referitor la cardul Wiegand. Ceilalţi vor fi detaliaţi în paragrafele următoare.

Formatul card-ului
Formatul unui sistem (card, controller) este un element foarte important într-un sistem de control
acces. Formatul specifică modul de interpretare a datelor transmise de la cartelă la cititor şi de la cititor
la controller. Formatul specifică din câţi biţi este format stream-ul de date şi ce semnificaţie au aceştia.
Formatul nu este numărul însuşi! Fiecare producător de sisteme de control acces îşi poate crea propriul
tip de format astfel încât să asigure o cât mai mare securitate a datelor. Numărul de biţi nu indică
formatul - cu excepţia formatului de 26 de biţi - de exemplu sunt peste 100 de formate de 34 de biţi.
Formatul unui card este independent de tehnologia folosită (125kHz sau 13.56MHz).
Formatul unui card exprimă următoarele caracteristici:
- numărul total de biţi codaţi în cardul respectiv

151
Viorel Tuleş
- numărul de biţi pentru Site Code sau Facility Code (Site Code-ul este un număr specific unui
singur client/sistem, număr ce este comun tuturor cardurilor dintr-o locaţie) precum şi locaţia
acestora. Acest câmp este testat întotdeauna primul de sistemul de control acces. Este acest
card emis pentru locaţia respectivă? Dacă da se trece mai departe la verificarea card number-
ului, iar dacă nu, acel card este rejectat. Nu toate formatele folosesc conceptul de Site Cod.
Acest câmp adaugă o măsură de securitate în plus pentru sistem, deoarece este posibil ca
numărul cardului să fie aflat (de multe ori acesta este printat chiar pe card), dar Site Code-ul
este ştiut doar de instalator sau administratorul sistemului.
- numărul de biţi pe care este reprezentat card number-ul, numărul unic de identificare al cartelei
şi locaţia acestora. Acest număr este folosit pentru verificarea drepturilor de acces în unitatea
de control acces.
- biţi de paritate şi locaţia lor, biţi care sunt folosiţi pentru verificare corectitudinii transmisiei
de la card la cititor şi de la cititor la unitatea de control acces.

Pe lângă aceste câmpuri, orice producător de sisteme de control acces poate să-şi definească alte
câmpuri după care să facă verificările necesare, format ce trebuie respectat de toate cardurile din sistem.

Formatul Standard 26 de biţi Wiegand


Este standardul de–facto al industriei de control acces, ce îşi are originea în tehnologia
cardurilor Wiegand. Toate unităţile de control acces permit utilizarea acestui tip de format.  Descrierea
acestui format este următoarea:
- Număr de biţi – 26
- Biţi de paritate - 2, Even Parity – bitul 1 calculat pe primii 13 biţi şi Odd Parity -bitul 26,
calculat pe ultimii 13 biţi
- Site Code – lungime 8 biţi, încep la bitul 2 şi se termină la bitul 9
- Card Number - lungime 16 biţi, începe la bitul 10 şi se termina la bitul 25

Figură - Descrierea formatului de 26 biţi Wiegand

Conform cu descrierea făcută, un card ce are acest format poate să aibă:


Facility Code (Site Code): 1-255 şi Card Number: 1-65535
Celelate formate au, conceptual, aceleaşi fundamente ca formatul de 26 de biţi.

Interfeţe de comunicaţie cititor-controller


O interfaţă de comunicaţie specifică modul de comunicare între două echipamente, în cazul
acesta, cititor şi unitatea de control acces.

152
SISTEME DE CONTROL ACCES
Cele mai răspândite interfeţe de comunicaţie sunt:
- Wiegand
- Clock-and-Data
- RS-232, RS-485, RS-422
- 20mA buclă de curent
- TCP/IP

Cea mai utilizată interfaţă în sistemele de control acces este cea Wiegand. Este o interfaţă de
comunicaţie uni-direcţională, de la cititor la unitatea de control acces. Interfaţa electrică constă în trei
semnale numite DATA 0 (Verde), DATA 1 (Alb) şi GND sau DATA RETURN (Negru) folosite pentru
transmiterea valorilor binare 1 şi respectiv 0. În mod normal DATA 0 şi DATA 1 stau în valoarea high
(+5V) iar când se transmite o valoare de 1 sau de 0 linia respectivă “cade” pe 0V (GND sau DATA
RETURN). În felul acesta se transmit secvenţele de date de la cititor la unitate. Majoritatea unităţilor
de control acces şi a cititoarelor au acest tip de interfaţă. Un avantaj major al acestui tip de interfaţă
este distanţa mare de transmisie, aproximativ 150 m.

O altă interfaţă des folosită este cea numită Clock-and-Data. Aceasta a fost utilizată de
cititoarele magnetice care citeau Track-ul 2 al benzii magnetice, mai este denumită şi MagneticStripe
Track/2 sau ABA format. Această interfaţă consistă din 3 semnale numite: Card Present, Clock si
Data. Semnalul “Card Present” rămâne la valorea High (+5V) atât timp cât nu se transmite nimic,
când se începe transmisia datelor “Card Present” „cade” în 0 V şi rămâne acolo până la încheierea
transmisiei când revine la +5V. Semnalul “Clock” sincronizează cititorul cu unitate pentru a asigura
un transfer sigur iar semnalul “Data” transmite datele (valoarea 0V înseamnă bitul 1 iar valoarea +5V
însemnă bitul 0).

Protocoalele seriale sunt, de asmenea, folositoare pentru transmisia bidirectională şi sunt în


general folosite cu cititoare biometrice sau cititoare de smart card-uri, unde se impune un transfer bi-
direcţional de date. Totuşi există unele aplicaţii în care cititorul trebuie să furnizeze card number-ul
altor tipuri de echipamente decât unităţile de acces şi atunci se impune folosirea unui cititor cu ieşire
serială. Acest tip de protocol mai este folosit şi în cazul cititoarelor care se conectează direct pe bus-ul
sistemului, nu la o unitate de acces, cititoarele acţionând ca unităţi de tip slave, în care masterul este
o unitate de acces sau un calculator.
Interfaţa TCP/IP este cel mai nou mod de interfaţare al cititoarelor care, în acest caz,
incorporează funcţii specifice unităţii de control acces.

Cititoare de control acces


Pe parcursul precedentelor paragrafe s-a vorbit despre diversitatea tehnicilor de identificare şi
a diverselor caracteristici implicate în transferul informaţiei de la utilizator/card la sistemul de acces.
Gama de cititoare este exterm de vastă; acestea se diferenţiază în funcţie de:
- tipul de tehnologie: simplă tehnologie, dublă tehnologie, triplă tehnologie. Cititoarele multi
tehnologie sunt folosite de multe ori pentru a asigura o tranziţie de la un tip la altul de
tehnologie. De exemplu, există cititoare care citesc carduri de proximitate dar şi smart card-
uri, în plus pot avea şi tastaură sau senzor de fingerprint.
- raza de citire
- caracteristici de comunicaţie: simplu protocol, dual protocol
- caracteristici de procesare: doar funcţie de cititor sau funcţii multiple
- mediu de instalare: interior, exterior

153
Viorel Tuleş
CAPITOLUL 4
Unităţi de control acces. Sisteme de control acces

În practică există o varietate foarte mare de unităţi de control acces şi sisteme. Practic unitatea
de control acces are câteva funcţii bine definte:
- La unitatea de control acces/controller se conectează toate echipamentele unui sistem de
control acces: contactul magnetic, încuietoarea electromagnetică, cititoarele, calculatorul de
control, intrări/ieşiri de alarma etc.
- Are rolul de a monitoriza aceste echipamente şi de a memora schimbările de stare
- Primeşte de la cititoare informaţiile de identificare şi decide dacă acordă permisiunea de acces
sau nu, bazându-se pe baza de date stocată în memoria locală sau în cea de la nivel superior
- Comunică informaţiile la nivelul superior când este interogată sau când trebuie să raporteze
diferite evenimente
Unităţile de control acces sunt echipamente electronice dedicate, care au în dotare diverse
interfeţe pentru comunicaţia cu echipamentele periferice şi cu cele de nivel superior. Practic acestea
sunt unităţi dotate cu circuite integrate ce cuprind:
- unitate de procesare: microprocesor de tip industrial sau unitate de comandă;
- interfeţe de comunicaţie seriale (RS-232, RS-485, 20mA,) sau de reţea TCP/IP
- interfeţe de cititoare: Wiegand, ClockData, 20mA, RS-485
- interfeţe pentru intrări/ieşiri (open colector sau pe releu)
- memorie locală tip flash, RAM, EPROM
- circuite specializate de protecţie
- sursă de alimentare etc..

Evident numărul şi combinaţiile de tipuri de echipamente întâlnite diferă de la producător la


producător. Fiecare producător având un anumit specific. Din caracteristicile acestor unităţi menţionăm:
1. Numărul de porturi de cititoare/numărul de uşi ce pot fi controlate de acea unitate,
2. Tipul de cititoare ce pot fi conectate, tehnologiile ce pot fi folosite (wiegand, proximitate,
smart-card, biometrie, cititoare seriale etc.)
3. Capacitate de memorare exprimată prin: numărul de cardholderi (utilizatori de cartele),
numărul de evenimente stocate în regim off-line (când nu transmite evenimentele unui
software de gestiune)
4. Numărul de intrări/ieşiri auxiliare
5. Numărul şi tipul porturilor de comunicaţie: seriale sau TCP/IP
6. Capacitatea de control a altor echipamente
7. Modalitatea de diagnosticare a funcţionării normale şi/sau de defect
8. Modalitatea de alimentare

Sistemele de control acces pot fi clasificate în:


Sisteme stand-alone ce cuprind:
- tastaturi de acces
- cititoare/controllere stand-alone
Sisteme în reţea sau sisteme distribuite ce cuprind:
- sisteme single-site: sisteme mici, medii, mari
- sisteme multi-site: sisteme mici/medii distribuite pe arii largi
- sisteme integrate: sistem single-site complexe – integrate cu efracţie, CCTV, incendiu, SMS
sau BMS
Pentru fiecare dintre aceste tipuri există o varietate de modele ce realizează funcţii dintre cele mai diverse.
Sistemele stand-alone sunt sisteme relativ simple ce au în vedere securizarea accesului pentru
un număr mic de uşi. Caracteristica esenţiala a acestor sisteme este că funcţionează independent
de un sistem software, fără monitorizare din partea unui operator. Programarea acestor sisteme se
154
SISTEME DE CONTROL ACCES
face dintr-o tastatură existentă din care se setează funcţiile de baza gen: introducere/ştergere carduri,
modificare timp de deschidere uşă, activare releu de alarmă etc.. Acest tip de echipament este unul
care nu poate comunica cu alte tipuri de echipamente similare, nu pot face parte dintr-o reţea de astfel
de echipamente. Uzual aceste echipamente au o memorie locală în care sunt păstrate toate setările şi
evenimentele. Aceste evenimente pot fi vizualizate pe un display LCD sau pot fi download-ate către
un PDA sau imprimantă locală.
Interfeţele acestui tip de echipament permit conectarea elementelor de la o singură uşă:
- 1, 2 cititoare, dacă nu sunt deja incorporate
- o intrare pentru un buton de ieşire
- o ieşire pe releu pentru o yală electromagnetică
- un contact magnetic
- o intrare de alarmă şi 1 ieşire pe releu de alarmă/sirenă
Principalele caracteristici ale acestui tip de sisteme includ: numărul de useri (purtători de
cartelă) şi capacitatea de stocare (numărul de evenimente stocate).

Sistemele în reţea sau distribuite sunt sisteme în care unităţile de acces componente au
funcţii mai complexe faţă de cele tip stand-alone. Acestea comunică între ele printr-o magistrală
de comunicaţie şi sunt de cele mai multe ori conectate la un calculator central pe care rulează un
software de gestiune. Unităţile componente ale unui sistem distribuit au funcţii diverse, ce depind de
complexitatea sistemului dorit.
Într-un sistem distribuit există întotdeauna un MASTER iar restul echipamentelor sunt SLAVE
(unităţi locale). Master-ul are rolul de a iniţia comunicaţia cu unităţile slave şi de a le interoga, iar
unităţile slave răspund. Pentru anumite sisteme MASTER este chiar PC-ul pe care ruleaza software-ul
de gestiune, pentru alte sisteme MASTER este o unitate dedicată, la această unitate nu se conecteaza
cititoare sau alte tipuri de intrări/ieşiri.

Figură - Arhitectura distribuită cu PC-Master

Tipuri de unităţi de control acces :


- unitate de control acces tip Master: acest tip de unitate nu permite conectarea unor cititoare sau a altor
tipuri de echipamente de intrări/ieşiri. Funcţiile acestui tip de unitate include: comunicaţia cu software-
ul de management şi cu unităţile slave (interfeţele de cititoare). Acest tip de unitate păstrează toată baza
de date cu utilizatori şi drepturile de acces. Deciziile de acordare a accesului se iau la acest nivel.

155
Viorel Tuleş
- Interfeţe de cititoare: acest tip de unitate are rolul de a conecta echipamentele de câmp şi de a
trimite cererile de acces la unitatea master. Există şi unităţi care pot să ia decizia local, deoarece
au o copie a bazei de date în memoria proprie. În cazul în care conexiunea cu unitatea master este
întreruptă, aceste interfeţe de cititoare pot lua decizia de acordare a accesului pe baza Site Code-
ului card-ului.
- Unitate de control acces slave (unităţi locale): este cel mai uzual tip de unitate de control acces,
folosită în sisteme unde toate unităţile sunt controlate de software-ul de management. Această
unitate permite conectarea cititoarelor pentru un număr de 1,2 sau 4 uşi simple sau duble (o uşă
dublă este cea cu un cititor pe intrare şi unul pe ieşire), intrări auxiliare şi ieşiri auxiliare. În plus
fiecare unitate slave conţine o copie a bazei de date care îi permite să ia toate deciziile de acces.
Uneori la această unitate se pot conecta alte interfeţe de cititoare pentru care unitatea Slave devine
unitate Master, astfel încât se extinde numărul de cititoare controlate.
- Interfeţe de intrări/ieşiri: sunt unităţi speciale care permit conectarea unui număr de intrări/ieşiri
ce sunt folosite pentru diverse funcţii (interfaţare sisteme de alarmă, sisteme integrate, BMS,
CCTV, incendiu).
- Unităţi de control acces lifturi: aceste unităţi sunt destinate controlului lifturilor. Sunt unităţi cu
un număr mare de intrări/ieşiri şi cu 1, 2 sau 4 porturi de cititoare, care sunt montate în interiorul
cabinei. Există două tipuri de unităţi: standard sau de înaltă securitate. Cele standard permit
doar activarea butoanelor de acces pentru etajele din nivelul de acces al utilizatorului dar nu şi
monitorizarea butonului care a fost activat, astfel încât nu se ştie la ce etaj s-a oprit liftul. Această
funcţie este posibilă la unităţile de înaltă securitate care monitorizează şi starea butonului.
- Terminale de pontaj  şi acces: sunt unităţi dedicate pentru funcţia de pontaj dar pot executa şi
funcţii specifice unui sistem de control acces. Uzual terminalele de control acces au o interfaţă
de utilizator formată din: tastatură, cititor de carduri, display LCD, butoane funcţionale ce pot fi
programate pentru diverse evenimente de pontaj şi/sau prezenţă. Acest tip de echipament are o
memorie suficient de mare pentru păstrarea evenimentelor de acces şi pontaj şi pot funcţiona atât
off-line cât şi on-line.

Metode de comunicaţie
Într-un sistem de control acces există mai multe metode de a transfera datele între diversele
echipamente. Între cititoare şi controllere am detaliat mai sus. Pentru comunicaţia dintre unităţile de
control acces se folosesc metode de comunicaţie serială pentru distanţe mari. Cele mai des folosite
protocoale de comunicaţie sunt: RS-485, RS-422 sau 20mA curent loop. Aceste protocoale sunt
protocoale de nivel electric, diferenţiale, multi-punct, transmisia făcându-se pe perechi torsadate.
Distanţele de transmisie tipice ajung la 1.200m. Totuşi aceste distanţe pot fi mărite folosind echipamente
de tip repetor/amplificator. În ultimul timp mulţi producători asigură conevertoare de fibră optică
astfel încât distanţele se pot mări până la câţiva kilometri.
Pentru comunicaţia dintre calculatorul de gestiune al sistemului şi sistemul de control acces
se foloseşte uzual protocolul RS-232. Acesta este un protocol serial de distanţă mică, ce permite
comunicaţia doar între două echipamente conectate la mediul de transmisie (punct la punct).
Dezavantajul acesteia este viteza mică de transmisie şi distanţa mică dintre echipamente şi calculatorul
de gestiune. Pentru depăşirea acestor dezavantaje se folosesc convertoare seriale RS-232/RS-485 care
permit mărirea până la 1.200 m a distanţei dintre calculator şi controller.

Comunicaţia în reţea folosind protocolul TCP/IP este din ce în ce mai folosită pentru o gamă
de aplicaţii de tip multi-site sau pentru sisteme single-site mai complexe. Unitatea de control acces
este dotată cu o interfaţă de reţea (de obicei un serial server) care permite conectarea oriunde în reţea
şi conectarea la unitate din orice punct al reţelei. Avantajele acestei metode de transmisie constau în:
viteza mare de transmisie, uşurinţa de conectare, distanţe mari de acoperit folosind protocoale de nivel
reţea, conectarea de la distanţă pentru monitorizare şi programare, posibilitatea de interconectare a

156
SISTEME DE CONTROL ACCES
sistemelor distribuite pe arii mari folosind reţele tip LAN sau WAN, dar care logic aparţin aceluiaşi
sistem. În ultimul timp tendinţa de trecere la protocoale de comunicaţie TCP/IP s-a făcut simţită nu
doar la nivelul unităţilor de control acces ci şi la nivelul cititoarelor şi al unităţilor de intrări/ieşiri.
Există sisteme în care toată comuicaţia dintre elementele componente este realizată prin protocolul
TCP/IP. Toate elementele din sistem: cititoare, unităţi de intrare/ieşire (pentru contacte magnetice,
butoane de ieşire, comenzi etc.) au o placă de reţea. Topologia unui astfel de sistem este cea a unei
reţele LAN, în care toate elementele sistemului sunt egale din punct de vedere al comunicaţiei.

Cele mai răspândite topologii de comunicaţie sunt:


- topologia bus de tip daisy-chain

- topologia bus de tip multi-drop

- topologia mixtă

- topologia buclă

157
Viorel Tuleş
- topologia de reţea tip multi-site

CAPITOLUL 5
Software de control acces. Funcţii

Pentru gestionarea întregului ansamblu de echipamente mecanice, electrice şi electronice


(hardware şi firmware) ce compun un sistem de control acces se utilizează un software de control
acces. Prin intermediul acestui software se realizează câteva funcţii de bază:
• Se realizează programarea întregului sistem
• Se administrează sistemul
• Se monitorizeaza evenimentele de control acces produse în sistem
• Se execută rapoartele de administrare şi se exportă în diferite formate
• Se interfaţează cu baze de date pentru import/export de date din/spre alte sisteme

Orice software de control acces utilizează pentru stocarea informaţiilor de setare a sistemului
şi istoricul de evenimente într-o bază de date. Dintre bazele de date cele mai utilizate menţionăm:
MS-SQL Server, MSDE, Interbase, FireFox, Microsoft Access, Oracle, baze de date proprietare. Din
punctul de vedere al operabilităţii software-ul de control acces poate fi de tip single user – folosit
doar de un singur operator la un moment dat sau poate fi de tip client–server, în care pot exista mai
mulţi operatori simultan fiecare executând un set de funcţii specifice pe un software client conectat
prin reţea la software-ul server. De exemplu pentru operatorii din dispeceratul de securitate se asigură
funcţiile de monitorizare evenimente, administratorul sistemului execută funcţii de configurare iar
managerii de departamente execută rapoartele de prezenţă pentru departamentele respective. Într-un
astfel de sistem funcţiile sunt executate distribuit, fiecare operator având un set de permisuni.

Caracteristici de bază:
Funcţii de programare. Aceste funcţii sunt specifice instalatorului şi sunt de obicei executate
doar la momentul punerii în funcţiune a sistemului. Aceste funcţii includ: definirea şi setarea
parametrilor de comunicaţie dintre unităţile de acces şi calculatorul de gestiune, setări specifice
fiecărui tip de echipament din sistem, incluzând unitatea de acces, tipul de cititor şi portul unde se
conectează în unitate, setări privind formatul cardului şi a caracteristicilor cardului etc..
Funcţii de administrare. Aceste funcţii sunt cele realizate de administratorul sistemului şi includ:
crearea de time-zone-uri (perioade de timp), crearea/modificarea nivelelor de acces şi a utilizatorilor de
carduri, execuţia de rapoarte şi gestiunea operatorilor şi a permisiunilor acordate acestora.
158
SISTEME DE CONTROL ACCES
Noţiuni şi termeni folosiţi în sistemele de acces:
Cardholder - utilizatorul unui sistem de control acces, care are un card şi/sau cod PIN
Time zone - reprezintă o perioadă de timp în care utilizator poate să aibă acces într-o anumită zonă.
Reader group – grup de cititoare, folosit pentru crearea nivelelor de acces
Access Level, Clearence Code, Drept de Acces – acest concept stă la baza oricărui sistem de
control al acces-ului; acesta răspunde la întrebările  unde? şi când? se poate intra. Un nivel de acces
este compus din una sau mai multe perechi „Grup de Cititoare, Time zone”. Pentru a răspunde la
întrebarea cine? se alocă nivelul de acces unui utilizator (cardholder).
Anti-passback: acest termen defineşte capacitatea sistemului de a interzice accesul unui card
când acesta este prezentat de două ori pe acelaşi sens fără ca el să fi fost prezentat pe sensul invers.
Regula care trebuie respectată este să se prezinte cardul atât la intrare cât şi la ieşire, succesiv. Există
două tipuri de antipassback: hardware şi software. Cel hardware interzice accesul cardului în zona de
antipassback iar cel software nu interzice accesul dar acest eveniment este semnalizat în software ca
eveniment de alarmă.
Un concept învecinat, este cel de arie sau zonă de antipassback. O arie de antipassback se
defineşte logic prin setarea cititoarelor de intrare şi ieşire din acea arie. Un utilizator figurează în
interiorul ariei de antipassback indiferent pe la ce cititor a intrat şi poate să iasă din arie pe la oricare
alt cititor de ieşire trecând într-o altă arie de antipassback. Ţinând cont de acest concept există câteva
tipuri de antipassback: local, zonal sau temporar.
• local antipassback: acest tip de antipassback se aplică doar pentru două cititoare conectate la o
singura uşă de acces (interior, exterior), uzual conectate la aceeaşi unitate de control acces
• zonal antipassback: se foloseşte de conceptul de arie de antipassback şi se aplică pentru mai mult
de două cititoare conectate la unităţi diferite, cititoare care fac parte dintr-o arie de antipassback
• timed antipassback (temporar): este o formă de antipassback care interzice accesul pe acelaşi
cititor pentru un timp prestabilit, dacă timpul dintre cele două accesări este mai mic decât acel
timp prestabilit, astfel se produce, de fapt, o întârziere a utilizatorului în cazul în care acesta
încalcă regula de antipassback. După trecerea acelui timp starea de antipassback dispare.
Implementarea ariei de antipassback permite cunoaşterea strictă a numărului de persoane
aflate într-un anumit spaţiu şi, implicit, luarea unor decizii pe baza prezenţei/absenţei utilizatorilor
în acea arie (de exemplu se poate produce auto-armare sau activarea/dezactivarea unor intrări sau
acţionarea unor ieşiri).
Drepturi/permisiuni. Fiecare operator al unui software de control acces poate să aibă drepturi
diferite, alocate de admistratorul sistemului. Acesta poate crea grupuri de permisiuni sau profile de
utilizator în care sunt setate funcţiile alocate pentru acel nivel de permisiune.
Funcţii de monitorizare şi raportare. Toate evenimentele din sistem sunt afişate în timp real şi
stocate în baza de date pentru raportare ulterioară după criterii multiple.
Funcţii de mentenanţă . În această grupă de funcţii se găsesc instrumente de monitorizare şi
diagnoză pentru echipamentele din sistem şi pentru baza de date, incluzând back-up/restore şi arhivare.
Sunt utile pentru verificarea funcţionării componentelor din sistem şi detectarea stărilor de defect.

Caracteristici opţionale ale aplicaţiilor de control acces.


Pe lângă funcţiile de bază majoritatea aplicaţiilor de control acces integrează şi funcţii
suplimentare cum ar fi:
- visitor management: gestionează vizitatori care folosesc cardurile de acces temporare (care au
atributul de vizitator escort)
- badge design: permite realizarea machetelor de carduri şi printarea acestora prin intermediul
imprimantelor de carduri specializate
- control lifturi: integrează controlul lifturilor
- time&attendance: aplicaţie de prezenţă şi pontaj
- trimitere de mesaje email & SMS: permite trmiterea de mesaje email sau SMS în cazul
anumitor tipuri de alarme
159
- Guard tour: turul gărzii sau patrol tour, permite folosirea cardurilor de acces pentru realizarea
unui tur de pază, cardul trebuie prezentat la un anumit număr de cititoare fără ca uşa să fie
deschisă, în vederea verificării prezenţei în punctele determinate în turul de pază
- Muster report: permite realizarea manuală sau automată a unui raport care se execută în
anumite situaţii de urgenţă pentru verificarea prezenţei unor persoane în anumite spaţii ce
trebuie eliberate în caz de urgenţă. Pentru ca acest lucru să fie funcţional trebuie definite
punctele de prezenţă la intrarea şi ieşirea din zona monitorizată.

Conceptul de SMS - Security Management Systems.


Din ce în ce mai mulţi producători de aplicaţii software de control acces integrează în funcţiile
de bază o serie de funcţii specifice nu doar aplicaţiei de acces ci şi celor de detecţie efracţie, televiziune
cu circuit închis, module de automatizări clădire. În fapt aplicaţia de control acces este văzută ca
aplicaţie principală ce poate să primească şi să trimită informaţii atât pe principiul logicii cablate
(intrări/ieşiri) cât şi la nivel software – informaţie de tip text sau video primită de la echipamente tip
DVR, centrale de efracţie, matrici video, camere IP, video encodere etc.. Aplicaţia de control acces
devine o aplicaţie integrată de gestiune a sistemelor de securitate.

ba
160
STANDARDE PENTRU SISTEMELE DE ALARMĂ

Ing. Teodor STĂTESCU

CUPRINS

1. Introducere

2. Ce este standardul? Ce este standardizarea?


2.1 Standard
2.2 Standardizare
2.3 Consens
2.4 Organisme şi organizaţii de standardizare recunoscute
2.4.1 Organisme naţionale de standardizare
2.4.2 Organizaţii europene de standardizare
2.4.3 Organizaţii internaţionale de standardizare
2.5 Aplicare voluntară

3. Beneficiile standardizării
3.1 Avantajele utilizării standardelor
3.2 Rolul standardelor în susţinerea creşterii competitivităţii

4. Tipuri de standarde

5. Standardizarea în România
5.1 Scurt istoric
5.2 Organismul naţional de standardizare
5.3 Obiectivele standardizării naţionale
5.4 Principiile de bază ale standardizării naţionale
5.5 Elaborarea standardelor române originale
5.6 Examinarea periodică a standardelor române
5.7 Structura şi forma de prezentare a standardelor române
5.8 Indicativul standardelor române
5.9 Indicarea referirilor la standarde
5.10 Adoptarea standardelor europene ca standarde române
5.11 Adoptarea standardelor internaţionale ca standarde române
5.12 Noţiuni privind modul de redactare al standardelor
5.13 Copyright

6. Comitete tehnice de standardizare


6.1 Structură organizatorică
6.2 Mod de lucru
6.3 Avantajele participării ca membri în comitetele tehnice

7. Activităţi de standardizare europeană şi internaţională


7.1 Elaborarea standardelor europene
7.2 Identificarea standardelor europene
7.3 Elaborarea standardelor internaţionale
7.4 Participarea specialiştilor români la elaborarea standardelor europene şi internaţionale

161
Teodor Stătescu
8. Standarde pentru sistemele de alarmă
8.1 Comitete tehnice naţionale pentru sistemele de alarmă şi domenii asociate
8.2 Serii de standarde pentru sistemele de alarmă
8.3 Cerinţe generale pentru sistemele de alarmă
8.4 Sisteme de alarmă împotriva efracţiei şi jafului armat
8.5 Sisteme de supraveghere cu televiziune în circuit închis
8.6 Sisteme de control al accesului
8.7 Sisteme de alarmă socială
8.8 Sisteme şi echipamente de transmisie a alarmei
8.9 Centre de supraveghere şi recepţie a alarmei
8.10 Sisteme de alarmă combinate şi integrate
8.11 Sisteme de detectare şi de alarmă la incendiu
8.12 Standarde privind prevenirea infracţionalităţii prin urbanism
8.13 Alte standarde privind sistemele de alarmă

9. Directivele europene şi sistemele de alarmă


9.1 Standarde armonizate
9.2 Directive „Noua Abordare”
9.3 „Noua Abordare” şi sistemele de alarmă

10. Marcajul CE
10.1 Ce este marcajul CE?
10.2 Ce este anexa ZA?

11. Certificare

12. Surse de informare privind standardele şi standardizarea


12.1 Cum caut un standard român?
12.2 Ce este InfoStandard WEB?
12.3 Cum caut un standard european?
12.4 Cum caut un standard internaţional?
12.5 ICS - Clasificarea internaţională a standardelor
12.6 Buletinul standardizării
12.7 Achiziţionarea standardelor

13. Abrevieri

14. Bibliografie Introducere

162
STANDARDE PENTRU SISTEMELE DE ALARMĂ
1. Introducere

Preocupările privind standardizarea par a fi vechi de când lumea. Sunt numeroase exemplele
de standardizare (mai ales în ceea ce priveşte unităţile de măsură şi tehnicile de fabricaţie), datând
din cele mai vechi timpuri şi transmise, la început, pe cale orală. Un astfel de caz ar putea fi exemplul
vaselor din ceramică de utilizare curentă (pentru păstrarea şi gătitul produselor), realizate respectând
anumite modele bine definite, încă din epoca neolitică.
Dacă în exemplul menţionat mai sus este vorba despre o standardizare spontană, în alte cazuri
standardizarea a fost impusă prin decizii politice. Astfel în timpul domniei împăratului chinez Shi
Huangdi (dinastia Qin, 260 î.Hr. – 210 î.Hr.), care a realizat unificarea teritoriului chinez sub o singură
autoritate, a fost impusă şi unificarea sistemelor de măsuri şi greutăţi. Totodată, pentru stimularea
economiei şi schimburilor de mărfuri, pentru circulaţia pe noile rute construite, a fost definit şi impus
un ecartament al roţilor carelor.
În secolul XVII, în Franţa, sub regele Ludovic al XV-lea, Jean-Baptiste Vaquette de
Gribeauval (1715 - 1789), inspector general de artilerie, a standardizat şi a redus numărul de
calibre ale tunurilor, asigurând interschimbabilitatea şi în acest fel o netă superioritate tehnică
faţă de celelalte armate din Europa.
Relevantă din punct de vedere al standardizării este şi adoptarea ecartamentului căilor ferate.
Cel mai răspândit ecartament (cca. 60% din reţelele feroviare ale lumii) este de 1435 mm şi a fost
adoptat iniţial în Marea Britanie în anii revoluţiei industriale. Acest ecartament este practic un
standard, care n-a fost impus dar care s-a răspândit natural odată cu dezvoltarea economică şi care
este foarte dificil de schimbat.
Există însă şi exemple în care standardizarea a întârziat. Acesta este şi cazul standardizării
frecvenţei curentului electric alternativ. Caracteristicile generatoarelor, transformatoarelor,
motoarelor, iluminatului şi liniilor de transport sunt influenţate de frecvenţa curentului. În cele
mai multe ţări frecvenţa curentului este de 50 Hz (în Europa, Asia şi Africa), dar este de 60 Hz
în America de Nord. Explicaţia este aceea că, electricienii americani au considerat că aceasta ar
trebui să fie 60 Hz (argumentul fiind că frecvenţa, inversul perioadei, este în relaţie cu timpul şi
deci trebuie sa se integreze în sistemul de diviziune a timpului: 60 secunde într-un minut, 60 minute
într-o oră), iar cei europeni 50 Hz (argumentul fiind că sistemul sexagesimal a fost abandonat în
favoarea sistemului zecimal şi au ales o valoare rotundă: 50)
Standardele sunt prezente în viaţa de zi cu zi, chiar dacă nu ne dăm seama de aceasta. Deşi
cel mai adesea când ne referim la standarde, avem în vedere doar dimensiunea, caracteristicile
tehnice etc., uneori standardizarea poate fi exprimată şi în alţi termeni, cum ar fi limbajul folosit.
De exemplu, în vorbirea curentă, pentru o persoană, „rece” poate însemna „foarte rece” sau „cald”
în funcţie de zona climatică în care trăieţte. Tot astfel, în funcţie de cine priveşte un obiect acesta
poate fi „mic”, „mare” sau „mai mare”.
Dimensiunile colii de hârtie A4 (297 mm x 210 mm) sunt un alt exemplu de standardizare
întâlnit în viaţa de zi cu zi, fără să conştientizăm acest lucru. Dimensiunile colilor de hârtie au fost
pentru prima dată standardizate în Germania, în anul 1922, de DIN (Deutsches Institut für Normung).
În prezent este în vigoare standardul ISO 216:2007 (adoptat ca standard român SR ISO 216:2008).
Cardul bancar este un alt exemplu sugestiv de standardizare şi universal recunoscut. Desigur
nimeni nu poate împiedica o bancă să emită un card de alte dimensiuni sau, de exemplu, dotat cu mai
multe cip-uri. Dar unde ar putea utiliza clienţii acestei bănci aceste carduri nestandardizate?
Fie şi numai exemplele de mai sus arată clar că standardele fac viaţa mai uşoară atât
consumatorilor, cât şi producătorilor, fără să împiedice în acelaşi timp evoluţia tehnică, iar
standardizarea poate oferi beneficii imense comerţului.
Cu toate acestea, la fel ca şi în cazul cardurilor de credit, nimeni nu este obligat să respecte
standardele, cu condiţia ca produsele să fie sigure şi potrivite scopului lor. Deşi standardele nu
sunt obligatorii, producătorii care nu le respectă trebuie să se aştepte la o acceptare dificilă a
produselor lor de către consumatori.
163
Teodor Stătescu
Utilizarea standardelor în domeniul sistemelor de alarmă nu face excepţie. Dacă firmele
producătoare de sisteme de alarmă sunt în cea mai mare parte conştiente de utilizarea standardelor,
cei care doresc să-şi instaleze astfel de sisteme îşi dau seama de necesitatea lor abia atunci când
încep să-şi pună problema condiţiilor pe care trebuie să le îndeplinească acestea pentru a funcţiona
corect, sigur şi eficient, indiferent de condiţiile locale.
Alegerea unui sistem de alarmă mai mult sau mai puţin eficient, mai scump sau mai ieftin,
în funcţie de valorile ce trebuie protejate este doar primul pas. Cel de-al doilea pas este acela de a
fi sigur că soluţiile ce şi se oferă de una sau mai multe firme producătoare îndeplinesc prescripţiile
tehnice necesare pentru o funcţionare corectă.
În mod cert, standardele răspund în primul rând unei necesităţi privind caracteristicile
produselor şi definirea lor cât mai precisă dar acestea trebuie să fie acceptate atât de furnizor cât şi
de distribuitori, dar mai ales de către clienţi. Această necesitate este întărită de o realitate a zilelor
noastre: concurenţa. Atunci când clientul are de ales între două produse asemănătoare, trebuie să
aibă posibilitatea de a le compara. Standardele sunt instrumentele care asigură o concurenţă loială.
Schimburile economice de astăzi se realizează în cadrul unui context complex de
mondializare. Toţi operatorii economici caută să utilizeze cele mai bune metode de efectuare a
unor tranzacţii foarte clare cu partenerii săi şi să ofere consumatorilor produse şi servicii sigure şi
de calitate. Atingerea acestor obiective, la nivel naţional, european şi internaţional poate fi realizată
cu ajutorul standardelor.
Principalele scopuri ale standardele din ziua de azi sunt stabilirea condiţiilor tehnice care
trebuie îndeplinite de un produs, condiţiile şi metodele în care acesta este fabricat, încercările la
care trebuie supus sau calitatea serviciilor. Standardele sunt documentele de referinţă care reflectă
stadiul de dezvoltare al tehnicii şi ştiinţei, la un moment dat.
Nevoia continuă de siguranţă şi securitate precum şi preocuparea constantă privind creşterea
ratei criminalităţii şi a terorismului sunt principalii factori de dezvoltare a pieţei sistemelor de
alarmă. În ultimele decenii, sistemele de alarmă au fost tot mai mult utilizate împotriva efracţiei,
a jafului armat, la detectarea incendiilor şi la evacuarea în caz de urgenţă. În acelaşi timp, datorită
apariţiei unor necesităţi noi, cum ar fi îmbătrânirea populaţiei, dar şi ca urmare a progreselor
tehnologice în domeniul electronic, care permit o gamă mai largă de aplicaţii, sistemele de alarmă
au devenit foarte utilizate în supravegherea video şi ca sisteme de alarmă socială. În plus faţă de
pieţele tradiţionale, cum ar fi în afaceri sau în clădiri guvernamentale, extinderea de control acces
si sisteme de supraveghere video este o consecinţă a unei nevoi tot mai mare pentru mai multă
siguranţă şi securitate în locuri rezidenţiale, cum ar fi case, hoteluri, spitale şi şcoli.
Şi atunci urmează alte întrebări. Ce standarde tehnice trebuie să respecte? Există astfel de
standarde? Firmele ofertante de sisteme de alarmă le respectă? În cele ce urmează sunt prezentate
informaţii privind:
- standardele şi activitatea de standardizare (organisme şi organizaţii de standardizare,
beneficiile standardizării, tipuri de standarde, comitete tehnice de standardizare privind
sistemele de alarmă, elaborarea standardelor, standarde europene şi internaţionale),
- indicarea referinţelor la standarde în documente,
- standardele din domeniul sistemelor de alarmă (cerinţe generale, sisteme de alarmă
împotriva efracţiei şi jafului armat, de supraveghere cu televiziune în circuit închis,
controlul accesului, alarme sociale, sisteme şi echipamente de transmisie a alarmei,
centre de supraveghere şi recepţie a alarmei, sisteme de alarmă combinate sau
integrate, sisteme de detectare şi de alarmă la incendiu, standarde privind prevenirea
infracţionalităţii prin urbanism, alte standarde privind sistemele de alarmă),
- directivele europene şi marcajul CE,
- certificarea voluntară (mărcile SR şi Keymark),
- sursele de informare privind standardele române, europene şi internaţionale.

164
STANDARDE PENTRU SISTEMELE DE ALARMĂ
2. Ce este Ce este standardul? Ce este standardizarea?

2.1 Standard
Standardul este un document care stabileşte cerinţele pentru un anumit produs, material,
component, sistem sau serviciu sau descrie o metodă de încercare sau o procedură care trebuie
urmată. Standardele furnizează persoanelor fizice sau juridice o bază comună de înţelegere reciprocă.
Prin asigurarea compatibilităţii şi interoperabilităţii componentelor, produselor şi serviciilor,
standardele aduc beneficii importante atât producătorilor cât şi utilizatorilor în special prin reducerea
costurilor, îmbunătăţirea performanţelor şi securităţii produselor. Prin natura lor, standardele stabilesc
un compromis între dezvoltarea tehnologică la un moment dat şi cerinţele economice. Standardul
reprezintă tehnologie şi „ştiinţa de a face”.
Standardele sunt voluntare, ceea ce înseamnă că producătorii şi/sau utilizatorii nu sunt obligaţi
prin lege să le aplice. Cu toate acestea, în anumite cazuri, standardele pot facilita conformitatea cu
cerinţele legale, cum ar fi cele cuprinse în directivele şi regulamentele europene.
În conformitate cu standardul european EN 45020:2006 (care a fost adoptat ca standard
român SR EN 45020:20071), „standardul este un document, stabilit prin consens şi aprobat de un
organism recunoscut, care furnizează, pentru utilizări comune şi repetate, reguli, linii directoare sau
caracteristici pentru activităţi sau rezultatele lor, în scopul obţinerii unui grad optim de ordine într-un
context dat”. Această definiţie este identică cu definiţia adoptată pe plan internaţional în Ghidul ISO/
CEI 2:2004 şi este practic preluată de către toate organismele naţionale de standardizare.
Prin definiţie standardul este un document accesibil şi disponibil pentru toţi factorii interesaşi
care doresc să-l utilizeze. Pentru aceasta organismele şi organizaţiile de standardizare publică şi vând
standardele elaborate.
Conform aceleiaşi definiţii, un document devine standard atunci când este aprobat de un
organism recunoscut. Organisme recunoscute sunt organismele naţionale de standardizare (unul
singur în fiecare ţară), organizaţiile regionale de standardizare (de exemplu cele europene) sau
organizaţiile internaţionale de standardizare.

2.2 Standardizare
Pornind de la definiţia standardului, menţionată mai sus, standardizarea este întreaga activitate
care are ca rezultat un standard, începând cu elaborarea şi terminând cu aplicarea sa.
Ordonanţa nr. 39/1998 (aprobată prin Legea nr. 355/2002), care reglementează activitatea de
standardizare în România, menţionează ca standardizarea este o „activitate specifică prin care sunt
stabilite, pentru probleme reale sau potenţiale, prevederi destinate unei utilizări comune si repetate,
urmărind obţinerea unui grad optim de ordine intr-un context dat”.
Standardizarea poate avea unul sau mai multe obiective specifice, în special de a asigura
aptitudinea de utilizare a unui produs, proces sau serviciu. Astfel de obiective pot fi, printre altele,
controlul varietăţii, comoditatea de utilizare, compatibilitatea, interschimbabilitatea, sănătatea,
securitatea, protecţia mediului, protecţia unui produs, înţelegerea mutuală, performanţele economice,
comerţul. Pot exista şi suprapuneri ale acestor obiective.
Principalul avantaj al standardizării este obţinerea unei mai bune adaptări a produselor,
proceselor şi serviciilor la scopurile cărora le sunt destinate, prin prevenirea barierelor din calea
comerţului şi prin uşurarea cooperării tehnologice internaţionale.
O hotărâre recentă a Parlamentului European2 menţionează că ”obiectivul principal al
standardizării îl constituie definirea unor specificaţii voluntare de ordin tehnic sau calitativ care să poată
fi respectate de produsele, procesele de producţie sau serviciile actuale sau viitoare. Standardizarea
poate viza diferite aspecte, precum standardizarea diferitelor clase sau dimensiuni ale unui anumit
produs sau specificaţiile tehnice de pe pieţele de produse sau servicii pentru care compatibilitatea şi
interoperabilitatea cu alte produse sau sisteme sunt esenţiale”.

1 SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui standard este disponibil
pe www.asro.ro )
2 Regulamentul (UE) Nr. 1025/2012 al Parlamentului European şi al Consiliului din 25 Octombrie 2012

165
Teodor Stătescu
2.3 Consens
Un document, poate conţine cerinţe pentru un produs sau pentru un serviciu, în ceea ce
priveşte dimensiunile, încercările, condiţiile de securitate, terminologie, simboluri, ambalaj, marcaj
etc., fără ca acesta să fie un standard. Acest document poate fi o reglementare tehnică elaborată, de
exemplu, de o autoritate publică, care însă nu are obligaţia de a consulta sau de a cădea de acord
asupra conţinutului cu partenerii social-economici.
Altfel stau însă lucrurile în cazul standardelor în care consultarea şi acordul asupra conţinutului
este obligatoriu. Stabilirea prin consens a conţinutului unui standard are în vedere asigurarea unui
“acord general caracterizat prin absenţa unei opoziţii susţinute faţă de un aspect esenţial al unui
subiect, din partea unei părţi importante a celor interesaţi şi printr-un proces care implică luarea în
considerare a punctelor de vedere ale tuturor părţilor interesate şi apropierea eventualelor poziţii
divergente”3. Consensul nu implică neapărat unanimitatea şi este ceva greu de explicat şi încă şi mai
greu de realizat. De aceea organismele şi organizaţiile de standardizare nu publică un standard decât
atunci când reuşeşte să asigure consensul asupra textului, printr-o anchetă publică, cu scopul de a
avea acceptul, pe cât posibil, tuturor factorilor interesaţi, şi nu numai a celor care au participat efectiv
la elaborare. De abia la sfârşitul acestei perioade de anchetă publică, organismul de standardizare
poate publica standardul.
Lucrările de standardizare se desfăşoară în cadrul unor comitete tehnice cu activitate bine
stabilită pentru un anumit domeniu, din care pot face parte toţi factorii interesaţi şi în care hotărârile
se iau prin consens (spre deosebire de elaborarea reglementărilor, standardelor profesionale sau
standardelor de firmă, care se elaborează în cadrul unui grup restrâns, care nu reprezintă decât
propriile interese, la nivel de asociaţie sau de firmă). Dacă unanimitatea nu este posibilă, preşedintele
comitetului tehnic va căuta obţinerea consensului.
Pe plan regional şi internaţional, deschiderea şi transparenţa presupun ca toate ţările respective
să poată participa la procesul de elaborare şi ca toate părţile interesate să poată face comentarii, cu
asigurarea faptului că acele comentarii vor fi luate în considerare în mod corespunzător. Echilibrul
înseamnă reconcilierea necesităţilor şi priorităţilor diferitelor ţări, ale firmelor mari şi mici, ale
legiuitorilor, ale universităţilor, ale utilizatorilor, ale consumatorilor şi ale publicului în general.
Experţii dintr‑un comitet tehnic de standardizare sunt vârful unui aisberg. În spatele lor se află o
reţea de comitete tehnice naţionale „oglindă”, ale căror membri fac parte din foarte multe grupuri de
interese, pe care ei le reprezintă. Această reţea mondială este sprijinită de o infrastructură, atât la nivel
central în ISO, CEI, CEN, CENELEC sau ETSI, cât şi la nivel naţional, de către membrii acestor
organizaţii internaţionale sau europene.

2.4 Organisme şi organizaţii de standardizare recunoscute


Pornind de la definiţia standardului, pentru ca un document să fie considerat standard el trebuie
să fie aprobat de un organism recunoscut. Organismele recunoscute sunt:
- organismele naţionale de standardizare,
- organizaţiile regionale de standardizare şi
- organizaţiile internaţionale de standardizare.

2.4.1 Organisme naţionale de standardizare
În fiecare ţară există un singur „organism recunoscut” care gestionează activitatea de
standardizare. Menţionăm cu titlul de exemplu: AFNOR (Association Française de Normalisation, în
Franţa), BSI (British Standards Institute, în Marea Britanie), DIN (Deutsches Institut für Normung,
în Germania), PKN (Polski Komitet Normalizacyjny, în Polonia) sau AENOR (Asociación Espańola
de Normalización y Certificación, în Spania).
Organismele naţionale de standardizare trebuie să fie recunoscute, de exemplu, printr-o
3 SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui standard este disponibil
pe www.asro.ro ).

166
STANDARDE PENTRU SISTEMELE DE ALARMĂ
legesau alt act normativ, de către autorităţile publice. Organismele naţionale de standardizare sunt
membre ale organizaţiilor regionale şi internaţionale de standardizare.
În ţara noastră „organismul recunoscut”, prin HG nr. 985/2004, este Asociaţia de Standardizare
din România (ASRO).

2.4.2 Organizaţii europene de standardizare


Organizarea standardizării europene are la bază principiile recunoscute de Organizaţia
Mondială a Comerţului în domeniul standardizării, şi anume principiile coerenţei, transparenţei,
deschiderii, consensului, aplicării voluntare, eficienţei şi independenţei faţă de interese particulare.
Standardizarea europeană este organizată de către părţile interesate şi în interesul acestora,
fie pe baza reprezentării naţionale, aşa cum sunt CEN (Comitetul European de Standardizare) şi
CENELEC (Comitetul European de Standardizare pentru Electrotehnică), fie pe baza participării
directe, cum este ETSI (Institutul European de Standardizare pentru Telecomunicaţii).
Standardizarea europeană şi-a propus să contribuie la sporirea competitivităţii întreprinderilor,
facilitând în special libera circulaţie a bunurilor şi serviciilor, interoperabilitatea reţelelor, mijloacele
de comunicare, progresul tehnologic şi inovarea, astfel ca, prin intermediul standardelor să genereze
o creştere a concurenţei şi o scădere a costurilor de producţie şi de vânzare, ceea ce reprezintă un
beneficiu pentru economia europeană în ansamblu şi mai ales pentru consumatori.
Practic, unul şi acelaşi standard adoptat la nivel european, înlocuieşte 33 de standarde
naţionale.
Încă de la înfiinţare, standardizarea europeană şi-a propus să consolideze competitivitatea
industriei europene, în special prin coordonarea activităţilor cu organizaţiile internaţonale de
standardizare, şi anume Organizaţia Internaţională de Standardizare (ISO), Comisia Electrotehnică
Internaţională (IEC) şi Uniunea Internaţională a Telecomunicaţiilor (ITU).
Principalele activităţi desfăşurate de organizaţiile europene de standardizare sunt:
• promovarea aplicării standardelor în ţările membre;
• armonizarea standardelor naţionale;
• elaborarea de noi standarde europene în cazul în care nu există standarde naţionale;
• elaborarea şi aplicarea procedurilor de recunoaştere reciprocă în ceea ce priveşte
rezultatele încercărilor şi certificatele emise;
• cooperarea cu organizaţiile economice, ştiinţifice şi tehnice la nivel european şi
internaţional;
• eliminarea barierelor tehnice din calea comerţului.

CEN, Comitetul European de Standardizare, (www.cen.eu) a fost fondat în anul 1961 de către
organismele naţionale de standardizare care făceau parte din Comunitatea Economică Europeană şi
ţările Asociaţiei Europene a Liberului Schimb. CEN este o organizaţie tehnică nonprofit, organizată
în conformitate cu legile belgiene. Sediul CEN este la Bruxelles. Principala sa
activitate este coordonarea elaborării de standarde europene din toate sectoarele
economice cu excepţia ingineriei electrice (domeniu acoperit de CENELEC) şi
telecomunicaţiilor (domeniu acoperit de ETSI). CEN are o strânsă colaborare,
cu Organizaţia Internaţională de Standardizare (ISO).
Membrii cu drepturi depline ai CEN sunt organismele naţionale de
standardizare din 33 de ţări4 (Austria, Belgia, Bulgaria, Cehia, Cipru, Croaţia, Danemarca, Elveţia,
Estonia, Finlanda, Fosta Republică Iugoslavă a Macedoniei, Franţa, Germania, Grecia, Irlanda, Islanda,
Italia, Letonia, Lituania, Luxemburg, Malta, Marea Britanie, Norvegia, Olanda, Polonia, Portugalia,
România, Slovacia, Slovenia, Spania, Suedia, Turcia, Ungaria). Standardele europene elaborate de către
CEN trebuie acceptate şi recunoscute de către toate aceste ţări iar standardele naţionale conflictuale
trebuie anulate.
4 La data de 1 ianuarie 2015

167
Teodor Stătescu
Membrii afiliaţi ai CEN sunt alte 14 ţări din estul Europei (Moldova, Belarus, Ucraina, Georgia), din
Balcani (Bosnia şi Herţegovina, Serbia, Muntenegru, Albania), din Africa de Nord (Libia, Maroc,
Tunisia) şi din Orientul Mijlociu (Egipt, Iordania, Israel).
Membru al CEN nu poate fi decât un singur organism naţional de standardizare din fiecare
ţară. România este membru cu drepturi depline al CEN din anul 2006 (membru afiliat din anul 1991).

CENELEC, Comitetul European de Standardizare pentru Electrotehnică (www.cenelec.eu), a


fost fondat în anul 1973 şi este o organizaţie nonprofit, organizată în conformitate cu legile belgiene.
Sediul CENELEC este la Bruxelles. Principala sa activitate este coordonarea elaborării de standarde
europene din domeniul electrotehnicii şi electronicii. CENELEC
are o strânsă colaborare, bazată pe Acordul de la Dresda, cu Comisia
Electrotehnică Internaţională (CEI).
Misiunea CENELEC este elaborarea standardelor voluntare din
domeniul electrotehnic pentru a ajuta la dezvoltarea spaţiului economic
european pentru bunuri electrice şi electronice şi servicii, la eliminarea barierelor în calea comerţului,
crearea de noi pieţe şi reducerea costurilor de conformitate.
Membrii cu drepturi depline şi membrii afiliaţi ai CENELEC sunt organismele naţionale
însărcinate cu standardizarea în domeniul electrotehnic din aceleaşi ţări menţionate mai sus la CEN.
Standardele europene elaborate de către CENELEC trebuie acceptate şi recunoscute de către toate
aceste ţări iar standardele naţionale conflictuale trebuie anulate. Membru al CEN nu poate fi decât un
singur organism naţional de standardizare din fiecare ţară. România este membru cu drepturi depline
al CENELEC din anul 2006 (membru afiliat din anul 1991).

ETSI, Institutul European de Standardizare pentru Telecomunicaţii (www.etsi.org) a fost


fondat în anul 1988, în conformitate cu legile franceze, ca organizaţie nonprofit. Sediul ETSI este în
Franţa, la Sophia Antipolis. Principala sa activitate este coordonarea elaborării de standarde europene
în domeniul informaţiilor şi telecomunicaţiilor (inclusiv internet,
aeronautică, radio etc.).
Printre membrii ETSI sunt prezenţi atât marii jucători din
domeniul tehnologiei informaţiilor şi comunicaţiilor cât şi micile
companii şi organismele guvernamentale şi de reglementare. Sistemul de organizare al ETSI este
deci diferit de al celorlalte două organizaţii europene de standardizare (CEN şi CENELEC).
Astăzi ETSI reuneşte peste 750 de membri din 64 de ţări (din Europa şi din afara Europei),
incluzând administraţiile, organisme naţionale de standardizare, operatori de reţele, producători,
utilizatori, furnizori de servicii, organisme de cercetare, universităţi, firme de consultanţă etc.. Spre
deosebire de CEN şi CENELEC, numărul membrilor sau observatorilor dintr-o singură ţară nu este
limitat la ETSI. La data elaborării acestui curs, România este reprezentată de 4 membri (3 operatori
din domeniul telecomunicaţiilor şi Autoritatea Naţională pentru Administrare şi Reglementare în
Comunicaţii) şi un observator (ASRO, din 1991).

2.4.3 Organizaţii internaţionale de standardizare


Organizaţiile internaţionale de standardizare, ISO, CEI şi ITU şi-au propus ca, prin activitatea
lor să ofere avantaje atât din punct de vedere tehnic cât şi economic şi social. Similar organizaţiilor
europene de standadizare, acestea îşi propun să contribuie, dar la nivel internaţional, armonizarea
specificaţiilor tehnice ale produselor şi serviciilor şi astfel să permită eliminarea obstacolelor din
comerţul internaţional.
ISO, Organizaţia Internaţională de Standardizare, (www.iso.org) a fost fondată în anul 1947.
Organizaţia Internaţională de Standardizare nu este OIS... ci ISO, şi aşa este denumită şi în limba
engleză sau în limba franceză! Căci „ISO” nu este un acronim ci provine din cuvântul grecesc isos,
adică „egal”. Legătura s-a făcut imediat: de la egalitate... la comparaţie... la referinţă... la standard
până la botezarea organizaţiei.

168
STANDARDE PENTRU SISTEMELE DE ALARMĂ
ISO este o organizaţie nonprofit cu sediul la Geneva. Principala sa activitate este
coordonarea elaborării de standarde internaţionale din toate sectoarele economice
cu excepţia electrotehnicii, electronicii şi telecomunicaţiilor.
Membrii ISO sunt organismele naţionale de standardizare din 163 de ţări.
Fiecare ţară este reprezentată de un singur organism de standardizare. România este
membru al ISO din anul 1950.

CEI, Comisia Electrotehnică Internaţională, (www.iec.ch) a fost fondată în anul 1906. CEI este o
organizaţie nonprofit cu sediul la Geneva. Principala sa activitate este coordonarea
elaborării de standarde internaţionale în domeniile ingineriei electrice (aceasta
include electronica, electroacustica, producerea şi distribuţia energiei electrice,
compatibilitatea electromagnetică, aptitudinile şi securitatea în funcţionare etc.).
Membrii CEI sunt comitetele naţionale din 82 de ţări (60 membri şi 22
membri asociaţi). România este membru al CEI din anul 1927.

ITU, Uniunea Internaţională de Telecomunicaţii, (www.itu.int) este o organizaţie specializată în


domeniu, cu trei componente principale: radiocomunicaţii (ITU-R), standardizare
(ITU‑T) şi dezvoltare (ITU-D). Actuala denumire a organizaţiei datează din anul
1934 (a fost fondată în anul 1865 şi este cea mai veche organizaţie internaţională din
familia Organizaţiei Naţiunilor Unite - ONU) . Sediul ITU este la Geneva.
Membrii ITU pot fi atât ţările cât şi companiile private. La această dată,
România este reprezentată de Ministerul pentru Societatea Informaţională, Autoritatea Naţională
pentru Administrare şi Reglementare în Comunicaţii, TELEKOM România şi Societatea Naţională
de Radiocomunicaţii.

2.5 Aplicare voluntară


Aplicarea obligatorie a standardelor duce în general la împiedicarea progresului tehnic.
De aceea, pentru evitarea barierelor tehnice din calea comerţului dar şi pentru păstrarea unui ritm
rezonabil între progresul tehnic şi includerea acestuia în standarde s-a adoptat conceptul privind
faptul că standardele trebuie să fie documente cu aplicare voluntară.
Noţiunea de „voluntar” presupune asumarea pe propria răspundere a aplicării standardelor,
fapt ce determină responsabilizarea actelor de concepţie, proiectare, fabricare şi comercializare
a produselor. Respectarea standardelor deschide, după caz, uşile pieţei naţionale, europene sau
internaţionale.
În mod cert, standardizarea nu poate fi impusă. Un standard este elaborat numai atunci
când există un interes al pieţei pentru acesta. Un produs de calitate trebuie să corespundă nevoilor
consumatorilor dar nu trebuie să pună în pericol sănătatea sau viaţa oamenilor, a animalelor şi
mediului. Standardele au rolul de a ne asigura că aparatura electrică pe care o utilizăm este sigură, că
hrana pe care o consumăm nu ne afectează sănătatea, că jucăriile copiilor noştri nu-i vor accidenta etc.
De asemenea, standardele pot recomanda soluţii pentru protecţia mediului ambiant.
Aplicarea voluntară a unui standard este o deosebire esenţială în comparaţie cu reglementările
şi are rădăcinile în metodele de elaborare a standardelor (participarea voluntară a specialiştilor la
elaborare, adoptarea prin consens şi procedura de vot). În acest context, se poate spune ca în ceea ce
priveşte aplicarea standardelor, tot ce nu este interzis este permis.
Standardele reflectă experienţa şi cunoştinţele specialiştilor dintr-un anumit domeniu
iar acestea sunt întărite de consultarea tuturor factorilor interesaţi. De aceea, chiar dacă aplicarea
standardelor este voluntară, prin definirea clară şi precisă a condiţiilor tehnice, metodelor de încercare
etc. standardele sunt puncte de referinţă în documentaţiile tehnice şi/sau documentele de atribuire.
Sunt însă cazuri în care standardele pot deveni obligatorii, cum ar fi, de exemplu, contractele
încheiate între părţi. Standardele pot deveni de asemenea referenţiale în reglementări tehnice sau

169
Teodor Stătescu
prevederi legale şi administrative (inclusiv achiziţii publice). În general, o astfel de măsură, poate
deveni necesară din considerente de ordin public, de protecţie a vieţii, a sănătăţii, a securităţii
persoanelor fizice, a mediului şi de apărare a intereselor consumatorilor (legea nr. 355/2002).

3. Beneficiile standardizării

În condiţiile în care pe piaţa mondială concurenţa este din ce în ce mai puternică, standardizarea
constituie un factor important în menţinerea pe piaţă şi acapararea de noi segmente ale acesteia.
Standardele reprezintă o parte importantă a cerinţelor pieţei şi deci, fără utilizarea şi recurgerea la
acestea, cu greu se poate imagina derularea unor afaceri, indiferent de piaţă.
Standardele constituie cea mai importantă poziţie în relaţia care se stabileşte între o firmă şi
clienţii săi. Deşi prin lege standardele sunt voluntare, aplicarea poate deveni obligatorie prin referirile
care se fac la ele în clauzele contractuale.
Sunt cazuri când pentru anumite produse nu există standarde naţionale, europene sau
internaţionale. În acest cazuri, operatorii economici au de ales între a aştepta până când alţii vor
elabora un standard în domeniul respectiv sau a încerca să influenţeze procesul de standardizare prin
elaborarea de documente tehnico-economice la nivel de firmă care ulterior să fie transformate în
standarde naţionale, europene sau internaţionale.
Totuşi, trebuie recunoscut că majoritatea operatorilor economici nu sunt în măsură să
influenţeze procesul de standardizare, ei având doar opţiunea de a recurge sau nu la utilizarea unor
standarde, care în marea majoritate a cazurilor este o alegere între consolidarea sau diminuarea
poziţiei lor pe piaţă. Rezultă deci că standardele de produs sunt cele mai importante şi prin utilizarea
lor orice operator economic îşi poate crea propriile avantaje cu privire la relaţiile cu proprii furnizori.
Produsele şi serviciile pot deveni competitive fie pe piaţa europeană fie pe cea internaţională
numai prin îmbunătăţirea calităţii produselor. Acest deziderat se obţine prin prevederea unor
caracteristici şi metode de încercare unice, recunoscute la nivel naţional, european şi internaţional, pe
baza unei evaluări a conformităţii produselor.
Odată cu deschiderea pieţelor şi în actualul context concurenţial, pentru a alege corect un
furnizor şi a obţine astfel un produs sau un serviciu de bună calitate, cumpărătorul are tot interesul de
a face apel la standarde.

3.1 Avantajele utilizării standardelor


Indiferent de categoria de beneficiari ai standardelor în care ne situăm (consumatori,
producători, clienţi etc.) utilizarea lor are nenumărate avantaje.
Pentru noi toţi, standardele contribuie la calitatea vieţii în general, asigurând securitatea
produselor şi serviciilor pe care le utilizăm.
Pentru producători, utilizarea pe scară largă a standardelor (naţionale, europene sau
internaţionale) înseamnă dezvoltarea şi oferirea de produse şi servicii cu o largă recunoaştere în
domeniile lor de activitate. Prin urmare, respectând standardele pot concura pe orice piaţă din lume.
Pentru clienţi, compatibilitatea la nivel mondial a tehnologiilor, care este obţinută atunci
când produsele şi serviciile sunt bazate pe standarde, permite o alegere diversificată de oferte. De
asemenea, ei beneficiază de efectele concurenţei între furnizori.
Pentru comercianţi, standardele creează un mediu de egalitate pentru toţi concurenţii care
activează pe piaţă. Existenţa unor divergenţe între standarde naţionale sau regionale pot crea bariere
tehnice în calea comerţului. În nenumărate cazuri, standardele sunt singurele mijloacele tehnice prin
care acordurile comerciale politice pot fi puse în practică.
Pentru consumatori, conformitatea produselor şi serviciilor cu standardele furnizează o asigurare
cu privire la calitatea, securitatea şi fiabilitatea lor. Utilizarea standardelor este un factor important care
determină îmbunătăţirea continuă a calităţii produselor şi serviciilor oferite consumatorilor.

170
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Pentru inventatori, creatori de noi tehnologii, aspectele din standarde cum sunt terminologia,
compatibilitatea şi securitatea accelerează diseminarea inovaţiilor şi utilizarea lor în fabricaţia produselor.
Pentru guverne, standardele oferă bazele tehnologice şi ştiinţifice care susţin legislaţia în
domeniile sănătăţii, securităţii şi legislaţiei de mediu.
Pentru ţările în curs de dezvoltare, standardele, care reprezintă un consens privind
tehnologia la un moment dat, constituie o sursă importantă pentru „ştiinţa de a face”. Prin definirea
caracteristicilor pe care produsele şi serviciile trebuie să le îndeplinească pentru a putea exporta,
standardele sunt o bază care permite ţărilor în curs de dezvoltare de a lua decizii corecte atunci când
investesc resurse limitate şi pentru a evita risipirea lor.
Standardele privind calitatea aerului, calitatea apei şi a solului, privind emisiile de gaze şi radiaţiile
şi aspectele de mediu ale produselor pot contribui la eforturile generale de protecţie a mediului.

3.2 Rolul standardelor în susţinerea creşterii competitivităţii


Utilizarea standardelor înseamnă introducerea pe piaţă a produselor şi serviciilor sigure şi
competitive. Din experienţa organizaţiilor de consumatori, se cunoaşte că unii operatori economici
nu acţionează în mod serios pentru introducerea pe piaţă numai a produselor sigure şi deci, implicit,
nu aplică prevederile standardelor.
Din datele deţinute de organismele şi organizaţiile de standardizare reiese că, în general,
operatorii economici nu sunt întotdeauna conştienţi de semnificaţia strategică a standardizării şi de
rolul crucial al aplicării standardelor în susţinerea competitivităţii produselor şi serviciilor.
Informaţia necorespunzătoare sau incompletă privind rolul standardizării face ca potenţialul
strategic al standardelor să nu fie apreciat la justa valoare, iar decizia de a participa la procesul de
standardizare este luată numai pe baza analizei costului şi consumului de timp.
Când standardele naţionale sunt adoptate ca standarde europene sau internaţionale, participarea
la activitatea de standardizare are ca rezultat avantaje referitoare la costuri şi competitivitate.
Standardul este un document de referinţă pe care se bazează majoritatea contractelor comerciale
şi ocupă un rol din ce în ce mai important în jurisprudenţă. Standardele au rolul de a simplifica şi
clarifica relaţiile comerciale dintre partenerii economici.
Referirea la standarde în schimburile comerciale, publice sau private, atât pe plan naţional,
cât şi european sau internaţional, determină accesul la pieţele de desfacere. Ca instrument al
schimburilor comerciale standardizarea facilitează libera circulaţie a mărfurilor şi permite:
• dezvoltarea pieţelor comerciale prin armonizarea regulilor si practicilor şi reducerea
restricţiilor tehnice;
• claritatea tranzacţiilor prin ajutorul dat la definirea cerinţelor, prin optimizarea relaţiilor
clienţi-furnizori, prin furnizarea unui referenţial tehnic al produselor şi serviciilor, prin
reducerea costurilor încercărilor suplimentare.

Standardizarea este un şi instrument pentru dezvoltarea economică permiţând:


• raţionalizarea producţiei prin stăpânirea caracteristicilor tehnice ale produselor, satisfacţia
clienţilor, validarea metodelor de producţie şi obţinerea de creşteri ale productivităţii,
garanţia privind securitatea operatorilor şi instalatorilor;
• transferul noilor tehnologii în domenii de interes pentru firme sau colectivităţi (materiale
noi, sisteme de informare, tehnologii de supraveghere, etc.).

Pentru utilizatori, standardizarea este un instrument de transparenţă şi progres deoarece


contribuie:
• la informarea sa, ajutându-l să aleagă produse ale căror aptitudini de funcţionare sunt în
conformitate cu ceea ce doreşte;
• la protecţia sa, standardizarea garantând proiectarea şi fabricarea unor produse sigure.

171
Teodor Stătescu
Standardizarea este un instrument strategic pentru agenţii economici care participă la
activitatea de standardizare deoarece le permite:
• să inoveze, să anticipeze şi să realizeze produse proprii din ce în ce mai evoluate;
• să fie competitivi, să aibă cele mai bune arme pentru cucerirea de noi pieţe, să cunoască
pieţele şi tendinţele lor.

4. Tipuri de standarde

Standardele pot fi clasificate fie după aria geografică în care se aplică fie după conţinutul lor.
Din punct de vedere al ariei geografice de aplicare a unui standard, aceste standarde pot fi:
• standarde internaţionale: standarde care sunt elaborate şi adoptate de către o organizaţie
internaţională de standardizare (ISO, CEI şi ITU);
• standarde regionale: standarde care sunt elaborate şi adoptate de către o organizaţie
regională de standardizare (în Europa, CEN, CENELEC şi ETSI);
• standarde naţionale: standarde care sunt elaborate şi adoptate de către un organism
naţional de standardizare (în România - ASRO, în Germania - DIN, în Franţa - AFNOR, în
Marea Britanie - BSI etc.).

O altă clasificare a standardelor este după conţinutul lor. Aceste tipuri de standarde (după
conţinut) nu se exclud mutual; de exemplu, un standard de produs, poate fi considerat în acelaşi
timp şi un standard de încercare dacă el prevede metode de încercare referitoare la caracteristicile
produsului respectiv. Pot fi deci menţionate următoarele tipuri de standarde5:
• standarde de bază: standarde care conţin prevederi generale sau care au o aplicare
generală pentru un anumit domeniu; aceste standarde pot fi utilizate fie ca standarde cu
aplicare directă fie ca bază pentru alte standarde;
• standarde de terminologie: standarde care specifică, termenii utilizaţi într-un anumit
domeniu. În cele mai multe cazuri, termenii sunt prezentaţi împreună cu definiţiile lor şi
uneori sunt însoţiţi de note explicative, simboluri, figuri, exemple etc.;
• standarde de încercare: standarde care specifică metode de încercare destinate verificării
unui produs sau unui material. Uneori aceste standarde conţin şi alte prevederi referitoare
la încercări, cum ar fi: ordinea încercărilor, eşantionarea sau utilizarea metodelor statistice;
• standarde de produs: standarde care specifică din condiţiile pe care trebuie să le
îndeplinească un produs sau o grupă de produse pentru a asigura aptitudinea de
funcţionare a acestuia/acestora. Un standard de produs poate să conţină, în afară de
condiţiile privind aptitudinea de funcţionare, fie în mod direct, fie prin referiri, elemente
privind terminologia, eşantionarea, încercarea, ambalarea, etichetarea şi uneori condiţii
privind tehnologia. Un standard de produs poate să conţină toate condiţiile necesare sau
numai o parte a lor (de exemplu: standarde de dimensiuni, standarde pentru materiale
sau standarde pentru condiţii de livrare). În unele cazuri, standardele de produs sunt
caracterizate ca fiind “standarde orizontale” pentru ca acestea se referă la caracteristicile
generale comune ale unui mare număr de produse;
• standarde de proces: standarde care specifică condiţiile pe care trebuie să le îndeplinească
un proces pentru a asigura aptitudinea de utilizare a acestuia;
• standarde pentru serviciu: standarde care specifică toate sau numai o parte din condiţiile
pe care trebuie să le îndeplinească un serviciu pentru a asigura aptitudinea de utilizare
a acestuia. Aceste standarde cuprind o descriere detaliată a caracteristicilor serviciului
precum şi criteriile de acceptabilitate. Standardele pentru serviciu pot fi elaborate
în domenii ca, de exemplu: curăţătorii, service-uri auto, administrarea hotelurilor,
transporturi, , telecomunicaţii, asigurări, bănci sau comerţ;

5 Conform SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui standard este
disponibil pe www.asro.ro ).

172
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• standarde de interfaţă: standarde care specifică condiţii referitoare la compatibilitatea
produselor sau a sistemelor unele cu altele.

5. Standardizarea în România

5.1 Scurt istoric


Se poate spune că primele preocupări privind standardizarea în România au apărut încă de la
sfârşitul secolului XIX, în cadrul societăţii civile prin „Societatea Politehnică”, fiind un rezultat firesc
al avântului ingineriei naţionale din acea perioadă. Necesitatea activităţii de standardizare pentru
industrie, comerţ, transporturi etc. a fost dezbătută la primul Congres al Inginerilor din anul 1921.
Documente ale AGIR (Asociaţia Generală a Inginerilor din România), menţionează că la data
de 4  ianuarie 1927, s-a constituit Comitetul Electrotehnic Român sub conducerea Prof. Dragomir
Hurmuzescu. Tot în anul 1927, România a devenit membru al CEI (Comisia Electrotehnică Internaţională).
Documentele AGIR menţionează şi faptul că în anul 1928 s-a înfiinţat Comisiunea Normelor
Industriei Române, care întocmeşte şi proiectul primei metodologii de standardizare. În anul 1930
devine Oficiul de Raţionalizare şi Normalizare.
După cel de-al doilea război mondial, prin includerea României în blocul comunist şi naţionalizarea
mijloacelor de producţie, prin Decretul 334 din noiembrie 1948, activitatea de standardizare a fost
preluată de Comisiunea de Standardizare, în subordinea Consiliului de Miniştri. În anul 1955 activitatea
de standardizare a fost trecută în cadrul Oficiului de Stat pentru Standarde şi Invenţii.
În anul 1970 a fost înfiinţat Institutul Român de Standardizare (IRS), ca organ al administraţiei
publice centrale, în subordinea Consiliului Naţional pentru Cercetare Ştiinţifică, funcţionând sub
această denumire până în anul 1998.
Ordonanţa Guvernului României nr. 39/1998 privind activitatea de
standardizare naţională în România a pus bazele standardizării voluntare
în România. De la data de 31  octombrie 1998, organismul naţional de
standardizare se numeşte Asociaţia de Standardizare din România (ASRO).
Ordonanţa a fost aprobată de Parlamentul României prin Legea nr. 355/2002.

5.2 Organismul naţional de standardizare


În conformitate cu Ordonanţa nr. 39/1998 (aprobată prin Legea nr. 355/2002), organismul
naţional de standardizare în ţara noastră este Asociaţia de Standardizare din România (ASRO).
ASRO este persoană juridică de drept privat, de interes public, cu statut de asociaţie fără scop
patrimonial în coordonarea Ministerului Economiei. În conformitate cu această ordonanţă, principale
atribuţii ale ASRO sunt:
• crearea unui climat favorabil aplicării standardelor naţionale în economie şi dezvoltării
standardizării;
• stabilirea principiilor şi a metodologiei standardizării naţionale, în conformitate cu
regulile standardizării europene şi internaţionale, precum şi asigurarea reprezentării
părţilor interesate în activitatea de standardizare naţională;
• elaborarea, aprobarea, reconfirmarea, modificarea şi/sau anularea standardelor naţionale;
• adoptarea standardelor internaţionale şi a standardelor europene, ca standarde naţionale
(utilizarea acestora permite obţinerea de rezultate apreciate pe piaţă: calitate, ecologie,
securitate etc.);
• reprezentarea României şi participarea în organismele neguvernamentale internaţionale şi
europene de standardizare (în cadrul cărora factorii interesaţi din România îşi pot exprima
punctul de vedere);
• colaborarea în domeniul standardizării naţionale cu organisme similare din alte ţări;
• asigurarea informării publice prin editarea, publicarea şi difuzarea standardelor naţionale,
a programului de standardizare naţională şi a altor informaţii şi publicaţii relevante privind
standardizarea naţională

173
Teodor Stătescu
5.3 Obiectivele standardizării naţionale
Principalele obiective urmărite de standardizare din România, menţionate în Ordonanţa nr.
39/1998, sunt următoarele
• îmbunătăţirea calităţii vieţii;
• obţinerea unei economii globale de materiale, energie şi efort uman;
• protecţia vieţii, sănătăţii şi securităţii persoanelor fizice, mediului şi apărarea intereselor
consumatorilor;
• protecţia consumatorilor, printr-un nivel de claritate al produselor si serviciilor adaptat
necesităţilor şi verificat corespunzător;
• recunoaşterea internaţională a produselor şi serviciilor româneşti;
• promovarea rezultatelor consolidate ale ştiinţei şi tehnologiei, ţinând seama de gradul de
dezvoltare al economiei;
• stabilirea unui sistem unitar de cerinţe pentru certificarea conformităţii;
• înlăturarea barierelor tehnice din calea comerţului internaţional;
• reprezentarea şi susţinerea intereselor economiei naţionale în activităţile de standardizare
internaţionale şi europene.

5.4 Principiile de bază ale standardizării naţionale


Principiile de bază ale standardizării în România sunt stabilite în prezent de Ordonanţa
nr. 39/1998 (aprobată prin Legea 355/2002) şi sunt următoarele:
• elaborarea şi aprobarea standardelor naţionale pe baza consensului părţilor interesate;
• transparenţă şi disponibilitate publică;
• reprezentarea intereselor publice;
• caracterul voluntar al participării la activitatea de standardizare naţională şi al aplicării
standardelor naţionale;
• accesul liber la elaborarea standardelor naţionale pentru toate părţile interesate;
• independenţa faţă de orice posibil interes specific predominant;
• respectarea regulilor standardizării europene şi internaţionale;
• dezvoltarea standardizării naţionale în corelare cu evoluţia legislaţiei.

5.5 Elaborarea standardelor române originale


Standardele române originale (care nu sunt adoptări de standarde europene sau internaţionale)
sunt elaborate în cadrul comitetelor tehnice naţionale de standardizare6.
Necesitatea elaborării unui standard român rezultă ca urmare a identificării unor cerinţe ale pieţei, în
general la solicitarea factorilor interesaţi. Urmare a acestor cereri, sunt analizate atât utilitatea standardului
cât şi mijloacele financiare necesare, urmate de includerea în programul naţional de standardizare.
Orice elaborare de standard român original trebuie notificată organizaţiilor europene de
standardizare pentru consultarea celorlalte organisme naţionale de standardizare membre. Elaborarea
standardelor române originale se poate realiza numai dacă nu există preocupări similare în celelalte
ţări ale Uniunii Europene.
Principalele faze de elaborare ale unui standard român sunt:

anteproiect În cele mai multe cazuri, anteproiectul se elaborează de către unul


din membrii comitetului tehnic şi se transmite de către secretar
membrilor comitetului tehnic pentru examinare şi transmiterea
observaţiilor. După primirea acestora, secretarul stabileşte o şedinţă
de discutare a observaţiilor.

6 Conform SR 10000-3:2004, Principiile şi metodologia standardizării. Partea 3: Structura şi modul de lucru ale comitetelor
tehnice (textul acestui standard este disponibil pe www.asro.ro )

174
STANDARDE PENTRU SISTEMELE DE ALARMĂ

proiect pentru Pe baza hotărârilor stabilite în şedinţa, anteproiectul este transmis


comitet ca proiect pentru comitet tuturor membrilor comitetului tehnic.
Dacă sunt observaţii, ciclul se repetă până când se obţine consensul
membrilor asupra proiectului respectiv.

proiect pentru Proiectul pentru comitet asupra căruia s-a ajuns la un consens în
anchetă publică cadrul comitetului tehnic este supus de către ASRO unei anchetei
publice care, de regulă, durează două luni. În acest scop, titlul
proiectului şi termenul până la care se pot transmite observaţii
se publică în Buletinul Standardizării. Orice persoană fizică sau
juridică poate face observaţii la proiect, până la termenul stabilit.
Textul proiectului poate fi obţinut de la ASRO.

proiect de Proiectul de comitet care a fost supus anchetei publice şi la care


standard nu s-au primit observaţii este considerat proiect de standard, se
reexaminează final de către ASRO şi se supune Directorului General
al ASRO pentru aprobare.

publicarea Standardul aprobat este publicat de ASRO şi pus la dispoziţia


standardului factorilor interesaţi.

În scopul constituirii unui consens cât mai larg, organismul naţional de standardizare supune
proiectul (elaborat prin consensul membrilor comitetului tehnic) unei anchete publice pe parcursul
căreia pot lua cunoştinţă de conţinutul viitorului standard şi eventuali alţi factori interesaţi care nu
sunt membri ai comitetului tehnic. Comentariile primite sunt analizate de membri comitetului tehnic
şi stabilesc forma finală a standardului.
Toate documentele rezultate pe parcursul procesului de elaborare (cu excepţia formei finale
care se publică) sunt disponibile şi sunt difuzate de secretarul comitetului tehnic, de regulă în format
electronic, atât membrilor cât şi preşedintelui. Documentele sunt adresate nominal şi nu pot fi făcute
publice sau utilizate în alte scopuri decât pentru lucrările comitetului tehnic respectiv.

5.6 Examinarea periodică a standardelor române


Standardele române sunt revizuite cu regularitate pentru a se asigura conformitatea cu stadiul
actual al tehnicii. În acest sens, organismele naţionale de standardizare şi organizaţiile europene şi
internaţionale de standardizare au prevăzut analizarea standardelor cel puţin o dată la cinci ani.
Examinarea periodică a unui standard român poate duce la:
• confirmarea standardului (standardul este considerat corespunzător şi rămâne în vigoare), sau
• modificarea standardului (atunci când sunt necesare schimbări editoriale sau ale conţinutului
tehnic; în acest caz sunt elaborate şi publicate amendamente notate cu A1, A2 etc.), sau
• revizuirea standardului (atunci când sunt necesare modificări importante care conduc la
elaborarea unei noi ediţii a standardului), sau
• anularea standardului (atunci când standardul nu mai este considerat corespunzător).

5.7 Structura şi forma de prezentare a standardelor române


Structura generală a unui standard cuprinde următoarele elemente:
• titlul – care trebuie să fie concis, clar, exact şi fără ambiguităţi,
• preambulul - care trebuie să prezinte, în vederea aplicării în mod corespunzător, toate
informaţiile necesare pentru înţelegerea standardului; preambulul nu trebuie să cuprindă
condiţii, figuri sau tabele,
• cuprinsul – care uşurează consultarea standardului,
• introducerea – care poate prezenta informaţii particulare sau explicaţii privind conţinutul
tehnic al standardului; introducerea nu trebuie să conţină condiţii tehnice, domeniul de

175
Teodor Stătescu
aplicare – care trebuie să definească subiectul tratat, aria şi limitele de aplicare,
• standardele de referinţă – care trebuie să conţină lista documentelor normative la care se face
referire în standard (alte standarde), care sunt indispensabile pentru aplicarea standardului,
• termenii şi definiţiile,
• principalele prevederi – condiţii, metode de încercare etc.,
• anexe normative sau informative – anexele normative conţin prevederi suplimentare celor
din cuprinsul standardului; anexele informative, nu trebuie să conţină condiţii tehnice ci doar
informaţii suplimentare destinate să uşureze înţelegerea sau utilizarea standardului.
• bibliografie.

Forma de prezentare a standardelor române este următoarea:


• coperta (a se vedea în figurile de mai jos)7;
• contracoperta (aici este inclus un preambul naţional, care poate cuprinde, după caz, informaţii
privind corespondenţa dintre standardele europene sau internaţionale, informaţii privind
data intrării în vigoare a standardului, informaţii privind standardele anulate sau înlocuite,
informaţii privind conţinutul tehnic al standardului, cu precizarea modificărilor tehnice majore
faţă de ediţia anterioară etc.);
• textul standardului (textul standardului român original, sau textul standardului european/
internaţional în cazul adoptării);
• ultima pagină (include un text tip stabilit de ASRO; până la o anumită dată, pe contracopertă
se scria şi numărul şi denumirea comitetului tehnic elaborator, precum şi membrii acestuia).

Forma grafică şi conţinutul coperţii,


aşa cum sunt menţionate în standardul
metodologic SR 10000‑4:2004 sunt prezentate
în figura de mai jos şi au fost utilizate până la
data de 1 martie 2012. Această formă rămâne
valabilă pentru standardele deja aprobate
până la înlocuirea lor cu ediţii noi. În această
figură este prezentată (în scop didactic) un
exemplu de copertă a unui standard român,
care a adoptat un standard european. În acest
exemplu se pot observa informaţiile pe care
le poate include coperta unui standard român.
Cu mici diferenţe coperta este similară şi
pentru amendamentele la standardele române.

7 Conform SR 10000-4:2004, Principiile şi metodologia standardizării. Partea 4: Forma de prezentare a standardelor româ-
ne, pentru standardele aprobate până la 1 martie 2012 şi conform SR 10000-4:2012 pentru standardele aprobate după 1 martie 2012
(textul noului standard este disponibil pe www.asro.ro )

176
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Semnificaţia câmpurilor de pe coperta standardelor române (atât pentru cele publicate înainte
de 1 martie 2012, în conformitate cu ediţia din 2004 a SR 10000- 4, cât şi pentru cele publicate după
1 martie 2012, în conformitate cu ediţia din 2012 a SR 10000‑4) este prezentată în tabelul de mai jos,
pe două coloane.

Pentru standardele publicate până la Pentru standardele publicate după


1 martie 2012, conform SR 1000-4:2004 1 martie 2012, conform SR 1000-4:2012
(figura de mai sus) (figura de mai jos)
1 ICS, Clasificarea Internaţională a Standardelor (în colţul din dreapta sus)
2 Indicativul standardului român (care include sigla şi numărul de referinţă)
3 Luna şi anul publicării standardului Luna şi anul aprobării standardului
(data publicării poate să nu fie aceeaşi cu (este aceeaşi cu data indicată la rubrica
data aprobării standardului; a se vedea APROBARE, a se vedea câmpul 7)
câmpul 12)

4 Titlul standardului în limba română


5 Titlul standardului în limba engleză
6 Titlul standardului în limba franceză
7 APROBARE (cine a aprobat standardul şi data aprobării)
8 Alte informaţii privind aprobarea:
- modul anterior de aprobare (în exemplul de mai sus, se menţionează, că standardul
european a fost adoptat iniţial prin metoda confirmării - netradus)
- indicarea eventualelor standarde înlocuite (de exemplu „Înlocuieşte
SR EN 50132‑5:1999”)
- indicaţia dacă standardul poate servi ca bază pentru certificare
- data publicării versiunii române (data de
la care este disponibilă versiunea română a
standardului european sau internaţional)
9 CORESPONDENŢĂ - corespondenţa CORESPONDENŢĂ - corespondenţa
standardului român cu standarde europene, standardului român cu standarde europene,
internaţionale sau ale altor ţări (în limbile internaţionale sau ale altor ţări (numai în
română, engleză şi franceză) limba română)

10 Adresa ASRO şi alte informaţii referitoare la ASRO


11 Semnul pentru copyright, sigla ASRO şi textul tip privind drepturile de autor
12 Referinţa (este modul corect în care trebuie indicat standardul în proiecte, documente,
cataloage etc.), în colţul din stânga jos (de exemplu Ref.: SR EN 50132-5:2004)
13 Ediţia standardului (de exemplu Ediţia 3 – o ediţie nouă care înlocuieşte o ediţie anterioară)

În scopul oferirii informațiilor într-o manieră mai prietenoasă pentru utilizatorii de standarde, începând
din 2012, coperta standardelor române are o nouă formă grafică, în conformitate cu SR 10000-4:2012
(a se vedea figura de mai jos).

177
Teodor Stătescu

În exemplul de mai sus, standardul european EN 50132-5:2001, care a fost disponibil în anul
2001, a fost adoptat ca standard român (dar netradus) la 6 septembrie 2004 (SR EN 50132-5:2004) şi
a fost disponibil ca standard român, în limba română, la 30 septembrie 2007.

5.8 Indicativul standardelor române


Indicativul complet al standardelor române originale este format din sigla standardelor române
SR (Standard Român), urmată de numărul standardului şi, după două puncte, de anul aprobării (de
exemplu SR 10000-3:2012, Principiile şi metodologia standardizării. Partea 3: Structura şi modul
de lucru ale comitetelor tehnice). În cazul adoptării unui standard european sau internaţional, anul
care urmează după cele două puncte este anul adoptării standardului european sau internaţional ca
standard român.
Până în 1992 sigla standardelor române a fost STAS (de la STandard de Stat). De atunci o
mare parte a standardelor mai vechi, cu această siglă, au fost anulate sau înlocuite. Sigla era urmată de
numărul standardului şi de anul aprobării acestuia (de exemplu STAS 6665-83, Ţesături din bumbac
şi tip bumbac. Lăţimi). De menţionat că aceste standarde, cu indicativul SR, dacă nu au fost anulate,
sunt în vigoare şi pot fi utilizate.
Atunci când standardul român a adoptat un standard european sau internaţional, sigla
standardului român (SR) este urmată de sigla standardului european sau internaţional, de numărul
acestuia şi de anul adoptării ca standard român. Mai jos sunt prezentate tipuri de indicative de astfel
de standarde şi semnificaţia lor:

• SR EN, standardele care au adoptat standarde europene CEN,CENELEC sau ETSI (de
exemplu SR EN 50131-1:2007);
• SR HD, standarde române care au adoptat un document de armonizare european
(Harmonization Document, de exemplu SR HD 60364-7-722:2012)

178
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• SR CLC/TS, standardele care au adoptat specificaţii tehnice CENELEC (de exemplu
SR CLC/TS 50136-7:2007);
• SR CEN/TS, standardele care au adoptat specificaţii tehnice CEN (de exemplu SR CEN/
TS 54-14:2011);
• SR CLC/TR, standardele care au adoptat rapoarte tehnice CENELEC (de exemplu
SR CLC/TR 50456:2012);
• SR CEN/TR, standardele care au adoptat rapoarte tehnice CEN;
• SR CWA, standardele care au adoptat acord de grup de lucru (CEN/CENELEC Workshop
Agreement – CWA, de exemplu SR CEN/TR 13201-1:2011);
• SR ENV, standardele care au adoptat prestandarde europene (de exemplu
SR ENV 13481‑6:2002);
• SR ETS, standardele care au adoptat standarde europene ETSI (European
Telecommunication Standard, de exemplu SR ETS 300 012-7:2003);
• SR ETSI TS, standardele care au adoptat standarde europene ETSI cu statutul de
specificaţie tehnică (de exemplu SR ETSI TS 101 733 V1.7.3:2007);
• SR ETSI TBR, standardele care au adoptat standarde europene ETSI cu statutul de
reglementări tehnice (Technical Basis for Regulation)
• SR EN ISO, standardele care au adoptat standarde europene, care la rândul lor au adoptat
standarde internaţionale ISO (de exemplu SR EN ISO 389-3:2002);
• SR CEI, standardele care au adoptat standarde internaţionale CEI (de exemplu
SR CEI 60839‑10-1:2001);
• SR CEI/TR, standardele care au adoptat standarde internaţionale CEI cu statutul de
raport tehnic (de exemplu, SR CEI/TR 61439-0:2013)
• SR ISO, standardele care au adoptat standarde internaţionale ISO (de exemplu
SR ISO 4:2000);
• SR ISO/TR, standardele care au adoptat standarde internaţionale ISO cu statutul de
raport tehnic (de exemplu SR ISO/TR 10013:2003);
• SR ISO/CEI, standardele care au adoptat standarde internaţionale comune ale ISO şi CEI
(de exemplu, în domeniul tehnologiei informaţiei, JTC1, SR ISO/CEI 27000:2012).

În cazul în care unui standard român deja publicat i se aduc modificări, adăugări sau eliminări
de text, acestea se publică într-un document separat, cu denumirea de amendament. Notarea sa se
face specificând indicativul standardului urmat de o linie oblică, litera A, numărul de amendamentului
şi anul aprobării amendamentului (de exemplu SR EN 50131-1:2007/A1:2010).
Eliminarea unor erori tipografice, de ordin lingvistic sau erori similare dintr-un standard deja
publicat se face prin publicarea unui document separat denumit erată. Notarea se face specificând
indicativul standardului urmat de o linie oblică, litera C (corrigendum), numărul eratei şi anul aprobării
(de exemplu SR EN 60870-5-4:1998/C1:1999).

5.9 Indicarea referirilor la standarde


Modul în care sunt indicate referirile la standarde în documente şi reglementări este deosebit
de important. Indicarea precisă a standardului şi data publicării sale are în vedere securitatea juridică
a utilizatorilor săi. Ori de câte ori este necesară referirea la un standard într-un document (de exemplu
un contract) aceasta trebuie făcută corect pentru a nu crea confuzii, contestaţii sau reclamaţii în ceea
ce priveşte prevederile tehnice pe care acestea le conţin.
Referirile la un standard pot fi datate (când se precizează atât indicativul cât şi anul aprobării
standardului) sau nedatate (când se precizează numai indicativul standardului).
În cazul când referirea la standard este datată, are semnificaţia că se are în vedere numai ediţia
menţionată a standardului (chiar dacă a existat o ediţie mai veche sau a apărut o ediţie mai nouă).
Referirea la un standard se face aşa cum este indicat în colţul din stânga jos al coperţii fiecărui standard
(de exemplu „Ref.: SR EN 50132-6:2004”). În particular este importantă indicarea anului publicării
179
Teodor Stătescu
standardului în cazul citării unui articol sau paragraf al standardului, deoarece numerotarea articolelor
şi paragrafelor se poate schimba la ediţiile ulterioare. Această identificare permite, în funcţie de data
fabricaţiei produsului, de a cunoaşte, mai presus de orice îndoială, care este versiunea de referinţă
din momentul fabricării produsului şi, în consecinţă, care sunt, de exemplu, caracteristicile tehnice
ale produsului. Indicarea datei este deci un element esenţial atât din punct de vedere al vizibilităţii şi
trasabilităţii verificărilor efectuate înaintea punerii produsului pe piaţă, cât şi din punct de vedere al
verificării calităţii după punerea pe piaţă.
În cazul când referirea la standard este nedatată, are semnificaţia că se poate aplica orice ediţie
a standardului (nu este necesară actualizarea documentului odată cu evoluţia tehnicii în domeniu).
Acest tip de referire are semnificaţia aplicării automate a noii ediţii a standardului, imediat ce acesta
este publicat. Dacă o referire nedatată are în vedere la toate părţile unui standard, numărul publicaţiei
trebuie urmat de indicaţia «toate părţile», de exemplu SR EN 54 (toate părţile). Dacă o referire nedatată
se referă doar la o parte a unui standard, aceasta este precizată în indicativ, de exemplu SR EN 54-23.
Acest mod de referire la un standard ar trebui evitat deoarece revizuirile ulterioare ale standardului
s-ar putea să nu mai corespundă intenţiilor iniţiale.
Referirea la standarde sub forma „conform standardelor în vigoare” nu este indicată deoarece
poate determina incertitudini juridice privind pertinenţa şi corectitudinea standardelor utilizate. Prin
această formulare nu sunt indicate precis standardele care se aplică produselor sau serviciilor avute în
vedere sarcina identificări lor revenind producătorilor sau utilizatorilor.
Referirea la standardele anulate nu este recomandată deoarece este foarte posibil ca acestea
să nu mai corespundă stadiului tehnicii. În cele mai multe cazuri standardele anulate sunt înlocuite de
ediţii noi sau revizuite.
Referirea la standardele romane în acte normative trebuie să fie astfel formulată încât aceasta
să nu fie cu caracter obligatoriu (fac excepţie referirile care ţin de protecţia vieţii, a sănătăţii, a mediului
şi similare). În funcţie de situaţie, se utilizează formulări cum ar fi: ”se recomandă prevederile din
standardul / standardele …” sau ”… se recomandă să se efectueze în conformitate cu standardul
/ standardele …”. Trimiterile se fac numai la standarde române în vigoare (originale sau care au
adoptat standarde europene / internaţionale).
Indiferent de tipul documentului în care se face referire la un standard, aceasta trebuie să
precizeze indicativul standardului român (de exemplu SR EN 50131‑8:2010) şi nu direct indicativul
standardului european sau internaţional (de exemplu EN  50131-8:2009). Trimiterile directe la
indicativele standardelor europene, internaţionale sau naţionale ale altor ţări sunt incorecte deoarece
acestea nu au caracterul unor documente tehnice recunoscute şi aplicabile în România decât dacă sunt
adoptate ca standarde române.

5.10 Adoptarea standardelor europene ca standarde române


În vederea consolidării pieţei unice europene, standardele europene au un rol determinant
în armonizarea condiţiilor tehnice pe pieţele naţionale ale statelor membre. Principalul beneficiu al
standardelor europene constă în adoptarea lor ca standarde naţionale în 33 de ţări din zona europeană,
concomitent cu anularea standardelor naţionale conflictuale. Acest lucru permite înlăturarea barierelor
tehnice şi facilitarea liberei circulaţii a produselor şi a serviciilor pe întreg spaţiul european. Utilizarea
standardelor europene elimină obstacolele tehnice nejustificate şi creează premisele pentru asigurarea
accesului tuturor operatorilor economici interesaţi din statele membre.
Rolul deosebit de important al standardelor europene este foarte bine exemplificat de
standardele europene armonizate care asigură prezumpţia de conformitate a produselor cu cerinţele
esenţiale stabilite în directivele europene.
Standardele europene nu au, ele însăşi, statutul de standarde. Pentru a primi acest statut, acestea
trebuie adoptate ca standarde naţionale de către organismele naţionale de standardizare (ASRO în
cazul României). În conformitate cu reglementările organizaţiilor europene de standardizare (CEN,
CENELEC, ETSI), adoptarea este obligatorie şi obligaţia trebuie îndeplinită în termenul prescris.

180
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Ca stat membru al Uniunii Europene, România are obligaţia de a adopta toate standardele
europene (notate cu EN). Standardele europene sunt puse în aplicare în România numai prin adoptarea
lor ca standarde române (notate cu SR EN). Standardele europene adoptate de ASRO, au acelaşi statut
ca şi versiunile oficiale şi sunt publicate cu permisiunea organizaţiilor europene de standardizare.
Adoptarea se poate face prin una din următoarele metode:

• confirmarea adoptării;
• publicarea prin reproducere a unei versiuni oficiale (engleză, franceză sau germană);
• publicarea versiunii române.

Metoda de adoptare a unui standard european prin confirmare se face prin simpla publicare
în Buletinul Standardizării (publicaţie oficială a organismului naţional de standardizare), a unei note
de confirmare a adoptării, care cuprinde indicativul, anul adoptării, titlul standardului român (în
limba română), declaraţia conform căreia standardul european are statutul unui standard român şi
data de la care acest statut este acordat.
Standardele europene pot
fi adoptate ca standarde române,
fără a fi traduse, prin metoda
publicării prin reproducere a
versiunii oficiale. În acest caz
standardul român cuprinde coperta,
contracoperta şi ultima pagină în
limba română iar textul standardului
european rămâne într-una din
limbile oficiale (engleză, franceză
sau germană).
Prin metoda publicării
versiunii române, întreg conţinutul
standardul european este tradus
în limba română. Textul versiunii
române a unui standard european
reprezintă preluarea integrală
(inclusiv pagina de titlu, cuprinsul,

preambulul, introducerea, notele de subsol, tabelele, figurile şi anexele), fără modificări, prin
traducere, a uneia din versiunile oficiale (engleză, franceză sau germană) ale standardului european,
conţinutul tehnic şi prezentarea fiind aceleaşi în ambele documente.
Structura tipică a unui standard român prin care se adoptă un standard european, printr-una
din primele două metode este ilustrată în figura de mai sus.
Odată cu adoptarea unui standard european, organismul naţional de standardizare trebuie să
asigure retragerea tuturor standardelor naţionale existente care conţin prescripţii contradictorii.

5.11 Adoptarea standardelor internaţionale ca standarde române


Spre deosebire de standardele europene, pentru care există obligativitatea adoptării,
standardele internaţionale se adoptă ca standarde române doar atunci când operatorii economici sau
autorităţile solicită adoptarea lor ca standarde române, având grijă ca adoptarea acestora să nu vină
în contradicţie cu prevederile standardelor europene. Hotărârea adoptării unui standard internaţional
ca standard român se face după încheierea unei proceduri de consultare şi acord al ţărilor membre ale
organizaţiilor europene de standardizare.
181
Teodor Stătescu
Adoptarea standardelor internaţionale se face fie prin traducere (metodă recomandată) fie
prin reproducerea versiunii originale (în limba engleză sau franceză, în mod similar cu adoptarea
standardelor europene).
Forma de prezentare a standardelor române care adoptă standarde internaţionale este similară
cu cea în cazul adoptării standardelor europene (a se vedea figura de mai sus).

5.12 Noţiuni privind modul de redactare al standardelor


Structura şi modul de redactare al standardelor române sunt similare (până la identitate) cu
structura şi modul de redactare ale standardelor europene şi internaţionale. Acestea sunt prezentate
pe larg în standardul român SR 10000-6:2004, Principiile şi metodologia standardizării. Partea 6:
Reguli de redactare a standardelor, care menţionează că prevederile trebuie să fie clare şi precise,
fără ambiguităţi, în vederea uşurării comunicării şi schimburilor de produse şi servicii.
Din punct de vedere al conţinutului unui standard, acesta trebuie să se refere la un singur
subiect. Din raţiuni practice (de exemplu standarde voluminoase), în unele cazuri standardul este
divizat în părţi, cu acelaşi titlu dar cu subtitluri diferite. Divizarea poate fi de asemenea utilă în cazul
revizuirilor, când revizuirea putând fi făcută doar la o singură parte.
Standardul menţionat în primul paragraf cuprinde precizări amănunţite privind modul de
redactare al fiecărei părţi a standardului (preambul, introducere, domeniu de aplicare, referinţe
normative, etc.). Deşi un standard nu are caracter obligatoriu, el poate deveni prin legislaţie sau prin
contractul între părţi şi de aceea acesta trebuie astfel redactat încât să fie clar identificate condiţiile
care trebuie respectate.
Formele verbale utilizate pentru prevederi sunt întotdeauna imperative: „trebuie” sau „nu
trebuie” (alte expresii echivalente se admit numai atunci când, din raţiuni lingvistice, forma verbală
menţionată nu poate fi utilizată; se înlocuieşte, de exemplu, cu „se impune ca”). Dacă prevederea
din standard are caracter de recomandare, forma verbală corectă de includere a acesteia este „se
recomandă ca” sau „nu este recomandat ca”.
Prescripţiile din standarde trebuie enunţate fără ambiguităţi, în termeni logici şi precişi şi mai
ales nu trebuie utilizate:
- expresii ca: „suficient de puternic”, „adecvat”, „condiţii extreme”;
- adjective calificative şi substantive care pot avea un sens absolut (de exemplu:
„impermeabil”, „incasabil”, „plat”, ”sigur”, …);
- adjective calificative şi substantive care descriu o proprietate măsurabilă (de exemplu:
„mare”, „puternic”, „transparent”, „exact”, …).
În cazul în care prescripţiile unui standard pot servi ca bază pentru certificare, acestea trebuie
să fie măsurabile.
Structura şi modul de prezentare ale standardelor române poate servi de exemplu pentru
redactarea standardelor de firmă.

5.13 Copyright
În mod eronat se crede că standardele, fiind documente publice, pot fi utilizate şi diseminate
fără niciun fel de restricţii. În realitate, standardele sunt supuse dreptului de autor, iar utilizarea lor
trebuie să respecte regulile privind protecţia drepturilor de autor.
Standardele sunt rezultatele unei munci colective a experţilor (membri ai comitetelor tehnice de
profil) sub responsabilitatea organismului de standardizare, care de altfel le şi publică.
Organismul naţional de standardizare (în România, ASRO) este titularul drepturilor de autor
pentru standardele române. El este singurul autorizat să distribuie, prin vânzare, standarde naţionale,
europene şi internaţionale şi să urmărească respectarea drepturilor de autor asupra acestora.
Organismele şi organizaţiile de standardizare încurajează utilizarea cât mai largă a standardelor,
dar aceasta trebuie făcută cu respectarea drepturilor de autor. Orice reproducere neautorizată sau
creare a unei opere derivate, fără acordul scris prealabil al organismului de standardizare reprezintă
o încălcare a drepturilor de autor.

182
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În România, prin legea nr. 8/19968, standardele române sunt protejate împotriva reproducerilor,
traducerilor şi difuzărilor neautorizate. Respectarea drepturilor de autor asupra standardelor nu
afectează libera lor utilizare şi aplicare.
Se admite reproducerea ori utilizarea integrală sau parţială a standardelor române numai dacă
există în prealabil acordul scris al ASRO. Totuşi, acordul nu este necesar atunci când se face referire
doar la articolele, paragrafele, anexele, tabelele, etc. din standarde, fără reproducerea acestora.
De observat că în partea de jos a primei pagini a fiecărui standard român este inserat un text
tip, privind drepturile de proprietate intelectuală, ca în exemplul de mai jos:

Organismul naţional de standardizare este responsabil de respectarea drepturilor de proprietate


intelectuală. Organizaţiile europene de standardizare transferă în mod exclusiv şi în totalitate drepturile
de exploatare a standardelor europene către membrii săi (organismele naţionale de standardizare; în
cazul României către ASRO). Organizaţiile internaţionale de standardizare autorizează de asemenea ca
organismele naţionale de standardizare să fie singurele distribuitoare (pe teritoriul lor) a standardelor
internaţionale.

6. Comitete tehnice de standardizare

Elaboratorii standardelor sunt specialişti care reprezintă factorii interesaţi din fiecare domeniu
de activitate. Ei provin din rândul producătorilor (inclusiv servicii), consumatorilor, centrelor de
cercetare, universităţilor, laboratoarelor, autorităţilor publice (centrale şi locale), distribuitorilor,
asociaţiilor profesionale, sindicatelor etc. Specialiştii se reunesc în cadrul comitetelor tehnice,
organizate pe domenii de activitate.
Comitete tehnice sunt structuri fără personalitate juridică, organizate de organismul naţional
de standardizare, ASRO. Operatorii economici se pot implica în activitatea de standardizare prin
participarea ca membri în cadrul acelor comitete tehnice (CT) care reprezintă interes pentru domeniul
lor de activitate.
Activitatea de standardizare din cadrul comitetelor tehnice se desfăşoară atât pe plan naţional
(pentru elaborarea de standarde române originale) cât şi pe plan european şi internaţional (prin
participarea la elaborarea standardelor europene şi internaţionale care înlocuiesc din ce în ce mai mult
standardele naţionale originale). Lista comitetelor tehnice organizate de ASRO poate fi consultată la
http://www.asro.ro/romana/standard/CTsite.html .
Participarea la activitatea de standardizare înseamnă adoptarea soluţiilor din viitoarele
standarde în domeniul de competenţă al companiei cu mai mult timp înainte decât concurenţa.
Soluţiile astfel adoptate pot evita problemele privind drepturile de proprietate care implică achiziţia
de echipamente de la un singur producător, cel ce deţine brevetul, şi care astfel şi-ar putea impune
nestingherit condiţii comerciale costisitoare.
În majoritatea cazurilor, când un organism de reglementare impune o anumită cerinţă,
acesta face referire frecvent la standarde. Dacă o companie s-a implicat activ în elaborarea acestor
standarde, ea poate aplica standardul înainte de a deveni lege, evitând costurile care ar putea apărea
într-un stadiu ulterior. Studiile efectuate de unele organisme naţionale de standardizare, relevă faptul
8 Legea nr. 8/1996 privind dreptul de autor şi drepturile conexe

183
Teodor Stătescu
că operatorii economici care sunt implicaţi activ în lucrările de standardizare obţin mai frecvent
beneficii pe termen scurt, mediu şi lung referitoare la costuri şi competitivitate, decât cei care nu
participă. Operatorii economici care participă la activitatea de standardizare au mai mult de spus
în adoptarea unui standard naţional ca standard european ori internaţional. În acest caz, operatorul
economic câştigă pe planul competitivităţii, deoarece el nu va mai trebui să facă modificări mari
pentru a fi conform cu un standard european sau internaţional.

6.1 Structură organizatorică


Componenţa unui comitet tehnic trebuie să asigure reprezentarea echilibrată a factorilor
interesaţi în domeniu, respectiv, după caz: producători (de produse şi/sau servicii), utilizatori,
asociaţii sau organizaţii profesionale sau cele reprezentând consumatorii, sindicate, reprezentanţi ai
administraţiei publice centrale şi/sau locale, laboratoare de încercări, centre de cercetare etc.
Structura comitetelor tehnice române este similară celei a comitetelor tehnice ale organizaţiilor
europene de standardizare (CEN, CENELEC şi ETSI) şi a comitetelor tehnice ale organizaţiilor
internaţionale de standardizare (ISO şi CEI). Fiecărui comitet tehnic european sau internaţional la
care România participă îi corespunde un comitet tehnic român „în oglindă”. Un comitet tehnic român
poate să corespundă unuia sau mai multor comitete tehnice europene şi/sau internaţionale.
Reprezentarea în comitetul tehnic a fiecărui factor interesat se face de un singur specialist
(denumit membru al comitetului tehnic), împuternicit ca reprezentant al factorului interesat. Membrii
comitetelor tehnice de standardizare pot participa la şedinţele comitelui tehnic (în ţară şi străinătate),
îşi pot susţine punctele de vedere, pot face schimburi de idei cu principalii actori ai pieţei din domeniu
putând astfel anticipa direcţia evoluţiei standardizării naţionale, europene şi internaţionale.
Preşedintele comitetului tehnic este ales prin vot de către majoritatea simplă a membrilor
comitetului tehnic. Persoana numită ca preşedinte trebuie să aibă experienţă în activitatea de
standardizare, să cunoască procedurile de standardizare naţionale, ale organizaţiilor europene şi ale
celor internaţionale precum şi aspectele legale ale activităţii de standardizare. Preşedintele conduce
şedinţele comitetului tehnic şi trebuie să dea dovadă de o strictă imparţialitate, încercând să obţină
consensul. El nu are drept de vot.
Secretariatul comitetului tehnic este asigurat de regulă de către experţii ASRO. În mod
excepţional acesta poate fi atribuit, prin decizia ASRO, unei unităţi interesată să deţină secretariatul
şi considerată de ASRO, pe baza unei evaluări, că are capacitatea tehnică şi organizatorică pentru
realizarea lucrărilor de secretariat în bune condiţii. Secretarul lucrează în strânsă legătură cu
preşedintele comitetului şi răspunde în principal de organizarea şi modul de lucru, de pregătirea
şi transmiterea documentelor, convocarea şedinţelor şi aducerea la îndeplinire a hotărârilor luate,
respectarea termenelor, coordonarea cu domeniile înrudite, respectarea metodologiei etc. Secretarul
nu are drept de vot şi trebuie să adopte o poziţie imparţială.

6.2 Mod de lucru


Lucrările comitetului tehnic trebuie să asigure respectarea interesului naţional, să ţină seama
de toate punctele de vedere importante şi să asigure, prin anchetele efectuate, ca fiecare standard
român, precum şi toate celelalte lucrări elaborate să se bazeze pe un ansamblu de opinii de autoritate.
Comitetele tehnice, prin membrii săi, răspund de proiectele de standard şi de toate celelalte lucrări
elaborate (programe de standardizare, examinarea periodică a standardelor, lucrări de standardizare
europeană şi internaţională etc.). Ele trebuie să ţină seama de toate lucrările de standardizare din
domeniul lor de activitate desfăşurate atât pe plan european cât şi pe plan internaţional.
Comitetele tehnice asigură examinarea proiectelor de standarde în general prin corespondenţă
electronică şi dacă este necesar, pentru obţinerea consensului, în cadrul şedinţelor.
Structura şi modul de lucru al comitetelor tehnice este prezentată pe larg în standardul
metodologic SR 10000‑3:2004.

184
STANDARDE PENTRU SISTEMELE DE ALARMĂ
6.3 Avantajele participării ca membri în comitetele tehnice
Participarea operatorilor economici la activitatea de standardizare se realizează prin implicarea
lor în lucrările comitetelor tehnice de standardizare naţionale, în scopul de a influenţa standardizarea
naţională, europeană şi internaţională; totodată îi ajută să anticipeze noua legislaţie, scăzându-şi în
acest mod costurile.
Participarea la activitatea de standardizare în cadrul comitetelor tehnice are, de asemenea, un
rol important în creşterea competitivităţii operatorilor economici implicaţi.
Câteva din avantajele participării active la elaborarea standardelor prin intermediul
comitetelor tehnice:
- accesul preferenţial, în „avanpremieră”, la informaţiile din proiectele viitoarelor standarde şi
cunoaşterea problemelor critice cu care se confruntă un domeniu sau altul;
- posibilitatea de a susţine, în cadrul dezbaterilor comitetului tehnic, a punctului de vedere al
firmei pe care o reprezintă şi informarea acesteia privind evoluţia;
- posibilitatea iniţierii de propuneri privind elaborarea de standarde noi sau revizuirea de
standarde existente;
- participarea regulată şi activă la activitatea de standardizare (naţională, europeană sau
internaţională) fie prin corespondenţă, fie la şedinţe;
- posibilitatea îmbunătăţirii continue a calităţii produselor, participanţii la standardizare fiind
mai bine informaţi de schimbările preconizate şi având astfel şansa de a-şi actualiza anticipat
producţia;
- posibilitatea de a întâlni experţi, din ţară şi străinătate, pe subiecte de interes şi de a face
schimb de informaţii şi chiar de a demara colaborări în domenii comune de interes;
- accesul rapid la noile standarde şi astfel avantajul competitivităţii pe piaţă;
- reducerea costurilor de certificare a produselor în condiţiile aplicării unui standard recunoscut,
de exemplu european, astfel încât produsele ajung mai rapid pe piaţă.
- minimizarea riscurilor de a iniţia activităţi de cercetare şi dezvoltare în direcţii care nu sunt
cerute de piaţă, ştiut fiind că iniţierea elaborării de noi standarde este, în general, o urmare a
cerinţei pieţei;
- posibilitatea de a interacţiona cu potenţiali clienţi, datorită faptului că din comitetele tehnice fac
parte atât reprezentanţi ai producătorilor şi autorităţilor cât şi ai utilizatorilor şi consumatorilor.

7. Activităţi de standardizare europeană şi internaţională

Activităţile de standardizare sunt organizată atât la nivel naţional cât şi la nivel regional
şi internaţional. În figura de mai jos sunt prezentate, la fiecare nivel, prin sigle, organizaţiile
internaţionale de standardizare (ISO, CEI şi ITU), organizaţiile europene de standardizare (CEN,
CENELEC şi ETSI) şi organismul naţional de standardizare din România (ASRO).

185
Teodor Stătescu
Între organizaţiile internaţionale şi europene de standardizare există o colaborare permanentă
atât la acelaşi nivel cât şi la niveluri diferite. În multe cazuri standardele internaţionale sunt elaborate
în colaborare cu structurile europene de standardizare (anchetă publică simultană), acestea devenind
ulterior standarde europene şi mai apoi standarde naţionale.
Fiecare din organizaţiile naţionale de standardizare (ASRO, în cazul României) colaborează
atât cu organizaţiile internaţionale de standardizare cât şi cu organizaţiile europene de standardizare.

7.1 Elaborarea standardelor europene


Organizaţiile europene de standardizare elaborează mai multe tipuri de documente de
standardizare. Principalele documente de standardizare elaborate de către CEN şi CENELEC sunt
standardele europene (EN), specificaţiile tehnice (TS), rapoartele tehnice (TR) şi acordurile de grup
de lucru (CWA).
Standardele europene (EN) sunt documente care trebuie adoptate obligatoriu, până la un
termen limită, de organismele naţionale de standardizare. Pentru acest tip de standarde se stabileşte
un termen până la care trebuie anulate toate standardele naţionale conflictuale.
Specificaţiile tehnice (TS) sunt documente de standardizare cu aplicabilitate provizorie (trei
ani, cu posibilitate de prelungire o singură dată încă trei ani) care au datele necesare transformării
în viitor în standarde europene (EN). Statutul de specificaţie se datorează în cele mai multe cazuri
fie pentru că subiectul este, din punct de vedere tehnic, în curs de dezvoltare, fie datorită lipsei
consensului. Adoptarea lor ca standarde naţionale este facultativă.
Rapoartele tehnice (TR) sunt documente de standardizare care conţin de exemplu
informaţii tehnice provenind de alte organizaţii europene, studii ale organismelor naţionale de
standardizare, glosare de termeni dintr-un domeniu, ghiduri tehnice etc. Aprobarea lor se face în
cadrul comitetelor tehnice europene de standardizare prin majoritate simplă iar adoptarea lor ca
standarde naţionale este facultativă.
Acordurile de grup de lucru (CWA – CEN/CENELEC Workshops Agreement) fac parte
dintr-o procedură rapidă de elaborare a unui document de standardizare, de către un grup de experţi
sau organizaţii care îşi asumă responsabilitatea pentru conţinut. Grupurile sunt înfiinţate prin hotărâri
ale CEN şi/sau CENELEC. Adoptarea acestor documente ca standarde naţionale este facultativă.
La elaborarea documentelor europene de standardizare participă specialişti din ţările membre
şi ţările afiliate organizaţiilor europene de standardizare.
Standardele europene sunt elaborate în cadrul CEN şi CENELEC printr-o procedură care
implică organismele naţionale de standardizare. P rincipalele faze de elaborare ale unui standard
european (EN) sunt prezentate în tabelul de mai jos:

propunere de O propunere de standard european se înscrie în programul de lucru


standard al unui comitet tehnic existent (sau unul nou, creat în mod special,
pentru un nou domeniu), la propunerea unui organism naţional de
standardizare. Includerea în program se realizează dacă 71% din
voturi (vot ponderat*) este pozitiv şi cel puţin 5 membri sunt de
acord să participe activ la lucrările de elaborare.
elaborare proiect Proiectul de standard european este elaborat de un grup de lucru,
de standard format din experţi nominalizaţi de către organismele naţionale de
standardizare şi aprobat de către comitetul de standardizare stabilit.

anchetă publică Proiectul standard este supus unei anchete publice, prin intermediul
organismelor naţionale de standardizare, factorilor interesaţi din
fiecare ţară membră sau afiliată, timp de 5 luni.

186
STANDARDE PENTRU SISTEMELE DE ALARMĂ

vot formal Textul final al standardului european, disponibil în cele 3 limbi


oficiale (engleză, franceză şi germană), este supus, în decurs de 2
luni, votului formal al ţărilor membre. Standardul este aprobat ca
standard european cu 71% din voturi (vot ponderat*).
adoptare la nivel Odată adoptate, standardele europene trebuie să capete statutul
naţional de standard naţional, fie prin publicarea unui text identic, fie prin
confirmarea adoptării, până la un anumit termen stabilit, iar toate
standardele naţionale conflictuale trebuie să fie retrase, de asemenea
până la un termen stabilit.

examinare Fiecare standard european este, la un interval de 5 ani, reexaminat


periodică în vederea reconfirmării, revizuirii sau anulării.
* Procedură prin care fiecărei ţări îi este acordat un coeficient
de vot de ponderare de la 3 (Islanda, Malta) până la 29 (Franţa,
Marea Britanie, Germania, Italia). România are stabilit un
coeficient de ponderare 14.

Una din cele mai importante faze de elaborare a standardelor europene este faza anchetei
publice, fază în care organismele naţionale de standardizare (ASRO în cazul României) pun la
dispoziţia factorilor interesaţi din propria ţară proiectul standardului în curs de elaborare. Comentariile
primite de ASRO în această fază sunt analizate de comitetul tehnic din domeniu care stabileşte astfel
poziţia României privind forma finală a standardului european. Aceasta etapă ţine cont de punctul
de vedere al viitorilor utilizatori ai standardului. Participarea activă a specialiştilor români în această
fază le permite:
- să ia cunoştinţă în avanpremieră de conţinutul unui viitor standard european,
- să-şi spună punctul de vedere asupra unui standard care va influenţa evoluţia pieţei,
- să anticipeze viitoarele reglementări economice, industriale sau sociale ale acestei pieţe,
- să fie înaintea concurenţei naţionale, europene sau internaţionale,
- să facă schimb de informaţii cu specialişti din domeniu din alte ţări.
Punctul de vedere naţional astfel obţinut este susţinut apoi la nivel european (CEN sau
CENELEC) de ASRO.
În domeniul telecomunicaţiilor, principalele documente de standardizare elaborate de către
ETSI sunt standardele europene (EN), standardele ETSI (ES), rapoartele speciale (SR), specificaţiile
tehnice (TS), rapoartele tehnice (TR) şi specificaţiile de grup (GS).
Desfăşurarea activităţii de standardizare la nivel european se realizează în cadrul organizatoric
al comitetelor tehnice europene de standardizare (TC), organizate pe domenii de activitate, înfiinţate
de organizaţiile europene de standardizare CEN, CENELEC şi ETSI. Fiecărui comitet tehnic european
de standardizare (TC) îi corespunde la nivel naţional un comitet tehnic român de standardizare (CT).

7.2 Identificarea standardelor europene


Standardele europene (EN) se identifică prin titlu şi printr-un indicativ atribuit de către
secretariatele CEN, CENELEC sau ETSI. Indicativul atribuit constă din literele majuscule EN urmate
de un spaţiu şi de cifre arabice (fără spaţiu între ele), de exemplu EN 50518.
Atunci când un standard european este adoptat de un organism naţional de standardizare,
indicativul european este precedat de un prefix naţional care diferă de la o ţară la alta (SR în cazul
României, NF în cazul Franţei, DIN în cazul Germaniei etc.). De exemplu standardul european
EN 50518 are indicativul SR EN 50518 în România, BS EN 50518 în Marea Britanie, DIN EN 50518
în Germania, UNE EN 50518 în Spania, SS EN 50518 în Suedia etc. Indicativul european (în exemplul
dat EN 50518) se păstrează în toate ţările.

187
Teodor Stătescu
La nivel european s-a adoptat un sistem de numerotare al standardelor europene (EN) elaborate
de CEN, CENELEC şi ETSI, după cum urmează:
EN 1 ... EN 1999 şi Standarde europene originale CEN
EN 12000 ... EN 19999
EN 2000 ... EN 9999 Standarde europene CEN din domeniul aeronautic
EN 10000 ... EN 11999 Standarde europene CEN din domeniul siderurgic
EN ISO [urmat de numărul Standarde europene CEN care au adoptat standarde
standardului ISO] internaţionale ISO
Standarde comune CEN/CENELEC din domeniul
EN 40000 ... EN 44999 tehnologiei informaţiei
Standarde comune CEN/CENELEC din alte domenii
EN 45000 ... EN 49999 decât tehnologia informaţiei
EN 50000 ... EN 59999 Standarde europene originale CENELEC
Standarde europene CENELEC care au adoptat fără
EN 60000 ... EN 69999 modificări standarde internaţionale CEI
Standarde europene care au adoptat standarde
EN 80000… EN 99999 internaţionale comune ISO/CEI
EN >100000 Standarde europene elaborate de ETSI

Cifrele arabe pot fi urmate de o liniuţă şi alte cifre arabe care reprezintă părţi ale aceluiaşi
standard (partea 1, partea 2 etc.). De exemplu EN 50518-1, EN 50518-2, EN 50518-3.
Celelalte documente europene de standardizare, specificaţiile tehnice, rapoartele tehnice şi
acordurile de grup de lucru se identifică prin literele majuscule TS, TR sau CWA, după caz, urmate
de un spaţiu şi de cifre arabe.

7.3 Elaborarea standardelor internaţionale


Procesul de elaborare al standardelor internaţionale ISO şi CEI se realizează similar cu
elaborarea standardelor europene. De menţionat că în acest caz, la elaborare participă specialişti din
întreaga lume.
Propunerile de elaborare ale unui standard internaţional (ISO sau CEI) sunt repartizate
comitetelor tehnice de standardizare de profil, care stabilesc grupuri de lucru din specialişti din toate
ţările pentru realizarea proiectului de standard. Proiectul de standard internaţional este transmis apoi
organismelor naţionale de standardizare pentru o anchetă publică pentru o perioadă de 5 luni. Această
fază este urmată de elaborarea unui text final care este supus votului (sunt necesare cel puţin 2/3 din
voturi favorabile). Odată la 5 ani se face o analiză a textului standardului internaţional urmată fie de
reconfirmarea standardului, fie de revizuire, fie de anulare.
Adoptarea standardelor internaţionale ISO şi CEI de către ţările membre, ca standarde
naţionale, nu este obligatorie.
In afară de standardele internaţionale (ISO), Organizaţia Internaţională de standardizare
mai elaborează specificaţii disponibile public (ISO/PAS), specificaţii tehnice (ISO/TS) şi
rapoarte tehnice (ISO/TR).
În mod similar, Comisia Internaţională pentru Electrotehnică elaborează, în afara standardelor
internaţionale (IEC), specificaţii tehnice (IEC/TS), specificaţii disponibile public (IEC/PAS), file de
interpretare (IEC/IS) şi rapoarte tehnice (IEC/TR).

7.4 Participarea specialiştilor români la elaborarea standardelor europene şi internaţionale


Cea mai mare parte a activităţii propriu-zise de standardizare se desfăşoară, atât la nivel
european cât şi internaţional, în cadrul comitetelor tehnice de standardizare organizate pe domenii de
activitate. Fiecare comitet îşi stabileşte un program de lucru anual cu teme şi termene limită.
Fiecărui comitet tehnic european/internaţional (TC) îi corespunde un comitet tehnic român
(CT). Specialiştii români, membri ai comitetelor tehnice naţionale de standardizare, pot participa,
prin intermediul ASRO, la activitatea de elaborare a standardelor europene şi internaţionale.
188
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Membrii comitetelor tehnice române de standardizare pot participa la elaborarea standardelor
europene/internaţionale prin: propuneri de standarde, elaborarea proiectelor (în cadrul grupurilor de
lucru care se constituie) şi susţinerea punctelor de vedere în cadrul anchetei publice.
Desemnarea unui specialist român (membru naţional) în grupurile de lucru ale comitetelor
tehnice europene sau internaţionale se face la propunerea comitetelor tehnice naţionale înfiinţate de
ASRO. Odată desemnaţi, specialiştii pot susţine propriul punct de vedere asupra problemelor tehnice
care conduc la elaborarea primei redactări a standardului european sau internaţional.
Totodată, membrii comitetelor tehnice naţionale pot participa la reuniunile comitetelor tehnice
europene şi internaţionale. În calitate de delegaţi ei trebuie să susţină punctul de vedere naţional cu
care sunt mandataţi de către comitetul tehnic naţional şi nu propriul punct de vedere.

8. Standarde pentru sistemele de alarmă

Unanim cunoscute, sistemele de alarmă sunt utilizate în foarte multe situaţii de exemplu
pentru prevenirea efracţiei şi jafului armat, supravegherea cu televiziune cu circuit închis în clădiri
sau exteriorul acestora, controlul accesului, alarme sociale, detectarea şi evacuarea în caz de incendiu
etc. În funcţie de situaţie, aceste sisteme pot fi operate atât de persoane obiţnuite cât şi de personal
calificat. Pe scurt, de aici necesitatea elaborării de standarde în acest domeniu.
Controlul accesului şi supravegherea TVCI sunt consecinţe ale necesităţii pentru mai multă
securitate în clădiri, în jurul clădirilor cu spaţii de cazare (de exemplu locuinţe, hoteluri, spitale, aziluri,
cazărmi, etc.), sau alte clădiri rezidenţiale sau nerezidenţiale (de exemplu, birouri, centre comerciale, şcoli
şi universităţi, administraţii şi bănci, divertisment si turism, infrastructuri, transporturi şi industrie, etc.).
Alarma socială este o consecinţă a îmbătrânirii populaţiei care necesită asistenţă la domiciliu,
asistenţă de la distanţă şi asistenţă în caz de urgenţă. Aceasta poate fi de ajutor atât pentru bătrâni cât
şi pentru persoanele cu handicap.
Progresul din ultimii ani ai tehnologiei informaţiei au o deosebită influenţă asupra dezvoltării
noilor sisteme de alarmă. Aceasta face ca astăzi să fie mai uşor, mai puţin costisitor şi mai rapid pentru
a înregistra şi a transmite semnale de alarmă spre centrul de recepţie a alarmelor.
Deşi sistemele de alarmă au la bază o concepţie electronică sofisticată, acestea sunt destul de
diferite de alte sisteme electronice pentru că ele trebuie sa fie capabile să funcţioneze sigur în cazul de
o situaţiilor de urgentă. În plus, acestea trebuie să fie în aşa fel proiectate încât să declanşeze alarma
dacă cineva „interferează” cu sistemul.
Pentru o mai mare eficienţă şi pentru a acoperi cât mai multe tipuri de pericole, diferitele
tipuri de sisteme de alarmă sunt combinate între ele. Ca urmare, în domeniul sistemelor de alarmă,
standardizarea are loc atât la nivel de produs cât şi pentru cazurile combinaţiei între diferite sisteme.
Principalele elemente care stau la baza hotărârii de a elabora standarde în domeniul sistemelor de
alarmă sunt cerinţele pieţei, interferenţele cu alte echipamente, problemele ecologice şi abordarea globală.

Cerinţele pieţei - În ultimii ani, dezvoltarea rapidă a tehnologiei informaţiei are o puternică
influenţă asupra concepţiei sistemelor de alarmă. Este acum mai uşor, mai ieftin şi mai rapid decât
înainte să înregistrezi şi să transmiţi semnale de alarmă, informaţii sau date, inclusiv sunete, fotografii
şi înregistrări video prin sisteme de comunicare la un centru de recepţie a alarmelor. Clienţii unor
astfel de sisteme nu numai că se aşteaptă la un sistem fiabil dar ei vor şi un răspuns corespunzător
şi/sau un serviciu care se succede imediat după alarmă. Acest aspect are multe consecinţe pentru
sistemele de alarmă:
- în primul rând, un sistem de alarmă modern trebuie să fie capabil să transmită alarma prin
intermediul unui sistem de comunicare fiabil. Comunicarea a fost făcută timp de mai mulţi ani prin
reţeaua telefonică, dar astăzi sunt disponibile şi alte reţele cum sunt internetul, televiziunea prin
cablu sau sistemele de comunicaţii prin radio inclusiv telefonul mobil. O consecinţă a acestora
este nevoia standardizare pentru procedurile de transmisie şi protocoalele de comunicare între
componentele instalate între locul supravegheat şi centrul de recepţie al alarmei;
189
Teodor Stătescu
- în al doilea rând, centrul de recepţie a alarmei nu ar trebui doar să primească mesajul sau
informaţiile ci ar trebui să fie capabil şi să verifice şi să înregistreze alarma, să monitorizeze
comunicaţia şi echipamentele. Pentru sistemele de alarmă socială, este adesea necesar un
dialog direct între centrul de recepţie al alarmelor şi utilizator;
- în sfârşit, echipamentul necesar instalat în localuri sau locuri sub supraveghere ar trebui nu
numai să fie uşor de utilizat dar ar trebui să ofere şi un răspuns pe măsură pentru utilizator.
Este necesar un calculator cu mare putere de analiză şi verificare automată pentru a se evita
alarmele nedorite.

Având în vedere cele de mai sus rezultă că exista o cerere pentru sisteme fiabile de detecţie şi
de transmisie. Departamentele guvernamentale, serviciile publice, utilizatorii, producătorii,
organisme de certificare, laboratoarele etc., trebuie să aibă la dispoziţie standarde privind
controlul accesului, TVCI şi protocoale de comunicaţie. Sunt necesare de asemenea standarde
pentru proceduri de comunicaţie între sistemul de alarmă local şi centrul de recepţie al
alarmelor.
Tendinţe - În domeniul sistemelor de alarmă cerinţele din punct de vedere al compatibilităţii
electromagnetice sunt extrem de importante din punct de vedere al fiabilităţii. Echipamentele
electronice sunt mai multe şi mai sensibile la interferenţe datorate altor echipamente. De exemplu,
unele componente utilizate în sistemele de alarmă pot să se comporte ca antene şi ar putea influenţa
fie mediul înconjurător fie ar putea fi influenţate de câmpurile electromagnetice externe. Acesta este
un alt domeniu în care standardele ar trebui să fie utile.
Probleme ecologice - Un număr crescut de baterii şi alte componente, care ar trebui să fie
reciclate, sunt utilizate în sisteme de alarmă. Utilizatorii se aşteaptă la produse sigure şi la un mediu
curat, iar reglementărilor şi legilor privind poluarea sunt tot mai severe. Ar fi deci util dacă standardele
pentru sistemele de alarmă ar putea sa anticipeze această tendinţă.
Abordare globală - Abordarea ca sistem este un subiect-cheie în elaborarea standardelor din
domeniu deoarece dispozitivele de alarmă sunt inutile dacă nu sunt conectate şi combinate în cadrul
unui sistem complet ale căror componente să fie repartizate în mai multe zone sau clădiri. De exemplu,
în spaţiile din exterior, supravegherea unui detector de pre-alarmă poate fi combinată cu o cameră
video din cadrul unui sistem TVCI şi cu un sistem de control al accesului. Totalitatea sistemelor
locale sunt la rândul lor părţi ale unui şi mai mare sistem care cuprinde conectarea şi transmisia către
unul sau mai multe centre aflate la distanţă care au responsabilitatea de a înregistra informaţiile, de a
verifica situaţia locală şi de a avertiza compania de pază.
Această abordare globală necesită standardizarea individuală a dispozitivelor pentru fiecare
sistem (CCTV, controlul accesului, efracţia, alarma socială…), dar şi standardizarea sistemelor
combinate, inclusiv centrul de la distanţă forţa de intervenţie sau de supraveghere.
Particularitatea standardizării în cazul sistemelor de alarmă constă într-o regionalizare istorică
a proiectării şi instalării: există o puternică „cultură naţională” proprie fiecărei ţări. Din această cauză,
o standardizare globală, la nivel internaţional sau european, a fost dificil de pus în practică în ultimii
ani, fiecare ţară dispunând de propriile standarde sau norme specifice. Cu toate acestea, standardele,
în special cele europene sunt din ce în ce mai mult utilizate.

8.1 Comitete tehnice naţionale pentru sistemele de alarmă şi domenii asociate


Aşa cum s-a menţionat mai sus, activitatea naţională de standardizare se desfăşoară în cadrul
comitetelor tehnice organizate pe domenii de activitate. Pentru aceasta, în legătură cu domeniul sistemelor
de alarmă, ASRO a înfiinţat câteva comitete tehnice de standardizare naţionale (CT) specifice:

CT 27 Sisteme de alarmă
CT 216 Echipamente de protecţie contra incendiilor
CT 217 Securitatea la incendiu în construcţii

190
STANDARDE PENTRU SISTEMELE DE ALARMĂ
CT 318 Uși, ferestre, elemente de închidere și accesorii pentru construcţii
CT 336 Depozitarea sigură a banilor, valorilor și documentelor

Comitetul tehnic CT 27 „Sisteme de alarmă” elaborează standarde pentru sistemele electrice


şi electronice, de detecţie, de supraveghere, de alarmă şi de control pentru protecţia persoanelor,
bunurilor precum şi pentru componentele utilizate în aceste sisteme. Standardele elaborate se referă
de asemenea la încercările necesare ale sistemelor privind funcţionarea, mediul şi compatibilitatea
electromagnetică. În prezent, principalele teme abordate sunt:
- sisteme de alarmă împotriva efracţiei
- dispozitive de detecţie
- echipamente de control şi de avertizare
- sisteme de alarmă socială
- echipamente de transmisie a alarmei
- dispozitive de avertizare
- sisteme de supraveghere TVCI
- sisteme de control al accesului
- încercări la mediu
- detectoare de fum pentru sisteme de alarmă împotriva efracţiei
- interconectări locale
- reţele de transmisie a alarmei
- sisteme combinate sau integrate
- centre de monitorizare a alarmei
- echipamente audio şi video pentru uşi

Activitatea acestui comitet tehnic este strâns legată de comitetele tehnice corespondente
(comitete tehnice „oglindă”) pe plan european şi internaţional, respectiv, comitetul tehnic CENELEC
TC 79 „Alarm systems”, comitetul tehnic comun, nou înfiinţat, CEN/CENELEC TC 4 ”Services for fire
safety and security systems” şi comitetul tehnic IEC TC 79 „Alarm and electronic security systems”.

CT 27 - Sisteme de alarmă

TC 79 - Alarm systems

CEN/CLC TC 4 - Services for fire safety and security


systems

TC 79 - Alarm and electronic security systems

Standardele române din acest domeniu provin din adoptarea standardelor europene elaborate
în cadrul comitetului tehnic european de standardizare CENELEC TC 79 şi fac parte din câteva serii
de standarde europene (fiecare serie cuprinde mai multe standarde), după cum urmează:

Seria SR EN 50130 Cerinţe generale pentru sistemele de alarmă


Seria SR EN 50131 Sisteme de alarmă împotriva efracţiei şi jafului armat
Seria SR EN 50132 Sisteme de supraveghere TVCI
Seria SR EN 50133 Sisteme de control al accesului
Seria SR EN 50134 Sisteme de alarmă socială

191
Teodor Stătescu
Seria SR EN 50136 Sisteme şi echipamente de transmisie a alarmei
Seria SR EN 50398 Sisteme de alarmă combinate sau integrate
Seria SR EN 50518 Centre de monitorizare şi recepţie a alarmelor

Domeniul de activitate al comitetului tehnic internaţional de standardizare IEC/ TC 79 este în


cea mai mare parte similar cu domeniul de activitate al comitetului tehnic european de standardizare.
O parte a standardelor internaţionale CEI privind sistemele de alarmă au la bază standardele europene
corespondente. De asemenea o parte a standardelor europene au fost adoptate ca standarde internaţionale.
De menţionat că adoptarea standardelor internaţionale ca standarde române nu este obligatorie. La
această dată, la nivel internaţional, au fost elaborate standarde din următoarele serii de standarde:

Seria IEC 62599 Cerinţe generale pentru sistemele de alarmă


Seria IEC 62642 Sisteme de alarmă împotriva efracţiei şi jafului armat
Seria IEC 62676 Sisteme de supraveghere TVCI
Seria IEC 62851 Sisteme de alarmă socială

O noutate în acest domeniu este hotărârea luată de către organizaţiile europene de standardizare
CEN şi CENELEC, pentru înfiinţarea unui comitet tehnic comun CEN/CLC TC4 „Services for fire
safety systems and security systems” care să elaboreze, pentru început, un singur standard privind
prestările de servicii în domeniile securităţii la incendiu şi serviciilor de securitate.

Comitetul tehnic naţional de standardizare CT 216 „Echipamente de protecţie contra


incendiilor” este „oglinda” a patru comitete tehnice de standardizare europene CEN (TC 70, TC 72,
TC 191 şi TC 192) şi a unui comitet tehnic de standardizare internaţional ISO (TC 21).

CT 216 - Echipamente de protecţie contra incendiilor

TC 70 - Manual means of fire fighting equipment

TC 72 - Fire detection and fire alarm systems

TC 191 - Fixed firefighting systems

TC 192 - Fire service equipment

TC 21 - Equipment for fire protection and fire fighting

În cadrul comitetului tehnic naţional de standardizare CT 216 sunt elaborate standarde din
domeniul protecţiei împotriva incendiului şi standardizarea aparatelor şi echipamentelor de luptă
inclusiv mijloacele fixe şi mobile precum şi echipamentele de protecţie pentru personal. Patrimoniul
acestui comitet tehnic cuprinde mai multe standarde şi serii de standarde. În strânsă legătură cu
sistemele de alarmă este seria de standarde SR EN  54 „Sisteme de detectare şi de alarmare la
incendiu”. Celelalte standarde şi serii de standarde din acest domeniu se referă la sistemele fixe de
luptă împotriva incendiilor şi componentele acestora, extinctoarele de incendiu portabile, instalaţiile
de stingere cu gaze, sistemele cu sprinklere şi cu apă pulverizată, agenţi de stingere a incendiilor,
pompele utilizate în incendii etc. În ceea ce priveşte sistemele de detectare şi de alarmare la incendiu,
comitetul tehnic are în vedere sistemele utilizate atât în interiorul cât şi în exteriorul clădirilor,
metodele de încercare şi cerinţele pentru componente, combinaţii ale componentelor în sisteme,
concepţia, proiectarea, instalarea, punerea în funcţiune, utilizarea şi întreţinerea acestora, conectarea
şi funcţionarea cu/în alte sisteme.

192
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Comitetul tehnic naţional de standardizare CT 217 „ Securitatea la incendiu în construcţii”
este „oglinda” comitetului tehnic de standardizare european CEN (TC 127) şi a comitetului tehnic de
standardizare internaţional ISO (TC 92).

CT 217 - Securitatea la incendiu în construcţii

TC 127 - Fire safety in buildings

TC 92 - Fire safety

Domeniul de activitate al acestui comitet este standardizarea metodelor de evaluare a


pericolelor şi riscurilor generate de incendii asupra vieţii şi bunurilor precum şi a încercărilor la foc
efectuate asupra materialelor de construcţie, elementelor de construcţie şi construcţiilor.
Majoritatea standardelor europene din acest domeniu au adoptat standardele internaţionale
elaborate de către comitetul tehnic ISO/TC 92.
Dintre seriile de standarde elaborate în cadrul CT 217 menţionăm, seria SR EN 13501
„Clasificarea la foc a produselor şi elementelor de construcţie” seria SR EN 1366 „Securitatea la
incendiu. Încercări de rezistenţă la foc a instalaţiilor” şi seria SR EN 13381 (inclusiv ENV 13381)
„Metode de încercare pentru determinarea contribuţiei la rezistenţa la foc a elementelor de structură”.
Terminologia utilizată în acest domeniu este prezentată în standardul SR EN ISO 13943:2011
„Siguranţa la foc. Vocabular”.
Comitetul tehnic naţional de standardizare CT 318 „Uşi, ferestre, elemente de închidere şi
accesorii pentru construcţii” este „oglinda” comitetului tehnic de standardizare european CEN (TC
33) şi a comitetului tehnic de standardizare internaţional ISO (TC 162).

CT 318 - Uși, ferestre, elemente de închidere


și accesorii pentru construcţii
TC 33 - Doors, windows, shutters, building hardware
and curtain walling

TC 162 - Doors and windows

Printre standardele elaborate în cadrul acestui comitet tehnic trebuie menţionate standardele
SR EN 1627, SR EN 1628, SR EN 1629 şi SR EN 1630, care se referă la condiţiile tehnice, clasificarea
şi metodele de încercare în ceea ce priveşte rezistenţa la efracţie a uşilor pentru pietoni, ferestrelor,
pereţilor cortină, grilajelor şi obloanelor.

Comitetul tehnic naţional de standardizare CT 336 „ Depozitarea sigură a banilor, valorilor


şi documentelor” este „oglinda” comitetului tehnic de standardizare european CEN (TC 263).

CT 336 - Depozitarea sigură a banilor,


valorilor și documentelor
TC 263 - Secure storage of cash, valuables and data
media

193
Teodor Stătescu
Domeniul de activitate al acestui comitet tehnic este elaborarea de standarde în domeniul
securităţii fizice a unităţilor de depozitare de securitate care asigură depozitarea banilor, valorilor
şi altor tipuri de date, în ceea ce priveşte rezistenţa la infracţiuni şi la foc, inclusiv încuietori de
înaltă securitate. Printre standardele elaborate în cadrul acestui comitet tehnic trebuie menţionate
standardele SR EN 1143 (seifuri, seifuri pentru ATM, uşi de tezaur şi camere de tezaur), SR EN 1047
(camere şi containere pentru date), EN 14450 (dulapuri de securitate) şi SR EN 15713 (distrugerea
sigură a documentelor confidenţiale).

8.2 Serii de standarde pentru sistemele de alarmă


Seriile de standarde se caracterizează prin uniformitatea structurii, stilului şi terminologiei
utilizate. În cadrul seriei prevederile analoge sunt redactate analog iar pentru desemnarea unei noţiuni
se utilizează acelaşi termen.
Standardele privind sistemele de alarmă elaborate în cadrul comitetelor tehnice de standardizare
pot fi grupate în câteva serii de standarde, după cum urmează:

• Cerinţe generale pentru sistemele de alarmă


• Sisteme de alarmă împotriva efracţiei şi jafului armat
• Sisteme de supraveghere cu televiziune în circuit închis
• Sisteme de control al accesului
• Sisteme de alarmă socială
• Sisteme şi echipamente de transmisie a alarmei
• Centre de supraveghere şi recepţie a alarmei
• Sisteme de alarmă combinate şi integrate
• Sisteme de detectare şi de alarmă la incendiu
• Prevenirea infracţionalităţii prin urbanism

De menţionat că standardele prezentate în tabelele de mai jos pentru sunt în vigoare la data elaborării
acestui curs. Pentru o informare la zi trebuie consultate sursele de informare din capitolul cu acelaşi nume.

8.3 Cerinţe generale pentru sistemele de alarmă


Cerinţele generale pe care trebuie să le îndeplinească sistemele de alarmă în relaţia cu mediul
înconjurător sunt prezentate în seria de standarde europene EN 50130. Scopul încercărilor de mediu
este de a demonstra că echipamentele care compun sistemele de alarmă pot funcţiona în mediul
înconjurător şi vor continua să facă acest lucru într-o perioadă rezonabilă de timp. Cu toate acestea,
deoarece sistemele de alarmă sunt instalate în medii foarte diverse, este practic imposibil de a le
încerca din punct de vedere al fiecărui aspect care se referă la condiţiile de mediu şi care să corespundă
inclusiv la condiţii extreme.
Până la această dată, au fost elaborate standarde care se referă la compatibilitatea
electromagnetică şi la încercările de mediu, respectiv

SR EN 50130-4:2012 Sisteme de alarmă. Partea 4: Compatibilitate electromagnetică.


Standard familie de produse: Prescripţii referitoare la imunitatea
componentelor din sistemele de alarmă la incendiu, efracţie şi jaf
armat, de TVCI, de control al accesului şi de alarmă socială
SR EN 50130-5:2012 Sisteme de alarmă. Partea 5: Metode pentru încercări de mediu

Standardul SR EN 50130-4:2012 se referă la cerinţele de imunitate care se aplică componentelor


utilizate în toate tipurile de sisteme de alarmă (control acces, TVCI, detecţie şi alarmă la incendiu,
transmisia alarmei, antiefracţie, alarma socială etc.). Sunt prezentate metodele de încercare şi/sau
cerinţele privind variaţia tensiunilor de alimentare, căderile de tensiune şi întreruperile de scurtă
194
STANDARDE PENTRU SISTEMELE DE ALARMĂ
durată ale alimentării principale, descărcările electrostatice, câmpurile electromagnetice radiate şi
perturbaţiile dirijate induse prin câmpurile electromagnetice. Standardul se aplică atât sistemelor
concepute a fi utilizate în interiorul cât şi în jurul clădirilor (rezidenţiale, comerciale şi industriale).
Standardul SR EN 50130-5:2012 stabileşte metodele de încercare de mediu care trebuie
utilizate pentru verificarea componentelor sistemelor de alarmă destinate a fi utilizate în interiorul
sau în jurul clădirilor, în funcţie de clasele de mediu I, II, III sau IV. Standardul specifică procedurile
de încercare (funcţionale şi/sau de anduranţă) la căldură uscată, căldură umedă, frig, pătrunderea
apei, anhidridă sulfuroasă, ceaţă salină, şocuri, cădere liberă, vibraţii sinusoidale, radiaţie solară şi
rezistenţă la praf.
La nivel internaţional sunt în vigoare standardele

IEC 62599-1:2010 Alarm systems - Part 1: Environmental test methods


IEC 62599-2:2010 Alarm systems - Part 2: Electromagnetic compatibility - Immunity
requirements for components of fire and security alarm systems

De menţionat că standardele internaţionale IEC 62599-1:2010 şi IEC 62599-2:2010 au la bază


standardele europene EN 50130-4, respectiv EN 50130-5.

8.4 Sisteme de alarmă împotriva efracţiei şi jafului armat


Scopul unui sistem de alarmă împotriva efracţiei şi jafului armat este de a îmbunătăţi securitatea
locurilor protejate. Pentru a avea o eficienţă maximă, trebuie ca sistemul de alarmă împotriva efracţiei
şi jafului armat să fie integrat dispozitivelor de securitate fizică şi procedurilor corespunzătoare.
Aceasta are o importanţă particulară pentru sistemele de alarmă împotriva efracţiei şi jafului armat cu
grad ridicat de securitate.
Standardele din seria SR EN 50131, sunt destinate să ajute asiguratorii, societăţile de alarmă
împotriva efracţiei, contractanţii de service şi poliţia, în realizarea unor specificaţii complete şi precise
a protecţiei cerute de fiecare loc în parte. Toate recomandările cu privire la cerinţele sistemelor de
alarmă la efracţie constituie prescripţii minimale şi trebuie ca proiectanţii acestor sisteme de alarmă la
efracţie să ţină seamă de natura locurilor protejate, de valoarea conţinutului lor, de nivelul de risc de
efracţie şi de oricare alt factor care poate influenţa alegerea unui grad de securitate, cât şi configuraţia
sistemului de alarmă la efracţie.
La data elaborării acestui curs, sunt în vigoare următoarele standarde române privind sistemele
de alarmă împotriva efracţiei şi jafului armat:

SR EN 50131-1:2007 Sisteme de alarmă. Sisteme de alarmă împotriva


SR EN 50131-1:2007/A1:2010 efracţiei şi jafului armat. Partea 1: Prescripţii generale
SR EN 50131-1:2007/IS2:2012*
SR EN 50131-2-2:2008 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 2-2: Detectoare
împotriva efracţiei. Detectoare pasive în infraroşu
SR EN 50131-2-3:2009 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 2-3: Cerinţe pentru
detectoare cu microunde
SR EN 50131-2-4:2008 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 2-4: Cerinţe pentru
detectoare combinate pasive în infraroşu şi microunde
SR EN 50131-2-5:2009 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 2-5: Cerinţe pentru
detectoare combinate pasive în infraroşu şi ultrasonice

195
Teodor Stătescu

SR EN 50131-2-6:2009 Sisteme de alarmă. Sisteme de alarmă împotriva


efracţiei şi jafului armat. Partea 2-6: Detectoare de
deschidere cu contact (magnetic)
SR EN 50131-2-7-1:2013 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
SR EN 50131-2-7-1:2013/A1:2014 armat. Partea 2-7-1: Detectoare de efracţie. Detectoare
de spargere geam (acustice)
SR EN 50131-2-7-2:2013 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
SR EN 50131-2-7-2:2013/A1:2014 armat. Partea 2-7-2: Detectoare de efracţie. Detectoare
de spargere geam (pasive)
SR EN 50131-2-7-3:2013 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
SR EN 50131-2-7-3:2013/A1:2014 armat. Partea 2-7-3: Detectoare de efracţie. Detectoare
de spargere geam (active)
SR EN 50131-3:2009 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 3: Echipament de
control şi afişare
SR EN 50131-4:2010 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 4: Dispozitive de
avertizare
SR EN 50131-5-3:2006 Sisteme de alarmă. Sisteme de alarmă împotriva
SR EN 50131-5-3:2006/A1:2009 efracţiei. Cerinţe pentru echipamentele de
interconectare care utilizează tehnici de radiofrecvenţă
SR EN 50131-6:2008 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 6: Alimentare
SR CLC/TS 50131-7:2014 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
armat. Partea 7: Linii directoare pentru aplicaţii
SR EN 50131-8:2010 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 8: Dispozitive/sisteme
generatoare de fum
EN 50131-10:2014 ** Alarm systems - Intrusion and hold-up systems - Part
10: Application specific requirements for Supervised
Premises Transceiver (SPT)
*) ghid pentru interpretarea standardului SR EN 50131-1:2007
**) standard european care se va adopta ca standard român până la 10.03.2015

Din aceeaşi serie de standarde fac parte şi următoarele specificaţii tehnice (TS), neadoptate la
această dată ca standarde române, respectiv:

CLC/TS 50131-2-8:2012 Alarm systems - Intrusion and hold-up systems - Part 2-8:
Intrusion detectors - Shock detectors
CLC/TS 50131-2-10:2014 Alarm systems - Intrusion and hold-up systems - Part 2-10:
Intrusion detectors - Lock state contacts (magnetic)
CLC/TS 50131-5-4:2012 Alarm systems - Intrusion and hold-up systems - Part 5-4:
System compatibility testing for I&HAS equipments located in
supervised premises

196
STANDARDE PENTRU SISTEMELE DE ALARMĂ

CLC/TS 50131-9:2014 Alarm systems - Intrusion and hold-up systems - Part 9: Alarm
verification - Methods and principles
CLC/TS 50131-11:2012 Alarm systems - Intrusion and hold-up systems - Part 11: Hold-
up devices

Partea 1 a aceste serii de standarde (50131-1), se referă la cerinţele impuse sistemelor de alarmă
împotriva efracţiei şi jafului armat instalate în imobile, care utilizează legături cablate sau legături fără
fir cum ar fi: cerinţele funcţionale, gradele de securitate, cerinţele pentru componentele sistemului,
cerinţele pentru sursele de alimentare, cerinţele de securitate dar şi cerinţele pentru documentaţia
sistemului şi componentele sale. Sunt specificate cerinţele pentru componentele sistemelor de alarmă
împotriva efracţiei şi jafului armat conform clasificării de mediu.
Partea 2 a acestei serii (50131-2) cuprinde mai multe standarde care se referă la cerinţele
ce trebuie îndeplinite de detectoarele utilizate într-un sistem de alarmă instalate în clădiri, cablate
specific sau nespecific sau fără fir şi prevăzute pentru cele patru grade de securitate şi care utilizează
clasele de mediu de la I la IV (detectoare pasive în infraroşu, detectoare cu microunde, detectoare
combinate pasive în infraroşu şi cu microunde, detectoare pasive în infraroşu şi ultrasonice, detectoare
de spargere geam, detectoare de deschidere cu contact).
Cerinţele, criteriile de performanţă şi metodele de încercare pentru echipamentele de control
şi afişare destinate a fi utilizate în sistemele de alarmă împotriva efracţiei şi jafului armat instalate în
clădiri sunt specificate în partea 3 a seriei de standarde (50131-3).
Partea 4 a seriei (50131-4) prezintă cerinţele pentru dispozitivele de avertizare utilizate pentru
notificare în sistemele de alarmă împotriva efracţiei şi jafului armat instalate în clădiri. Sunt descrise
patru tipuri de dispozitive de avertizare, corespunzător celor patru grade de securitate. Sunt prezentate
de asemenea cerinţele pentru cele patru clase de mediu.
Din partea 5 a acestei serii de standarde (50131-5) a fost elaborat, până la această dată,
un singur standard care se referă la echipamentele de interconectare care utilizează tehnici de
radiofrecvenţă instalate în clădiri. Standardul defineşte terminologia utilizată în domeniu şi cerinţele
pentru astfel de echipamente. Standardul nu se referă la transmisiile radio pe distanţă lungă.
Partea 6 a seriei (50131-6) precizează cerinţele, criteriile de performanţă şi procedurile de
încercare pentru alimentările sistemelor de alarmă împotriva efracţiei şi jafului armat. Alimentările
sunt fie parte integrantă din componentele sistemului, fie de sine stătătoare. Funcţiile de control ale
alimentării pot fi încorporate ca parte a dispozitivului de alimentare fie pot fi furnizate de către o altă
componentă a sistemului. Sunt precizate cerinţele atât pentru cele patru grade de securitate cat şi
pentru cele patru clase de mediu.
Ghidul de aplicare privind concepţia, planificarea, utilizarea, instalarea şi mentenanţa
sistemelor de alarmă împotriva efracţiei şi jafului armat este acoperit de partea 7 a seriei (50131-7),
care la această dată include un singur standard.
Partea 8 a seriei de standarde (50131-8) precizează cerinţele şi metodele de încercare privind
sistemele generatoare de fum în cadrul unui sistem de alarmă împotriva efracţiei şi jafului armat.
Standardul oferă de asemenea îndrumări pentru proiectarea, instalarea, operarea şi întreţinerea unor
astfel de sisteme.
Partea 9 a seriei (50131-9) include standarde privind verificarea sistemelor de alarmă la
efracţie şi jaf armat instalate în conformitate cu prima parte a standardului (50131-1).
Partea 10 a seriei (50131-10) precizează cerinţele aplicate SPT (Supervised Premises
Transceiver) utilizate în sistemele de alarmă împotriva efracţiei şi jafului armat pentru a transmite
alarmele şi alte mesaje la distanţă de locul supravegheat.
Cerinţele şi metodele de încercare pentru dispozitivele utilizate în sistemele de alarmă
împotriva efracţiei şi jafului armat instalate în clădiri sunt precizate în partea 11 a seriei (50131-11).
Din această serie, la această dată face parte un singur standard în care sunt specificate patru grade de
securitate şi patru clase de mediu.

197
Teodor Stătescu
Informativ, la nivel internaţional sunt în vigoare următoarele standarde:

IEC 62642-1:2010 Alarm systems - Intrusion and hold-up systems - Part 1: System
requirements
IEC 62642-2-2:2010 Alarm systems - Intrusion and hold-up systems - Part 2-2: Intrusion
detectors - Passive infrared detectors
IEC 62642-2-3:2010 Alarm systems - Intrusion and hold-up systems - Part 2-3: Intrusion
detectors - Microwave detectors
IEC 62642-2-4:2010 Alarm systems - Intrusion and hold-up systems - Part 2-4: Intrusion
detectors - Combined passive infrared / Microwave detectors
IEC 62642-2-5:2010 Alarm systems - Intrusion and hold-up systems - Part 2-5: Intrusion
detectors - Combined passive infrared / Ultrasonic detectors
IEC 62642-2-6:2010 Alarm systems - Intrusion and hold-up systems - Part 2-6: Intrusion
detectors - Opening contacts (magnetic)
IEC 62642-3:2010 Alarm systems - Intrusion and hold-up systems - Part 3: Control and
indicating equipment
IEC 62642-4:2010 Alarm systems - Intrusion and hold-up systems - Part 4: Warning
devices
IEC 62642-5-3:2010 Alarm systems - Intrusion and hold-up systems - Part 5-3:
Interconnections - Requirements for equipment using radio
frequency techniques
IEC 62642-6:2011 Alarm systems - Intrusion and hold-up systems - Part 6: Power
supplies
IEC TS 62642-7:2011 Alarm systems - Intrusion and hold-up systems - Part 7: Application
guidelines
IEC 62642-8:2011 Alarm systems - Intrusion and hold-up systems - Part 8: Security
fog device/systems

8.5 Sisteme de supraveghere cu televiziune în circuit închis


În domeniul sistemelor de alarmă care utilizează supravegherea cu televiziune în circuit închis,
este în vigoare seria de standarde europene EN 50132. L a data elaborării acestui curs, sunt în vigoare
părţile 5 şi 7 ale seriei:

SR EN 50132-5:2004 Sisteme de alarmă. Sisteme de supraveghere TVCI care se


utilizează în aplicaţii de securitate. Partea 5: Transmisie video
SR EN 50132-5-3:2013 Sisteme de alarmă. Sisteme de supraveghere TVCI care se
utilizează în aplicaţiile de securitate. Partea 5-3: Transmisie
video. Transmisie video analogică şi digitală
SR EN 50132-7:2002 Sisteme de alarmă. Sisteme de supraveghere Cele două ediţii
TVCI care se utilizează în aplicaţii de pot fi utilizate în
securitate. Partea 7: Ghid de aplicare paralel până la
data de 18 iunie
SR EN 50132-7:2013 Sisteme de alarmă. Sisteme de
2015, dată la care
supraveghere TVCI utilizate în aplicaţii de
ediţia din 2002 va
securitate. Partea 7: Linii directoare
fi anulată.

198
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Părţile 5 ale seriei se referă la transmisiile video. Scopul sistemului de transmisie într-o
instalaţie de supraveghere video în circuit închis este de a furniza semnalelor video un mijloc de
transmisie sigur între diferitele tipuri de echipamente TVCI în aplicaţii de securitate şi monitorizare.
Partea 5-3 defineşte cerinţele minime privind specificaţiile şi încercările de performanţă ale
unei căi de transmisii video, utilizată în sistemele de supraveghere TVCI, care include un transmiţător,
un receptor şi dispozitive intermediare asociate.
Recomandările şi cerinţele pentru alegerea, planificarea, instalarea, punerea în funcţiune,
întreţinerea şi încercarea sistemelor TVCI destinate aplicaţiilor de securitate, care includ dispozitive
de capturare a imaginilor, de interconectare şi de procesare a imaginilor sunt incluse în partea 7
a seriei de standarde SR  EN  50132. Ediţia din 2013 a standardului, constituie o revizuire majoră
datorată inovaţiilor tehnice din domeniul supravegherii video.
La această dată, la nivel internaţional, sunt în vigoare următoarele standarde:

IEC 62676-1-1:2013 Video surveillance systems for use in security applications - Part
1-1: System requirements - General
IEC 62676-1-2:2013 Video surveillance systems for use in security applications -
Part 1-2: System requirements - Performance requirements for
video transmission
IEC 62676-2-1:2013 Video surveillance systems for use in security applications - Part
2-1: Video transmission protocols - General requirements
IEC 62676-2-2:2013 Video surveillance systems for use in security applications -
Part 2-2: Video transmission protocols - IP interoperability
implementation based on HTTP and REST services
IEC 62676-2-3:2013 Video surveillance systems for use in security applications -
Part 2-3: Video transmission protocols - IP interoperability
implementation based on Web services
IEC 62676-3:2013 Video surveillance systems for use in security applications - Part
3: Analog and digital video interfaces
IEC 62676-4:2014 Video surveillance systems for use in security applications - Part
4: Application guidelines

8.6 Sisteme de control al accesului


Pentru sistemele de control al accesului sunt elaborate standarde în cadrul seriei SR EN 50133.
La data elaborării acestui curs, sunt în vigoare următoarele standarde române:

SR EN 50133-2-1:2004 Sisteme de alarmă. Sisteme de control al accesului utilizate


în aplicaţii de securitate. Partea 2-1: Prescripţii generale
pentru componente
SR EN 50133-7:2004 Sisteme de alarmă. Sisteme de control al accesului pentru
utilizare în aplicaţii de securitate. Partea 7: Ghid de aplicare

Partea 1 a seriei se referă la cerinţele minime de funcţionare şi de performanţă, precum şi


metodele de încercare ale sistemelor şi componentelor de control electronic al accesului (intrare şi
ieşire) în şi în jurul clădirilor şi zonelor protejate. Din 2014 standardul SR EN 50133-1 (partea 1, care
nu mai este inclusă în tabelul de mai sus) a fost anulat şi înlocuit cu SR EN 60839-11-1:2014, care
prezintă inclusiv cerinţele privind înregistrarea, identificarea şi controlul informaţiei:

199
Teodor Stătescu

SR EN 60839-11-1:2014 Sisteme de alarmă şi de securitate electronică. Partea 11-1:


Sisteme electronice de control al accesului. Cerinţe pentru
sistem şi componente

Cerinţele generale pentru componentele sistemelor de control al accesului (securitate,


compatibilitate electromagnetică, alimentare, etc.) sunt prezentate în partea 2-1 a acestei serii de
standarde (SR EN 50133-2-1).
Partea a 7-a a acestei serii de standarde (SR EN 50133-7) se constituie atât într-un ghid destinat
proiectanţilor de astfel de sisteme cât şi într-un îndrumar pentru instalare, exploatare şi întreţinere.
Pe plan internaţional, domeniul sistemelor de alarmă este dezvoltat în cadrul seriei de
standarde IEC 60839. În cadrul acestei serii a fost elaborat standardul internaţional IEC 60839‑11‑1,
privind controlul accesului, care a fost adoptat şi ca standard european şi ulterior ca standard român
(a se vedea mai sus). Din această serie mai fac parte şi alte standarde dintre care menţionăm pe cele
de dată mai recentă, respectiv:

IEC 60839-5-1:2014 Alarm and electronic security systems - Part 5-1: Alarm
transmission systems - General requirements
IEC 60839-11-1:2013 Alarm and electronic security systems - Part 11-1: Electronic
access control systems - System and components requirements
IEC 60839-11-2:2014 Alarm and electronic security systems - Part 11-2: Electronic
access control systems - Application guidelines

8.7 Sisteme de alarmă socială


Sistemele de alarmă socială îşi propun să ajute şi să asiste persoanele cu dizabilităţi care
pot fi expuse unor riscuri, printr-o supraveghere permanentă care să asigure declanşarea alarmei,
identificarea, transmisia semnalelor, recepţia alarmei, inclusiv comunicarea verbală duplex, cu scopul
calmării şi ajutării acestora. Un astfel de sistem de alarmă are componente configurate în aşa fel încât
să răspundă diferitelor cerinţe particulare.
Seria de standarde SR EN 50134 cuprinde mai multe standarde care se referă la sistemele de
alarmă socială. L a data elaborării acestui curs sunt în vigoare următoarele standarde române:

SR EN 50134-1:2004 Sisteme de alarmă. Sisteme de alarmă socială. Partea 1:


Prescripţii referitoare la sisteme
SR EN 50134-2:2002 Sisteme de alarmă. Sisteme de alarmă socială. Partea 2:
Dispozitive de declanşare
SR EN 50134-3:2004 Sisteme de alarmă. Sisteme de alarmă Aceste două ediții pot
socială. Partea 3: Unitate locală şi fi utilizate în paralel
echipament de control până la data de 12
SR EN 50134-3:2013 Sisteme de alarmă. Sisteme de alarmă martie 2015, dată la
socială. Partea 3: Unitate locală şi care ediția din 2004
controler va fi anulată.
SR EN 50134-5:2005 Sisteme de alarmă. Sisteme de alarmă socială. Partea 5:
Comunicaţii şi interconectări

Prima parte a acestei serii de standarde cuprinde cerinţele generale minime care trebuie
îndeplinite de sistemele de alarmă socială care trebuie să permită comunicarea verbală şi/sau vizuală
între o persoană şi un serviciu de alarmă socială.
200
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Ţinând cont că dispozitivele de declanşare ala sistemelor de alarmă socială sunt destinate
persoanelor cu dizabilităţi, concepţia, calitatea tehnică, siguranţa şi funcţionarea lor trebuie să fie
superioară celor cerute în mod normal dispozitivelor electronice destinate consumatorilor. Cerinţele
şi încercările referitoare la aceste dispozitive de declanşare activate manual sunt prezentate în partea
a 2-a a acestei serii de standarde.
Cea de a 3-a parte a acestei serii specifică cerinţele minime şi încercările pentru unităţile
locale şi echipamentele de control, ca părţi ale unui sistem de alarmă socială.
Partea 5 a seriei de standarde specifică cerinţele minime privind comunicaţiile şi interconectarea
în cadrul unui sistem de alarmă socială.
În cadrul aceleiaşi serii de standarde, este în vigoare şi specificaţia tehnică (TS), elaborată
de CENELEC,

CLC/TS 50134-7:2003 Alarm systems - Social alarm systems -- Part 7:


Application guidelines

care însă nu este adoptată ca standard român, la data elaborării acestui material. Această specificaţie
tehnică constituie un ghid practic cu recomandări pentru furnizorii de servicii, pentru un management
eficient şi proceduri pentru instalarea, testarea, operarea şi întreţinerea unui sistem de alarmă socială,
inclusiv facilităţile tehnice şi organizatorice de asistenţă.
La nivel internaţional sunt în vigoare următoarele standarde:

IEC 62851-1:2014 Alarm and electronic security systems - Social alarm systems - Part
1: System requirements
IEC 62851-2:2014 Alarm and electronic security systems - Social alarm systems - Part
2: Trigger devices
IEC 62851-3:2014 Alarm and electronic security systems - Social alarm systems - Part
3: Local unit and controller
IEC 62851-5:2014 Alarm and electronic security systems - Social alarm systems - Part
5: Interconnections and communications

8.8 Sisteme şi echipamente de transmisie a alarmei


Pentru a transfera informaţiile referitoare la starea unuia sau mai multor sisteme de alarmă
către unul sau mai multe centre de recepţie a alarmei se utilizează sisteme şi echipamente de transmisie
a alarmei. Acestea constituie obiectul standardelor din seria SR EN 50136. La data elaborării acestui
curs, sunt în vigoare următoarele standarde române:

SR EN 50136-1:2012 Sisteme de alarmă. Sisteme şi echipamente de


transmisie a alarmei. Partea 1: Prescripţii generale
pentru sisteme de transmisie a alarmei
SR EN 50136-2:2014 Sisteme de alarmă. Sisteme şi echipamente de
Această ediţie, din 2014, va transmisie a alarmei. Partea 2: Cerinţe pentru
înlocui ediţiile mai vechi, de emiţător-receptorul spaţiului supravegheat (SPT)
mai jos, părţile 2-1, 2-2, 2-3 şi
2-4 (care mai pot fi utilizate, în
paralel, până la 12 august 2016)

201
Teodor Stătescu

SR EN 50136-2-1:2004 Sisteme de alarmă. Sisteme şi echipamente de


SR EN 50136-2-1:2004/A1:2004 transmisie a alarmei. Partea 2-1: Prescripţii generale
pentru echipamente de transmisie a alarmei 
SR EN 50136-2-2:2003 Sisteme de alarmă. Sisteme şi echipamente de
transmisie a alarmei. Partea 2-2: Prescripţii
referitoare la echipamente pentru sisteme utilizând
canale de alarmă dedicate
SR EN 50136-2-3:2003 Sisteme de alarmă. Sisteme şi echipamente de
transmisie a alarmei. Partea 2-3: Prescripţii
referitoare la echipamente utilizate în sisteme cu
comunicatoare digitale pe reţeaua telefonică publică
cu comutare
SR EN 50136-2-4:2004 Sisteme de alarmă. Sisteme şi echipamente de
transmisie a alarmei. Partea 2-4: Prescripţii referitoare
la echipamente utilizate în sisteme cu transmisie
vocală pe reţeaua telefonică publică cu comutare
SR EN 50136-3:2013 Sisteme de alarmă. Sisteme şi echipamente de
transmisie a alarmei. Partea 3: Cerinţe pentru
emiţător-receptorul centrului de recepţie (RCT)
SR CLC/TS 50136-7:2007 Sisteme de alarmă. Sisteme şi echipamente de
transmisie a alarmei. Partea 7: Ghid de aplicare

Standardul SR EN 50136-1:2012, specifică cerinţele pentru caracteristicile de funcţionare, de


fiabilitate şi de securitate ale sistemelor de transmisie a alarmei. Standardul se aplică sistemelor de
transmisie pentru toate tipurile de mesaje de alarmă (incendiu, efracţie, control acces, alarmă socială,
etc.) şi se adresează furnizorilor de servicii de transmisie a alarmei, operatorilor din centrele de
recepţie a alarmelor, pompierilor, companiilor de asigurări, operatorilor de reţele de telecomunicaţii,
furnizorilor de servicii de internet, producătorii de echipamente, etc.
Părţile 2 ale seriei (SR EN 50136-2-1, SR EN 50136-2-2, SR EN 50136-2-3 şi SR EN 50136-
2-4) au ca obiect stabilirea cerinţelor generale privind funcţionarea, fiabilitatea, securitatea şi siguranţa
echipamentelor utilizate în sistemele prezentate în partea 1 a seriei de standarde. Noua ediţie SR EN
50136-2:2014 va înlocui toate celelalte părţi 2 anterioare şi constituie o revizuire tehnică având la
bază dezvoltările tehnicii în acest domeniu. Principalele modificări se referă la includerea de cerinţe
în conformitate cu noile categorii prevăzute în noul standard SR EN 50136-1:2012 şi la adăugarea de
noi metode de încercare.
Partea 3 a seriei, specifică cerinţele minime de funcţionare, de fiabilitate de securitate şi siguranţă
pentru transmiţătoarele centrului de recepţie şi care sunt utilizate în sistemele de transmisie a alarmei.
Din aceeaşi serie face parte şi specificaţia tehnică (TS), elaborată de CENELEC,

CLC/TS 50136-4:2004 Alarm systems - Alarm transmission systems and equipment - Part
4: Annunciation equipment used in alarm receiving centres

care prezintă cerinţele şi procedurile de încercare pentru echipamentele de anunţare utilizate în centrele
de recepţie a alarmei. Această specificaţie tehnică nu este în prezent adoptată ca standard român.
Partea 7 a seriei (SR CLC/TS 50136-7:2007), care este o specificaţie tehnică, constituie un ghid
destinat înţelegerii standardelor de transmisie a alarmei, în concordanţă cu cerinţele specifice fiecărei
aplicaţii (control acces, împotriva efracţiei şi jafului armat, incendiu, televiziune cu circuit închis etc.).
Partea 9 a seriei, specificaţia tehnică europeană

202
STANDARDE PENTRU SISTEMELE DE ALARMĂ
CLC/TS 50136-9:2013 Alarm systems - Alarm transmission systems and equipment
- Part 9: Requirements for common protocol for alarm
transmission using the Internet protocol

neadoptată încă la această dată ca standard român, specifică cerinţele pentru un protocol comun de
transmisie a alarmei şi deranjamentelor, utilizând un protocol internet în orice reţea (Ethernet, xDSL,
GPRS, WiFi, UMTS şi WIMAX).

8.9 Centre de supraveghere şi recepţie a alarmei


Standardele europene care se referă la centrele de supraveghere şi recepţie a alarmei (MARC
- Monitoring and Alarm Receiving Centre) fac parte din seria EN 50518. La data elaborării acestui
curs, sunt în vigoare trei standarde române, fiecare având două ediţii în vigoare:

SR EN 50518-1:2011 Centru de monitorizare şi recepţie a alarmelor.


SR EN 50518-1:2014 (ediţie nouă) Partea 1: Cerinţe privind amplasarea şi construcţia
SR EN 50518-2:2011 Centru de monitorizare şi recepţie a alarmelor.
SR EN 50518-2:2014 (ediţie nouă) Partea 2: Cerinţe tehnice
SR EN 50518-3:2011 Centru de monitorizare şi recepţie a alarmelor.
SR EN 50518-3:2014 (ediţie nouă) Partea 3: Proceduri şi cerinţe pentru funcţionare

De menţionat că prima ediţie a acestor standarde (din anul 2011) va fi înlocuită de noile
ediţii din 2014. Cele două ediţii pot fi însă utilizate în paralel până la 7 octombrie 2016. Pentru a
evita unele confuzii, noile ediţii menţionează că certificarea se realizează numai prin referirea la
toate cele trei părţi.
Partea 1 a acestei serii de standarde specifică cerinţele minime pentru proiectarea, construcţia
şi echipamentul localurilor care au rolul de control, recepţie şi prelucrare a semnalelor generate
de sistemele de alarmă ca parte a unui proces complet de securitate. Aceste cerinţe se aplică atât
aplicaţiilor aflate într‑o configuraţie la distanţă în care mai multe sisteme raportează unuia sau mai
multor centre de recepţie a alarmei, cât şi instalaţiilor aflate într-o singură locaţie, cu scopul unic de
monitorizare şi prelucrare a alarmelor generate de unul sau mai multe sisteme de alarmă, instalate în
perimetrul acelei locaţii particulare. Ediţia nouă cuprinde modificări privind limitarea domeniului de
aplicare al standardului la sistemele de alarmă împotriva efracţiei şi jafului armat, modificarea clasei
de rezistenţă din RC4 în RC3 şi precizări privind generatoarele.
A doua parte a seriei specifică cerinţele tehnice ale unui centru de monitorizare a alarmelor
şi cuprinde de asemenea criteriile de performanţă funcţionale şi verificarea performanţei. Ediţia nouă
cuprinde modificări privind limitarea domeniului de aplicare al standardului la sistemele de alarmă
împotriva efracţiei şi jafului armat, elimină anexa normativă A şi actualizează referinţele normative.
Procedurile şi cerinţele minime privind funcţionarea unui centru de monitorizare şi recepţie
a alarmelor sunt specificate în a treia parte a acestei serii de standarde. Acestea se referă la alocarea
personalului, conţinutul procedurilor, auditul de conformitate şi ţinerea sub control a datelor clientului,
procedura privind tratarea reclamaţiilor. Ediţia nouă cuprinde modificări privind limitarea domeniului
de aplicare al standardului la sistemele de alarmă împotriva efracţiei şi jafului armat şi actualizează
referinţele normative.

8.10 Sisteme de alarmă combinate şi integrate


Singurul standard român care face parte din această familie, la această dată, este

SR CLC/TS 50398:2013 Sisteme de alarmă. Sisteme de alarmă combinate şi


integrate. Cerinţe generale

203
Teodor Stătescu
Acest standard (cu statut de specificaţie tehnică) descrie cerinţele generale, principiile
fundamentale, tipurile de configuraţie, evaluarea compatibilităţii, documentaţia şi instruirea pentru
sistemele de alarmă combinate şi integrate cu alte sisteme (care pot să fie, sau nu, sisteme de alarmă).
Anexa acestui standard conţine liniile directoare şi responsabilităţile pentru aplicare şi instalare.

8.11 Sisteme de detectare şi de alarmă la incendiu


Sistemele de detectare şi de alarmă la incendiu sunt tratate în seria de standarde europene
EN 54, elaborate de CEN, care cuprind în principal:
- cerinţele şi metodele de încercare necesare pentru determinarea eficienţei şi fiabilităţii
părţilor componente,
- cerinţele şi metodele de încercare necesare pentru determinarea aptitudinii părţilor
componente de a constitui un sistem eficient, şi
- instrucţiuni pentru instalare şi utilizare.
La data elaborării acestui curs, sunt în vigoare următoarele standarde române (inclusiv
amendamentele A1, A2 şi eratele AC):

SR EN 54-1:2011 Sisteme de detectare şi de alarmă la incendiu. Partea 1:


Introducere
SR EN 54-2+AC:2000 Sisteme de detectare şi de alarmă la incendiu. Partea 2:
SR EN 54-2+AC:2000/A1:2007 Echipament de control şi semnalizare
SR EN 54-3:2014 Sisteme de detectare şi de alamă la incendiu. Partea 3:
Dispozitive de alarmare la incendiu. Sonerii
SR EN 54-4+AC:2000 Sisteme de detectare şi de alarmă la incendiu. Partea 4:
SR EN 54-4+AC:2000/A1:2003 Echipament de alimentare electrică
SR EN 54-4+AC:2000/A2:2007
SR EN 54-5:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 5:
SR EN 54-5:2002/A1:2003 Detectoare de căldură. Detectoare punctuale
SR EN 54-7:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 7:
SR EN 54-7:2002/A1:2003 Detectoare de fum. Detectoare punctuale care utilizează
SR EN 54-7:2002/A2:2007 dispersia luminii, transmisia luminii sau ionizarea
SR EN 54-10:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 10:
SR EN 54-10:2002/A1:2006 Detectoare de flacără. Detectoare punctuale
SR EN 54-11:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 11:
SR EN 54-11:2002/A1:2006 Butoane de semnalizare manuală
SR EN 54-12:2003 Sisteme de detectare şi de alarmă la incendiu. Partea 12:
Detectoare de fum. Detectoare liniare care utilizează
principiul transmisiei unui fascicul de unde optice
SR EN 54-13:2005 Sisteme de detectare şi de alarmă la incendiu. Partea 13:
Evaluarea compatibilităţii componentelor sistemului
SR CEN/TS 54-14:2011 Sisteme de detectare şi de alarmă la incendiu. Partea 14: Ghid
de aplicare pentru planificare, proiectare, instalare, punere în
funcţiune, utilizare şi întreţinere
SR EN 54-16:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 16:
Echipament de control şi semnalizare vocală a alarmei
SR EN 54-17:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 17:
SR EN 54-17:2006/AC:2008 Izolatori de scurtcircuit

204
STANDARDE PENTRU SISTEMELE DE ALARMĂ

SR EN 54-18:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 18:


SR EN 54-18:2006/AC:2007 Dispozitive de intrare/ieşire
SR EN 54-20:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 20:
SR EN 54-20:2006/AC:2009 Detectoare de fum prin aspiraţie
SR EN 54-21:2006 Sisteme de detectare şi alarmare la incendiu. Partea 21:
Echipament de transmitere a alarmei şi a semnalului de defect
SR EN 54-23:2010 Sisteme de detectare şi de alarmare la incendiu. Partea 23:
Dispozitive de alarmare. Dispozitive de alarmare optică
SR EN 54-24:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 24:
Componente ale sistemelor de alarmare vocală. Difuzoare
SR EN 54-25:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 25:
SR EN 54-25:2008/AC:2012 Componente care utilizează căi de comunicaţie radio

Standardele din seria SR EN 54 intră sub incidenţa directivei europene referitoare la produsele
pentru construcţii 89/106/EEC9.
Prima parte a acestei serii de standarde (SR EN 54-1) prezintă termenii şi definiţiile utilizate
în seria de standarde SR EN 54 şi de asemenea prevede principiile care stau la baza elaborării fiecărui
standard din această serie, descriind funcţiile îndeplinite de componentele unui sistem de detectare şi de
alarmare la incendiu. Acest standard se aplică sistemelor utilizate atât în interiorul cât şi în jurul clădirilor.
Celelalte părţi ale seriei se referă la echipamente, dispozitive, detectoare şi componente
particulare specifice fiecărui sistem (metode de încercare, condiţii tehnice, utilizare, întreţinere,
criterii de performanţă etc.).
În cadrul seriei de standarde EN  54, standardul român, cu statutul de specificaţie tehnică,
SR  CEN/TS 54-14:2011 constituie un ghid de aplicare pentru realizarea sistemelor automate de
detectare şi/sau de alarmă la incendiu, care conţin cel puţin un detector de incendiu, din interiorul
şi din jurul clădirilor şi care au drept scop protejarea vieţii şi/sau a bunurilor. Specificaţia cuprinde
îndrumări privind evaluarea, planificarea şi proiectarea, instalarea, punerea în funcţiune şi verificarea,
certificările de terţă parte, inspecţia periodică, calificările necesare, utilizarea sistemului, întreţinerea
precum şi modificările sau extinderile unui sistem instalat.
Terminologia din domeniul protecţiei împotriva incendiilor este stbilită de standardele din
seria SR ISO 8421, după cum urmează:

SR ISO 8421-1:1999 Protecţie împotriva incendiilor. Vocabular. Partea 1:


SR ISO 8421-1:1999/A1:2000 Termeni generali şi fenomene ale focului
SR ISO 8421-2:1999 Protecţie împotriva incendiilor. Vocabular. Partea 2:
SR ISO 8421-2:1999/A1:2000 Protecţia structurală împotriva incendiului
SR ISO 8421-3:2000 Protecţia împotriva incendiilor. Terminologie. Partea 3:
Detectare şi alarmă la incendiu
SR ISO 8421-4:1999 Protecţie împotriva incendiilor. Vocabular. Partea 4:
SR ISO 8421-4:1999/A1:2000 Echipamente şi mijloace de stingere
SR ISO 8421-5:2000 Protecţia împotriva incendiilor. Terminologie. Partea 5:
Controlul fumului
SR ISO 8421-6:2000 Protecţia împotriva incendiilor. Terminologie. Partea 6:
Evacuare şi mijloace de evacuare

9 Abrogată şi înlocuită de Regulamentul (UE) nr. 305/2011 al Parlamentului European şi al Consiliului din 9 martie 2011 (cu
aplicare obligatorie din 1 iulie 2013)

205
Teodor Stătescu

SR ISO 8421-7:2000 Protecţia împotriva incendiilor. Terminologie. Partea 7:


Mijloace de detectare şi de inhibare a exploziilor
SR ISO 8421-8:1999 Protecţie împotriva incendiilor. Vocabular. Partea
SR ISO 8421-8:1999/A1:2000 8: Termeni specifici luptei împotriva incendiilor,
intervenţiilor de salvare şi manipulării materialelor
periculoase

8.12 Standarde privind prevenirea infracţionalităţii prin urbanism


Prevenirea infracţionalităţii prin urbanism şi prin proiectarea clădirilor este specificată în seria
de standarde europene EN 14383.
Cu excepţia primei părţi a seriei de standarde (EN 14383-1), care este adoptată ca standard
român, celelalte părţi, au statutul de rapoarte tehnice sau specificaţii tehnice şi nu au fost adoptate ca
standarde române.

SR EN 14383-1:2006 Prevenirea infracţionalităţii. Urbanism şi proiectarea


clădirilor. Partea 1: Definirea termenilor specifici)
CEN/TR 14383-2:2007 Prevention of crime - Urban planning and building design
- Part 2: Urban planning
CEN/TS 14383-3:2005 Prevention of crime - Urban planning and building design
- Part 3: Dwellings
CEN/TS 14383-4:2006 Prevention of crime - Urban planning and design – Part 4:
Shops and offices
CEN/TR 14383-5:2010 Prevention of crime - Urban planning and building design
- Part 5: Petrol stations
CEN/TR 14383-7:2009 Prevention of crime - Urban planning and building design
- Part 7: Design and management of public transport
facilities
CEN/TR 14383-8:2009 Prevention of crime - Urban planning and building design
- Part 8: Protection of buildings and sites against criminal
attacks with vehicles

Prima parte a seriei (EN 14383-1), prezintă termenii (şi definiţiile lor) utilizaţi în această serie de
standarde, cu privire la urbanism, locuinţe, magazine, birouri şi spaţii comerciale. Celelalte părţi, cu
statutul de raport tehnic sau specificaţie tehnică, se referă, din punct de vedere al infracţionalităţii,
concret, la locuinţe, magazine, birouri, staţii de alimentare cu combustibil şi transport public.

8.13 Alte standarde privind sistemele de alarmă


Alte câteva standarde europene nu fac parte din seriile de standarde menţionate mai sus.
Unul dintre acestea, adoptat şi ca standard român, este cel referitor la cerinţele impuse
echipamentelor instalate în sistemele audio şi video ale uşilor de acces (compatibilitatea
electromagnetică, condiţiile de mediu, rezistenţa la vandalism şi nu în ultimul rând specificaţiile
audio şi video). Este vorba de standardul român

SR EN 50486:2009 Echipamente pentru sistemele audio şi video ale uşilor de acces

Informaţii privind directivele europene care se referă la componentele utilizate în sistemele de


alarmă, elaborate în cadrul comitetului tehnic CT 27, precum şi identificarea cerinţelor esenţiale cerute
de aceste directive, sunt prezentate în standardul român (cu statutul de raport tehnic), de mai jos:

206
STANDARDE PENTRU SISTEMELE DE ALARMĂ

SR CLC/TR 50456:2012 Sisteme de alarmă. Linii directoare pentru obţinerea


conformităţii cu directivele CE ale echipamentelor pentru
sistemele de alarmă

O problemă importantă atât utilizatorii cât şi producătorii sau importatorii de sisteme de


alarmă este cea a termenilor tehnici utilizaţi, începând de la prospecte până la contracte, manuale de
utilizare şi întreţinere sau la cursuri de specialitate. Aceasta se datorează fie datorită varietăţii mari
de termeni utilizaţi în diferite limbi pentru exprimarea aceluiaşi concept, fie datorită absenţei sau
impreciziei definiţiilor conceptelor utilizate. Pentru a evita neînţelegerile şi a facilita schimburile, este
esenţial să se clarifice conceptele. În acest scop a fost elaborat de standardul

SR CLC/TR 50531:2012 Sisteme de alarmă. Termeni şi definiţii

care prezintă termenii (în limbile română şi engleză) şi definiţiile lor, aşa cum apar în standardele
care se referă la sistemele de alarmă din seriile EN 50000. Anexele standardului prezintă indexul
termenilor atât în limba română cât şi în limba engleză.
Cerinţele, metodele de încercare, criteriile de performanţă şi instrucţiunile fabricantului pentru
dispozitivele de alarmă de fum destinate aplicaţiilor casnice sau similare, sunt prezentate în standardul

SR EN 14604:2006 Dispozitive de alarmă de fum


SR EN 14604:2006/AC:2009

Noul comitet tehnic european de standardizare CEN/CLC TC 4 (comitetul tehnic român de


standardizare ”în oglindă” este CT 27) a elaborat proiectul de standard

prEN 16763 Services for fire safety systems and security systems

care specifică cerinţele generale care permit garantarea unui nivel minim pentru serviciile furnizate
de companii, precum şi competenţa personalului desemnat pentru planificarea, proiectarea, instalarea,
punerea în funcţiune, verificarea, recepţia şi întreţinerea sistemelor de securitate la incendiu şi
serviciile de securitate.
Comitetul tehnic CT 318 „Uşi, ferestre, elemente de închidere şi accesorii pentru construcţii”
a adoptat mai multe standarde europene care pot fi incluse în domeniul sistemelor de alarmă printre
care menţionăm:

SR EN 1155:2001 Feronerie pentru clădiri. Dispozitive de oprire-deschidere acţionate


electric pentru uşi batante. Cerinţe şi metode de încercare
SR EN 1627:2011 Uşi pentru pietoni, ferestre, faţade cortină, grilaje şi obloane.
Rezistenţă la efracţie. Cerinţe şi clasificare
SR EN 1628:2011 Uşi pentru pietoni, ferestre, faţade cortină, grilaje şi obloane.
Rezistenţă la efracţie. Metodă de încercare pentru determinarea
rezistenţei la solicitare statică
SR EN 1629:2011 Uşi pentru pietoni, ferestre, pereţi cortină, grilaje şi obloane.
Rezistenţă la efracţie. Metodă de încercare pentru determinarea
rezistenţei la solicitare dinamică
SR EN 1630:2011 Uşi pentru pietoni, ferestre, faţade cortină, grilaje şi obloane.
Rezistenţă la efracţie. Metodă de încercare pentru determinarea
rezistenţei la tentative manuale de efracţie

207
Teodor Stătescu

SR EN 14637:2008 Feronerie pentru clădiri. Sisteme de închidere acţionate electric


pentru seturi de uşi antifoc/antifum. Cerinţe, metode de încercare,
montare şi întreţinere
SR EN 14846:2009 Feronerie pentru clădiri. Broaşte şi zăvoare. Broaşte şi plăci
opritor acţionate electromecanic. Cerinţe şi metode de încercare

9. Directivele europene şi sistemele de alarmă

Directivele europene sunt acte juridice emise fie numai de către Consiliul Europei fie împreună
cu Parlamentul European. Ele trebuie aplicate de ţările membre, lăsându‑le însă acestora dreptul de a
alege mijloacele şi forma pentru atingerea obiectivelor. Directivele sunt publicate în Jurnalul Oficial
al Uniunii Europene. Statele membre trebuie să le transpună în legislaţia naţională.
Directivele europene şi-au propus ca scop eliminarea barierelor comerciale şi libera circulaţie
a mărfurilor, pentru dezvoltarea unei pieţe unice, garantând că numai produsele sigure şi conforme îşi
pot găsi drumul spre piaţă, astfel încât operatorii economici corecţi să poată beneficia de o concurenţă
echitabilă, promovând în acelaşi timp o protecţie eficientă a consumatorilor.
Primele directive europene cuprindeau texte detaliate care conţineau toate cerinţele tehnice şi
administrative necesare. Aceasta era abordarea tradiţională, sau „Vechea Abordare” (Old Approach).
Abordarea tradiţională a fost (şi în anumite domenii, rămâne) o proiecţie a modului tradiţional în
care autorităţile naţionale elaborează legislaţiile naţionale tehnice, nevoia de a intra în detaliu fiind
de obicei motivată de lipsa de încredere a autorităţilor publice în operatorii economici şi încercarea
de a fi riguroase pe probleme de sănătate publică şi siguranţă (de exemplu legislaţia alimentară). Spre
deosebire de ”Vechea abordare”, aşa cum este prezentat mai jos, ”Noua abordare” (New Approach),
nu mai detaliază cerinţele ci face trimitere la standardele europene armonizate.

9.1 Standarde armonizate


Standardele armonizate sunt standarde europene, adoptate de către una din organizaţiile europene
de standardizare, ca urmare a unui mandat primit de la Comisia Europeană ca urmare a consultării
statelor membre. Conformitatea cu standardele europene armonizate, ale căror indicative sunt publicate
în Jurnalul Oficial al Uniunii Europene, furnizează prezumpţia de conformitate cu cerinţele esenţiale
corespondente menţionate în directivele europene. În cazul directivelor europene „Noua abordare”
conformitatea cu standardele armonizate are şi semnificaţia conformităţii cu marcajul CE.
Cu alte cuvinte, standardele europene armonizate ajută fabricanţii în demersul lor de „traducere”
a cerinţelor prevăzute în directive în specificaţii tehnice detaliate şi recunoscute. Aceste standarde nu
sunt obligatorii, lăsând la latitudinea fabricantului să aleagă singur mijloacele tehnice şi măsurile care
să garanteze fabricarea de produse care respectă prescripţiile esenţiale. Acestor standarde li se spun
”armonizate” deoarece sunt ”în armonie” cu reglementarea corespondentă.
Deşi aceste standarde nu sunt obligatorii, ele sunt elaborate în spiritul directivelor, exprimă în
termeni tehnici detaliaţi cerinţele esenţiale şi reprezintă pentru producător un mod fiabil de atingere a
conformităţii. Ele sunt examinate periodic şi sunt actualizate de organizaţiile europene de standardizare
pentru a corespunde ultimelor evoluţii ale tehnicii.
În cazul în care producătorii utilizează standardele armonizate, produsele fabricate beneficiază
de o „prezumţie de conformitate” cu directivele relevante ale UE.
Ca stat membru al Uniunii Europene, România este obligată să adopte standardele europene
armonizate ca standarde naţionale şi să retragă celelalte standardele naţionale contradictorii.

9.2 Directive „Noua Abordare”


În anul 1985, Comisia Europeană a introdus principiul „Noua Abordare” (New Approach). Spre
deosebire de directivele anterioare (din „Vechea Abordare”), care impuneau fabricanţilor reguli precise

208
STANDARDE PENTRU SISTEMELE DE ALARMĂ
şi stricte, acest concept permite o armonizare a legislaţiilor din ţările membre. În fapt, directivele „Noua
Abordare” stabilesc sub formă obligatorie doar prescripţiile esenţiale de securitate, sănătate, mediu şi
protecţia consumatorului pentru produsele fabricate în ţările Uniunii Europene (dar şi în alte ţări din
spaţiul economic european, cum sunt Norvegia, Liechtenstein sau Islanda). Este de fapt un mod de
a garanta securitatea în „interesul public”. Informaţii actualizate privind directivele europene „Noua
abordare” precum şi despre standardele armonizate de referinţă se găsesc la www.newapproach.org.
Directivele din „Noua Abordare” prevăd cerinţe esenţiale definind astfel rezultatele care
trebuie obţinute sau riscurile care trebuie luate în seamă; totodată, acestea NU propun soluţii tehnice.
Anexele acestor directive prevăd liste de standarde, cu titlul de recomandare, care pot fi utilizate pentru
demonstrarea prezumpţiei de conformitate. ”Noua Abordare” se aplică în prezent la aproximativ 30
de directive europene.
Aceasta noua tehnica de reglementare a stabilit următoarele principii:
- legislaţia de armonizare se limitează la cerinţele esenţiale (preferabil cerinţele de
performanţă), pe care produsele introduse pe piaţa UE trebuie să îndeplinească pentru a
beneficia de libera circulaţie în cadrul UE;
- specificaţiile tehnice prin care produsele îndeplinesc cerinţele esenţiale prevăzute în
legislaţie se stabilesc în standardele armonizate care se aplică alături de legislaţia în vigoare;
- aplicarea standardelor armonizate rămâne voluntară, iar producătorul poate aplica
întotdeauna alte specificaţii tehnice pentru a satisface cerinţele (dar va trebui să
demonstreze că aceste specificaţii tehnice răspund cerinţelor esenţiale, cel mai adesea
prin intermediul unui proces de evaluare a conformităţii realizat de o terţă parte);
- produsele fabricate în conformitate cu standardele armonizate beneficiază de o prezumţie
de conformitate cu cerinţele esenţiale corespunzătoare prevăzute de legislaţia aplicabilă,
iar producătorul poate beneficia de o procedură simplificată de evaluare a conformităţii
(în multe cazuri, declaraţia de conformitate a producătorului).
În prezent există trei tipuri de directive europene din această categorie:
a) directive bazate pe principiile noii abordări care prevăd marcajul CE (de exemplu
produsele pentru construcţii, echipamentele de joasă tensiune, echipamentele individuale de
protecţie, ascensoare, compatibilitate electromagnetică, echipamente pentru medii explozive,
echipamente sub presiune, dispozitive medicale, siguranţa jucăriilor, cazane de apă caldă, etc.);
b) directive bazate pe principiile noii abordări care NU prevăd marcajul CE (de exemplu
ambalaje şi deşeuri de ambalaje, echipamente maritime, interoperabilitatea sistemului feroviar,
emisiile de zgomot în mediu produse de echipamente);
c) alte directive care se referă la standarde (de exemplu securitatea generală a produselor).

9.3 „Noua Abordare” şi sistemele de alarmă


Comitetul tehnic european de standardizare CLC/TC 79 „Alarm systems” a efectuat o analiză
a modului prin care activitatea de standardizare în domeniul sistemelor de alarmă se poate realiza
în bună armonie cu directivele europene relevante. În acest sens, comitetul a întocmit un ghid
privind directivele europene şi aplicarea lor în cazul sistemelor de alarmă (standardul SR CLC/TR
50456:2012, Sisteme de alarmă. Linii directoare pentru obţinerea conformităţii cu directivele CE ale
echipamentelor pentru sistemele de alarmă), care îşi propune îndrumarea tuturor părţilor interesate
în utilizarea standardelor, cu scopul punerii în practică a directivelor europene.
Scopul final al acestui ghid este de a răspunde la întrebarea: există standarde armonizate
în Jurnalul Oficial al Uniunii Europene, care ar putea fi utilizate ca referinţă pentru prezumţia de
conformitate cu cerinţele esenţiale identificate, care să se aplice sistemelor de alarmă? În cazurile în
care răspunsul este „da”, fabricantul trebuie să respecte aceste standarde armonizate şi echipamentul
trebuie să fie verificat în conformitate cu acestea şi un buletin de încercări trebuie să consemneze
rezultatele încercărilor. Acesta va demonstra prezumpţia de conformitate.

209
Teodor Stătescu
Dacă răspunsul este „nu”, demonstrarea conformităţii este mult mai complexă. În absenţa unor standarde
armonizate, Directivele Europene trebuie studiate cu atenţie pentru a demonstra că echipamentul
satisface cerinţele esenţiale. D
ar în ambele cazuri echipamentul poate purta marcajul CE, ceea ce
înseamnă că echipamentul satisface toate condiţiile esenţiale din fiecare directivă aplicabilă. În unele
cazuri încercările şi certificarea de către o terţă parte independentă ar putea fi necesară.
În acest sens, comitetul tehnic european de standardizare CLC/TC 79 „Alarm systems” a
identificat următoarele directive europene care se aplică direct echipamentelor utilizate în sistemele
de alarmă precum şi cerinţele esenţiale impuse sistemelor de alarmă:

Standarde
Cerinţe esenţiale
Directiva recomandate pentru a
Domeniul directivei identificate, privind
europeană realiza prezumpţia de
sistemele de alarmă
conformitate
2006/95/CE Echipamente de joasă Securitate electrică SR EN 60950-
tensiune 1, SR EN 60065,
SR EN 41003
2004/108/CE Compatibilitate Emisie, imunitate SR EN 61000-6-3,
electromagnetică SR EN 61000-6-4,
SR EN 55022,
SR EN 50130-4,
EN 301 489
1999/5/CE Echipamente radio şi Securitate electrică, SR EN 41003,
terminale de emisie, imunitate, EN 301 489,
telecomunicaţii utilizare efectivă a SR EN 300 220-2,
spectrelor de frecvenţă, SR EN 300 440-2
securitatea utilizatorilor
şi protecţia reţelei
89/106/CEE Produse pentru Securitate în caz de SR EN 54,
construcţii incendiu SR EN 14604

Pentru fiecare dintre aceste directive, standardul SR CLC/TR 50456:2012 face recomandări
privind standardele sau seriile de standarde care ar trebui utilizate pentru a realiza prezumpţia de
conformitate cu acestea.

10. Marcajul CE

10.1 Ce este marcajul CE?


Un număr apreciabil de produse nu pot fi vândute astăzi în Europa decât dacă sunt marcate
CE. Marcajul CE (în vigoare din 1993) a fost elaborat pentru a fi un instrument pentru eliminarea
barierelor din calea liberei circulaţii a mărfurilor şi pentru protejarea consumatorilor şi este principalul
indiciu privind conformitatea unui produs cu legislaţia europeană.

210
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Acest marcaj este util atât consumatorilor cât şi producătorilor şi autorităţilor naţionale. Pentru
consumatori, marcajul CE este o indicaţie clară privind securitatea şi sănătatea. Pentru producători,
marcajul CE asigură accesul la ansamblul pieţei unice, fără a fi necesară obţinerea de la autorităţile
fiecărei din cele 28 ţări a unei omologări diferite, reducând în acest fel costurile de conformitate şi
asigurând în acelaşi timp niveluri ridicate de securitate. Pentru autorităţile naţionale, marcajul CE
facilitează controlul pe care trebuie să-l efectueze asupra bunurilor provenite din piaţa europeană,
fără a compromite nivelurile de securitate.
Cu toate acestea, nu toate produsele trebuie să poarte marcajul CE ci numai acele categorii
de produse care fac obiectul legislaţiei UE de armonizare care prevăd utilizarea sa. Produsele care
au marcajul CE înscris pe ele nu sunt achiziţionate doar de profesionişti (cum sunt de exemplu
echipamentele medicale, echipamentele de măsură şi control sau ascensoarele), ci şi de consumatorii
finali (de exemplu telefoanele mobile, calculatoare sau jucăriile).
Marcajul trebuie să aibă forma prezentată mai sus (proporţiile trebuie respectate la mărire sau
micşorare). Înălţimea marcajului trebuie să fie de cel puţin 5 mm.
Marcajul CE este obligatoriu pentru produsele care intră sub incidenţa uneia sau mai multor
directive europene de tipul „Noua Abordare”. Marcajul CE atestă că produsul respectă cerinţele
esenţiale de securitate, sănătate, mediu, protecţia consumatorului etc., stabilite de directive.
Standardele europene armonizate, cu aplicare voluntară, oferă soluţii pentru producători,
pentru a putea răspunde cerinţelor esenţiale şi sunt menţionate de fiecare directivă în parte.
Este obligaţia fabricantului de a identifica directiva (sau directivele) care se aplică
produsului său ce va fi vândut în spaţiul economic european. Prin aplicarea marcajului CE pe un
produs, fabricantul declară, pe propria sa răspundere, că acesta este în conformitatea cu toate cerinţele
aplicabile marcajului CE şi, prin urmare, garantează valabilitatea vânzării acelui produs în spaţiul
economic european. Acest lucru este valabil şi în cazul produselor fabricate în ţări terţe şi vândute în
spaţiul economic european. Fabricantul trebuie să se asigure că produsul său corespunde cu cerinţele
esenţiale definite de fiecare directivele europene care i se aplică. Fiecare directivă se referă la o anumită
familie de produse dar nu prezintă o listă nominativă şi exhaustivă a produselor avute în vedere. Dacă
un produs intră sub incidenţa mai multor directive, marcajul CE are semnificaţia conformităţii cu
toate aceste directive.
Dacă fabricantul are sediul într-una din ţările spaţiului economic european, poate redacta
singur declaraţia de conformitate, chiar dacă pentru aceasta s-a adresat unei terţe părţi. Declaraţia
de conformitate este documentul prin care fabricantul atestă că produsul său răspunde cerinţelor
esenţiale de securitate, sănătate, mediu şi protecţia consumatorului menţionate în directivă(e).
Această declaraţie permite identificarea fabricantului, produsul avut în vedere, directivele relevante,
referinţele la standardele armonizate aplicate. Dacă declaraţia de conformitate este eliberată de o terţă
parte, marcajul CE trebuie urmat de numărul de identificare al acesteia.
În cazul în care produsul este importat dintr-o ţară din afara spaţiului economic european,
importatorul / distribuitorul este cel care trebuie să se asigure că producătorul a luat măsurile necesare
şi documentele relevante pot fi puse la dispoziţie la cerere. Declaraţia de conformitate trebuie să
conţină numele şi adresa producătorului, precum şi informaţii despre produs, cum ar fi marca şi
numărul de serie.
Marcajul CE nu este o marcă de origine deoarece nu indică faptul că respectivul produs a
fost fabricat în Uniunea Europeană. Astfel, un produs căruia i s-a aplicat marcajul CE, poate să fi fost
fabricat oriunde în lume.
Aplicarea marcajului CE se face fie direct pe produs, fie pe plăcuţa cu datele produsului. Atunci
când acest lucru nu este posibil având în vedere natura specifică a produsului, aplicarea marcajului
CE trebuie făcută pe ambalaj şi/sau pe toate documentele însoţitoare.
O mare parte din produse pot fi evaluate chiar de producător. Posibilitatea de a efectua această
evaluare este utilă în special pentru întreprinderile mici şi mijlocii, care pot să nu aibă resursele
necesare pentru efectuarea verificărilor de către organisme de terţă parte. Cu toate acestea, în cazul
anumitor categorii de produse cu un impact potenţial mai mare asupra interesului public, este necesară
implicarea unui „organism de evaluare a conformităţii” independent care va verifica produsul şi

211
Teodor Stătescu
va decide dacă acesta este în conformitate cu cerinţele legale care i se aplică şi dacă poate fi eliberată
o declaraţie de conformitate. Directivele UE menţionează tipurile de produse care necesită un
organism de evaluare a conformităţii. Fiecare ţară este responsabilă cu desemnarea organismelor de
evaluare a conformităţii care vor efectua evaluarea conformităţii pe teritoriul naţional pentru fiecare
directivă, precum şi cu notificarea lor Comisiei Europene. Aceste organisme sunt incluse în baza de
date NANDO (New Approach Notified and Designated Organisations)10. Organismele „notificate”
trebuie să îndeplinească anumite criterii, inclusiv legate de competenţa tehnică, imparţialitate şi
confidenţialitate. Evaluările organismelor notificate includ inspectarea şi examinarea unui produs, a
modului său de proiectare şi a modului de fabricaţie. După confirmarea de către organismul notificat
a conformităţii produsului, producătorul poate elibera declaraţia de conformitate CE şi poate aplica
marcajul CE pe produsul inspectat.
Un exemplu de directivă europeană care urmăreşte eliminarea barierelor tehnice din calea
comerţului, cu scopul de a favoriza libera lor circulaţie pe piaţa internă şi care impune utilizarea
marcajului CE este, în domeniul produselor de construcţii, 89/106/CEE (abrogată şi înlocuită de
Regulamentul UE nr.  305/2011 al Parlamentului European şi al Consiliului din 9 martie 2011, cu
aplicare obligatorie din 1 iulie 2013). În acest caz, prin aplicarea marcajului CE sau dispunerea aplicării
marcajului respectiv pe un produs pentru construcţii, fabricanţii arată că îşi asumă responsabilitatea
pentru conformitatea respectivului produs cu performanţa sa declarată.

10.2 Ce este anexa ZA?


Anexa ZA este o parte informativă a unui standard european armonizat care identifică acele
articole ale standardului care se referă la cerinţele esenţiale ale produsului (în conformitate cu
directivele relevante) în scopul introducerii sale pe piaţă a produselor care necesită marcajul CE, cum
sunt, de exemplu:
- caracteristicile produsului cu indicarea, ori de câte ori este posibil, a domeniului de utilizare,
- performanţele minime sau clasele de performanţă, dacă este cazul,
- metodele de încercare sau de evaluare a performanţelor, de obicei cu referire la standardele
de încercări,
- paragrafele din standard care se referă la evaluarea conformităţii produselor,
- modul de atestare a conformităţii.

Anexa ZA prezintă de asemenea sistemele de evaluare şi verificare a constanţei performanţei


produsului (stabilite prin documentele Comisiei Europene) la care produsul în cauza necesită a fi
supus înainte ca producătorul să fie îndreptăţit să emită o declaraţie de performanţă (DoP)11 şi să
aplice marcajul CE.
De exemplu, standardele armonizate din seria SR EN 54 (Sisteme de detectare şi de alarmă la
incendiu) includ anexa ZA, deoarece aceste produse intră sub incidenţa directivei europene 89/106/
CEE privind produsele pentru construcţii.

11. Certificare

Certificarea este o activitate prin care o terţă parte, un organism recunoscut, independent, dă
asigurări în scris că o organizaţie, un proces, un serviciu, un produs, un serviciu sau un sistem de
calitate este în conformitate cu cerinţele specificate într-un referenţial.
Orice firmă, organizaţie sau administraţie poate solicita certificarea organizării sale, a
serviciilor sau produselor. Certificarea adresează în primul rând la clientului final, indiferent dacă este
consumator sau utilizator. Certificarea este dovada obiectivă că produsul sau serviciul achiziţionat sau
furnizat are caracteristicile definite într-un standard sau alt referenţial şi este verificată în mod regulat.
Achiziţionarea, utilizarea sau consumul unui serviciu sau a unui produs certificat este o garanţie a
calităţii în sensul cel mai larg.
10 A se vedea http://ec.europa.eu/enterprise/newapproach/nando/.
11 Declaration of Performance

212
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Calitatea face din ce în ce mai mult diferenţa în raport cu concurenţa. Standardul, ca referenţial
unanim recunoscut, serveşte la aprecierea calităţii unui produs (de exemplu marca SR), sau a unei
organizaţii (certificarea ISO 9001).
Certificarea poate fi voluntară sau reglementară.
Faptul că certificarea este voluntară decurge din caracterul neobligatoriu al standardelor.
Dacă nu este obligatoriu, de ce oare să ne zbatem să realizăm conformitatea cu un standard? Deşi este
voluntară, certificarea permite companiei să aibă un avantaj concurenţial datorită aplicării unui standard,
obţinând astfel confirmarea că produsele sale sau organizaţia sa sunt în conformitate cu cerinţele acestui
standard. Această confirmare este reflectată de un certificat eliberat de o „terţă parte” acreditată (altfel
spus, un juriu imparţial; este ca şi cum am da un examen şi primim o diplomă de absolvire).
În ceea ce priveşte certificarea reglementară, ea se referă la dovedirea conformităţii
produselor cu cerinţele esenţiale din directivele europene. Această conformitate se traduce prin
marcajul CE al produselor, care le permite să circule liber în interiorul Uniunii Europene.
Certificarea de produs atestă faptul că acesta este în conformitate cu caracteristicile de calitate,
adecvat utilizării şi/sau interschimbabilităţii definite în standarde şi în specificaţiile suplimentare
standardelor, atunci când acestea sunt cerute de către piaţă (a nu se confunda certificarea produselor
cu certificarea sistemelor de management al calităţii, ISO 9001). Conformitatea unui produs cu un
standard semnifică respectarea condiţiilor specificate de standard.
În conformitate cu O.G. nr. 39/1998 şi Legea nr. 355/2002,
Asociaţia de Standardizare din România deţine proprietatea
exclusivă asupra mărcilor SR şi SR‑S. Marca SR este destinată
produselor care sunt conforme cu condiţiile din standardele
române de produs. Marca SR-S este destinată produselor care
sunt conforme cu condiţiile din standardele române de securitate.
Mărcile SR şi/sau SR-S aplicate pe un produs, pe ambalajul acestuia sau pe documentele
însoţitoare, indică faptul că acel produs respectă condiţiile (de dimensiune, securitate, rezistentă,
aptitudini de utilizare, etc.) stabilite în unul sau mai multe standarde române. M ărcile SR şi SR-S
sunt înregistrate la Oficiul de Stat pentru Invenţii şi Mărci (OSIM).
Keymark este marca europeană de certificare a organizaţiilor europene de
standardizare CEN şi a CENELEC. Aceasta este o marcă de calitate, cu certificare
voluntară, de terţă parte, care demonstrează conformitatea produselor cu standardele
europene. Dacă un produs este încercat şi certificat într-o ţară, nu este necesară refacerea
încercărilor în alte ţări. Keymark se adresează utilizatorilor şi consumatorilor. În acest
fel utilizatorii şi/sau consumatorii pot fi siguri că produsele identificate cu Keymark
sunt în conformitate cu standardele europene. Producătorii, furnizorii şi prestatorii de
servicii pot fi autorizaţi să utilizeze Keymark după parcurgerea completă a procesului de
certificare. Cererea trebuie adresată unui organism de certificare.

12. Surse de informare privind standardele şi standardizarea

Standardele pot fi de un real sprijin în activitatea organizaţiei, indiferent de specificul ei.


Probabil că utilizaţi deja şi veţi utiliza din ce în ce mai mult standardele, deoarece acestea au fost
elaborate în urma unor discuţii deschise, urmate de consens. Indiferent dacă sunt standarde naţionale,
europene sau internaţionale, standardele constituie referenţiale „construite” cu cea mai mare atenţie.
Site-urile organismelor naţionale de standardizare şi organizaţiilor europene şi internaţionale
de standardizare sunt sursa cea mai uzuală de informare. Acestea cuprind în general informaţii
bibliografice cum sunt: indicativul standardului, anul adoptării, titlul, numărul de pagini, rezumatul,
clasificarea internaţională a standardelor (ICS), numărul comitetului tehnic (iar uneori chiar textul
primelor pagini ale fiecărui standard).

213
Teodor Stătescu
12.1 Cum caut un standard român?
Informaţii bibliografice privind standardele române se găsesc pe site-ul Asociaţiei de
Standardizare din România (ASRO) la http://magazin.asro.ro/ („magazin” pentru că prin intermediul
acestuia se pot face şi comenzi on-line).

În imaginea alăturată este prezentată prima pagină a acestui site. Pornind de aici (a se vedea
zona încercuită) se pot accesa informaţiile bibliografice privind un standard al cărui număr (de
exemplu 50136‑1) sau indicativ complet (de exemplu SR EN 50136-1 sau EN 50136‑1) îl cunoaştem.
După alegerea ediţiei care ne interesează, se deschide o nouă fereastră cuprinzând
următoarele informaţii:

• titlul standardului în limba română (titlul standardului este în limba română dacă a fost
adoptat la nivel naţional, chiar dacă textul standardului nu este tradus în limba română)
• rezumatul standardului
• starea standardului (publicat, înlocuit sau anulat)
• limba în care este disponibilă versiunea căutată (de menţionat că atunci când nu standardul
nu este tradus, textul acestuia este pus la dispoziţie într-una din limbile engleză, franceză
sau germana (pentru standardele europene) şi engleză sau franceză (pentru standardele
internaţionale ISO şi CEI)
• clasificarea alfa-numerică (CAN)
214
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• ICS – Clasificarea Internaţională a Standardelor, care este un instrument util şi rapid
pentru utilizatorii care caută standarde dintr-un anumit domeniu (a se vedea anexa acestui
curs). Un simplu click pe acesta (în imaginea alăturată 13.320) şi sunt prezentate într-o
nouă fereastră toate standardele din acelaşi domeniu cu standardul iniţial căutat.
• informaţii suplimentare privind existenţa standardului căutat într-o colecţie de standarde,
menţionarea sa într-o hotărâre de guvern, ordin al unui minister din domeniu etc.
• numărul de pagini al standardului (36, în cazul prezentat)
• preţul standardului (pe CD şi pe hârtie); preţul standardului depinde de numărul de pagini
şi este în conformitate cu o grilă stabilită periodic de ASRO.

Trebuie menţionat însă că sistemul nu permite decât accesul la informaţii privind datele
bibliografice privind standardele şi nu accesul la textul standardelor. Achiziţionarea standardelor (pe
hârtie sau CD) se poate face fie prin comandă clasică fie prin sistemul de achiziţii on-line (a se vedea
în figura de mai sus ”adaugă la coş”).
Pentru mai multe opţiuni se poate proceda la o „căutare avansată” (a se vedea săgeata din
imaginea de mai sus). Se deschide astfel fereastra de mai jos:

Această fereastră permite căutări de standarde în funcţie de mai mulţi parametri: cuvinte din
titlul şi/sau rezumatul standardului (din limba română, engleză sau franceză), indicativul sau numărul
standardului, ICS (Clasificarea Internaţională a Standardelor), sigla standardului (SR, SR  EN, SR
ISO, SR CEI etc.), starea standardului (în vigoare/publicat, înlocuit sau anulat).

12.2 Ce este InfoStandard WEB?


InfoStandard WEB este o aplicaţie pusă la dispoziţie de ASRO care permite, în plus faţă de
informaţiile ce pot fi accesate prin intermediul site-ului ASRO, aşa cum se menţionează mai sus, accesul
la un volum mai mare de informaţii bibliografice privind standardele şi un acces simplificat pe bază de
username şi parolă de pe unul sau mai multe calculatoare. Această aplicaţie permite, în plus, identificarea:
• standardelor care intră în patrimoniul unui comitet tehnic de standardizare,
• standardelor aprobate într-o anumită perioadă,
• standardelor la care face referire fiecare standard (referinţe normative),
• standardelor europene şi/sau internaţionale care au stat la baza standardelor române,
• actelor normative româneşti în care sunt citate standarde, pentru fiecare standard în parte,
în ce reglementare naţională şi/sau ce directivă europeană s-a făcut referire la acesta,

215
Teodor Stătescu
• directivelor europene care fac trimitere la standarde,
• standardelor anulate sau înlocuite.
Această aplicaţie este actualizată permanent şi permite fiecărui utilizator să-şi creeze propria listă
de standarde pe care le utilizează mai des pentru a primi informaţii privind modificările acestora sau
a domeniilor din care acestea fac parte şi poate fi personalizată cu textele standardelor în format
electronic (achiziţionate separat).

12.3 Cum caut un standard european?


Informaţii bibliografice despre standardele europene se găsesc pe site-urile celor trei organizaţii
europene de standardizare CEN, CENELEC şi ETSI.
Informaţii bibliografice privind standardele europene din domeniul ingineriei electrice pot
fi aflate pe site-ul Comitetului European de Standardizare pentru Electrotehnică (CENELEC) www.
cenelec.eu / Advanced search / Publications and Work in progress

Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
cheie, după comitetul tehnic care a elaborat standardul sau denumirea sa (de exemplu CLC/TC
79 Sisteme de alarmă), după indicativul standardului, standardele care intră sub incidenţa unei
anumite directive europene, ICS, aflarea standardelor aprobate într-o anumită perioadă (de la data
... până la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau un an); se pot afişa
numai standardele publicate, numai standardele înlocuite sau anulate, numai standardele în lucru
sau în toate stadiile. Odată identificat standardul pot fi accesate alte informaţii despre acesta: titlu,
rezumat, data aprobării, ce standard a înlocuit (dacă este cazul), ce proiect de standard cu acelaşi
obiect este în lucru (dacă este cazul).
216
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Informaţii bibliografice privind standardele europene din domenii ne-electrice pot fi găsite
pe site-ul Comitetului European de Standardizare (CEN) www.cen.eu /Search Standards

Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
din cuprinsul titlului standardului sau din rezumatul acestuia (în limba engleză, franceză sau germană),
după numărul şi denumirea comitetului tehnic (de exemplu CEN/TC 72 - Fire detection and fire alarm
systems), după tipul standardului (EN, HD, TR, TS, CWA), după indicativul standardului sau după
starea standardului (în curs de elaborare, în curs de aprobare, aprobat sau publicat) sau după ICS.
Odată identificat, pentru fiecare standard în parte sunt disponibile următoarele informaţii
despre acesta (în limba engleză, franceză sau germană): numărul şi denumirea comitetului tehnic care
l-a elaborat, data publicării (DOP), rezumatul, directiva europeană în care este citat (dacă este cazul),
standardele pe care le-a înlocuit (dacă este cazul), referinţele normative.
Informaţii bibliografice privind standardele europene din domeniul telecomunicaţiilor pot
fi găsite pe site-ul Institutului European de Standardizare pentru Telecomunicaţii (ETSI) www.etsi.
org > Standards > Search for a standard.

217
Teodor Stătescu

Standardele ETSI pot fi astfel identificate după indicativ sau după cuvinte din titlu (în limba
engleză) şi sunt, în cea mai mare parte, disponibile gratuit în format PDF.
12.4 Cum caut un standard internaţional?
Informaţii despre standardele internaţionale din domeniul electric pot fi găsite pe site-
ul Comisiei Electrotehnice Internaţionale (CEI) www.iec.ch / Advanced search/ Publications and
Work in Progress

Această pagină permite căutarea unui standard după următoarele criterii: după cuvinte
cheie, după indicativul standardului, după comitetul tehnic care a elaborat standardul sau denumirea
comitetului (de exemplu TC 79 Sisteme de alarmă), aflarea standardelor aprobate într-o anumită
perioadă (de la data .... până la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau
un an); se pot afişa numai standardele publicate, numai standardele înlocuite sau anulate, numai
standardele în lucru sau în toate stadiile.

218
STANDARDE PENTRU SISTEMELE DE ALARMĂ

Odată identificat standardul pot fi accesate alte informaţii despre acesta: titlu, data publicării, preţul
(în franci elveţieni), limba în care este disponibil (engleză, franceză sau spaniolă), rezumat, numărul şi
titlul comitetului tehnic care a elaborat standardul, ICS şi proiectele în derulare (dacă este cazul).
O particularitate a acestui site este că permite accesul la primele pagini ale standardului, în
format *.pdf (preview): cuprins, introducere şi domeniu de aplicare (a se vedea in imaginea de mai sus).
Informaţii despre standardele internaţionale din domeniul ne-electric pot fi găsite pe site‑ul
organizaţiei Internaţionale de Standardizare (ISO) www.iso.org / Search/ Advanced Search

Sistemul de căutare avansată permite identificarea standardelor din domeniile acoperite


de ISO aplicând mai multe criterii de căutare (a se vedea captura de ecran de mai jos).

Această pagină permite identificarea standardelor căutate după: starea standardelor (publicate,
anulate și/sau în curs de elaborare), cuvinte cheie (din titlu, din rezumat și/sau textul standardului, în
limbile engleză, franceză sau rusă), numărul standardului, tipul documentului (standard, specificație
tehnică, raport tehnic etc.), ICS, comitetul tehnic.

219
Teodor Stătescu

12.5 ICS - Clasificarea internaţională a standardelor


Se poate observa că în toate site-urile organizaţiilor de standardizare menţionate mai sus
există posibilitatea identificării standardelor dintr-un anumit domeniu prin intermediul ICS. ICS
(International Classification for Standards), este o structură destinată clasificării internaţionale
a standardelor care permite utilizatorilor căutarea rapidă a standardelor de interes dintr-un anumit
domeniu. Această structură, care clasifică standardele în funcţie de domeniu, a fost elaborată de
ISO şi este utilizată de toate organismele naţionale de standardizare şi de organizaţiile regionale şi
internaţionale de standardizare.
Clasificarea Internaţională a Standardelor este cel mai eficient mijloc pentru utilizatorii
standardelor deoarece permite acestora să găsească standardele necesare domeniului lor de activitate.
ICS este o clasificare ierarhică construită pe trei niveluri (domenii, grupe şi subgrupe). De
exemplu: 13.220.10

13 Mediu. Protecţia sănătăţii. Securitate Nivelul 1 (domenii)


220 Protecţia contra incendiilor Nivelul 2 (grupe)
10 Lupta contra incendiilor Nivelul 3 (subgrupe)

Primul nivel cuprinde 40 de domenii principale de standardizare (de exemplu: terminologie,


matematică, medicină, mediu, metrologie, energetică, electrotehnică, electronică, telecomunicaţii,
tehnologia informaţiei, construcţii navale etc.). Fiecare domeniu este identificat prin două cifre. În
anexa la acest curs sunt prezentate domeniile de standardizare corespunzătoare nivelului 1).
Al doilea nivel cuprinde 392 de grupe, notate fiecare cu un număr de trei cifre.
Al treilea nivel cuprinde subgrupe, notate fiecare cu un număr de două cifre.

În exemplul de mai sus (ICS 13.220.10), pentru domeniul principal 13 (Mediu. Protecţia sănătăţii.
Securitate), grupa 220 (Protecţia contra incendiilor) există următoarele subgrupe (01, 10, 20, 40, 50, 99):

13.220.01 Standarde generale referitoare la protecţia contra incendiilor 


13.220.10 Lupta contra incendiilor 
13.220.20 Protecţia contra incendiilor 
13.220.40 Comportamentul la foc şi inflamabilitatea materialelor şi
produselor 

220
STANDARDE PENTRU SISTEMELE DE ALARMĂ
13.220.50 Rezistenţa la foc a materialelor şi a elementelor de construcţii 
13.220.99 Alte standarde referitoare la protecţia contra incendiilor 

O clasificare completă, pentru toate domeniile, în limba română, poate fi găsită la adresa
http://www.asro.ro/romana/standard/clasificareics2006.htm .

În România, informaţia privind ICS este prezentă pe fiecare standard român, pe copertă, în
colţul din dreapta sus. Un exemplu concret: în colţul din dreapta sus a standardului român SR EN
50132-5:2004 sunt imprimate două blocuri de cifre, respectiv ICS 13.310 şi 33.160.40.

În acest exemplu:
- primul bloc de cifre (13.310) are semnificaţia încadrării acestui standard astfel:
13 - domeniul „Mediu. Protecţia sănătăţii. Securitate”,
310 - grupa „Protecţia împotriva crimei”.
- al doilea bloc de cifre (33.160.40) are semnificaţia încadrării acestui standard astfel:
33 - domeniul „Telecomunicaţii. Tehnici audio şi video”,
160 - grupa „Tehnici audio, video şi audiovizuale”,
40 - subgrupa „Sisteme video”

ICS, ca structură destinată clasificării internaţionale a standardelor, permite utilizatorilor


căutarea rapidă a standardelor de interes dintr-un anumit domeniu, majoritatea site-urilor organismelor
naţionale de standardizare precum şi cele ale organizaţiilor europene şi internaţionale de standardizare,
dispunând de această facilitate. Cu titlu de exemplu, principalele domenii / grupe / subgrupe de
utilitate în cazul standardelor privind sistemele de alarmă, sunt:

ICS 13.310 – Protecţia împotriva crimei (inclusiv servicii de securitate, proceduri de securitate,
dispozitive de alarmă, materiale şi echipamente antiefracţie, materiale şi
echipamente rezistente la gloanţe, dispozitive antifurt pentru vehicule, seifuri,
camere pentru valori etc.)
ICS 13.320 – Sisteme de alarmă şi de alertare
ICS 13.220 – Protecţia contra incendiilor

şi, în legătură cu acestea:

ICS 33.040.40 – Reţele pentru comunicaţii de date


ICS 33.160.40 – Sisteme video

221
Teodor Stătescu
12.6 Buletinul standardizării
Buletinul standardizării este publicaţia oficială lunară a ASRO care apare atât pe hârtie
cât şi în format electronic (cu acces din site-ul ASRO: www.asro.ro - Publicaţii - Buletin). Această
publicaţie cuprinde informaţii bibliografice despre standarde. Informaţiile cuprinse sunt ordonate
conform ICS (clasificarea internaţională a standardelor) şi se referă atât la standardele române (SR)
cât şi la standardele europene (CEN, CENELEC şi ETSI) şi internaţionale (CEI şi ISO).
Buletinul standardizării include trei capitole care se referă la standardizarea naţională,
standardizarea europeană şi standardizarea naţională.
În capitolul privind standardizarea naţională, în fiecare
lună, sunt prezentate standardele aprobate şi anulate (indicativul
standardului, titlul şi comitetul tehnic care l-a elaborat),
standardele europene şi internaţionale traduse în limba română,
informaţii privind activitatea comitetelor tehnice naţionale
de standardizare care au suferit modificări în organizare sau
structură, proiectele de standarde române supuse anchetei publice
(asupra cărora pot face observaţii persoanele fizice sau juridice),
Capitolul privind standardizarea europeană prezintă
standardele europene aprobate în luna anterioară (indicativul
standardului european, titlul standardului european în limba
engleză, precum şi termenele limită de publicarea a acestora la
nivel naţional şi de retragere a standardelor naţionale conflictuale)
şi proiectele de standarde europene supuse anchetei publice (care
pot fi solicitate la ASRO şi la care se pot face observaţii de către
orice persoană fizică sau juridică).
În capitolul privind standardizarea internaţională sunt prezentate standardele internaţionale
aprobate în luna anterioară (indicativul standardului internaţional şi titlul standardului internaţional
în limba engleză) precum şi proiectele de standarde europene supuse anchetei publice (care pot fi
solicitate la ASRO şi la care se pot face observaţii de către orice persoană fizică sau juridică).

12.7 Achiziţionarea standardelor


Standardele române (originale sau adoptări de standarde europene sau internaţionale) se
pot procura de la ASRO fie individual fie pe bază de abonament. Abonamentul poate fi general (la
toate standardele) sau specific (standarde care aparţin unuia sau mai multor domenii, conform ICS
– Clasificarea Internaţională a Standardelor sau CAN – Clasificarea alfa-numerică). Standardele
române care adoptă standarde europene pot fi achiziţionate cu textul în limba română (dacă au
fost traduse) sau într-una din limbile oficiale ale organizaţiilor europene de standardizare (engleză,
franceză sau germană).
Prin intermediul ASRO pot fi procurate şi standardele naţionale ale altor ţări (de exemplu
din Marea Britanie – BS, Franţa – NF, Germania – DIN sau Statele Unite ale Americii – ANSI,
ASTMA, API).
Standardele europene nu pot fi achiziţionate direct de la CEN şi CENELEC ci numai prin
intermediul organismelor naţionale de standardizare (în România prin ASRO). De menţionat că
standardele europene din domeniul telecomunicaţiilor sunt disponibile gratuit prin descărcare on-
line la ETSI.
Standardele internaţionale pot fi procurate fie direct de la Organizaţia Internaţională de
Standardizare (ISO) sau Comisia Electrotehnică Internaţională (IEC) fie prin intermediul ASRO.

222
STANDARDE PENTRU SISTEMELE DE ALARMĂ
13. Abrevieri

AENOR Asociación Espańola de Normalización y Certificación,


AFNOR Association Française de Normalisation
ASRO Asociaţia de Standardizare din România
CEN Comité Européen de Normalisation - European Committee for Standardization
(Comitetul European de Standardizare )
CENELEC Comité Européen de Normalisation Électrotechnique - European Committee
for Electrotechnical Standardization (Comitetul European de Standardizare
pentru Electrotehnică)
DIN Deutsches Institut für Normung
EN Standard European
ETSI European Telecommunications Standards Institute (Institutul European de
Standardizare pentru Telecomunicaţii)
ICS International Classification for Standards (Clasificarea Internaţională a
Standardelor)
IEC International Electrotechnical Commission (Comisia Electrotehnică
Internaţională)
ISO International Organization for Standardization (Organizaţia Internaţională de
Standardizare)
ITU International Telecommunication Union (Uniunea Internaţională de
Telecomunicaţii)
NANDO New Approach Notified and Designated Organisations
SR Standard Român

14. Bibliografie

[1] http://ec.europa.eu
[2] http://ec.europa.eu/enterprise/newapproach/nando/
[3] http://magazin.asro.ro
[4] http://www.afnor.org
[5] http://www.asro.ro
[6] http://www.bsigroup.com
[7] http://www.cen.eu
[8] http://www.cenelec.eu
[9] http://www.din.de
[10] http://www.etsi.org
[11] http://www.iec.ch
[12] http://www.iso.org
[13] http://www.itu.int
[14] http://www.newapproach.org/
[15] Hotărârea de Guvern nr. 985/2004 privind recunoaşterea Asociaţiei de Standardizare din
Romania - ASRO ca organism naţional de standardizare
[16] Legea nr. 355/2002 p entru aprobarea Ordonanţei Guvernului nr. 39/1998 privind activitatea
de standardizare naţională in Romania

223
Teodor Stătescu
[17] Legea nr. 8/1996 privind dreptul de autor şi drepturile conexe
[18] Ordonanţa nr. 39/1998 privind activitatea de standardizare naţională
[19] Regulamentul (UE) nr. 1025/2012 al Parlamentului European  şi al Consiliului din 25
octombrie 2012, privind standardizarea europeană
[20] Regulamentul (UE) nr. 305/2011 al Parlamentului European şi al Consiliului din 9 martie
2011, de stabilire a unor condiţii armonizate pentru comercializarea produselor pentru
construcţii şi de abrogare a Directivei 89/106/CEE a Consiliului
[21] SR 10000-10:2004 , Principiile şi metodologia standardizării. Partea 10: Adoptarea
standardelor europene pentru telecomunicaţii ca standarde române [Text disponibil pe
http://www.asro.ro]
[22] SR 10000-3:2004, Principiile şi metodologia standardizării. Partea 3: Structura şi modul
de lucru ale comitetelor tehnice [Text disponibil pe http://www.asro.ro]
[23] SR 10000-4:2012, Principiile şi metodologia standardizării. Partea 4: Forma de prezentare
a standardelor române [Text disponibil pe http://www.asro.ro]
[24] SR 10000-6:2004 , Principiile şi metodologia standardizării. Partea 6: Reguli de redactare
a standardelor [Text disponibil pe http://www.asro.ro]
[25] SR 10000-8:2006 , Principiile şi metodologia standardizării. Partea 8: Adoptarea
standardelor internaţionale şi a altor documente internaţionale (altele decât standardele
internaţionale) ca standarde române [Text disponibil pe http://www.asro.ro]
[26] SR 10000-9:2007, Principiile şi metodologia standardizării. Partea 9: Adoptarea şi
redactarea documentelor europene ca standarde române [Text disponibil pe http://www.
asro.ro]
[27] SR EN 45020:2007 , Standardizarea şi activităţi conexe. Vocabular general [Text disponibil
pe http://www.asro.ro]

15. Anexă
Clasificarea Internaţională a Standardelor (ICS)
(nivelul 1)

În tabelul de mai jos sunt prezentate numai domeniile de standardizare în conformitate cu


nivelul 1 al Clasificării Internaţionale a Standardelor (a se vedea capitolul corespunzător din text). O
clasificare completă, pentru toate domeniile, pentru toate cele trei niveluri, în limba română, poate fi
găsită la adresa http://www.asro.ro/romana/standard/clasificareics2006.htm.
Această clasificare permite identificarea cu uşurinţă a standardelor necesare de către utilizatori,
dintr-un anumit domeniu, pe oricare din site‑urile organismelor naţionale de standardizare şi ale
organizaţiilor europene şi internaţionale de standardizare.

01 Generalităţi, terminologie, standardizare. Documentare 


03 Servicii. Organizarea întreprinderii, management şi calitate. Administrare.
Transport. Sociologie 
07 Matematică. Ştiinţe naturale 
11 Medicină 
13 Mediu. Protecţia sănătăţii. Securitate 
17 Metrologie şi măsurare. Fenomene fizice 

224
STANDARDE PENTRU SISTEMELE DE ALARMĂ
19 Încercări 
21 Sisteme şi componente mecanice de uz general 
23 Sisteme pentru fluide şi componente de uz general 
25 Tehnici de fabricare 
27 Energetică şi transmisia căldurii 
29 Electrotehnică 
31 Electronică 
33 Telecomunicaţii. Tehnici audio şi video 
35 Tehnologia informaţiei. Echipamente de birou 
37 Tehnologia imaginii 
39 Mecanică de precizie. Giuvaergerie 
43 Vehicule rutiere 
45 Căi ferate 
47 Construcţii navale şi structuri maritime 
49 Aeronautică şi spaţiu 
53 Instalaţii pentru manipularea materialelor 
55 Ambalaje şi distribuirea mărfurilor 
59 Industria textilă şi industria pielăriei 
61 Industria de confecţii 
65 Agricultură 
67 Industria alimentară 
71 Chimie 
73 Mine şi minereuri 
75 Industria petrolieră şi tehnologii asociate 
77 Metalurgie 
79 Industria lemnului 
81 Industria sticlei şi a ceramicii 
83 Industria cauciucului şi a materialelor plastice 
85 Industria hârtiei 
87 Industria de vopsele şi coloranţi 
91 Construcţii şi materiale de construcţii 
93 Construcţii civile 
95 Industria militară 
97 Echipament pentru uz casnic şi comercial. Echipament pentru distracţii.
Echipament pentru sport 

ba
225
ANALIZA RISCURILOR

Lector: Stelian Arion

Noţiuni de management al riscului - Concepte, principii, standarde

Prin definiţie organizaţiile există cu un anumit scop – acesta poate fi prestarea unui serviciu, sau
obţinerea unor rezultate specifice. În sectorul privat, scopul primordial al oricărei organizaţii este în
general legat de sporirea valorii pe care acţionarii o primesc de la organizaţie; în sectorul public însă
interesul se pune pe asigurarea unui serviciu sau oferirea către publicul larg a unui beneficiu. Indiferent
care este scopul unei organizaţii, modul de atingere a obiectivelor este grevat de incertitudine, care
poate deveni fie o barieră în calea succesului, fie o oportunitate.

Riscul este definit drept incertitudinea unui rezultat, îmbrăcând forma unei oportunităţi de natură
pozitivă sau a unei ameninţări la adresa unor acţiuni sau evenimente. Riscul trebuie evaluat din
perspectiva unei combinaţii între probabilitatea ca ceva să se întâmple şi impactul pe care materializarea
respectivei posibilităţi îl va avea. Managementul riscurilor include identificarea şi evaluarea riscurilor
(“riscul inerent”) şi modul de a reacţiona în faţa riscurilor.

Resursele disponibile în procesul de management al riscurilor sunt limitate, astfel încât se va urmări un
răspuns optim la risc, într-o anumite ordine de priorităţi care derivă din evaluarea riscurilor. Riscurile
nu pot fi în nici un fel evitate, iar fiecare organizaţie trebuie să ia măsurile necesare gestionării riscurilor
până la un nivel confirmat şi considerat tolerabil. Nivelul de risc care este apreciat ca fiind tolerabil şi
justificabil este cunoscut sub numele de “apetit pentru risc”.

Răspunsul la risc, care este iniţiat din interiorul organizaţiei, este cunoscut în limbajul de specialitate
sub denumirea de “control intern” şi poate implica una sau mai multe dintre următoarele variante:
• tolerarea riscurilor;
• tratarea riscurilor într-un mod corespunzător pentru a fi aduse la un nivel acceptabil sau
obţinerea de avantaje de pe urma riscurilor, adică incertitudinea este privită că a o oportunitate
de a se obţine avantaje;
• transferarea riscurilor;
• încetarea activităţii care a dat naştere riscurilor.

În oricare dintre aceste cazuri, trebuie avute oricum în vedere şi oportunităţile care izvorăsc din
incertitudine.
Nivelul de risc care persistă chiar şi după exercitarea controlului intern („riscul rezidual”) este numit
“expunere” la respectivul risc şi trebuie să fie acceptabilă şi în aceeaşi măsură justificabilă (ar trebui
să fie în limitele apetitului pentru risc).

Nici una dintre acestea nu are loc într-un spaţiu vid. Fiecare organizaţie îşi desfăşoară activitatea într-
un anumit mediu care influenţează deopotrivă riscul întâmpinat, dar pune la dispoziţie şi un context,
un cadru în limitele căruia riscul trebuie gestionat. Mai mult, fiecare organizaţie are parteneri pe care
contează în demersul de atingere a obiectivelor, fie ei simpli furnizori de bunuri de care are nevoie
organizaţia fie parteneri direcţi în obţinerea rezultatelor dorite. Un proces eficace de gestionare a
riscurilor presupune o analiză riguroasă a contextului în care organizaţia funcţionează şi a ordinii de
priorităţi a riscurilor la nivelul organizaţiilor partenere.
226
Figura 1 – Ierarhia riscurilor

Managementul riscurilor la orice nivel – strategic, de program şi operaţional – trebuie integrat,


astfel încât nivelele de activitate să se susţină reciproc. Această abordare permite organizaţiei să
implementeze o strategie de gestionare a riscurilor ce porneşte chiar de la vârf şi este integrată în
activităţile şi operaţiile de rutină ale organizaţiei. Personalul fără excepţie trebuie să conştientizeze
importanţa pe care riscurile o au asupra atingerii propriilor obiective şi să beneficieze de instruirea
necesară gestionării riscurilor.

Din acest motiv, personalul de conducere, indiferent de nivelul ierarhic, trebuie să deţină abilităţile
necesare managementului pe principii de eficacitate a riscurilor, în timp ce organizaţia în ansamblu ei
are nevoie de o modalitate de a fi asigurată că managementul riscurilor este pus în practică într-un mod
corespunzător la fiecare nivel. Fiecare organizaţie trebuie să îşi definească o strategie de gestionare
a riscurilor. Punerea în aplicare a strategiei trebuie integrată sistemelor de activitate ale organizaţiei,
incluzând procesele de elaborare a strategiei şi politicilor, pentru a se asigura că gestionarea riscurilor
este o parte integrantă a modului cum este condusă activitatea.

Standardele internaţionale SR/ISO/IEC 31000 şi SR/ISO/IEC 31010

Toate activităţile unei organizaţii implică riscuri. Organizaţiile gestionează riscul prin identificarea
şi analizarea lui şi apoi evaluează dacă riscul trebuie modificat prin tratarea riscului în vederea
îndeplinirii criteriilor de risc. Pe parcursul acestui proces, organizaţiile comunică şi se consultă cu
părţile interesate, monitorizează şi verifică riscul şi mijloacele de control care modifică riscul pentru
a se asigura că nu este necesară o tratare ulterioară a riscului. Standardul internaţional ISO 31000
descrie detaliat acest proces sistematic şi logic.

Managementul riscului poate fi aplicat întregii organizaţii, în toate domeniile şi la toate nivelurile
sale, în orice moment, precum şi funcţiilor, proiectelor şi activităţilor specifice.

Deşi practica managementului riscului s-a dezvoltat în timp şi în numeroase sectoare pentru a face faţă
unor nevoi diverse, adoptarea unor procese coerente într-un cadru organizaţional cuprinzător poate
ajuta la asigurarea unei gestionări a riscului în mod eficace, eficient şi coerent în întreaga organizaţie.
Abordarea generică descrisă în acest standard internaţional furnizează principiile şi liniile directoare
pentru gestionarea oricărei forme de risc într-o manieră sistematică, transparentă şi credibilă, în orice
domeniu şi orice context.

Fiecare sector specific sau aplicaţie de managementul al riscului presupune nevoi, public, percepţii şi
criterii proprii. Prin urmare, o caracteristică esenţială a acestui standard internaţional este includerea
227
Stelian Arion
activităţii de „stabilire a contextului” ca activitate desfăşurată la începutul acestui proces generic de
management al riscului. Stabilirea contextului permite înţelegerea obiectivelor organizaţiei, mediului
în care aceste obiective sunt urmărite, părţilor interesate şi diversităţii criteriilor de risc, toate aceste
elemente contribuind la evidenţierea şi aprecierea naturii şi complexităţii riscurilor organizaţiei.

Relaţia dintre principiile managementului riscului, cadrul organizaţional în care acesta se manifestă şi
procesul de management al riscului descris în acest standardul internaţional menţionat este prezentată
în figura 2.

Atunci când managementul riscului este implementat şi menţinut în conformitate cu acest standard
internaţional, acesta permite unei organizaţii, de exemplu:
- să crească şansele îndeplinirii obiectivelor;
- să încurajeze managementul pro-activ;
- să conştientizeze nevoia de identificare şi tratare a riscului în întreaga organizaţie;
- să îmbunătăţească identificarea oportunităţilor şi ameninţărilor;
- să se conformeze cerinţelor legale şi de reglementare precum şi normelor internaţionale;
- să îmbunătăţească raportarea obligatorie şi voluntară;
- să îmbunătăţească conducerea;
- să îmbunătăţească încrederea şi convingerea părţilor interesate;
- să stabilească o bază sigură pentru luarea deciziilor şi pentru planificare;
- să îmbunătăţească mijloacele de control;
- să repartizeze şi să utilizeze în mod eficace resursele pentru tratarea riscului;
- să îmbunătăţească eficienţa şi eficacitatea operaţională;
- să crească performanţa sănătăţii şi securităţii ocupaţionale, precum şi protecţia mediului;
- să îmbunătăţească managementul prevenirii pierderilor şi al incidentelor;
- să minimizeze pierderile;
- să îmbunătăţească învăţarea organizaţională; şi
- să îmbunătăţească rezilienţa organizaţională.

Acest standard internaţional este menit să satisfacă nevoile unei game largi de părţi interesate,
incluzând:
a) persoanele responsabile pentru dezvoltarea politicii de management al riscului în cadrul
organizaţiei lor;
b) persoanele răspunzătoare cu asigurarea eficace a managementului riscului în cadrul organizaţiei
în ansamblul său sau în cadrul unui anumit domeniu, proiect sau activitate specifică;
c) persoanele care urmează să evalueze eficacitatea unei organizaţii în ceea ce priveşte
managementul riscului; şi
d) elaboratorii de standarde, ghiduri, proceduri şi coduri de bună practică care stabilesc, parţial
sau total, modul în care riscul trebuie gestionat în contextul specific al acestor documente.

Practicile şi procesele actuale de management în cadrul multor organizaţii cuprind componente ale
managementului riscului, iar numeroase organizaţii au adoptat deja un proces formal al managementului
riscului pentru tipuri sau circumstanţe specifice de risc. În aceste cazuri, o organizaţie poate decide
să desfăşoare o verificare critică a practicilor şi proceselor existente în contextul acestui standard
internaţional.

În practică sunt utilizate ambele expresii „managementul riscului” şi „gestionarea riscului”. În termeni
generali, „managementul riscului” face referire la structură (principii, cadru organizaţional şi proces)
pentru gestionarea eficace a riscurilor, în timp ce „gestionarea riscului” se referă la aplicarea acestei
structuri la riscuri specifice.

228
ANALIZA RISCURILOR

Figura 2 - Relaţiile dintre principiile, cadrul organizaţional şi procesul de


managementul riscului

Etapele procesului de management al riscului

Stabilirea contextului
Stabilirea contextului defineşte parametrii de bază pentru managementul riscurilor şi stabileşte
obiectul şi criteriile pentru restul procesului. Stabilirea contextului include luarea în consideraţie a
parametrilor interni şi externi care sunt relevanţi pentru organizaţie ca întreg, precum şi a informaţiilor
disponibile despre riscurile specifice în curs de evaluare. La stabilirea contextului, obiectivele de
evaluare a riscului, criteriile privind riscurile şi programul de evaluare a riscurilor sunt determinate
şi convenite.

Pentru evaluarea unui risc specific, stabilirea contextului se recomandă să includă definirea contextului
extern şi intern de management al riscurilor şi clasificarea criteriilor de risc:
a) stabilirea contextului extern implică familiarizarea cu mediul în care organizaţia şi sistemul
operează, incluzând:
• factori culturali, politici, juridici, de reglementare, financiari, economici şi de mediu
concurenţial fie că acesta este internaţional, naţional, regional sau local;
• factori-cheie şi tendinţe cu impact asupra obiectivelor organizaţiei;
• percepţii şi valori ale părţilor interesate externe.
b) stabilirea contextului intern implică înţelegerea
• capacităţilor organizaţiei în ce priveşte resursele şi cunoştinţele;
• fluxurilor de informaţii şi a proceselor decizionale;
• părţilor interesate interne;
• obiectivelor şi strategiilor implementate pentru atingerea acestora;
• percepţiilor, valorilor şi culturii;
• politicilor şi proceselor;
229
Stelian Arion
• standardelor şi modelelor de referinţă adoptate de organizaţie ;
• structurilor (de exemplu, conducere, roluri şi atribuţii).
c) stabilirea contextului procesului de management al riscurilor include:
• definirea atribuţiilor şi responsabilităţilor;
• definirea amplorii activităţilor de management al riscurilor ce vor fi desfăşurate, inclusiv
includeri şi excluderi specifice;
• definirea mărimii proiectului, procesului, funcţiei sau activităţii în termeni de timp şi loc;
• definirea relaţiilor dintre un proiect sau activitate anume şi alte proiecte sau activităţi ale
organizaţiei;
• definirea metodologiilor de evaluare a riscurilor;
• definirea criteriilor de risc;
• definirea modului de evaluare a performanţei managementului riscului;
• identificarea şi specificarea deciziilor şi acţiunilor care trebuie întreprinse;
• identificarea studiilor necesare pentru domeniul de aplicare sau încadrare, mărimea, obiectivele
şi resursele necesare pentru aceste studii.
d) definirea criteriilor de risc implică stabilirea
• naturii şi tipurilor de consecinţe ce trebuie incluse şi modul în care acestea vor fi măsurate;
• modul în care se vor exprima probabilităţile;
• modul de stabilire al unui nivel de risc;
• criteriile conform cărora se va decide când un risc trebuie tratat;
• criteriile pentru a stabili când un risc este acceptabil şi/sau tolerabil;
• dacă şi cum vor fi luate în considerare combinaţiile de riscuri.
Criteriile se pot baza pe surse precum
• obiective convenite ale proceselor
• criterii identificate în specificaţii
• surse de date generale
• criterii general acceptate în domeniu, de exemplu niveluri de integritate a securităţii
• apetitul pentru risc organizaţional
• cerinţe juridice sau de altă natură pentru echipamente sau aplicaţii specifice.

Evaluarea riscurilor
Evaluarea riscurilor reprezintă procesul global de identificare a riscurilor, analiza riscurilor şi estimarea
riscurilor. Riscurile pot fi evaluate la nivel organizaţional, departamental, pentru proiecte, activităţi
individuale sau riscuri specifice. În contexte diferite pot fi adecvate diferite instrumente sau tehnici.

Evaluarea riscurilor asigură o înţelegere a riscurilor, cauzelor, consecinţelor şi probabilităţii acestora.


Aceasta furnizează date de intrare pentru decizii privind:
• dacă o activitate trebuie întreprinsă;
• modul de optimizare a oportunităţilor;
• necesitatea de tratare a riscurilor;
• selectarea între opţiuni cu riscuri diferite;
• ierarhizarea priorităţii opţiunilor de tratare a riscurilor;
• selecţia strategiilor adecvate de tratare a riscurilor care va duce riscurile adverse la un nivel
tolerabil.

Tratarea riscurilor
După finalizarea unei evaluări a riscurilor, tratarea riscurilor implică selectarea şi stabilirea uneia sau
mai multor opţiuni relevante pentru a modifica probabilitatea de apariţie a acestora, efectele riscurilor,
sau ambele şi pentru implementarea acestor opţiuni.
Urmează un proces ciclic de re-evaluare a noului nivel de risc cu scopul de a stabili nivelul de toleranţă al
acestuia pe baza criteriilor stabilite anterior pentru a stabili dacă este necesară o abordare suplimentară.
230
ANALIZA RISCURILOR
Monitorizare şi revizuire
Parte a procesului de management al riscurilor se recomandă ca riscurile şi mijloacele de control să
fie monitorizate şi revizuite în mod regulat pentru a verifica dacă:
• ipotezele privind riscurile rămân valide;
• ipotezele pe care se bazează evaluarea riscurilor, inclusiv contextul intern şi extern, rămân
valide;
• sunt în curs de a fi atinse rezultatele scontate;
• rezultatele evaluării riscurilor sunt aliniate la experienţa reală;
• tratările riscurilor sunt eficace.

Tehnici de evaluare a riscului


Evaluarea riscului este parte a managementul riscului care identifică modul în care pot fi afectate
obiectivele şi analizează riscul în termeni de consecinţe şi probabilitatea lor înainte de a decide dacă
este necesar un tratament viitor.

Evaluarea riscurilor încearcă să găsească răspuns la următoarele întrebări fundamentale:


• ce se poate întâmpla şi de ce (prin identificarea riscurilor)?
• care sunt consecinţele?
• care este probabilitatea apariţiei lor în viitor?
• există factori care atenuează consecinţa aferentă riscului sau care reduc probabilitatea
riscului?
• Nivelul de risc este tolerabil sau acceptabil şi necesită tratament ulterior?

Standardul internaţional SR/ISO/IEC 31010 are ca scop să reflecte bunele practici curente în selectarea
şi utilizarea tehnicilor de evaluarea riscului. Este un standard de ordin general, astfel încât poate
constitui o modalitate de îndrumare în diverse domenii şi tipuri de sistem. Este posibil să existe
mai multe standarde specifice în cadrul acestor domenii care să stabilească metodologii şi niveluri
de evaluare pentru anumite aplicaţii. Dacă aceste standarde sunt conforme cu prezentul standard,
standardele specifice vor fi, în general, suficiente.

Standardul internaţional SR/ISO/IEC 31010 vine în sprijinul standardului SR/ISO/IEC 31000 şi


asigură îndrumare privind selectarea şi aplicarea tehnicilor sistematice pentru evaluarea riscurilor.
Evaluarea riscurilor derulată în conformitate cu acest standard contribuie la alte activităţi de
management al riscurilor.
Standardul introduce aplicarea unei serii de tehnici de evaluare cu referiri specifice la alte standarde
internaţionale în care se prezintă mai detaliat conceptul şi aplicarea tehnicilor. Acest standard nu se
referă la toate tehnicile, iar omiterea unei tehnici din acest standard nu înseamnă că acest standard
îşi pierde valabilitatea. Faptul că o metodă este aplicabilă într-o anumită împrejurare nu înseamnă că
metoda trebuie să fie neapărat aplicată.

Evaluarea riscurilor poate fi efectuată cu diverse grade de profunzime şi detaliu folosind una sau
mai multe metode de la simple la complexe. Forma de evaluare şi rezultatul acesteia trebuie să fie
conforme cu criteriile de risc dezvoltate ca parte a stabilirii contextului.
În termeni generali, tehnicile adecvate ar trebui să prezinte următoarele caracteristici:
• ar trebui să fie justificabile şi adecvate pentru situaţia sau organizaţia în cauză;
• ar trebui să furnizeze rezultate într-o formă care să sporească înţelegerea naturii riscului şi a
modului în care acesta poate fi tratat
• ar trebui să poată fi utilizate într-o manieră care poate fi detectabilă, repetabilă şi verificabilă.
Diferite tehnici de evaluare pot fi utilizate în diferite etape ale evaluării riscului. Evaluarea riscurilor
de securitate prezintă o serie de particularităţi care vor fi detaliate pe parcursul acestui capitol, iar o
parte dintre tehnicile de evaluare a riscului introduse de standardul SR/ISO/IEC 31010 pot fi utilizate
cu succes în acest domeniu de aplicare a managementului riscului.
231
Stelian Arion
Analiza scenariului
Analiza scenariului este o denumire dată de dezvoltarea modelelor descriptive despre turnura pe care
o poate lua viitorul. Poate fi folosită pentru a identifica riscurile prin luarea în considerare a dezvoltării
viitoare posibile şi explorarea implicaţiilor acesteia. Poate fi utilizată în toate cele trei componente
ale evaluării riscului. Pentru identificare şi analiză, seturile de scenarii reflectă (de exemplu) cel mai
bun caz, cel mai rău caz şi cazul „aşteptat” şi care pot fi utilizate în identificarea a ceea ce se poate
întâmpla în circumstanţe particulare şi analizează consecinţele potenţiale şi probabilităţile pentru
fiecare scenariu.

Analiza scenariului poate fi utilizată pentru a anticipa cum se pot dezvolta ameninţările şi
oportunităţile şi poate fi utilizată pentru toate tipurile de riscuri, fie în cadre de timp pe termen lung,
fie pe termen scurt. Pentru cadre de timp pe termen scurt şi cu date valabile, asemenea scenarii
pot fi extrapolate pornind de la prezent. Pentru cadre de timp pe termen lung sau date insuficiente,
analiza scenariului devine mult mai imaginativă şi poate fi considerată o analiză viitoare.

Structura pentru o analiză a scenariului poate fi informală sau formală. Având stabilită o echipă
şi canale de comunicare relevante şi după ce s-a definit contextul problemei şi al chestiunilor ce
trebuie luate în considerare, pasul următor este acela de a identifica natura schimbărilor care se
pot produce. Uneori, o schimbare poate fi datorată consecinţelor unui alt risc.

Se propune o serie de scenarii, fiecare dintre acestea, concentrându-se pe o schimbare


plauzibilă în parametri. După aceea este scrisă „o poveste” pentru fiecare scenariu care transmite
cum se înaintează în direcţia subiectului scenariului. Poveştile pot include detalii plauzibile
care adaugă valoare scenariului. Scenariile pot fi apoi folosite pentru a testa sau pentru a evalua
chestiunea originală. Deoarece scenariile sunt numai „felii” definite ale unui viitor posibil, este
important să se ţină cont de probabilitatea apariţiei unui anumit rezultat (scenariu) ce s-ar putea
produce, de ex. pentru a adopta un cadru de risc. De exemplu, atunci când sunt utilizate scenarii
precum cel mai bun caz, cel mai rău caz şi cazul aşteptat, ar trebui făcută o anumită încercare
pentru a califica sau a exprima probabilitatea de apariţie a fiecărui scenariu.

Poate că nu există un scenariu care să se potrivească cel mai bine, dar cel în cauză se poate sfârşi cu
o percepţie clară asupra gamei de opţiuni şi asupra posibilităţii de a modifica cursul ales al acţiunii,
potrivit mişcării indicatorilor. Principalele dificultăţi întâmpinate în utilizarea analizei scenariului
sunt asociate cu disponibilitatea datelor şi abilitatea analiştilor şi a factorilor de decizie de a fi în
măsură să dezvolte scenarii realiste ce sunt capabile de a explora rezultate posibile. Pericolele care
ar putea apărea prin utilizarea analizei scenariului ca un instrument de luare a deciziilor sunt acelea
că este posibil ca scenariile folosite să nu aibă un fundament adecvat. Din acest motiv datele pot fi
speculative iar rezultatele nerealiste nu pot fi recunoscute ca atare.

Analiza de Impact a Activităţii (BIA)


Analiza impactului asupra activităţii, cunoscută de asemenea şi ca evaluarea impactului asupra
afacerii, analizează modul în care riscurile de perturbare pot afecta funcţionarea organizaţiei şi
apoi identifică şi cuantifică aptitudinile necesare pentru gestionarea acestora. O BIA asigură, în
special, o înţelegere acceptată pentru:
• identificarea şi criticitatea proceselor cheie ale afacerii, funcţiilor şi resurselor asociate şi
interdependenţelor cheie ce există într-o organizaţie;
• modul cum evenimentele de subminare vor afecta capacitatea şi capabilitatea de îndeplinire a
obiectivelor critice de activitate;
• capacitatea şi capabilitatea necesară pentru a diminua impactul unei subminări şi revenirea
organizaţiei la nivele de operare acceptate.
232
ANALIZA RISCURILOR
BIA este folosită pentru a determina starea critică şi graficele de timp necesare pentru refacerea
proceselor şi resurselor asociate (oameni, echipament, tehnologia informaţiei) a asigura îndeplinirea
continuă a obiectivelor. În plus, BIA oferă asistenţă în determinarea interdependenţelor şi
relaţiilor dintre procese, părţi interne şi externe şi orice legături din interiorul unui lanţ de
aprovizionare.

O BIA poate fi iniţiată prin utilizarea chestionarelor, interviurilor, atelierelor de lucru


structurate sau a unei combinaţii din toate cele trei, pentru a obţine o înţelegere a proceselor
critice, a efectelor pierderii acestor procese şi a graficelor de timp de refacere şi a resurselor
de susţinere necesare.

Analiza straturilor de protecţie (LOPA)


LOPA este o metodă semi-cantitativă pentru estimarea riscurilor asociate cu un eveniment sau
scenariu nedorit. Analizează dacă sunt suficiente măsuri pentru a controla sau limita riscul.
Este selectată o pereche cauză-consecinţă şi sunt identificate straturile de protecţie ce previn cauza
ce duce la o consecinţă nedorită. Este realizată o evaluare pentru a determina dacă protecţia este
adecvată pentru a reduce riscul la un nivel tolerabil. LOPA poate fi utilizată pur şi simplu din
punct de vedere calitativ pentru a revizui straturile de protecţie dintre un eveniment cauzal sau un
eveniment întâmplător şi un incident.

Analiză ‘bowtie’ (papion)


Analiza – papion este o simplă diagramă care descrie şi analizează parcursurile unui element de risc
de la cauze la consecinţe. Poate fi considerată o combinaţie a modului de gândire a unui arbore al
erorilor analizând cauza producerii unui eveniment (reprezentat prin nodul unui papion) şi un arbore
al evenimentelor analizând consecinţele. Analiza papion se concentrează totuşi pe barierele dintre
cauze şi risc şi dintre risc şi consecinţe. Diagramele papion pot fi elaborate pornind de la arborii
erorilor şi evenimentelor dar cel mai adesea sunt trasate direct într-o sesiune de brainstorming.

Analiza – papion este utilizată pentru a prezenta un risc arătând gama de cauze şi consecinţe posibile.
Este utilizată acolo unde situaţia existentă nu garantează complexitatea unei analize complete în baza
metodei arborelui erorilor sau acolo unde se pune accentul mai degrabă pe asigurarea unei bariere sau
control pe fiecare parcurs al scenariului de risc. Este utilă acolo unde există parcursuri independente
clare care conduc la eşec. Analiza – papion este adesea mai uşor de înţeles decât metodele în baza
arborilor erorilor şi ai evenimentelor, motiv pentru care se poate dovedi un instrument util de
comunicare acolo unde analiza se realizează prin utilizarea de tehnici mai complexe.

Diagrama papion se desenează astfel:


a) Se identifică un risc anume care urmează a fi analizat şi reprezentat ca nodul central al unui
papion.
b) Se listează cauzele evenimentului luând în calcul sursele riscului (sau pericolele dacă discutăm
un subiect de siguranţă).
c) Se identifică mecanismul prin care sursa de risc conduce la un eveniment critic.
d) Se trasează linii între fiecare cauză şi eveniment, construind partea stângă a papionului. Se pot
identifica şi introduce în desen factorii care conduc la escaladarea riscurilor.
e) Barierele care ar trebui să prevină ca fiecare cauză să conducă la consecinţele nedorite pot fi
reprezentate ca bare verticale de-a curmezişul liniei. Acolo unde există factori care pot conduce
la agravarea riscurilor, se pot de asemenea desena bariere contra escaladării riscurilor. Metoda
poate fi utilizată pentru consecinţe pozitive unde barele reprezintă „metode de control” care
stimulează generarea evenimentului.
233
Stelian Arion
f) Pe partea dreaptă a papionului sunt identificate diverse consecinţe potenţiale ale riscului şi
sunt trasate linii plecând de la evenimentul de risc la fiecare consecinţă potenţială.
g) Barierele contra consecinţelor sunt desenate sub formă de bare perpendiculare pe liniile dintre
evenimentul de risc şi consecinţele acestuia. Metoda poate fi utilizată pentru consecinţe pozitive,
situaţie în care barele reprezintă „metode de control” care susţin generarea consecinţelor.
h) Funcţiile de management care susţin metodele de control (ca de exemplu perfecţionarea
personalului sau inspecţiile) pot fi reprezentate sub papion şi legate de metoda respectivă de
control.

Figura 3 Exemplu de diagramă-papion pentru consecinţe nedorite

Indici risc
Un indice risc este o măsurătoare semi-cantitativă a riscului care reprezintă o estimare calculată prin
utilizarea unei metode de punctare bazată pe scale ordinale. Indicii de risc pot fi utilizaţi pentru
a clasifica o serie de riscuri utilizând criterii similare astfel încât să poată fi comparate. Se aplică
un punctaj fiecărei componente a riscului, de exemplu caracteristicilor surselor de ameninţare, a
mijloacelor de expunere posibile şi a impactului asupra receptorilor. Indicii de risc reprezintă în
principiu o metodă calitativă de clasificare şi comparare a riscurilor. Deşi se utilizează cifre acestea
au doar scopul de a permite manipularea datelor. În numeroase situaţii când nu se cunoaşte sau nu se
poate reprezenta modelul sau sistemul de plecare, este de preferat să se utilizeze o metodă calitativă
mai directă.

Indicii de risc pot fi utilizaţi pentru clasificarea diverselor riscuri aferente unei activităţi dacă se
cunoaşte bine sistemul. Ei permit integrarea unei serii de factori care au un impact asupra gradului
de risc într-un singur punctaj numeric al gradului de risc. Indicii sunt utilizaţi pentru diferite tipuri de
riscuri de regulă ca un instrument de încadrare pentru clasificarea riscului conform gradului de risc.
Acest lucru poate fi utilizat pentru a determina care din riscuri necesită o evaluare mai detaliată şi
posibil cantitativă.

Primul pas este înţelegerea şi descrierea sistemului. Odată ce s-a definit sistemul, se construiesc
punctaje pentru fiecare componentă de aşa manieră încât să poată fi combinate pentru a asigura un
indice compozit. Scorurile individuale sunt combinate în conformitate cu o schemă care ţine cont
de realităţile sistemului. Scorurile pot fi adăugate, scăzute, înmulţite şi / sau împărţite în funcţie de
acest model de înalt nivel. Aplicarea formulelor matematice scalelor ordinale nu este o metodă strict
valabilă. Prin urmare, o dată ce s-a dezvoltat sistemul de punctaj, ar trebui validat sistemul aplicându-l
unui sistem cunoscut. Dezvoltarea unui indice este o abordare iterativă şi pot fi testate mai multe
sisteme diferite de combinare a scorurilor până ce analistul este mulţumit de validarea acestora.

234
ANALIZA RISCURILOR
Matrice consecinţe / probabilitate

Matricea consecinţe/probabilitate este o modalitate de combinare a clasamentelor calitative sau semi-


cantitative a consecinţelor şi a probabilităţilor pentru a obţine un clasament al nivelul de risc sau al
riscului.
Formatul matricei şi definiţiile aplicate acesteia depind de contextul în care acesta este utilizată şi este
vital să se utilizeze un design adecvat pentru circumstanţe.

O matrice consecinţe / probabilitate este utilizată pentru a clasifica riscurile, sursele de risc sau
tratamentele de risc în funcţie de nivelul de risc. Matricea este frecvent utilizată ca un instrument de
evaluare riscuri atunci când au fost identificate numeroase riscuri, de exemplu, pentru a defini care din
riscuri necesită analize suplimentare sau mai detaliate, care riscuri trebuie tratate în primul rând sau
care riscuri trebuie deferite analizei conducerii superioare. Matricea mai poate de asemenea fi utilizată
pentru a selecta care din riscuri nu necesită o analiză suplimentară la momentul respectiv. Acest tip
de matrice riscuri este de asemenea utilizat pe scară largă pentru a determina dacă un anumit risc este
în mare măsură acceptabil, sau nu în funcţie de zona în care se află pe matrice. Matricea consecinţe
/ probabilitate poate fi de asemenea folosită pentru a ajuta la comunicarea unei înţelegeri comune a
nivelurilor calitative ale riscurilor în întreaga organizaţie. Modul în care sunt stabilite nivelurile de
risc şi deciziile care le sunt atribuite trebuie corelat cu apetitul pentru risc al organizaţiei.

Figura 4 Matrice consecinţe - probabilitate

Analiza cost/beneficiu
Analiza cost/beneficiu poate fi utilizată pentru evaluarea riscurilor acolo unde costurile aşteptate
totale sunt cântărite în comparaţie cu beneficiile totale aşteptate pentru a alege opţiunea cea mai
bună sau cea mai profitabilă. Este o parte implicită a nenumărate sisteme de evaluare riscuri. Poate fi
calitativă sau cantitativă sau poate implica o combinaţie de elemente cantitative şi calitative. Analiza
cost/beneficiu cantitativă cumulează valoarea monetară a tuturor costurilor şi beneficiilor pentru toate
persoanele interesate din domeniu şi o ajustează pe diverse intervale de timp în care se produc/rezultă
aceste costuri şi beneficii.
Pentru anumite riscuri negative, în special cele care implică riscuri pentru viaţa umană sau daune
pentru mediul ambiant, se poate aplica principiul ALARP. Acesta împarte riscurile în trei zone:
• un nivel deasupra căruia riscurile negative sunt intolerabile şi nu pot fi acceptate decât în
împrejurări extraordinare;
• un nivel sub care riscurile sunt neglijabile şi nu necesită decât monitorizare pentru a se asigura
că rămân la nivel scăzut;
• o bandă centrală în care riscurile trebuie aduse la cel mai scăzut nivel cu putinţă (ALARP).

235
Stelian Arion
O analiză cost/beneficiu strictă se poate aplica spre capătul de riscuri scăzute al acestei zone, dar acolo
unde riscurile sunt aproape de pragul la care devin intolerabile, recomandarea principiului ALARP
este să nu se ia măsuri în cazul în care costurile tratamentului riscurilor sunt total disproporţionate
faţă de beneficiile obţinute.

Figura 5 – Conceptul ALARP

Analiza cost/beneficiu poate fi utilizată pentru a decide între opţiunile care implică riscuri.
De exemplu:
• ca intrare pentru o decizie dacă să se iau măsuri împotriva unui risc;
• pentru a diferenţia şi a decide asupra celor mai bune opţiuni de tratare şi mijloace de control
al riscului;
• pentru a decide între diverse cursuri de acţiune.
O analiză cost/beneficii completă va include toate părţile interesate. Se identifică beneficiile şi costurile
directe şi indirecte pentru opţiunile analizate.
Beneficiile directe sunt cele care provin în mod direct din acţiunea luată în timp ce beneficiile indirecte
sau auxiliare sunt cele conjuncturale dar care pot totuşi să contribuie semnificativ la luarea deciziei.
Exemple de beneficii indirecte includ îmbunătăţirea reputaţiei, satisfacţia personalului sau „liniştea”.
(Acestea au adesea o greutate importantă în luarea deciziei).
Costurile directe sunt costurile direct asociate cu acţiunea. Costurile indirecte sunt acele costuri
suplimentare, auxiliare şi costurile irecuperabile, ca de exemplu pierderea utilităţii, distragerea
timpului cadrelor de conducere, distragerea capitalului de la alte investiţii potenţiale.
236
ANALIZA RISCURILOR
Dacă analiza cost/beneficii se aplică la luarea unei decizii privind tratarea unui risc, se vor include
costurile şi beneficiile asociate cu tratarea riscului. Dacă există incertitudini în privinţa nivelului
costurilor sau al beneficiilor, oricare din termeni sau ambii pot fi evaluaţi conform probabilităţilor
acestora.

Managementul riscurilor de securitate

Securitatea este conjunctura în care eşti protejat împotriva pericolelor şi a pierderilor. Se obţine prin
reducerea consecinţelor adverse asociate cu acţiuni intenţionate sau iraţionale ale altora. Aşa cum
sugerează, cuvântul iraţional din cadrul definiţiei, acţiunile intenţionate ale altora care sunt legale
şi acceptabile, cel puţin în ochii apărătorului, sunt excluse din domeniul de aplicare al securităţii.
Spre exemplu acţiunile altora din societăţi economice concurente pot avea consecinţe adverse, dar
prevenirea acestor consecinţe legale, normale, face obiectul altor domenii ca, de exemplu, cel de
management al riscurilor financiare.

Într-un cadru general securitatea este un concept similar celui de siguranţă, dar ca termen tehnic
securitatea reprezintă ceva care nu numai că este sigur dar şi că a fost securizat. În acest context,
securitatea se referă la măsuri utilizate pentru protecţia activelor organizaţionale sensibile care
împreună creează, facilitează şi menţin capabilităţile organizaţionale. Astfel de active pot diferi în
funcţie de natura activităţilor organizaţiei dar includ, în general, informaţii clasificate sau senzitive,
active fizice de valoare, persoane, procese unicat, alianţe sau parteneriate şi capital intelectual.
Persoanele care încalcă protecţia produc o violare a securităţii

Un risc de securitate este un eveniment care poate avea ca rezultat compromiterea activelor
organizaţionale. Utilizarea neautorizată, pierderea, prejudiciul, divulgarea sau modificarea activelor
organizaţionale pentru profit, interes personal sau interes politic al unei persoane, grup sau altor
entităţi constituie o compromitere a activului şi include, de asemenea, riscul de a vătăma persoane.
Compromiterea activelor organizaţionale pot afecta negativ compania, unităţile de afaceri şi clienţii.
De aceea riscul de securitate constituie o componentă vitală a managementului riscului.

Managementul riscurilor de securitate oferă o modalitate îmbunătăţită de înţelegere a naturii


ameninţărilor de securitate şi a interacţiunii lor la nivel individual, al organizaţiei sau al comunităţii.
În mod tradiţional profesia de securitate s-a concentrat pe minimizarea riscurilor, prin activităţi
destinate reducerii pierderilor, fără considera în mod riguros natura şi nivelul riscului organizaţional.
Practicile curente în managementul riscurilor de securitate oferă acum organizaţiilor instrumentul
care să faciliteze luarea fundamentată a deciziilor privind necesitatea de îmbunătăţire a securităţii şi
utilizarea optimă a bugetului de investiţii şi a altor resurse pentru securitate. O abordare a aspectelor
de securitate bazată pe managementul riscurilor îmbunătăţeşte guvernarea corporativă şi transparenţa
luării deciziilor prin gestionarea riscurilor care ameninţă sustenabilitatea curentă a organizaţiei.
Această abordare fundamentează justificarea investiţiilor în securitate. Prin monitorizarea riscurilor şi
strategii de securitate adaptive în raport cu aceste riscuri, se consolidează capabilitatea de îmbunătăţire
continuă a mijloacelor de control în relaţie cu modificările contextului. În plus, asigurând că procesul
de management al riscurilor de securitate este aliniat cu alte activităţi care prezintă riscuri (de exemplu
managementul situaţiilor de urgenţă la nivelul comunităţii, sau managementul riscului la nivelul
companiei) exista oportunitate ca nivelul de securitate să fie ridicat prin contribuţia altor activităţi
din cadrul organizaţiei sau comunitate.

Analiza expunerii la risc

Analiza expunerii la risc se referă în special la identificarea resurselor organizaţiei supuse riscurilor,
a duratei şi frecvenţei cu care astfel de incidente se pot întâmpla şi a consecinţele probabile şi se
237
Stelian Arion
suprapune etapelor de stabilire a contextului, identificare şi analiză a riscului. Analiza expunerii la
risc poate fi facilitată de rezultatele unor abordări mai tradiţionale precum evaluarea ameninţărilor,
criticităţii şi vulnerabilităţilor. Cu toate acestea identificarea riscurilor este mai mult decât o evaluare
separată a ameninţărilor, criticităţii şi vulnerabilităţii.
Pentru riscurile de securitate, evaluarea separată a ameninţărilor, criticităţii şi vulnerabilităţii, prezintă
o importanţă deosebită atât datorită experienţei acumulate în aceste domenii cât şi al posibilităţii ca la
identificarea riscului să participe diferiţi actori, precum, de exemplu, agenţii din sectorul de apărare,
securitate naţională, infrastructuri critice.
In figura 6 sunt prezentate principalele componente ale riscului de securitate şi includerea acestora
domeniul de aplicare al analizei ameninţărilor, criticităţii, vulnerabilităţii.

Figura 6 Componentele riscului de securitate

Termenii ‘ameninţare’ şi ‘risc’ sunt de multe ori utilizaţi unul în locul celuilalt. Cu toate cestea riscul
nu este sinonim cu ameninţarea, deşi sunt într-o strânsă legătură. De cele mai multe ori ‘ameninţarea’
reprezintă o sursă de unul sau mai multe riscuri. Interacţiunea dintre ameninţare şi cineva sau ceva,
în circumstanţe particulare sau pe o perioadă de timp, este cea care va genera riscul. Pot fi ameninţări
care nu generează riscuri. De exemplu un client mânios poate constitui o ameninţare. Cu toate acestea
riscul va apare numai dacă există posibilitatea ca ameninţarea să interacţioneze cu cineva sau ceva
(structură, persoană etc.) şi să genereze un eveniment care să producă anumite consecinţe (abuz
verbal, agresiune, vandalism, teamă etc.).

Evaluarea criticităţii

Evaluarea criticităţii se referă la identificarea resurselor critice (persoane, patrimoniu, informaţii şi


procesele care le susţin) care pot fi expuse la sau afectate de ameninţări. Este o etapă vitală în
identificarea riscurilor deoarece furnizează punctul de pornire în considerarea ameninţărilor pertinente
şi a vulnerabilităţii organizaţiei, comunităţii sau persoanelor la aceste ameninţări.
Evaluarea criticităţii facilitează focalizarea analizei pe acele resurse care sunt de cea mai mare
importanţă pentru organizaţie, comunitate sau individ. Alegerea resurselor care vor fi analizate se
face, în general, în funcţie de contextul stabilit pentru activitatea de management al riscurilor.
Trebuie avuţi în vedere următorii factori:
• impactul oricărei ameninţări asupra resursei, în cazul în care ameninţarea are succes;
• valoarea personală, organizaţională sau socială a resursei (include valorile tangibile şi pe cele
intangibile precum imagine, statut social etc.);
238
ANALIZA RISCURILOR
• gradul de redundanţă existent în cadrul organizaţiei, precum resursele sau instalaţiile
multiple, mâna de lucru policalificată, soluţii alternative. Dacă se analizează impactul asupra
comunităţii, poate fi avut în vedere gradul de redundanţă în sectorul de activitate (de exemplu,
mai mulţi prestatori sau mai multe moduri de transport, generatoare de energie electrică de
rezervă etc.).
În tabelul de mai jos sunt prezentate, cu titlul de exemplu, criterii de măsurare a consecinţelor unui
risc (determinate în ipoteza că funcţionalitatea resursei a fost pierdută). Pentru a susţine estimarea
impactului cu privire la ‘pierderea resursei critice’, poate fi util să se aibă în vedere un număr de
scenarii potenţiale (din gama ‘cele mai grave cazuri credibile’) care pot conduce la căderea resursei.

Tabelul 1 Exemplu de scală de evaluare a criticităţii


Criticitate Impact asupra organizaţiei Impact asupra unor grupuri Impact asupra unor persoane
căderea resursei conduce la:
căderea resursei conduce la:
• pierderea unor utilităţi pe o lungă
• încetarea tuturor funcţiilor;
perioadă de timp (mai multe luni); căderea resursei conduce la:
• nu există capabilitate de
• indignare severă la nivelul • incidente catastrofice (multiple
recuperare pe termen scurt;
comunităţii datorită pierderii pierderi de vieţi omeneşti);
Extrem • pierderea reputaţiei pe o
serviciului; • pierderi financiare majore pe o
perioadă lungă de timp (mai
• daune financiare extreme (de ex., perioadă lungă de timp (de ex.,
multe luni);
peste 30% din veniturile potenţiale pierderea locurilor de muncă)..
• pierdere financiară de peste
ale administraţiei locale sau ale
30% din profitul brut.
mediului de afaceri local).
căderea resursei conduce la:
căderea resursei conduce la:
• încetarea uneia sau mai
• pierderea unor utilităţi pe o lungă căderea resursei conduce la:
multor funcţiilor;
perioadă de timp (săptămâni); • incidente majore (câteva pierderi
• nu există capabilitate de
• indignare la nivelul comunităţii de vieţi omeneşti);
recuperare pe termen scurt;
Mare datorită pierderii serviciului; • pierderi financiare majore pe o
• pierderea reputaţiei pe o
• daune financiare (de ex., peste perioadă lungă de timp (de ex.,
perioadă lungă de timp
10% din veniturile potenţiale diminuarea angajărilor pentru
(săptămâni);
ale administraţiei locale sau ale mai multe luni).
• pierdere financiară de peste
mediului de afaceri local).
10% din profitul brut.
căderea resursei conduce la:
căderea resursei conduce la:
• încetarea uneia sau mai
• pierderea unor utilităţi pe o perioadă căderea resursei conduce la:
multor funcţiilor;
de timp (zile); • incidente de afectare a sănătăţii
• capabilitate limitată de
• bulversare la nivelul comunităţii (multiple vătămări care necesită
recuperare pe termen scurt;
Semnificativ datorită pierderii serviciului; asistenţă medicală);
• pierderea reputaţiei
• daune financiare (de ex., peste • pierderi financiare pe o perioadă
pe anumite operaţii
5% din veniturile potenţiale de timp (de ex., contracte
(săptămâni);
ale administraţiei locale sau ale suspendate săptămâni).
• pierdere financiară de peste
mediului de afaceri local).
5% din profitul brut.
căderea resursei conduce la: căderea resursei conduce la:
• reducerea eficacităţii uneia • pierderea parţială temporară a unor
sau mai multor funcţiilor; utilităţi (zile); căderea resursei conduce la:
• capabilitate de recuperare pe • luări de poziţie la nivelul • incidente de afectare a sănătăţii
termen scurt; comunităţii datorită pierderii (vătămări care necesită asistenţă
Moderat
• afectarea reputaţiei pe o serviciului; medicală);
perioadă scurtă de timp • daune financiare (de ex., peste • pierderi financiare pe o perioadă
(zile); 2% din veniturile potenţiale scurtă.
• pierdere financiară de peste ale administraţiei locale sau ale
2% din profitul brut. mediului de afaceri local).
căderea resursei conduce la:
căderea resursei conduce la: • pierderea minimă a unor utilităţi
• impact redus asupra (zile);
căderea resursei conduce la:
funcţiilor; • minime luări de poziţie la nivelul
• fără incidente de afectare a
• capabilitate de recuperare comunităţii datorită pierderii
Redus sănătăţii (vătămări care necesită
imediată; serviciului;
asistenţă medicală);
• fără afectarea reputaţiei; • daune financiare (de ex., sub
• fără pierderi financiare.
• pierdere financiară de sub 2% din veniturile potenţiale
2% din profitul brut. ale administraţiei locale sau ale
mediului de afaceri local).

239
Stelian Arion
Evaluarea ameninţărilor

Scopul evaluării ameninţărilor este de a identifica cu claritate gama ameninţărilor potenţiale


provenite atât din mediul extern de securitate cât şi din cel intern. Se preocupă cu identificarea acelor
evenimente, agresori, atacuri sau adversari care pot provoca pagube organizaţiei, comunităţii sau
persoanelor (prin intermediul resurselor identificate în activitatea de evaluare a criticităţii). În unele
definiţii, ameninţarea este considerată ca intenţie şi capabilitate a unei persoane sau grup de persoane
de a întreprinde acţiuni care să conducă la provocarea (sau tentativa de provocare) de prejudicii
unei persoane, grup, organizaţie, comunitate. Într-o perspectivă mai generală, ameninţarea poate fi
definită ca: orice are potenţialul de a împiedica, obstrucţiona atingerea obiectivelor sau derularea
firească a proceselor care le susţin.

Evaluarea ameninţărilor comportă două aspecte contradictorii care trebuie negociate:


• un mod de gândire creativă care să nu fie mărginită de restricţii şi experienţe personale,
cunoscută sub termenul ‘thinking outside de box’;
• resursele limitate care vor introduce restricţii cu privire la amploarea gamei analizate, combinat
cu necesitatea de a identifica scenariile de ameninţare plauzibile.

Evaluarea ameninţărilor implică mai întâi, identificarea tipurilor şi surselor de ameninţări care pot
afecta persoane, organizaţia sau comunitatea. Există diferite modalităţi de clasifica ameninţările în
vederea facilitării activităţilor de identificare şi apoi evaluare a acestora. Printre criteriile de clasificare
uzitate amintim:
• influenţa geografică;
• sursa ameninţării;
• modul de ameninţate;
• tipul ameninţărilor.

Influenţa geografică poate fi cuantificată astfel:


• globale: de ex., provenite de la activităţi teroriste pe scală mondială (al-Qaeda) sau reţele
internaţionale de trafic cu droguri;
• regionale: de ex. provenite de la activităţi teroriste locale sau persoane care fac contrabandă
într-o regiune;
• domestice şi locale: de ex. infractori, elemente antisociale.
De multe ori delimitările între clase nu sunt clare, cu atât mai mult cu cât fenomenele de terorism
relaţionează cu traficul de droguri şi/sau infractori locali.

După sursa de ameninţare, clasificarea cea mai întâlnită este:


• ameninţări externe;
• ameninţări interne (din interior).
De regulă se pune accent pe ameninţările din exterior, fie că acestea sunt provocate de terorişti,
vandali, excroci etc. Cu toate acestea o sursă de ameninţări din interior cu cunoştinţe privind resursele
critice pentru organizaţie şi capabilităţile necesare poate găsi oportunitatea de a declanşa un atac
fiind prezentă mereu în interiorul organizaţiei. Sursele interne de ameninţări pot include, pe lângă
personalul organizaţiei, contractori, consultanţi, vizitatori, membri de familie, clienţi etc., după caz.

Referitor la modul de ameninţare, sursele de ameninţare pot fi viza resursa în mod direct (de ex. în
cazul unui furt) sau ca impact colateral (de ex. o dispută violentă într-o organizaţie care activează
într-un sediu închiriat). În fiecare dintre situaţiile menţionate sursele de ameninţare pot fi externe
sau interne, iar vizarea unei ţinte poate fi activă pe diferite perioade de timp (de ex., câteva luni, de
sărbători, în orele de vârf etc.).
Criteriile de clasificare pot fi combinate pentru identificarea ameninţărilor ca, de ex. în tabelul de mai jos
240
ANALIZA RISCURILOR
Tabelul 2 Matricea ţintă-sursă
Extern Intern
• furt, fraudă • furt, fraudă
• sabotaj, vandalism • sabotaj, vandalism
• agresiune/hărţuire • agresiune/hărţuire
Direct

• constrângere • constrângere
• terorism • scurgere de informaţii
• atac DOS • integritatea datelor

• atac virus
• neglijenţă
• vandalism infrastructură
Indirect

• farse
• atac întâmplător al unei persoane cu
• divulgare de informaţii accidentală
probleme psihice
• utilizare neautorizată a unei resurse
• terorism

Tipul ameninţărilor este influenţat de intenţie, tipul acţiunilor şi natura impactului potenţial. Unele
ameninţări pot fi clasificate în mai multe dintre grupele:
• ameninţare rău intenţionată: include activităţi precum vandalism, sabotaj, divulgare
neautorizată de informaţii, atacuri IT, hărţuire, agresiune etc. o ameninţare rău intenţionată
este, de regulă, specifică unui atac direct asupra organizaţiei vizate. Sursele de ameninţare
includ: angajaţi sau foşti angajaţi nemulţumiţi sau cu probleme psihice, contractori, clienţi,
protestatari etc.
• oportunitate/lăcomie: sursele urmăresc câştigul personal şi se orientează spre obţinerea
controlului asupra resurselor atractive. Pot include furt, extorcare, răpire, răscumpărare.
• ameninţări teroriste: fără a fi unanim acceptă o definiţie a ameninţării teroriste include
utilizarea forţei sau a ameninţării cu forţa de către un grup de persoane, care acţionează
singur sau în numele sau în conexiune cu organizaţii sau guverne şi care este motivat de sau
în conexiune cu cauze politice, religioase, ideologice, etnice sau similare şi are intenţia de a
influenţa guvernul sau publicul prin teama provocată.
• ameninţări accidentale: sunt ameninţări care provin din acţiuni potenţiale care nu au scop
rău intenţionat. Pot fi incluse aici ameninţări provenind din hazarduri naturale, neglijenţă,
farse etc. şi care au drept consecinţă distrugerea resurselor, rănirea persoanelor sau pierderea
integrităţii fizice şi/sau virtuale.
Un instrument util de identificare a ameninţărilor este arborele de ameninţări (figura 7) care facilitează
dezvoltarea unor serii credibile ameninţare-consecinţe, care apoi pot fi extinse până la constituirea
unor scenarii de ameninţare dacă este cazul.
Arborele se dezvoltă prin crearea unei scheme de relaţii a potenţialelor activităţi care pot interveni
asupra resurselor critice şi a rezultatelor acestora. dezvoltarea arborelui de ameninţări se bazează pe
identificarea:
• tipului ameninţării;
• acţiunii;
• evenimentului;
• impactului.

Tip Acţiune Eveniment Impact


materie primă contaminată
incendiu provocat incendiu de vegetaţie
infrastructură deteriorată
producţie, calitate diminuată
ameninţare rău deteriorare echipament
contaminare
intenţionată vandalism
afectarea esteticii
vopsire cu spray
imagine publică afectată
afectarea securităţii ocupaţionale, a
hărţuire intimidare a personalului
moralei şi eficientei personalului

241
Stelian Arion
pierdere financiară
furt laptop furat
ameninţare confidenţialitate compromisa
infracţională pierdere financiară
fraudă facturare falsă
pierdere a reputaţiei
pierdere vieţi
distrugere sediu
pierdere capabilităţi

ameninţare teroristă bombă afectarea lanţului de aprovizionare


impact colateral
(interdependenţă)
pierdere capabilităţi

ameninţare lipsa verificării de acces neautorizat al media în zone


neglijenţă
accidentală identitate sensibile

Figura 7 Arbore de ameninţări

Analiza vulnerabilităţilor

Primul pas în analiza vulnerabilităţilor are în vedere modul în care ameninţările credibile pot fi
realizate împotriva fiecărei resurse critice. Pentru aceasta trebuie determinate:
• mijloacele potenţiale prin intermediul cărora poate fi desfăşurat cu succes un atac asupra resursei;
• eficacitatea fiecăruia dintre nivelurile de securitate destinate gestionării acestui atac; această
activitate poate fi facilitată de o listă de verificare.

Multe dintre mijlocele (măsurile) de securitate fac parte dintr-o structură cu mai multe niveluri numită
şi ‘apărare în profunzime’. Oricâte niveluri ar avea structura, nu se poate obţine o eficacitate totală
pe o perioadă nelimitată de timp. Preluând modelul de securitate ocupaţională dezvoltat în 1990 de
James Reason, fiecare nivel poate fi considerat ca o felie de şvaiţer, găurile dintr-o felie fiind acoperite
de una dintre celelalte felii. Scopul analizei de vulnerabilitate este să identifice şi să caracterizeze
găurile din fiecare nivel şi, în acelaşi timp, să considere potenţialul ca aceste găuri să se alinieze.

Există mai mulţi factori care influenţează vulnerabilitate unei persoane, organizaţii sau comunităţi,
care în cele din urmă constituie un cadru de control al riscurilor pentru entitate, inclusiv:
• eficacitatea măsurilor de securitate fizice, electronice, de proces şi de personal, care
acţionează ca măsuri de contracarare a oricărei ameninţări percepute;
• gradul de vizibilitate, care include aspecte precum profilul public, acoperirea media, accesul
publicului la informaţii interne. Entitatea va dispune de o gamă de mijloace de control care
vor determina nivelul la care este vizibilă organizaţia - unele vor limita vizibilitatea, altele vor
promova activ unele aspecte ale vizibilităţii.
• reprezentativitatea - nivelul la care publicul percepe o persoană, organizaţie, comunitate
ca reprezentând un ideal, o opinie sau o prezenţă anume socială, politică, religioasă, etnică
etc. Organizaţia va avea un control, cel puţin parţial, asupra dezvoltării reprezentativităţii. Ea
trebuie să aibă cel puţin conştiinţa modului în care reprezentativitatea sa poate conduce la
numite riscuri de securitate.
• nivelul de acces al ameninţării reprezintă un set de mijloace de control reale şi percepute
care reflectă accesul ameninţării la resursa critică. Aceasta poate include mijloace care
influenţează factori precum: accesul liber al publicului versus securizarea proprietăţii private,
sedii răspândite geografic versus sediu central etc.
• expunere colaterală - prezenţa unor terţe părţi cu grad mare de vulnerabilitate sau care
constituie ţinte atractive pentru ameninţări. Exemplele includ ambasade, biserici, moschei,
instalaţii militare, unităţi energetice sau instalaţii chimice, nucleare etc. Aici pot fi incluse
mijloacele de control care determină natura relaţiilor cu terţele părţi şi mijloacele de control
dezvoltate de terţa parte însăşi.
242
ANALIZA RISCURILOR
• interdependenţe - nivelul la care persoana, organizaţia sau comunitatea este dependentă
de alte entităţi pentru continuitatea operaţiilor sale, a securităţii şi sănătăţii ocupaţionale, a
sustenabilităţii, a capabilităţii de răspuns la incident şi de recuperare.
• capabilitatea de management al incidentelor: include luare în consideraţie a următoarelor
mijloace de control:
 planificarea şi capabilitatea de răspuns la situaţii de urgenţă;
 planificarea şi capabilitatea de răspuns de securitate;
 planificarea şi capabilitatea de răspuns de continuitate a afacerii;
 planificarea şi capabilitatea de recuperare după dezastru;
 capabilitatea de management a incidentelor critice.

Evaluarea eficacităţii mijloacelor de control


Elementele cheie ale mijloacelor de control al riscurilor de securitate sunt acele componente care au
capabilitatea de:
• descurajare a atacului;
• întârziere a unui atac sau a dezvoltării efectelor imediate a acestuia;
• detectare a unui atac;
• răspuns la atac şi la consecinţele acestuia;
• recuperare după atac şi consecinţele sale.
Mijloacele de control pentru fiecare dintre aceste capabilităţi pot include:
• elemente fizice: bariere, puncte de control, semnalizări etc.;
• persoane: comportament, convingeri, capabilităţi, verificări de personal, coduri de conduită,
instruiri, experienţă etc.
• aspecte culturale: etică, standarde, valori ale comunităţii etc.;
• tehnologice: firewall, sisteme de control al accesului, CCTV, biometrie, data mining etc.;
• administrative, inclusiv:
 procedurale precum: verificări de personal, intelligence, evaluarea riscuri,
planificarea de continuitate, audit intern, teste de penetrare, verificarea
identităţii etc.
 politici: reglementări, coduri de conduită, standarde, politic organizaţionale.
Există mai multe modalităţii de abordare a evaluării vulnerabilităţii, printre care:
• estimarea domeniului, acoperirii, eficacităţii şi eficienţei unei game largi de mijloace de control
de securitate şi determinarea deficienţelor constate în raport cu ameninţările de tip general;
• dezvoltarea unor scenarii detaliate de analiză, în cadrul cărora analistul devine atacator
şi încearcă să expună vulnerabilităţile organizaţiei. Este cunoscută sub numele de analiză
ţintită;
• analiză de vulnerabilităţi a infrastructurilor critice;
• analiza ţintei care are în vedere atractivitatea şi măsurile de contracarare a surselor de
ameninţare specifice.

Enunţarea riscului de securitate


Descrierea riscului trebuie realizată cu scopul de a fi cât mai bine înţeleasă de alţii şi ar trebui să
includă cât mai multe detalii despre următoarele elemente:
1. (Sursa de ameninţare);
2. Ameninţarea: cine sau ce are potenţialul de afecta negativ resursa (informaţii furnizate de
analiza ameninţărilor);
3. Resursa: care/ce persoană, obiectiv, proces, entitate etc. vor fi afectate (informaţii furnizate de
analiza criticităţii);
4. Consecinţele: care este amploarea afectării negative provocate de eveniment;
5. Vulnerabilitatea: care mijloace de control de securitate sau alţi parametri operaţionali pot fi
exploataţi (informaţii furnizate de analiza vulnerabilităţii);
243
Stelian Arion
6. Evenimentul: în ce manieră sau circumstanţe se poate realiza afectarea negativă (informaţii
furnizate de analiza ameninţărilor, analiza criticităţii şi analiza vulnerabilităţilor).

Un exemplu de descriere a riscului este:


<< există riscul ca activişti locali (1) să rănească(4) personal(3) şi să întrerupă(4) activitatea(3) la
sediul central(3) printr-o campanie(6) de scrisori capcană (explozive)(2) trimise(6) prin curier(5)
direct(5) la manager(3) >>

Exemplu aplicativ de evaluare a riscurilor de securitate

Pentru identificarea riscurilor de securitate pot fi utilizate mai multe metode.


O metodă de identificare a ameninţărilor cu potenţial de afectare negativă a organizaţiei este de a le
clasifica după sursă, motivaţie şi mod de operare, ca, de exemplu, în tabelul nr. 3.

Tabelul 3: Exemplu de clasificare a ameninţărilor

Sursa Motiv Mod de operare


Infractor Profit Furt, tâlhărie, agresiune, fraudă, divulgare
Terorist Manipulare politică Bombă, deturnare, răpire, asasinare,
Servicii de informaţii străine Strategic, militar, politic, economic Spionaj, sabotaj, divulgare, subminare
Competitori comerciali sau
Profit, avantaj competitiv Spionaj industrial sau economic
industriali
Persoane rău intenţionate Răzbunare, renume, discreditare Divulgare, distrugere, vandalism

O altă metodă de identificare a ameninţărilor care pot deveni riscuri este de a avea în vedere activele
(funcţii, resurse, valori) care sunt esenţiale pentru organizaţie şi de ale grupa după ameninţare şi riscul
asociat, ca, de exemplu, in tabelul nr.4.

Tabelul 4: Exemplu de identificare a ameninţărilor la adresa activelor

Activ organizaţional Riscuri Ameninţări

Incendiu, explozie, alarme false, căderea


Distrugere, prejudiciu, indisponibilitatea
Clădiri şi instalaţii alimentării electrice, contaminare, acces
clădirii sau instalaţiei
neautorizat

Pierderea sau compromiterea securităţii Utilizatori neautorizaţi, analiza


informaţiilor clasificate, pierderea criminalistică a discurilor, manipularea
Sistem informatic
confidenţialităţii, disponibilităţii sau neglijentă a listingurilor, transmitere
integrităţii informaţiei neglijentă a informaţiilor

Încrederea conducerii în Pierderea încrederii conducerii sau a Gestionarea eronată a unor informaţii
program sau unitatea de încrederii publice în unitate sau program sensibile, politică sau servicii inconsistente,
profit sau în procese ale acestora prezentare media negativă

Serviciu deficitar, manipularea eronată


Reputaţie organizaţională Pierderea reputaţiei organizaţiei a informaţiilor, politică sau servicii
inconsistente, prezentare media negativă

244
ANALIZA RISCURILOR
O a treia metodă este de examina expunerile sau vulnerabilităţile organizaţiei şi apoi de a analiza
adecvarea măsurilor de securitate existente ca, de exemplu, în tabelul nr. 5.

Tabelul 5: Exemplu de identificare a vulnerabilităţilor la adresa activelor


Grup de active Expuneri sau vulnerabilităţi identificate
Persoane Răpire
Asasinare
Atac, agresiune sau hărţuire
Bombă
Dezordine publică
Vecini periculoşi
Infracţiune
Diferenţe culturale sau religioase
Discriminare sau lezare
Angajat nemulţumit
Violenţă domestică
Împuşcare din autovehicul
Influenţa familiei
Stress financiar
Proceduri inadecvate
Instruire inadecvată
Verificare de personal inadecvată
Izolare
Limbaj
Corupţie
Agresiune fizică
Otrăvire
Împotrivire la aplicarea politicii de securitate
Tâlhărie
Hărţuire sexuală
Discriminare sexuală
Stres generat de probleme de comportament
Hărţuire sau atac verbal
Violenţă la locul de muncă
Percepţie publică
Călătorie
Active informaţionale Distrugere sau corupere
Întreruperea serviciului
Spionaj economic
Incendiu
Fraudă
Divulgare neprevăzută
Scurgere informaţii
Manipulare date/informaţii
Sabotaj
Loialitatea personalului
Active fizice Spargere
Vecini periculoşi
Incendiu
Proceduri inadecvate
Defecţiuni tehnice

245
Stelian Arion
Fraudă informatică
Întreţinere deficitară
Metodologie de achiziţie deficitară
Acces forţat sau neautorizat
Vandalism
Sabotaj
Furt

Ameninţările identificate vor reprezenta surse de riscuri de securitate (adică în ce mod şi de ce se


poate produce un eveniment care prezintă un risc de securitate). Informaţiile obţinute dintr-o analiză
formală a ameninţărilor vor fi utilizate pentru a se determină plauzibilitate producerii unui anume
risc.

Determinarea nivelului riscului se poate face prin variate metode, în acest sens standardul ISO 31010
prezentând un număr de 31 de tehnici cu aplicabilitate mai mult sau mai puţin generală. Pentru
cerinţele de securitate, se pot aplica metode calitative în cadrul cărora sunt apreciate plauzibilitatea
scenariului de risc pe de o parte şi mărimea consecinţelor în caz de incident, pe de altă parte. În
tabelele 6 şi 7 sunt prezentate exemple de scalare a acestor mărimi, iar în tabelul 8 un exemplu de
determinare a nivelului de risc.

Tabelul 6: Exemplu de scală a plauzibilităţii


Incident: Descriere Cuantificare
A.
Evenimentul poate apărea doar in circumstanţe extraordinare Odată la 10 ani
Rar
B.
Evenimentul s-ar putea produce la un moment dat Odată la 5 ani
Improbabil
C.
Evenimentul se poate produce la un moment dat Odată pe an
Posibil
D.
Evenimentul probabil se va produce in majoritatea situaţiilor. Odată pe trimestru
Probabil
E. Este de aşteptat ca evenimentul sa se producă in majoritatea Odată pe lună sau mai
Aproape cert cazurilor. des

Tabelul 7: Exemplu de scală a impactului


Incident Exemple de impact
- Fără răniri de persoane;
A. Nesemnificativ - Pierderi mai mici de 30.000 EUR ŞI/SAU
- Întrerupere de scurtă durată a unor servicii.
- Fără răniri de persoane;
B. - Pierderi de la 30.000 la 300.000 EUR ŞI/SAU
Minor - Reportaj negativ în presa locală ŞI/SAU
- Întreruperea totală a activităţii maximum o zi.

- Răniri care necesita acordare de prim ajutor, fără spitalizare ŞI/SAU


C. - Pierderi de la 300.000 la 3.000.000 EUR ŞI/SAU
Moderat - Investigaţii ale autorităţilor ŞI/SAU
- Întreruperea totală a activităţii până la o săptămână.

- Rănire a una sau mai multor persoane cu spitalizare ŞI/SAU


- Pierderi de la 3.000.000 la 30.000.000 EUR SI/SAU
D.
- Reportaj principal în mass media locală şi investigaţii ale autorităţilor de reglementare ŞI/
Major
SAU
- Întrerupere totală a activităţii de până la o săptămână.

246
ANALIZA RISCURILOR

- Deces (decese) ŞI/SAU


- Pierderi mai mari de 30.000.000 EUR ŞI/SAU
E.
- Prezentare a evenimentului în mass media la nivel naţional şi investigaţii ale autorităţilor
Catastrofic
ŞI/SAU
- Întreruperea totală a activităţii timp de peste o săptămână.

Tabelul 8: Exemplu de calcul al nivelului de risc


PROBABILITATE (P) IMPACT (I) RISC (R)
1 Rar A Nesemnificativ R = f(P,I)
2 Improbabil B Minor Redus 1A, 2A, 3A, 1B, 2B

3 Posibil C Moderat Mediu 4A, 5A, 3B, 1C, 2C

4 Probabil D Major Mare 4B, 5B, 3C, 4C, 1D, 2D, 3D

5 Aproape cert E Catastrofic Critic 5C, 4D, 5D, 1E, 2E, 3E, 4E, 5E

După determinarea nivelului riscurilor, acestea pot fi reprezentate într-o matrice de tipul celei
prezentată în figura 8. Reprezentarea riscurilor în matrice poate furniza informaţii în legătura cu
specificul organizaţiei şi poate fi de ajutor în luarea deciziilor privind măsurile care trebuie alese
pentru diminuarea riscurilor inacceptabile.

5 M H C C C
4 M H H C C

3 L M H H C

2 L L M H C

1 L L M H C
A B C D E

Figura 8: Exemplu de matrice de riscuri

Se trece astfel la etapa de tratare a riscurilor, etapă în care riscurile inacceptabile sunt reduse la un nivel
acceptabil pentru organizaţiei. Mijloacele de control al riscului din domeniul măsurilor de securitate se
pot adresa fie reducerii plauzibilităţii (frecvenţei) incidentului, fie reducerii impactului (consecinţelor)
pe care incidentul îl poate avea asupra organizaţiei. Riscurile reziduale se pot reprezenta, de asemenea
în matricea de riscuri evidenţiind grafic îmbunătăţirea situaţiei, după cum este ilustrat în figura 9.

Figura 9: Exemplu de reprezentare a reducerii riscurilor


247
Stelian Arion
Tratarea riscului de securitate

Când un risc de securitate a fost găsit intolerabil trebuie aplicată o formă oarecare de tratare. Niciodată
nu va fi posibil să fie eliminate toate riscurile de securitate. Scopul este conducerea către un nivel
tolerabil de risc. O formulă de tratare uzuală se referă la îmbunătăţirea mijloacelor de control existente
sau introducerea unora noi. În mediul de securitate, tratarea riscului este numită şi contramăsură.
Acest termen nu trebuie să conducă la focalizarea nesănătoasă pe mijloacele de control de securitate
fizică şi excluderea celorlalte tipuri de mijloace de control.

Etapa de tratare a riscului necesită să:


• fi identificat vulnerabilităţile cu referire la riscul specific;
• fi dezvoltat opţiuni pentru tratare a vulnerabilităţilor cheie;
• fi parcurs o analiză cost-beneficiu pentru a determina fezabilitatea şi oportunitatea fiecăreia
dintre opţiunile de tratare, inclusiv o ierarhizare a lor dacă este cazul.

Elaborarea planului de tratare a riscurilor


Se stabilesc obiectivele tratării cu scopul de a alinia opţiunile de tratare cu obiectivele organizaţionale,
asigurându-se astfel sustenabilitatea managementului riscurilor. Aceasta înseamnă că:
• au fost deplin înţelese riscul şi sursele sale;
• au fost identificate şi analizate natura şi potenţialul evenimentelor;
• utilizând cunoştinţele acumulate despre risc, surse, evenimente, vulnerabilităţi şi mijloace de
control conexe, a fost efectuată o analiză a diferenţelor (gap analysis) în vederea dezvoltării
cerinţelor pentru tratare;
• se determină rezultatele şi performanţele cerute activităţii de tratare a riscului, care reprezintă
însăşi obiectivele tratării.

Sunt posibile un număr de opţiuni de tratare, care trebuie probabil dezvoltate înainte de a se putea
evalua fezabilitatea lor. În sens larg, tratarea riscurilor de securitate va implica una sau o combinaţie
dintre următoarele strategii de tratare:
• Reducere - se introduce îmbunătăţiri ale mijloacelor de control sau mijloace de control noi,
care au ca scop reducerea consecinţelor sau a plauzibilităţii riscului, de exemplu prin:
• descurajarea ameninţării;
• întârzierea evenimentului;
• detectarea şi investigarea evenimentului;
• răspuns la eveniment şi la consecinţele acestuia;
• recuperare după eveniment şi consecinţele acestuia;
• urmărire in justiţie a persoanelor sau grupurilor implicate in fraude.
• Evitare - plauzibilitatea riscului de securitate este redusă sau eliminată prin încetarea
activităţilor care provoacă expunerea la risc.
• Partajare - managementul riscului de securitate este partajat cu o terţă parte care reduce
consecinţele riscului (de exemplu, poliţia, asigurările pentru riscuri industriale şi speciale,
externalizarea unor activităţi etc.). Unii specialişti numesc această strategie ‘transfer al riscului
către o terţă parte’. În realitatea însă numai o parte a responsabilităţii pentru managementul
riscului poate fi transferată, o parte a acestei responsabilităţi şi întreaga răspundere pentru
consecinţe rămâne la proprietarul riscului.
• Tolerare, reţine şi monitorizare - Riscul este tolerabil şi reţinerea riscului este determinată ca o
strategie potenţială de tratare. Alternativ, riscul poate fi categorisit ca intolerabil, dar la momentul
curent nu există resurse sau capabilităţi pentru tratare sau tratarea nu este eficientă din punct de
vedere al costului. In această situaţie singura opţiune este reţinerea riscului şi monitorizarea
continuă a acestuia până în momentul în care contextul se modifică şi pot fi luate măsuri. După
aplicarea tratării, de regulă, rămâne un risc rezidual, pentru care trebuie de asemenea, luată o
decizie dacă acesta poate fi reţinut sau este necesară tratarea lui în continuare.
248
ANALIZA RISCURILOR
Trebuie avute în vedere toate fazele prin care o ameninţare conduce la un incident şi provoacă cauze,
precum mijloacele de control dezvoltate în cadrul diferitelor domenii aplicative de securitate, după
cum este prezentat in figura 10.

Figura 10 Alegerea mijloacelor de control al riscurilor de securitate

De remarcat că în cazul riscurilor de securitate există mai multe categorii de reglementări naţionale sau
chiar regionale izvorâte în special din cerinţele pe care societatea sau interesele de stat le generează
pentru individ, organizaţie sau comunitate. Aceste cerinţe pot fi exprimate sub forma obligativităţii
aplicării unor mijloace de control al riscurilor de securitate sau prin solicitarea aplicării unuia sau mai
multor modele de gestionare (management) al riscurilor de securitate relevante. In capitolul următor
sunt prezentate cerinţele de securitate in contextul legislaţiei si standardelor aplicabile in Romania

Cerinţe de securitate in contextul legislaţiei si standardelor aplicabile in Romania

Gestionarea securităţii la nivelul organizaţiilor este o preocupare tot mai mult acceptată ca majoră
şi, în consecinţă, în perioada recentă au fost elaborate diferite modele aplicative, dintre care putem
menţiona managementul securităţii informaţiei sau protecţia infrastructurilor critice. Implementarea
unuia sau mai multor astfel de modele la nivelul unei organizaţii, presupune, de regulă, un proces
de management al riscurilor, mijloacele de control utilizate pentru reducerea acestora fiind selectate
din diferite domenii aplicative ale securităţii tehnice (securitate fizică, securitate informatică etc.),
organizaţionale şi de personal.
Conceperea sistemelor tehnice de protecţie şi alarmare împotriva efracţiei trebuie deci să răspundă mai
multor cerinţe pe care organizaţia beneficiară trebuie să le satisfacă. Dintre acestea cele mai importante
sunt cerinţele de conformitate legală şi de reglementare, standarde relevante în vigoare, vulnerabilităţi
şi riscuri idetificate şi evaluate în contextul în care organizaţia activează. În acest curs vom analiza mo-
dalitatea în care trebuie alese mijloacele de control de securitate şi vom numi rezultatul acestei activităţi
specificaţie tehnico-operativă a sistemului tehnic de protecţie şi alarmare împotriva efracţiei.
249
Stelian Arion
Cerinţe de conformitate legală

Complexitatea aspectelor de securitate, popularitatea din ce în ce mai mare a domeniului, precum şi


percepţia tot mai acută a ameninţărilor şi vulnerabilităţilor au condus la specificarea multor cerinţe
de securitate în cadrul unor documente oficiale, fie că sunt legi, hotărâri de guvern sau ordine ale
miniştrilor care coordonează activitatea unor instituţii cu responsabilităţi în diferite domenii de
activitate.
Într-o listă care nu are pretenţia de a fi exhaustivă pot fi incluse:
 Legea 333/2003 – privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor şi
modificările aduse prin Legea nr.9/2007, Legea 40/2010;
 HG 1010/2004 pentru aprobarea normelor metodologice şi a documentelor prevăzute la
art. 69 din Legea nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor;
 Directiva 2008/114/CE A Consiliului Europei din 8 decembrie 2008, privind identificarea şi
desemnarea infrastructurilor critice europene şi evaluarea necesităţii de îmbunătăţire a protecţiei
acestora; Ordonanţa de urgenţă nr.98/2010;
 Ordinul nr. 660 din 22 noiembrie 2005 al Ministrului Economiei şi Comerţului, privind aprobarea
Ghidului de identificare a elementelor de infrastructură critică din economie; Ordinul 1507
din 18 august 2009 al Ministrului Economiei şi Comerţului, privind măsuri pentru punerea în
aplicare a prevederilor Directivei 2008/114/CE;
 Legea nr. 535/2004 privind prevenirea şi combaterea terorismului;
 Legislaţia naţională şi ordinele Directorului ORNISS cu privire la informaţiile clasificate
(Legea 182/2002 privind protecţia informaţiilor clasificate; HG 585/2002 pentru aprobarea
standardelor naţionale de protecţie a informaţiilor clasificate în România; HG 781/2002 privind
protecţia informaţiilor secrete de serviciu);
 Legea 677/2001 privind protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date;
 Legi sectoriale privind sectorul electric, sectorul petrol şi gaze, sectorul bancar, sectorul bursier
etc.

Modele şi standarde

Pentru creşterea eficacităţii şi eficienţei în tratarea diverselor aspecte de securitate au fost dezvoltate
şi aplicate mai multe modele, pentru care au fost elaborate standarde internaţionale care cuprind
liste de bune practici, linii directoare şi chiar cerinţe pentru certificare de terţă parte. Dintre acestea
pot fi relevante pentru conceperea sistemului tehnic de protecţie şi alarmare împotriva efracţiei
următoarele:
 Standardul SR ISO/IEC 9001:2008 privind sistemul de management al calităţii;
 Familia de standarde SR ISO/IEC 27000 privind sistemul de management al securităţii
informaţiei; SR ISO/IEC TR 18044 Managementul incidentelor privind securitatea informaţiilor;
SR ISO/IEC 24762 Tehnologia informaţiei - Tehnici de securitate. Linii directoare pentru
serviciile de recuperare după dezastru a tehnologiei informaţiei şi comunicaţiilor;
 Standardul BS25999 privind planificarea continuităţii activităţii.

Alte standarde se referă direct la tehnologii de detecţie şi alarmare la efracţie, control al accesului,
televiziune cu circuit închis etc. şi tratează inclusiv aspectele legate de alegere şi dimensionare în
funcţie de cerinţele aplicaţiei. Dintre acestea putem menţiona:
 SR EN 50131-1 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 1: Cerinţe
de sistem;
 SR CLS/TS 50131-7 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 7:
Ghid de aplicare;
250
ANALIZA RISCURILOR
 SR EN 50133-1 Sisteme de alarmă – Sisteme de control al accesului utilizate pentru securitate
- Partea 7: Ghid de aplicare;
 IT Baseline Protection Manual;
 ASIS International: Facilities Physical Security Measures Guideline
 ASIS International: Threat Advisory System Response Guideline
 ASIS International: Information Asset Protection Guideline

Sisteme de protecţie si alarmare la efracţie


În conformitate cu HG nr. 1010/2004 pentru aprobarea normelor metodologice şi a documentelor
prevăzute la art. 69 din Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, sistemele tehnice de protecţie şi alarmare împotriva efracţiei realizează securitatea
mecanică şi electronică a obiectivului protejat. Din acelaşi document oficial deducem că un sistem
tehnic de protecţie şi alarmare împotriva efracţiei include mijloace de protecţie mecano-fizică şi in-
stalaţii electronice de detecţie şi alarmare la efracţie şi agresiune, control al accesului şi televiziune
cu circuit închis.
În alte părţi ale lumii, Securitatea fizică este definită ca domeniul aplicativ al securităţii care pre-
zintă atât măsuri pentru prevenire cât şi pentru împiedicarea atacatorilor să aibă acces la obiective,
resurse sau informaţii şi recomandări privind proiectarea infrastructurii pentru a opune rezistenţă la
actele ostile. Poate fi la fel de simplă ca o uşă încuiată sau poate fi complexă incluzând mai multe
niveluri de pază armată, corpuri de gardă etc. Securitatea fizică are un istoric respectabil, oamenii
căutând protecţia în peşteri, la adăpostul zidurilor sau mai tîrziu în adăposturi mai mult sau mai puţin
sofisticate. Pricipalul factor de schimbare peste timp este tehnologia. Necunoscute cu puţin timp în
urmă, detectoarele pasive în infraroşu, sistemele electronice de control al accesului sau supraveghe-
rea cu televiziune cu circuit închis, contribuie la creşterea eficienţei şi eficacităţii sistemelor tehnice
de protecţie şi alarmare împotriva efracţiei.
Legislaţia română în domeniul protecţiei persoanelor şi bunurilor reglementează domeniul tehnicii
de securitate şi al serviciilor de pază şi protecţie, instituind cerinţe pentru societăţile comerciale din
domeniu, dar şi exigenţe privind calitatea serviciilor asigurate. De asemenea, statuează responsabilitatea
conducătorilor organizaţiilor de a lua măsuri pentru protecţia persoanelor şi a bunurilor şi include
cerinţe minime care trebuie respectate pentru anumite tipuri de obiective: unităţi financiar-bancare;
supermarketuri, marketuri, cash & carry, spaţii comerciale mari; case de schimb valutar,
amanet, magazinelor de comercializare a armelor şi muniţiilor şi casieriilor colectoare; instituţii
de utilitate publică; spaţii destinate manifestărilor culturale ori sportive; spaţii de depozite cu
diverse destinaţii, staţiile de comercializare a produselor petroliere.

Pentru alte tipuri de obiective reglementările menţionate prevăd o analiză a riscurilor în prealabil dar
nu tratează modalitatea de realizare a acestei activităţi şi nici nu specifică clar responsabilităţile şi
modalităţile de control şi sancţionare a celor care nu respectă aceste cerinţe.

Recomandările au în vedere situaţiile comune întâlnite în obiectivele menţionate şi instituie cerinţa ca


echipamentele şi dispozitivele utilizate să fie certificate în raport cu standarde relevante ca element de
control al asigurării calităţii în acest domeniu. Trebuie menţionat că au fost avute în vedere ameninţări
leagate de infracţionalitatea de drept comun (furt, jaf, fraudă etc.) şi nu alte tipuri de ameninţari,
precum, de exemplu, ameninţarea teroristă, care impun alte exigenţe pentru a se asigura un nivel de
securitate admisibil.

Protecţia informaţiilor clasificate


Securitatea informaţiilor reprezintă la momentul actual principalul domeniu de aplicare al soluţiilor de
securitate în aproape oricare organizaţie. Acest fenomen se datorează migraţiei valorilor dinspre tangibil către
intangibil, migraţiei proceselor de activitate către mediul virtual şi sporirii ponderii capabilităţilor organizaţiei
şi a proprietăţii sale intelectuale în constituirea avantajului competitiv şi obţinerea beneficiului.

251
Stelian Arion
Pentru domeniul public dar şi pentru companiile deţinute integral sau parţial de stat, precum şi pentru
celelalte tipuri de organizaţii este obligatorie respectarea legislaţiei privind informaţiile clasificate.
Sub aspectul cerinţelor de protecţie, informaţiile clasificate se diferenţiază după nivelul de clasificare,
pe de o parte, şi după forma în care ele se regăsesc, pe de altă parte.

Informaţiile unei organizaţii se pot clasifica astfel:


• Informaţii clasificate – acele informaţii care necesită protecţie împotriva dezvăluirii
neautorizate şi care poartă identificatori specifici în acest sens. Acestea pot fi informaţii secrete
de stat şi informaţii secrete de serviciu.
Informaţiile secret de stat sunt informaţii care au nivelurile de secretizare:
• secret – informaţii a căror divulgare este de natură să producă daune securităţii naţionale;
• strict secret – informaţii a căror divulgare este de natură să producă daune grave securităţii
naţionale;
• strict secret de importanţă deosebită – informaţii a căror divulgare este de natură să producă
daune de o gravitate excepţională securităţii naţionale
Informaţiile secret de serviciu sunt informaţii a căror divulgare este de natură să determine prejudicii
unei persoane juridice de drept public sau privat.

• Informaţii neclasificate - care nu sunt destinate publicului şi care sunt protejate prin măsuri
interne, specifice fiecărei organizaţii;
• Informaţii de interes public - orice informaţie care priveşte activităţile sau rezultă din
activităţile unei autorităţi publice sau instituţii publice (Legea nr. 544/2001 privind liberul
acces la informaţiile de interes public).

Legislaţia naţională şi ordinele Directorului ORNISS cu privire la informaţiile clasificate (Legea


182/2002 privind protecţia informaţiilor clasificate; HG 585/2002 pentru aprobarea standardelor
naţionale de protecţie a informaţiilor clasificate în România; HG 781/2002 privind protecţia
informaţiilor secrete de serviciu etc.) exprimă cerinţe minimale pentru protecţia informaţiilor clasificate
atât pentru cele pe suport hârtie, film, microfilm etc., cât şi pentru cele în formă electronică şi pentru
sistemele informatice şi de comunicaţii în care acestea sunt arhivate, procesate şi transmise.

Trebuie remarcat că mai multe tipuri de organizaţii gestionează informaţii clasificate, precum: instituţii
publice, companii de stat sau în care statul este acţionar, furnizori şi prestatori de servicii implicaţi
în proiecte care presupun accesul la informaţii clasificate etc. Stabilirea nivelului de clasificare al
informaţiilor clasificate este stabilit de anumiţi factori de răspundere pentru informaţiile secrete de
stat, respectiv de conducerea organizaţiilor în care acestea sunt generate, pentru informaţiile secrete
de serviciu.

Sub aspectul protecţiei informaţiilor clasificate, un sistem de securitate reprezintă totalitatea


echipamentelor şi a personalului destinat aplicării măsurilor de securitate fizică într-o incintă. Acesta
are rolul:
• Să prevină pătrunderea neautorizată a persoanelor, prin efracţie sau în mod fraudulos, în
spaţiile protejate;
• Să prevină, să descopere şi să împiedice acţiunile ostile ale personalului neloial care pot afecta
securitatea informaţiilor clasificate;
• Să permită accesul la informaţii clasificate exclusiv persoanelor autorizate;
• Să descopere şi să combată orice încălcare a măsurilor de protecţie a informaţiilor
clasificate.

252
ANALIZA RISCURILOR
Un sistem de securitate trebuie să respecte următoarele principii:
 adaptarea măsurilor de protecţie;
 eşalonarea în adâncime a măsurilor de protecţie;
 corelarea măsurilor de protecţie fizică cu timpul de intervenţie a forţelor de securitate;
 asigurarea eficacităţii sistemului;
 asigurarea disponibilităţii tehnice a echipamentelor;
 planificarea contingenţei măsurilor de protecţie,
şi să fie dimensionat în funcţie de:
 nivelul de clasificare a informaţiilor;
 volumul şi suportul fizic de prezentare a informaţiilor clasificate;
 nivelul de acces conferit de certificatul de securitate, cu aplicarea principiului nevoii de a şti;
 situaţia din zona de localizare a obiectivului.

Trebuie remarcat că pentru protecţia documentelor clasificate sunt avute în vedere şi ameninţări care
nu sunt luate în consideraţie în reglementările privind protecţia persoanelor şi a valorilor şi de aceea
aceste reglementări trebuie tratate cumulativ. Reglementările privind informaţiile clasificate prezintă
mai multe măsuri minimale de securitate care însă nu elimină necesitatea efectuării unei analize de
risc, mai ales în situaţia informaţiilor clasificate sub formă electronică. Dintre măsurile de securitate
minimale reglementate cele mai importante sunt:
 Controlul accesului persoanelor;
 Controlul vizitatorilor;
 Controlul bagajelor (planificat şi inopinat):
i. la intrare (aparate fotografiat, filmat, înregistrare audio-video, copiere date,
comunicare la distanţă);
ii. la ieşire (bagaje, colete, genţi care ar putea transporta materiale sau informaţii
clasificate).
 Încăperi de securitate:
iii. pereţi, podele, plafoane, uşi, încuietori;
iv. protecţie chei, coduri;
v. ferestre parter sau ultimul etaj - zăbrele sau asigurare antiefracţie;
vi. sistemul de aerisire – asigurare împotriva pătrunderii sau introducerii de
materiale incendiare.
 Containere – pentru păstrare dar şi pentru evacuare:
vii. Metalice, autorizate;
viii. Clase A, B.
 Încuietori
ix. Clase A, B, C (mobilier);
x. Asigurare chei, coduri.
 Controlul activităţii la copiatoare, faxuri etc.
 Protecţie împotriva ascultărilor neautorizate:
xi. Pasive – izolare fonică a încăperilor;
xii. Active – microfoane, instalaţii, echipamente de comunicaţii, mobilier etc.;
xiii. Protecţia fizică a încăperilor, inclusiv în perioadele în care nu sunt utilizate;
xiv. Evidenţa dotărilor încăperilor, controlul activităţilor de curăţenie, reparţii etc.
 Protecţia împotriva distrugerii:
xv. protecţie la incendiu;
xvi. protecţie la inundaţie;
xvii. protecţie la atac terorist.
 Controlul distrugerii documentelor declasificate.

Alte măsuri de protecţie fizică care se referă la sistemele informatice destinate prelucrării, stocării şi
transmiterii de date şi informaţii clasificate sunt:

253
Stelian Arion
 Încăperile în care sunt amplasate echipamente informatice destinate prelucrării, stocării
şi transmiterii de date şi informaţii clasificate vor fi asigurate corespunzător nivelurilor de
clasificare a informaţiilor;
 Accesul în sistemul informatic se realizează pe bază de parole, coduri şi chei de criptare care
sunt asigurate, la rândul lor, în cadrul unităţii;
 Suporţii de memorie externă (discuri, discuri portabile, dischete, benzi magnetice, casete
magnetice, CD, discuri optice, discuri magneto-optice, DVD etc.) au regimul documentelor
clasificate cu acelaşi nivel de clasificare;
 Intrarea-ieşirea persoanelor şi materialelor se supun aceloraşi reglementări privind documentele
clasificate;
 În incintele în care sistemul poate fi modificat nu se permite accesul uni singur angajat
autorizat;
 Se aplică controlul vizitatorilor ca în cazul documentelor clasificate;
 Controlul manipulării, depozitării şi distrugerii suporţilor de memorie externă şi a dispozitivelor
şi echipamentelor scoase din uz;

Managementul securităţii informaţiei

Rezultat al iniţiativelor din sectorul privat dar şi un summum al preocupărilor sectoarelor public
şi privat privind securitatea informaţiei, managementul securităţii informaţiei reprezintă conceptul
aplicativ cel mai evoluat de gestionare a securităţii la nivelul unei organizaţii. Managementul securi-
tăţii informaţiei face obiectul familiei de standarde ISO 27000, familie în continuă dezvoltare şi care
tratează diferitele aspecte ale acestui domeniu, de la inventarierea valorilor care trebuie protejate, la
analiza şi tratarea riscurilor, alegerea mijloacelor de diminuare a riscurilor şi până la recomandări de
aplicare a măsurilor de securitate sub aspect general sau pentru anumite tipuri de organizaţii. Ele-
mentul principal al acestei familii de standarde este reprezentat de standardul SR/ISO 27001
care este o specificaţie de certificare.

Standardul SR/ISO 27002‚Tehnologia informaţiei - Tehnici de securitate - Cod de bună practică


pentru managementul securităţii informaţiei’ prezintă recomandări pentru reducerea riscurilor
informaţionale pentru un număr de unsprezece categorii principale de măsuri de securitate:
a) Politica de securitate;
b) organizarea securităţii informaţiei;
c) managementul resurselor;
d) securitatea resurselor umane;
e) securitatea fizică şi a mediului de lucru;
f) Managementul comunicaţiilor şi operaţiunilor;
g) Controlul accesului;
h) achiziţionarea, dezvoltarea şi mentenanţa sistemelor informatice;
i) Managementul incidentelor de securitate a informaţiei;
j) Managementul continuităţii afacerii;
k) conformitatea.

Fiecare categorie principală de măsuri de securitate conţine:


a) un obiectiv privind măsurile de securitate care stabileşte ceea ce trebuie realizat şi
b) una sau mai multe măsuri de securitate care pot fi aplicate pentru a se atinge obiectivul
privind măsura de securitate.

254
ANALIZA RISCURILOR
Descrierile privind măsura de securitate sunt structurate după cum urmează:
Măsură de securitate
Defineşte enunţul specific privind măsura pentru satisfacerea obiectivului de control.
Îndrumări pentru implementare
Furnizează mai multe informaţii detaliate în sprijinul implementării măsurii de securitate
şi satisfacerii obiectivului acesteia. Este posibil ca unele îndrumări să nu fie adecvate
tuturor cazurilor, putând exista alte moduri de implementare a măsurii de securitate mai
potrivite.
Alte informaţii
Furnizează şi alte informaţii pe care ar putea fi necesar să fie avute în vedere, spre exemplu
consideraţii despre alte standarde şi referiri la acestea.

Securitatea fizică şi a mediului de lucru include ‚securitatea zonelor’ care are ca obiectiv
să prevină accesul fizic neautorizat, distrugerile şi pătrunderea în interiorul organizaţiei
precum şi accesul la informaţii şi ‚securitatea echipamentelor’ care are ca obiectiv să
prevină pierderea, avarierea, furtul sau compromiterea resurselor şi întreruperea activităţilor
din cadrul organizaţiei.
Principalele categorii de măsuri de securitate recomandate includ:
 perimetrul fizic de securitate;
 controlul accesului fizic;
 securizarea birourilor, încăperilor şi a sistemelor informaţionale;
 protejarea împotriva ameninţărilor externe şi de mediu;
 desfăşurarea activităţii în zone de securitate;
 zone de acces public, puncte de livrare şi încărcare;
 amplasarea şi protejarea echipamentelor;
 utilităţi;
 securitatea reţelelor de cablu;
 întreţinerea echipamentelor;
 securitatea echipamentelor în afara locaţiei;
 scoaterea din uz sau reutilizarea în condiţii de siguranţă.

Alegerea măsurilor de securitate se face în cadrul unui proces de management al riscurilor in-
formaţionale, iar măsurile care urmează a fi implementate sunt înregistrate într-un document
care se numeşte ‚declaraţie de aplicabilitate’. În cazul în care o organizaţie intenţionează să
implementeze un sistem de management al securităţii informaţiei şi a elaborat o declaraţie de
aplicabilitate, acest document poate constitui o intrare a procesului de analiza a riscurilor de
securitate fizică şi de elaborare a specificaţiei tehnico-operative a sistemului tehnic de pro-
tecţie.

Protecţia infrastructurilor critice

Problematica ,,infrastructurilor critice” a devenit subiect sensibil, de importanţă vitală, în ultimul timp,
în special datorită atacurilor teroriste precum şi a atacurilor consemnate ori potenţiale asupra structurilor
informatice de tip critic. Statele din spaţiul de securitate euroatlantic manifestă o preocupare constantă
pentru constituirea unor structuri specializate destinate asigurării securităţii infrastructurilor critice.
Conceptul ,,infrastructuri critice”, utilizat în S.U.A. după anul 1995, odată cu înfiinţarea Comisiei pentru
infrastructuri critice, a vizat îndeosebi protecţia graniţelor şi limitarea consecinţelor unor atacuri produse
din exterior. Cunoaşterea problematicii ,,infrastructurilor critice” şi cooperarea în domeniul protecţiei
acestora a devenit o necesitate în noul context de securitate. Încă din anul 1996 s-a înfiinţat Comisia
Prezidenţială pentru Protecţia Infrastructurilor Critice.

255
Stelian Arion
,,Infrastructura critică” este definită în ,,The U.S.A. Patriot Act” ca sisteme şi valori fizice sau virtuale, de
importanţă deosebită pentru Statele Unite, astfel încât expunerea sau distrugerea acestor sisteme sau valori
ar putea avea un impact negativ asupra securităţii naţionale, a securităţii economice, a stării de sănătate
publică şi siguranţă.
În concepţia U.E. “Infrastructurile critice se referă la acele obiective, reţele, servicii, active fizice şi
mijloace informatice care, dacă sunt întrerupte sau distruse, vor avea un impact serios asupra sănătăţii,
siguranţei, securităţii sau a bunăstării economice a cetăţenilor sau asupra funcţionării efective a actului
de guvernare din statele membre”.

Activele critice (elemente ale infrastructurilor critice) sunt acele entităţi economice funcţionale, care
oferă produse/bunuri şi servicii de utilitate publică, vitale pentru societate, a căror distrugere, degradare
ori aducere în stare de nefuncţionalitate produce efecte negative majore asupra populaţiei, mediului
şi securităţii economice la nivel naţional sau zonal. În categoria ,,infrastructuri critice” sunt incluse,
de regulă, toate structurile vitale ale unei societăţi, care, prin discontinuitatea lor aduc societatea în
imposibilitatea de a-şi exercita funcţiunile:
- sistemele de producere, transport şi distribuţie al energiei electrice;
- sistemele de extracţie, prelucrare, depozitare şi transport ale petrolului, gazelor şi altor
resurse primare de energie
- obiectivele şi instalaţiile nucleare;
- sistemele informatice şi de telecomunicaţii (reţelele de calculatoare, reţeaua de telefonie fixă
şi mobilă, Internetul);
- deşeurile rezultate din activităţi economice de procesare/prelucrare a materialelor radioactive,
toxice;
- sistemele de aprovizionare cu apă (apa);
- infrastructura şi mijloacele de comunicaţii (rutiere, aeriene, feroviare şi navale);
- sistemele bancare, financiare şi de asigurări;
- serviciile de sănătate (publică şi privată) şi de intervenţie în cazuri deosebite (incendii,
calamităţi, dezastre, avarii).
- valorile şi utilităţile publice de interes strategic;
- autorităţi publice (preşedinţie, parlament, guvern, structurile informative etc.).

Din perspectiva protecţiei infrastructurilor critice, deţinător sau operator sunt acele entităţi cu
responsabilităţi pentru investiţiile în sau operarea curentă a unui obiectiv particular, a unui sistem sau
parte a sa identificate şi desemnate ca făcând parte din infrastructurile critice. Pornind de la conceptele
introduse de Directiva Consiliului nr. 2008/114/EC indentificăm ca părţi ale cadrului organizatoric
necesar planul de securitate al operatorului şi ofiţerul de legătură pentru securitate.
Planul de securitate al operatorului include identificarea principalelor active, evaluarea riscurilor,
precum şi selecţia şi prioritizarea măsurilor şi procedurilor care trebuie instituite în toate infrastructurile
critice, iar ofiţerul de legătură pentru securitate are rolul de a îmbunătăţi comunicarea şi cooperarea cu
autorităţile statului cu atribuţii în protecţia infrastructurilor critice.

Selectarea măsurilor de securitate trebui să acopere aspecte organizaţionale - precum instituirea unui
cadru organizatoric, adoptarea unei strategii şi a unor politici de securitate, securitatea personalului,
securitatea relaţiilor cu terţii, tratarea incidentelor etc. -, domeniul securităţii fizice şi cel al securităţii
informatice, managementul situaţiilor de urgenţă şi criză, managementul dezvoltării. În procesul
de dimensionare a securităţii trebuie, de asemenea, avută în vedere asigurarea unui echilibru între
măsurile proactive, reactive şi corective, asigurarea informării, formării şi perfecţionării în domeniul
securităţii, precum şi instituirea managementului în domeniul securităţii care trebuie integrat cu toate
celelalte aspecte şi structuri de management ale organizaţiei.

256
ANALIZA RISCURILOR
O atenţie deosebită trebuie acordată protecţiei informaţiilor sensibile, reprezentând acele informaţii
despre infrastructurile critice care, în cazul divulgării, pot fi folosite pentru planificarea şi producerea
unor acte care să ducă la perturbarea sau distrugerea acestora.

În ceea ce priveşte securitatea fizică, un element specific protecţiei infrastructurilor critice este
importanţa specială care trebuie acordată ameninţării teroriste în contextul general al ameninţărilor.
Această abordare impune coniderarea mai multor niveluri de protecţie care să asigure descurajare‚
detectare‚ blocare‚ intârziere‚ răspuns‚ răspuns gradual.

Figura 11 - Cadrul naţional de protecţie a infrastructurilor critice

Elaborarea specificaţiei tehnico-operative

Pentru a concepe securitatea unei organizaţii este necesar efortul conjugat al specialistului în securitate,
al beneficiarului şi, după caz, al unor experţi în alte domenii de specialitate. O schema logica a acestei
activităţi este propusă în figura 12. În esenţă modelul propus este fundamentat pe instituirea unui
proces de management al riscurilor, în care unele dintre riscuri să se refere la conformitatea cu legile,
reglementările, cerinţele contractuale etc. pe care organizaţia trebuie să le respecte.

După cum se poate vedea in figura 12, o parte importantă a activităţii se refera la legislaţia cu specific
de securitate la care organizaţia trebuie să răspundă. Cerinţele de securitate din această categorie
de legi pot avea corespondent în riscuri de neconformitate sau pot conduce la mijloace de control
de securitate clar specificate. Spre exemplu, în cazul în care organizaţia primeşte, emite, păstrează,
procesează, transmite, distruge informaţii clasificate, trebuie să instituie un cadru organizatoric
clar specificat şi să aplice măsuri de securitate fizică, securitate informatică, securitate de personal,
securitate juridică într-un cadru bine definit.

257
Stelian Arion

Figura 12: Conceperea sistemelor tehnice de protecţie şi alarmare împotriva efracţiei

Organizaţiile care deţin, administrează sau operează infrastructuri critice, trebuie să aibă în vedere,
cu precădere ameninţarea teroristă, analiza aprofundată a impactului unui incident, inclusiv prin
evaluarea interdependenţelor, precum şi asigurarea unui răspuns gradual prin măsuri de securitate
care sporesc proporţional cu nivelul de alertă teroristă.

Măsurile de securitate fizică compun un sistem de tip ‚securitate în adâncime’, care pune în operare
mecanisme de detectare şi răspuns la încălcările de securitate într-un interval de timp acceptabil.
Măsurile de securitate includ printre altele:
 bariere care descurajează, detectează şi întârzie efracţia şi accesul neautorizat;
 sisteme de alarmă la efracţie care detectează tentativa şi/sau accesul neautorizat şi alertează
persoana(ele) care trebuie să asigure răspunsul la incident;
 măsuri de control al accesului care restricţionează accesul pe baza unei verificări de securitate
şi a necesităţii de a cunoaşte;
 chei şi containere de securitate.
Avantajul aplicării modelului de securitate în adâncime este că măsurile de securitate sunt determinate
de funcţia sau resursele organizaţiei care trebuie protejate şi asigură întârzieri şi obstacole pentru
potenţialii atacatori înainte ca aceştia să ajungă la funcţia sau resursa respectivă. Întreţeserea barierelor
fizice sau electronice cu măsuri procedurale este de regulă mai eficace şi mai puţin intruzivă decât
situaţia în care reducerea riscurilor se bazează pe o soluţie sau alta. Securitatea în adâncime funcţionează
efectiv atunci când cei implicaţi în protecţia resurselor sunt conştienţi de responsabilitatea lor.

Specificaţia tehnico-operativă trebuie să prezinte lista măsurilor de securitate rezultate în urma


analizei riscurilor, precum şi principalele cerinţe tehnice şi operative ale acestora, serviciile de pază
şi intervenţie implicate, roluri şi responsabilităţi ale personalului organizaţiei şi terţilor implicaţi,
procedurile organizaţionale necesare, după caz.
În baza specificaţiei tehnico-operative se pot elabora specificaţii separate pentru serviciile de pază şi
intervenţie, respectiv pentru cadrul organizatoric şi procedural al beneficiarului. Procesul de elaborare
al acestor trei tipuri de specificaţii poate fi iniţiat din fiecare domeniu, iar specificaţiile pentru serviciile
de pază şi intervenţie, respectiv cadrul organizatoric şi procedural al beneficiarului pot constitui date
de intrare pentru specificaţia tehnico-operativă a sistemului de alarmare la efracţie.

O specificaţie tehnico-operativă a sistemului tehnic de protecţie şi alarmare împotriva efracţiei po-


ate include, după caz:
258
ANALIZA RISCURILOR
 Introducere – o declaraţie a conducătorului organizaţiei menţionând importanţa planului şi
susţinerea efectivă;
 Scop şi domeniul de aplicare – explicitarea relaţiilor dintre practicile de securitate şi obiecti-
vele şi practicile curente ale organizaţiei (ce este important şi valoros pentru organizaţie şi cum
protecţia acestora va favoriza atingerea obiectivelor). Dacă la baza elaborării a stat un incident
petrecut anterior, acestea trebuie specificat;
 Mediul de securitate – un sumar al analizei de risc, principalele ameninţări avute în vedere şi
consideraţii asupra practicilor de securitate existente în organizaţie;
 Obiective – prezentare concisă a ceea ce prezenta specificaţie îşi propune să realizeze;
 Strategiile şi acţiunile de securitate – prezentare detaliată a măsurilor de securitate care
urmează a fi implementate, precum şi strategia de implementare;
 Riscurile reziduale – prezentarea riscurilor reziduale estimate şi indicaţii pentru monitorizarea
acestora şi a eficienţei măsurilor de securitate;
 Grafic de implementare – după caz se pot specifica termene recomandate sau numai etapele
necesare pentru implementarea specificaţiei;
 Resurse – după caz se poate introduce o estimare a efortului de implementare a măsurilor de
securitate propuse.

Definiţii relevante

risc
efectul incertitudinii asupra realizării obiectivelor

managementul riscului
activităţi coordonate pentru a direcţiona şi a controla o organizaţie în ceea ce priveşte riscul

politică referitoare la managementul riscului


declaraţia cu privire la intenţiile şi orientările generale ale unei organizaţii referitoare la managementul
riscului

proces de management al riscului


aplicarea sistematică a politicilor, procedurilor şi practicilor de management la activităţile de
comunicare, de consultare, de stabilire a contextului, precum şi la identificarea, analiza, evaluarea,
tratarea, monitorizarea şi revizuirea riscului

parte interesată
persoană sau organizaţie care poate afecta, poate să fie afectată, sau se poate simţi afectată de o
decizie sau de o activitate

percepţia riscului
punctul de vedere al părţii interesate asupra unui risc

stabilirea contextului
definirea parametrilor interni şi externi care urmează să fie luaţi în considerare în managementul
riscurilor, precum şi determinarea domeniului de aplicare şi a criteriilor de risc pentru politica
referitoare la managementul riscului

criterii de risc
termenii de referinţă faţă de care este evaluată semnificaţia unui risc

evaluarea riscului
proces global care cuprinde identificarea riscului, analiza riscului şi estimarea riscului

259
Stelian Arion
identificarea riscului
proces de descoperire, recunoaştere şi descriere a riscurilor

descriere a riscului
prezentare structurată a riscului ce conţine de obicei patru elemente: surse, evenimente, cauze şi
consecinţe

sursa riscului
element care, singur sau în combinaţie cu altele, are potenţialul intrinsec de a produce un risc

eveniment
apariţie sau modificare a unui anumit set de împrejurări

proprietarul riscului
persoană sau entitate cu responsabilitatea şi autoritatea de a gestiona un risc

analiza riscului
procesul de înţelegere a naturii riscului şi de determinare a nivelului de risc

plauzibilitate
posibilitatea ca ceva să se întâmple

consecinţă
efectul unui eveniment care afectează obiectivele

vulnerabilitate
proprietăţile intrinseci ale ceva care au ca urmare susceptibilitatea faţă de o sursă de risc care poate
conduce la un eveniment cu o consecinţă

matrice de risc
instrument pentru clasificarea şi afişarea riscurilor, prin definirea categoriilor de consecinţe şi de
plauzibilităţi

nivel de risc
mărimea unui risc sau a unei combinaţii de riscuri, exprimată în termeni de combinaţie a consecinţelor
şi a plauzibilităţii acestora

estimarea riscului
procesul de comparare a rezultatelor analizei riscului cu criteriile de risc pentru a determina dacă
riscul şi / sau mărimea acestuia sunt acceptabile sau tolerabile

acceptarea riscului
decizie în cunoştinţă de cauză de asumare a unui anumit risc

tratarea riscului
proces de modificare a riscului

NOTA 1 - Tratarea riscului poate include:

• evitarea riscului prin luarea deciziei de a nu începe sau de a nu continua activitatea care
generează riscul;
260
ANALIZA RISCURILOR
• asumarea sau creşterea riscului pentru a urmări o oportunitate;
• îndepărtarea sursei de risc;
• modificarea plauzibilităţii;
• modificarea consecinţelor;
• partajarea riscului cu o altă parte sau părţi (inclusiv contracte şi finanţare a riscului); şi
• menţinerea riscului printr-o decizie argumentată.

mijloc control
măsură care modifică riscul

NOTA 1 – Mijlocul de control include orice proces, politică, dispozitiv, practică sau alte acţiuni care
modifică riscul.

evitarea riscului
decizie argumentată de a nu fi implicat în, sau de a se retrage dintr-o activitate pentru a nu fi expus la
un anumit risc

partajarea riscului
formă de tratare a riscului care implică distribuirea consimţită a riscului cu alte părţi

finanţarea riscului
formă de tratare a riscului care implică acorduri pentru situaţii neprevăzute referitoare la furnizarea
de fonduri pentru a face faţă sau a modifica eventualele consecinţe financiare

reţinerea riscului
acceptarea câştigurilor sau pierderilor potenţiale rezultate dintr-un anumit risc

risc rezidual
riscul rămas după tratarea riscului

rezilienţă
capacitatea de adaptare a unei organizaţii într-un mediu complex şi în schimbare

ba
261
PREVENIREA ŞI COMBATEREA INFRACŢIUNILOR COMISE PRIN
EFRACŢIE

Formator: colonel în rezervă Aurel CONDRUZ,


fost şef serviciu în cadrul IGPR-Direcţia de Investigaţii Criminale

CAPITOLUL 1

DOMENIUL CRIMINALITĂŢII COMISE PRIN EFRACŢIE

1. Aspecte generale despre statistica infracţiunilor


Faptele antisociale pot fi denumite :
a) infracţiuni
b) contravenţii
c) abateri
Legea prevede care fapte constituie infracţiuni, pedepsele ce se aplică infractorilor şi măsurile
ce se pot lua în cazul săvârşirii acestor fapte (art.2 din CP). Conform bilanţului pe 2009 al PÎCCJ în
România sunt 140 de acte normative care prevăd 996 infracţiuni, din acest punct de vedere fiind un
exces de incriminare.
Legea penală nu se aplică infracţiunilor săvârşite de către reprezentanţii diplomatici ai statelor
străine sau de alte persoane care, în conformitate cu convenţiile internaţionale, nu sunt supuse
jurisdicţiei penale a statului român (art.8 din CP).
Infracţiune este fapta care prezintă pericol social, săvârşită cu vinovăţie şi prevăzută de legea
penală. Infracţiunea este singurul temei al răspunderii penale (art.17 din CP).
Tentativa constă în punerea în executare a hotărârii de a săvârşi infracţiunea, executare care
a fost însă întreruptă sau nu şi-a produs efectul. Există tentativă şi în cazul în care consumarea
infracţiunii nu a fost posibilă datorită insuficienţei sau defectuozităţii mijloacelor folosite, ori datorită
împrejurării că în timpul când s-au săvârşit actele de executare, obiectul lipsea de la locul unde
făptuitorul credea că se află. Nu există tentativă atunci când imposibilitatea de consumare a infracţiunii
este datorită modului cum a fost concepută executarea (art.20 din CP).
O persoană este considerată că a săvârşit o infracţiune după rămânerea definitivă a Hotărârii
judecătoreşti, deci după ce au fost epuizate toate căile de atac. Până atunci operează prezumţia de
nevinovăţie.
Evidenţa infracţiunilor săvârşite pe teritoriul României este atributul Poliţiei Române prin
formaţiunile de evidenţă operativă şi cazier judiciar.
Evidenţa infracţiunilor din România este ţinută şi de către celelalte instituţii de aplicare a legii
pentru infracţiunile din competenţă.
Contravenţia este fapta antisocială care are gradul de pericol social mai redus decât al
infracţiunii. Legea prevede expres care dintre fapte sunt incriminate contravenţii. Pedeapsa pentru
contravenţii este avertismentul sau amenda. Sancţiunea se aplică de către agenţi, inspectori, funcţionari
anume nominalizaţi în lege.
Abaterea este o faptă prevăzută în regulamentul de organizare şi funcţionare a persoanei
juridice, instrucţiuni, ordine sau norme metodologige, proceduri. De asemnea, aceste documente
prevăd şi sancţiunile ce se pot aplica pentru abateri. Sancţiunea se aplică de către managerul locului
de muncă, uneori cu consultarea consiliilor de administraţie sau consiliilor de disciplină.

262
2.Statistica infracţiunilor care au legătură cu efracţia:
2.1. Furturi şi tâlhării

Statistica la 30 iunie 2011 a infracţiunilor săvârşite prin efracţie din evidenţa Poliţiei
Române

- INFRACTIUNI SESIZATE – COMPARATIE –

INDICATORI sem. I sem.I ( +/- )


2010 2011
1. Furtul - total (art. 208-209 CP) 96456 119705 23249
a. din locuinte 14319 16628 2309
- din case de vacanta 574 751 177
b. din societati comerciale - total 14762 16061 1299
- din soc. comerciale prev. cu sist. de paza, alarmare 5132 5317 185
- de pe rafturi (in timpul programului) 4809 6450 1641
- din banci (unitatile CEC intra in categoria bancilor) 10 14 4
- din oficii postale 23 8 -15
- din case de schimb valutar si amanet 8 14 6
b1. din societati comerciale prin efractie 4175 4302 127
c. din biserici,muzee,alte loc. de pastr. ob. de patrim. 158 174 16
i. din buzunare,posete,genti,etc. 3570 3943 373
j. furt de si din case de bani 16 13 -3
r. de si din bancomate, automate de schimb valutar 17 27 10
s. furt de autovehicule 1979 1653 -326
ş. furt de autoturisme 1744 1432 -312

Situaţia faptelor de tâlhărie, sesizate, este următoarea :

6 luni 2010 6 luni 2011 +/-


- Tâlhării-total 3000 3071 71
-Tâlhării urmate de moartea victimei 7 2 -5
-Tâlhării prin amenintare cu arme de foc 17 15 -2
-Tâlhării asupra băncilor 5 2 -3
-Tâlhării folosind arme albe, cu gaze; narcotice, spray paralizant, etc. 124 138 14
-Tâlhării cu legarea victimei 16 27 11
- Tâlhării cu autori mascati 44 54 10
-Tâlhării prin smulgerea de obiecte (telefon mobil, posete, bijuterii, etc.) 1183 1242 59
-Tâlhării asupra caselor de schimb valutar sau amanet 7 3 -4
-Tâlhării asupra factorilor poştali 4 7 3
- Tâlhării în locuinţă 268 276 8
- Tâlhării în societăţi comerciale 121 147 26

Infracţiuni de furt constatate, prin începerea urmăririi penale:

SEMESTRUL I 2011  TOTAL In Personam %

1. Furtul - total (art. 208-209 CP)  51065 14818 29,01%


a. din locuinte  6913 1719 24,86%
- prin efractie  2952 585 19,81%
- cu chei potrivite ori mincinoase 355 65 18,30%
- prin escaladare  668 112 16,76%
- prin rupere de butuc  350 19 5,42%
- usa neasigurata 628 176 21,02%
- din case de vacanta  177 37 20,90%

263
Aurel Condruz
b. din societati comerciale – total  8754 4390 50,14%
- din soc. comerciale prev. cu sist. de paza, alarmare  2859 1815 63,48%
- de pe rafturi  2570 2256 87,78%
- din banci (unitatile CEC intra in categoria bancilor) 18 5 27,77%
- din oficii postale 5 0 0
- din case de schimb valutar si amanet  6 0 0
c. din societati comerciale prin efractie  3083 774 25,10%
d. din biserici,muzee,alte loc. de pastr. ob. de patrim.  78 19 24,35%
e. din buzunare,posete,genti,etc.  1675 382 22,80%
f. furt de si din case de bani  11 3 27,27%
g. de bancomate, automate de schimb valutar 4 1 25%
h.autoturisme recuperate 952 934 -1,9%

Infracţiuni de tâlhărie constatate, prin începerea urmăririi penale:


Semestrul l 2011 Total In personam %

Tâlhării total 2860 1282 44,82%


Tâlhării urmate de moartea victimei 0 0 0
Tâlhării prin amenintare cu arme de foc 11 4 36,3%
Tâlhării asupra băncilor 2 1 50%
Tâlhării folosind arme albe, cu gaze; narcotice, spray paralizant, etc. 137 67 48,9%
Tâlhării cu legarea victimei 25 7 28%
Tâlhării cu autori mascati 49 17 34,6%
Tâlhării prin smulgerea de obiecte (telefon mobil, posete, bijuterii, etc.) 1275 467 36,6%
Tâlhării asupra caselor de schimb valutar sau amanet 6 4 66,6%
Tâlhării asupra factorilor poştali 8 2 25%
Tâlhării în locuinţe 250 160 64%
Tâlhării în societăţi comerciale 130 70 53,8%
Tâlhării stradale 1528 584 38,2%

Concluzii ce se desprind la studierea analizei operative


 Faptele sesizate sunt în creştere faţă de perioada anterioară aproximativ la toate genurile de
infracţiuni;
 Se constată că la faptele comise prin efracţie creşterea este semnificativă;
 Numărul cazurilor soluţionate este scăzut faţă de numărul faptelor sesizate;
 Prejudiciul cauzat prin infracţiune este în continuare recuperat în proporţie mică;
 Creşte numărul infractorilor reţinuţi preventiv, dar se menţine la acelaşi nivel numărul celor
arestaţi preventiv;
 Se menţine la acelaşi nivel sau uneori scade încrederea populaţiei în eficienţa organelor
judiciare.

Alte concluzii:
Cunoscând situaţia operativă existentă la un momentdat, pe moduri de operare şi genuri de fapte,
societăţile care oferă servicii pe linia sestemelor tehnice de securitate pot identifica mai uşor potenţialii
clienţi. Deasemenea, pot eficientiza mijloacele şi metodele prin care se asigură prevenirea fapelor
antisociale sau prinderea în flagrant a infractorilor.

CAPITOLUL II
EFRACŢIA

1. Cadrul juridic de incriminare a efracţiei – definiţie, baza legală


Prin efrácţie, efracţii, conform DEX, se înţelege spargere a zidurilor, forţare a încuietorilor
sau a oricărui dispozitiv de închidere, ca mijloc pentru săvârşirea unei infracţiuni.
În Tratatele de drept penal, efracţia este definită ca fiind unul dintre modurile de operare ale
infracţiunii de furt sau tâlhărie.

264
CAZUISTICĂ LA EFRACŢIE
2. Forme ale efracţiei:
2.1.Efracţia consumată este atunci când s-a reuşit pătrunderea prin efracţie în clădire, încăpere
sau zonă împrejmuită fără consimţământul proprietarului, administratorului sau persoanei cu atribuţii
de pază a obiectivului respectiv.
De asemenea, „pentru ca  infracţiunea  complexa de tâlhărie să fie consumată, se cere ca
principala sa componentă, furtul, să se fi epuizat prin insuşirea bunului”- prevăzut în dicţionarul
Euroavocatura.
2.2.Efracţia sub forma tentativei este atunci când au fost luate toate măsurile ca pătrunderea
prin efracţie să se producă, dar nu s-a mai consumat independent de voinţa făptuitorului.
Daca acţiunea de luare a bunului din posesia sau detenţia altuia a fost intreruptă, ramânând
in faza de tentativă, iar componenta sa adiacentă, intrebuinţarea de violenţe sau ameninţări s-a
consumat, fapta, in intregul ei, constituie tentativă la infracţiunea de tâlhărie - conform dicţionarului
Euroavocatura.

3. Genuri de infracţiuni ce se pot comite prin efracţie sau în urma efracţiei


3.1.Furturi şi tentative de furt - definiţie, baza legală
1. Furtul este infracţiunea cu cea mai mare frecvenţă, prin care se aduce atingere atât avutului
public şi privat, deci a patrimoniului în general, fiind incriminată şi pedepsită în art. 208 - 209 Cod
penal.

„ART. 208
Furtul
Luarea unui bun mobil din posesia sau detenţia altuia, fără consimţământul acestuia, în
scopul de a şi-l însuşi pe nedrept, se pedepseşte cu închisoare de la unu la 12 ani.
Se consideră bunuri mobile şi orice energie care are o valoare economică, precum şi
înscrisurile.
Fapta constituie furt chiar dacă bunul aparţine în întregime sau în parte făptuitorului, dar în
momentul săvârşirii acel bun se găsea în posesia sau deţinerea legitimă a altei persoane.
De asemenea, constituie furt luarea în condiţiile alin. 1 a unui vehicul, cu scopul de a-l folosi
pe nedrept.

ART. 209
Furtul calificat
(1) Furtul săvârşit în următoarele împrejurări:
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă sau o substanţă narcotică;
c) de către o persoană mascată, deghizată sau travestită;
d) asupra unei persoane aflate în imposibilitate de a-şi exprima voinţa sau de a se apăra;
e) într-un loc public;
f) într-un mijloc de transport în comun;
g) în timpul nopţii;
h) în timpul unei calamităţi;
i) prin efracţie, escaladare sau prin folosirea fără drept a unei chei adevărate ori a unei chei
mincinoase,

se pedepseşte cu închisoare de la 3 la 15 ani.


(2) Cu aceeaşi pedeapsă se sancţionează şi furtul privind:
a) un bun care face parte din patrimoniul cultural;
b) un act care serveşte pentru dovedirea stării civile, pentru legitimare sau identificare.

265
Aurel Condruz
(3) Furtul privind următoarele categorii de bunuri:
a) ţiţei, gazolină, condensat, etan lichid, benzină, motorină, alte produse petroliere sau gaze
naturale din conducte, depozite, cisterne ori vagoane-cisternă;
b) componente ale sistemelor de irigaţii;
c) componente ale reţelelor electrice;
d) un dispozitiv ori un sistem de semnalizare, alarmare ori alertare în caz de incendiu sau alte
situaţii de urgenţă publică;
e) un mijloc de transport sau orice alt mijloc de intervenţie la incendiu, la accidente de cale
ferată, rutiere, navale sau aeriene, ori în caz de dezastru;
f) instalaţii de siguranţă şi dirijare a traficului feroviar, rutier, naval, aerian şi componente ale
acestora, precum şi componente ale mijloacelor de transport aferente;
g) bunuri prin însuşirea cărora se pune în pericol siguranţa traficului şi a persoanelor pe
drumurile publice;
h) cabluri, linii, echipamente şi instalaţii de telecomunicaţii, radiocomunicaţii, precum şi
componente de comunicaţii se pedepseşte cu închisoare de la 4 la 18 ani.

(4) Furtul care a produs consecinţe deosebit de grave se pedepseşte cu închisoare de la 10 la


20 de ani şi interzicerea unor drepturi.
(5) În cazul prevăzut la alin. 3 lit. a), sunt considerate tentativă şi efectuarea de săpături pe
terenul aflat în zona de protecţie a conductei de transport al ţiţeiului, gazolinei, condensatului, etanului
lichid, benzinei, motorinei, altor produse petroliere sau gazelor naturale, precum şi deţinerea, în acele
locuri sau în apropierea depozitelor, cisternelor sau vagoanelor-cisternă, a ştuţurilor, instalaţiilor
sau oricăror altor dispozitive de prindere ori perforare.”
În Codul penal mai este prevăzută şi o altă formă a furtului, după cum urmează:

“ART. 210
Pedepsirea unor furturi la plângerea prealabilă
Furtul săvârşit intre soţi ori între rude apropiate, sau de către un minor în paguba tutorelui
său, ori de către cel care locuieşte împreună cu persoana vătămată sau este găzduit de aceasta, se
urmăreşte numai la plângerea prealabilă a persoanei vătămate.
Împăcarea părţilor înlătură răspunderea penală.”

3.2.Tâlhărie - definiţie, baza legală


Tâlhăria constituie una dintre infracţiunile cu un grad ridicat al pericolului social, prin a cărei
săvârşire se lezează atât patrimoniul cât şi integritatea corporală, sănătatea si viaţa persoanei, iar in
unele cazuri violenţa infractorilor produce consecinţe din cele mai grave.
În Codul Penal al României infracţiunea de tâlhărie este prevăzută de:

„Art. 211 - Tâlhăria


(1) Furtul săvârşit prin întrebuinţare de violenţe sau ameninţări ori prin punerea victimei
în stare de inconştienţă sau neputinţă de a se apăra, precum şi furtul urmat de întrebuinţarea unor
astfel de mijloace pentru păstrarea bunului furat sau pentru înlăturarea urmelor infracţiunii ori
pentru ca făptuitorul să-şi asigure scăparea, se pedepseşte cu închisoare de la 3 la 18 ani.

(2) Tâlhăria săvârşită în următoarele împrejurări:
a) de o persoană mascată, deghizată sau travestită;
b) în timpul nopţii;
c) într-un loc public sau într-un mijloc de transport,
se pedepseşte cu închisoare de la 5 la 20 de ani.
(2^1) Pedeapsa este închisoarea de la 7 la 20 de ani, dacă tâlhăria a fost săvârşită:

266
CAZUISTICĂ LA EFRACŢIE
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă, o substanţă narcotică ori paralizantă;
c) într-o locuinţă sau în dependinţe ale acesteia;
d) în timpul unei calamităţi;
e) a avut vreuna din urmările arătate în art. 182.

(3) Tâlhăria care a produs consecinţe deosebit de grave sau a avut ca urmare moartea
victimei se pedepseşte cu închisoare de la 15 la 25 de ani şi interzicerea unor drepturi.”

Consideraţii despre personalitatea autorilor infracţiunilor de tâlhărie


Din practica judiciară rezultă că cel mai frecvent, asemenea infracţiuni sunt săvârşite de
următoarele categorii de persoane:
a) cu antecedente penale, mai ales cele care au fost condamnate pentru tâlhării şi alte infracţiuni
comise prin violenţă;
b) urmărite local sau general pentru sustragerea de la efectuarea urmăririi penale, arestarea
preventivă ori executarea unor pedepse pentru comiterea de asemenea infracţiuni;
c) dintre persoanele care au săvârşit infracţiuni mult mai grave, având în vedere că legea în
România contopeşte pedepsele;
d) minori şi tineri cu educaţie şi instruire deficitară, având un comportament deviant şi violent;
e) consumatori de droguri, cămătari, recuperatori, şantajişti etc.;
f) fără ocupaţie sau cu venituri modeste, cu viciul consumului de alcool, proveniţi din familii
dezorganizate, care nu posedă o locuinţă şi trăiesc pe strazi, în canale, în zona gărilor, a
staţiilor de metrou, în locuinţe dezafectate etc.;
g) constituite în găşti de cartier sau grupuri infracţionale, adepte ale unor curente antisociale
şi care, din teribilism, comit astfel de fapte fără a conştientiza urmările grave ale actelor
săvârşite.

3.3.Distrugerea - definiţie, baza legală


Infracţiunea de distrugere este prevăzută în Codul penal al României, astfel:
“ART. 217*
Distrugerea
Distrugerea, degradarea ori aducerea în stare de neîntrebuinţare a unui bun aparţinând
altuia sau împiedicarea luării măsurilor de conservare ori de salvare a unui astfel de bun, precum şi
înlăturarea măsurilor luate, se pedepsesc cu închisoare de la o lună la 3 ani sau cu amendă.
În cazul în care bunul are deosebită valoare artistică, ştiinţifică, istorică, arhivistică sau o
altă asemenea valoare, pedeapsa este închisoarea de la unu la 10 ani.
Distrugerea, degradarea sau aducerea în stare de neîntrebuinţare a unei conducte petroliere
sau de gaze, a unui cablu de înaltă tensiune, a echipamentelor şi instalaţiilor de telecomunicaţii
sau pentru difuzarea programelor de radio şi televiziune ori a sistemelor de alimentare cu apă şi a
conductelor magistrale de alimentare cu apă, se pedepsesc cu închisoare de la unu la 10 ani.
Dacă distrugerea, degradarea sau aducerea în stare de neîntrebuinţare se săvârşeşte prin
incendiere, explozie ori prin orice alt asemenea mijloc şi dacă rezultă pericol public, pedeapsa este
închisoarea de la 3 la 15 ani.
Dispoziţiile prevăzute în alin. 2, 3 şi 4 se aplică chiar dacă bunul aparţine făptuitorului.
Dacă bunul este proprietate privată, cu excepţia cazului când acesta este în întregime sau în
parte al statului, acţiunea penală pentru fapta prevăzută în alin. 1 se pune în mişcare la plângerea
prealabilă a persoanei vătămate. Împăcarea părţilor înlătură răspunderea penală.
*) Curtea Constituţională, prin Decizia nr. 150/1999, a stabilit că dispoziţia “cu excepţia
cazului când acesta este în întregime sau în parte al statului”, prevăzută la art. 217 alin. 6, este
neconstituţională.

267
Aurel Condruz
ART. 218
Distrugerea calificată
Dacă faptele prevăzute în art. 217 au avut consecinţe deosebit de grave, pedeapsa este
închisoarea de la 10 la 20 de ani şi interzicerea unor drepturi, iar dacă au avut ca urmare un
dezastru, pedeapsa este detenţiunea pe viaţă sau închisoarea de la 15 la 25 de ani şi interzicerea
unor drepturi.
Dezastrul constă în distrugerea sau degradarea unor mijloace de transport în comun, de
mărfuri sau persoane, ori a unor instalaţii sau lucrări şi care a avut ca urmare moartea sau vătămarea
gravă a integrităţii corporale ori sănătăţii mai multor persoane.”

3.4.Violare de domiciliu - definiţie, baza legală


Infracţiunea violare de domiciliu este prevăzută în Codul penal al României după cum urmează:
„ART. 192
Violarea de domiciliu
Pătrunderea fără drept, în orice mod, într-o locuinţă, încăpere, dependinţă sau loc împrejmuit
ţinând de acestea, fără consimţământul persoanei care le foloseşte, sau refuzul de a le părăsi la
cererea acesteia, se pedepseşte cu închisoare de la 6 luni la 4 ani.
În cazul în care fapta se săvârşeşte de o persoană înarmată, de două sau mai multe persoane
împreună, în timpul nopţii sau prin folosire de calităţi mincinoase, pedeapsa este închisoarea de la 3
la 10 ani.
Pentru fapta prevăzută în alin. 1, acţiunea penală se pune în mişcare la plângerea prealabilă
a persoanei vătămate. Împăcarea părţilor înlătură răspunderea penală.”

3.5.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje) - definiţie,
baza legală
3.5.1.Lovirea şi vătămarea integrităţii corporale sau a sănătăţii
Faptele sunt incriminate ca infracţiuni de Codul penal al României după cum urmează:
„Lovirea sau alte violenţe (ART. 180 Cod penal)
(1) Lovirea sau orice acte de violenţă cauzatoare de suferinţe fizice se pedepsesc cu închisoare
de la o lună la 3 luni sau cu amendă.
(1^1) Faptele prevăzute la alin. 1 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la 6 luni la un an sau cu amendă.
(2) Lovirea sau actele de violenţă care au pricinuit o vătămare ce necesită pentru vindecare
îngrijiri medicale de cel mult 20 de zile se pedepsesc cu închisoare de la 3 luni la 2 ani sau cu
amendă.
(2^1) Faptele prevăzute la alin. 2 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la unu la 2 ani sau cu amendă.
(3) Acţiunea penală se pune în mişcare la plângerea prealabilă a persoanei vătămate. În cazul
faptelor prevăzute la alin. 1^1 şi 2^1 acţiunea penală se pune în mişcare şi din oficiu.
(4) Împăcarea părţilor înlătură răspunderea penală, producându-şi efectele şi în cazul în care
acţiunea penală a fost pusă în mişcare din oficiu.

Vătămarea corporală (ART. 181 Cod penal)


(1) Fapta prin care s-a pricinuit integrităţii corporale sau sănătăţii o vătămare care necesită pentru
vindecare îngrijiri medicale de cel mult 60 de zile se pedepseşte cu închisoare de la 6 luni la 5 ani.
(1^1) Fapta prevăzută la alin. 1 săvârşită asupra membrilor familiei se pedepseşte cu închisoare
de la unu la 5 ani.
(2) Acţiunea penală se pune în mişcare la plângerea prealabilă a persoanei vătămate. În cazul
faptelor prevăzute la alin. 1^1 acţiunea penală se pune în mişcare şi din oficiu.
(3) Împăcarea părţilor înlătură răspunderea penală, producându-şi efectele şi în cazul în care
acţiunea penală a fost pusă în mişcare din oficiu.

268
CAZUISTICĂ LA EFRACŢIE
Vătămarea corporală gravă (ART. 182 Cod penal)
Fapta prin care s-a pricinuit integrităţii corporale sau sănătăţii o vătămare care necesită pentru
vindecare îngrijiri medicale mai mult de 60 de zile, se pedepseşte cu închisoare de la 2 la 7 ani.
Dacă fapta a produs vreuna din următoarele consecinţe: pierderea unui simţ sau organ,
încetarea funcţionării acestora, o infirmitate permanentă fizică ori psihică, sluţirea, avortul, ori punerea
în primejdie a vieţii persoanei, pedeapsa este închisoarea de la 2 la 10 ani.
Când fapta a fost săvârşită în scopul producerii consecinţelor prevăzute la alin. 1 şi 2, pedeapsa
este închisoarea de la 3 la 12 ani.
Tentativa faptei prevăzute în alin. 3 se pedepseşte.

3.5.2. Lovirile sau vătămările cauzatoare de moarte (ART. 183 Cod penal)
Dacă vreuna dintre faptele prevăzute în art. 180 - 182 a avut ca urmare moartea victimei,
pedeapsa este închisoarea de la 5 la 15 ani.”

3.5.3. Omorul (ART. 174 Cod penal)


“Uciderea unei persoane se pedepseşte cu închisoare de la 10 la 20 de ani şi interzicerea unor drepturi.
Tentativa se pedepseşte.

Omorul calificat (ART. 175 Cod penal)


Omorul săvârşit în vreuna din următoarele împrejurări:
a) cu premeditare;
b) din interes material;
c) asupra soţului sau unei rude apropiate;
d) profitând de starea de neputinţă a victimei de a se apăra;
e) prin mijloace ce pun în pericol viaţa mai multor persoane;
f) în legătură cu îndeplinirea îndatoririlor de serviciu sau publice ale victimei;
g) pentru a se sustrage ori pentru a sustrage pe altul de la urmărire sau arestare, ori de la
executarea unei pedepse;
h) pentru a înlesni sau a ascunde săvârşirea altei infracţiuni;
i) în public,
se pedepseşte cu închisoare de la 15 la 25 de ani şi interzicerea unor drepturi.
Tentativa se pedepseşte.

Omorul deosebit de grav (ART. 176 Cod penal)


Omorul săvârşit în vreuna din următoarele împrejurări:
a) prin cruzimi;
b) asupra a două sau mai multor persoane;
c) de către o persoană care a mai săvârşit un omor;
d) pentru a săvârşi sau a ascunde săvârşirea unei tâlhării sau piraterii;
e) asupra unei femei gravide;
f) asupra unui magistrat, poliţist, jandarm ori asupra unui militar, în timpul sau în legătură cu
îndeplinirea îndatoririlor de serviciu sau publice ale acestora;
g) de către un judecător sau procuror, poliţist, jandarm sau militar, în timpul sau în legătură cu
îndeplinirea îndatoririlor de serviciu sau publice ale acestora,
se pedepseşte cu detenţiune pe viaţă sau cu închisoare de la 15 la 25 de ani şi interzicerea unor
drepturi.
Tentativa se pedepseşte.
3.5.4.Ultrajul (ART. 239 Cod penal)
(1) Ameninţarea săvârşită nemijlocit sau prin mijloace de comunicare directă contra unui
funcţionar public care îndeplineşte o funcţie ce implică exerciţiul autorităţii de stat, aflat în exerciţiul
funcţiunii ori pentru fapte îndeplinite în exerciţiul funcţiunii, se pedepseşte cu închisoare de la 6 luni
la 2 ani sau cu amendă.
269
Aurel Condruz
(2) Lovirea sau orice acte de violenţă, săvârşite împotriva unui funcţionar public care
îndeplineşte o funcţie ce implică exerciţiul autorităţii de stat, aflat în exerciţiul funcţiunii ori pentru
fapte îndeplinite în exerciţiul funcţiunii, se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu
amendă.
(3) Vătămarea corporală, săvârşită împotriva unui funcţionar public care îndeplineşte o funcţie
ce implică exerciţiul autorităţii de stat, aflat în exerciţiul funcţiunii ori pentru fapte îndeplinite în
exerciţiul funcţiunii, se pedepseşte cu închisoare de la 6 luni la 6 ani.
(4) Vătămarea corporală gravă, săvârşită împotriva unui funcţionar public care îndeplineşte o
funcţie ce implică exerciţiul autorităţii de stat, aflat în exerciţiul funcţiunii ori pentru fapte îndeplinite
în exerciţiul funcţiunii, se pedepseşte cu închisoare de la 3 la 12 ani.
(5) Dacă faptele prevăzute în alin. 1 - 4 sunt săvârşite împotriva unui judecător sau procuror,
organ de cercetare penală, expert, executor judecătoresc, poliţist, jandarm ori militar, limitele pedepsei
se majorează cu jumătate.”

La ART. 239^1 Cod penal sunt prevăzute:


“Cazuri speciale de pedepsire
În cazul infracţiunilor prevăzute de art. 180 - 183, art. 189 şi art. 193, săvârşite împotriva
soţului sau a unei rude apropiate a uneia dintre persoanele prevăzute în art. 239 alin. 5, în scop
de intimidare sau de răzbunare în legătură cu exercitarea de către aceste persoane a atribuţiilor de
serviciu, limitele pedepsei se majorează cu jumătate.”

4.Tipuri de efracţii
Funcţie de obiectivele asupra cărora sunt îndreptate efracţiile, acestea sunt:
4.1. În obiectivele comerciale: supermarketuri, marketuri, cash & carry, spaţii comerciale mari
Având în vedere afluenţa mare de public, la astfel de obiective efracţiile pot fi din exterior
către interior, dar şi din interior către exterior (autorul, -ii rămân în obiectiv după ora închiderii după
care sustrag bunuri, valori şi părăsesc locul infracţiunii prin efracţie).
Faptele pot fi îndreptate asupra depozitelor, încăperilor unde sunt păstrate mărfurile sau
valorile, ori la casieriile colectoare constituite special pentru astfel de obiective.
Din practica judiciară a ultimilor ani a rezultat că infracţiunile cele mai frecvente care se
comit la asemenea obiective sunt sustragerile de pe rafturi, ascunderea bunurilor şi încercarea de
a păcăli personalul de pază la ieşiere, precum şi jafurile cu arme albe sau de foc îndreptate asupra
transportuilor de valori (masă monetară) care au loc la ieşirea din obiectiv, pe traseul parcurs până la
bancă sau la casieriile colectoare centrale.
Efracţii se mai pot comite şi la autoturismele clienţilor sau asupra autovehiculelor cu marfă
staţionate în parcărilor acestor obiective.

4.2.La caselor de schimb valutar, amanet, casierii colectoare şi asupra magazinelor de


comercializare arme şi muniţii
De regulă, efracţiile sunt din exterior către interior însă nu întotdeauna autorul, -ii, ies din
obiectiv pe acelaşi traseu. Din cazuistică rezultă că ieşirea se face prin uşile secundare (din spate)
folosindu-se cheile adevărate care de cele mai multe ori sunt păstrate în interiorul obiectivului
(sertare, tablouri special amenajate).
De asemenea, dacă obiectivul este prevăzut cu sisteme de securitate prima dată se încearcă
anihilarea acestora (întreruperea curentului electric, distrugere, astuparea sau vopsirea camerelor
video de securitate etc.)
Şi la aceste obiective autorii, în cele mai multe cazuri au în vedere atacarea personalului de
serviciu atât în interior cât şi pe timpul efectuării transportului de valori monetare sau bijuterii.

4.3. În instituţiile de utilitate publică


Efracţiile în asemenea cazuri sunt din exterior către interior, dar şi invers, situaţie în care
autorul, -ii rămân în interior după ora de închidere.

270
CAZUISTICĂ LA EFRACŢIE
La aceste obiective, de obicei, infractorii urmăresc sustragerea de bunuri aflate în sertarele din
birouri, spargerea casieriilor ori altor locuri de păstrare a valorilor.
Practica a demonstrat că în astfel de obiective sunt instalate bancomate, acestea fiind de fapt
ţinta infractorilor, cazurile cele mai frecvente fiind în mediul rural.

4.4. În spaţiile de depozite cu diverse destinaţii, staţii de comercializare produse petroliere


Efracţiile sunt de regulă din exterior câtre interior, însă cazuistica judiciară a scos în evidenţă că în
astfel de obiective sunt săvârşite jafuri cu mână armată, autorii urmărind sustragerea banilor rezultaţi
din încasări.

4.5. În locuinţele permanente sau casele de vacanţă


Efracţiile sunt din exterior către interior, profitându-se de lipsa locatarilor din aceste obiective.
Se urmăreşte sustragerea de bunuri (culturale, electronice, obiecte de îmbrăcăminte etc.) şi valori
(bani, bijuterii, certificate de depozite etc.)
În ultimii ani au crescut numărul tâlhăriilor în locuinţă, autorii fiind mascaţi şi înarmaţi, în
multe dintre cazuri victimile fiind legate, torturate să spună unde ascund valorile.

CAPITOLUL III
MODURI DE OPERARE

1.Aspecte generale despre necesitatea cunoaşterii modurilor de operare ale infractorilor


Cunoaşterea modurilor de operare este necesară pentru:
• a se interveni cu eficienţă la prinderea în flagrant a autorilor de infracţiuni;
• a fi luate toate măsurile de prevenire a săvârşirii de infracţiuni;
• a conştientiza potenţialele victime de riscurile la care se expun;
• atragerea la colaborare a persoanelor bine intenţionate în vederea descurajării celor care pregătesc
săvârşirea de infracţiuni;
• întocmirea cercului de bănuiţi după comiterea faptelor care în urma declanşării activităţilor
de verificare să conducă la identificarea cu operativitate a autorilor şi recuperarea prejudicului
cauzat.

2. Moduri de operare cunoscute în cazul infracţiunilor


2.1.Furturi şi tentative de furt
Analiza fenomenului infracţional pe linie de furturi evidenţiază o multitudine de moduri de
operare folosite de infractori pentru săvârşirea acestor fapte, cele mai importante fiind următoarele:
a) Tăierea balamalelor sau a pereţilor caselor de bani sau bancomatelor prin folosirea polizorului
unghiular-flex-sau flacăra autogen;
b) Smulgerea şi sustragerea caselor de bani sau a bancomatelor, transportul şi forţarea acestora
în alte locuri ;
c) Escaladarea şi forţarea ferestrelor din tâmplărie de lemn sau PVC aflate la parter sau etaje
inferioare;
d) Coborârea de pe terasele imobilelor în balcon sau pe fereastră;
e) Forţarea uşilor şi a sistemelor de închidere prin îndoirea/dislocarea şildului şi ruperea butucului
yalei îngropată (tip pară), cu ajutorul cheilor reglabile, cleştilor tip cioc de papagal, sau a
instrumentelor special confecţionate pentru ruperea butucului-ruptor;
f) Pătrunderea prin spargerea plafonului, chepengurilor şi zidurilor;
g) Folosirea cheilor potrivite, pontoarcelor, şperaclelor sau a cheilor originale;
h) Forţarea sistemului de asigurare a ferestrelor, spargerea geamului ori a vitrinelor pentru a
ajunge la sistemul de închidere;
i) Forţarea uşilor şi ferestrelor prin folosirea forţei fizice;
j) Folosirea de diferite pretexte sau prin atribuirea de calităţi false;
k) Furtul prin împrietenire;
l) Profitând de neatenţia victimei sau de aglomeraţie.
271
Aurel Condruz
2.2.Tâlhării
Din analiza cazuisticii înregistrate la nivelul Poliţiei Române a rezultat că majoritatea tâlhăriilor
au fost săvârşite prin următoarele moduri:
a) atacarea şi jefuirea autovehiculelor care transportă valori monetare;
b) atacarea şi jefuirea persoanelor care mânuiesc valori monetare (casieri, vânzători, patroni,
factori poştali, funcţionari C.E.C., LOTO, salariaţi la staţiile PECO);
c) atacarea şi jefuirea oamenilor de afaceri;
d) identificarea, urmărirea şi atacarea persoanelor care efectuează tranzacţii monetare la diverse
societăţi bancare sau care, în locuri publice, expun neintenţionat la vedere sume mari de
bani;
e) atacarea şi jefuirea taximetriştilor şi a celor care conduc autovehicule destinate transportului
de mărfuri în localităţi sau în afara acestora;
f) atacarea şi jefuirea, în locuinţele lor, a persoanelor despre care au informaţii că deţin bunuri
sau valori deosebite;
g) atacarea persoanelor în holul, liftul sau scara blocurilor;
h) smulgerea bijuteriilor, telefoanelor mobile şi a genţilor aflate în posesia persoanelor de sex
feminin şi ţinute ostentativ;
i) atacarea victimelor care dorm în corturi, în autovehicule staţionate pe timpul nopţii în parcări
situate în localităţi ori în afara acestora;
j) jefuirea copiilor şi tinerilor în apropierea şcolilor, cinematografelor, discotecilor sau terenurilor
de joacă;
k) atacarea şi jefuirea copiilor neînsoţiţi de părinţi, a persoanelor în vârstă, a celor aflate sub
influenţa alcoolului sau în stare de ebrietate pe stradă, în parcuri etc.;
l) aducerea victimelor în stare de inconştienţă sau neputinţă de a se apăra ori a-şi exprima voinţa,
după care sunt deposedate de bunurile personale;
m) acostarea viitoarelor victime în gări, aerogări, staţii de metrou sau alte mijloace de transport
în comun etc. şi, sub pretextul găzduirii ori conducerii acestora la adresele căutate, jefuirea
lor în locurile favorabile;
n) atacarea şi jefuirea caselor de schimb valutar, a magazinelor de bijuterii, a caselor de amanet
şi consignaţiilor, a boutique-urilor şi chioşcurilor, prin folosirea armelor albe sau de foc etc.;
o) atacarea şi jefuirea persoanelor care poartă asupra lor arme şi muniţii (paznici, militari,
pădurari etc.);
p) atacarea paznicilor de la diverse obiective economice ori a altor persoane aflate în interiorul
acestora, pentru a sustrage bunuri sau diverse valori;
q) atacarea şi jefuirea, de regulă în marile aglomerări urbane, a conducătorilor auto aflaţi în
trafic, în zonele semaforizate sau ale staţiilor de distribuire a carburanţilor, prin provocarea
unor defecţiuni la sistemul de rulaj al autoturismelor (înţeparea roţilor, avarierea intenţionată
a unor părţi din autoturisme etc).

Modurile de operare au cunoscut în ultimii ani mutaţii importante, astfel că unele din tâlhăriile
înregistrate au fost săvârşite de infractori bine organizaţi, ce au acţionat în grup şi mascaţi, iar pentru
deplasare au folosit autoturisme de mare putere, pe care le-au furat şi le-au aplicat alte numele de
înmatriculare.
Totodată, a crescut agresivitatea autorilor, tâlharii folosind frecvent bâte, săbii, cuţite, arme de
foc, substanţe iritant-lacrimogene, provocând victimelor vătămări corporale grave, iar în unele cazuri
chiar moartea.
De asemenea, au acţionat şi prin uzurparea de calităţi oficiale, de regulă cea de poliţist, folosindu-
se de legitimaţii false, uniforme, staţii emisie-recepţie, bastoane reflectorizante, girofare etc.

3. Exemple din cazuistica efracţiei judiciare incluse în fiecare mod de operare descris
3.1.Furturi şi tentative de furt
3.1.1. Furturi din societăţi comerciale
272
CAZUISTICĂ LA EFRACŢIE
DIRECŢIA GENERALĂ DE POLIŢIE A MUNICIPIULUI BUCUREŞTI
La 01.11.2011 au fost identificaţi trei persoane de 32 ani respectiv 25 ani cunoscute cu
preocupări infracţionale, în sarcina cărora s-a stabilit şi probat săvârşirea următoarelor fapte:
1. În noaptea de 30/31.07.2010, în jurul orei 0345, prin forţarea uşii de acces cu ajutorul unui levier,
au pătruns în incinta SC Terezia Prod Com SRL, de unde au sustras tigări în valoare de 3.302,80
lei, prejudiciul nefiind recuperat;
2. La 31.08.2010, în intervalul 1530 - 1900, prin forţarea grilajului şi ecaladarea ferestrei au pătruns în
camera tehnică a liftului blocului M55 din str. Glicinelor nr. 7, sector 5, de unde au sustras patru
transformatoare electrice, prejudiciul estimat la suma de 2.000 de lei nefiind recuperat;
3. La 01.09.2010, în intervalul 1600 - 1700, prin forţarea grilajului şi spargerea geamului ferestrei,
au pătruns în camera tehnică a liftului blocului M78 din str. Dumbrava Nouă, sector 5, de unde
au sustras patru transformatoare electrice, prejudiciul estimat la suma de 1.300 de lei nefiind
recuperat;
4. În noaptea de 06/07.09.2010, în jurul orei 0330, au pătruns prin forţarea unei ferestre în incinta SC
Rovens Com SRL, de unde au sustras bunuri în valoare de 7.289,70 de lei, prejudiciul nefiind
recuperat;
5. În noaptea de 11/12.09.2010, în jurul orei 0030, prin spargerea geamului de la uşa de acces şi prin
ruperea grilajului interior, au pătruns în incinta SC. Mădălin Prod Com 2000 Impex SRL, de unde
au sustras bunuri în valoare de 7.225,50 de lei, prejudiciul nefiind recuperat;
6. În noaptea de 24/25.09.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC. Mădălin
Prod Com 2000 Impex SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în magazin
cu ajutorul unui levier, fiind surprins de către poliţişti;
7. În noaptea de 08/09.10.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC Mon Com
SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în magazin cu ajutorul unui levier
şi a unei şurubelniţe, fiind surprinşi de către poliţişti,

3.1.2. Furturi din locuinţe


I.P.J.VÂLCEA
În ziua de 25.02.2010, pe raza mun. Rm.Vâlcea, s-a reuşit prinderea în flagrant a două persoane
de 40 ani, respectiv 32 ani din Bucureşti, ca fiind autori de furturi din locuinţe prin modul de operare
„rupere butuc”.
Din ceretările efectuate s-a stabilit că cei în cauză sunt autorii a altor 2 fapte de furt din
locuinţe, comise în ziua de 22.02.2010.

Din practica organelor judiciare


Procurori din cadrul Parchetului de pe lângă Judecătoria Buftea au propus instanţei de judecată,
la data de 27 august 2010, luarea măsurii arestării preventive faţă de  7 inculpaţi, sub aspectul săvârşirii
infracţiunilor de furt calificat şi tâlhărie, sub aspectul săvârşirii infracţiunilor de tăinuire şi favorizare
a infractorului. Probatoriul administrat în cauză până la acest moment al urmăririi penale, a relevat
faptul că furturile au fost săvârşite în localităţile Mogoşoaia şi Otopeni din judeţul Ilfov, inculpaţii
sustrăgând bunuri atât din autoturisme, cât şi locuinţe în construcţie, unde pătrundeau după lăsarea
întunericului, prin efracţie şi prin escaladare.
În urma cercetărilor efectuate s-a mai stabilit că cei şapte inculpaţi s-au folosit fără drept de
calitatea de poliţişti pentru a-i determina pe paznicii  uneia dintre locuinţe să le permită accesul în
interior, după care i-au lovit cu o rangă metalică şi i-au imobilizat, sustrăgându-le bunuri în valoare
de aproximativ 10.000 lei.

3.1.3. Furturi de autoturisme


Serviciul Furturi Auto Bucureşti
Începand cu luna mai 2010, poliţişti din cadrul Serviciului Furturi Auto Bucureşti au obţinut
date de interes operativ cu privire la o grupare infracţională ai cărei membri au preocupări pe linia
furturilor de autoturisme de lux marca BMW X5 dar mai ales X6 furate din Bucuresti si Constanţa,

273
Aurel Condruz
ai cărei membri acţionau prin folosirea unor dispozitive electronice artizanale pentru pornirea
autoturismelor şi sustragerea acestora.
Activităţile poliţiştilor pentru despistarea infractorilor au fost îngreunate de modurile de operare
abile ale acestora care folosesc la comiterea faptei staţii de emisie-recepţie , plăcuţe de înmatriculare
de la autoturisme similare, schimbă telefoanele folosite la interval de 2-3 zile şi domiciliile, folosindu-
se de persoane interpuse pentru conducerea autoturismelor furate.
După 6 luni de audieri, investigaţii, expertize şi anchete, în ziua de 25.10.2010 a fost declanşată
o acţiune, ocazie cu care au fost prinsi într-o spalatorie auto de pe raza Sectorului 6 Bucureşti numiţii
DM si GV cu auto BMW X6 cu nr. de înmatriculare GR-76- WGP sustras din Bucuresti, str.C.R.
Motru,nr.16, sector 4 la data de 18/19.10.2010, iar în urma punerii in aplicare pe raza mun. Bucureşti
şi jud. Constanţa a celor 9 percheziţii emise de Judecatoria Sectorului 5 au mai fost depistaţi alte trei
persoane implicate.
În baza cercetarilor efectuate si administrarii probelor obţinute s-a stabilit că membrii acestei
grupări au sustras din Bucureşti 3 autoturisme BMW X6 si un autoturism marca BMW seria 5, iar
de pe raza jud. Constanţa 3 autoturisme BMW X6 începand cu luna mai 2010, autoturisme pe care
ulterior le-au valorificat incercand să le scoată de pe teritoriul Romaniei
Dintre acestea au fost recuperate 3 autoturisme BMW X6 .

3.1.4. Alte furturi


SECŢIA 7 POLIŢIE BUCUREŞTI
La data de 04.03.2010, lucrători din cadrul Secţiei 7 Poliţie au efectuat două percheziţii
domiciliare la imobilele situate în Bucureşti, str. Laviţei, nr. 25, sector 2 , respectiv str. Nicolae
Apostol, nr. 90, sector 2, unde au fost depistate şase persoane în vârstă de 21 ani, 16 ani, 17 ani, 18
ani, 18 ani, 17 ani, domiciliate în Bucureşti şi Ilfov, fiind găsite şi ridicate în vederea cercetărilor
două DVD-Playere şi un televizor.
În urma cercetărilor efectuate în sarcina susnumiţilor s-a reţinut săvârşirea următoarelor fapte :
- la data de 10/11.05.2008, în jurul orei 01,00, prin forţarea unei ferestre, au pătruns în Grădiniţa
din incinta Şcolii nr. 41 situată pe str. Nicolae Apostol, nr. 2, sector 2, de unde au sustras aparatură
electronică;
- la data de 01/02.11.2009, în jurul orei 01,00, prin forţarea unei ferestre au pătruns în în Grădiniţa
din incinta Şcolii nr. 41 situată pe str. Nicolae Apostol, nr. 2, sector 2, de unde au sustras aparatură
electronică;
Valoarea totală a prejudiciului a fost estimată la suma de 6700 lei, fiind recuperat în proporţie de 45%.

3.2.Tâlhării
3.2.1.Tâlhării în societăţi comerciale
DIN PRACTICA ORGANELOR JUDICIARE
1. Procurori ai Parchetului de pe lângă Judecătoria Brăila au solicitat, la data de 09.10.2010,
instanţei de judecată emiterea unor mandate de arestare preventivă pe numele a doi inculpaţi, sub
aspectul săvârşirii  infracţiunii de tâlhărie.
Din probele administrate până în acest moment al urmăririi penale a reieşit faptul că, la data de
08.10.2010, în urma unei înţelegeri prealabile, cei doi inculpaţi au sustras din vitrina unui magazin de
bijuterii din Brăila 625 grame bijuterii din aur, în valoare de 75.000 lei. Pentru a-şi asigura scăparea şi
a păstra bunurile, cei doi inculpaţi au exercitat violenţe asupra reprezentantului legal al părţii vătămate
şi a unui martor, împrejurări în care au degradat mai multe bunuri, al căror prejudiciu se ridică la
valoarea de 25.300 lei.  

3.2.2. Tâlhării în locuinţe


I.P.J.HARGHITA
Poliţişti din cadrul IPJ HR a identificat trei indivizi de 30 ani, 31 ani şi 19 ani, care, la data
de 23.01.2010, fiind mascaţi, au pătruns în locuinţa numitei Buzogany Anna, de 74 ani, unde, prin
folosirea violenţei şi legarea victimei, au sustras suma de 150 lei.

274
CAZUISTICĂ LA EFRACŢIE
I.P.J.ARAD
Poliţişti din cadrul IPJ AR a identificat doi indivizi de 31 ani şi 21 ani, ambii din com.Grăniceri,
jud.Arad, care, în noaptea de 15/16.02.2010, orele 23, 00, au pătruns în locuinţa lui MP, de 84 ani,
din com.Grăniceri, jud.Arad, unde, prin acte de violenţă, au sustras suma de 10 lei. De asemenea, s-a
stabilit că aceştia sunt şi autorii infracţiunii de tâlhărie comisă în aceeaşi noapte, asupra numitei VL,
de 81 ani, în locuinţa sa din aceaşi localitate, deposedând-o de suma de 2.500 lei.

Serviciului de Investigaţii Criminale – DGPMB


În noaptea de 09/10.03.2010, politisti din cadrul Serviciului de Investigaţii Criminale -
DGPMB in jurul orelor 01,20 au prins in flagrant patru indivizi de 26 ani, 20 ani, 21 ani, 32 ani, res-
pectiv 24 ani, domiciliati in Bucureşti, care in jurul orei 01,00, prin forţarea uşilor de acces cu leviere,
au pătruns in locuinta partii vătămate din str. Radna nr. 3 sect.6. Autorii in interior au găsit partea
vătămata care datorita vârstei si afecţiunilor medicale era imobilizata la pat, au ameninţat-o sa nu ţipe
cerându-i să le dea banii si bijuteriile. Întrucât aceasta a negat ca ar avea astfel de valori, autorii au
scotocit toate încăperile locuinţei ravasind bunurile fara a găsi lucruri de valoare pe care sa le fure. Au
luat buletinul de identitate al partii vătămate si au parasit locuinta, îndreptându-se spre autoturismul
cu care se deplasau, imediat fiind blocaţi si imobilizaţi de echipele de politisti

3.2.3.Tâlhării la bancomate, atm-uri


SECTORUL 5 POLITIE BUCUREŞTI
La data de 12.03.2010 in jurul orei 01,10 fiind de serviciu, trei indivizi necunoscuţi, cu fetele
acoperite cu cagule au pătruns in incinta Agentia pentru Ocuparea Fortei de Munca a Sectorului 1,
lovind-o cu un corp contondent in umar pe angajata de serviciu, dupa care au imobilizat-o prin legare
la maini si picioare si cu ajutorul unui flex au taiat usa din spate a bancomatului BCR ce se afla in
holul principal al institutiei, sustragand banii din interior.
Cu ocazia efectuarii CFL s-au stabilit urmatoarele :
Autorii au patruns in interior prin escaladarea unei ferestre de cca 50x50 cm de la baia situata
la parterul imobilului ce corespunde cu un teren viran din spatele acestuia.
Din baie au patruns in holul central unde au surprins-o pe partea vatamata pe care au lovit-o
din spate cu un corp contondent, amenintand-o cu un cutit. Au condus-o intr-un birou alaturat situat
tot la parter unde au culcat-o pe jos legand-o de maini cu sfoara si la picioare cu scotch. Unul dintre
indivizi a pazit-o, iar ceilalti cu un flex au taiat balamalele usii din spate a bancomatului BCR ce se
afla in holul central de unde au dislocat cele 5 casete cu valori, furand banii ce se gaseau in acestea.
Dupa furtul banilor, autorii au scotocit si prin birourile de la parter dar nu au sustras nimic.
Au parasit cladirea pe usa principala pe care au deschis-o cu cheia luata de la partea vatamata.
Dupa ce autorii au plecat partea vatamata a reusit sa se dezlege la picioare si a mers in cladirea
vecină in se afla Agentia pentru Ocuparea Fortei de Munca a Sectorului 2, unde o colega de serviciu
a ajutat-o sa se dezlege la maini dupa care a anuntat politia prin 112.
Cladirea nu este prevazuta cu sisteme de supraveghere video sau de alarmare.
Bancomatul este prins in podea cu prezoane, nu este prevazut cu camera video proprie sau la
exterior, ori senzori de miscare si nu este conectat la vreun sistem de alarmare.
La fata locului s-a prezentat un reprezentant al BCR, care in urma consultarii evidentei elec-
tronice a bancomatului a constatat lipsa sumei totale de 380.160 lei.
Semnalmentele autorilor furnizate de partea vatamata:
- tanar cca. 25 ani, inalt de cca.1,85 metri, constitutie astenica, avand fata acoperita cu cagula,
cu manusi textile de culoare neagra, imbracat cu scurta de fas culoare neagra, pantaloni de blugi al-
bastri si bocanci negri,
- ceilalti doi pe care nu i-a observat bine, au fost descrisi ca avand cca. 1,70 metri inaltime,
constitutie atletica, purtau cagule negre si manusi din material textil culoare neagra, imbracati in hai-
ne de culoare inchisa. Unul dintre acestia doi parea a fi liderul.
Partea vatamata a fost condusa la Spitalul de Urgenta Floreasca unde a fost examinata, stabi-
lindu-se urmatorul diagnostic – agresiune, contuzie umar stang si nu necesita internarea.

275
Aurel Condruz
3.2.4. Tâlhării la case de schimb valuta, amanet
I.P.J.ALBA
La data de 22.02.2010, în urma activităţilor desfăşurate de către lucrători din cadrul I.P.J.Alba,
a fost identificat numitul Granieri Giovani, de 35 ani, cetăţean italian, cu domiciliul în Roma,
via Borore, nr.116 care, în ziua de 21.02.2010, a pătruns în ghişeul casei de schimb valutar Prima
Exchange, din mun.Alba Iulia, unde a imobilizat-o pe casiera Florea Suciu Simona şi prin folosirea
unui dispozitiv cu electroşocuri a sustras suma de 5.540 euro şi 400 lei.

3.2.5. Tâlhării la bănci


Procurori ai Secţiei de Urmărire Penală şi Criminalistică din cadrul Parchetului de pe lângă
Înalta Curte de Casaţie şi Justiţie au dispus, prin rechizitoriu, la data de 16.07.2010, trimiterea în
judecată, în stare de arest preventiv, a inculpaţilor  Ursuţ Ioan  şi  Loddo Massimo,  sub aspectul
săvârşirii infracţiunilor de lipsire de libertate în mod ilegal, tâlhărie, uzurpare de calităţi oficiale şi
nerespectarea regimului armelor şi muniţiilor.
Din probatoriul administrat în cauză în cursul urmăririi penale a reieşit faptul că, la data de
15.09.2009, inculpaţii, utilizând două autoturisme de teren, sustrase din Baia Mare şi din municipiul
Dej, precum şi două autoturisme berline, de asemenea sustrase, împreună cu alte persoane, au urmărit
şi oprit în trafic, la coborârea Pasului Gutâi, înspre localitatea Mara, în locul numit „Valea Albă”,
unde nu există reţea pentru telefonie mobilă, o autospecială care transporta valori (lei şi valută).
Autorii jafului purtau cagule şi erau îmbrăcaţi în uniforme tip combinezon negru, specifice trupelor
speciale de intervenţie ale poliţiei (purtând inscripţia „Poliţia”), având asupra lor arme automate (tip
Kalaşnikov sau AKM 47). Inculpaţii împreună cu celelalte persoane mascate, declinându-şi calitatea
nereală de lucrători de poliţie, simulând efectuarea unui control, au dezarmat pe doi dintre ocupanţii
autoutilitarei, deposedându-i de două pistoale şi muniţia aferentă, după care, prin violenţă, i-au obligat
pe cei trei angajaţi să le predea autospeciala pe care au condus-o pe un drum forestier spre „Valea
Albă”, iar din compartimentul tezaur au sustras patru saci în care se aflau 2.630.000 ron şi 2.000
euro.
Inculpaţii au fost reţinuţi în data de 26.01.2010 pentru o perioadă de 24 de ore, fiind prezentaţi
la data de 27.01.2010 magistraţilor Tribunalului Maramureş, care au dispus arestarea acestora pe o
perioadă de 29 de zile.
În vederea recuperării prejudiciului rezultat ca urmare a comiterii infracţiunii, procurorii au
dispus instituirea sechestrului asigurator, măsură ce a fost solicitată a fi menţinută şi prin actul de
sesizare a instanţei.
Cauza a fost disjunsă pentru continuarea şi completarea cercetărilor în vederea identificării
tuturor participanţilor la săvârşirea infracţiunilor din data de 15.09.2009.
Dosarul a fost trimis, spre competentă soluţionare, Tribunalului Maramureş.
3.2.6. Tâlhării la PECO
I.P.J. BACĂU
La data de 10.01.2010, au fost identificaţi numiţii TA, de 21 ani şi HF, de 19 ani, ambii din
com.Sascut, jud.Bacău, care la aceeaşi dată, au pătruns în incinta staţiei de carburanţi S.C. Petrostar
SRL Adjud, punct de lucru com.Căiuţ, jud.Bacău, de unde prin ameninţare cu un cuţit au sustras suma
de 1.975 lei.

3.2.7. Tâlhării la factori poştali


I.P.J.GALAŢI
În data de 29.01.2010, poliţişti din cadrul I.P.J.Galaţi- Serviciul Investigaţii Criminale cu
sprijinul I.G.P.R.-Direcţia de Investigaţii Criminale, au identificat pe numiţii ES, de 20 ani, din
sat Tuluceşti, jud.Galaţi, fără antecedente penale, BNC, de 22 ani, din sat Tuluceşti, jud.Galaţi, cu
antecedente penale şi DV, de 34 ani, din com. Frumuşiţa, jud.Galaţi, cu antecedente penale, toţi trei
fără ocupaţie, care în data de 18.01.2010, l-au deposedat, pe numitul GI, de 57 ani, factor poştal, în
timp ce se afla pe raza satului Tămăoani, jud.Galaţi, de geanta din dotare, în care se afla corespondenţă
şi suma de 15 000 lei.

276
CAZUISTICĂ LA EFRACŢIE
3.2.8. Tâlhării asupra cetăţenilor chinezi
Sectorului 2 Poliţie Bucureşti
În ziua de 03.03.2010, orele 06, poliţişti din cadrul Serviciului de Investigatii Criminale
Sectorul 2, au efectuat 7 percheziţii domiciliare la locuinţele a şase suspecţi.
În fapt s-au reţinut următoarele :
La data de 22.02.2010, în jurul orei 13, partea vătămată WH în timp ce se afla împreună cu
soţul, în scara blocului de la adresa de reşedinţă, au fost agresaţi fizic de către susnumiţii care au
sustras o geantă în care se aflau bani, acte personale şi un telefon mobil, prejudiciul reclamat fiind de
600 lei, după care au fugit de la locul faptei cu autoturismul BMW cu nr.CT-44-WOW.
În noaptea de 27/28.02.2010, în jurul orelor 01.00, cei in cauză s-au deplasat în oraşul
Voluntari, str. Câmpul Pipera nr. 107N, jud. Ilfov, şi prin escaladarea gardului şi forţarea sistemelor
de închidere ale imobilului au sustras un număr de opt jante din aliaj echipate cu anvelope, respectiv
un set de patru pentru auto marca BMW, iar celelalte pentru auto marca Volvo, prejudiciul reclamat
fiind de aproximativ 20.000 lei, recuperat integral.
Cei în cauză sunt suspecţi de comiterea a încă 5 infracţiuni de tâlhărie a căror victime sunt
cetăţeni chinezi, săvârşite în perioada noiembrie 2009- februarie 2010, cu acelaşi mod de operare.

3.3.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje, cu privire la
protejarea patrimoniului cultural naţional)
3.3.1.Omor
Procurori ai Parchetului de pe lângă Tribunalul Mureş  au dispus, la data de 25.08.2010,
începerea urmăririi penale, iar la data de 26.08 2010 punerea în mişcare a acţiunii penale faţă de
inculpaţii  JI şi DO sub aspectul  săvârşirii infracţiunilor de  violare de domiciliu, tâlhărie şi omor
deosebit de grav, în formă continuată. Totodată, procurorii au propus arestarea preventivă a inculpaţilor,
magistraţii Tribunalului Mureş emiţând pe numele acestora mandate de arestare pe o perioadă de 29
de zile.
Inculpaţii sunt cercetaţi pentru două fapte care s-au petrecut pe raza com.Crăciuneşti,
jud.Mureş, prima în noaptea de 22/23.07.2010 în satul Nicoleşti, iar cea de a doua în noaptea de
18/19.08.2010 în loc.Crăciuneşti,  jud.Mureş.
Probele administrate până la acest moment al urmăririi penale au relevat următoarea situaţie
de fapt:
La data de 23.07.2010 IPJ Mureş a fost sesizat cu privire la faptul că, în jurul orei 13,30, într-
un imobil situat în loc.Nicoleşti, au fost găsite cadavrele a 3 persoane, toate prezentând urmele unor
leziuni grave la nivelul capului şi al gâtului.
Echipa operativă condusă de procurorul criminalist s-a deplasat la faţa locului, unde s-a efectuat
cercetarea la faţa locului, fiind prelevate probe în vederea stabilirii împrejurărilor în care s-a comis
fapta şi a autorului/autorilor. Concluziile provizorii avansate după necropsierea celor trei cadavre au
fost în sensul că moartea victimelor R.M., R.E. şi K.R. a fost violentă şi s-a datorat stopului cardio-
respirator survenit în condiţiile unor traumatisme cranio-cerebrale cu plăgi multiple tăiate-despicate,
posibil a fi produse prin loviri directe repetate cu corp tăietor-despicător.
La data de 22 august 2010, lucrătorii Postului de poliţie Crăciuneşti au fost sesizaţi de o
persoană despre faptul că numitul J.I. nu a mai fost văzut de câteva zile şi, fiind o persoană în vârstă,
exista posibilitatea să fi decedat. Echipa de poliţişti care s-a deplasat la domiciliul acestuia a descoperit
cadavrul bătrânului, aflat într-o avansată stare de putrefacţie, evidenţiindu-se la nivelul capului o
plagă tăiată-despicată, cu fractură craniană. Necropsia realizată în cauză a confirmat moartea violentă
a victimei, datorate paraliziei sistemului nervos în urma unui traumatism cranio-cerebral. Urmele
papilare prelevate de la faţa locului au permis realizarea unei constatări ştiinţifice de specialitate,
în urma căreia s-a stabilit că una dintre urmele papilare aparţine inculpatului DO. Din investigaţiile
ulterioare a reieşit că în anturajul inculpatului se afla numitul JI, a cărui soră se afla în relaţii de
concubinaj cu DO.

277
Aurel Condruz
CAPITOLUL IV
INTERVENŢIA ŞI INVESTIGAREA ÎN CAZUL EFRACŢIILOR

1. Aspecte generale despre intervenţia în cazul producerii de infracţiuni

Când se ia la cunoştinţă despre producerea unei infracţiuni se pune întrebarea cum trebuie
să intervenim pentru ca efectele infracţiunii să fie cât mai mici (victimele salvate, distrugerile cât
mai mici, prejudiciul recuperat în totalitate, autorii infracţiunii să fie reţinuţi, identificarea martorilor
oculari etc.)?
La intervenţie trebuie să se ţină seamă de competenţele conferite de lege persoanei îndreptăţite
a interveni funcţie de:
- natura evenimentului,
- locul consumării evenimentului,
- numărul victimelor,
- prejudiciul cauzat,
- calitatea persoanelor implicate.

2. Intervenţia în cazul efracţiilor, funcţie de situaţie


2.1.Autorul se află în obiectiv în urma efracţiei
Intervenţia trebuie să conducă la:
- imobilizarea infractorului,
- salvarea eventualelor victime şi acordarea primului ajutor,
- limitarea consecinţelor infracţiunii,
- recuperarea prejudiciului,
- conservarea urmelor,
- reţinerea datelor martorilor oculari,
- alarmarea organului competent a prelua cercetările,
- raportarea despre constatările efectuate şi măsurile luate.

2.2.Autorul a pătruns în obiectiv, a sustras şi apoi a dispărut fără să fi fost observat


Intervenţia are drept scop:
- conservarea urmelor,
- alarmarea organului competent a prelua cercetările,
- efectuarea de investigaţii, potrivit competenţei, pentru identificarea martorilor oculari,
- raportarea despre constatările efectuate şi măsurile luate.
2.3.Autorul doreşte să pătrundă prin efracţie în obiectiv, însă fiind surprins încearcă să
părăsească locul infracţiunii
Intervenţia trebuie să conducă la:
- imobilizarea infractorului,
- salvarea eventualelor victime şi acordarea primului ajutor,
- limitarea consecinţelor infracţiunii,
- recuperarea prejudiciului,
- conservarea urmelor,
- reţinerea datelor martorilor oculari,
- alarmarea organului competent a prelua cercetările,
- raportarea despre constatările efectuate şi măsurile luate.

3. Aspecte generale despre urmărirea bunurilor sustrase


Urmărirea şi recuperarea bunurilor sustrase este o activitate importantă, prevăzută de lege
(codul penal şi ordine ale MAI), dată în competenţa organelor de poliţie, care se sprijină pe colaborarea
persoanelor de bună credinţă.
Activitatea de urmărire este complexă şi diversificată, fiind desfăşurată în cooperare la nivel
naţional şi internaţional.

278
CAZUISTICĂ LA EFRACŢIE
Legea prevede ca persoana care intră, ocazional, în posesia unui bun să-l verifice, iar dacă
află că acesta este furat să-l predea celui mai apropiat organ de poliţie solicitând despăgubiri. Aceeaşi
procedură trebuie să o îndeplinească persoana care deţine un bun urmărit despre care la momentul
achiziţiei nu a cunoscut, însă ulterior a aflat despre situaţia juridică a acestuia.
Predarea unor astfel de bunuri se face în condiţiile art. 96 şi 97 din C.p.p. sau a prevederilor
convenţiilor internaţionale.
Recuperarea bunurilor culturale furate se face în condiţiile prevederilor Convenţiei UNIDRO-
IT privind bunurile culturale furate sau exportate ilegal, adoptată la Roma la 24 iunie 1995, ratificată
prin LEGEA Nr. 149 din 24 iulie 1997, care prevede:
”ART. 3
(1) Posesorul unui bun cultural furat trebuie să îl restituie.
(2) În sensul prezentei convenţii, un bun cultural provenit din săpături ilicite sau provenit din
săpături licite, dar reţinut ilicit este considerat ca fiind furat, dacă această calificare este conformă
cu legislaţia statului în care au avut loc acele săpături. ...”
Recuperarea autovehiculelor furate şi traficate internaţional se face în conformitate cu
prevederile Legii nr. 302 din 28 iunie 2004 privind cooperarea judiciară internaţională în materie
penală, în urma ordinului de indisponibilizare transmis conform prevederilor art.187 din lege.

CAPITOLUL V
MODALITĂŢI DE PREVENIRE A EFRACŢIILOR
1.Aspecte generale
În executarea activităţii de prevenire se folosesc următoarele metode şi procedee ori măsuri
operative
a) identificarea şi cunoaşterea temeinică a locurilor favorabile şi mediilor pretabile săvârşirii
infracţiunilor de tâlhărie;
b) asigurarea supravegherii acestor locuri şi medii prin prezenţa permanentă a poliţiştilor care
lucrează în acest domeniu;
c) identificarea şi supravegherea elementelor care au comis ori sunt suspecte de săvârşirea
infracţiunilor de tâlhărie;
d) organizarea şi executarea de operaţiuni poliţieneşti în locurile favorabile comiterii
tâlhăriilor;
e) identificarea potenţialelor victime şi asigurarea protecţiei acestora;
f) cooperarea cu instituţiile abilitate ale statului în vederea desfăşurării – în principal – a
activităţilor de pregătire antiinfracţională a populaţiei;
g) mediatizarea intensă a tâlhăriilor soluţionate, cu accent pe prezentarea infractorilor care le-au
săvârşit, a cauzelor şi condiţiilor care le-au favorizat, a urmărilor provocate de autori etc.;
h) popularizarea prin orice mijloace şi în special prin mass-media, cu privire la factorii de risc
pe care îi reprezintă săvârşirea unei infracţiuni de tâlhărie şi evitarea pe cât posibil a acestora,
prin luarea unor măsuri de autoprotecţie, sesizarea imediată a unor astfel de fapte, modul de
acţiune în cazul săvârşirii unor astfel de infracţiuni etc.;
i) efectuarea unor studii asupra fenomenului infracţional pe linie de tâlhării, pentru stabilirea
frecvenţei comiterii unor astfel de fapte (pe zone, localităţi urbane sau rurale), a timpului
săvârşirii acestora, a modurilor de operare folosite de infractori, a personalităţii victimelor şi
a autorilor în vederea informării populaţiei şi stabilirea măsurilor specifice de acţiune pentru
prevenirea şi combaterea acestor infracţiuni;
j) efectuarea de verificări, investigaţii şi supravegheri în zonele şi mediile cu potenţial
criminogen;
k) cooperarea cu patronii şi administratorii societăţilor comerciale, pentru a-şi asigura paza şi
instalarea unor sisteme tehnice de securitate etc.;
l) modul cum au fost valorificate bazele de date IMAGETRAK şi AFIS din perspectiva
implementării / actualizării verificării înregistrărilor privind evidenţa furturilor, tâlharilor,
apartenenţa la grupări criminale, modul de operare, etc.
279
Aurel Condruz
Prevenirea elementelor suspecte la săvârşirea de asemenea infracţiuni se mai realizează prin:
a) întocmirea unor hărţi relaţionale, care să conducă la identificarea legăturilor suspecţilor,
a modului de acţiune al acestora, a locurilor frecventate de aceştia sau unde sunt ascunse
bunurile ori valorile produs al infracţiunii, precum şi la obţinerea unor probe sau mijloace de
probă care ar putea fi folosite pe timpul cercetării acestora;
b) documentarea modului de acţiune al suspecţilor, prin efectuarea de audieri ale victimelor şi
martorilor, investigaţii şi verificări în cauzele rămase cu A.N., efectuarea unor studii de caz
care să fie comparate cu alte fapte săvârşite în împrejurări asemănătoare etc.;
c) identificarea şi supravegherea grupurilor infracţionale ocazionale, stabilirea membrilor
acestora, a modului de acţiune şi a mijoacelor pe care le folosesc la comiterea infracţiunilor,
a mediilor şi locurilor pe care le frecventează, în vederea strângerii materialului probator care
să conducă la tragerea acestora la răspundere penală.

2. Măsuri ce trebuie luate pentru prevenirea efracţiile asupra :


A) obiectivele comerciale: supermarketuri, marketuri, cash & carry, spaţii comerciale mari
- asigurarea cu pază şi sisteme de securitate (mijloacele mecano-fizice de protecţie şi sistemele de
alarmare împotriva efracţiei),
- soluţionarea operativă a cazurilor aflate în lucru şi mediatizarea acestora,
- controale repetate pe linia asigurării cu pază şi sisteme de securitate, ale poliţiei, timp în care se
dispun măsuri de îmbunătăţire,
- pregătirea periodică a personalului de serviciu cu privire la modul de intervenţie în diverse situaţii
pentru descurajarea celor care au în preocupare săvârşirea de infracţiuni,
- periodic personalul de pază în colaborare cu poliţia va efectua razii în aceste obiective pentru
depistarea celor care fură din buzunare, genţi, sacoşe sau alte bagaje,

B) caselor de schimb valutar, amanet, magazinelor de comercializare arme şi muniţii şi


casierii colectoare
- asigurarea cu pază şi sisteme de securitate (mijloacele mecano-fizice de protecţie şi sistemele de
alarmare împotriva efracţiei),
- soluţionarea operativă a cazurilor aflate în lucru şi mediatizarea acestora,
- includerea acestor obiective în itinerariul de patrulare al poliţiei de siguranţă şi ordine publică,
- pregătirea periodică a personalului de serviciu cu privire la modul de intervenţie în diverse situaţii
pentru descurajarea celor care au în preocupare săvârşirea de infracţiuni în legătură cu aceste obiective,
- controale repetate ale poliţiei şi dispunerea de măsuri pentru îmbunătăţirea prevenirii faptelor
antiinfracţioale,

C) instituţiilor de utilitate publică


- asigurarea cu pază şi sisteme de securitate (mijloacele mecano-fizice de protecţie şi sistemele de
alarmare împotriva efracţiei),
- soluţionarea operativă a cazurilor aflate în lucru şi mediatizarea acestora,
- includerea acestor obiective în itinerariul de patrulare al poliţiei de siguranţă şi ordine publică,
- instruirea personalului de serviciu de a nu lăsa la vedere bunuri care să atragă atenţia
infractorilor,

D) spaţiilor de depozitare cu diverse destinaţii, staţii de comercializare produse petroliere


- asigurarea cu pază şi sisteme de securitate (mijloacele mecano-fizice de protecţie şi sistemele de
alarmare împotriva efracţiei),
- soluţionarea operativă a cazurilor aflate în lucru şi mediatizarea acestora,
- includerea acestor obiective în itinerariul de patrulare al poliţiei de siguranţă şi ordine publică,
- colaborarea permanentă între poliţie şi celelalte instituţii cu atribuţii pe linia prevenirii şi
combaterii infracţiunilor din domeniu (jandarmerie, pompieri, societăţi specializate cu paza ),

280
CAZUISTICĂ LA EFRACŢIE
E) locuinţelor permanente sau casele de vacanţă
- încuietori sigure
- sisteme de alarmă în funcţiune
- conectarea la dispeceratul unei firme specializate de pază
- a nu se lăsa valori mari în locuinţă (bani, bijuterii etc.)
- atenţie la cine vizitează locuinţa
- relaţii bune cu vecinii, aceştia să fie instruiţi ca orice suspect văzut în zonă, să fie sesizat organelor
în drept
- orice persoană care oferă „chilipiruri” să fie sesizată organelor în drept pentru declanşarea
procedurilor de verificare
- dacă luaţi la cunoştinţă despre persoane ce deţin bunuri sau valori peste posibilităţile legale de
câştig sesizaţi-le în mod „anonim”

CAPITOLUL VI
IMPORTANŢA TEHNICII DE SECURITATE ŞI COOPERAREA INTERINSTITUŢIONALĂ
ÎN PREVENIREA EFRACŢIILOR

1. Importanţa tehnicii de securitate în prevenirea efracţiilor


După cum se observă din viaţa de zi cu zi, obiectivele asigurate cu tehnică de securitate sunt
mai protejate în faţa infractorilor. Cu cât tehnica de securitate este mai modernă, gradul de siguranţă
creşte.
În multe dintre situaţii tehnica de securitate s-a dovedit mai sigură împotriva efracţiilor decât
paza efectuată direct de om. De multe ori obiectivele asigurate numai cu pază umană, care nu sunt
prevăzute cu tehnică de securitate au căzut pradă jafurilor, uneori chiar jafurilor spontane, empirice,
în majoritatea cazurilor fiind pusă în pericol viaţa paznicului.
În ultima perioadă dezvoltarea galopantă a tehnicii IT a permis ca şi sistemele de securitate
să fie tot mai performante, posibilitatea ca efracţiile să fie sesizate încă din faza tentativei sau faţă de
infractorii care premeditau faptele a intervenit descurajarea.
Totuşi, permanent trebuie îmbunătăţită securitatea obiectivelor având în vedere câ şi creierul
uman lucrează în mod continu pentru înţelegerea cât mai exactă a fenomenelor din mediul înconjurător.
Din practica judiciară reese faptul că un obiectiv este în siguranţă atunci când prin dotarea sa cu
mijloace de securitate face ca cei ce atentează la penetrarea sa în mod ilegal să fie descurajaţi încă din
faza pregătitoare.

2. Necesitatea cooperării interinstituţionale pentru prevenirea efracţiilor


Un rol important în combaterea infracţiunilor săvârşite prin efracţie îl constituie cooperarea
interinstituţională.
Necesitatea cooperării interinstituţionale este dată şi de faptul că tot mai des infractorii se
constituie în grup pentru săvârşirea faptelor, mai mult se constituie în grupuri de crimă organizată
(îşi aleg lider, angajează premeditar avocaţi care îi consiliază cum să se comporte atunci când vin în
contact cu forţele de ordine, corup din timp persoane cu funcţii de decizie care să intervină în favoarea
lor „pentru o mână de ajutor”).
Cooperarea între instituţiile de aplicare sau apărare a legii nu se face prin subordonarea, ea
se face din necesitate (în multe din situaţii o instituţie nu poate funcţiona fară cealaltă în lupta cu
infracţionalitatea datorată posibiltăţilor de obţinerea a datelor şi informaţiilor sau de efectuare a
constatărilor tehnico-ştiinţifice, expertizelor etc.).

281
Însuşi legea obligă la colaborare interinstituţională, de exemplu:
- paznicul care ia la cunoştinţă despre sâvârşirea unei fapte penale trebuie să sesizeze deîndată
organul de poliţie, acesta după ce îşi verifică competenţa dată de lege, declină sau efectuează
cercetările preliminare după care informează procurorul nominalizat cu supravegherea activităţii
de cercetare penală,
- procurorul sesizat despre sâvârşirea unei fapte penale este obligat să apeleze la toate mjloacele
şi metodele legale pentru obţinerea probelor (inclusiv la serviciile specializate în culegerea de
informaţii), iar dacă stabileşte că fapelele sâvârşite se încadrează la art.18 Cod penal, iar autorul
acestor fapte este justiţiabil este obligat să sesizeze instanţa de judecată prin rechizitoriu.

3. Exemple de prevenire a efracţiilor prin folosirea tehnicii de securitate sau a cooperării


interinstituţionale
IGPR – DIC şi DGPMB
Politisti din cadrul DGPMB-SIC desfasurand activitati specifice pe linia tâlhăriilor si furturilor
care au avut ca obiect ATM-uri bancare, comise atât in Bucureşti cat si in alte judeţe, au identificat
membrii unei grupări infractionale cu astfel de preocupări compusă din trei persoane.
In urma unor întâlniri comune de lucru desfasurate la sediul IGPR-DIC si IPJ-Sibiu, la care
au participat politisti din cadrul mai multor servicii de investigaţii criminale din ţara, pe raza cărora
s-au comis in ultimul timp fapte cu acest mod de operare s-a concluzionat ca principalii suspecţi sunt
membrii acestei grupări infractionale.
Având in vedere aceste aspecte in noaptea de 11/12.11.2010 echipele de supraveghere operativa
si de prindere in flagrant au urmărit membrii grupării care se deplasau cu un autoturism Mercedes
culoare neagra cu nr. B-25-XAI pe raza municipiului Bucureşti si a judeţelor Ilfov, Dambovita si
Prahova. In municipiul Ploieşti au încercat sa spargă doua ATM-uri, unul apartinand BCR situat in
str. M.Eminescu nr. 7 si unul Bancii Transilvania situat la parterul unui imobil din str. Sferei, dar
intrucat s-a declansat alarma au renuntat revenind in Bucuresti.
Au vizionat doua bancomate situate pe calea Rahovei si b-dul Timisoara, dar s-au oprit in b-dul
Iuliu Maniu nr. 1 sect. 6 la sediul fabricii FABERROM (fosta Apaca) unde, avand fetele acoperite cu
cagule, prin imobilizarea si legarea cu catuse din plastic de unica folosinţa a numitului A EMIL din
Bucureşti aleea Baiut nr. 7, sect. 6, si prin tăierea cu flexul, au încercat sa sustragă bani din bancomatul
BCR amplasat in clădirea de la intrare in incinta fabricii susmenţionate. In acest moment au intervenit
echipele de prindere in flagrant reuşindu-se imobilizarea numitului FMC, ceilalţi doi reuşind sa fuga
cu autoturismul Mercedes cu care erau.
In urma activitatilor întreprinse autoturismul Mercedes a fost găsit in Prel. Ghencea nr.94-100
sect. 6, iar cu ocazia controlului acestuia, in portbagaj au fost găsite scule de spargere – un flex, răngi,
manusi, cagule, catuse din plastic de unica folosinţa, s.a.
La 19.10.2010, s-a stabilit ca sunt autori ai tentativei furtului bancomatului băncii Unicredit-
Tiriac din Sos. Berceni nr.41 sect. 4, la data de 23.03.2010, fiind prezentaţi Judecătoriei Sectorului 4
Bucureşti, cu propunere de arestare preventivă.
Deşi împotriva membrilor grupării s-a început urmărirea penală în mai multe dosare de
cercetare penală pentru infracţiuni de furt şi tâlhărie, acestea aflându-se pe rolul instanţelor de judecată,
de fiecare dată s-a dispus cercetarea acestora în stare de libertate.

ba
282
CLASIFICAREA INFORMAŢIILOR

Lector: Dr. Ing. Gheorghe ILIE

Într-o societate democratică modernă, dezvoltarea socială şi activitatea decizională, atât la


nivel macro cât şi la nivel micro, impun o consistenţă sporită bazei informaţionale, pentru că nu numai
decizia, ci şi însăşi viaţa cotidiană reclamă informaţie, informaţie şi iar informaţie, cu atributele sale:
veridicitatea, actualitatea, oportunitatea, relevanţa (semnificaţia), disponibilitatea şi permisivitatea
accesului, precizia, utilizabilitatea şi procesabilitatea, rezistenţa la factorii distructivi, mobilitatea
sau transferabilitatea şi, în fine, dar nu în ultimul rând, siguranţa şi stabilitatea, deci securitatea
acesteia.
Nu mai este astăzi nici un secret că o decizie fundamentată trebuie să aibă un suport
informaţional real şi suficient, prospectiv şi anticipativ, cu garanţie de veridicitate şi corespondenţă
profesională, care să reflecte nu numai structura şi funcţionalitatea sistemului supus deciziei, ci şi
legăturile informaţionale ale acestuia cu mediul său funcţional. În aceste condiţii, oportunitatea
informaţională devine un deziderat managerial major.
Cu cât nivelul managerial al deciziei este mai înalt, cu atât nevoia de informare este mai acută,
atât sub raport cantitativ – aspectul completitudinii informării -, cât şi calitativ, cu toate atributele sale
deja enunţate.

1.1. INFORMAŢIA – DEFINIŢII ŞI IMPORTANŢĂ SOCIALĂ

Noţiunii de informaţie, deşi larg utilizată, nu i se poate asocia încă o definiţie unanim acceptată,
din cauza atât a complexităţii sale semantice, cât şi a mulţimii întrebuinţărilor sale.
Fără a analiza întreaga gamă de definiţii ale informaţiei, vom arăta doar cinci dintre ele, pentru
a înţelege adevărata semnificaţie a acesteia.
(1) Prin informaţie se poate înţelege un mesaj (o comunicare) către un om că ceva s-a întâmplat,
se desfăşoară sau este posibil a se desfăşura (fig. 1).

Fig. 1. Definirea informaţiei: un mesaj, o comunicare

(2) Informaţia este o precizare menită să înlăture un anumit nivel de incertitudine, să contribuie
la mărirea cunoaşterii şi, deci, a valorii ordinii (fig. 2).

Fig. 2. Definirea informaţiei: o precizare

283
Gheorghe Ilie
(3) Informaţia este o previziune (consideraţie, ipoteză) despre o stare viitoare, având valoare
pragmatică, stabilind când, cum şi unde se poate produce un eveniment (fig. 3).

Fig. 3. Valorea pragmatică a informaţiei


(4) O informaţie reprezintă o părere, supoziţie, apreciere, certitudine, un mesaj, o notiţă,
un document, o schiţă, un înscris, o documentaţie, o fotografie, un film, un obiect, o
activitate, un proces sau sistem (etc.) cu valoare de documentare, comunicare sau prelucrare
(procesare) (fig. 4).

Fig. 4. Materializarea informaţiei


(5) Informaţia este un produs al inteligenţei umane cu valoare de cunoaştere (raţionalitate) şi
de utilizare (fig. 5).

Fig. 5. Valoarea de cunoaştere şi de utilizare a informaţiei


Concluzionând, putem afirma că informaţia:
- este un produs al inteligenţei umane
- aduce o precizare privind o stare de necunoaştere (incertitudine)
- are valoare – ca element de cunoaştere şi raţionalitate
- are valoare de întrebuinţare ca element de comunicare, înţelegere, organizare, muncă
sau activitate socială.

Drept urmare, în societatea umană, în general, şi în cea informaţională, în special, informaţia


are o valoare socială larg acceptată, constituind, deja acum, un domeniu primordial de analiză,
educaţie, cercetare şi producţie, deoarece (fig. 6):
- promovarea noilor tehnologii bazate pe automatizare, robotică, informatică şi cibernetică,
care atrag mutaţii deosebite în sfera serviciilor şi a raportului dintre om şi maşină, determină
dominaţia informaţiei ca resursă în raport cu energia
- industria intelectuală (sau inteligentă, inclusiv artificială) este o producătoare recunoscută
de valori şi utilizează o forţă de muncă apreciabilă
- creşterea posibilităţilor participării unui număr cât mai mare de oameni la elaborarea
şi luarea deciziilor asigură mutaţia către “lumea executanţilor informaţi, orientaţi şi în
cunoştinţă de cauză”

284
CLASIFICAREA INFORMAŢIILOR

Fig. 6. Valoarea socială a informaţiei


- fluctuaţiile de piaţă ale costului informaţiei, în raport de “puterea sa determinantă în
sfera deciziei, informării, mediatizării, învăţării, cercetării, producţiei şi a politicului”,
determină apariţia unui marketing specific profesional.
Ţinând seama de aceste considerente, se poate afirma că informaţia a devenit una din principalele
resurse ale societăţii, alături de cele umane, materiale (energetice) şi financiare (fig. 7).

Fig. 7.Informaţia – resursă principală a societăţii

Analizând aspectul valorilor şi utilităţii informaţiilor se desprinde clar necesitatea ca, pe de o parte,
societatea să faciliteze accesul liber la informaţiile de interes public, iar, pe de altă parte, să garanteze
dreptul proprietarilor de informaţii de a-şi proteja valorile intelectuale şi de piaţă ale acestora (fig. 8).

Fig. 8. Drepturile asupra valorilor şi utilităţii informaţiilor

1.2. CATEGORII DE INFORMAŢII – CLASIFICAREA INFORMAŢIILOR

Problema categorisirii şi clasificării informaţiilor este deosebit de complexă datorită, în


principal, dinamicii şi flexibilităţii procesului, multitudinii de valori exprimate, subiectivităţii
aprecierilor şi perisabilităţii semantice şi sociale ale acestora.
285
Gheorghe Ilie
Totuşi, o tipologie reprezentativă nu ar putea să nu ia în considerare criteriile de valoare
socială, suporţi şi operaţionalitate. Din acest punct de vedere, desprindem următoarele categorii şi
clase de informaţii (fig. 9):
a) după valoarea socială a informaţiilor:
- (1) informaţii de interes public – informaţiile, datele şi documentele al căror lliber acces
este garantat prin Constituţie, diseminarea lor, neaducând prejudicii unor persoane fizice sau
juridice, fiind obligatorie
- (2) informaţii neclasificate (nesecrete) – informaţiile a căror diseminare nu este obligatorie
dar poate fi făcută fără condiţii deoarece aceasta nu aduce prejudicii persoanelor fizice sau
juridice posesoare de astfel de informaţii
- (3) informaţii privind datele personale – “eul” informaţional, informaţii nominative, de
drept privat
- (4) informaţii clasificate - informaţiile, datele, documentele, obiectele şi activităţile de interes
pentru securitatea naţională care, datorită nivelurilor de importanţă şi consecinţelor care s-ar
produce ca urmare a dezvăluirii sau diseminării neautorizate, trebuie să fie protejate.
Informaţiile clasificate se împart, la rândul lor, în două clase de secretizare:
• clasa informaţiilor secrete de stat – informaţiile, datele, documentele, obiectele şi activităţile
care privesc securitatea naţională şi prin a căror divulgare (diseminare neautorizată) se pot
prejudicia siguranţa naţională şi apărarea ţării.
La rândul lor, informaţiile secrete de stat se structurează pe trei niveluri de secretizare, astfel:
o strict secret de importanţă deosebită - informaţiile a căror divulgare (diseminare neautorizată)
este de natură să producă daune de o gravitate excepţională securităţii naţionale
o strict secrete - informaţiile a căror divulgare este de natură să producă daune grave securităţii naţionale
o secrete - informaţiile a căror divulgare este de natură să producă daune securităţii naţionale
• clasa informaţiilor secrete de serviciu – informaţiile, datele, documentele, obiectele şi
activităţile, altele decât cele secrete de stat, care nu sunt destinate publicului şi a căror divulgare
este de natură să determine prejudicii unei persoane juridice de drept public sau privat
- (5) informaţii confidenţiale (secret comercial, profesional) - reprezintă informaţiile care, în
totalitate sau în conexarea exactă a elementelor acestora, nu sunt în general cunoscute sau
nu sunt uşor accesibile persoanelor din mediul care se ocupă în mod obişnuit cu acest gen
de informaţii şi care dobândesc o valoare comercială prin faptul că sunt protejate. În aceeaşi
accepţiune, informaţiile confidenţiale pot fi informaţii de toate categoriile care sunt adresate
unei singure persoane sau unui număr strict limitat de persoane. Dreptul de confidenţialitate
este garantat de Constituţie, de diferite legi speciale dar şi de convenţii internaţionale .

b) după suporţii de informaţii


- informaţii pe suporţi clasici: hârtie, plastic (film), ceramic, metalic sau magnetici cartele,
benzi, discuri, carduri, memorii (chipuri)
- informaţii în format electronic (mesaje, înscrisuri, documente în procesul de transmitere sau
de afişare)
- informaţii pe suport neconvenţional sau liberă de suport: viu grai, genetice, în structuri
materiale (compoziţii), activităţi.

c) după caracteristicile operaţionale


- informaţii pentru cunoaştere – sunt definite de relaţia dintre subiect şi semantică, adică de
semnificaţie şi înţelegere
- informaţii procesabile – sunt asociate capacităţii instrumentale de procesare şi de prelucrare formală
- informaţii pentru comunicare – asigură suportul relatiei cunoaştere– procesare pentru
înţelegerea reciprocă dintre emiţător şi receptor
- informaţii invariabile – reprezintă formalizarea adevărului, caracterul de originalitate sau
valoarea absolută a unui parametru.
286
CLASIFICAREA INFORMAŢIILOR

Fig. 9. Categorii şi clase de informaţii

1.3. DREPTUL DE LIBER ACCES ŞI DREPTUL DE PROTECŢIE A INFORMAŢIILOR

Dreptul liberului acces (fig. 10) este un drept natural al omului, garantat şi de Constituţia
României. Cu toate acestea, accesul liber la informaţii nu permite exploatarea valorilor informaţiei pe
piaţă, deoarece trebuie respectate valoarea de adevăr şi dreptul de autor.
Greutăţile în a asigura accesul liber la informaţiile de interes public se datorează: complexităţii
procesului, costului accesului condiţionat de veridicitate şi oportunitate, costurilor suporţilor,
costurilor prelucrărilor, intereselor titularilor (autorilor, proprietarilor), metodicii şi procedurii de
acces, perisabilităţii semantice, ameninţărilor asupra integrităţii, creşterii volumului informaţiilor şi
posibilităţilor de acces şi prelucrare.
În concluzie, accesul liber nu decurge natural şi, de aceea, trebuie garantat prin lege. Celelalte
informaţii care nu intră în categoria informaţiilor de interes public sau nu sunt informaţii neclasificate
trebuie protejate faţă de accesul neautorizat, dat fiind faptul că dezvăluirea lor este de natură să aducă
pagube materiale şi morale proprietarilor de drept.
Trebuie precizat faptul că atât accesul la informaţiile de interes public, cât şi reglementarea
accesului la diferite categorii de informaţii clasificate sunt drepturi constituţionale, reglementate prin
legi specifice. La rândul său, dreptul de protecţie a informaţiilor este, de asemenea, drept natural,
depinzând de valoarea, semnificaţia, proprietatea şi interesul pentru informaţii.
287
Gheorghe Ilie

Fig. 10. Drepturile de liber acces şi de protecţie

1.4. LEGISLAŢIA ÎN MATERIE PRIVIND PROTECŢIA INFORMAŢIILOR


CLASIFICATE

Capacitatea informaţiilor, în funcţie de categoria pe care o reprezintă, de a produce efecte diferite


în urma diseminării lor, impune reglementarea accesului la informaţii, după cum urmează (fig. 11):
- pentru informaţiile de interes public accesul este reglementat prin Legea nr. 544/2001 - Accesul
la informaţiile de interes public”

Fig. 11. Reglementarea accesului la informaţii

- pentru informaţiile referitoare la datele personale (privind o persoană fizică identificată sau
identificabilă), accesul este limitat din cauza consecinţelor negative (folosirea datelor în scop
de şantaj, denigrare, dezinformare etc.) şi reglementat prin Legea 677 /2001 privind protecţia
persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor
date
- pentru informaţiile clasificate, care necesită protecţie specifică şi acces controlat, datorită
consecinţelor negative pe care le au dezvăluirile sau diseminările neautorizate – accesul este
reglementat astfel:
o pentru informaţii secrete de stat – prin Legea nr.182/2002 şi HG nr. 585/2002
o pentru informaţii secrete de serviciu – prin Legea nr.182/2002, HG nr. 585/2002 şi HG nr. 781/2002
Legea nr. 182/2002, privind protecţia informaţiilor clasificate, are următoarele obiective (fig. 12):
- protecţia informaţiilor clasificate
- protecţia surselor generatoare de informaţii clasificate.
Măsurile prevăzute de lege pentru realizarea acestor obiective:
- prevenirea accesului neautorizat
- identificarea vulnerabilităţilor
- garantarea distribuţiei autorizate
- asigurarea protecţiei fizice şi a personalului.
288
CLASIFICAREA INFORMAŢIILOR
Protecţia informaţiilor clasificate vizează următoarele aspecte:
- juridice
- procedurale
- de protecţie fizică
- pentru protecţia personalului
- pentru protecţia surselor generatoare de informaţii clasificate.

Fig. 12. Legea 182: obiective, măsuri, aspecte

1.5. CLASIFICAREA ŞI DECLASIFICAREA INFORMAŢIILOR

Clasificarea informaţiilor se realizează prin consultarea listelor cu informaţii secrete de stat şi cu


informaţii secrete de serviciu elaborate potrivit legii, în conformitate cu ghidurile de clasificare (fig. 13).
Autorităţile publice care elaborează ori lucrează cu informaţii secrete de stat au obligaţia să
întocmească un ghid, aprobat de persoanele abilitate, pe baza căruia se va realiza clasificarea corectă
şi uniformă a acestora.
Autorităţile şi instituţiile publice întocmesc liste proprii - şi le actualizează ori de câte ori este
necesar - cuprinzând categoriile de informaţii secrete de stat în domeniile lor de activitate care se
aprobă şi se actualizează prin hotărâre a Guvernului.
Listele cu informaţii secrete de serviciu se stabilesc de conducătorii unităţilor deţinătoare de
astfel de informaţii.

Fig. 13. Procesul de clasificare a informaţiilor


289
Gheorghe Ilie
Termenele de clasificare a informaţiilor secrete de stat vor fi stabilite de emitent, în funcţie de importanţa
acestora şi de consecinţele care s-ar produce ca urmare a dezvăluirii sau diseminării lor neautorizate.
Informaţiile secrete de stat pot fi declasificate prin hotărârea Guvernului, la solicitarea motivată
a emitentului (fig. 14).
Informaţiile se declasifică dacă:
a) termenul de clasificare a expirat;
b) dezvăluirea informaţiilor nu mai poate prejudicia siguranţa naţională, apărarea ţării, ordinea
publică ori interesele persoanelor de drept public sau privat deţinătoare;
c) fost atribuită de o persoană neîmputernicită prin lege.
Informaţiile secrete de serviciu se declasifică de conducătorii unităţilor care le-au emis, prin
scoaterea de pe liste. Listele cu informaţii secret de serviciu vor fi analizate şi actualizate ori de câte
ori este necesar.

Fig. 14. Procesul de declasificare a informaţiilor

1.6. EVIDENŢA, ÎNTOCMIREA, PĂSTRAREA, PROCESAREA ŞI MANIPULAREA


INFORMAŢIILOR CLASIFICATE

În unităţile deţinătoare de informaţii clasificate se organizează compartimente speciale pentru


evidenţa, întocmirea, păstrarea, procesarea, multiplicarea, manipularea, transportul, transmiterea şi
distrugerea acestora în condiţii de siguranţă.
Activitatea compartimentelor speciale este coordonată de structura/funcţionarul de securitate.
La redactarea documentelor ce conţin informaţii clasificate se vor respecta următoarele reguli
(Anexa nr. 1):
a) menţionarea, în antet, a unităţii emitente, a numărului şi datei înregistrării, a clasei sau nivelului
de secretizare, a numărului de exemplare şi, după caz, a destinatarului;
b) numerele de înregistrare se înscriu pe toate exemplarele documentului şi pe anexele acestora,
fiind precedate de un zero (0) pentru documentele secrete, de două zerouri (00) pentru cele strict
secrete, de trei zerouri (000) pentru cele strict secrete de importanţă deosebită şi de litera “S”
pentru secrete de serviciu;
c) la sfârşitul documentului se înscriu în clar, după caz, rangul, funcţia, numele şi prenumele
conducătorului unităţii emitente, precum şi ale celui care îl întocmeşte, urmate de semnăturile
acestora şi ştampila unităţii;
d) înscrierea, pe fiecare pagină a documentului, a clasei sau nivelului de secretizare atribuit acestuia,
astfel: în partea dreaptă sus şi jos, pe prima pagină, la mijloc sus şi jos, pe celelalte pagini;
e) pe fiecare pagină a documentelor ce conţin informaţii clasificate se înscriu numărul curent al
paginii, urmat de numărul total al acestora.
În situaţia în care documentul de bază este însoţit de anexe, la sfârşitul textului se indică, pentru
fiecare anexă, numărul de înregistrare, numărul de file al acesteia şi clasa sau nivelul de secretizare.
Anexele se clasifică în funcţie de conţinutul lor şi nu de cel al documentelor pe care le însoţesc.

290
CLASIFICAREA INFORMAŢIILOR
Informaţiile clasificate vor fi marcate, inscripţionate şi gestionate numai de către persoane
care au autorizaţie sau certificat de securitate corespunzător nivelului de clasificare a acestora.
Documentele sau materialele care conţin informaţii clasificate şi sunt destinate unei persoane strict
determinate vor fi inscripţionate, sub destinatar, cu menţiunea “Personal”.
Conducătorii unităţilor vor asigura măsurile necesare de evidenţă şi control ale informaţiilor
clasificate, astfel încât să se poată stabili, în orice moment, locul în care se află aceste informaţii.
Evidenţa materialelor şi documentelor care conţin informaţii clasificate se ţine în registre speciale,
întocmite potrivit legislaţiei în vigoare (Anexa nr. 2).
Toate registrele, condicile şi borderourile se înregistrează în registrul unic de evidenţă a
registrelor, condicilor, borderourilor şi a caietelor pentru însemnări clasificate (Anexa nr. 3).
Anual, documentele se clasează în dosare, potrivit problematicii şi termenelor de păstrare
stabilite în nomenclatoare arhivistice, potrivit legii. Clasarea documentelor sau materialelor care
conţin informaţii clasificate se face separat, în funcţie de suportul şi formatul acestora, cu folosirea
mijloacelor de păstrare şi protejare adecvate.
Multiplicarea prin dactilografiere şi procesare la calculator a documentelor clasificate poate fi
realizată numai de către persoane autorizate să aibă acces la astfel de informaţii şi numai în încăperi
special destinate.
Multiplicarea documentelor clasificate se face în baza aprobării conducătorului unităţii
deţinătoare, cu avizul structurii/funcţionarului de securitate, ambele înscrise pe cererea pentru copiere
sau pe adresa de însoţire în care se menţionează necesitatea multiplicării (Anexa nr. 4).
Informaţiile clasificate ieşite din termenul de clasificare se arhivează sau se distrug. Arhivarea
sau distrugerea unui document clasificat se menţionează în registrul de evidenţă principal, prin
consemnarea cotei arhivistice de regăsire sau, după caz, a numărului de înregistrare a procesului-
verbal de distrugere. Distrugerea informaţiilor clasificate înlocuite sau perimate se face numai cu
avizul emitentului.
Informaţiile strict secrete de importanţă deosebită destinate distrugerii vor fi înapoiate unităţii
emitente cu adresă de restituire. Fiecare asemenea informaţie va fi trecută pe un proces-verbal de
distrugere care va fi aprobat de conducerea unităţii şi semnat de şeful structurii/funcţionarul de
securitate şi de persoana care asistă la distrugere, autorizată să aibă acces la informaţii strict secrete
de importanţă deosebită.
Distrugerea informaţiilor strict secrete, secrete şi secrete de serviciu va fi evidenţiată într-un
proces-verbal semnat de două persoane asistente, autorizate să aibă acces la informaţii de acest nivel,
avizat de structura/funcţionarul de securitate şi aprobat de conducătorul unităţii (Anexa nr. 5).
Documentele şi materialele ce conţin informaţii clasificate se transportă, pe teritoriul României,
prin intermediul unităţii specializate a Serviciului Român de Informaţii, potrivit normelor stabilite
prin hotărâre a Guvernului.

1.7. CONTROLUL PRIVIND PROTECŢIA INFORMAŢIILOR CLASIFICATE

Atribuţiile de control asupra modului de aplicare a măsurilor de protecţie de către instituţiile


publice şi unităţile deţinătoare de informaţii clasificate revin Serviciului Român de Informaţii, prin
unitatea sa specializată.
Activitatea de control are ca scop:
a) evaluarea eficienţei măsurilor concrete de protecţie adoptate la nivelul deţinătorilor de informaţii
clasificate
b) identificarea vulnerabilităţilor
c) luarea măsurilor de remediere a deficienţelor
d) constatarea cazurilor de nerespectare a normelor de protecţie a informaţiilor clasificate şi luarea
măsurilor necesare
e) informarea Consiliului Suprem de Apărare a Ţării şi Parlamentului cu privire la modul în care
unităţile deţinătoare de informaţii clasificate aplică reglementările în materie.
291
Gheorghe Ilie
Fiecare acţiune de control se încheie printr-un document de constatare, întocmit de echipa/
persoana care l-a efectuat.
Conducătorii unităţilor care fac obiectul controlului au obligaţia să pună la dispoziţia echipelor
de control toate informaţiile solicitate privind modul de aplicare a măsurilor prevăzute de lege pentru
protecţia informaţiilor clasificate.
Conducătorii unităţilor deţinătoare de informaţii clasificate au obligaţia să organizeze anual şi
ori de câte ori este nevoie controale interne.

1.8. SECURITATEA FIZICĂ A INFORMAŢIILOR

Obiectivele, sectoarele şi locurile în care sunt gestionate informaţii secrete de stat trebuie
protejate fizic împotriva accesului neautorizat.
Măsurile de protecţie fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări, sisteme
automate pentru supraveghere, control-acces, patrule de securitate, dispozitive de alarmă, mijloace
pentru detectarea observării, ascultării sau interceptării.
Zonele în care sunt manipulate sau stocate informaţii secrete de stat trebuie organizate şi
administrate în aşa fel încât să corespundă uneia din următoarele categorii:
a) zonă de securitate clasa I, în care există şi sunt gestionate informaţii secrete de stat, de nivel
strict secret de importanţă deosebită şi strict secret;
b) zonă de securitate clasa a II-a, în care există şi sunt gestionate informaţii de nivel secret.
Personalul inclus în sistemul de pază şi apărare a obiectivelor, sectoarelor şi locurilor în care
sunt gestionate informaţii secrete de stat trebuie să deţină autorizaţie de acces corespunzător nivelului
de secretizare a informaţiilor necesare îndeplinirii atribuţiilor ce îi revin.
Conducătorii unităţilor deţinătoare de informaţii secrete de stat vor stabili reguli cu privire la
circulaţia şi ordinea interioară în zonele de securitate, astfel încât accesul să fie permis exclusiv posesorilor
cu certificate de securitate şi autorizaţii de acces, cu respectarea principiului necesităţii de a cunoaşte.
Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea pătrunderii
neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate informaţii clasificate.
Unităţile care gestionează informaţii secrete de stat vor întocmi planul de pază şi apărare a
obiectivelor, sectoarelor şi locurilor care prezintă importanţă deosebită pentru protecţia informaţiilor
clasificate.
Informaţiile secrete de stat se păstrează în containere speciale,astfel încât să asigure protecţia
împotriva pătrunderii clandestine şi deteriorării sub orice formă a informaţiilor.
Încăperile de securitate sunt încăperile special amenajate în zone de securitate clasa I sau clasa
a II-a, în care informaţiile secrete de stat pot fi păstrate în condiţii de siguranţă.

1.9. SECURITATEA PERSONALULUI

Unităţile deţinătoare de informaţii secrete de stat au obligaţia de a asigura protecţia personalului


desemnat pentru securitatea acestora ori care are acces la astfel de informaţii, potrivit prezentelor standarde.
Măsurile de protecţie a personalului au drept scop:
a) prevenirea accesului persoanelor neautorizate la informaţii secrete de stat;
b) garantarea ca informaţiile secrete de stat să fie distribuite deţinătorilor de certificate de
securitate/autorizaţii de acces, cu respectarea principiului necesităţii de a cunoaşte;
c) identificarea persoanelor care, prin acţiunile sau inacţiunile lor, pot pune în pericol securitatea
informaţiilor secrete de stat şi să prevină accesul acestora la astfel de informaţii.
Protecţia personalului se realizează prin: selecţionarea, verificarea, avizarea şi autorizarea
accesului la informaţiile secrete de stat, revalidarea, controlul şi instruirea personalului, retragerea
certificatului de securitate sau autorizaţiei de acces.
Certificatul de securitate sau autorizaţia de acces se eliberează numai în baza avizelor acordate
de autoritatea desemnată de securitate în urma verificărilor efectuate asupra persoanei în cauză, cu
acordul scris al acesteia.
292
CLASIFICAREA INFORMAŢIILOR
Unităţile care gestionează informaţii clasificate sunt obligate să ţină un registru de evidenţă a
certificatelor de securitate şi autorizaţiilor de acces la informaţii clasificate.
Decizia privind avizarea eliberării certificatului de securitate/autorizaţiei de acces va fi luată
pe baza tuturor informaţiilor disponibile şi va avea în vedere:
a) loialitatea indiscutabilă a persoanei;
b) caracterul, obiceiurile, relaţiile şi discreţia persoanei care să ofere garanţii asupra:
- corectitudinii în gestionarea informaţiilor secrete de stat;
- oportunităţii accesului neînsoţit în compartimente, obiective, zone şi locuri de securitate
în care se află informaţii secrete de stat;
- respectării reglementărilor privind protecţia informaţiilor secrete de stat din domeniul său
de activitate.
Persoanele cărora li se eliberează certificate de securitate/autorizaţii de acces vor fi instruite,
obligatoriu, cu privire la protecţia informaţiilor clasificate, înaintea începerii activităţii şi ori de câte
ori este nevoie.
Activitatea de pregătire se efectuează planificat, în scopul prevenirii, contracarării şi eliminării
riscurilor şi ameninţărilor la adresa securităţii informaţiilor clasificate.
După fiecare instruire, persoana care deţine certificat de securitate sau autorizaţie de acces va
semna că a luat act de conţinutul reglementărilor privind protecţia informaţiilor secrete de stat.
Certificatul de securitate sau autorizaţia de acces îşi încetează valabilitatea şi se va retrage în
următoarele cazuri:
a) la solicitarea ORNISS;
b) prin decizia conducătorului unităţii care a eliberat certificatul/autorizaţia;
c) la solicitarea autorităţii desemnate de securitate competente;
d) la plecarea din unitate sau la schimbarea locului de muncă al deţinătorului în cadrul unităţii,
dacă noul loc de muncă nu presupune lucrul cu astfel de informaţii secrete de stat;
e) la schimbarea nivelului de acces
f) dacă se încalcă regulile de onestitate şi profesionalism.

1.10. SECURITATEA SISTEMELOR INFORMATICE

Modalităţile şi măsurile de protecţie a informaţiilor clasificate care se prezintă în format


electronic sunt similare celor pe suport de hârtie.
Termenii specifici, folosiţi în prezentul capitol, cu aplicabilitate în domeniul INFOSEC, se
definesc după cum urmează:
- INFOSEC - ansamblul măsurilor şi structurilor de protecţie a informaţiilor clasificate care
sunt prelucrate, stocate sau transmise prin intermediul sistemelor informatice de comunicaţii
şi al altor sisteme electronice, împotriva ameninţărilor şi a oricăror acţiuni care pot aduce
atingere confidenţialităţii, integrităţii, disponibilităţii autenticităţii şi nerepudierii informaţiilor
clasificate precum şi afectarea funcţionării sistemelor informatice, indiferent dacă acestea
apar accidental sau intenţionat.
- sistemul de prelucrare automată a datelor - SPAD
- reţele de transmisii de date - RTD
- RTD locală
- sistemul informatic şi de comunicaţii - SIC
- securitatea comunicaţiilor - COMSEC
Sistemele SPAD şi RTD - SIC au dreptul să stocheze, să proceseze sau să transmită informaţii
clasificate, numai dacă sunt autorizate potrivit legii.
SPAD şi RTD - SIC vor fi supuse procesului de acreditare, urmat de evaluări periodice, în
vederea menţinerii acreditării.
Conducătorul unităţii deţinătoare de informaţii clasificate răspunde de securitatea propriilor
informaţii care sunt stocate, procesate sau transmise în SPAD sau RTD - SIC.
293
Activităţile specifice INFOSEC din SPAD şi RTD - SIC trebuie condusă şi coordonată de
persoane care deţin certificat de securitate corespunzător, cu pregătire de specialitate în domeniul
sistemelor TIC, precum şi al securităţii acestora, obţinută în instituţii de învăţământ acreditate
INFOSEC, sau care au lucrat în domeniu cel puţin 5 ani.

1.11. SECURITATEA INDUSTRIALĂ

Clauzele şi procedurile de protecţie a informaţiilor clasificate vor fi stipulate în anexa de


securitate a fiecărui contract clasificat.
În procesul de negociere a unui contract clasificat pot participa doar reprezentanţi autorizaţi
ai obiectivelor industriale care deţin autorizaţie de securitate industrială eliberată de către ORNISS.
Autorizaţiile de securitate industrială se eliberează pentru fiecare contract clasificat în parte.
După adjudecarea contractului clasificat, contractantul are obligaţia de a informa ORNISS, în
vederea iniţierii procedurii de obţinere a certificatului de securitate industrială.
Contractul clasificat va putea fi pus în executare numai în condiţiile în care:
a) ORNISS a emis certificatul de securitate industrială;
b) au fost eliberate certificate de securitate sau autorizaţii de acces pentru persoanele care, în
îndeplinirea sarcinilor ce le revin, necesită acces la informaţii secrete de stat;
c) personalul autorizat al contractantului a fost instruit asupra reglementărilor de securitate
industrială de către structura/funcţionarul de securitate şi a semnat fişa individuală de
pregătire.
Autorizaţia de securitate are valabilitate până la încheierea contractului sau până la retragerea
de la negocieri.
Termenul de valabilitate al certificatului de securitate industrială este determinat de perioada
derulării contractului clasificat, dar nu mai mult de 3 ani, după care contractantul este obligat să
solicite revalidarea acestuia.
Autorizaţia sau certificatul de securitate industrială se retrage de ORNISS în următoarele cazuri:
a) la solicitarea obiectivului industrial;
b) la propunerea motivată a autorităţii desemnate de securitate competente;
c) la expirarea termenului de valabilitate;
d) la încetarea contractului;
e) la schimbarea nivelului de certificare acordat iniţial.

Bibliografie

• Legea nr. 182/2002 – privind protecţia informaţiilor clasificate


• H.G. nr. 585/2002 – privind aprobarea standardelor naţionale pentru protecţia informaţiilor
clasificate în România
• H.G. nr. 781/2002 – privind protecţia informaţiilor secrete de serviciu

ba
294
TEORIA ARDERII MATERIALELOR

Lector: Sorin CALOTĂ

În fiecare an, pe plan mondial, incendiile provoacã zeci de mii de pierderi de vieţi omeneşti,
sute de mii de rãniţi şi uriaşe pierderi materiale. Acest flagel determinã mai multe pierderi de vieţi
omeneşti şi bunuri materiale decât toate calamitãţile naturale. Ca urmare, protecţia şi lupta împotriva
incendiilor au cãpãtat o importanţã deosebitã.
Incendiul este un proces complex de ardere, cu evoluţie nedeterminatã, incluzând şi alte
fenomene de naturã fizicã şi chimicã (transfer de cãldurã, formarea flãcãrilor, schimbul de gaze cu
mediul înconjurãtor, transformãri structurale produse în materialele de construcţie şi elementele de
rezistenţã etc.).
Proiectarea unor instalaţii de protecţie eficiente depinde de cunoaşterea principiilor generale
ale iniţierii, dezvoltării şi propagării incendiului, ca proces de ardere necontrolată. Modul în care se
poate iniţia aprinderea unui material trebuie să fie în atenţia proiectantului. El trebuie să cunoască
caracteristicile de aprindere şi de ardere ale materialelor situate în zona protejată.
Aprinderea unui material combustibil reprezintã iniţierea arderii cu flacără susţinută a acelui
combustibil. Condiţiile de aprindere diferă în funcţie de natura substanţei – gazoasă, lichidă sau
solidă. După cum rezultă din schemă, substanţele combustibile se comportă în prima fază în mod
diferit, consumând cantităţi inegale de energie termică.
Marea majoritate a materialelor trebuie să fie în stare gazoasă sau de vapori pentru a fi aprinse.
Doar puţine materiale ard mocnit, în stare solidă. Ca urmare, aprinderea combustibilului este precedatã
de o gazeificare localã (piroliză), în cazul combustibililor solizi şi de evaporare, cu producere de
vapori, în cazul combustibililor lichizi sau a topiturilor unor combustibili solizi.

Prin urmare, corpurile solide şi cele lichide au nevoie de o cantitate mai mare de căldură
pentru a se aprinde. Astfel, în faza iniţială, materialele combustibile solide utilizează căldura pentru
asigurarea desfăşurării proceselor de piroliză, de topire sau de sublimare. În cazul topirii este nevoie
de un aport suplimentar de energie termică în scopul asigurării procesului de evaporare. Astfel se
explică motivul pentru care materialele combustibile solide se aprind şi ard, în general, mai greu decât
lichidele sau gazele, întrucât la aprinderea lor este necesar un aport mai mare de căldură, precum şi
faptul că eliberarea gazelor combustibile prin procesul de distilare se face mai încet.
295
Sorin Calotă
De asemenea, substanţele combustibile lichide consumă o anumită cantitate de căldură care,
în general, este mai redusă decât la materialele solide. Această cantitate de căldură este destinată
începerii procesului de evaporare care se intensifică după depăşirea temperaturii de inflamabilitate.
O data ajunse în fază de gaze sau vapori, materialele combustibile lichide sau solide au o
evoluţie identică. Cu aportul suficient de oxigen, are loc începerea procesului de oxidare care se
intensifică prin cantitatea de căldură degajată de reacţie, după care apare aprinderea şi apoi arderea.

Aprinderea unui amestec combustibil gazos
Aprinderea unui amestec combustibil gazos are loc după aducerea amestecului la temperatura de
aprindere, într-un anumit punct din masa gazului, unde are loc iniţierea arderii, dupã care, îndepãrtând
sursa de aprindere, combustia continuã pânã când tot amestecul a ars.
Amestecul combustibil gazos este aprins într-un punct cu ajutorul unor surse de aprindere, de
temperaturi sau energie înalte (flacãrã, scânteie, corp supraîncãlzit, ş.a.), iar aprinderea întregului
volum se face cu viteza de propagare a frontului de flacãrã.
Sursa de aprindere trebuie sã aibã o energie minimã de aprindere, astfel încât fluxul de cãldurã
produs prin reacţiile de ardere sã acopere cantitatea de cãldurã transferatã cãtre straturile vecine prin
aducerea acestora la temperatura de aprindere.
Aprinderea gazelor este caracterizatã de urmãtorii parametri:
Temperatura de autoaprindere este definitã ca temperatura minimã pânã la care este necesar sã
se încãlzeascã o substanţã gazoasã combustibilã, fãrã a veni în contact direct cu o sursã de aprindere,
pentru a se produce aprinderea şi a arde în continuare, fãrã încãlzire ulterioarã.
Temperatura de aprindere reprezintã temperatura minimã la care o substanţã gazoasã
combustibilã, aflatã în prezenţa aerului sau oxigenului, trebuie încãlzitã pentru a se aprinde, în contact
cu o sursã de iniţiere (de tip scânteie electricã, suprafaţã caldã ş.a.) şi a arde în continuare, dupã
îndepãrtarea sursei, de la sine, fãrã aport de energie din exterior.
Energia minimã de aprindere este definitã ca mãrimea minimã a energiei unei scântei electrice
sau mecanice, suficientã pentru aprinderea unui amestec de gaz – aer la o anumitã concentraţie.
Energia minimã de aprindere nu este o constantã, ci variazã funcţie atât de parametrii amestecului
gazos (compoziţie, concentraţie, presiune, temperaturã etc.), cât şi de metoda şi aparatul cu care se
face determinarea.

Aprinderea lichidelor
Aprinderea lichidelor este caracterizatã de urmãtorii parametri:
Temperatura de inflamabilitate (flash-point) este temperatura minimã, la presiunea atmosfericã
normalã, la care vaporii degajaţi de un lichid combustibili formeazã cu aerul, deasupra suprafeţei
sale, un amestec de o anumitã concentraţie, ce se aprinde la contactul cu o sursã de aprindere (flacãrã,
scânteie, corp incandescent ş.a).
Prin aceastã inflamare se consumã prima cantitate de vapori formatã.Pentru ca inflamarea sã
poatã trece în ardere stabilã, este nevoie ca temperatura stratului superior al lichidului sã depãşeascã
punctul de inflamabilitate.Deci lichidul trebuie încãlzit în continuare pentru a putea degaja cantitatea
de vapori necesarã arderii susţinute. Prin urmare, la temperatura de inflamare un lichid nu arde, ci
doar poate fi aprins cu o sursã de cãldurã (de exemplu: temperatura de inflamabilitate al benzinei este
de circa 40°C, dar benzina nu se aprinde la aceastã temperaturã).
Temperatura de aprindere reprezintã temperatura la care un lichid, dupã ce s-au aprins vaporii,
întreţine arderea datoritã evaporãrii ulterioare. Deşi temperatura de aprindere este caracteristica
esenţialã pentru incendii, la proiectarea instalaţiilor şi depozitelor de lichide combustibile, ca
temperatură de siguranţă tehnică, se consideră temperatura de inflamabilitate.
Temperatura de autoaprindere reprezintã temperatura pânã la care este necesar a fi încãlzit un
lichid combustibil pentru a se produce aprinderea amestecului vapori-aer, fãrã a veni în contact direct
cu o sursã de aprindere.

296
TEORIA ARDERII
Nici temperatura de inflamabilitate, nici cea de aprindere nu sunt constante fizice, valorile lor
diferã dupã metoda şi aparatura de determinare utilizatã.

Aprinderea corpurilor solide


Marea majoritate a materialelor aflate într-o construcţie sunt sub formă solidă.
Corpurile solide trebuie să treacă printr-un proces de piroliză, premergător arderii cu flacără şi
care reprezintă descompunerea chimică a unei substanţe sub acţiunea căldurii. Deci corpurile solide
nu se aprind imediat ci, sub acţiunea căldurii, se degajă întâi vapori combustibili, care se amestecã cu
oxigenul din aerul înconjurãtor. Aceşti vapori se aprind şi susţin arderea. Ca urmare, pentru solide
este necesară o cantitate mai mare de căldură pentru aprindere, decât în cazul lichidelor sau gazelor.
Temperatura de aprindere se defineşte ca temperatura de suprafaţã minimã la care debitul de
volatile este suficient pentru a asigura o flacãrã susţinutã la suprafaţã.
În cazul solidelor, temperatura de aprindere are un rol foarte important în propagarea
incendiului. Ridicarea nivelului termic dintr-o incintă incendiată prin radiaţie sau conducţie de la
focarul iniţial determinã încălzirea materialelor solide aflate în apropiere, degajarea de vapori de
piroliză şi aprinderea solidului respectiv la atingerea temperaturii de aprindere, apărând astfel noi
focare de incendiu.

Fenomenul de ardere
Arderea este o reacţie chimicã exotermicã rapidã, în faza de gaz, desfãşuratã prin lanţuri de
radicali, ioni ş.a. în stare neutrã sau de excitaţie electronicã.
Fenomenele de ardere întâlnite în timpul incendiilor prezintã mari diferenţe faţã de arderile
controlate din sistemele tehnice uzuale.
Procesul de ardere este posibil numai dacã se întrunesc simultan, în timp şi spaţiu, urmãtoarele
condiţii:
• existenţa materialului combustibil;
• prezenţa substanţelor care întreţin arderea (oxigenul din aer sau substanţe care pot ceda
oxigen) ;
• sursã de aprindere cu energie capabilã sã realizeze temperatura de aprindere.

În studiul teoretic al incendiilor, se considerã urmãtoarele principii ale arderii:


• Materialul combustibil trebuie sã fie încãlzit pânã la temperatura de aprindere (sau de
autoaprindere) pentru ca sã ardã sau sã susţinã propagarea flãcãrii;
• Arderea ulterioarã a combustibilului este determinatã de cãldura disipatã de flãcãri cãtre
procesul de pirolizã sau vaporizarea combustibilului;

Arderea va continua pânã când:


a) materialul combustibil este consumat;
b) concentraţia comburantului devine mai micã decât minimul necesar pentru a susţine arderea;
c) pierderile de cãldurã sunt atât de mari încât nu se mai asigurã cãldura necesarã pentru piroliza
în continuare a materialului combustibil;
d) flãcãrile sunt inhibate chimic sau suficient rãcite pentru a împiedica desfãşurarea reacţiilor în
continuare.
Nu orice ardere se transformã în incendiu. Conform standardului EN-ISO 13943-2008, incendiul
este o ardere (necontrolată) autoîntreţinută care nu a fost deliberat organizată pentru a produce
efecte utile şi a cărei propagare în timp şi spaţiu nu este limitată.
Comportarea la incendii a substanţelor combustibile gazoase este caracterizatã în principal
de limitele de ardere. Concentraţia minimã a gazelor în aer la care se produce arderea constituie
limita inferioarã, iar concentraţia minimã a oxigenului, respectiv concentraţia maximã a gazelor
combustibile la care arderea nu mai este posibilã, limita superioarã de ardere.
297
Sorin Calotă
Sub limita inferioarã, amestecul gazos nu poate sã ardã fiind prea sãrac în molecule reactante.
Energia rezultatã din arderea unei particule se disperseazã înainte de a putea activa o altã particulã de
substanţã combustibilã pentru propagarea arderii.Peste limita superioarã, arderea nu poate avea loc
datoritã lipsei oxigenului necesar. Oxigenul disponibil se consumã în cursul arderii unei particule,
nemaifiind timp suficient pentru întreţinerea arderii particulei celei mai apropiate.
Creşterea temperaturii are efect de lãrgire a limitelor de ardere, iar adaosul de gaze inerte sau
vapori incombustibili efect contrar.
Pericolul cel mare pentru iniţierea unor aprinderi explozive îl reprezintã gazele cu limite de
arderi largi (de exemplu, acetilena: circa 4 – 80%).
Viteza de reacţie între oxigen şi combustibil variază în limite largi.Se pot deosebi următoarele
tipuri de arderi:
• lente, când creşterea de temperatură devine semnificativă, fără a atinge temperaturi susceptibile
de a antrena emisia de lumină;
• normale (uniforme), când arderea se propagă cu viteză relativ redusă (de la câţiva centimetri
la un metru pe secundă); se produce de regulă în spaţii deschise unde accesul oxigenului spre
zona de ardere are loc constant ;
• rapide (explozii, deflagraţii), se propagă cu viteze foarte mari, subsonice (de ordinul zecilor
de metri pe secundă) şi se produc, de regulă, în spaţii închise, cu degajare mare şi instantanee
de căldură;
• detonaţii, sunt arderi ultrarapide, care se propagă cu viteze supersonice (de ordinul km/s) şi
sunt însoţite de o undă de şoc.
Fenomenele ce se deruleazã în timpul unui incendiu sunt practic arderi normale, precedate de
arderi lente.
Intensitatea reacţiei de ardere este măsurată prin cantitatea de căldură ce se degajă, exprimată
în Jouli [J].
Noţiunea de viteză a arderii se referă la înaintarea frontului de flacără într-un amestec combustibil.
Pentru proiectant prezintă relevanţă îndeosebi cunoaşterea vitezei de ardere a solidelor combustibile
din spaţiul protejat.
Viteza de ardere a solidelor se defineşte în raport cu masa: cantitatea de materiale combustibile
arsă pe unitatea de suprafaţã de ardere în unitatea de timp.
Viteza de ardere a unui material solid nu este o constantã, depinzând de numeroşi factori:
• compoziţia chimicã şi proprietãţile materialelor combustibile (compoziţia chimică intervine
prin natura elementelor componente ale materialului respectiv,
• condiţiile meteo,
• viteza vântului şi a curenţilor de aer,
• gradul de umiditate,
• aportul de aer proaspãt în vecinãtatea materialului,
• suprafaţa specificã, adicã raportul dintre suprafaţa liberã a materialului şi volumul lui.
Dacă se cunoaşte masa combustibilă şi viteza specifică de ardere se poate determina durata
aproximativă de ardere liberă, precum şi estimarea suprafeţei incendiate, parametrii importanţi în
calculul forţelor şi mijloacelor necesare pentru stingerea incendiilor

Manifestări ale arderii


Arderea este însoţitã în general de emisie de flãcãri şi/sau incandescenţã şi/sau emisie de fum.

a) Flacăra
Flacăra este un amestec aer-gaz combustibil în reacţie de ardere, cu emisie de lumină. Noţiunea
de flacără este asociată deseori cu emisia de lumină.Doar puţine flăcări (de exemplu, etanol, metanol,
hidrogen atunci când ard în aer curat, lipsit de praf) sunt neluminoase (invizibile).
298
TEORIA ARDERII
Luminozitatea flăcării se datoreşte chimiluminiscenţei, respectiv emisia de lumină provenită
dintr-o reacţie chimică, în care ia naştere un atom sau o moleculă, în stare de excitaţie electronică.
Unele specii chimice produse tranzitoriu în zona de reacţie a flăcării, cum sunt radicalii CH, OH,
NH, CN emit în zona vizibilă a flăcării, în stare de excitaţie electronică, benzi de radiaţii spectrale
distincte. Un rol în luminozitatea flăcării îl au şi particulele incandescente aflate în suspensie care
emit radiaţii electromagnetice. Prin urmare flacăra poate fi definită ca o masă de gaze ce emite radiaţii
electromagnetice ca urmare a unor reacţii exotermice ce produc o rapidă creştere a temperaturii.
Altã proprietate a flãcãrii este creşterea rapidã a temperaturii, de obicei pânã la circa 1000°C.
Excepţie sunt „flãcãrile reci“ ale unor hidrocarburi, care pot da anumite luminiscenţe la temperaturi
cuprinse între 200 – 400°C, datoritã unor reacţii de oxidare intermediare (aldehide, cetone), fãrã
creşteri de temperaturã.
Temperatura teoreticã a flãcãrii reprezintã temperatura care ar fi atinsã de gazele de ardere
dacã nu ar exista pierderi de cãldurã prin radiaţii, conducţie termicã sau convecţie. Datele pentru
temperatura flăcării din literatura de specialitate sunt valori obţinute în laborator, în condiţii ideale,
fiind temperatura care ar fi atinsă de gazele de ardere dacă reacţia ar avea loc într-o incintă riguros
izolată termic. Flăcările de difuziune, intâlnite des în incendii, nu ating temperatura teoretică de ardere
din cauza pierderilor de căldură apreciabile, îndeosebi prin radiaţie. Temperatura flăcării depinde
de natura combustibilului gazos, compoziţie, concentraţie, presiunea de ardere, natura flãcãrii (cu
preamestec sau difuziune), gradul de disociere al gazelor de ardere ş.a.
Temperatura flăcării depinde de natura combustibilului gazos, compoziţie, concentraţie,
presiunea de ardere ş.a.
Modulaţia flãcãrilor fenomen constã în faptul cã nivelul radiaţiei nu este constant, ci variazã
în timp în jurul unei valori medii, chiar dacã domeniul lungimilor de undã se menţine constant.
Mãsurãtorile efectuate la incendii experimentale au evidenţiat cã energia radiatã este modulatã în
domeniul 1,5 - 15 Hz. Frecvenţele scãzute sunt asociate incendiilor cu suprafaţa de ardere mai mare.
Fluxul de radiaţie atinge valori mari mult mai rapid în cazul lichidelor. Astfel, pentru lichide
combustibile, în cca.0,3 s de la aprindere, energia radiatã ajunge la cca.30 % din valoarea maximã, iar
în 15 s de la aprindere la valoarea maximã. La arderea unui combustibil solid (lemn) s-au înregistrat
valori mai scãzute: în cca. 60 s de la aprindere, energia radiatã ajunge la cca.10 % din valoarea
maximã, iar în minim 180 s fluxul de radiaţie atinge valoarea maximã.

b) Produse de ardere (gaze de ardere şi, în cazul arderii corpurilor solide, resturi minerale –
cenuşa)
Totalitatea gazelor şi aerosolilor, incluzând particule suspendate, create de ardere sau piroliză
într-un incendiu  constituie efluenţii incendiului. Dacã arderea nu este completã rezultã fumul, un
ansamblu vizibil de particule şi/sau lichide în suspensie în aer.
Fumul se prezintã sub forma unei mase formatã din gaze şi particule solide şi picături foarte fine
de lichide (combustibil nears, funingine, gudroane etc.), a cãrui culoare poate fi de la cenuşiu pânã
la negru, dar, în funcţie de compoziţia chimicã a materialelor, poate prezenta şi diverse alte nuanţe
coloristice însoţite, în unele cazuri, de anumite mirosuri şi gusturi specific .
Fumul se propagã în clãdiri cu o vitezã superioarã incendiului propriu-zis, inundând spaţiile
înconjurãtoare, fãcând inutilizabile cãile de evacuare. Fumul fiind toxic, provoacã asfixierea
persoanelor, chiar situate departe de focar, fiind, în multe cazuri, principala cauzã de deces în incendiu.
În plus, fumul, prin efectul de coroziune, degradeazã materialele de construcţie aflate în zona adiacentã
focarului, slãbeşte rezistenţa elementelor metalice de structurã ale clãdirii.

c) Efect termic
Orice incendiu (ardere) produce o cantitate de cãldurã disipatã în mediul înconjurãtor.
Una din cele mai importante caracteristici ale combustibililor o constituie puterea calorifică,
care reprezintă căldura degajată prin arderea completă a unei cantităţi unitare de combustibil (1 kg
pentru combustibilii solizi şi lichizi sau 1 m3N în cazul celor gazoşi). Ca urmare, puterea calorifică a
unui combustibil se exprimă în J/kg sau J/m3N.
299
Sorin Calotă
Gazele rezultate din ardere conţin şi vapori de apă, care au absorbit pentru vaporizare o parte din
căldura degajată în procesul de ardere (căldură latentă de vaporizare).Acest aspect a făcut necesară
definirea a două noţiuni de putere calorifică:
- puterea calorifică superioară (PCS) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă este în întregime condensată, în condiţii specifice;
- puterea calorifică inferioară (PCI) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă rămâne în stare de vapori, în condiţii specifice;
Relaţia dintre puterile calorifice este:

PCI = PCS – q

În care q este căldura latentă de vaporizare a apei condensate.


În reglementările europene recente, inclusiv în standardul de terminologie EN ISO 13943- 2008
se foloseşte, în loc de “putere calorifică”, termenul de căldură de ardere definit ca energia termică
degajată în urma arderii unei unităţi de masă dintr-o substanţă dată.Ca urmare se utilizează termenii:
Căldură brută de ardere - în loc de putere calorifică superioară şi
Căldură netă de ardere - în loc de putere calorifică inferioară
Pentru evaluarea şi clasificarea produselor pentru construcţii, standardul SR EN ISO 1716
determină cantitatea totală de căldură, potenţial maximă, a unui produs, degajată în urma unei arderi cu
flacără complete, deci determină căldura brută de ardere – PCS ca unul din parametrii de clasificare.
Valoarea puterii calorifice a materialelor solide din spaţiul de protejat intervine în calculul
densităţii sracinii termice.
Determinarea densităţii sarcinii termice existente în încăpere sau compartimentul de incendiu
este un parametru esenţial în evaluarea riscului de incendiu. Densitatea sarcinii termice se poate
determina potrivit prevederilor standardelor SR EN 1991-1-2 şi/sau STAS 10903/2-79 (încă în
vigoare).
Sarcina termicã reprezintã cantitatea de cãldurã pe care o poate degaja, prin combustie
completã, totalitatea materialelor combustibile fixe şi mobile, existentă în spaţiul aferent de incendiu.
Relaţia de calcul are la bază cantităţile şi sortimentele materialelor combustibile existente, astfel:

în care:
Mi – masa materialelor combustibile de acelaşi fel, aflate în spaţiu luat în considerare [kg];
n – numãrul materialelor de acelaşi fel ;
Qi - puterea calorificã inferioarã a unui material, în MJ/kg sau MJ/m3N

În calculul sarcinii termice trebuie să se ţină seama de toate materialele combustibile din
clădire şi din părţile combustibile ale construcţiei, atât pentru materialele combustibile depozitate
şi manipulate (mobile), de exemplu: mobilier, rafturi, stelaje, ambalaje, palete, instalaţii şi utilaje
tehnologice, cât şi pentru materialele combustibile din elementele de construcţii (fixe), de exemplu:
elemente de rezistenţã şi finisaj din materiale combustibile cum ar fi pardoselile, tâmplãria, izolaţiile.
Elementele combustibile care nu ard în timpul incendiului nu trebuie să fie luate în calcul.
Densitatea sarcinii termice se determinã prin raportarea sarcinii termice la suprafaţa secţiunii
orizontale a spaţiului afectat de incendiu,conform relaţiei :

în care:
As - suma ariilor pardoselilor încăperilor ce alcătuiesc spaţiul luat în considerare în m2.

300
TEORIA ARDERII
Clase de reacţie la foc
Pentru a define comportarea unui produs de construcţii în timpul incendiului, au fost definite
clasele de performanţă privind reacţia la foc (Regulamentul privind clasificarea şi încadrarea produselor
pentru construcţii pe baza performanţelor de comportare la foc, aprobat prin ordin comun –Ministerul
Transporturilor, Construcţiilor şi Turismului (nr.1822/07.10.2004) şi Ministerul Administraţiei şi
Internelor (nr.394/26.10.2004) cu modificările şi completările ulterioare) :
• Clasa F – Produse pentru care nu se determină performanţe şi care nu pot fi clasificate în clasele
A1, A2, B, C, D, E.;Pentru încadrarea în clasa F nu se cer criterii de performanţã.
• Clasa E - Produse capabile să reziste pentru o scurtă perioadă la acţiunea unei flăcări mici fără
propagarea semnificativă a flăcării;Are loc flashover în mai puţin de 2 minute, pentru un flux de
căldură HRR de 900kW.
• Clasa D – Suplimentar faţă de clasa E : produse care rezistă o perioadă lungă la acţiunea unei
flăcări mici şi sunt capabile să suporte acţiunea termică a unui singur produs arzând, cu o
degajare limitată de căldură;Are loc flashover în mai puţin de 5 minute, pentru un flux de
căldură HRR de 900kW.
• Clasa C – Suplimentar faţă de clasa D : produse care la acţiunea unui singur produs arzând
prezintă o propagare limitată a flăcării laterale;Are loc flashover în mai puţin de 20 de minute,
pentru un flux de căldură HRR de 700kW
• Clasa B – Suplimentar faţă de clasa C : condiţii mai severe.Nu are loc flashover.
• Clasa A2 – Produse care într-un incendiu în faza dezvoltată nu contribuie semnificativ la sarcina
termică şi dezvoltarea incendiului;Nu are loc flashover.
• Clasa A1 – Produse care nu contribuie la foc în nici o fază a incendiului, ele satisfac automat
toate cerinţele celorlalte clase.
Clasificări suplimentare sunt prevăzute pentru produsele din clasele A2, B, C, D, în funcţie de
prezenţa picăturilor/particulelor arzînde (clasele d0, d1, d2) şi de emisia de fum (clasele s1, s2, s3):
s1 – emisie mică de fum ;
s2 – emisie limitată de fum ;
s3 – nu se cer limitări ale emisiei de fum ;
d0 – fără picături/particule arzânde.
d1 – picături/particule care nu persistă peste o durată dată ;
d2 - nu se cer limitări din punct de vedere al particulelor/picăturilor arzânde ;
Prin acest sistem (cu numeroase clase), proiectanţii şi utilizatorii primesc, prin clasele
declarate de producător, informaţii detaliate şi complete asupra performanţelor de comportare la foc
(aprinzibilitate, propagarea flăcării, emisia de fum, viteza de degajare a căldurii-HRR, emisia de gaze
toxice ş.a.) ale produsului clasificat, în condiţiile de utilizare finală. Performanţele produselor trebuie
dovedite printr-un raport de clasificare emis de un laborator acreditat.
Prin Ordinul comun MDLPL – MIRA nr. 269/431/ 2008 pentru modificarea şi completarea
Regulamentului privind clasificarea şi încadrarea produselor pentru construcţii pe baza performanţelor
de comportare la foc, s-a stabilit înlocuirea vechilor clase de combustibilitate definite în Normativul
de siguranţă la foc a construcţiilor, indicativ P118-1999 cu clasele de reacţie la foc, în funcţie
de utilizarea finală preconizată a materialului sau a elementului de construcţie. La elaborarea
documentaţiilor tehnice de proiectare, proiectanţii sunt obligaţi să înscrie în proiectul tehnic clasa de
reacţie la foc a produselor, în conformitate cu prevederile Regulamentului de clasificare menţionat şi,
informativ, clasa de combustibilitate, în funcţie de utilizarea finală preconizată.

Arderea mocnită
Spre deosebire de gaze şi lichide, unde arderea are loc întotdeauna sub formã de flacãrã, în cazul
solidelor putem deosebi şi corpuri solide care ard în stare solidã (ardere mocnitã).
În aceastã categorie pot fi incluse solide care conţin carbon (cãrbune energetic, grafit, cãrbune
din lemn etc.), materiale poroase (bumbac), materiale pulverulente. Arderea mocnitã este, la început,
o ardere lentã, cantitatea de cãldurã degajatã fiind abia perceptibilã. Arderea mocnită se intensifică
301
Sorin Calotă
proporţional cu temperatura şi depinde de factori caracteristici, atât ai materialului propriu-zis, cât şi
ai mediului ambiant: starea suprafeţei (existenţa unor fisuri, contact brusc cu aerul atmosferic etc.),
prezenţa unor corpuri strãine, ventilaţia, forma şi granulometria materialelor etc.

Arderea pulberilor combustibile


Caracteristicile materialelor sunt mult diferite în stare pulverulentă. Comportarea lor la foc diferă
după cum pulberile sunt în suspensie în aer sau sub formă de depuneri în straturi groase sau subţiri.
Proprietăţile pulberilor în suspensie se apropie mult de cele ale amestecurilor de gaze combustibile
şi aer.Se poate defini o temperatură de aprindere şi o energie de aprindere pentru fiecare pulbere, în
mare măsură dependente de fineţea particulelor.
Materialele pulverulente în suspensie în aer sub formã de nori, în contact cu o sursã de aprindere
(flacãrã, scântei etc.), în anumite concentraţii, pot iniţia arderi explozive. Din acest punct de vedere se
poate defini limita inferioarã de explozie a pulberii respective (definită similar ca în cazul gazelor).
Reactivitatea pulberilor este cu atât mai ridicată cu cât au fost mai proaspăt preparate (prin
pulverizare sau pe cale chimică) şi cu cât temperature de preparare a fost mai coborâtă.Cu cât granulaţia
este mai fină cu atât pulberile sunt mai reactive.Pe de o parte suprafaţa specifică liberă este mai mare,
pe de altă parte pulberile fine sunt turbionate mai uşor şi se menţin mai mult în stare de suspensie.

Autoaprinderea
Marea majoritate a substanţelor gazoase, lichide sau solide nu ard în contact cu aerul la
temperaturã normalã şi presiune atmosfericã, fiind necesară o cantitate de căldură (o sursă de aprindere
cu o anumită energie de aprindere) pentru a le aduce la temperatura de aprindere.
Anumite substanţe se aprind însã spontan, fãrã un aport de cãldurã sau altã sursã de iniţiere.
Cãldura necesarã autoîncãlzirii şi apoi a autoaprinderii rezultã din reacţiile chimice sau biologice ce
se produc în însãşi masa substanţei respective, în anumite condiţii favorizante.
Autoaprinderea (denumită şi aprindere spontanã) este fenomenul de declanşare a procesului de
ardere prin autoîncãlzirea unei substanţe combustibile pânã la valoarea temperaturii de autoaprindere,
specificã, fãrã a veni în contact direct cu o sursã exterioarã de aprindere. Dupã natura proceselor sau
reacţiilor ce produc autoîncãlzirea se deosebesc:
• autoaprinderi de naturã chimicã
• autoaprinderi de natură fizico-chimicã
• autoaprinderi de natură biologicã
Fenomenul autoaprinderii poate genera incendii instantanee sau în stare ascunsã, mocnite,
apariţia şi dezvoltarea acestora fiind favorizatã de o serie de factori aleatori (umiditate, aerare, prezenţa
unor impuritãţi, grad de concasare etc.).
Problema incompatibilitãţii substanţelor chimice este deosebit de complexã şi impune elaborarea
cu atenţie a planurilor de depozitare, în funcţie de fişele tehnice ale fiecărei substanţe.
Proiectantul trebuie să cunoască şi să respecte strict reglementãrile şi regulile de depozitare,
transport, manipulare şi utilizare a substanţelor cu acţiune reciprocã.
Este necesară identificarea şi  evidenţa precisã a materialelor şi substanţelor depozitate şi
a proprietãţilor fizico-chimice ale acestora, precum şi notificarea cantitãţilor periculoase conform
prevederilor HG 804/2007.

Cauze de incendiu
În elaborarea scenariului de securitate la incendiu pentru un obiectiv trebuie menţionate cauzele
potenţiale de incendiu.Stabilirea acestora se bazează pe cunoaşterea activităţilor şi proceselor ce se vor
desfăşura în clădirea respectivă, a materialelor ce vor fi utilizate, a gradului de instruire al personalului
implicat, precum şi pe cunoaşterea fenomenelor fizice care conduc la apariţia unui incendiu.
Pentru iniţierea unui incendiu este necesară interacţiunea urmãtoarelor elemente obligatorii
pentru producerea acestuia:
302
TEORIA ARDERII
• sursa de aprindere şi, implicit, mijlocul care o produce, sursã care sã posede energia minimã
necesarã pentru aprinderea combustibilului;
• existenţa materialului combustibil (gazos, lichid, solid) în cantitate suficientã pentru susţinerea
arderii;
• existenţa unor împrejurãri determinate care sã punã în contact sursa de aprindere cu masa
combustibilã.
Mijloacele care produc surse de aprindere pot fi:
• electrice : aparate electrocasnice, mijloace de iluminat electric, conductori şi alte
echipamente;
• sisteme care produc electricitate staticã: depozitare, vehiculare şi transport lichide sau pulberi
combustibile; echipamente, unelte şi scule care se încarcã electrostatic ş.a.
• mijloace cu flacãrã deschisã : brichete; chibrituri; lãmpi; spirtiere; lumânãri; torţe; fãclii;
• foc în aer liber;
• ţigarã;
• aparate de încãlzit ; cazane; cuptoare; aparate de gãtit; sobe; uscãtoare; dispozitive pentru
sudurã, tãiere sau lipire cu gaze ori lichide combustibile;
• utilaje şi sisteme de acţionare: motoare; locomotive; maşini;
• metale(materiale) care ard sau care produc scurgeri topite;
• conducte (canale) pentru agenţi termici, ventilare sau produse de ardere : burlane şi coşuri de
fum; conducte de încãlzire sau tehnologice cu abur sau alte fluide calde;
• produse ce se pot autoaprinde;
• produse şi substanţe care pot produce explozii;
• trãsnet;
• corpuri supraîncãlzite de soare.
Gama materialelor şi substanţelor care se aprind primele sub acţiunea surselor de aprindere este
foarte largã; pot fi sub formã de gaze (vapori), lichide sau solide (inclusiv sub formã de pulberi).

Împrejurãrile determinante pot fi:


• aparate electrice sub tensiune; instalaţii electrice defecte, improvizate;
• sisteme de încãlzire defecte; mijloace de încãlzire improvizate sau nesupravegheate; coşuri,
burlane de fum defecte sau necurãţate; cenuşã, jar sau scântei de la sisteme de
încãlzire;
• jocul copiilor cu focul;
• fumatul;
• focul deschis;
• sudura;
• autoaprinderea sau reacţii chimice;
• scântei mecanice,electrostatice sau de frecare;
• scurgeri (scãpãri) de produse inflamabile;
• defecţiuni tehnice construcţii montaj; defecţiuni tehnice de exploatare;− nereguli
organizatorice;
• explozie urmatã de incendiu; accident tehnic;
• trãsnet şi alte fenomene naturale;
• acţiune intenţionatã(arson);
• nedeterminate.

Sursele de aprindere pot fi :
• Surse de aprindere cu flacãrã
• Surse de aprindere de naturã termicã
• Surse de aprindere de naturã electricã:
• Surse de autoaprindere (aprindere spontanã)
303
Sorin Calotă
• Surse de aprindere de naturã mecanicã
• Surse de aprindere naturale
• Surse de aprindere datorate explozivilor şi materialelor incendiare
Sursele de aprindere trebuie evidenţiate în scenariul de securitate la incendiu, pe baza analizei
amanunţite a procesului tehnologic sau a activităţilor ce urmează a fi desfăşurate în obiectivul
analizat.
Identificarea corectă a posibilelor surse de aprindere din obiectiv permite o proiectare eficientă
a sistemelor de protecţie.

a) Surse de aprindere cu flacãrã


Flacăra se caracterizează printr-un nivel termic ridicat, care poate provoca aprinderea materialelor
combustibile cu care flacăra intră în contact.
Chibritul, lumânãrile sunt surse accidentale, dar care nu trebuie neglijate în cazul atmosferelor
explozive sau a materialelor uşor aprinzibile (cauza multor incendii o reprezintă chibritul cu care s-a
aprins o ţigară şi nu ţigara propriu-zisă)
Aparatele de tãiere, lipire, sudurã oxiacetilenicã sunt specifice perioadei de reparaţii : flãcãrile
acestor aparate au un nivel termic foarte ridicat.
Aparate termice: maşini de gãtit, sobe, cuptoare, arzãtoare, aragaze, pot provoca incendii nu
numai în domeniul rezidenţial, dar şi în restaurante, cantine şi similare.În cazul maşinilor de gãtit din
bucãtãriile restaurantelor şi cantinelor unde cantitatea de alimente utilizate este mare, atunci când
curãţirea plitelor este neglijată, uleiul de gãtit sau grãsimile se pot aprinde, inclusiv pe hotele de
ventilaţie, ca şi cârpele şi hârtiile impregnate cu grãsimi, prin contact direct cu flacãra.

b) Surse de aprindere de naturã termicã


Sursele de aprindere de acest tip se caracterizeazã prin nivelul termic ridicat, acţionând fie în
contact direct cu materialul combustibil (conducţie termicã), fie la distanţã prin radiaţie şi convecţie,
în ambele cazuri ridicând temperatura materialului la valori superioare temperaturii de aprindere.
Mijloace care produc aprinderea pot fi :
• Corpurile incandescente − de naturã diferitã (ţigarã, becuri, topituri metalice etc.) pot atinge
temperaturi ridicate:700 − 1500°C.
• Brocurile de sudurã şi particulele de metal topit rezultate în urma operaţiunilor de lipire, tãiere,
sudare
• Jarul, cenuşa, zgura de la sobe, în condiţiile în care depozitarea şi stingerea acestora nu se fac
conform normelor şi instrucţiunilor,
• Scânteile care ies pe coşurile clãdirilor de locuit sau ale unor ateliere industriale
• Cãldurã degajatã de aparate termice (casnice, industriale)
În acestã categorie sunt incluse sobele, alte aparate de încãlzit, precum şi aparatele industriale care
ating un nivel termic ridicat în procesul tehnologic.
Aparate de încãlzit electrice electrice (aerotermã, calorifer, reşou, radiator, pernã electricã ş.a.),
cât şi aparatele electrocasnice (fier de cãlcat, televizor ş.a.)

c) Surse de aprindere de naturã electricã


Incendiile provocate de instalaţiile electrice, atât în ţarã, cât şi în strãinãtate, au o pondere
mare în totalul incendiilor cu pierderi materiale importante şi, în unele cazuri, şi cu pierderi de vieţi
omeneşti.
• Arcuri şi scântei electrice
• Supracurenţi în cabluri electrice
Scurtcircuitul poate deveni sursã de aprindere iniţiind incendii sau explozii numai în anumite
condiţii favorizante, printre altele:
• montarea instalaţiilor electrice direct pe elemente combustibile (lemn, carton, materiale plastice
etc.). Montarea instalaţiilor electrice îngropate sub tencuialã sau protejate cu tuburi metalice
înlãturã aproape în totalitate acest neajuns;
304
TEORIA ARDERII
• supradimensionarea elementelor de protecţie, în special a siguranţelor, împiedicã înlãturarea
rapidã a unui eventual defect;
• suprasolicitarea instalaţiilor electrice prin folosirea de consumatori (motoare, transformatoare
de sudurã, reşouri, radiatoare, ventilatoare etc.) cu puteri ce depãşesc puterea calculatã prin
proiect pentru reţeaua respectivã;
Schimbarea destinaţiei unei construcţii fără analiza modificărilor necesare în scenariul de incendiu
reprezintă un important risc de incendiu.
• nesupravegherea unor instalaţii sau procese tehnologice în care sunt implicate echipamentele
electrice (de exemplu depãşirea unor temperaturi, tensiuni, turaţii de motoare etc.);
• instalarea sau înlocuirea unor echipamente sau accesorii electrice (întrerupãtoare, prize, dulii,
corpuri de iluminat) de cãtre persoane incompetente, de regulã cu nerespectarea prevederilor
normelor în vigoare, constituie o cauzã frecventã de incidente, îndeosebi în mediul rural şi în
reţeaua comercialã.
Ca urmare proiectarea şi montarea instalaţiilor electrice trebuie realizată conform normativelor
în vigoare de către persoane autorizate.
• Electricitatea statică
În timpul mişcãrii, prin frecarea de alte corpuri, corpurile solide, lichide şi gazoase se pot încãrca
cu electricitate staticã (plus sau minus de electroni).Prezintă pericol de descărcări electrostatice cele
cu rezistivitate mare (peste 105 Ω cm).Electricitatea staticã poate crea accidente urmate de explozie
sau incendiu, în cazul în care apar simultan trei condiţii:
• atmosferã ambiantã explozivã (vapori, gaze sau pulberi în interiorul limitelor de explozie – a
se vedea capitolul 4);
• curgerea sarcinilor prin descãrcare disruptivã;
• energia eliberatã prin descãrcare, suficientã pentru aprinderea amestecului aer-gaz sau aer-
pulbere.

Operaţiile tehnologice care favorizeazã producerea sarcinilor electrostatice şi care au generat


frecvente incendii prin descãrcarea acestora sunt:
• transportul lichidelor prin conducte cu vitezã relativ mare (de regulã peste 0,7 m/s);
• transvazarea lichidelor şi umplerea sau golirea vaselor, recipienţilor (viteza recomandatã la
ieşirea din ţevile ce asigurã umplerea unui rezervor este de maxim 10 m/s pentru esteri, acetone,
alcooli, 3,5−1 m/s pentru benzinã, motorinã şi maxim 1 m/s pentru ulei şi sulfurã de carbon);
• strãbaterea unei conducte sau a unui furtun de cãtre abur, aer sau orice gaz, atunci când aburul
este umed, iar aerul sau gazul conţin particule din materiale electrizabile;
• ieşirea prin ajutaj a gazelor comprimate sau lichefiate, mai ales a acelor gaze care antreneazã
un lichid fin pulverizat (vopsire prin pulverizare şi alte procese similare, eşaparea CO2 din
stingãtoare, a aburului prin fisuri de conductã ş.a.);
• transportul substanţelor în formă de pulbere şi a prafului în flux de aer sau gaz (uscare cu aer
şi alte procese), la procese cu prăfuire-măcinare, cernere, la filtrarea aerului sau a gazului
impurificat cu praf sau la desprăfuire;
• la funcţionarea transmisiilor cu curea şi a transportoarelor executate din cauciuc rău conducător
de electricitate;
• la amestecarea substanţelor în amestecătoare, la prelucrarea lor pe valţuri, calandre, la
cauciucarea pânzei, precum şi la alte operaţiuni similare;
• vehicule în mişcare;
• mişcarea volantelor, rotoarelor de turbinã, compresoarelor, ventilatoarelor etc.
• derularea unor pelicule, benzi de hârtie şi textile, folii din material plastic;
• ambalarea substanţelor pulverulente în saci.
Descãrcãrile electrostatice pot genera incendii sau explozii când au loc într-o atmosferã explozivã.

d) Sursele de autoaprindere sunt caracteristice spaţiilor în care se produc, manipulează, depozitează,


ambalează produse cu tendinţă spre autoaprindere sau substanţe chimice cu acţiune reciprocă.
305
e) Surse de aprindere de naturã mecanicã:
Aceste surse pot fi :
• Frecarea
• Scântei mecanice
Situaţiile în care frecarea poate duce prin căldura disipată la iniţierea unor incendii sunt, de
exemplu, lipsa lubrefiantului sau ungerea necorespunzătoare a unor piese din diverse mecanisme;
gripajul − un fenomen periculos ce se manifestă sub formă de puncte de sudură locale şi smulgeri cu
rizuri adânci sau blocaj total;
prezenţa, între suprafeţele în contact, a unor corpuri străine (nisip, praf, particule de metal etc.);
montarea defectuoasă a lagărelor şi a arborelui, ce poate duce la frecarea arborelui pe carcasă ş.a.

f) Surse de aprindere naturale


În aceastã categorie intrã incendiile iniţiate independent de voinţa omului sau cauze tehnice,
datoritã unor surse de aprindere naturale, cum ar fi: descãrcãrile electrice atmosferice şi radiaţia solarã.

ba
306
TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ

Lector: Sorin CALOTĂ

Incendiul este un proces de ardere necontrolată, autoîntreţinută, care nu a fost deliberat


organizată pentru a produce efecte utile şi a cărei propagare în timp şi spaţiu nu este limitată. Prin
urmare, nu orice ardere constituie un incendiu. Pentru a putea considera că o ardere este un incendiu
sunt necesare urmãtoarele elemente:
• existenţa substanţelor şi/sau materialelor combustibile şi acţiunea unei surse de aprindere;
• iniţierea şi dezvoltarea necontrolatã în spaţiu şi în timp a procesului de ardere;
• necesitatea unei intervenţii organizate în scopul întreruperii şi lichidãrii procesului de ardere.
De exemplu, nu sunt incendii, arderea produselor în cuptoare sau alte instalaţii similar, arderea
sub control a gunoaielor, ierburilor ş.a.

Clase de incendii
În funcţie de natura materialelor sau substanţelor combustibile prezente în spaţiile afectate de
incendiu, care pot fi implicate în procesul de ardere, incendiile au fost clasificate, conform SR EN.2 –
2004 - Clase de incendii în 6 clase de incendii:
• clasa A - incendii de materiale solide, în general de natură organică, a căror combustie are loc
în mod normal cu formare de jar.
Exemple: lemn, hârtie, materiale textile, rumeguş, piele, produse din cauciuc, materiale plastice
care nu se topesc la căldură ş.a.:
• clasa B - incendii de lichide sau de solide lichifiabile.
Exemple: benzină, petrol, alcooli, toluen, lacuri, vopsele, uleiuri, gudroane, ceară, parafină,
materiale plastice care se topesc uşor etc.;
• clasa C - incendii de gaze.
Exemple: hidrogen, metan, acetilenă, butan, gaz de sondă etc.;
• clasa D - incendii de metale.
Exemple: sodiu, potasiu, aluminiu, litiu, magneziu, zinc, titan etc.
• clasa E - incendii care implică riscuri de natura electrică
• clasa F- incendii care implică medii de gătit (uleiuri si grăsimi vegetale sau animale) în aparate
pentru gătit.
Denumirea clasei de incendiu intervine în caracterizarea performanţelor unor substanţe de
stingere sau a unor instalaţii şi mijloace de stingere a incendiilor.De exemplu, un stingător pentru
clasa A este proiectat şi construit numai pentru stingerea incendiilor de materiale celulozice şi nu
trebuie folosit pentru stingerea incendiilor de produse petroliere.

Evoluţia incendiului într-o incintă


Datoritã evoluţiei aleatoare nu pot exista douã incendii la fel, deci a cãror evoluţie sã fie
identică. În dezvoltarea unui incendiu intervin numeroşi factori: forma şi dimensiunile încãperii,
sarcina termicã, deschiderile spre exterior, natura şi poziţionarea materialelor combustibile, locul
şi modul de iniţiere a incendiilor, dispunerea încãperii în clãdire etc. Se poate totuşi considera cã în
evoluţia unui incendiu în interiorul unei încãperi intervin cinci faze:
• faza de aprindere a focarului iniţial
• faza de ardere lentã (incendiu local)
• faza de dezvoltare a incendiului
• faza incendiului generalizat
• faza de regresie
307
Sorin Calotă
Apariţia focarului iniţial
Este faza în care, datoritã unor împrejurãri favorabile sunt puse în contact materialul combustibil
cu sursa de aprindere, a cãrei energie, acumulatã în timpul perioadei de contact, duce la iniţierea
incendiului.
Parametrii care influenţeazã aprinderea materialelor şi iniţierea incendiului într-o incintã
sunt:
Parametrii sursei de aprindere :
• tipul sursei: radiantã (aria, intensitatea radiaţiei, durata expunerii, banda spectralã), convectivã
(temperatura fluidului, viteza fluidului, durata contactului), conductivã (temperatura suprafeţei,
suprafaţa de contact, rezistenţa de contact, durata contactului);
• localizarea sursei faţã de combustibil;
• caracteristicile sursei potenţiale de aprindere (temperatura, energia, mãrimea flãcãrii);

Parametrii materialului combustibil: temperatura iniţialã, temperatura de aprindere în condiţii


specifice, aprinzibilitatea, energia de aprindere (pentru gaze şi vapori), dimensiunile (în principal
grosimea), orientarea, inerţia termicã, compoziţia, conţinutul de umiditate, conductivitatea termicã,
densitatea, suprafaţa specificã, emisivitatea suprafeţei, greutatea pe unitatea de suprafaţã (la textile)
ş.a.
Proiectantul trebuie să compare caracteristicile potenţialelor surse de aprindere cu caracteristicile
de aprindere ale materialelor combustibile situate în zona de protejat.
Regulamentul privind clasificarea şi încadrarea produselor pentru construcţii pe baza
performanţelor de comportare la foc, aprobat prin ordin comun –Ministerul Transporturilor,
Construcţiilor şi Turismului (nr.1822/07.10.2004) şi Ministerul Administraţiei şi Internelor
(nr.394/26.10.2004) cu modificările şi completările ulterioare stabileşte că faza de iniţiere a incendiului
este simulată de un scenariu de referinţă care prevede aprinderea unui produs orientat vertical de la o
flacără mică (SR EN ISO 11925-1), deci condiţiile cele mai severe de iniţiere şi propagare a arderii.

Faza de ardere lentã


Aceastã fazã are o duratã extrem de variatã.Absentã în numeroase cazuri, ea poate dura câteva
minute, câteva ore şi, în unele situaţii, chiar zile şi sãptãmâni (de exemplu în interiorul baloţilor de
bumbac).Aria de ardere este limitatã strict la zona focarului iniţial. Din descompunerea materialelor se
degajã gaze care se acumuleazã în atmosfera ambiantã şi formeazã cu aerul un amestec combustibil,
care poate fi aprins de flãcãri, precum şi gudroane, care ajung în zonele încã neatinse de flãcãri.
Durata acestei faze depinde de natura, cantitatea şi modul de distribuţie a materialelor combustibile
în incintã, de dimensiunea şi amplasarea surselor de aprindere şi de cantitatea de cãldura transferatã
de la acestea.
În faza de ardere lentã, ca şi în cazul incendiului în aer liber (fãrã vânt), flacãra are o mişcare
ascendentã, determinatã de forţe ascensionale (tip Arhimede).
În analiza interacţiunilor flãcãrii se ia în considerare întregul volum al acesteia, denumit “pana
flăcării” datoritã formei sale. Temperatura în interiorul penei flãcãrii depinde de mãrimea focarului
(mãrimea sursei fiind definitã prin Qc - cãldura degajatã prin ardere) şi de înãlţimea faţã de focar a
punctului de calcul.
Interacţiunea cu suprafaţa interioarã a incintei este influenţatã de configuraţia incintei şi de
locul de amplasare al focarului. În aer liber nu existã bariere fizice pentru a limita mişcarea ascendentã
verticalã a flãcãrii. Într-o incintã, acest fenomen este reprodus în cazul unei surse amplasate în mijloc,
pana idealã este cu simetrie axialã şi se dezvoltã vertical pânã la înãlţimea la care forţele ascensionale
devin egale cu cele de vâscozitate. În cazul incendiilor reale în incinte, propagarea are loc pânã la
incidenţa cu stratul de aer cald de sub plafon. Când flacăra nu este limitată de tavan, gazele fierbinţi
şi fumul din pana flăcării vor urca vertical până când se vor răci la temperatura aerului ambient. La
acel punct, fumul se va stratifica şi va difuza în aer. Aceste condiţii pot exista într-un incendiu dintr-o
incintă de înălţime foarte mare sau în incinte tip atrium.
308
TERMODINAMICA INCENDIULUI
Dacă flacăra este limitată de tavan şi flacăra este departe de pereţi, fumul şi gazele fierbinţi
din pana flăcării se propagă în toate direcţiile până când întâlnesc un obstacol, cum ar fi un perete.
Se formează un strat de fum şi gaze fierbinţi a cărui grosime scade odată cu depărtarea de la axa
flăcării.
Când focarul este departe de pereţi, aerul este liber să curgă spre pana flăcării din toate direcţiile
şi să se amestece cu vaporii combustibili. Aceasta aduce aer în zona de ardere şi răceşte zonele
inferioare ale penei.
Dacă focarul este lângă un perete combustibil, dar nu într-un colţ, aerul poate intra în flacără doar
pe jumătate din circumferinţă, afluxul de aer proaspãt rece va fi mult diminuat, ca urmare temperatura
flãcãrii va scãdea mult mai încet decât în cazul unui focar în mijlocul incintei. Flacãra nu va mai avea
caracterul simetric axial, ci va fi deformatã spre perete ca rezultat al fluxului de aer unidirecţional în
pana flãcãrii. Aceasta are ca rezultat flăcări mai lungi şi o intensificare a propagãrii flãcãrii, accentuatã
în cazul suprafeţelor verticale combustibile.
Proiectantul trebuie să aibă în atenţie configuraţia incintei şi poziţia posibilelor surse de
aprindere faţă de pereţi.
Înãlţimea flãcãrii deasupra combustibilului ce arde determinã evoluţia ulterioarã a incendiului,
îndeosebi prin interacţiunile flãcãrii cu mediul înconjurãtor (momentul atingerii plafonului incintei
sau momentul în care fluxul de energie radiatã va atinge valori care permit încãlzirea materialelor
combustibile din incintã peste temperatura de autoaprindere).
Este o fază importantă atât pentru proiectantul de instalaţii de detectare-semnalizare, cât şi
pentru proiectantul de instalaţii de stingere, deoarece o detectare a incendiului încă din faza iniţială
permite o stingere eficientă.
Modelele matematice elaborate pentru aceastã fazã urmãresc sã determine evoluţia înãlţimii şi
temperaturii flãcãrii şi a penei flãcãrii, în funcţie de timp, scopul principal fiind optimizarea proiectãrii
şi a criteriilor de amplasare a detectoarelor şi sprinklerelor.De exemplu, în Eurocod SR EN 1991-1-2
sunt recomandate, printre multe altele, relaţii de calcul pentru :
• Lungimea flăcării L f a unui incendiu localizat:

• Temperatura Θ( z ) a panaşului flăcării (penei) de ardere în lungul axei flăcării, dacă flacăra nu
atinge tavanul incintei temperatura Θ( z ) a panaşului flăcării (penei) de ardere în lungul axei
flăcării (Lf < H) :

în care:
D diametrul focului [m] ;
Q c debit de căldură degajată [W]
z înălţimea [m] flăcării în lungul axei
H distanţa [m] dintre focarul incendiului şi tavan
z0 = 1,02D + 0,00524 Q2/5 originea virtuală a axei

Figura 1. Forma flăcării într-un incendiu localizat

309
Sorin Calotă
Dupã aprinderea materialului combustibil şi dupã ce arderea devine stabilã, pot fi evidenţiate
trei posibilitãţi de evoluţie a incendiului:
• incendiu local-dacã materialul combustibil este izolat, fãrã punţi de combustibil cãtre alte zone
cu materiale aprinzibile;
• ardere cu vitezã micã sau autostingere-dacã ventilaţia este insuficientã;
• evoluţia spre faza urmãtoare-faza de dezvoltare a incendiului, când existã suficiente combustibil,
iar cantitatea de aer permite propagarea incendiului în toatã incinta.

Faza de dezvoltare a incendiului


În această fazã arderea se propagă la materialele combustibile învecinate cu focarul, având
aerul necesar în cantitãţi suficiente. Propagarea flãcãrii la materialele învecinate focarului depinde de
proprietãţile materialului care arde şi de cele ale materialelor din apropiere, deci de conţinutul incintei
(materiale şi viteza lor de ardere) şi de sarcina termicã.
Propagarea rapidã este caracteristicã pentru compartimentele cu densitatea sarcinii termice
mai mare de 60 kg/m2 sau 840MJ/m2. Definită ca fiind suma energiilor termice degajate prin arderea
tuturor materialelor combustibile dintr-un spaţiu, sarcina termică nu este constantă deoarece depinde
de activitatea ce se desfăşoară în interiorul clădirii.
Propagarea incendiului din zona focarului iniţial va fi rapidã dacã sunt implicate suprafeţe
verticale ori dacã existã o configuraţie care permite conservarea cãldurii în vecinãtatea focarului (de
exemplu prin radiaţie reciprocã – în configuraţie de colţ).
Incendiul poate evolua în următoarele direcţii:
• Dacã aerul necesar arderii este în cantitate suficientã, apare fenomenul de flash-over (termen
anglosaxon intraductibil, convenţional acceptat în literatura de specialitate europeanã, inclusiv
în standardele de terminologie EN ISO 13943-2010, SR-ISO 8421/1).
Flash-over este un moment în evoluţia incendiului într-o incintă, după care se instaleazã brusc
arderea generalizatã a tuturor suprafeţelor combustibile din incintã.
• Dacã incinta este închisã, cantitatea de aer necesar arderii devine în timp insuficientã.Rezultã o
încetinire, apoi o regresie în dezvoltarea focului, care poate sã se stingã spontan.Acest fenomen
este posibil şi în cazul unei depãrtãri relativ mari între masele combustibile, transferul de
cãldurã prin conducţie nemaifiind posibil.
În faza de dezvoltare, incendiul este însoţit de o multitudine de procese fizice complexe, a
cãror analizã în interacţiunea lor este foarte dificilă la nivelul actual al cunoştinţelor matematice.Din
aceastã cauzã, cea mai rãspânditã abordare a analizei dezvoltãrii incendiului constã în determinarea
factorilor principali care influenţeazã mecanismul de propagare a incendiului, precum şi în descrierea
dezvoltãrii sale cu ajutorul parametrilor termodinamici mediaţi dupã volumul incintei.
Eurocodul SR EN 1991-1-2 furnizează o relaţie de calcul pentru evaluarea incendiului în
această fază.Astfel, faza de dezvoltare a incendiului este definită prin formula:

 
în care:
Q - debit de căldură degajată în [MW]
t - timpul în [s]
tα - timpul necesar atingerii unui debit de căldură de 1 MW.
Pentru o viteză foarte mare de dezvoltare a incendiului, tα se consideră 75 s.
Regulamentul privind clasificarea şi încadrarea produselor pentru construcţii pe baza
performanţelor de comportare la foc, menţionat mai sus, stabileşte că, pentru faza de dezvoltare,
evoluţia incendiului este simulată de un scenariu de referinţă care prevede un singur produs care arde
în colţul camerei - metoda SBI (SR EN 13823).
Principiul metodei se referă la încercarea unei epruvete realizată sub forma a două părţi
constructive verticale care formează un colţ în unghi drept, care este expusă la flacăra unui arzător
aşezat la partea inferioară a colţului.Prin urmare s-a ales cazul caracteristic, al unui singur obiect
arzînd, izolat, urmărind a determina propagarea incendiului la împrejurimi în configuraţia cea mai
favorizantă, cea de colţ.
310
TERMODINAMICA INCENDIULUI
Faza incendiului generalizat
Dupã producerea fenomenului de flash-over, arderea devine generalizatã. Suprafeţele expuse
ale tuturor materialelor combustibile din incintã încep sã ardã. Fluxul de cãldurã generat prin ardere
atinge maximul, ca urmare se ating temperaturi înalte, ce pot ajunge la 1100oC.
În timpul acestei faze, structurile de rezistenţã şi elementele de construcţii sunt cele mai afectate
de incendiu, ele pot sã se fisureze sau sã se prãbuşeascã. Prãbuşirea unui element de construcţii poate
afecta întreaga structurã de rezistenţã a clãdirii. Fisurarea unui perete permite propagarea mai rapidã
a incendiului, fie prin pãtrunderea flãcãrilor în spaţiile adiacente, fie prin intensificarea transferului
de cãldurã. Regimul de ardere stabilizat instalat dupã producerea flash-over poate fi condiţionat fie
de suprafaţa materialelor combustibile, fie de dimensiunile deschiderilor, deci de regimul admisiei
aerului.
Pentru determinarea performanţei materialelor pentru faza incendiului generalizat, în
Regulamentul de clasificare menţionat mai sus au fost stabilite două metode de încercare : SR EN ISO
1182 - Încercarea de incombustibilitate şi  SR EN ISO 1716 – Încercarea de determinare a căldurii
de ardere (puterii calorifice superioare)
SR EN ISO 1182 specificã o metodã de încercare pentru determinarea performanţelor de
incombustibilitate pentru materialele de construcţie, în cazul expunerii la o temperaturã de aproximativ
7500C. Nu se aplicã pentru încercarea materialelor care sunt acoperite, placate sau laminate.
Incombustibilitatea este o caracteristică intrinsecă şi ca urmare independentă de utilizarea finală a
produsului.
SR EN ISO 1716 specificã o metodã pentru determinarea puterii calorifice superioare pentru
un volum constant de materiale de construcţie (metal, lemn, beton, piatrã, vatã mineralã, polimeri).
Puterea calorifică superioară este o caracteristică intrinsecă şi ca urmare independentă de utilizarea
finală a produsului.
Pentru determinarea performanţei produselor de construcţii la rezistenţa la foc în această
fază, Regulamentul de clasificare menţionat mai sus prevede metoda încercării în cuptor (SR EN
1363/1,2,3) conform unor curbe temperatură – timp ce reproduc evoluţia temperaturii incendiului în
funcţie de timp, pentru diferite tipuri de incendii. Curba standard clasică pentru încercarea rezistenţei
la foc a elementelor de construcţii în cuptor este:
T = To + 345 lg (0,133t + 1)
în care:
T - temperatura la timpul t ;
To - temperatura la timpul zero.

Faza de regresie
În cursul acestei faze, temperatura înceteazã sã mai creascã, apoi începe sã scadã, datoritã
epuizãrii combustibilului.Flãcãrile se atenueazã mult, dupã care dispar fiind înlocuite treptat de jar şi
cenuşã.
Importanţa acestei perioade nu trebuie subestimatã din punct de vedere al mãsurilor de siguranţã.
Temperatura scade, dar nu brusc, rãmânând mult timp foarte ridicatã şi acţiunea ei distructivã asupra
structurilor nu poate fi neglijatã.Uneori chiar în aceastã fazã incendiul se transmite clãdirilor sau
încãperilor vecine, obstacolul reprezentat de pereţi sau panouri nemairezistând în timp.

Propagarea incendiului la întreaga clădire


Propagarea incendiului în clãdire are loc prin douã mecanisme: transmiterea cãldurii prin
conducţie la limitele vecinãtãţii zonei de ardere, respectiv prãbuşirea ori fisurarea unor elemente de
construcţie vecine spaţiului incendiat şi, ca urmare, penetrarea directã a flãcãrii în spaţiile adiacente.
În propagarea incendiului predominã procesele convective-radiante. Flãcãrile şi gazele fierbinţi
sunt dirijate de diferenţele de presiune de la un spaţiu la altul, fie orizontal, prin deschideri (rosturi)
sau fisuri în jurul uşilor ori prin uşi deschise, fie vertical, prin conducte, tubulaturã, ghene, canale de
ventilaţie, case de scări, deschideri în tavane, precum şi de-a lungul faţadelor, prin flãcãri ieşind prin
311
Sorin Calotă
ferestre şi urcând la etajul urmãtor. De fapt, fisurile în structura clãdirii sunt, de obicei, rezultatul nu
cauza propagãrii incendiului. Ocazional, incendiul poate sã se propage prin radiaţie termicã, generatã
de flãcãri în spaţiul dintre clãdirea incendiatã şi clãdirile adiacente.
În propagarea incendiului, un rol important îl are deplasarea gazelor arse şi a fumului în
interiorul clãdirii, pe verticalã sau orizontalã. Datoritã potenţialului termic ridicat al gazelor arse, cât
şi existenţei gazelor nearse, când se ajunge în zone cu exces de aer, pot apare focare noi de incendiu.
Din zonele de ardere, fumul se degajã cãtre partea superioarã a încãperii şi apoi pe sub tavan, în toate
direcţiile, iar în cazul existenţei unei deschideri, acesta iese în exterior.

Propagarea incendiului prin pereţi


În plan orizontal, incendiul se propagã prin intermediul pereţilor despãrţitori combustibili, dar
şi al mobilierului şi altor materiale combustibile din încãperi, cu o vitezã liniarã de 0,5- 0,7 m/s,
arderea extinzându-se, de regulã, pe verticalã şi în direcţia deschiderilor.
Existã douã moduri de propagare a incendiului prin pereţi:
• formarea de fisuri, apoi de deschideri din ce în ce mai largi şi, în final, distrugerea completã a
peretelui, lãsând sã treacã direct gazele calde şi fumul (propagare directã);
• transmisie a cãldurii prin conducţie, feţele neexpuse încãlzindu-se pânã când materialele uşor
combustibile care le acoperã sau care sau cu care sunt în contact (materiale textile, plastice
etc.) sunt aduse la temperatura de aprindere, intrând la rândul lor în combustie (propagare
indirectã).
De aceea se proiectează instalaţiile de protecţie cu perdele de apă care asigură răcirea unor
suprafeţe potenţial expuse la atacuri termice.

Propagarea incendiului prin uşi


Din punct de vedere al prevenirii incendiilor ar fi fãrã îndoialã preferabil ca uşile sã reziste la
foc acelaşi timp ca pereţii, ceea ce nu este posibil, atât din raţiuni economice, cât şi de exploatare
(astfel de uşi fiind foarte grele) şi, de aceea, se acceptã o rezistenţã la foc adesea la jumãtate, inferioară
pereţilor care le susţin.
O uşã uzualã are o rezistenţã la foc de 15 minute.Uşile rezistente la foc se utilizeazã de regulã
doar pentru încãperile în care existã pericol sporit de incendiu sau explozie, prin natura materialelor
depozitate ori a proceselor tehnologice ce se desfãşoarã.

Propagarea incendiului prin elemente de construcţie verticale


Incendiile se propagã în plan vertical prin intermediul planşeelor combustibile, al golurilor
tehnologice şi al casei scãrilor datoritã tirajului. Incendiul se propagã extram de rar prin pardosealã,
în schimb propagarea la etajul superior prin plafon este un caz frecvent, fiind o circumstanţã mult mai
agravantã decât propagarea focului la o încãpere vecinã, pe acelaşi etaj, prin pereţii despãrţitori.
Prãbuşirea plafonului poate uneori înãbuşi parţial focul în încãperea interioarã, alteori, din
contrã, arzând materialele combustibile ce-l acoperã (cum ar fi parchetul) poate multiplica suprafeţele
aprinse, crescând considerabil viteza lor de ardere şi, în final, intensitatea focarului. În plus, prãbuşirea
plafonului compromite stabilitatea întregii construcţii.

Propagarea incendiului prin tubulaturã şi canale


Canalele (de ventilaţie, de climatizare, ghene ş.a.) constituie o cale lesnicioasã, frecventã de
propagare a fumului şi a focului dintr-o încãpere în alta, când acestea sunt deschise la cele douã
extremitãţi. Traversãrile de canalizare, ventilaţie, conducte sau elemente de construcţii metalice prin
pereţi, chiar rezistenţi la foc, prezintã riscuri mari de propagare a incendiului cãtre celelalte încãperi
sau cãtre etajele superioare prin arderea conductei propriu-zise şi, mai ales, prin conducţia cãldurii
(de exemplu, propagarea cãldurii generatã de sudurã sau de tãierea conductei, în lungul acesteia, în
încãperile adiacente, poate iniţia aprinderea materialelor combustibile aflate în apropiere).
312
TERMODINAMICA INCENDIULUI
Limitarea propagării incendiului
Construcţiile se proiectează şi se realizează, în general, astfel încât să nu favorizeze apariţia
şi propagarea incendiilor. Prin limitarea propagării incendiilor se înţelege ansamblul măsurilor
constructive şi de instalaţii, care împiedică pentru durate normate de timp, extinderea incendiului în
interiorul compartimentului de incendiu sau în afara acestuia.
Printre măsurile care pot fi luate, prevăzute în normativele în vigoare, sunt:
• realizarea unor compartimente de incendiu;
• termoprotecţia materialelor şi elementelor de construcţii combustibile şi/sau a structurilor din
alcătuirea construcţiilor;
• evacuarea fumului şi gazelor fierbinţi;
• utilizarea instalaţiilor de stingere.

Realizarea unor compartimente de incendiu


Compartimentul de incendiu reprezintã construcţia sau o parte a unei construcţii conţinând
una sau mai multe încãperi sau spaţii, delimitate prin elemente de construcţii destinate sã îl izoleze
de restul construcţiei, în scopul limitãrii propagãrii incendiului, pe o duratã determinatã. Ariile
compartimentelor de incendiu se stabilesc în funcţie de riscul de incendiu existent, destinaţie, alcãtuire
şi de rezistenţa la foc a construcţiei. Compartimentul de incendiu poate fi o construcţie independentã,
o încãpere, o zonã sau un volum, delimitat de pereţi antifoc, respectiv planşee antifoc. În clădirile
înalte şi foarte înalte compartimentul de incendiu poate fi un volum închis, constituit din unul până la
trei niveluri succesive, delimitate de elemente rezistente la foc şi cu aria desfăşurată totală conform
compartimentului de incendiu admis pentru construcţii civile (publice) de gradul I rezistenţă la foc.
Elementele de construcţii folosite pentru compartimentare sunt prezentate în tabel:

TABEL. Elemente de construcţie pentru compartimentarea clădirilor


Elemente utilizate Măsuri pentru protecţia golurilor din
Tip Denumire aceste elemente
Elemente antifoc care separă Pereţi antifoc Uşi rezistente la foc, încăperi tampon,
compartimentele de incendiu tamburi deschişi antifoc, obloane
Planşee antifoc
rezistente la foc
Elemente de limitare a Pereţi rezistenţi la foc
propagării incendiilor care Uşi rezistente la foc, obloane rezistente
separă încăperile aceluiaşi Planşee rezistente la foc la foc, trape, etanşări rezistente la foc
compartiment de incendiu

În interiorul unui compartiment de incendiu, pentru limitarea propagãrii incendiilor, în


funcţie de degajãrile de fum şi de gaze fierbinţi, de probabilitatea propagãrii flãcãrilor şi a fumului
prin elemente de construcţii în interior sau pe faţade şi acoperişuri se iau măsuri cum ar fi :
• separarea încãperilor efectuatã cu pereţi si planşee rezistente la foc alese în funcţie de densitatea
sarcinii termice din încãperea respectivã;
• elemente de protecţie rezistente la foc a golurilor din pereţi si planşee; aceste elemente trebuie
să aibă o rezistenţă la foc egalã cu a peretelui sau a planşeului.
• prevederea unor dispozitive de evacuare a fumului şi gazelor fierbinţi (de exemplu, trape
orizontale sau înclinate la acoperişuri, trape verticale montate în treimea superioarã a
ferestrelor).
Pereţii rezistenţi la foc sunt elemente verticale de construcţie cu rezistenţa la foc cel puţin egalã
cu nivelul stabilit în funcţie de densitatea sarcinii termice a încãperilor pe care le separã:
Rezistenţa la foc se exprimă prin criteriile: R-capacitatea portantă, E-etanşeitatea la foc,
I-izolare termică la foc).
313
Sorin Calotă
De regulã, pereţii si planşeele rezistente la foc se realizeazã fãrã goluri. În cazul în care este
necesarã practicarea unor goluri funcţionale, acestea se protejeazã cu elemente cu o rezistenţă la
foc egalã cu a peretelui sau a planşeului (uşi echipate cu dispozitive de închidere automatã sau
cu dispozitive de autoînchidere, obloane, cortine de siguranţã, încãperi tampon, tamburi deschişi,
chepenguri, trape etc.).
Aceste elemente se realizeazã conform reglementărilor tehnice în vigoare.

Termoprotecţia materialelor şi elementelor de construcţii combustibile şi/sau a structurilor


din alcătuirea construcţiilor
Îmbunătăţirea comportării la foc a materialelor şi elementelor de construcţii se poate realiza
prin mai multe metode, printre care:
• ignifugarea materialelor combustibile;
• placarea materialelor combustibile cu materiale incombustibile;
• termoprotecţia elementelor de construcţie cu vopsele sau produse de torcretare.
Ignifugarea este tratarea materialelor combustibile (în principal din lemn) cu substanţe ignifuge.
Ignifugarea are rolul de a întârzia aprinderea materialelor combustibile şi de a încetini propagarea
flãcãrilor.Prin ignifugare nu se eliminã posibilitatea de ardere a materialelor protejate, deci nu trebuie
exclusã luarea şi a altor mãsuri de protecţie contra incendiilor
Placarea materialelor combustibile cu materiale incombustibile se poate realiza prin
executarea unor tencuieli simple sau pe rabiţ, prin placãri cu plãci din ipsos armat cu fibrã de sticlã,
gresie etc.
Prin termoprotecţia elementelor de construcţii se obţine mãrirea rezistenţei la foc a
elementelor (de exemplu prin termoprotecţia structurii de metal se îmbunãtãţeşte gradul de
rezistenţã la foc de la V la gradul I, II, III).Termoprotecţia structurilor (metalice, de beton, lemn ş.a.)
se alege de cãtre proiectant, în funcţie de gradul de rezistenţã la foc a clãdirii.
Termoprotecţia la foc a structurilor metalice se poate realiza prin:
• vopsirea cu vopsea termospumantã;
• aplicarea de produse de torcretare.
Proiectantul alege sistemul şi include în documentaţia tehnico-economicã toate fazele de
execuţie a termoprotecţiei.

Evacuarea în caz de incendiu


Unul dintre elementele cerinţei esenţiale “securitate la incendiu” este cel privind posibilitatea
de evacuare a utilizatorilor, astfel încât aceştia să poată părăsi clădirea în siguranţă sau să fie salvaţi
prin alte mijloace.În acest sens, construcţiile, compartimentele de incendiu ori incintele amenajate
trebuie prevăzute cu căi de evacuare a persoanelor, în număr suficient, corespunzător dimensionate şi
realizate, astfel încât persoanele să ajungă în timpul cel mai scurt şi în deplină siguranţă în exterior, la
nivelul terenului ori al căilor de acces carosabile, în refugii sau în alte locuri special amenajate. Pentru
accesul şi evacuarea copiilor, persoanelor cu dizabilităţi, bolnavilor şi ale altor categorii de persoane
care nu se pot evacua singure în caz de incendiu, se adoptă soluţii şi măsuri adecvate, cu respectarea
reglementărilor tehnice specifice.
Proiectarea şi realizarea căilor de evacuare se face conform prevederilor Normativului P118-99
în funcţie de caracteristicile construcţiilor (tip, destinaţie, grad de rezistenţă la foc etc.).
Căi de evacuare în caz de incendiu sunt considerate circulaţiile libere care asigură evacuarea
prin uşi, coridoare, degajamente, holuri sau vestibuluri la nivelul terenului sau al unor suprafeţe
carosabile, astfel: direct; prin case de scări de evacuare; prin terase; balcoane; logii; pasaje de
evacuare.
Nu constituie căi de evacuare în caz de incendiu, în general, ascensoarele; trecerile prin uşi
rezistente la foc care se pot bloca în poziţie închisă, tunelurile, galeriile ş.a. prin care se transportă sau
se vehiculează substanţe cu pericol de incendiu, explozie, intoxicare, asfixiere sau abur sub presiune
mai mare de 1 at.

314
TERMODINAMICA INCENDIULUI
Căile de circulaţie prevăzute pentru funcţionarea normală a construcţiilor trebuie să asigure şi
evacuarea persoanelor în caz de incendiu. Căi speciale destinate evacuării se prevăd numai atunci
când cele funcţionale sunt insuficiente sau nu pot satisface cerinţele de securitate la incendiu. Căile de
evacuare, ca şi cele de acces şi de intervenţie se separă de celelalte spaţii prin elemente de construcţii
cu rezistenţă la foc şi comportare la foc corespunzătoare utilizării în condiţii de siguranţă a căilor
respective pe timpul incendiului şi se prevăd după caz cu instalaţii de evacuare a fumului şi a gazelor
fierbinţi sau de presurizare.
În construcţii, compartimente de incendiu sau porţiuni de construcţii independente din punct de
vedere al circulaţiei, de regulă, persoanele trebuie să aibă acces la cel puţin două căi de evacuare, pe
cât posibil, în direcţii opuse.Traseeele căilor de evacuare trebuie să fie distincte şi independente astfel
stabilite încât să asigure distribuţia lor judicioasă, posibilitatea ca persoanele sa recunoasca cu usurinta
traseul spre exterior, precum şi circulaţia lesnicioasă. Căile de evacuare, nu trebuie să conducă spre
exterior prin locuri în care circulaţia poate fi blocată în caz de incendiu datorită flăcărilor, fumului,
radiaţiei termice etc.Prevederea unei singure căi de evacuare este admisă atunci când la fiecare nivel
se pot afla simultan maximum 20 de persoane, indiferent de timpul de evacuare (lungimea căi de
evacuare) realizat, precum şi în cazurile în care numărul de persoane este mai mare, dar timpul de
evacuare (lungimea căi de evacuare) se înscrie în valoarea stabilită pentru coridoare înfundate în
Normativul P.118.
Alcătuirea şi gabaritele căilor de evacuare, timpul de evacuare (lungimea căi de evacuare) şi
numărul de fluxuri de evacuare (unităţi de trecere de evacuare) sunt stabilite în Normativul P118-99,
diferenţiat, în funcţie de tipul şi destinaţia clădirii.
Uşile folosite pe căile de evacuare trebuie să fie cu deschidere de tip obişnuit, pe balamale sau
pivoţi.Pe căile de evacuare nu se admite utilizarea uşilor care se pot bloca datorită funcţionării defectuoase
a mecanismelor lor auxiliare, precum şi uşile de tip glisant, ghilotină, basculant.Deschiderea uşilor de
pe traseul evacuării trebuie să se facă în sensul deplasării oamenilor spre exterior, cu excepţia uşilor
prin care se evacuează cel mult 30 de persoane valide.În dreptul uşilor de evacuare se admit praguri cu
înălţimea de max.2,5 cm, care trebuie racordate la pardoseală prin pante.
Scările de evacuare trebuie să ducă pe aceeaşi verticală, de la ultimul nivel pentru care se asigură
evacuarea, până la nivelul ieşirii în exterior sau pe o terasă de pe care evacuarea poate fi continuată
până la nivelul terenului.Persoanele intrate în casa scării trebuie să poată ajunge, fără a o părăsi, până
la nivelul ieşirii în exterior. Scarile interioare pot fi închise (amplasate în case proprii de scari) sau
deschise (amplasate în holuri, vestibuluri, atriumuri etc.) potrivit prevederilor normativului.
Pentru împiedicarea pătrunderii fumului pe căile de evacuare şi propagarea incendiului de la
un nivel la altul, scările se separă de regulă de restul clădirii prin pereţi şi planşee a căror comportare
la foc se stabileşte în funcţie de destinaţia şi gradul de rezistenţă la foc a clădirii. Golurile de acces
la casele de scări de evacuare se protejează de regulă prin: uşi pline sau cu geam armat; uşi etanşe la
fum/rezistente la foc; încăperi tampon.În toate situaţiile, uşile de acces la casele de scări se prevăd cu
sisteme de autoînchidere sau închidere automată, cu excepţia celor de la clădirile de locuit, care nu
sunt clădiri înalte sau foarte înalte.
În casele de scări de evacuare nu trebuie amplasate spaţii de lucru, de depozitare ori cu alte
destinaţii în afară de circulaţie şi nu trebuie introduse conducte de gaze naturale pentru utilizări
tehnologice, conducte pentru lichide combustibile sau tuburi colectoare de gunoi sau alte materiale.
Casele de scări se recomandă să fie iluminate natural, direct din exterior.Casele de scări de evacuare
trebuie să aibă ieşiri la nivelul terenului sau al unor suprafeţe exterioare carosabile Curţile interioare
şi spaţiile libere dintre construcţii pot fi luate în considerare pentru evacuarea în caz de incendiu dacă
au lăţimea suficientă pentru trecerea numărului de fluxuri rezultate din calcul, fără a fi mai mică de
3,5 m.
Documentaţile tehnice – economice ale construcţiilor trebuie să cuprindă planurile de evacuare,
cu indicarea şi marcarea căilor de urmat în caz de incendiu.

315
Sorin Calotă
Procedee de stingere a incendiilor
Prin procedeu de stingere a incendiilor sau de intrerupere a arderii se înţelege un proces fizic
sau chimic aplicat prin acţiuni succesive, care conduce la încetarea arderii.
Există mai multe procedee de întrerupere a procesului de ardere care pot fi aplicate prin
intermediul instalaţiilor de stingere :
• Introducerea de inhibitori în spaţiile în care are loc arderea;
• Reducerea conţinutului de oxigen (inertizare);
• Răcirea zonei de ardere;
• Izolarea materialelor combustibile de aerul atmosferic;
Alte procedee de întrerupere a procesului de ardere se realizează prin activităţi ale
pompierilor:
• Reducerea temperaturii substanţelor aprinse prin amestecarea maselor de lichid aprins;
• Folosirea substanţelor explosive;
• Îndepărtarea materialelor combustibile din zona de ardere.
Alegerea unuia sau altuia din procedee este analizată în funcţie de factori diverşi: de natura,
situaţia şi mărimea incendiului, proprietăţile substanţelor care ard, calitatea şi cantitatea produselor
de stingere disponibile, mijloacele şi personalul care participă la stingere, condiţiile meteo ş.a.

a) Introducerea de inhibitori în spaţiile în care are loc arderea


Procedeul se bazează pe proprietatea unor substanţe active, denumite inhibitori, de a încetini
sau a opri reacţia. Arderea poate fi considerată ca o succesiune de reacţii în lanţ. Mecanismul de
dezvoltare a reacţiilor în lanţ se bazează pe formarea produşilor intermediari (radicali, atomi) care
constituie centrii activi ai reacţiilor. Prin eliminarea centrilor activi ai reacţiei în lanţ se diminuează
viteza de ardere şi se întrerupe arderea.
Compuşii gazoşi inhibitori intervin chiar în intimitatea reacţiei de ardere, efectul lor de răcire
sau înăbuşire fiind mai mic decât al altor produse de stingere (apă, dioxid de carbon). Sub influenţa
căldurii, aceşti produşi gazoşi se descompun, generând ioni cu o mare capacitate reactivă.
Eficacitatea inhibării depinde de tipul substanţei utilizate, datorită energiei diferite necesară.

b) Reducerea conţinutului de oxigen (inertizare)


Procedeul constă în introducerea în amestecul gaze - aer sau vapori - aer care participă la ardere
din incinta incendiată a unor substanţe care nu întreţin arderea (de regulă dioxid de carbon, azot, apa
pulverizată foarte fin). Acestea acţionează ca diluanţi inerţi, micşorând conţinutul de oxigen din aer
până sub limita inferioară de ardere.Totodată, creşte capacitatea termică a amestecului pe unitatea de
combustibil, fapt ce conduce la scăderea temperaturii flăcării până la valori la care propagarea flăcări
nu mai este posibilă.Spre exemplificare, pentru un amestec stoichiometric metan/aer, valoarea limită
a temperaturii flăcării de cca. 1500°C corespunde la 35 - 38 % azot în atmosfera incintei incendiate.
Procedeul diluării conţinutului de oxigen este eficace în spaţii relativ închise. La un conţinut
în oxigen sub 15% arderea încetează.

c) Răcirea zonei de ardere


Procedeul constă în introducerea unor substanţe aflate la temperatură joasă comparativ cu cea
a incendiului şi caracterizate printr-o căldură specifică mare, astfel încât să preia o parte din căldura
necesară continuării procesului de ardere. Ca urmare, viteza de ardere se micşorează, iar cantitatea de
căldură degajată se reduce.
Pe timpul arderii materialelor solide şi a lichidelor combustibile, straturile de la suprafaţă se
încălzesc până la temperatura de aprindere. De exemplu, la suprafaţa materialelor solide, temperatura
poate ajunge la 500-600°C, iar la lichide la 200-300°C. În aceste cazuri, pentru întreruperea procesului
de ardere prin răcire, produsul de stingere trebuie să acţioneze pentru reducerea temperaturii suprafeţei
care arde, sub nivelul temperaturii de aprindere.
316
TERMODINAMICA INCENDIULUI
Eficienţa stingerii incendiilor, folosind acest procedeu, depinde de mărimea suprafeţei de
contact dintre materialul care arde şi produsul de stingere, de diferenţa dintre temperatura stratului
care arde şi a produselor de răcire, de capacitatea substanţei de răcire de a absorbi căldura (căldura
specifică) şi de cantitatea de substanţă de răcire ce se refulează în unitatea de timp asupra materialului
care arde. Cea mai mare eficacitate, mai ales la stingerea incendiilor din clasa A o are apa, a carei
căldură latentă de vaporizare este mare, ceea ce îi conferă calităţi deosebite ca substanţă de stingere
şi de răcire.
Procedeul se aplică şi preventiv, pentru răcirea unor suprafeţe expuse unor fluxuri radiante
(de exemplu, incendii la un parc de rezervoare) pentru menţinerea temperaturii de suprafaţă sub
temperatura de aprindere.

d) Izolarea materialelor combustibile de aerul atmosferic


Procedeul constă în izolarea materialelor care ard de aerul atmosferic care întreţine arderea.
În acest fel se reduce viteza de ardere şi respectiv degajarea de căldură.Procedeul este indicat a se
folosi la stingerea incendiilor de lichide combustibile. Stratul izolant de produs de stingere format
pe suprafaţa materialului combustibil care arde are şi rolul de a întrerupe transferul de căldură prin
radiaţie, având ca urmare răcirea stratului de la suprafaţă, precum şi oprirea emisiei de volatile, ceea
ce duce la întreruperea procesului de ardere.
Modul de aplicare prezintă o importanţă deosebită. În cazul incendiilor de rezervoare, încălzirea
produce mărirea volumului de vapori care îndepărtează aerul din vecinătatea suprafeţei lichidului.
Intervenţia cu jeturi compacte (apă, pulbere) nu este indicată, deoarece s-ar crea o turbulenţă care
ar favoriza accesul oxigenului la stratul de lichid combustibil încălzit, cu intensificarea puternică a
arderii.
Eficienţa procedeului depinde de gradul de etanşare realizat de vaporii de la suprafaţa lichidului
sau a spaţiilor în care are loc arderea. Se pot utiliza spume şi/sau pulberi.
Pulberile de clasa A (monofosfat de amoniu, sulfat de amoniu ş.a.) acţionează prin fuzionarea
particulelor componente, care se umflă, formând o barieră care întrerupe alimentarea cu oxigen.
Pulberile de tip BC (bicarbonat de sodiu, bicarbonat de potasiu ş.a.) acţionează asupra
mecanismului de reacţie prin inhibare, prin efectul de perete.Particulele de pulbere stingătoare au
proprietatea de a acoperi radicalii liberi din zona arderii, întrerupând rapid reacţia chimică din flacără,
în momentul atingerii unei anumite concentraţii.
Spumanţii (proteinici, sintetici, fluoroproteinici) prin deversare lentă prin etalare pe suprafaţa
lichidului incendiat crează un strat de spumă, rezistent la căldură, care blochează accesul oxigenului
la lichidul combustibil, întrerupând arderea.
Spumanţii fluorosintetici de tip AFFF conţin agenţi tensioactivi fluorocarbonici care prezintă
două efecte: spumare şi formarea unei pelicule (film) apoase între spumă şi combustibil.Datorită
filmului apos format, spuma pluteşte pe suprafaţa lichidului incendiat împiedicând emisia în continuare
a vaporilor.

Pentru întreruperea procesului de ardere se pot folosi, simultan, mai multe din procedeele
descrise. La o combinare a acestora însă, unul din ele este principal şi hotărâtor în acţiunea de
intervenţie pentru stingerea incendiului.

ba
317
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL INSTALAŢIILOR DE
PROTECŢIE ÎMPOTRIVA INCENDIILOR

Lector: Sorin CALOTĂ

Prevederi legale

Cadrul legal general pentru apărarea împotriva incendiilor este definit de Legea nr.307/2006
privind apărarea împotriva incendiilor.Legea stabileşte :
 Responsabilităţile - apărarea împotriva incendiilor constituie o activitate de interes public,
naţional, cu caracter permanent, la care sunt obligate să participe, în condiţiile prezentei
legi, autorităţile administraţiei publice centrale şi locale, precum şi toate persoanele fizice
şi juridice aflate pe teritoriul României.
 Autoritatea de stat - Coordonarea, controlul şi acordarea asistenţei tehnice de specialitate
în domeniul apărării împotriva incendiilor se asigură de Ministerul Administraţiei şi
Internelor :
- la nivel central prin Inspectoratul General pentru Situaţii de Urgenţă,
- la nivel local prin inspectoratele pentru situaţii de urgenţă judeţene şi al municipiului Bucureşti.
Exercitarea autorităţii de stat în domeniul apărării împotriva incendiilor se realizează prin
activităţi de reglementare, autorizare, avizare, atestare, recunoaştere, desemnare, supraveghere a pieţei,
control, organizarea stingerii incendiilor şi tragerea la răspundere juridică a persoanelor vinovate.
- Inspectoratul General elaborează strategii, norme, reglementări tehnice şi dispoziţii generale
privind apărarea împotriva incendiilor, obligatorii pe întregul teritoriu al României, care se
aprobă prin ordin al ministrului administraţiei şi internelor şi se publică în Monitorul Oficial al
României, Partea I;
- Controlul de stat în domeniul apărării împotriva incendiilor se exercită, la nivel central, prin
inspecţia de prevenire şi alte compartimente şi unităţi din structura sau subordinea Inspectoratului
General, respectiv, la nivel local, prin inspecţiile de prevenire din cadrul inspectoratelor, în scopul
aplicării unitare a prevederilor legale pe întregul teritoriu al României;
- Controlul evaluării riscului de incendiu: În toate fazele de cercetare, proiectare, execuţie şi pe
întreaga lor durată de existenţă, construcţiile şi amenajările de orice tip, echipamentele, utilajele
şi instalaţiile tehnologice se supun unei examinări sistematice şi calificate pentru identificarea,
evaluarea şi controlul riscurilor de incendiu, în condiţiile prevăzute de reglementările specific.
Obligaţia executării activităţilor menţionate revine persoanelor care concură la proiectarea,
realizarea, exploatarea, întreţinerea, repararea, postutilizarea construcţiilor, echipamentelor şi a
instalaţiilor tehnologice;
- Avizarea şi autorizarea din punct de vedere al securităţii la incendiu;
- Certificarea mijloacelor tehnice pentru apărarea împotriva incendiilor şi echipamentelor de
protecţie specific : Mijloacele tehnice pentru apărarea împotriva incendiilor şi echipamentelor
de protecţie specifice se introduc pe piaţă şi se utilizează conform Metodologiei de certificare
a conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru apărare împotriva
incendiilor, aprobată prin Ordinul ministrului internelor şi reformei administrative nr.607/2008.
- Atestarea persoanelor care proiectează, execută, verifică, întreţin şi repară sisteme şi instalaţii de
apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare, de verificare,
întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării împotriva
incendiilor
Proiectarea, executarea, verificarea, întreţinerea şi repararea sistemelor şi instalaţiilor
de apărare împotriva incendiilor, efectuarea lucrărilor de termoprotecţie şi ignifugare, de
verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării
împotriva incendiilor se efectuează de către persoane fizice şi juridice atestate (art.51).
318
Metodologia de atestare a persoanelor care proiectează, execută, verifică, întreţin şi/sau repară
sisteme şi instalaţii de apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare,
de verificare, întreţinere şi reparare a autospecialelor şi/sau a altor mijloace tehnice destinate apărării
împotriva incendiilor a fost aprobată prin Ordinul ministrului internelor şi reformei administrative
nr.87/2010.
Efectuarea de lucrări de proiectare, montare, verificare, întreţinere, reparare a sistemelor şi
instalaţiilor de apărare împotriva incendiilor, de verificare, întreţinere, reparare a mijloacelor tehnice
de apărare împotriva incendiilor şi de lucrări de ignifugare şi termoprotecţie de către persoane fizice
şi juridice neatestate se sancţionează cu amendă de la 2500 lei la 5000 lei (art.44.pct.IV.lit.k din
Legea 307/2006).
 Obligaţii privind apărarea împotriva incendiilor
Obligaţiile proiectanţilor: Proiectanţii de construcţii şi amenajări, de echipamente, utilaje şi
instalaţii au următoarele obligaţii (art.23):
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General şi să evalueze riscurile de
incendiu, pe baza metodologiei emise de Inspectoratul General şi publicată în Monitorul Oficial
al României;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor,
specifice naturii riscurilor pe care le conţin obiectele proiectate;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementărilor specifice, mijloacele
tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum şi
regulile necesare de verificare şi întreţinere în exploatare a acestora, întocmite de producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.
Proiectanţii de sisteme şi instalaţii de protecţie împotriva incendiilor sunt obligaţi să obţină
atestarea, conform legii.
Obligaţii generale pentru orice persoană fizică sau juridică
- Persoanele fizice şi juridice răspund, potrivit legii, de stabilirea şi aplicarea măsurilor de apărare
împotriva incendiilor, precum şi de consecinţele producerii incendiilor.
- Persoanele fizice şi juridice sunt obligate să respecte reglementările tehnice şi dispoziţiile de
apărare împotriva incendiilor şi să nu primejduiască, prin deciziile şi faptele lor, viaţa, bunurile
şi mediul.
Administratorul sau conducătorul instituţiei are printre obligaţiile principale :
a) să stabilească, prin dispoziţii scrise, responsabilităţile şi modul de organizare pentru apărarea
împotriva incendiilor în unitatea sa, să le actualizeze ori de câte ori apar modificări şi să le
aducă la cunoştinţă salariaţilor, utilizatorilor şi oricăror persoane interesate;
b) să asigure identificarea şi evaluarea riscurilor de incendiu din unitatea sa şi să asigure corelarea
măsurilor de apărare împotriva incendiilor cu natura şi nivelul riscurilor;
c) să solicite şi să obţină avizele şi autorizaţiile de securitate la incendiu, prevăzute de lege, şi să
asigure respectarea condiţiilor care au stat la baza eliberării acestora; în cazul anulării avizelor
ori a autorizaţiilor, să dispună imediat sistarea lucrărilor de construcţii sau oprirea funcţionării
ori utilizării construcţiilor sau amenajărilor respective;
f) să întocmească, să actualizeze permanent şi să transmită inspectoratului lista cu substanţele
periculoase, clasificate potrivit legii, utilizate în activitatea sa sub orice formă, cu menţiuni
privind: proprietăţile fizico-chimice, codurile de identificare, riscurile pe care le prezintă pentru
sănătate şi mediu, mijloacele de protecţie recomandate, metodele de intervenţie şi prim ajutor,
substanţele pentru stingere, neutralizare sau decontaminare;
g) să elaboreze instrucţiunile de apărare împotriva incendiilor şi să stabilească atribuţiile ce revin
salariaţilor la locurile de muncă;
319
Sorin Calotă
h) să verifice dacă salariaţii cunosc şi respectă instrucţiunile necesare privind măsurile de apărare
împotriva incendiilor şi să verifice respectarea acestor măsuri semnalate corespunzător prin
indicatoare de avertizare de către persoanele din exterior care au acces în unitatea sa;
j) să asigure întocmirea şi actualizarea planurilor de intervenţie şi condiţiile pentru aplicarea
acestora în orice moment;
l) să asigure utilizarea, verificarea, întreţinerea şi repararea mijloacelor de apărare împotriva
incendiilor cu personal atestat, conform instrucţiunilor furnizate de proiectant;
q) să utilizeze în unitatea sa numai mijloace tehnice de apărare împotriva incendiilor, certificate
conform legii.
Utilizatorul are printre obligaţiile principale :
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, producător sau importator, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar,
producător sau importator;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului, al proiectantului
iniţial al construcţiei, instalaţiei, echipamentului, dispozitivului sau mijlocului de transport
utilizat ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după caz,
orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.
Salariatul are, la locul de muncă, printre obligaţiile principale:
a) să respecte regulile şi măsurile de apărare împotriva incendiilor, aduse la cunoştinţă, sub orice
formă, de administrator sau de conducătorul instituţiei, după caz;
b) utilizeze substanţele periculoase, instalaţiile, utilajele, maşinile, aparatura şi echipamentele,
potrivit instrucţiunilor tehnice, precum şi celor date de administrator sau de conducătorul
instituţiei, după caz;
c) să nu efectueze manevre nepermise sau modificări neautorizate ale sistemelor şi instalaţiilor de
apărare împotriva incendiilor;
d) să comunice, imediat după constatare, conducătorului locului de muncă orice încălcare a
normelor de apărare împotriva incendiilor sau a oricărei situaţii stabilite de acesta ca fiind un
pericol de incendiu, precum şi orice defecţiune sesizată la sistemele şi instalaţiile de apărare
împotriva incendiilor;
f) să acţioneze, în conformitate cu procedurile stabilite la locul de muncă, în cazul apariţiei oricărui
pericol iminent de incendiu;

Normele generale de apărare împotriva incendiilor, aprobate prin Ordinul ministrului administraţiei
şi internelor nr.163/2007, stabilesc principiile, criteriile de performanţă şi condiţiile tehnice generale
privind asigurarea cerinţei esenţiale “securitate la incendiu” pentru construcţii, instalaţii şi amenajări,
precum şi regulile şi măsurile generale de apărare împotriva incendiilor.
Normele generale asigură corelarea cu reglementările europene, în primul rând cu Directiva
nr.106/89/CEE referitoare la produse pentru construcţii. Astfel, este definită cerinţa esenţială
“securitate la incendiu”, astfel:
Construcţiile, instalaţiile şi amenajările trebuie să fie proiectate şi executate astfel încât, pe
toată durata de viaţă a acestora, în cazul iniţierii unui incendiu, să se asigure:
a) estimarea stabilităţii elementelor portante pentru o perioadă determinată de timp;
b) limitarea apariţiei şi propagării focului şi fumului în interiorul construcţiei;
c) limitarea propagării incendiului la vecinătăţi;
d) posibilitatea utilizatorilor de a se evacua în condiţii de siguranţă sau de a fi salvaţi prin alte
mijloace;
e) securitatea forţelor de intervenţie.
320
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
Cerinţa esenţială “securitate la incendiu”se asigură prin măsuri şi reguli specifice privind:
- amplasarea, proiectarea, execuţia şi exploatarea construcţiilor, instalaţiilor şi amenajărilor,
- performanţele şi nivelurile de performanţă în condiţii de incendiu ale structurilor de construcţii,
produselor pentru construcţii, instalaţiilor aferente construcţiilor şi ale instalaţiilor de protecţie la
incendiu.
Securitatea la incendiu are ca obiectiv reducerea riscului de incendiu prin:
a) asigurarea măsurilor de prevenire a incendiilor în fazele de proiectare şi executare a construcţiilor,
instalaţiilor şi amenajărilor şi menţinerea lor la parametrii proiectaţi în exploatarea acestora, în
conformitate cu prevederile reglementărilor specifice;
b) echiparea şi dotarea construcţiilor, instalaţiilor şi amenajărilor cu mijloace tehnice de apărare
împotriva incendiilor, în conformitate cu prevederile reglementărilor specifice;
c) organizarea activităţii de apărare împotriva incendiilor;
d) asigurarea intervenţiei pompierilor în cazul producerii unor incendii la construcţii, instalaţii şi
amenajări, precum şi a altor forţe de salvare a persoanelor şi bunurilor.
Satisfacerea cerinţei esenţiale “securitate la incendiu” pe întreaga durată de viaţă a construcţiei,
instalaţiei şi a amenajării se asigură prin măsuri interdependente, privind:
a) conformarea la foc a construcţiilor;
b) compartimentare;
c) asigurarea stabilităţii construcţiilor/compartimentelor de incendiu pentru o perioadă de timp
normată;
d) menţinerea performanţelor de reacţie la foc şi de rezistenţă la foc ale produselor pentru construcţii
pe timpul utilizării acestora;
e) detectarea incendiilor în faza iniţială prin sisteme şi instalaţii automate de detectare,
semnalizare şi alarmare;
f) stingerea incendiilor cu sisteme ori instalaţii adecvate şi eficiente.
Pentru categoriile de construcţii stabilite prin lege, condiţiile ce trebuie asigurate conform
reglementărilor tehnice specifice, precum şi acţiunile ce trebuie întreprinse în caz de incendiu sunt
stabilite printr-un scenariu de securitate la incendiu, conform metodologiei elaborată de Inspectoratul
General pentru Situaţii de Urgenţă şi aprobată prin Ordinul ministrului administraţiei şi internelor nr.
130/2007.
Prin urmare, un rol important în limitarea izbucnirii, propagării şi dezvoltării incendiului
şi a efluenţilor incendiului în interiorul şi în afara incintei focarului îl au instalaţiile de protecţie
împotriva incendiilor.
Instalaţiile de protecţie împotriva incendiilor fac parte din măsurile de protecţie activă la foc
şi se clasifică în:
a) instalaţii de detectare a gazelor inflamabile;
b) instalaţii de inhibare a exploziei;
c) instalaţii de detectare, semnalizare şi alarmare la incendiu;
d) instalaţii de evacuare a fumului şi a gazelor fierbinţi;
e) instalaţii de hidranţi interiori, coloane uscate, hidranţi exteriori;
f) instalaţii speciale de stingere cu apă;
g) instalaţii de stingere a incendiilor cu gaze;
h) instalaţii de stingere a incendiilor cu spumă;
i) instalaţii de stingere a incendiilor cu pulberi;
j) instalaţii de stingere a incendiilor cu aerosoli.

Conform legii, proiectarea instalaţiilor de protecţie împotriva incendiilor se face conform


normativelor specifice, aprobate prin ordin comun : Ministerul Dezvoltării Regionale şi Turismului
şi Ministerul Administraţiei şi Internelor :
- P118 – Normativ de siguranţă la foc a construcţiilor
- NP 086 – Normativ pentru proiectarea, executarea şi exploatarea instalaţiilor de stingere a
incendiilor
321
Sorin Calotă
- I 18-2 Normativ pentru proiectarea şi executarea instalaţiilor de semnalizare a incendiilor şi a
sistemelor de alarmare împotriva efracţiei
Aceste normative sunt în curs de revizuire şi armonizare cu prevederile reglementărilor
europene.
Normativele precizează cerinţe, metode şi detalii de proiectare, care vor fi analizate la cursurile
specifice.
Totodată, reglementările tehnice specifice nu trebuie să creeze bariere tehnice pentru utilizarea
produselor pentru construcţii care sunt conforme cu specificaţiile tehnice relevante.Ca urmare, se pot
folosi metode de proiectare sau produse cu caracteristici prevăzute în standarde europene armonizate.
Standardele respective sunt menţionate mai jos.
Echiparea şi dotarea construcţiilor, instalaţiilor şi a amenajărilor cu instalaţii de protecţie
împotriva incendiilor şi cu alte mijloace tehnice de apărare împotriva incendiilor, stabilirea
categoriilor, tipurilor şi parametrilor specifici, precum şi dimensionarea şi amplasarea acestora se
asigură conform reglementărilor tehnice şi normelor specifice de apărare împotriva incendiilor, în
principal, în funcţie de:
- destinaţia clădirii (locuinţă, social-culturală, industrială etc);
- importanţa clădirii sau a bunurilor şi materialelor adăpostite;
- mărimea şi geometria clădirii (volumul construit şi numărul de etaje);
- conţinutul clădirii (caracteristicile materialelor şi sarcina termică);
- numărul de persoane;
- evaluarea riscului de incendiu;
- evaluarea societăţii de asigurare,
- alţi factori tehnici sau economici.
În dimensionare, ca şi în stabilirea modului de acţionare şi de dispunere, trebuie să se ţină seama
de modul de iniţiere şi dezvoltare a unui incendiu specific configuraţiei incintei şi materialelor prezente
în aceasta, de personalul şi posibilităţile existente de intervenţie, conform scenariului de securitate la
incendiu elaborat conform legii.
Obligaţia echipării cu instalaţii de protecţie împotriva incendiilor este prevăzută în normativele
de proiectare menţionate mai sus.

Instalaţiile de detectare- semnalizare a incendiilor.Cerinţe generale


Instalaţiile de detectare-semnalizare au rolul de a supraveghea permanent spaţiul protejat, de
a depista timpuriu şi corect iniţierea incendiului şi de a declanşa rapid sistemele de alarmare şi/
sau de protecţie cele mai adecvate pentru o intervenţie eficientă.Ele nu au rolul de a împiedica nici
producerea şi nici dezvoltarea incendiilor. Din momentul în care un incendiu este detectat, acesta
continuă să se dezvolte până la începerea operaţiunilor de stingere, fie de către serviciile pentru
situaţii de urgenţă profesioniste, voluntare sau private, fie de către instalaţiile de stingere.
Echiparea construcţiilor cu instalaţii de detectare-semnalizare a incendiilor urmăreşte reducerea
pierderilor umane şi materiale înregistrate în urma incendiilor.Cu cât un incendiu este detectat şi
semnalat mai devreme, cu atât intervenţia are loc mai rapid, oamenii se pot salva sau pot fi salvaţi
eficient şi se reduc pierderile provocate de incendiu.
O instalaţia de detectare-semnalizare a incendiilor are, de regulă, în componenţa sa următoarele
elemente principale:
– detectoare de incendiu;
– echipament de control şi semnalizare (centrală de detectare-semnalizare);
– dispozitive de alarmare la incendiu;
– butoane manuale de semnalizare (denumite şi declanşatoare manuale de alarmă);
– dispozitiv de transmisie a alarmei de incendiu;
– staţie de recepţie alarmă de incendiu;
– comanda instalaţiilor de protecţie împotriva incendiului;
– dispozitiv de transmisie a semnalului de defect;
– staţie de recepţie a semnalului de defect;
– echipament de alimentare cu energie.
322
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
Instalaţia mai cuprinde şi circuite de legătură între echipamentul de control şi semnalizare şi
elementele periferice acestuia, cât şi dispozitive anexe.
Conform clasificării de mai sus, o instalaţie de detectare - semnalizare poate include unul sau
mai multe dintre următoarele echipamente:

TABEL 1. Standarde referitoare la instalaţii de detectare-semnalizare

Echipament Standard de referinţă


Echipament de control şi semnalizare – e.c.s. SR - EN 54-2
Dispozitive de alarmare la incendiu. Sonerii SR - EN 54-3
Echipament de alimentare electrică a e.c.s. SR - EN 54-4
Detectoare punctuale de căldură SR - EN 54-5
Detectoare de fum. Detectoare punctuale care utilizează dispersia luminii, transmisia
SR - EN 54-7
luminii sau ionizarea
Detectoare punctuale de flacără SR - EN 54-10
Butoane manual de semnalizare SR - EN 54-11
Detectoare de fum. Detectoare liniare care utilizează principiul transmisiei unui
SR - EN 54-12
fascicul de unde optice
Detectoare punctuale multisenzor SR - EN 54-15
Echipament de control şi semnalizare cu alarmare vocală SR - EN 54-16
Izolatori de scurtcircuit SR - EN 54-17
Dispozitive de intrare/ieşire SR - EN 54-18
Detectoare de fum prin aspiraţie SR - EN 54-20
Dispozitive de transmisie a alarmei la incendiu şi a semnalului de defect a echipamentelor
SR - EN 54-21
de transmisie
Detectoare liniare de căldură SR - EN 54-22
Dispozitive de alarmare la incendiu – Alarme vizuale SR - EN 54-23
Componente ale sistemelor de alarmare vocală – Difuzoare SR - EN 54-24
Componente utilizate în legături radioelectrice – detectoare wireless SR - EN 54-25
Detectoare punctuale care utilizează senzori de monoxid de carbon EN 54-26
Detectoare de fum pentru canale de ventilaţie EN 54-27

Toate aceste echipamente trebuie să aibă marcajul CE.


La alegerea tipului de instalaţie de detectare-semnalizare a incendiilor trebuie avute în vedere
următoarele criterii:
- categoria de importanţă a construcţiei, determinată conform H.G.R. nr.766/1997;
- nivelul riscului de incendiu rezultat din evaluare;
- caracteristicile incendiului în fază incipientă (ardere mocnită, lentă sau rapidă), care depind de
proprietăţile fizico-chimice ale materialelor şi substanţelor existente în spaţiul protejat;
- posibilităţile de propagare a incendiului (spaţii mari constituite şi neprotejate, existenţa unor
compartimentări, a unor bariere de fum etc.);
- mărimea suprafeţelor care trebuie protejate;
- parametrii care trebuie supravegheaţi static sau dinamic (exemplu: temperatură, fum, flacără
etc.);
- parametrii mediului ambiant, care pot influenţa buna funcţionare a instalaţiei (exemplu:
temperatura, umiditatea, viteza curenţilor de aer, concentraţii de suspensii în aer);
- necesitatea alarmării personalului, dacă acesta există în spaţiul de protejat;
- necesitatea acţionării unor instalaţii de stingere, dacă acestea există în spaţiul de protejat.
Detectarea incendiilor trebuie să fie timpurie, adică încă din prima fază a incendiului, cea
de iniţiere.Detectarea trebuie să fie corectă, adică lipsită de alarme false, precisă, controlabilă şi
înzestrată cu funcţiuni de autocontrol. Detectoarele de incendiu se grupează convenabil (linii sau
reţele) prin proiect şi se conectează prin circuite electrice la echipamentul de control şi semnalizare.
323
Sorin Calotă
În proiectarea instalaţiilor de detectare–semnalizare a incendiilor trebuie să se ţină seama de:
- Evaluarea compatibilităţii şi conectabilităţii componentelor instalaţiei (referinţă SR EN -13);
- Ghidul pentru proiectarea , instalarea, punerea în operă, utilizarea şi întreţinerea instalaţiilor de
semnalizare-detectare a incendiilor (referinţă CEN/TS 54-14).

Instalaţiile de stingere a incendiilor. Cerinţe generale


Atunci când se doreşte o protecţie sigură a construcţiilor împotriva eventualelor incendii, nu
sunt suficiente numai măsurile de protecţie “pasive” asupra elementelor de construcţie.Instalaţiile de
stingere a incendiilor reprezintă, în continuare, o soluţie eficientă de protecţie. Fiecărui tip de produs
de stingere îi corespunde un anumit tip de instalaţie.Astfel, se pot enumera:
- instalaţii de stingere cu apă (coloane uscate, sprinklere, hidranţi interiori, hidranţi exteriori,
instalaţii cu apă pulverizată, instalaţii cu ceaţă de apă);
- instalaţii de stingere cu spumă;
- instalaţii de stingere cu pulberi;
- instalaţii de stingere cu gaze (cu gaze inerte: dioxid de carbon, azot, sau cu agenţi curaţi -
înlocuitori de haloni);
- instalaţii de stingere cu abur;
- instalaţii de stingere cu aerosoli.
Proiectul instalaţiilor de stingere a incendiilor trebuie să cuprindă piese scrise şi desenate,
instrucţiuni de funcţionare şi verificare periodică, conform celor precizate în standardele europene
de referinţă, acolo unde acestea există.Aceste instrucţiuni trebuie să cuprindă schemele de principiu,
parametrii proiectaţi (debite, presiuni etc.), descrierea, modul de utilizare şi întreţinere a instalaţiilor
în situaţia normală şi în caz de incendiu, în anumite cazuri inclusiv pentru situaţia de avarie.

Clasificări
După modul de amplasare, instalaţiile de stingere pot fi:
- fixe, când toate elementele componente sunt instalate permanent;
- semifixe, când o parte din elemente sunt fixe şi altele mobile, manevrate de personal specializat;
- mobile, când toate componentele sunt mobile (portabile şi/sau transportabile) şi sunt manevrate,
amplasate şi direcţionate de către personal specializat.
După felul acţiunii de stingere, instalaţiile sunt pentru:
- stingere locală
- inundare totală a incintei
Din punct de vedere al acţionării, instalaţiile de stingere pot fi:
- cu declanşare automată şi manuală
- cu declanşare manuală

Criterii generale de alegere


Atunci când se efectuează o analiză tehnico-economică, în vederea alegerii uneia din variantele
cunoscute ale instalaţiilor de stingere este recomandabil să se aibă în vedere:
- riscul de incendiu stabilit pentru natura şi cantitatea produselor combustibile existente în zona
protejată; caracteristicile procesului tehnologic;
- compatibilitatea dintre substanţa de stingere preconizată şi materialele şi substanţele existente în
spaţiul de protejat,cu alte substanţe de stingere utilizate simultan sau succesiv, precum şi efectele
asupra mediului.
- evoluţia estimată a unui posibil incendiu;
- gradul de rezistenţă la foc al construcţiei şi limita de rezistenţă la foc a elementelor de
construcţie;
- înălţimea construcţiilor, numărul de niveluri, numărul (densitatea) utilizatorilor în încăperile
protejate;
- importanţa social-economică a construcţiei;
324
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
- posibilitatea de alimentare cu apă;
- suprafaţa totală a deschiderilor care nu se pot închide;
- sursele existente de energie;
- posibilităţile de intervenţie ale unor formaţiuni specializate pentru stingerea incendiilor (distanţe,
căi de acces, pericolul prezentat la intervenţie);
- numărul posibil de incendii simultane.

În cazul când se optează pentru o instalaţie de stins incendii acţionată manual se va avea în
vedere:
- existenţa permanentă a personalului apt pentru a acţiona;
- posibilităţile reale de acţionare (pericole, accesibilităţi);
- timpul necesar detectării, de către factorul uman, a incendiului şi cel de acţionare a instalaţiei, în
corelare cu timpul optim pentru intervenţie.
Acolo unde posibilităţile de intervenţie sunt reduse, distanţe foarte mari (lipsa surselor de energie
sau de apă, inaccesibilitate) este necesar a se alege acele variante constructive ale instalaţiilor care
să permită o acţiune de stingere eficientă.În acest caz, instalaţiile de stingere trebuie să îndeplinească
câteva condiţii generale, cum sunt: asigurarea siguranţei în funcţionare a instalaţiei, inclusiv în situaţia
unor calamităţi naturale sau dereglări ale sistemelor protejate sau anexelor instalaţiei; asigurarea
intervenţiei în timp util, înainte ca incendiul să acţioneze, distructiv, asupra elementelor componente
ale instalaţiei.

Standardele europene utilizate în proiectare sunt:

TABEL 2. Standarde referitoare la instalaţii de stingere


Instalaţii cu sprinklere standard SR EN 12845, SR EN 12259/1-5
Instalaţii cu apă pulverizată CEN/TS 14816, SR EN 12259-1
Instalaţii de stingere cu ceaţă de apă CEN/TS 14972
- SR EN 671-1 2002/AC 2003 Sisteme fixe de luptă împotriva incendiilor-
Sisteme echipate cu furtun-Partea 1:Hidranţi interiori echipaţi cu
furtunuri semirigide
Hidranţii interiori
- SR EN 671-2/2002  Sisteme fixe de luptă împotriva incendiilor-Sisteme
echipate cu furtun-Partea 2:Hidranţi interiori echipaţi cu furtunuri
plate.
Hidranţi supraterani SR EN 14384
Hidranţi subterani SR EN 14339 
Instalaţii de stingere cu spumă SR EN 13565-1, 2.
Spuma EN 1568-1, 2, 3, 4
Instalaţii de stingere cu pulbere SR EN 12416-1,2
Pulberea SR EN 615

TABEL 3. Standarde de referinţă pentru instalaţiile de stingere cu gaze


SR EN Elemente constitutive pentru sistemele de stingere cu gaz- Partea 1: Cerinţe şi metode de încercare
12094-1 pentru dispozitivele electrice automate de comandă şi temporizare
SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 2: Cerinţe şi metode de încercare
12094-2 pentru dispozitivele neelectrice automate de comandă şi de temporizare
SR EN Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 3: Cerinţe şi metode de încercare
12094-3 pentru dispozitivele manuale de declanşare şi oprire în caz de urgenţă
SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 5 - Cerinţe şi metode de încercare
12094-5 pentru distribuitoare de înaltă şi joasă presiune şi acţionările lor pentru sistemele cu CO2

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 6 - Cerinţe şi metode de încercare


12094-6 pentru dispozitivele neelectrice de scoatere din funcţiune a sistemelor de stingere cu CO2

325
Sorin Calotă

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 7 - Cerinţe şi metode de încercare


12094-7 pentru duzele sistemelor cu CO2

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 8 - Cerinţe şi metode de încercare


12094-8 pentru racordurile flexibile ale sistemelor cu CO2

SR EN Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 9: Cerinţe şi metode de încercare
12094-9 pentru detectoare speciale

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 10 - Cerinţe şi metode de încercare


12094-10 pentru manometre si traductoare de presiune

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 11 -


12094-11 Cerinţe şi metode de încercare pentru dispozitive de cântărire mecanice

SR EN Elemente constitutive pentru sistemele de stingere cu gaz-Partea 12 – Cerinţe şi metode de încercare


12094-12 pentru dispozitivele pneumatice de alarmare

SR EN Componente ale instalatiilor de stingere cu gaz-Partea 13:Cerinte si metode de testare pentru clapete
12094-13  antiretur

SR EN Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 16: Cerinţe şi metode de încercare
12094-16 pentru dispozitivele odorizante ale instalaţiilor de CO2 cu presiune redusă

TABEL 4. Standarde pentru Agenţi de stingere curaţi


Proiectarea, instalarea, întreţinerea şi verificarea instalaţiilor de stingere cu înlocuitori de haloni se face conform EN
15004-1 şi părţilor corespunzătoare din EN 15004.
Compenentele instalaţiilor de stingere cu gaze trebuie să fie conforme cu părţile corespondente din SR EN 12094
Produs de Standard de
Compoziţie chimică / Formula Denumire comercială
stingere referinţă
Dodecafluoro - 2 - methylpentan-3-one
FK-5-1-12 NOVEC 1230 15004-2
CF3 CF2 C(O)CF(CF3 )2
HCFC Dichlorotrifluoroethane NAF SIII 15004-3
amestec A CHCl2CF3
HCFC-123
HCFC-22 Chlorodifluoromethane
HCFC-124 CHClF2
Chlorotetrafluoroethane
CHClFCF3
Isopropenyl-1-methylcyclohexene
C10H16

HFC 125 Pentafluoroethane CHF2CF3 ECARO 15004-4


HFC 227ea Heptafluoropropane CF3CHFCF3 FM 200 15004-5
HFC23 Trifluoromethane CHF3 15004-6
IG-01 Argon Argon 15004-7
IG-100 Azot Azot 15004-8
Azot (50%)
IG-55 ARGONITE 15004-9
Argon (50%)

Azot (52%)
IG-541 Argon (40%) INERGEN 15004-10
Dioxid de carbon CO2 (8%)

326
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
Cerinţe legale privind produsele

Componentele specifice instalaţiilor de stingere a incendiilor, trebuie să aibă marcaj CE sau,


după caz, să fie agementate sau certificate
Conform concepţiei unitare europene de securitate la incendiu, echipamentele de detectare a
incendiilor, de alarmare sau de acţionare trebuie să fie conforme cu standardele din seria SR EN 54
şi, după caz, SR EN 12094 sau SR EN 12259.
Componentele instalaţiilor de stingere a incendiilor care în mod normal lucrează sub presiune,
trebuie să respecte reglementările tehnice specifice privind echipamentele sub presiune (directivele
europene specifice şi, după caz, prescripţii ISCIR).
Introducerea pe piaţă a mijloacelor tehnice de apărare împotriva incendiilor
Proiectanţii şi beneficiarii au obligaţia de a include în documentaţie, respectiv de a utiliza numai
mijloace tehnice de apărare împotriva incendiilor cu marcaj CE, certificate sau agrementate, conform
legii.
Utilizarea şi comercializarea de mijloace tehnice de apărare împotriva incendiilor, necertificate
conform legii se sancţionează cu amendă de la 2500 lei la 5000 lei (art.44. din Legea 307/2006).
Producătorii, furnizorii, proiectanţii şi executanţii de mijloace tehnice de apărare împotriva
incendiilor trebuie să pună la dispoziţia beneficiarului următoarele:
a) documentele necesare conform legii pentru introducerea pe piaţă, după caz, certificatul EC şi
declaraţia de conformitate, certificatul de conformitate al produsului, agrementul tehnic
b) documentaţia tehnică aferentă, conform standardului de referinţă;
c) schema sinoptică a sistemului/instalaţiei, schemele bloc şi de racordare şi softul necesar;
d) instrucţiuni de utilizare şi pentru controlul stării de funcţionare;
e) măsuri care se adoptă în caz de nefuncţionare.
Mijloacele tehnice pentru apărarea împotriva incendiilor se introduc pe piaţă şi se utilizează
conform legii:
- În domeniul reglementat de Ordonanţa 20/2010 (care înlocuieşte Legea nr. 608/2001 privind
evaluarea conformităţii produselor, republicată), introducerea pe piaţă a produselor se face
conform HG 622/2004, republicată;
- În domeniul nereglementat de Ordonanţa 20/2010 (care înlocuieşte Legea nr. 608/2001
republicată), introducerea pe piaţă a produselor se face pe baza evaluării conformităţii faţă de
reglementările elaborate de Inspectoratul General.

a) Produsele pentru construcţii cu rol în securitate la incendiu – din domeniul reglementat armonizat
(Ordonanţa 20/2010, Directiva referitoare la produse pentru construcţii nr.89/106/CEE, preluată
prin Hotărârea Guvernului nr.622/2004 privind stabilirea condiţiilor de introducere pe piaţă a
produselor pentru construcţii, republicată)
Aceste produse, conform Deciziei Comisiei 96/577/CE din 24.06.1996 referitoare la
procedura de atestare a conformităţii produselor pentru construcţii conform art.20 paragraful 2 din
Directiva 89/106/CEE în ceea ce priveşte sistemele fixe de luptă împotriva incendiului, modificată
prin Decizia 2002/592/CE din 15 iulie 2002, sunt, în principal:

TABEL 5 Produse pentru construcţii cu rol în securitate la incendiu


- Sisteme de detectare şi alarmare la incendiu: sisteme combinate de detectare şi alarmare la incendiu; sisteme de
detectare a incendiului; sisteme de alarmare la incendiu; sisteme de alertare în caz de incendiu
- NOTĂ : Prin sistem se înţelege un set de elemente într-o anumită configuraţie sub care este comercializat.
- Componente ale sistemelor de detectare şi alarmare la incendiu: detectoare de fum, de căldură şi flăcări; echipamente
de control şi semnalizare; dispozitive de transmitere a alarmei; surse de alimentare cu energie electrică; dispozitive
de acţionare a instalaţiilor de stingere a incendiilor; butoane manuale de alarmă ş.a.
- Detectoare /dispozitive de alarmare de incendiu autonome

327
Sorin Calotă
- Sisteme de stingere a incendiului: hidranţi interiori; coloane uscate sau umede; sisteme de stingere cu apă (sprinklere,
pulverizatoare ş.a.); sisteme de stingere cu spumă, sisteme de stingere cu gaze (în principal cu CO2), sisteme de
stingere cu pulbere
- Componente ale sistemelor de stingere: supape de control; detectoare de presiune şi presostate; robinete; pompe şi
grupuri de pompare de incendiu; dispozitive de control ş.a.)
- Sisteme de inhibare a exploziilor
- Componente ale sistemelor de inhibare a exploziilor (detectoare, produse de inhibare ş.a.)
- Instalaţii de control a fumului şi căldurii : sisteme pentru extracţia fumului, pentru realizarea unei presiuni
diferenţiale
- Componente ale instalaţiilor de luptă contra incendiului şi fumului: ecrane contra fumului; clapete; ventilatoare;
trape, canale de fum; tablouri de comandă; surse de energie; ş.a

Aceste produse se comercializează sau se utilizează numai dacă:


- au marcaj CE (dacă pentru produsele respective au fost emise standarde europene armonizate sau
agremente tehnice europene);
- în situaţiile în care pentru unele produse pentru construcţii nu sunt în vigoare specificaţii tehnice
armonizate, după caz:
 atunci când există standarde naţionale aplicabile, produsele care sunt realizate în conformitate
cu standardele respective pot fi introduse pe piaţă dacă conformitatea cu standardele face
obiectul unei declaraţii de conformitate date de producător sau de reprezentantul său autorizat
pe baza unei proceduri de evaluare echivalente sistemului de atestare a conformităţii prevăzut
pentru produs ;
 atunci când nu există standarde naţionale sau produsele se abat de la prevederile standardelor
existente, produsele pot fi introduse pe piaţă pe baza agrementului tehnic naţional în construcţii
şi cu respectarea prevederilor acestuia.

b) Mijloace tehnice de apărare împotriva incendiilor din domeniul nearmonizat (adică acele produse
care nu sunt prevăzute de nicio directivă) sunt reglementate prin Metodologia de certificare a
conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru apărarea împotriva
incendiilor, aprobată prin Ordinul ministrului internelor şi reformei administrative nr. 607/2008.
Metodologia precizează categoriile de mijloace tehnice de apărare împotriva incendiilor care
fac obiectul acestui ordin şi pentru care trebuie elaborate reglementări tehnice naţionale, elaborate
de Inspectoratul General şi aprobate prin ordin al ministrului administraţiei şi internelor, conform
Tabelului 8.3.Conform Metodologiei de certificare, introducerea pe piaţă a acestor produse se
realizează în baza unui certificat pentru introducere pe piaţă: de exemplu stingătoare portative,
stingătoare transportabile, pulberi, spumanţi ş.a.

Montarea, exploatarea şi mentenanţa instalaţiilor de protecţie împotriva incendiilor


Montarea, exploatarea şi mentenanţa instalaţiilor de protecţie împotriva incendiilor, în general
a mijloacelor tehnice de apărare împotriva incendiului, se fac în conformitate cu reglementările
tehnice specifice, cu instrucţiunile de montaj, utilizare, verificare şi întreţinere ale producătorilor şi
cu standardele europene de referinţă, astfel încât să li se asigure permanent performanţele normate.
Administratorul operatorului economic sau conducătorul instituţiei trebuie să asigure montarea,
utilizarea, verificarea, întreţinerea şi repararea instalaţiilor de protecţie împotriva incendiilor conform
instrucţiunilor furnizate de proiectant, numai cu personal atestat în condiţiile legii.
Mijloacele tehnice de apărare împotriva incendiilor, cu care sunt echipate şi dotate construcţiile,
instalaţiile şi amenajările, se amplasează şi/sau se depozitează, conform documentaţiilor tehnice de
execuţie şi reglementărilor specifice, în locuri ferite de intemperii, agenţi corozivi, efecte negative ale
temperaturii etc. ori se protejează corespunzător mediilor în care se utilizează.
Se au în vedere şi următoarele cerinţe:
a) locurile de amplasare să fie vizibile, uşor accesibile şi la distanţe optime faţă de focarele
cele mai probabile;
328
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
b) înălţimea de montare să fie accesibilă;
c) să fie bine fixate şi să nu împiedice evacuarea persoanelor în caz de incendiu.
Mijloacele tehnice de apărare împotriva incendiilor se marchează în conformitate cu prevederile
reglementărilor tehnice şi ale standardelor specifice.
Pe timpul exploatării se asigură vizibilitatea şi lizibilitatea marcajelor.
Mijloacele tehnice de apărare împotriva incendiilor, cu care se echipează şi se dotează
construcţiile, instalaţiile tehnologice şi amenajările, se întreţin permanent în stare de funcţionare, cu
asigurarea fiabilităţii şi eficienţei necesare, conform reglementărilor tehnice specifice.
Conform HG 537/2007, art.1 pct.5.lit.a – se sancţionează cu amendă de la 5000 la 10000 lei,
scoaterea din funcţiune sau dezafectarea mijloacelor tehnice de apărare împotriva incendiilor în alte
situaţii decât cele admise de reglementările tehnice specifice ori neasigurarea funcţionării acestora
la parametrii proiectaţi
Scoaterea din funcţiune a mijloacelor tehnice de apărare împotriva incendiilor fără luarea unor
măsuri alternative de apărare împotriva incendiilor ori neasigurarea parametrilor necesari funcţionării
acestora în condiţii de eficienţă este strict interzisă.
Pe perioadele de oprire a funcţionării sistemelor, instalaţiilor, aparatelor şi dispozitivelor
de semnalizare, alarmare, avertizare, alertare, limitare şi stingere a incendiilor, pentru executarea
lucrărilor de întreţinere şi reparare ori în caz de opriri accidentale, proprietarii/utilizatorii trebuie să
asigure măsuri tehnice şi organizatorice alternative pentru evitarea producerii unor eventuale incendii,
precum şi de acţiune în caz de necesitate.
Proprietarul/utilizatorul construcţiilor, instalaţiilor tehnologice şi amenajărilor trebuie să
asigure existenţa unui registru de control al instalaţiilor de semnalizare, alarmare, alertare, limitare
şi stingere a incendiilor, în care se consemnează toate datele relevante privind:
a) executarea controalelor stării de funcţionare, a operaţiunilor de verificare, întreţinere şi
reparaţii;
b) executarea de modificări, extinderi, reabilitări, modernizări etc.;
c) producerea unor deranjamente, alarme de incendiu, alarme false, întreruperi, declanşări
intempestive etc., cu menţionarea cauzelor care le-au determinat; datele consemnate trebuie să
indice cu claritate ziua, luna, anul, ora şi locul producerii evenimentului.
Conducerea operatorului economic/instituţiei deţinătoare a instalaţiei de protecţie împotriva
incendiilor trebuie să numească prin ordin scris o persoană responsabilă cu exploatarea instalaţiei, care
are sarcina de a asigura efectuarea riguroasă şi la timp a controalelor, verificărilor şi reviziilor tehnice
ale instalaţiei şi de a consemna în registrul de evidenţă întocmit conform reglementărilor în vigoare
orice defecţiune constatată, urmărind şi remedierea ei în cel mai scurt timp. Persoana responsabilă
(care poate fi cadrul tehnic cu atribuţii pe linie de apărare împotriva incendiilor) trebuie să asigure şi
respectarea procedurilor necesare menţinerii instalaţiei în stare de funcţionare, şi anume:
- stabilirea tipurilor de semnalizări şi a procedurilor de urmat cu dispeceratul de recepţie a
semnalizărilor;
- instruirea corespunzătoare a persoanelor care supraveghează instalaţia de semnalizare sau de
stingere;
- instruirea şi efectuarea de exerciţii de evacuare cu utilizatorii în caz de alarmă de incendiu;
- instruirea angajaţilor care desfăşoară activităţi de întreţinere (curăţenire) în clădire pentru a
nu perturba buna funcţionare a instalaţiei (producerea de alarme false; scăderea eficienţei prin
vopsirea accidentală a elementelor sensibile-detector, cap sprinkler; deteriorarea detectoarelor
sau a duzelor de refulare; acţionarea involuntară a dispozitivelor manuale ş.a.);
- asigurarea spaţiului liber în jurul detectoarelor, a capetelor sprinkler, a duzelor de refulare ş.a.
pentru a nu se obtura sau reduce accesul produselor de ardere la elementele de detectare;
- asigurarea accesului şi vizibilităţii la butoanele manuale de semnalizare sau la dispozitivele
manuale de acţionare;
- menţinerea la zi a tuturor modificărilor intervenite în proiectul iniţial al instalaţiei sau în condiţiile
iniţiale de proiectare (de exemplu, modificarea unor parametri ai procesului tehnologic);
- menţinerea la zi a registrului instalaţiei;
329
Sorin Calotă
- asigurarea repunerii integrale în stare de funcţionare a instalaţiei după eventuale opriri (parţiale
sau totale) ale instalaţiei;
- asigurarea realizării corecte şi integrale a verificărilor necesare, precum şi a activităţilor de
mentenanţă şi testare a instalaţiei.
Totodată, în afara verificărilor efectuate de persoanele fizice/juridice atestate, se recomandă
efectuarea cel puţin a următoarelor verificări suplimentare:
- zilnic: verificarea panoului de comandă cu privire la starea de funcţionare a instalaţiei; defecţiunile
constatate se înscriu în registru;
- cel puţin săptămânal: verificarea vizuală a integrităţii cablurilor, conductelor, cutiilor de conexiuni
etc ; verificarea menţinerii libere a spaţiilor din jurul detectoarelor, capetelor sprinkler, duzelor,
pentru a nu obtura accesul produselor de ardere la acestea.
Exploatarea instalaţiilor de stingere a incendiilor
Exploatarea instalaţiilor de stingere a incendiilor începe după recepţia acestora, când este
certificată realizarea de către constructor a lucrărilor, în conformitate cu prevederile contractuale şi
cu cerinţele documentelor oficiale, care atestă că instalaţiile respective pot fi date în folosinţă.Trebuie
făcută pe întreaga perioadă de utilizare a acestora, asigurându-se permanent intrarea în funcţiune şi
funcţionarea lor la parametrii proiectaţi, în caz de incendiu.
La exploatarea instalaţiilor de stingere a incendiilor se vor respecta prevederile normativului
NP-086, ale Normelor generale de apărare împotriva incendiilor, instrucţiunile de exploatare şi
întreţinere prevăzute în proiect, precum şi prevederile din specificaţiile şi fişele tehnice ale aparatelor,
utilajelor, echipamentelor, materialelor şi substanţelor de stingere date de producător.
Exploatarea instalaţiilor de stingere a incendiilor cuprinde următoarele operaţii:
- controlul, verificarea şi întreţinerea sistemelor şi instalaţiilor, pentru asigurarea funcţionării lor
eficiente, la parametrii proiectaţi, în caz de incendiu;
- revizia tehnică;
- repararea sistemelor şi instalaţiilor de stingere a incendiilor.
Este esenţial ca sistemele de stingere să fie bine întreţinute pentru a asigura funcţionarea
corespunzătoare atunci când este necesar.
Având în vedere că un sistem sau o instalaţie de stingere a incendiilor poate sta fără utilizare
perioade de timp îndelungate, este necesar să se întocmească şi să se execute un program strict de
întreţinere, control şi verificări periodice, care să asigure funcţionarea corectă şi eficientă a instalaţiei
în caz de incendiu.
Programul de control şi verificare se întocmeşte de către beneficiar, pe baza prevederilor
proiectului şi a instrucţiunilor de exploatare ale instalaţiilor de stingere a incendiilor, elaborate de
proiectant, cu respectarea reglementărilor specifice.Programul trebuie să cuprindă prevederi referitoare
la întreaga instalaţie, pe categorii de elemente ale acesteia şi pe operaţiuni funcţionale, consemnate în
instrucţiunile de exploatare ale sistemelor şi instalaţiilor de stingere a incendiilor.
În cazul reabilitării tehnice a instalaţiilor şi sistemelor de stingere a incendiilor, unele elemente
componente ale acestora sunt înlocuite sau reparate, pentru a asigura funcţionarea lor la parametrii
prevăzuţi în proiect.
În cazul modernizării sistemelor şi instalaţiilor de stingere a incendiilor, se asigură funcţionarea
acestora la parametrii din proiect. La reabilitarea şi modernizarea instalaţiilor de stingere a incendiilor
se au în vedere constatările făcute cu ocazia controalelor, verificărilor şi reviziilor efectuate în timpul
exploatării şi duratele de viaţă normate, precum şi gradele de uzură tehnică şi morală a elementelor
instalaţiei şi influenţa lor în exploatare, frecvenţa apariţiei unor defecţiuni, cheltuielile necesare
remedierilor şi altele.
Personalul de exploatare are obligaţia de a cunoaşte în detaliu configuraţia instalaţiei, modul
de punere în funcţiune al acesteia şi măsurile prestabilite ce trebuie luate în caz de incendiu, poziţia
şi rolul fiecărui element al sistemului, parametrii funcţionali prevăzuţi în documentaţia de proiectare
şi urmările nerespectării acestora, cauzele posibile care pot perturba buna funcţionare a sistemului
330
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
şi modul de înlăturare a acestora. În acest scop se folosesc schema funcţională şi instrucţiunile de
exploatare ale echipamentelor, aparatelor şi utilajelor date de producător.
Personalul de exploatare şi întreţinere are obligaţia să remedieze imediat orice defecţiune îndată
ce aceasta a fost sesizată, pentru a menţine instalaţia de stingere în permanentă stare de funcţionare,
în caz de incendiu.
Extinderea, modificarea sau completarea unor instalaţii de stingere a incendiilor se poate
face numai pe baza unei documentaţii tehnice avizată de proiectantul general ori pe baza unui raport
de expertiză tehnică elaborat de expert autorizat pentru securitate la incendiu şi aprobată de forurile
competente.
Cerinţe de securitate
În cazul în care personalul din zonele protejate poate fi expus unei descărcări de substanţă de
stingere (gaze, pulbere ş.a.) trebuie să fie prevăzute măsuri de securitate corespunzătoare pentru a
asigura evacuarea promptă a unor astfel de locuri şi pentru a furniza mijloace pentru salvarea promptă
a oricărei persoane surprinse. Astfel de măsuri de securitate sunt: instruirea personalului, semnale de
avertizare, alarme de incendiu, dispozitive de temporizare, mijloace de protecţie respiratorie ş.a.
Dacă sunt necesare dispozitive de temporizare pentru evacuarea zonelor inundate, descărcarea
trebuie să fie întârziată pentru o anumită durată de timp după acţionare. Declanşarea descărcării
instalaţiei fixe cu substanţă de stingere trebuie să se facă numai după ce a fost activat dispozitivul
de alarmă sonoră şi s-a terminat timpul de avertizare prealabilă, comandat de dispozitivul de
temporizare.
Instalaţiile fixe de stingere trebuie să fie echipate cu dispozitive manuale de acţionare.
Dispozitivele manuale de acţionare trebuie să fie amplasate lângă ieşire, în exteriorul camerelor
protejate sau lângă obiectele protejate în cazul sistemelor cu acţiune directă (de exemplu, instalaţii cu
pulbere), la o înălţime normală de operare, în locuri cu vizibilitate foarte bună. Acestea trebuie să fie
protejate împotriva acţionării accidentale.
Dispozitivele de alarmă trebuie să fie instalate pentru a avertiza persoanele din interiorul
zonei protejate şi pentru a preveni accesul persoanelor în zonele protejate. Atunci când este acţionată
instalaţia, o alarmă de incendiu trebuie să fie transmisă într-un loc cu prezenţă continuă (de exemplu
unitate de pompieri/servicii pentru situaţii de urgenţă sau dispecerat de alarmă).
Instalaţiile fixe (cu gaze, pulberi ş.a.) se echipează cu cel puţin un dispozitiv de alarmă sonoră.
Alarmele trebuie să sune după semnalizarea sistemului de detectare a incendiului. În caz de pericol
pentru persoane trebuie să fie utilizate două dispozitive de alarmă complet independente (dispozitive
pneumatice de alarmă alimentate de aceeaşi sursă ca dispozitivul de temporizare şi un dispozitiv
electric de alarmă). Suplimentar alarmelor sonore, pot fi instalate indicatoare vizuale de alarmă.
Pentru atenţionarea personalului din interiorul spaţiilor supuse inundării cu substanţe de
stingere trebuie afişate la loc vizibil panouri de avertizare, conform Normativului NP-086 (standard
de referinţă SR ISO 3864-1, 2).
În toate locurile unde sunt amplasate baterii de recipienţi cu substanţe de stingere a incendiilor
(gaze) şi în special pe feţele exterioare ale uşilor staţiilor de stocare şi distribuţie, se afişează avertizări
conform Normativului NP-086 (standard de referinţă SR ISO 3864-1, 2).
Persoanele care lucrează în interiorul zonelor protejate trebuie să fie instruite şi antrenate
de utilizator cu operarea sistemului şi cu măsurile de luat înainte, pe durata şi după declanşarea
pulberii.

ba
331
ELABORAREA SCENARIILOR DE SECURITATE LA INCENDIU

Autor: Dr. Ing. Ionel Puiu GOLGOJAN

Principiile, criteriile şi nivelurile de performanţă, precum şi condiţiile tehnice necesare elaborării


scenariilor de securitate la incendiu sunt menţionate în metodologia aprobată cu O.M.A.I. 130 din 25
ianuarie 2007 publicat în Monitorul Oficial nr. 89 din 5 februarie 2007.
Scenariul de securitate la incendiu estimează condiţiile tehnice asigurate conform reglementărilor
în vigoare şi acţiunile ce trebuie întreprinse în caz de incendiu pentru îndeplinirea cerinţei esenţiale
“securitatea la incendiu”.
Prevederile metodologiei de elaborare a scenariilor de securitate la incendiu se aplică pentru
analizarea şi evaluarea interdependenţei nivelurilor de performanţă cu măsurile tehnico-organizatorice,
condiţiile de asigurare a intervenţiei şi mijloacele tehnice de apărare împotriva incendiilor.
Scenariul de securitate la incendiu se elaborează pentru categoriile de construcţii, instalaţii
şi amenajări stabilite prin Hotărârea Guvernului nr. 1.739/2006 pentru aprobarea categoriilor de
construcţii şi amenajări care se supun avizării şi/sau autorizării privind securitatea la incendiu, publicată
în Monitorul Oficial al României, Partea I, nr. 995 din 13 decembrie 2006 şi este piesă a dosarului
de avizare sau autorizare privind securitatea la incendiu, după caz, conform Normelor metodologice
privind avizarea şi autorizarea privind securitatea la incendiu şi protecţia civilă aprobate cu O.M.A.I.
nr. 3/2011 publicat în Monitorul Oficial nr. 36 din 14 ianuarie 2011.
Pentru alte categorii de construcţii, instalaţii şi amenajări decât cele care se supun avizării şi/
sau autorizării privind securitatea la incendiu, pot fi elaborate scenarii de securitate la incendiu la
solicitarea proprietarului sau a beneficiarului pentru evaluarea riscului de incendiu ori pentru stabilirea
unor măsuri de optimizare a protecţiei la incendiu.
Pentru categoriile de construcţii, instalaţii şi amenajări care se supun avizării şi/sau autorizării
privind securitatea la incendiu scenariul de securitate la incendiu se elaborează de proiectanţi, în
baza prevederilor prezentei metodologii.
Scenariile de securitate la incendiu pentru categoriile de construcţii, instalaţii şi amenajări care
nu se supun avizării şi/sau autorizării privind securitatea la incendiu pot fi elaborate şi de personalul
serviciilor de urgenţă profesioniste care a obţinut acest atribut prin conferirea brevetului de pompier
specialist, în condiţiile legii.
Scenariile de securitate la incendiu constituie acea parte a pieselor scrise ale proiectului
construcţiei, instalaţiei sau amenajării, care sintetizează regulile şi măsurile de apărare împotriva
incendiilor stabilite prin documentaţiile tehnice de proiectare/execuţie elaborate.
Măsurile adoptate prin scenariul de securitate la incendiu trebuie să se reflecte în piesele desenate
ale documentaţiilor de proiectare/execuţie.
Scenariile de securitate la incendiu se includ în documentaţiile tehnice ale construcţiilor şi se
păstrează de către utilizatori (investitori, proprietari, beneficiari, administratori etc.) pe toată durata
de existenţă a construcţiilor, instalaţiilor tehnologice şi a altor amenajări.
Scenariile de securitate la incendiu trebuie să fie actualizate atunci când intervin modificări ale
proiectului sau destinaţiei construcţiei.
Scenariile de securitate la incendiu îşi pierd valabilitatea atunci când nu mai corespund situaţiei
pentru care au fost întocmite.
În baza prevederilor metodologiei de elaborare a scenariilor de securitate la incendiu şi cu
respectarea legislaţiei în vigoare, organele administraţiei publice centrale şi alte instituţii abilitate
potrivit legii pot emite dispoziţii specifice privind scenariile de securitate la incendiu pentru
construcţiile, instalaţiile şi alte amenajări aflate în domeniul lor de competenţă, în funcţie de tipul,
destinaţia, categoria şi clasa de importanţă a acestora.
332
Utilizatorii trebuie să urmărească ca scenariul de securitate la incendiu să cuprindă particularităţile
specifice construcţiei / amenajării, evaluarea riscului de incendiu, luând în considerare sursele de
aprindere specifice, fundamentarea măsurilor proiectate pentru îndeplinirea cerinţei esenţiale
securitate la incendiu, echiparea cu mijloace tehnice de apărare împotriva incendiilor cu marcaj CE
sau certificate şi adecvate utilizării preconizate.

STRUCTURA SCENARIULUI DE SECURITATE LA INCENDIU

1. Caracteristicile construcţiei sau amenajării

1.1. Datele de identificare


A. Se înscriu datele necesare identificării construcţiei / amenajării: denumire, proprietar /
beneficiar, adresa, nr. de telefon, fax, e-mail etc.
B. Se fac referiri privind profilul de activitate şi, după caz, privind programul de lucru al
obiectivului, în funcţie de situaţia în care se elaborează scenariul de securitate la incendiu.
1.2. Destinaţia
Se menţionează funcţiunile principale, secundare şi conexe ale construcţiei/amenajării, potrivit
situaţiei pentru care se întocmeşte scenariul de securitate la incendiu.
1.3. Categoria şi clasa de importanţă
A. Se precizează categoria de importanta a construcţiei, stabilită conform Regulamentului
privind stabilirea categoriei de importanţă a construcţiilor, aprobat prin Hotărârea Guvernului nr.
766/1997 pentru aprobarea unor regulamente privind calitatea în construcţii, publicată în Monitorul
Oficial al României, Partea I, nr. 352 din 10 decembrie 1997, cu modificările şi completările ulterioare,
şi în conformitate cu metodologia specifică aprobată cu ordinul M.L.P.A.T. nr. 31/N/02.10.1995.
B. Se precizează clasa de importanţă a construcţiei potrivit reglementărilor tehnice, respectiv
Cod de proiectare seismică a clădirilor indicativ P100-1/2006, corelată cu categoria de importanţă.

1.4. Particularităţi specifice construcţiei/amenajării


A. Se prezintă principalele caracteristici ale construcţiei/ amenajării privind:
a) tipul clădirii: civilă, înaltă, foarte înaltă, cu săli aglomerate, de producţie sau depozitare, monobloc,
blindată, cu funcţiuni mixte etc., precum şi regimul de înălţime şi volumul construcţiei;
b) aria construită şi desfăşurată, cu principalele destinaţii ale încăperilor şi ale spaţiilor aferente construcţiei;
c) numărul compartimentelor de incendiu şi ariile acestora;
d) precizări referitoare la numărul maxim de utilizatori: persoane, animale etc.;
e) prezenţă permanentă a persoanelor, capacitatea de autoevacuare a acestora;
f) capacităţi de depozitare sau adăpostire;
g) caracteristicile proceselor tehnologice şi cantităţile de substanţe periculoase, potrivit clasificării
din Hotărârea Guvernului nr. 804/2007 privind controlul asupra pericolelor de accident major
în care sunt implicate substanţe periculoase, publicată în Monitorul Oficial al României, Partea
I, nr. 539 din 8 august 2007, modificat prin H.G.R. nr.79 din 11 februarie 2009 publicată în
Monitorul Oficial al României nr.104 din 20 februarie 2009;
h) numărul căilor de evacuare şi, după caz, al refugiilor.
B. Precizări privind instalaţiile utilitare aferente clădirii sau amenajării: de încălzire, ventilare,
climatizare, electrice, gaze, automatizare etc., precum şi a componentelor lor, din care să rezulte
că acestea nu contribuie la iniţierea, dezvoltarea şi propagarea unui incendiu, nu constituie risc de
incendiu pentru elementele de construcţie sau obiectele din încăperi ori adiacente acestora, iar în
cazul unui incendiu se asigură condiţii pentru evacuarea persoanelor.

2. Riscul de incendiu

A. Identificarea şi stabilirea nivelurilor de risc de incendiu se fac potrivit reglementărilor


tehnice specifice, luându-se în considerare:
333
Ionel Puiu Golgojan
a) densitatea sarcinii termice;
b) clasele de reacţie la foc, stabilite potrivit criteriilor din Regulamentul privind clasificarea
şi încadrarea produselor pentru construcţii pe baza performanţelor de comportare la foc,
aprobat prin Ordinul comun al ministrului transporturilor, construcţiilor şi turismului şi al
ministrului administraţiei şi internelor nr. 1.822/394/2004, publicat în Monitorul Oficial al
României, Partea I, nr. 90 din 27 ianuarie 2005, cu modificările şi completările ulterioare din
reglementările tehnice specifice, precum şi din caracteristicile şi proprietăţile fizico-chimice
ale materialelor şi substanţelor utilizate;
c) sursele potenţiale de aprindere şi împrejurările care pot favoriza aprinderea şi, după caz, timpul
minim de aprindere, precum şi timpul de atingere a fazei de incendiu generalizat conform
prevederilor Metodologiei privind identificarea, evaluarea şi controlul riscurilor de incendiu
aprobată prin O.M.I.R.A. 210 din 2007, cu modificările şi completările ulterioare precum şi
din caracteristicile materialelor şi substanţelor utilizate.
B. Nivelurile riscului de incendiu se stabilesc pentru fiecare încăpere, spaţiu, zonă,
compartiment, potrivit reglementărilor tehnice, în funcţie de densitatea sarcinii termice, funcţiunea
spaţiilor, încăperilor, respectiv de natura activităţilor desfăşurate, de comportarea la foc a elementelor
de construcţii şi de caracteristicile de ardere a materialelor şi substanţelor utilizate, prelucrate,
manipulate sau depozitate, şi se precizează în scenariul de securitate la incendiu întocmit pentru
clădirea în ansamblu, amenajarea ori compartimentul de incendiu.
C. Pentru situaţiile în care scenariile de securitate la incendiu se actualizează atunci când
intervin modificări ale proiectului sau destinaţiei se stabilesc, după caz, măsuri alternative pentru
reducerea riscului de incendiu, pentru încadrarea în nivelul prevăzut în reglementările tehnice.

3. Nivelurile criteriilor de performanţă privind securitatea la incendiu

3.1. Stabilitatea la foc


Stabilitatea la foc se estimează potrivit prevederilor normelor generale de apărare împotriva
incendiilor şi reglementărilor tehnice, în funcţie de:
a) rezistenţa la foc a principalelor elemente de construcţie (în special a celor portante sau cu
rol de compartimentare), stabilită potrivit criteriilor din Regulamentul privind clasificarea
şi încadrarea produselor pentru construcţii pe baza performantelor de comportare la foc,
reglementărilor tehnice şi standardelor europene de referinţă;
b) gradul de rezistenta la foc a construcţiei sau a compartimentului de incendiu, conform
reglementărilor tehnice.

3.2. Limitarea apariţiei şi propagării focului şi fumului în interiorul construcţiei


Pentru asigurarea limitării propagării incendiului şi efluenţilor incendiului în interiorul
construcţiei/compartimentului de incendiu se precizează:
a) compartimentarea antifoc şi elementele de protecţie a golurilor funcţionale din elementele de
compartimentare;
b) măsurile constructive adaptate la utilizarea construcţiei, respectiv acţiunea termică estimată
în construcţie, pentru limitarea propagării incendiului în interiorul compartimentului de
incendiu şi în afara lui: pereţii, planşeele rezistente la foc şi elementele de protecţie a golurilor
din acestea, precum şi posibilitatea de întrerupere a continuităţii golurilor din elementele de
construcţii;
c) sistemele de evacuare a fumului şi, după caz, a gazelor fierbinţi;
d) instalarea de bariere contra fumului, de exemplu uşi etanşe la fum;
e) sistemele şi instalaţiile de detectare, semnalizare şi stingere a incendiului;
f) măsurile de protecţie la foc pentru instalaţiile de ventilare-climatizare, de exemplu: canale de
ventilare rezistente la foc, clapete antifoc etc.;
g) măsurile constructive pentru faţade, pentru împiedicarea propagării focului la părţile adiacente
ale aceleiaşi clădiri.

334
ELABORAREA SCENARIILOR DE
SECURITATE LA INCENDIU
3.3. Limitarea propagării incendiului la vecinătăţi
Pentru asigurarea limitării propagării incendiilor la vecinătăţi se precizează:
a) distanţele de siguranţă asigurate conform reglementărilor tehnice sau măsurile alternative
conforme cu reglementările tehnice, atunci când aceste distanţe nu pot fi realizate;
b) măsurile constructive pentru limitarea propagării incendiului pe faţade şi pe acoperiş, de
exemplu performanţa la foc exterior a acoperişului/învelitorii de acoperiş;
c) după caz, măsuri de protecţie activă.

3.4. Evacuarea utilizatorilor


A. Pentru căile de evacuare a persoanelor în caz de incendiu se precizează:
a) alcătuirea constructivă a căilor de evacuare, separarea de alte funcţiuni prin elemente de
separare la foc şi fum, protecţia golurilor din pereţii ce le delimitează;
b) măsuri pentru asigurarea controlului fumului, de exemplu prevederea de instalaţii de
presurizare şi alte sisteme de control al fumului;
c) tipul scărilor, forma şi modul de dispunere a treptelor: interioare, exterioare deschise, cu
rampe drepte sau curbe, cu trepte balansate etc.;
d) geometria căilor de evacuare: gabarite - lăţimi, înălţimi, pante etc.;
e) timpii/lungimile de evacuare;
f) numărul fluxurilor de evacuare;
g) existenţa iluminatului de siguranţă, tipul şi sursa de alimentare cu energie electrică de
rezervă;
h) prevederea de dispozitive de siguranţă la uşi;
i) timpul de siguranţă a căilor de evacuare şi, după caz, a refugiilor;
j) marcarea căilor de evacuare.
B. Dacă este cazul, se precizează măsurile pentru accesul şi evacuarea copiilor, persoanelor
cu dizabilităţi, bolnavilor şi ale altor categorii de persoane care nu se pot evacua singure în caz de
incendiu.
C. Se fac precizări privind asigurarea condiţiilor de salvare a persoanelor, a animalelor şi
evacuarea bunurilor pe timpul intervenţiei.

3.5. Securitatea forţelor de intervenţie


A. Se precizează amenajările pentru accesul forţelor de intervenţie în clădire şi incinta, pentru
autospeciale şi pentru ascensoarele de incendiu.
B. Se precizează caracteristicile tehnice şi funcţionale ale acceselor carosabile şi ale căilor de
intervenţie ale autospecialelor, proiectate conform reglementărilor tehnice, regulamentului general de
urbanism şi reglementărilor specifice de aplicare, referitoare la:
a) numărul de accese;
b) dimensiuni/gabarite;
c) trasee;
d) realizare şi marcare.
C. Pentru ascensoarele de pompieri se precizează:
a) tipul, numărul şi caracteristicile acestora;
b) amplasarea şi posibilităţile de acces, sursa de alimentare cu energie electrică de rezervă;
c) timpul de siguranţă a ascensoarelor de pompieri.
D. Se fac precizări privind asigurarea condiţiilor de salvare a persoanelor, a animalelor şi
evacuarea bunurilor pe timpul intervenţiei.

4. Echiparea şi dotarea cu mijloace tehnice de apărare împotriva incendiilor


A. Se precizează nivelul de echipare şi dotare cu mijloace tehnice de apărare împotriva
incendiilor, conform prevederilor normelor generale de apărare împotriva incendiilor, a normelor
specifice de apărare împotriva incendiilor, precum şi a reglementărilor tehnice specifice.
B. Pentru sistemele, instalaţiile şi dispozitivele de semnalizare, alarmare şi alertare în caz de
incendiu se specifică:
335
a) tipul şi parametrii funcţionali specifici instalaţiilor respective;
b) timpul de alarmare prevăzut;
c) zonele protejate/de detectare la incendiu.
C. Pentru sistemele, instalaţiile şi dispozitivele de limitare şi stingere a incendiilor se specifică:
a) tipul şi parametrii funcţionali: stingere cu apă, gaze/aerosoli, spumă, pulberi; acţionare
manuală sau manuală şi automată; debite, intensităţi de stingere şi stropire, cantităţi calculate
de substanţă de stingere, concentraţii de stingere proiectate pe durata de timp normată, presiuni,
rezerve de substanţă de stingere, surse de alimentare etc.;
b) timpul normat de funcţionare;
c) zonele, încăperile, spaţiile, instalaţiile echipate cu astfel de mijloace de apărare împotriva
incendiilor.
D. Pentru stingătoare, alte aparate de stins incendii, utilaje, unelte şi mijloace de intervenţie se
specifică:
a) tipul şi caracteristicile de stingere asigurate;
b) numărul şi modul de amplasare în funcţie de parametrii specifici: cantitatea de materiale
combustibile/volumul de lichide combustibile, suprafaţa, destinaţia, clasa de incendiu etc.;

5. Condiţii specifice pentru asigurarea intervenţiei în caz de incendiu

În funcţie de categoria de importanţă a construcţiei, tipul acesteia, riscurile de incendiu,


amplasarea construcţiei sau a amenajării, se specifică:
a) sursele de alimentare cu apă, substanţele de stingere şi rezervele asigurate;
b) poziţionarea racordurilor de alimentare cu energie electrică, gaze şi, după caz, alte utilităţi;
c) date privind serviciul privat pentru situaţii de urgenţă, conform criteriilor de performanţă;
d) zonele, încăperile, spaţiile în care se găsesc substanţele şi materialele periculoase şi pentru care sunt
necesare produse de stingere şi echipamente speciale (se precizează inclusiv cantităţile respective
şi starea în care se află), precum şi tipul echipamentului individual de protecţie a personalului.

6. Măsuri tehnico-organizatorice

A. Se stabilesc condiţiile şi măsurile necesar a fi luate, potrivit reglementărilor tehnice, în


funcţie de situaţia existentă.
B. Se apreciază modul de încadrare a construcţiei sau amenajării în nivelurile de performanţă
prevăzute de reglementările tehnice şi, după caz, se stabilesc măsuri pentru îmbunătăţirea parametrilor
şi a nivelurilor de performanţă pentru securitatea la incendiu, după caz.
C. Se precizează condiţiile sau recomandările care trebuie avute în vedere la întocmirea
documentelor de organizare a apărării împotriva incendiilor, aferente construcţiei ori amenajării
respective.

ba
336
STABILIREA SOLUŢIEI TEHNICE PENTRU SISTEMUL DE SECURITATE
ANTIEFRACŢIE ŞI CONTROL AL ACCESULUI

Lector: Ing. Laurenţiu POPESCU

Introducere

Pentru sistemele de securitate anti-efracţie şi control al accesului există standarde în momentul


de faţă pentru realizarea componentelor sistemului dar nu avem un ghid de proiectare standardizat.
Datorită similitudinilor structurale şi funcţionale a sistemelor anti-efracţie şi control al accesului
cu sistemele de detecţie şi semnalizare incendiu, prin analogie cu acestea putem extrage etapele de
realizare ale sistemului, implicit fazele de proiectare, din TS 54 – 14, un document ce urmează a fi
adoptat ca standard în domeniul proiectării şi realizarii sistemelor anti-incendiu.
Realizarea unui sistem de securitate de efracţie şi control al accesului este un proces structurat pe
mai multe etape:
1. Evaluarea nevoilor obiectivului: necesitatea de supraveghere (totală sau parţială); tipul sistemului
(soluţia tehnică); interacţiunile sistemului cu alte măsuri de protecţie.
2. Planificarea şi proiectarea:
a. selectarea tipurilor de detectoare şi poziţionarea acestora;
b. partiţionarea sistemului de securitate;
c. asigurarea mijloacelor pentru controlul sistemului şi pentru afişarea indicaţiilor sale;
d. asigurarea surselor de alimentare;
e. realizarea circuitelor.

Acest modul de curs are drept scop analiza etapei de alegere propriu-zisă a soluţiei tehnice, etapă
ce leagă elaborarea specificaţiilor tehnico-operative ale unui sistem de securitate de faza de redactare
propriu-zisă a proiectului sistemului de securitate. Scopul acestui modul de curs este de a dezvolta
capacitatea de a gândi sistemic şi abilitatea de analiză procesuală a inginerilor proiectanţi, abilităţile
proiectanţilor de a identifica în totalitate parametrii necesari proiectării sistemului de securitate (datele
de intrare) şi a aplica cunştiinţele teoretice specifice în etapele procesului de stabilire a soluţiei tehnice
propriu-zise.
De ce toate acestea?
Să luăm mai întâi capacitatea de a gândi sistemic: aceasta presupune analiza elementelor
componente ca un tot unitar cu ansamblul de interdependenţe funcţionale între componente. Procesul
de elaborare a soluţiei tehnice trebuie să pornească de la ansamblu către detaliu şi nu invers.
Analiza procesuală permite proiectantului să înţeleagă ansamblul de fenomene şi interconexiuni
funcţionale din structura sistemului proiectat (analiza procesuală a sistemului) şi să trateze toate etapele
de elaborare a soluţiei tehnice în mod coerent, ansamblate într-un proces stabil (analiza procesuală
a proiectării). Din teoria sistemelor este cunoscut faptul că un proces poate fi stabilizat doar dacă
include una sau mai multe bucle de feed-back.
Abilitatea de a identifica în totalitate datele de proiectare, cu un accent deosebit pe completitudinea
acestor informaţii este esenţială deoarece ne-cunoaşterea sau ignorarea anumitor date (prin dată
înţelegind orice informaţie cantitativă şi/sau calitativă care are impact asupra rezultatului procesului
de proiectare) poate avea un impact negativ asupra procesului global de asigurare eficientă şi eficace
a securităţii obiectivului.
Acest modul de curs se doreşte a fi un ghid ce îndeamnă la reflexie în complexul proces de analiză
ce stă la baza elaborării unei soluţii tehnice şi nicidecum un eseu care epuizează subiectul. Să nu uităm
că nu orice problemă are soluţie iar numărul problemelor nesoluţionate chiar dacă în mod optimist
l-am considera finit în mod evident este mult mai mare decât numărul problemelor deja soluţionate.
337
Laurenţiu Popescu
Nu în ultimul rând acest modul de curs este un îndemn la dezbaterea în echipă a temei de
proiectare deoarece varietatea problemelor tehnice, procedurale şi de ordin legislativ depăşeşte cu
mult capacitatea individului de acoperire performantă a tuturor acestor aspecte. De multe ori prin
lucrul în echipă se generează cele mai bune soluţii pentru că, în cazul echipei, nu se mai aplică
aritmetica simplă de adunare a contribuţiei individuale. În cazul în care membrii unei echipe reuşesc
să evite capcanele gândirii de grup rezultatul procesului va fi superior ca performanţă.

Capitolul 1. Colectarea datelor de proiectare.

Aşa cum menţionam în introducere, identificarea completă a datelor de proiectare este absolut
necesară pentru elaborarea corectă a unei soluţii tehnice. Cateodată un aspect aparent nesemnificativ
sau greu sesizabil poate genera probleme sau disfuncţionalităţi majore. Să luăm de exemplu problema
simplă a transmiterii unui mesaj text de lungime limitată. O soluţie foarte comodă este de a utiliza
serviciul SMS al oricărui operator GSM. De regulă, transmisia mesajului durează câteva secunde …
mai puţin în intervalul orar 00:00 – 01:00 de Revelion când transmisia se desfăşoară după una sau
mai multe ore deoarece mesajul se afla “în coadă de aşteptare” pe un server de SMS–uri. Este clar
că asigurarea intervenţiei pentru un obiectiv important nu se poate baza exclusiv pe aceasta soluţie
tehnică care are o breşă majoră în anumite perioade.

1.1 Descrierea informaţiilor necesare în procesul de elaborare a soluţiei tehnice


Din analiza diferitelor proiecte realizate în domeniu am identificat următoarele date de
proiectare ca fiind necesare pentru elaborarea soluţiei tehnice, cu observaţia că lista nu este închisă.

1. Specificaţiile tehnico-operative. Fără a intra în detalii deoarece aceste specificaţii fac obiectul
altui modul de curs, în acest document se regăsesc toate solicitările referitoare la funcţionarea
sistemului de securitate: procedurile de detecţie, funcţiile principale îndeplinite etc.
2. Obiectivul protejat. De regulă, planul arhitectural este singura informaţie existentă la începerea
proiectării. Din planul arhitectural rezultă informaţii importante referitoare la distanţele existente
în obiectiv, acestea având o implicaţie majoră în selectarea soluţiei tehnice. Proiectantul va
trebui să culeagă celelalte informaţii referitoare la obiectiv astfel:
a. Informaţii detaliate despre materialele de construcţii utilizate, grosimea şi nivelul de
siguranţă mecanică asigurat de pereti etc.
b. Informaţii cât mai complete despre instalaţia electrică, capacitatea branşamentului, tipul
consumatorilor, trasee de alimentare cu energie electrică, amplasarea consumatorilor ce pot
genera armonici pe alimentare sau zgomot RF, tipul de iluminare, automatizări existente
etc.
c. Detalii despre destinaţia spaţiilor; natura şi particularităţile fluxului tehnologic în spaţiile
respective.
d. Informaţii despre obiectul de activitate, fluxul tehnologic şi fluxul de personal, cultura
organizaţională etc.
e. Amplasarea diferitelor obiecte în spaţiul protejat.
f. Informaţii detaliate despre instalaţiile sanitare şi termice: traseele de alimentare sau evacuare
a lichidelor, amplasarea instalaţiei de climatizare, temperatura de lucru a acesteia etc.
g. Informaţii despre mediul ambiental: condiţiile extreme de mediu atât la interior cât şi la
exterior.
3. Reglementări legislative în domeniu, normative şi standarde aplicabile.

1.2. Colectarea informaţiilor


Modalitatea de colectare a fiecărei informaţii trebuie aleasă în funcţie de specificul şi importanţa
informaţiei propriu-zise. O parte dintre aceste informaţii există în planurile de instalaţii etc; deci
solicitarea acestor planuri poate reduce semnificativ timpul şi efortul de colectare a informaţiilor
338
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
necesare proiectării. În preluarea şi procesarea datelor de pe planuri trebuie avută în vedere calitatea
şi acurateţea acestora. În cazul clădirilor vechi creşte probabilitatea de apariţie a neconformităţilor
între planuri şi situaţia reală din teren. Chiar şi în cazul clădirior noi există posbilitatea să apară
modificări ne-înregistrate în planurile clădirii. De asemenea structurarea tri-dimensională a instalaţiilor
îngreunează analiza planurilor. Pentru elaborarea unui sistem de securitate complex, proiectantul
trebuie să inspecteze personal obiectivul atât pentru culegerea de informaţii cât şi pentru verificarea
conformităţii informaţiilor existente pe planuri, schiţe, documente de execuţie.
În concluzie, activitatea de colectare a datelor de proiectare seamănă mult cu activitatea unui
detectiv care trebuie să acceseze documente, să culeagă probe la faţa locului şi să intervieveze presoane
care pot da informaţii relevante referitoare la obiectiv. Nu în ultimul rând cercetarea efectuată pe
internet poate fi de folos în ceea ce priveşte anumite statistici disponibile contra cost sau gratuit, cum
ar fi cele referitoare la variaţia de temperatură, precipitaţii etc.

Capitolul 2. Analiza datelor de proiectare

2.1 Documente de intare


Încă de la prima parcurgere a specificaţiilor tehnico – operative proiectantul poate schiţa câteva
soluţii tehnice cu una sau mai multe variante fiecare ce pot îndeplini la nivel funcţional, complet sau
parţial aceste specificaţii. De multe ori acest document poate fi însoţit de un plan de amplasare al
detectoarelor, cu specificaţii referitoare la tipul de detecţie. Dacă planul de amplasare a dispozitivelor
de detecţie nu există, generarea acestui document este prima etapă în elaborarea soluţiei tehnice.
Adăugând reglementările legislative şi standardele în vigoare obţinem documentele ce stau la baza
demarării procesului de proiectare.

2.2 Analiza obiectivului


În urma analizei atente a obiectivului, proiectantul stabileşte tipul şi caracteristicile de detecţie
a senzorilor, ce tipuri de magistrale de date sunt adecvate pentru acoperirea obiectivului, traseele de
cablaj, tipurile de cabluri utilizate şi măsurile de protecţie a acestora.
Din analiza planurilor arhitecturale informaţii legate de dimensiunile obiectivului cu
următoarele implicaţii:
a. Determină caracteristica de acoperire a fiecarui sensor;
b. Analizând amplasarea diferitelor obiecte în spaţiul protejat se corelează caracteristica de detecţie
şi se verifică dacă poziţionarea senzorilor este corectă.
c. Materialele de construcţie utilizate au multiple implicaţii. Din punct de vedere al securităţii
obiectivului, pereţii şi uşile de acces adiacente trebuie să asigure nivele comparabile de securitate
mecanică. Materialele din care sunt alcătuiţi pereţii de rezistenţă determină caracteristica reală a
senzorilor de vibraţii sau seismici; construcţia uşilor are o importanţă deosebită în alegerea tipului
şi caracteristicilor sistemelor de închidere electromagnetică utilizate în instalaţiile de control
al accesului. Specificaţiile tehnico-operative trebuie să stabilească atât solicitările referitoare
la sistemele electronice cât şi nivelul de securitate mecanică impus. Corelarea performanţelor
sistemelor electronice cu măsurile de securitate mecanică reprezintă un argument în plus în
favoarea lucrului în echipă în faza de proiectare, cele doua domenii având particularităţi diferite.
Revenind la amplasarea obiectelor în spaţiul protejat, utilizarea în aplicaţiile proiectate a
dispozitivelor de detecţie prevăzute cu tehnologie anti-mascare are o utilitate practică deosebită
deoarece previne în mare măsură obturarea accidentală a senzorilor cu elemente de mobilier
adăugate ulterior punerii în funcţiune a sistemului de securitate. Nu în ultimul rând, în instalaţiile
de control al accesului, amplasarea de filtre selective de acces de tip turnicheţi, porţi rotative de
securitate, bariere etc., pot necesita şi lucrări de construcţie suplimentare deoarece dispozitivele
electromecanice susmenţionate au anumite dimensiuni tipice de acoperire. Măsurile de securitate
mecanică sunt foarte rar luate în considerare în proiectarea clădirii, cu excepţia obiectivelor a
căror destinaţie impune de la început un anumit nivel de securitate mecanică, de exemplu la
proiectarea unei unităţi militare, aeroport, penitenciar etc.
339
Laurenţiu Popescu
d. Fluxurile de personal şi tehnologic au implicaţii importante în alegerea soluţiilor de detecţie şi
a performanţelor mecanice şi de fiabilitate a echipamentelor. Parametrii de mediu, condiţionaţi
evident de fluxul tehnologic din spaţiul respectiv restricţionează utilizarea anumitor dispozitive
sau componente (studiul de caz nr. 2). Fluxul de personal generează restricţii în selectarea
dispozitivelor electromencanice: de exemplu numărul de acţionari pe perioada de viaţă a
unui turnichet trebuie corelat cu numărul de tranzitări estimate (studiul de caz nr.1). Cultura
organizaţională şi socială trebuie luată în considerare în alegerea soluţiilor tehnice adecvate
(studiul de caz nr.3). De asemenea, cantitatea de informaţie de tip control-acces asociată fluxului
de personal dintr-un obiectiv precum şi importanţa din punct de vedere a analizei de risc a acestei
informaţii stau la baza selecţiei soluţiei de acces din punct de vedere al managementului bazei
de date (hardware şi software).
e. Poziţionarea instalaţiilor sanitare are de asemenea o importanţă deosebită în alegerea traseelor de
cabluri dar şi în amplasarea dispozitivelor. Local instalaţiile de încălzire pot genera temperaturi
ce depăşesc gama de funcţionare a anumitor dispozitive sau pot genera alarme false. Nu lipsit de
importanţă este materialul din care instalaţiile de încălzire sunt confecţionate: vechile tehnologii
utilizau tubulaturi metalice neizloate electric ceea ce rezolva problema echipotenţialităţii
electrostatice între încăperi ale alceluiaşi obiectiv (studiul de caz nr.4).
f. Chiar dacă sistemele de securitate nu se amplasează la exterior, mediul extern este important
eventual pentru stabilirea soluţiei de cablare între două clădiri (studiul de caz nr.5).
g. Instalaţiile electrice existente au un rol extrem de important în poziţionarea senzorilor şi stabilirea
soluţiei de cablare pentru evitarea interferenţelor.

Capitolul 3. Proiectarea sistemului

3.1. Alegerea componentelor şi poziţionarea acestora


Aşa cum menţionam, încă de la lecturarea specificaţiilor tehnico-operative, inginerul proiectant
poate schiţa câteva soluţii tehnice bazate pe diferite familii de echipamente de sisteme de securitate şi
control al accesului. Acest lucru este posibil deoarece producătorii de echipamente utilizează standarde
de proiectare comune: în Europa EN 53131, în USA standardul UL etc.. Chiar şi standarde diferite au
elemente comune, cum ar fi tensiunea de alimentare. În procesul de selecţie inginerul proiectant poate
avea în vedere următoarele aspecte:
• Este de preferat o soluţie integrată de efracţie şi control al accesului decât soluţii distincte
interconectate. În cazul în care nu este solicitată interconectarea funcţională a celor două sisteme,
utilizarea de centrale distincte prezintă un plus din punct de vedere al siguranţei în exploatare.

• Dacă există producător comun de centrale şi senzori, opţiunea de a achiziţiona toate componentele
de la acelaşi producător are avantajul unei compatibilizări foarte bune între componente şi
prezintă avantaje comerciale, logistice şi de service pentru operaţiunile de achiziţie.

• Soluţiile cunoscute a fi mai scumpe merită a fi păstrate în analiză până la terminarea procesului
de selecţie (care devine eliminatoriu pe măsură ce noi criterii, solicitări şi specificaţii se adaugă
în analiză). Este posibil ca anumite facilităţi ale soluţiilor mai scumpe să apară ca o necesitate
pe parcursul analizei.

• În cazul în care se utilizează echipamente de la mai mulţi producători trebuie verificată


compatibilitatea între produse.

• Atenţie la echipamentele adresabile – ele sunt de regulă compatibile doar pe familii de


echipamente, protocoalele de comunicaţie fiind de regulă un produs proprietar al unei
companii.
340
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
Util în analiza produselor, pentru fiecare produs în parte se poate face o matrice de selecţie de tipul:

Matrice de selecţie produs


Denumire generică a produsului
CARACTERISTICI OBLIGATORII UTILE SUPLIMENTARE
Caract.
  Caract. B                 Caract. N  
A
Varianta 1 da Da da da da da da Da nu nu da nu
Varianta 2 da Da da nu da da da Da da da da da
                         
                         
                         
                         
Varianta n da Da da  da  da  da  da Da da nu nu  da 

Evident că varianta de produs nr.2 va fi eliminată din opţiuni deoarece o solicitare obligatorie
nu este indeplinită.
Referitor la poziţionarea componentelor sistemului, pentru detectoare, regulile de amplasare
vor fi cu precădere cele specificate de producătorul de echipamente. Pe baza acestor specificaţii
proiectantul trebuie să verifice acoperirea fiecărei zone protejate. În ceea ce priveşte unităţile centrale,
cele de multiplexare, interfeţele de acces şi interfeţele om–maşină criteriile sunt următoarele:
a. pentru centrale, multiplexoare şi interfeţe de acces – acestea vor fi amplasate în spaţii protejate,
accesibile numai personalului tehnic de întreţinere. Dacă există camere tehnice dedicate, în
măsura în care distanţele maxime specificate pentru dispozitive faţă de unităţile de multiplexare
nu sunt depăşite sau nu se justifică o cablare excesivă, amplasarea elementelor de structură a
sistemului anti-efracţie va fi făcută cu precădere utilizând aceste camere tehnice.
b. interfeţele om-maşină – tastaturile de control şi cititoarele de tâguri de acces sau identificatoarele
biometrice vor fi amplasate ergonomic şi accesibil utilizatorilor. Înălţimea de montaj recomandată
este de 1,40 m faţă de pardoseală. O atenţie deosebită se va acorda poziţionării cititoarelor de
taguri RF-id astfel încât acestea să nu interfereze electromagnetic, atât între ele cât şi cu alte
echipamente potenţial generatoare de zgomot RF cum ar fi monitoarele TV.

3.2. Asigurarea mijloacelor pentru controlul sistemului şi pentru afişarea indicaţiilor acestuia
Pentru sistemele de securitate antiefracţie, afişarea mesajelor generate de sistem se face de
regulă prin intermediul tastaturilor. Acestea trebuie amplasate în zone supravegheate (protejate de
senzori de mişcare) pentru a preveni tentativele de accesare frauduloasă. Numărul acestor tastaturi
depinde de partiţionarea şi funcţionarea sistemului. Unele obiective au prevăzute dispecerate locale
de pază la care, chiar dacă sistemul este monitorizabil prin intermediul unui PC, este obligatorie
instalarea unei tastaturi de sistem pentru asigurarea funcţionării şi în caz de avarie electrică. În afară
de tastaturi de sistem şi pachete software cu interfeţe grafice în anumite condiţii pot fi utile şi panouri
sinoptice pentru o mai bună localizare a alarmelor.
Asigurarea ergonomiei în cazul proiectării unui dispecerat de monitorizare este deosebit de
importantă pentru îndeplinirea eficientă a sarcinilor dispecerului în cazul semnalizării unui eveniment.
Nu în ultimul rând, pachetele software preferate vor avea funcţiuni de pop-up în cazul apariţiei unui
eveniment.

3.3. Asigurarea surselor de alimentare


Unul din aspectele cele mai importante în asigurarea funcţionării corecte a sistemelor de
securitate antiefracţie şi control al accesului îl reprezintă alimentarea cu energie electrică. La stabilirea
soluţiei de alimentare trebuie avute în vedere următoarele reguli:
341
Laurenţiu Popescu
a. Toate sursele de alimentare se conecteaza pe aceeaşi fază printr-o siguranţă dedicată în tabloul
general. De preferinţă în camera tehnică va fi amplasat un al doilea tablou de siguranţe dedicate
diferitelor subsisteme de securitate.
b. Pot fi luate în considerare diferite modalităţi de asigurare a back-up-ului. Pentru sistemele
anti-efracţie şi control al accesului back-up-ul se realizează pe partea de joasă tensiune cu
acumulatoare tampon dar pentru sisteme mari se pot lua în calcul UPS-uri pe alimentarea cu
220V c.a.
c. Dimensionarea raportului secţiune/lungime pentru cablurile de alimentare trebuie atent analizată
pentru a păstra tensiunea de alimentare a echipamentelor în limitele impuse de producător. O
atenţie deosebită trebuie acordată în cazul alimentării pe sursa de back-up (acumulator) – în cazul
acestuia tensiunea furnizată scade până la 10,8V, valoare la care acumulatorul este considerat
descărcat. Un exemplu de scădere a tensiunii de alimentare datorită căderii de tensiune pe
rezistenţa ohmică a cablului este dat în fig.1:

Fig. 1 Scăderea tensiunii de alimentare pe rezistenţa ohmică a cablurilor de alimentare

d. Amplasarea modulară a surselor de alimentare pe tronsoane (segmente) de sistem trebuie


să ţină cont de încărcarea maximă a fiecărei surse şi de posibilitatea de a asigura încărcarea
acumulatoarelor tampon. În consecinţă, calculul energetic va fi efectuat pe fiecare segment de
sistem alimentat de o sursă. Ca recomandare, pentru început se efectuează un calcul energetic
global pentru a estima întreg consumul sistemului, după care, în funcţie de necesităţi, acesta va
fi segmentat şi alimentat din mai multe surse (fig 2).

Fig. 2 Exemplu de calcul global de curent


342
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
e. În cazul utilizării mai multor surse de alimentare, masa întregului sistem va fi comună. Plusul
va fi separat, astfel fiecare tronson de sistem va fi alimentat dintr-o sursă distinctă (este de
preferat evitarea conectării în paralel a surselor chiar dacă echilibrarea tensiunilor se realizează
pe rezistenţa cablurilor de alimentare).

3.4. Realizarea circuitelor


Proiectarea cablajului unui sistem de securitate presupune o înţelegere complexă a fenomenelor
electromagnetice: căderile de tensiune pe rezistenţa electrică a circuitului, cuplajul inductiv, apariţia
capacităţilor parazite, efectele negative ale buclelor de masă şi ale dezadaptării căilor de transmisie
date.
În proiectarea cablajelor, se va urmări respectarea următoarelor reguli:
• Separarea traseelor de curenţi tari şi curenţi slabi
• Alegerea tipurilor adecvate de cabluri pentru fiecare tip de semnal în parte: cabluri de semnalizare
pentru senzori, contacte, yale electromagnetice etc., cabluri de date (cu impedanţa caracteristică
standard de 120 ohmi) pentru magistralele de comunicaţie de tip RS 485 şi cabluri cu secţiune
corespunzătoare pentru tipurile de magistrale care nu folosesc acest standard.
• Pentru traseele de magistrală RS485 se preferă a nu se utiliza cabluri de tip STP pentru a evita
cuplajele capacitive între firele perechii torsadate şi ecran.
• Pentru traseele aparente la exterior se vor alege conductoare cu manta de protecţie rezistentă la
radiaţii UV şi gama de temperatură extinsă, corespunzătoare mediului exterior.
• Pentru traseele realizate la interior se va analiza fluxul tehnologic şi se vor alege tipuri de cabluri
rezistente la potenţiali agenţi chimici corozivi.
• Se vor evita zonele în care există perturbaţii electromagnetice puternice (mediu industrial cu
maşini electrice sau procese electro-chimice), încăperi pentru staţii de radio-emisie etc.
• La proiectarea circuitelor electrice se vor elimina buclele de masă, sau buclele de ecranare/
împământare. Acolo unde este necesar se vor lua măsuri de izolare a componentelor care au
carcase metalice (spre exemplu la montarea unei centrale în carcasa metalică pe un perete metalic
al unui depozit).

3.5. Identificarea măsurilor suplimentare de protecţie pentru buna funcţionare a sistemului


Până în această fază ne-am ocupat de alegerea şi proiectarea unei soluţii care să îndeplinească
cerinţele funcţionale în ipoteza în care instalaţia este exploatată conform procedurilor stabilite iar
parametrii de mediu se păstrează în domeniul considerat. În exploatare, pe perioada de viaţă a unui
sistem de securitate apar o varietate mare de situaţii neprevăzute care pot afecta funcţionalitatea
sistemului. Principala problemă a sistemelor de securitate o reprezintă alarmele false. Cauzele
principale sunt:
• Utilizarea necorespunzătoare a sistemului;
• Fluctuaţii ale sursei primare de energie electrică;
• Utilizarea unor produse în condiţii de mediu ne-conforme cu prescripţiile producătorului;
• Calitate slabă a echipamentului.
Implicaţii la fel de grave pot apare datorită căderii unor componente sau întreruperii
magistralelor.
Se consideră ca fiind prag critic funcţional un defect în urma căruia parametrii funcţionali ai
sistemului scad la 70,7% din valorile nominale. Totodată există anumite funcţionalităţi critice în
utilizarea unui sistem, cum ar fi în cazul control-accesului funcţionarea uşii principale de acces într-
un obiectiv.
Proiectantul trebuie să analizeze funcţional sistemul şi să identifice atât protecţiile care se impun
cât şi consecinţele apariţiei unei defecţiuni şi modul de tratare a acesteia. Din această perspectivă,
sistemele anti-efracţie şi cele de control al accesului trebuie analizate separat. Sistemul antiefracţie are
343
Laurenţiu Popescu
rolul principal de a semnaliza intruziunea în spaţiul protejat sau o stare de pericol asociată intruziunii în
spaţiul protejat în timp ce sistemul de control al accesului trebuie să blocheze efectiv accesul. În cazul
unei defecţiuni sistemul anti-efracţie poate genera alarme false (situaţia cea mai des întâlnită) sau să nu
semnalizeze o situaţie reală de alarmă. Sistemul de control al accesului în situaţia cea mai defavorabilă
poate impiedica accesul chiar în spaţiul în care trebuie efectuată diagnoza sau remedierea.

Vom trata în continuare, separat pentru cele doua subsisteme, principalele cauze care împiedică
buna funcţionare a acestora.

1. Probleme de alimentare.
Datorită supraîncărcării reţelei de distribuţie a energiei electrice, apariţiei sarcinilor reactive
necompensate, sau a unor eventuale defecţiuni (cum ar fi întreruperea circuitelor de nul), sursele de
alimentare a sistemelor de securitate pot intra în protecţie sau pot fi distruse de pulsuri de tensiune. În
astfel de situaţii, timpul de intervenţie pentru repararea defectului este dat de autonomia acestuia pe
sursele de back-up. Evident, alimentarea cu energie electrică primară trebuie continuu monitorizată
pentru a permite semnalizarea unei astfel de defecţiuni în timp util. Pentru sistemele de control al
accesului, la care nu există solicitări specifice de asigurare a back-up-ului trebuie analizat modul de
lucru în caz de avarie a fiecărui filtru de acces: fail-safe sau fail-secure (adică deschidere automată
în cazul ieşirii din parametrii funcţonali ai filtrului de acces sau blocare completă a acestuia). În
cazul sistemelor de control al accesului se pot gândi măsuri combinate, cum ar fi “fail secure”
dublat de o procedură mecanică de deschidere cu cheie. Pentru sistemele mari se pot prevedea
surse neîntreruptibile tampon care protejază echipamentele inclusiv la supratensiuni. Dar nu numai
fluctuaţiile de tensiune a reţelei pot genera disfuncţionalităţi ci şi alţi parametrii, cum ar fi temperatura
sau umiditate relativă a mediului. În acest caz, o modalitate utilă de protecţie a surselor de alimentare
este supra-dimensionarea acestora astfel încât încărcarea unei surse pe perioade de timp mai mari
(de ordinul zecilor de minute sau ore) să nu depăşească 40% - 50% din curentul maxim admisibil
al sursei. Nu în ultimul rând, asigurarea unor surse de rezervă ca stoc de piese de schimb poate fi o
soluţie extrem de utilă în practică.

2. Probleme de comunicaţie pe bus-urile de date.


Magistralele de comunicaţie reprezintă o structură vitală în funcţionarea sistemelor de
securitate antiefracţie şi a sistemelor de control al accesului. Funcţionarea defectuoasă a acestora
produce efecte nedorite cum ar fi: alarme false, întârzieri în transmiterea informaţiei sau ieşirea
temporară din uz a unor părţi de sistem. De aceea, în proiectarea treseelor de magistrală trebuie avute
în vedere următoarele aspecte:
• Din punct de vedere electric respectarea cu stricteţe a instrucţiunilor producătorului referitoare la
tipul de cablu utilizat, arhitectura magistralei, adaptarea acesteia (dacă este cazul, vezi RS 485)
şi evitarea pe cât posibil a interferenţelor şi cuplajelor electromagnetice.
• Din punct de vedere al asigurării securităţii fizice al sistemului, traseele de magistrale trebuie
ascunse pe cât posibil şi protejate împotriva deteriorării mecanice.
Producătorii de echipamente au abordat în mod diferit problema securităţii transmisiei
informaţiei:
• Pentru sistemele de detecţie şi semnalizare incendiu magistralele cu detectoare au o configuraţie de
buclă eventual cu izolatoare astfel încât să se păstreze pe cât posibil funcţionalitatea sistemului.
• Magistralele sistemelor anti-efracţie au foarte rar structura de buclă; defecţiunea magistralei
declanşează imediat o alarmă de tip sabotaj.
• În cazul sistemelor de control al accesului este foarte utilizat standardul de comunicaţie RS 485.
Măsurile de protecţie la avarii pe bus-ul de comunicaţie variază de la producător la producător,
mergând până la aducerea tuturor funcţiunilor referitoare la un filtru de acces la nivel de interfaţă
locală (inclusiv baza de date de utilizator).

344
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
3.6. Stabilirea tehnologiilor de execuţie. Identificarea resurselor necesare pentu realizarea
proiectului.
În etapa de concepţie a proiectului nu trebuie neglijată realizabilitatea acestuia, proiectantului
revenindu-i şi o parte din sarcina tehnologului, de a analiza şi identifica resursele, procedeele de
execuţie, sculele şi utilajele necesare precum şi nivelul de pregătire şi specializare în realizarea
diferitelor operaţiuni al personalului instalator pentru implementarea proiectului. În cazul în care
anumite operaţiuni, cum ar fi trecerile de cabluri prin pereţi de grosime mare (peste 70 cm), necesită
resurse suplimentare, rolul proiectantului este de a investiga căi alternative al căror cost total să fie
mai scăzut sau operaţiunea să fie realizabilă. Aceasta parte de analiză este necesară nu pentru a fi
prezentată în mod specific în proiect ci pentru a putea lua decizii corecte referitoare la stabilirea
anumitor detalii de execuţie (în mod special de cablare).

3.7. Analiza bugetară a lucrării. Norme de timp.


Ultimul criteriu de selecţie a soluţiei tehnice finale din punctul de vedere al proiectantului este
preţul unui sistem. Fără a fi necesară calculaţia de preţ pentru întreg sistemul, proiectantul trebuie să
poată face o estimare a costurilor soluţiei propuse.
Uneori există şi posibilitatea de a alege soluţia tehnică plecând de la bugetul disponibil.
Oricare ar fi metoda de estimare a preţului, există următoarele categorii de costuri:
• Preţul echipamentului;
• Costul cablurilor şi al accesoriilor de montaj;
• Costul manoperei de execuţie, punere în funcţiune şi programare, training utilizatori;
• Regie de firmă şi cota de profit;
• Cheltuieli legate de deplasare, cazare, organizare de şantier etc.;
• Costurile legate de asigurarea garanţiei (extrem de importante deoarece aceste activităţi se
efectuează la client).
Pentru o evaluare completă a costurilor trebuie avute în vedere şi costurile de exploatare şi
mentenanţă a sistemului pe toată perioada de viaţă a acestuia.
Proiectantul poate fi solicitat să asiste la efectuarea analizei de costuri din următoarele
motive:
• Stabilirea unui buget pentru lucrarea dată;
• Asistenţa la analiza de oferte;
• Elaborarea unei soluţii ce trebuie să se încadreze într-un buget dat, eventual etapizarea
lucrărilor pe o perioadă mai mare de timp.
Analiza finanicară corectă este o activitate ceva mai laborioasă deoarece ţine cont de mai
mulţi factori printre care şi momentul de efectuare a unei cheltuieli şi timpii de amortizare a unei
investiţii etc..
Ultima observaţie se referă la modalitatea de estimare a manoperei de execuţie. Pentru această
activitate inginerii proiectanţi şi nu numai au la dispoziţie un instrument de evaluare numit normă
de timp. Normele de timp referitoare la domeniul sistemelor de securitate electronice sunt specifice
fiecărei categorii de subsistem şi conţin informaţii referitoare strict la activităţile menţionate în norma
de timp. La aceste activităţi trebuiesc adaugate şi activităţile conexe cum ar fi: deplasarea la locul de
execuţie, pregătirea locului de execuţie, pregătirea sculelor şi a echipamentelor ajutătoare (cum ar
fi schele, electro-macarale etc.), personalul auxiliar din echipă necesar pentru asigurarea protecţiei
muncii etc.. Analiza financiară a activităţii bazată pe normele de timp este foarte utilă deoarece arată
care sunt toate activităţile şi implicaţiile lor în preţul final al lucrării.

345
Laurenţiu Popescu
Capitolul 4. Studii de caz şi exemple

1. Fluxul de personal.
În acest studiu vom analiza elementele ce stau la baza dimensionării instalaţiei de control al
accesului pentru poarta principală de acces personal pentru o platformă industrială şi pentru o clădire
de birouri. Platforma industrială are 6.000 de angajaţi ce lucrează în 3 schimburi, ieşirea şi intrarea
schimburilor se face decalat (schimbul 1 are dreptul de a părăsi incinta la 15 minute, ora limită de
intrare a schimbului 2). Soluţia de acces are la bază turnicheţi bidirecţionali. În tema de proiectare
trebuie să dimensionăm numărul de căi de acces bisens, tipul de turnicheţi etc..
Soluţie: numărul de turnicheţi se calculează în funcţie de timpul în care schimbul iese din incintă,
deoarece toate persoanele din schimb ies aproximativ la aceeaşi oră spre deosebire de sosirea la locul
de muncă la care există doar un vârf de trafic în apropierea orei limită de acces. Pentru dimensionare
trebuie determinat corect timpul în care o persoană poate ieşi utilizând instalaţia de control al
accesului. Statistic pentru turnicheţi, timpul de acces necesar de la prezentarea tagului de identificare
şi până când următoarea persoana poate accesa filtrul de acces este de 3-5 secunde, în calcul vom lua
un interval de 4 secunde. Pe schimb sunt 2.000 de persoane care doresc să părăsească incinta într-un
interval de timp cât mai scurt. Din practică s-a demonstrat că un interval de timp de 10-15 minute este
acceptabil. În acest caz numărul de filtre de acces poate fi calculat împărţind timpul totat de acces la
numărul de filtre:

Un număr de 12 porţi de acces este necesar pentru evacuarea personalului în timpul solicitat.
În cazul clădirii de birouri trebuie văzut care sunt momentele de vârf şi în ce sens (la ieşire sau
la intrare), dacă pentru diferite organizaţii sau departamente ce îşi desfăşoară activitatea în spaţiul
dat există orare diferite de acces etc.. În general, pentru clădiri de birouri numărul de persoane per
filtru de acces poate fi mai mare cu până la 50%, funcţie şi de capacitatea lifturilor de persoane etc..
Alegerea tipului de turnicheţi în ambele cazuri trebuie să ţină cont de numărul de acţionări garantate de
producator, de costuri, de necesarul de mentenanţă şi de tipul funcţional (turnicheţi cu braţe căzătoare
în cazul izbucnirii unui incendiu în clădirea de birouri).

2. Fluxul tehnologic
Fluxul tehnologic trebuie analizat cu o atenţie deosebită în cazul aplicaţiilor pentru mediul
industrial datorită perturbaţiilor din mediu.
Procesele tehnologice industriale se caracterizează prin automatizări electrice şi procese
electrochimice generatoare de perturbaţii electromagnetice puternice, emisii de substanţe corozive
(procese chimice), umiditate şi temperaturi ridicate (abur industrial etc.).
Pentru fiecare caz în parte trebuiesc indentificate toate perturbaţiile generate de procesul tehnologic.
Alegerea soluţiei tehnice se face în funcţie de nivelul perturbaţiei (dacă este posibil). O situaţie mai
des întâlnită în practică, în cazul în care perturbaţiile electromagnetice sunt mari se utilizează cabluri
ecranate pentru reducerea semnalului electric indus. O atenţie specială trebuie acordată zonelor
industriale anti-ex în care echipamentele instalate trebuie să respecte normele specifice acestor tipuri
de zone.

3. Cultura organizaţională.
O companie multinaţională a deschis un centru de producţie în Japonia în urmă cu câţiva ani.
Pentru o anumită zonă în care erau păstrate informaţii cu un grad ridicat de confidenţialitate o cerinţă
a auditorilor externi a fost ca accesul în zona respectivă să fie efectuat numai în echipă de două
persoane. În clipa în care auditorul englez a venit în inspecţie a constatat că zona era delimitată de o
dungă dublă pe pardoseală şi un simbol în limba japoneză. Când a cerut explicaţii a fost informat că
în compania respectivă procedurile sunt foarte strict respectate datorită culturii organizaţionale (dar
şi a tradiţiilor japoneze) şi că dungile şi textul respectiv anunţau personalul că accesul este permis
346
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
doar în perechi de angajaţi. Auditorul a cerut înregistrările video pe ultimile 6 luni şi a constatat că
procedura era respectată cu stricteţe. Nu a putut decât să confirme existenţa unei proceduri de acces
conformă cu solicitarea menţionată.

4. Fenomene electrostatice
Nu rare sunt situaţiile în care prin simpla atingere a unor componente de sisteme, acestea se
defectează. Cauza acestor defecţiuni sunt diferenţele de potenţial electrostatic. În mod obişnuit în
încăperi se înregistrează diferenţe de potenţial de 400 V, dar anumite operaţiuni sunt generatoare de
diferenţe de potenţial electrostatic foarte mari. Conform unui manual de depanare laptopuri, tensiunea
electrostatică generată de mersul obişnuit pe o carpeta este de aproximativ 35KV. În aceste condiţii,
componentele ce au la bază tehnologia CMOS sunt susceptibile la defectare datorită descărcărilor
electrice produse de acumularea de sarcină electrostatică. Pericolul cel mai mare îl reprezintă situaţiile
în care există diferenţe de potenţial electrostatic între încăperile unui obiectiv; micro-descărcări
electrice se pot întâmpla chiar la conectarea firelor cablului de magistrală. Soluţia evitării acestor
probleme este echipotenţializarea încăperilor. În cazul clădirilor vechi, cu instalaţii de plumb sau
cupru, echipotenţilalizarea este realizată de instalaţia de încălzire spre exemplu. În cazul în care
sunt utilizate materiale moderne de tip pvc echipotenţializarea nu se realizează şi trebuie asigurată
din proiectarea sistemului de securitate. O soluţie simplă de protecţie a sistemelor instalate (nu şi de
realizare a echipotenţialităţii încăperilor) o reprezintă utilizarea de cabluri ecranate pentru traseele de
magistrală.

5. Realizarea cablării între corpuri de clădiri


Deseori, în practică avem de proiectat sisteme ce integrează mai multe corpuri de clădiri. În
cazul ideal, din construcţie, ansamblul a fost prevăzut cu tunele de cabluri dedicate, ceea ce permite
realizarea uşoara a cablării. În alte situaţii cablarea trebuie efectuată aerian, costurile de îngropare a
traseului de cabluri nefiind justificat. În această situaţie o atenţie deosebită trebuie acordată protecţiei
la descărcări electrice, în special în cazul în care înălţimea la care se realizează cablarea. Nu trebuie
ignorată nici asigurarea rezistenţei mecanice a instalaţiei în cazul apariţiei fenomenelor meteorologice
extreme: vânt puternic, chiciura etc. sau protecţia la radiaţia ultravioletă. În concluzie, cablarea
exterioară cu şufă portantă este recomandată chiar pentru distanţe mici între stâlpii de susţinere iar
utilizarea cablurilor de exterior cu protecţie la ultraviolete este obligatorie.

6. Protecţia la supratensiuni
Datorită particularităţilor reţelelor de alimentare cu energie electrică şi a modului de încărcare
cu sarcină reactivă, oacazional pot apare supratensiuni periculoase pentru sistemele de securitate. O
astfel de situaţie am întâlnit la un sistem instalat în localitatea Tîrgu Bujor la mijlocul anilor ’90. La
asfinţit, chiar înainte de pornirea instalaţiei de iluminat public, tensiunea de alimentare a reţelei depaşea
pentru câteva minute 270 V. În consecinţă, siguranţa centralei de efracţie se ardea ceea ce necesita în
maxim 24 de ore intervenţia echipei de service. Rezolvarea problemei a constat în proiectarea unui
dispozitiv de deconectare automată a centralei de efracţie de la alimentarea cu energie electrică în
cazul în care tensiunea de alimentare depăşea 260 volti şi reconectarea automată a acesteia în cazul în
care tensiunea de alimentare revenea sub valoarea de 240 volti, dispozitivul respectiv având asigurată
o plajă mai mare a tensiunii de alimentare.

ba
347
CURS PROIECTARE
SISTEME DE TELEVIZIUNE CU CIRCUIT INCHIS

Lector: ing. Viorel TULEŞ

Criterii de proiectare ale unui sistem de TVCI

La proiectarea unui sistem TVCI trebuie luate în calcul o serie de criterii, ţinând seama
permanent de standardele şi normativele tehnice în vigoare dar şi de necesitatea satisfacerii temei de
proiectare ce include cerinţele funcţionale şi operaţionale ale sistemului.

Cerinţele de proiectare specifice includ:


1. determinarea zonelor sau obiectelor ce necesită supraveghere precum şi definirea cerinţelor
de detaliere ale acestora;
2. evaluarea sistemului de iluminat existent şi luarea în considerare a unui nou sistem sau a unei
iluminări suplimentare;
3. evaluarea factorilor de mediu în care vor funcţiona echipamentele;
4. determinarea numărului camerelor şi amplasamentul lor, pentru supravegherea zonelor sau
obiectelor stabilite;
5. alegerea camerelor şi a celorlalte echipamente în funcţie de condiţiile existente (mediu,
iluminat);
6. alegerea sistemului de transmisie;
7. configurarea echipamentelor de comutare, înregistrare şi de afişare;
8. configurarea centrului de comandă;
9. alimentarea electrică şi sursele de back-up;
10. determinarea modului de operare;
11. determinarea testelor/încercărilor pentru validarea îndeplinirii funcţiilor specificate;
12. mentenanţa;
13. cerinţe legale;

Pe lânga criteriile specifice sunt şi criteriile generale care impun:


a. proiectarea tolerantă la defecte: defectarea unei componente nu va duce la nefuncţionarea
întregului sistem ci doar a acelei componente, sistemul rămânând funcţional;
b. proiectarea redundantă: funcţiile elementelor critice trebuie să poată fi suplinite de un
echipament de back-up. În acest scop se vor identifica elementele critice şi soluţiile de
asigurare a redundanţei (rezervă caldă, rezervă rece, on-line sau off-line);
c. asigurarea capacităţii de extindere: sistemul va trebui proiectat astfel încât să se poată asigura
extinderea, dezvoltarea ulterioară, pe baza componentelor existente, fără a fi necesară înlocuirea
în întregime a sistemului. În acest scop se va avea în vedere folosirea unor tehnologii cât mai
noi, dar în acelaşi timp fiabile.

Pentru criteriile de proiectare specificate se va face o detaliere a acestora.


1. Determinarea zonelor sau obiectelor ce necesită supraveghere precum şi definirea cerinţelor de
detaliere ale acestora
O zonă de supraveghere este o arie (parte din amplasament) în care există un anumit risc/pericol
specific or poate fi o zonă în care nu există acest pericol dar este importantă monitorizarea pentru
obţinerea de imagini necesare identificării în timp real sau în înregistrări a unui intrus, infractor sau a
unei situaţii de interes din punct de vedere al securităţii. Planul întregului amplasament trebuie divizat

348
în zone de supraveghere. Fiecare zonă de supraveghere poate să aibă una, două sau mai multe tipuri
de pericole/riscuri/activităţi care vor trebui tratate. Fiecare zonă este definită de:
 dimensiunile spaţiului fizic, marcate pe plan, care vor trebui acoperite de câmpul de vizualizare
al camerei;
 activitatea (risc, pericol): ce potenţial de risc/ameninţare se doreşte a fi monitorizat în acea
zonă? Este posibil să existe mai multe tipuri de activităţi, fiecare impunând alte cerinţe din
partea camerei, prin urmare se va alege o cameră care va avea cerinţele acoperitoare, dacă
se poate, sau în acea zonă se vor alege tipuri diferite de camere fiecare acoperind o alta
cerinţă. Aceste riscuri includ dar nu se limitează la: furturi, deteriorări, acte de vandalism
şi comportament anti-social, atacuri asupra persoanelor, controlul mulţimilor, pătrunderi
neautorizate etc. Pentru fiecare tip de aplicaţie şi fiecare locaţie pot exista riscuri specifice.
 scopul observării/supravegherii: ce informaţii de detaliu va avea imaginea obţinută din acea
zonă? Principalele nivele de detaliu sunt: monitorizare, detecţie, observare, recunoaştere,
identificare. Fiecare dintre aceste cerinţe poate să ducă la alegerea unor camere cu o rezoluţie
din ce în ce mai mare şi/sau a unor obiective cu distanţe focale mai mari.
 viteza ţintei: cu ce viteză se deplasează ţinta? De exemplu într-un cazinou un sistem de
TVCI trebuie să facă faţă unor mişcări extrem de rapide acest lucru ducând la alegerea unor
camere cu rezoluţie foarte bună, o monitorizare permanentă de către operatori şi o înregistrare
a imaginilor în timp real.

Ţinând cont de specificaţiile obţinute la etapa de definire a caracteristicilor de funcţionare se vor


stabili zonele de supraveghere şi cerinţele impuse pentru fiecare zonă. Fiecare zonă va avea o anumită
dimensiune (atât în plan orizontal ca şi în plan vertical) precum şi un set de cerinţe specifice.

2. Sistemul de iluminat

Un factor primordial în funcţionarea oricărui sistem de TVCI este iluminatul. Practic nu putem
vorbi de sistem de supraveghere video în condiţiile lipsei luminii. Există o singură excepţie de la
această regulă – camerele termice - care folosesc “semnătura termică” emisă de către orice obiect. Un
sistem de iluminat de securitate bine proiectat are un impact deosebit asupra performanţei generale a
unui sistem de TVCI, în funcţionarea permanentă a acestuia, zi şi noapte. Performanţa unui sistem de
TVCI depinde nu doar de performanţa elementelor componente – lentile, camere, medii de transmisie
şi echipamente de procesare şi afişare – dar depinde în totalitate de cantitatea, calitatea şi distribuţia
luminii în mediul în care camerele video vor funcţiona.
Lumina şi sistemele TVCI. Lumina este o forma de energie prezentă sub forma radiaţiei
electromagnetice. Aceste radiaţii au lungimi de undă diferite. Lumina vizibilă (sau lumina albă) se
încadrează doar între 400 nm şi 700 nm din întregul spectru al radiaţiilor electromagnetice. Camerele
video sunt capabile să detecteze lumina şi în spectrul Infra-Red (715nm-950nm) pentru supravegherea
pe timp de noapte. Comportamentul lumini variază în raport cu materialele or suprafeţele pe care le
întâlneşte. Acest lucru înseamnă că lumina poate fi reflectată, difuzată, absorbită sau, cel mai uzual,
o combinaţie între aceste fenomene. În general suprafeţele negre absorb lumina vizibilă pe când cele
albe reflectă lumina vizibilă. Radiaţia IR nu este întotdeauna reflectată ca şi lumină vizibilă ci este
dependentă de material. Lumina vizibilă este formată din radiaţii cu lungimi de undă diferite care
sunt interpretate ca şi lumina de culori diferite. În figura 1 se vede în spectrul radiaţiilor locul radiaţiei
vizibile şi IR, folosite în sistemele TVCI. Obiectele reflectă selectiv lumina, ele reflectă doar acele
lungimi de undă (culoarea) pe care o vedem şi le absorb pe celelalte. Culoarea nu este altceva decât
reflexia unei radiaţii de o anumită lungime de undă.
La incidenţa unei radiaţii luminoase asupra unui obiect, energia radiantă care nu este absorbită
de material, se reflectă. Din punct de vedere al reflexiei luminii aceasta poate fi clasificată astfel:
 reflexie speculară - obiectul/materialul se comportă similar unei oglinzi, va reflecta lumina la
un unghi de reflexie identic cu unghiul de incidenţă;

349
Viorel Tuleş

Figura 1. Spectrul radiaţiilor

 reflexie difuză - sau Lambertiană - lumina va fi împrăştiată în direcţii diferite în funcţie de


textura materialului (datorită micilor iregularităţi de la nivelul suprafeţei);
 retro-reflexie - suprafaţa reflectă lumina exact pe acceaşi direcţie cu radiaţia incidentă
(exemplul tipic este cel al panourilor de trafic şi al numerelor de înmatriculare);
Fiecare tip de material are un anumit factor de reflectivitate, adică o măsură a puterii radiaţiei reflectate
în raport cu radiaţia incidentă.
Reflectantă tipică (% din lumina
Material
vizibilă)
Hârtie albă standard 75
Aluminiu 75
Sticlă 70
Ţesatură albă 65
Beton (nou) 40-50
Lemn alb polişat 40-50
Placă de plastic 30-60
Oţel inox 25
Fier 25
Iarbă/copaci 20
Lemn închis la culoare 15-40
Cărămidă 10-30
Beton (vechi) 5-15
Hârtie neagră mată 5

Figura 2. Tabel cu reflectante tipice

În figura 2 sunt câţiva factori de reflexie tipici pentru diferite materiale. De menţionat că o
cameră video nu foloseşte lumina din mediul ambiant, aşa cum o măsoară un luxmetru, ci foloseşte
cantitatea de lumină reflectată de diversele obiecte din scenă în funcţie de reflectivitatea fiecăruia. Pe
lângă iluminatul natural în aplicaţiile de TVCI se folosesc diverse tipuri de surse de iluminat artificial,
în funcţie de specificul aplicaţiei şi de gradul de acoperire propus.

Lumina vizibilă: Spectrul vizibil este între 400-700nm. Se poate folosi pentru zonele de
supraveghere video în regim de iluminat permanent sau nocturn, are efect de descurajare şi poate fi
folosită cu orice tip de cameră: monocrom, color, day-night. Unitatea de măsură a luminii vizibile este
LUX-ul.
350
NOŢIUNI DE PROIECTARE SISTEME TVCI
Lumina tip IR: este un tip de radiaţie pe care ochiul uman nu o percepe dar este utilă pentru
anumite camere folosite în TVCI (de exemplu camerele tip day/night). Gama de lungimi de undă este
760-950 nm. Deoarece acest tip de radiaţie nu conţine informaţia de culoare pe care omul să o poată
vedea, radiaţia IR nu se foloseşte cu camerele color ci doar cu camerele monocrome sau cele de tip
day/night. De menţionat că radiaţia IR poate acoperi distanţe mai mari decât cea vizibilă, la putere
egală. Proiectantul va decide dacă pe timp de noapte se va folosi o iluminare cu IR şi imagini mono-
crome sau se vor folosi surse de lumină vizibilă şi camere color. Avantajele folosiri iluminatului cu IR
sunt: asigură un iluminat discret, neobservabil şi nederanjant, asigură o distanţă mai mare, la aceeaşi
putere, comparativ cu lumina vizibilă, dar poate fi folosită doar cu camere alb-negru sau cele de tip
day-night, furnizând imagini monocrome. Cea mai comună formă de măsurare a luminii de tip IR este
mW/m^2, o simplă formă de exprimare a energiei emisă de acea sursă de IR asupra unei suprafeţe.

Surse de lumină, tipuri.

Lampa incandescentă (inclusiv lămpile cu halogen): pentru supravegherea video acest tip
de surse de iluminat sunt ineficiente şi cu o durată de viaţă scurtă. Acest tip de surse sunt foarte
ineficiente (90% din energie se transformă în căldură!). Lămpile pe halogen aduc o mică creştere a
eficienţei (85% pierdere prin căldură) şi sunt ceva mai mici dar la fel de greu de utilizat în aplicaţii tip
TVCI.
Lampa fluorescentă. Folosirea lor în sistemele TVCI este limitată datorită efectelor de
“flickering”. În general sunt de putere mică şi pentru folosire în aplicaţii de interior. Aceste lămpi
sunt mult mai eficiente decât cele cu incandescenţă, doar 60% din energie fiind disipată sub formă de
căldură, fiind mult mai reci şi deci permiţând un consum mai redus.
Lămpi HID (High Intensity Discharge) – lămpi cu descărcare foarte intensă
Lampa cu descărcări în vapori de sodiu la joasă presiune. Aproximativ 33% din energie este
folosită pentru iluminat restul fiind pierderi prin căldură. Nu este recomandată pentru aplicaţiile de
TVCI din cauza faptului că difuzează o radiaţie monocromatică în jur de 589nm (galben).
Lampa cu descărcări în vapori de sodiu la înaltă presiune. Spre deosebire de cea la joasă
presiune, la care aproape toate radiaţiile din domeniul vizibil sunt monocrome, la aceasta, în funcţie
de presiunea din tubul de descărcare, sunt emise radiaţii şi pe alte lungimi de undă ceea ce duce
la o redare mai bună a culorilor. Este o lampă des folosită în iluminatul public, urban, decorativ şi
industrial.
Lămpi cu descărcări în vapori de mercur de înaltă presiune (metal halide - cu adaosuri de
halogenuri metalice). Caracteristici: eficacitate luminoasă foarte bună, redare bună a culorilor, folosite
pentru iluminat stradal.
Lampi cu LED-uri. Sunt soluţii cu o creştere rapidă a folosirii lor în industria sistemelor
TVCI, fiind foarte eficiente şi având o fiabilitate foarte mare cu costuri mai mari de instalare dar cu
o durată de viaţă foarte mare, tipic peste 10 ani. Avantajele acestui tip de sursă sunt: consum redus,
temperaturi de funcţionare scăzute şi o uniformizare a temperaturii de culoare de-a lungul întregii
durate de funcţionare. Tehnologia SMT (Surface Mount Technology) este cea mai nouă, eficientă şi
fiabilă tehnologie LED.

Parametrii care contribuie la alegerea unui tip de iluminator în IR sunt:


• lungimea de undă - lungimi de undă scurte (850nm), permit o iluminare pe o distanţă mai
mare în timp ce o lungime de undă mai mare (950nm) asigură o distanţă mai mică şi cu o
posibilitate de pierdere a focalizării între zi şi noapte;
• unghiul de iluminare: există iluminatoare tip spot, cu unghiuri de 10, 20, 30, 60, de tip flood
sau adaptive
• distanţa atinsă
Zona de supraveghere trebuie acoperită în întregime, prin urmare câmpul de vizualizare al camerei
trebuie să se suprapună (sau să fie cât mai apropiat) cu câmpul de iluminare.
351
Viorel Tuleş

Figura 3.a. Figura 3.b.

Din figura 3.a. se vede că un iluminator tip spot mai îngust decât câmpul vizual al camerei va produce
în centrul imaginii o zonă luminoasă, iar în laterale imaginea va fi întunecoasă, iar din figura 3.b se
vede că un iluminator cu unghi larg va fi ineficient şi va avea o distanţă redusă de iluminare.
Legea transmisiei luminii spune că intensitatea luminoasă este invers proporţională cu pătratul
distanţei până la sursa de lumină. Acest lucru este exemplificat în imaginea din figura 4.

Figura 4. Efectul legii asupra intensităţii luminoase într-o scenă


Un factor extrem de important în proiectarea sistemului de iluminat pentru TVCI este asigurarea
uniformităţii iluminatului în scena supravegheată. Orice sursă de lumină puternică în câmpul de
vizualizare va duce la o închidere a irisului camerei şi deci la o reducere a calităţii imaginii preluate de
către cameră. La fel de corect va trebui aleasă camera (sensibilitate, WDR, BLC, AGC, SNR etc.) şi
obiectivul pentru îndeplinirea cerinţelor specificate. Între iluminarea scenei şi sensibilitatea camerei
există o relaţie invers proporţională, cu cât iluminatul este mai puternic cu atât sensibilitatea cerută a
camerei poate fi mai mică şi cu cât iluminatul este mai scăzut cu atât se cere o cameră mai sensibilă.
Un parametru important de proiectare a unui sistem de iluminat pentru TVCI este raportul lumină/
întuneric din scenă sau raportul de contrast. Acest raport se referă la raportul dintre situaţia în care în
scenă avem în acelaşi timp o porţiune/arie mai “luminoasă “ şi o altă porţiune/arie mai “întunecată”.
Un raport bun este de 4:1 sau mai mic.

Raport de contrast Calitatea imagini


4:1 Foarte bună
6:1 Bună
8:1 Rar acceptabilă

352
NOŢIUNI DE PROIECTARE SISTEME TVCI
3. Evaluarea factorilor de mediu

În afara iluminatului în proiectarea unui sistem de TVCI trebuie luaţi în considerare şi ceilalţi factori
de mediu în care elementele componente vor funcţiona.

Ca factori de mediu importanţi:


 temperatura
 umiditatea
 viteza vântului
 şocuri, vibraţii
 factori contaminanţi: gaze, praf, agenţi chimici
 factori explozivi: acumulări de gaze cu potenţial de explozie

Ca o măsură de standardizare a diferitelor grade de protecţie se pot folosi gradarea IP sau


gradarea NEMA.

Gradul de protecţie IP. Cel mai folosit tip de clasificare a nivelului de protecţie pentru echi-
pamente electronice/electrice. Notaţia IPXY specifică pentru X: nivelul de acces la componentele in-
terne ale echipamentului (de exemplu X=4 obiecte cu diametrul mai mari de 1mm nu pot pătrunde în
interior, iar X=6 protecţie contra pătrunderii prafului) iar pentru Y: indică protecţia contra pătrunderii
apei (de exemplu Y=5 protecţia împotriva jeturilor de apă directe către echipament, Y=7 echipament
protejat pentru imersia până la 1 m în apă).

Grad de protecţie NEMA. Sunt standarde care definesc tipurile de medii în care se pot fo-
losi echipament, cabinete, carcase care conţin echipamente electrice/electronice. Ierarhizarea NEMA
clasifică gradul de protecţie la: depuneri de gheaţă, mediu coroziv, imersie în ulei, praf, apă etc.
Gradele NEMA sunt de la grad 1 la grad 13.

O comparaţie între gradele IP şi cele NEMA se poate face doar pentru protecţia la praf şi umezeală.

Elementele componente, în principal camerele, suporţi de cameră, incinte – echipamentele cele


mai expuse factorilor de mediu - trebuie specificate astfel încât să se asigure o funcţionare permanentă
atât pe timp de zi/noapte cât şi de-a lungul unui an întreg, urmărind succesiunea anotimpurilor (pentru
instalaţiile TVCI de exterior) şi evoluţia factorilor de mediu. Un alt grad de protecţie se referă strict la
instalarea camerelor în spaţii, locaţii susceptibile la acte de distrugere, de vandalism. Prin urmare, în
astfel de situaţii se recomandă utilizarea de echipamente tip anti-vandal. Pentru aplicaţii industriale,
medii toxice sunt echipamente speciale care permit protecţia anti-corozivă (incinte din oţel inoxid-
abil) sau protecţia în locaţii susceptibile la explozii - explosion-proof.

Contra şocurilor şi vibraţiilor proiectantul trebuie să aibă în vederea alegerii unui element de
fixare (suport cameră) montat pe un element de susţinere fix care să asigure stabilitatea mecanică dar
şi accesul ulterior pentru operaţii de îintreţinere. În acelaşi timp trebuie să se ţină cont şi de greutatea
maximă a echipamentelor dar şi de cerinţele de arhitectură ale spaţiului/locaţiei. Pentru camerele mo-
bile de tip PTZ trebuie prevăzute metode de înlesnire a mişcării care să nu permită defectarea/lovirea
camerei în timpul utilizării.

4. Determinarea numărului camerelor şi amplasamentul lor

Odată identificate zonele de supraveghere şi obiectele care necesită supraveghere, precum


şi nivel de detaliu cerut, numărul camerelor necesare poate fi determinat de câmpurile vizuale ale
camerelor, de rezoluţia sistemului şi de natura zonelor supravegheate. Pentru amplasarea camerelor
se ţine cont de:
353
Viorel Tuleş
• natura activităţii din zona monitorizată – aşa cum am precizat, într-o anumită zonă de
supraveghere pot fi mai multe tipuri de cerinţe : monitorizare, detecţie, recunoaştere,
identificare; prin urmare se poate alege o cameră care să le îndeplinească pe toate sau se
pot alege una pentru fiecare tip de activitate. De exemplu într-o bancă există necesitatea de
a supraveghea o zonă care cuprinde holul de intrare şi uşa de acces în bancă. Pentru spaţiul
holului de intrare există cerinţa de observare a persoanelor iar pentru uşa de intrare se cere
identificarea persoanelor. Pentru această cerinţă se poate alege o cameră megapixel cu un
unghi relativ mare al câmpului de vizualizare care să cuprindă întregul hol cât şi uşa de intrare
sau se pot alege, în cazul unui sistem analogic, două camere, una pentru o imagine generală
a holului cu care se face observarea şi cea de-a doua pentru uşa de intrare, cu câmpul de
vizualizare mic pentru a încadra uşa, dar cu posibilitatea de indentificare a persoanelor.
• condiţiile de montaj pot impune modificarea numărului camerelor întrucât în punctul optim de
instalare al camerei (aşa cum reiese din planul locaţiei) nu există posibilitatea de montaj, prin
urmare vor trebui găsite modalităţi de amplasare care să acopere zona din mai multe poziţii.
• rezoluţia camerei şi câmpul vizual al camerei: parametri care permit încadrarea zonei şi a
nivelului de detalii obţinute din scenă

5. Criterii de selecţie a camerelor video

Selecţia camerelor potrivite cu tipul de aplicaţie este un proces care ţine cont de o multitudine
de parametrii specifici. Proiectanul are rolul de a alege camera care se potriveşte cât mai bine cu
condiţiile specificate, în acelaşi timp evitând să aleagă o cameră “supra-calificată” pentru acea aplicaţie
şi deci un cost mai mare pentru sistem.

Alegerea obiectivului
• Câmpul de vizualizare şi distanţa focală
Câmpul de vizualizare descrie practic dimensiunea zonei pe care camera o poate supraveghea. Mărind
distanţa focală se reduce câmpul de vizualizare, pierzând o parte din scenă dar câştigând la nivel de
detaliu.

Figura 5. Exemplu de modificare a distanţei focale

Formula de calcul a câmpului de vizualizare este dată în figura de mai jos:

Figura 6. Calculul câmpului de vizualizare


354
NOŢIUNI DE PROIECTARE SISTEME TVCI
W - dimensiunea în plan orizontal a obiectului supravegherii;
H - dimensiunea în plan vertical a obiectului supravegherii;
w - dimesniunea orizontală a senzorului de imagine;
h - dimensiunea verticală a senzorului de imagine;
f - distanţa focală;
L - distanţa până la obiectul supravegherii;

Fiecare producător de camere/lentile pune la dispoziţia proiectanţilor instrumente de calcul a câmpului


de vizualizare care permit alegerea corectă a lentilelor în funcţie de dimensiunile cerute pentru zona
de supraveghere.

• Tipuri de obiective
În funcţie de distanţa focală se pot alege lentile cu:

distanţă focală fixă : cel mai puţin indicate mai ales în aplicaţii în care specificaţiile nu sunt cunoscute
de la început ori unde aceste specificaţii ale zonei de supraveghere se pot schimba în timp, câmpul de
vizualizare rămâne fixat, definit de unghiul de deschidere al lentilei.

distanţă focală variabilă : oferă flexibilitate mărită în alegera câmpului de vizualizare. În acelaşi
timp oferă flexibilitate proiectantului prin specificarea unui tip de lentilă care poate îndeplini condiţii
variabile ale câmpului de vizualizare.

lentile cu zoom-motorizat: specifice camerelor mobile de tip PTZ sau speed-dome, dar există şi
camere fixe care au lentila cu zoom motorizat. Permit modificarea distanţei focale (adică a câmpului
de vizualizare) de la distanţă, de către operator sau în mod automat. Oferă cea mai mare flexibilitate
privind acoperirea unei zone, cu acceaşi cameră putându-se monitoriza, observa, recunoaşte sau
identifica un obiect, în acest fel se reduce numărul de camere necesare pentru îndeplinirea sarcinilor
proiectate.

Ţinând cont de tipul de iluminat cu care camera va funcţiona lentilele pot fi:

lentile fără corecţie IR: recomandate pentru camerele color standard


lentile cu corecţie IR: recomandate pentru camerele monocrome şi cele de tip day/night

Corecţia IR se aplică pentru a elimina efectul de defocalizare specific lentilelor fără corecţie IR,
atunci când pe lentilă ajunge lumină IR. Această anomalie apare din cauza diferenţelor de lungime de
undă ale celor tipuri de radiaţie.

Figura 7.a. Lentila fără corecţie IR Figura 7.b. Lentila cu corecţie IR


lentile asferice: lentile ce pot prelua mai multă lumină şi au un comportament mai bun în condiţii de
iluminat scăzut;
lentile cu corecţie de culoare: lentile ce permit o focalizare în acelaşi punct a întregului spectru de
lumină vizibilă, nu se pot folosi cu lumina IR;
355
Viorel Tuleş
• Iris-ul obiectivelor
Rolul irisului este de a controla cantitatea de lumină ce ajunge în cameră. Din punctul de vedere al
irisului lentilele pot fi: cu iris fix, cu iris manual, iris electronic, iris variabil (autoiris).
Pentru aplicaţiile de exterior sau pentru aplicaţiile de interior cu iluminat variabil se recomandă
întotdeauna utilizarea lentilelelor cu autoiris. Acolo unde condiţiile de iluminat sunt constante se pot
folosi lentile cu iris fix sau manual.
Deschiderea iris-ului (apertura): F-stop. Acest parametru determină cat de multă lumină trece prin
lentilă şi ajunge la elementul fotosensibil. O deschidere mare a irisului înseamnă un număr f-stop mic
şi implicit o cantitate mare de lumină care va trece prin lentilă şi va ajunge pe senzorul de imagine.
Figura 8. Deschidera irisului pentru diverse valori f-stop

Transmisia unei lentile. Eficienţa unei lentile este dată de transmisia


sa. Datorită tipului de material din care este făcută lentila (plastic,
sticlă), a grosimii şi a finisării sale orice lentilă va transfera doar un
procent din lumina preluată. Cu cât acest procent este mai mare cu
atât lentila este mai eficientă.

Camere video

Fie că sunt camere monocrome sau color, mobile sau fixe, pentru
interior sau exterior acestea trebuie să îndeplinească condiţiile
impuse de funcţionare pentru toate condiţiile de mediu specificate
şi condiţiile de montaj specifice. Cei mai importanţi parametrii ai
camerelor care trebuie luaţi în considerare la alegerea unei camere
video sunt:

Tipul de cameră, adaptat cerinţelor specificate şi condiţiilor de


funcţionare, instalare:

 camere fixe: standard (box camera), tip minidome, miniatură, cu sau fără iluminator inclus;
 camere mobile: (PTZ, speed-dome, compacte, camere tip rail);
 camere pentru medii speciale: antivandal, anti-ex, anti-corozive
 camere: color, monocrom, day/night, termice;
 camere analogice – cu ieşire semnal video complex sau camere IP – cu transmisie în reţea de
stream-uri de date, bazate pe protocolul IP , camere duale - cu ieşire analogică şi IP;

Senzorul de imagine: Formatul senzorului trebuie să fie acelaşi cu cel al lentilei. Principalele formate
folsite în industria TVCI sunt: 1’.2/3’, ½’,1/3’, ¼’. Cu cât un format este mai mare cu atât mai multă
lumină va prelua şi deci vor fi mai sensibile decât cele de format mic. Cele două tehnologii disponibile
sunt CCD şi CMOS. Majoritatea camerelor megapixel folosesc senzori CMOS care, principial, sunt
mai puţin sensibili decât cei CCD.

Sensibilitatea: Este una din caracteristicile cele mai importante ale unei camere. Ea descrie capacitatea
camerei de a funcţiona în regim de iluminat variabil, dar în special în condiţii de iluminat scăzut.
Acest parametru este dependent de calitatea senzorului de imagine dar şi de deschiderea lentilei
folosite. Camere monocrome sunt mai sensibile decât cele color. Cantitatea de lumină necesară pentru
a produce un semnal video util este direct legată de nivelul de iluminare al scenei, procentajul de
lumină reflectată din scenă, capacitatea de transmisie a lentilei şi sensibilitatea camerei.
356
NOŢIUNI DE PROIECTARE SISTEME TVCI
Rezoluţia: camere analogice, camere IP, camere megapixel, HD şi full HD

Pentru camerele analogice rezoluţia este exprimată în număr de linii TV orizontale iar pentru cele
digitale în număr de pixeli (orizontala x verticala). La fel de bine se poate definii rezoluţia ca nivelul
de detaliu pe care îl are o imagine afişată sau înregistrată. Pentru senzorul de imagine rezoluţia se
exprimă în pixeli, astfel încât cu cât numărul de pixeli ai unui senzor este mai mare cu atât dimensiunea
unui pixel devine mai mică ducând la scăderea sensibilităţii camerelor. Acest lucru este evident la
camerele megapixel.
Standardul SR-EN-50132-7 specifică 4 nivele de detaliu cerute pentru o aplicaţie, în funcţie de
înălţimea ocupată de un obiect în imagine relativ la înălţimea imaginii:
1. monitorizare – pentru supravegherea unei mulţimi aceasta trebuie să ocupe minim 5% din
înălţimea imaginii
2. detecţie – pentru detectarea unei pătrunderi, cel puţin 10% din înălţimea imaginii
3. recunoaştere – pentru a recunoaşte o ţintă aceasta trebuie să ocupe minim 50%
4. identificare - pentru a identifica o ţintă aceasta trebuie să se încadreze în 120% din înălţimea
imaginii
Vezi figura 10. pentru stabilirea înălţimii ţintei şi criteriile de detaliere.

Practic cerinţele impuse unei zone de supraveghere pot fi atinse doar dacă combinaţia obiectiv -
camera duce la dimensiunile exprimate în standard. Aceste condiţii sunt necesare dar nu şi suficiente,
ele fiind corelate şi cu celelate condiţii de iluminat, sensibilitate, WDR, BLC, de montaj (înălţimea de
montaj), efectele mediului (vânt puternic, ploaie, ceaţă etc.).

Rezoluţiile uzuale ale camerelor video sunt specificate în cele două tabele:

Rezoluţii camere analogice (linii TV orizontale)


Rezoluţie Rezoluţie Rezoluţie Rezoluţie
Tip cameră
standard medie înaltă ultra-înaltă
Color 330 480 540 570
Monocrom 380 520 570 600

Rezoluţii camere IP/megapixel/HD


1080p
720p
QCIF CIF 2CIF 4CIF D1 VGA SVGA WSVGA (full
(HD)
HD)
Lăţime 176 352 704 704 720 640 800 1024 1280 1920
Înălţime 144 288 288 576 576 480 600 600 720 1080

Figura 9. Dimensiunea ţintei raportate la înălţimea imaginii obţinute.

Standardul în materie pentru verificarea rezoluţiei este dat de Testul


Rotakin, anexa a standardului menţionat.
Un alt parametru cu care se poate defini rezoluţia este numărul de pixeli
la nivelul obiectului supravegherii (pixel-per-metru). Se pune întrebarea:
câţi pixel-per-metru trebuie să aibă o imagine pentru a obţine detalii din
acea imagine? Noţiune de pixel-per-metru este mai intuitivă şi permite o
apreciere mult mai exactă a calităţii imaginii obţinute de la un sistem de
supraveghere. Fundamental acest parametru este dat de numărul de pixeli
pe orizontală ai camerei divizaţi la lungimea orizontală a câmpului de
vizualizare (HFOV- Horizontal Field Of View). Un exemplu de imagine
este cel din figura 10. Această imagine a fost preluată cu o cameră IP.
357
Viorel Tuleş
Numărul de pixeli (rezoluţia camerei) este acelaşi în toate cele 4 imagini. Se observă că mărirea
câmpului de vizualizare duce la o scădere a raportului Pixel-per-metru (Px/m) şi deci a capacităţii de
detaliere a obiectelor din scenă. Pentru a putea face o identificare trebuie să avem minim 200Px/m
în imaginea afişată/înregistrată. Prin urmare există un raport invers proporţional între nivelul de
detalierea dintr-o imagine şi câmpul de vizualizare. Camerele megapixel aduc un nivel mărit de
detaliere, la acelaşi unghi de vizualizare, raportat la o camera analogică.

Figura 10. Relaţia Pixel-per-Metru şi nivelele de detaliu

Alţi parametri care influenţează alegerea unei camere video sunt:


Raport semnal zgomot: acest parametru exprimă raportul dintre nivelul semnalului video şi nivelul
de” zgomot” prezent în imagine, fiind o măsură a calităţii imaginii obţinute de la cameră. Un raport
SNR (Signal-to- Noise Ratio) de 40dB este echivalentul unui raport de 100:1, ceea ce înseamnă că
semnalul este de 100 de ori mai mare decât zgomotul. Se recomandă alegerea unor camere cu SNR
cât mai mare, mai ales pentru condiţii de exterior sau iluminat scăzut.

S/N Ratio Raport Calitate imagine


60 1000:1 Excelentă. Aparent fără zgomot.
50 316:1 Bună. Puţin zgomot, dar calitatea este bună.
40 100:1 Rezonabilă. Urme de zgomot în imagine, pierdere de detalii fine.
30 32:1 Slabă. Calitate scăzută cu evidente efecte de zgomot
20 10:1 Imagine inutilizabilă

Automatic Shutter – un shutter speed rapid (sau, invers, timp de expunere scăzut) va duce la o achiziţie
de bună calitate a imaginilor în mişcare, fără efect de defocalizare. Reversul este că odată cu mărirea
vitezei shutter-ului (sau micşorarea timpului de expunere) imaginile vor deveni mai întunecoase dacă
nu există suficientă lumină în scenă.
358
NOŢIUNI DE PROIECTARE SISTEME TVCI
BLC - Compensare cu lumină din spatele obiectului supravegherii, este funcţia ce permite obţinerea
cât mai multor detalii ale unei ţinte când aceasta se află pe un fundal luminos.

Wide Dynamic Range – abilitatea camerei de a converti lumina (şi a obţine detalii) dintr-o scenă cu
porţiuni cu iluminat diferit. Cu cât această gamă este mai mare cu atât camera va avea un comprtament
mai bun în astfel de situaţii.

Advanced DSP – prelucrarea digitală a semnaleler. Uzual se referă la numărul de biţi ai componentelor
digitale (10 biţi majoritatea camerelor, dar există şi pe 12 sau 15 biţi), dar se referă şi la funcţiile
electronice care ajută camera să furnizeze un semnal de o calitate mărita. La camerele IP semnalele
digitale produse de acest circuit sunt folosite de alte circuite de compresie, memorare, comunicaţie.

6. Criterii de selecţie a sistemului de transmisie

Această alegere se face de obicei odată cu alegerea tipului de sistem, respectiv a unei soluţii globale:
analogice, complet digitale (IP) sau hibride. Odată stabilită soluţia pentru fiecare dintre ele există
topologii specifice şi criterii specifice de selecţie pentru transmisia video, comenzi şi alte tipuri
de semnale folosite în TVCI. Fiecare dintre metodele posibile prezintă avantaje şi dezavantaje iar
procesul de proiectare trebuie să ţină cont de acestea în alegerea unei soluţii. Sunt situaţii în care
alegerea unei soluţii nepotrivite va duce la o scădere considerabilă a calităţii imaginilor preluate sau
chiar la neîndeplinirea funcţiilor specificate în tema de proiectare. Sistemul de transmisie va trebui
să fie adaptat la condiţiile de mediu ale aplicaţiei, la tipul de camere (soluţie adoptată), la tipurile de
semnale utilizate, la distanţele pe care va trebui să funcţioneze, la posibilităţile de extindere şi la cele
de compatibilitate cu sistemele existente.

Tipurile uzuale de semnale folosite în TVCI sunt:


transmisia video: semnale video analogic monocrom sau color, în banda de 5Mhz şi
“semnale” video sub formă de stream-uri de date “împachetate” conform protocolului IP;
transmisia de comenzi: protocoale seriale de date tip RS-232, RS-485, RS-422, protocoale proprietare.
Pe lângă aceste protocoale de nivel fizic sunt şi protocoalele logice aferente camerelor mobile şi
echipamentelor de comandă şi control;
transmisia audio: pentru sistemele analogice se foloseşte un mediu separat de transmisie iar pentru
sistemele video IP se foloseşte acelaşi protocol şi acelaşi mediu fizic de transmisie pentru a transporta
video şi audio de la acceaşi sursă (camera IP cu microfon sau videoencoder cu intrare audio) către
una sau mai multe destinaţii;
transmisia de contacte: se foloseşte într-o gamă largă de aplicaţii care presupun integrarea sistemelor
TVCI cu alte sisteme de securitate (detecţie perimetrală, detecţie efracţie, control acces etc.). Acest
tip de semnal poate fi bidirecţional, echipamentele putând avea atât intrări pe care le monitorizează
cât şi ieşiri de comandă prin care se pot acţiona diverse echipamente;

Elementele pentru alegerea modului sau combinaţiei diferitelor moduri de transmisie sunt:
a. banda de frecvenţă a căii de transmisie (lăţimea de bandă);
b. raportul semnal-zgomot al canalului de transmisie;
c. distorsiunea semnalului (împreună cu raportul semnal zgomot are efect cumulativ în degradarea
calităţii imaginilor);
d. distanţa acoperită ;
e. imunitatea la interferenţe;
f. securitatea comunicaţiilor;
g. restricţiile relative la mediu;
h. numărul de semnale necesare de transmis;

359
Viorel Tuleş
Complexitatea sistemului de transmisie poate diferi în funcţie de soluţia generală aleasă, de tipul
mediilor de transmisie alese, de gradul de integrare cu alte aplicaţii, numărul de surse de semnal video
şi numărul de “destinatari” ai acestor semnale, de modul de folosire/distribuţie al acestora.

Sistem cu transmisie analogic. Reprezintă soluţia clasică de sistem centralizat. Practic fiecare cameră
va fi conectată direct la un echipament de achiziţie (fie el DVR, matrice, monitor, amplificator etc.).
Pentru transmisia de semnale video analogice se pot folosi: cablul coaxial, perechea torsadată, fibra
optică, transmisia radio.

Sisteme video IP. Folosesc topologia de reţea TCP/IP. Rprezintă soluţia cea mai modernă utilizată
pentru transmisia de stream-uri video de la camerele IP. Structura de transmisie este una tipică pentru
reţele de date, folosind aceleaşi principii, mijloace, metode, protocoale şi echipamente. Ca medii fizice
se folosesc: cabluri de reţea (FTP, STP), fibră optică, reţea radio- wireless. Sistemul video IP este unul
descentralizat, având o topologie de reţea distribuită, permiţând o scalabilitate mărită. Pentru acest tip
de sisteme se recomandă un calcul al lăţimii de bandă disponibile, pentru eliminarea efectelor de tip
“gâtuire”-bottleneck. Într-un astfel de sistem lăţimea de bandă este dependentă de: rezoluţia imaginii,
rata de compresie, frame rate-ul camerei, complexitatea scenei şi dinamica din scenă. Pentu acest tip
de sistem opţiunile de echipament sunt mult mai mari. Ele includ: elemente pasive (cabluri, elemente
de conectică, elementele active (switch-uri, routere).

7. Configurarea echipamentelor de comutare, înregistrare

Echipamente multiplexare şi de comutare: Matrici video, multiplexoare.

Criteriile de alegere ale unui multiplexor includ: tipul de semnal (color sau monocrom) şi numărul de
semnale de intrare pe care le multiplexează (uzual 9 sau16). Pe lângă acestea sunt multiplexaoare care
pot fi folosite în aplicaţii extinse şi care permit conectare mai multor multiplexoare într-o reţea proprie
(sau în care sunt şi DVR-uri, matrici, tastaturi) controlate de unul sau mai mulţi operatori.
Matricea video analogică este folosită pentru gestionarea unui număr relativ mare de semnale video
care trebuie afişate pe un număr relativ scăzut de monitoare. Pricipalii parametri de selecţie includ:
numărul de intrări, numărul de ieşiri, numărul de tastaturi care se pot conecta şi comanda, capacitatea
de control a camerelor mobile, posibilitatea de extensie. Pentru sistemele video IP matricea este de fapt
reţeaua de transmisie de date, toate comutările de stream-uri au loc la nivelul switch-urilor de date.

Echipamente de înregistrare

Pentru a înregistra imaginile video opţiunile se întind de la sisteme tip DVR, DVR-hibrid, NVR,
SAN, NAS etc.. Fiecare dintre ele se poate alege după criterii specifice. Pentru un DVR aceste criterii
includ: tipul de compresie, numărul de intrări de semnal video analogic (4, 9, 16, 32), numărul de
ieşiri pe monitor (1, 2, 4), numărul de intrări /ieşiri de alarmă, frame-rate-ul la afişare şi înregistare,
capacitatea de stocare maxim disponibilă, capacitatea de export/arhivare, modurile de înregistrare
disponibile etc.. În plus pentru un DVR-hibrid se adaugă: numărul de camere IP conectabile, tipul de
camere IP (IP standard rezoluţie, megapixel, HD), lista de camere compatibile, numărul de clienţi ce
se pot conecta în reţea, capacitate de integrare cu alte echipamente/sisteme etc.. Pentru sistemele tip
Network Video Recorder (NVR) se pot specifica: tipul şi numărul camerelor compatibile, capacitatea
de stocare locală sau pe un NAS/SAN extern, modalitatea de control a stream-urilor de date funcţie de
lăţimea de bandă disponibilă VBR/CBR, capcitatea de integrare în sistem complexe de gestiune video,
modul de tratare a situaţiilor de defect (fail-over back-up), modalitatea de asigurare a redundanţei
(tehnologie RAID), securitate etc..

360
NOŢIUNI DE PROIECTARE SISTEME TVCI
Calculul capacităţii de stocare. Capacitate de stocare se calculează luând în considerare următorii
factori: numărul camerelor, rezoluţia camerelor, frame rate-ul, rata de compresie, calitatea imaginii
dorite, complexitatea scenei, tipul de înregistrare: continuă , la mişcare, la alarmă. Conform normelor
tehnice ale HG1010/2004 perioada de stocare trebuie să fie de 30 de zile pentru aplicaţiile de TVCI
Art. 29:(6) Arhivarea imaginilor înregistrate se va realiza pe o perioadă de 30 de zile.

Exemple de calcul; Compresie JPEG/MJPEG. Deoarece în acest tip de compresie imaginile sunt
preluate şi înregistrate individual se ia în calcul dimensiunea medie a unei imagini individuale.
[Dimensiune imagine] X [Imagini pe secunda] X 3600s=KB pe ora/1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi]/1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]

Dimensiunea Ore de
Camera Rezoluţie FPS MB/oră GB/zi
imaginii (KB) funcţionare
Camera 1 CIF 13 5 234 8 1.9
Camera 2 CIF 13 15 702 8 5.6
Camera 3 4CIF 40 15 2160 12 26

Exemplu de calcul: Compresie tip MPEG (MPEG-4, H.264). Deoarece acest tip de compresie face uz
de diferenţa dintre imagini succesive se ia în calcul bit rate-ul camerei.

[Bit rate] / 8 (biti in Byte)X 3600 sec = KB pe oră / 1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi] / 1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]

Ore de
Camera Rezoluţie Bit rate (kBit/s) FPS MB/oră GB/zi
funcţionare
Camera 1 CIF 170 5 76.5 8 0.6
Camera 2 CIF 400 15 180 8 1.4
Camera 3 4CIF 880 15 396 12 5

8. Configurarea centrului de comandă/operare/dispecerizare

Caracteristicile de funcţionare şi personalul de operare sunt factorii care determină configuraţia unui
centru de comandă/operare/dispecerizare şi numărul acestor centre. Aceşti parametri sunt diferiţi de
la aplicaţie la aplicaţie. Criteriile de configurare includ:
 parametri de sistem;
 restricţii relative la amplasment/locaţie;
 numărul şi tipul dispozitivelor de afişare;
 capacitatea de comutare şi înregistrare;
 capacitatea de control a echipamentelor;
 amplasare echipamente;
 ergonomia spaţiului de lucru (lumina, ventilaţie, securitatea spaţiului);

Parametri de sistem sunt folosiţi pentru determinarea numărului de înregistratoare video, monitoare de
afişare, tip de matrice video (număr de intrări/ieşiri), necesitatea interconectării sistemelor. Restricţiile
de amplasament trebuie avute în vedere la amplasarea pupitrelor de comandă, a echipamentelor în
rack-uri specializate, a asigurării condiţiilor ergonomice de lucru pentru operatori. Echipamentele de
stocare şi comutare trebuie instalate în zone protejate, de preferinţă inacesibile persoanelor neautorizate.
Numărul monitoarelor este determinat de: numărul de camere instalate, consideraţii funcţionale

361
Viorel Tuleş
(afişare de imagini full-screen sau imagini multiplexate), numărul de operatori care lucrează simultan.
Raportul dintre numărul de camere şi numărul de monitoare nu trebuie să depăşească valoarea de
10:1. Numărul de monitoare trebuie să permită afişarea numărului maxim de alarme simultane, aşa
cum se indică în caracteristicile de funcţionare. Dimensiunile monitoarelor trebuie alese în funcţie de
distanţa de observare. Recomandat este ca distanţa de observare să fie de aproximativ 5 ori mărimea
diagonalei imaginii afişate. Câteva valori sunt date în tabelul de mai jos:

Distanţa de vizualizare
Dimensiune monitor
recomandată
Diagonala Minim Maxim
cm inch Cm cm
15 6 35 140
23 9 50 200
31 12 70 280
43 17 100 400
61 24 150 600

9. Alimentarea electrică şi sursele de back-up

Alimentarea electrică este un factor extrem de important în proiectarea unui sistem TVCI. Principalele
criterii în proiectarea sistemului de alimentare includ:
 consumul echipamentelor;
 tipurile de cabluri folosite pentru alimentare;
 căderea de tensiune;
 asigurarea backup-ului;
 împământarea, metode de protecţie;
 interferenţele electromagnetice, ecranare;
 etichetare;

10. Determinarea modului de operare


Modurile de operare se stabilesc cu beneficiarul sistemului şi duc la stabilirea aspectelor de operare
zilnică a sistemului:
 Cine monitorizează /operează sistemul? – este o monitorizare permanentă, cu personal dedicat, o
monitorizare ocazională cu personal nespecializat, sau nu este monitorizat
 Când este sistemul monitorizat? - tot timpul zilei, ziua şi noapte, în afara week-end-ului etc..
 Ce tip de intervenţie şi când se intervine?

11. Determinarea testelor/încercărilor pentru validarea îndeplinirii funcţiilor specificate


Se vor specifica un set de teste pentru a verifica îndeplinirea funcţiilor generale şi specifice sistemului
la punerea în funcţiune. Testele includ:
 verificarea vizuală a instalaţiei TVCI, cablajul, montarea echipamentului
 verificarea echipamentelor: camere fixe, camere mobile, înregistratoare video, matrici, multiplexoare,
monitoare video etc.;
 testare funcţională: teste de preluare imagini (câmp de vizualizare, nivel de detaliu, comportarea pe
timp de zi/noapte), transmisia video şi comenzile, înregistrarea şi afişarea;

12. Mentenanţa
Fără un plan de mentenanţă un sistem se va deteriora în timp. Trebuie decise tipurile de acţiuni şi
perioadele de intervenţie pentru:
acţiuni preventive: curăţare echipamente, verificare funcţionalităţi de bază (încadrarea unghiurilor de
vizualizare, poziţiile camerelor în raport cu proiectul iniţial, verificarea calităţii imaginilor afişate şi

362
NOŢIUNI DE PROIECTARE SISTEME TVCI
înregistrate, verificarea comenzilor şi a interconectării sistemelor);
acţiuni corective: datorate defectării unor echipamente defecte ce necesită reparare sau înlocuire;

13. Cerinţe legale, normative tehnice, standarde


În proiectarea sistemelor de TVCI se va ţine cont de următoarea serie de acte normative, standarde şi
recomandări:
Legi
• Legea 33/2003 – privind paza bunurilor, obiectivelor, valorilor şi persoanelor respectiv legea
40/2010 pentru modificarea şi completarea Legii nr. 333/2003 privind paza obiectivelor,
bunurilor, valorilor şi protecţia persoanelor;
• Hotărârea Guvernului României nr.1010 din 25 iunie 2004 pentru aprobarea normelor
metodologice şi a documentelor prevăzute la art. 69 din Legea 333/2003 privind paza
obiectivelor, bunurilor, valorilor şi protecţia persoanelor
• HG nr.1698/2005 privind modificarea Anexei 3 la HG nr.1010/2004 pentru aprobarea
normelor metodologice şi a documentelor prevăzute la art.69 din Legea nr. 333/2003 privind
paza obiectivelor, bunurilor valorilor şi protecţia persoanelor;
• Legea nr. 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date.

Normative
• Normativele : I7 -02 Normativ pentru proiectarea şi executarea instalaţiilor electrice cu
tensiuni până la 1000 V C.A. şi 1500 V C.C.;
• Normativ I18/1-01 – Normativ pentru proiectarea şi executarea instalaţiilor electrice interioare
de curenţi slabi aferente clădirilor civile şi de producţie;
• Normativ I18/1-02 – Normativ pentru proiectarea şi executarea instalaţiilor de semnalizare
a incendiiilor şi a sistemelor de alarmare contra efracţiei din clădiri;
• Normativ I 20-200 Normativ privind protecţia construcţiilor împotriva trăsnetului;

Standardele:
• EIA/TIA-568-1991 Commercial Building Telecommunications Wiring Standard
• EIA/TIA-569-1990 Commercial Building Standard for Telecommunications Pathways and
Spaces
• SR-EN-50132 – Sisteme de alarmă. Sisteme de supraveghere TVCI utilizate în aplicaţii de
securitate.

ba
363
REGLEMENTĂRI TEHNICE
INSTALAŢII DE DETECŢIE ŞI ALARMARE LA INCENDIU
PRINCIPII DE PROIECTARE

Lector: Ing. Cristian ŞORICUŢ

Proiectarea este o activitate complexă prin care pornind de la posibilităţle tehnice existente în
acest moment se elaborează o soluţie tehnică specifică pentru o aplicaţie concretă. Singura abordare
raţionala este cea de tip proces.
Într-un proces tipic dispunem de:

BUCLA DE REACŢIE (FEEDBACK)


În multe domenii procesele au nevoie de bucle de reacţie prin care ieşirile influenţează
intrările astfel încât rezultatul procesului să fie într-o plajă previzibilă şi acceptată. Mai mult în
informatică multiple iteraţii duc la rezultate corecte atâta timp cât bucla de reacţie este selectată
adecvat. Caracteristica cea mai importanta a acestei abordări este obiectivitatea.
În mod evident proiectarea implică un grad de subiectivism cauzat în special de nivelul de
pregătire al proiectantului şi de rigurozitatea datelor de intrare care îi stau la dispoziţie însă considerând
aceleaşi criterii ca element al buclei de reacţie soluţiile tehnice rezultate sunt apropiate.
Putem considera proiectarea unei instalaţii de detecţie şi alarmare în caz de incendiu, generic vorbind,
ca un proces care la rândul său include multiple procese decizionale care influenţează rezultatul final.
Se poate întâmpla ca unul dintre aceste procese decizionale să ne ofere un rezultat incompatibil cu
soluţia generată până la acel moment caz în care singura soluţie este o noua iteraţie care să ţină seama
de acea decizie.

DATE DE INTRARE
În proiectarea unei instalaţii de detecţie şi alarmare principalele date de intrare sunt:
a) Proiectul obiectivului ce urmează a fi protejat (arhitectura, instalaţii, dotări şi mobilier etc.);
b) Scenariul de securitate la foc;
c) Cunoştinţe tehnice şi reglementări legale specifice.
Nota 1: Cele de mai sus sunt informaţiile minimale necesare; ele pot fi completate cu date
suplimentare sau specifice. Spre exemplu în multe cazuri există o temă de proiect realizată în urma
unui studiu de fezabilitate sau alte documente ajutătoare descriptive sau de reglementare.
Nota 2: Destinaţia unei clădiri, caracteristicile fizice ale acesteia (regim de înălţime, formă,
dimensiuni, vecinătăţi şi amplasare) precum şi alţi factori ce duc la includerea clădirii într-o anumită
categorie reglementată poate afecta semnificativ soluţia tehnică adoptată şi implicit întregul proiect.

Proiectul obiectivului
Proiectul de arhitectură include informaţii esenţiale precum cele :
1. dimensionale (lungime, lăţime, înălţime) referitoare la spaţiile ce trebuiesc protejate;
2. de formă (geometrie incintă, geometrie spaţii, regim de înălţime, căi de acces şi evacuare);
3. date constructive (materiale de construcţie, rezistenţă la foc, compartimentare);
364
4. rol funcţional (destinaţie spaţiu, număr de ocupanţi, procese tehnologice şi materiale ce pot fi
prezente în spaţii);
5. condiţii de mediu (temperatură, umiditate, încadrare într-o clasă de protecţie impusă etc.);
6. amplasare şi vecinătăţi;
7. posibilităţi de monitorizare şi intervenţie specifice obiectivului;
8. condiţii de mentenanţă şi întreţinere specifice clădirii;
9. instalaţii prezente în clădire (electrice, curenţi slabi, ventilaţie, desfumare etc.).

Scenariul de securitate la foc


Informaţiile de bază din acest document sunt :
a) tipul construcţiei
b) risc de incendiu şi nivelul de stabilitate la foc
c) prevederi şi condiţii speciale impuse instalaţiei
Un scenariu de securitate la foc trebuie să răspundă şi la întrebări secundare care oferă
informaţii utile pentru programarea adecvată a sistemului:
a) cum se face evacuarea funcţie de locaţia unor posibile incendii;
b) care este gradul de ocupare al clădirii şi cum variază acesta în cursul unei zile;
c) care este timpul de intervenţie al unităţilor de pompieri;
d) care sunt responsabilităţile personalului propriu în caz de incendiu;
e) cum se face alarmarea în caz de incendiu;
f) cum trebuie făcută zonarea pentru detecţie şi alarmare în concordanţă cu modalitatea de alarmare
şi localizarea incendiului;
g) cum se realizează anunţarea brigăzii de pompieri;
h) sunt necesare instalaţii speciale pentru pompieri;
i) există diferenţe în scenariu între evenimentele pe timp de zi faţă de cele pe timp de noapte;
j) sunt necesare măsuri speciale pentru evitarea alarmelor false;
k) cum este asigurată alimentarea cu energie;
l) cine este responsabil cu deconectarea şi repunerea în funcţiune;
m) este necesară păstrarea funcţionalităţii sistemului în caz de incendiu pe o perioadă extinsă.

Cu uşurinţă se poate deduce sensul şi implicaţiile fiecărei întrebări asupra sistemului în sine.

Cunoştinţe tehnice şi reglementări legale specifice


În această categorie intră:
a) cunoştinţe privind echipamentele de detecţie şi alarmare – familia de standarde EN 54-xx;
b) norme şi prevederi tehnice privind amplasare şi reglementări specifice unor obiective; cazuri
atipice;
c) condiţii şi reglementări privind utilizarea şi mentenanţa sistemelor de detecţie şi alarmare;
d) legislaţie naţională.

Proces
În cadrul procesului pe baza datelor de intrare inginerul proiectant parcurge următoarele etape:
a) analizează datele de intrare;
b) elaborează solutii tehnice posibile în condiţiile specifice ale temei de proiectare;
c) verifică consistenţa acestora prin prisma restricţiilor impuse (tehnice, legale, economice etc.);
d) dimensionează cantitatv şi calitativ instalaţia;
e) stabileşte arhitectura şi topologia sistemului;
f) verifică posibilităţile de implementare, utilizare şi mentenanţă specifice;
g) elaborează documentaţia aferentă proiectului;
h) obţine avizul verificatorului.
365
Cristian Şoricuţ
Date ieşire
Rezultatul final al proiectării constă în documentaţia de execuţie însoţită de prevederi privind
utilizarea, mentenanţa şi specificaţiile detaliate ale instalaţiei rezultate.

Considerente generale – PROIECTARE


Proiectarea nu are sens fără a exista un obiectiv specific individualizat prin proiectul de
arhitectură. Inginerul proiectant instalaţii detecţie şi alarmare în caz de incendiu trebuie să poată
înţelege informaţiile puse la dispoziţie de proiectantul clădirii. Informaţiile necesare pot fi extrase
atât din memoriile tehnice cât şi din planşele ce compun proiectul de arhitectură. În mod evdent
înţelegerea corectă a desenului tehnic permite interpretarea exactă a formei şi dimensiunile fiecărui
spaţiu.
Orice spaţiu poate fi definit complet de regulă printr-o secţiune longitudinală şi una sau mai
multe secţiuni transversale. Utilizând cotele putem calcula cu uşurinţa aria unei încăperi, etaj sau
compartiment antiincendiu şi evident volumul acestora utilizind secţiunile adecvate.

Exemplu desen spaţiu secţiune longitudinală şi transversală – ZONĂ BIROURI

366
NOŢIUNI DE PROIECTARE LA INCENDIU
EXEMPLU SECŢIUNI HALĂ CU BIROURI

Secţiunile transversale ne oferă atât informaţii dimensionale cât şi detalii referitoare la numărul
de nivele sau forma specifică a acoperişului. Secţiunile longitudinale permit calculul lungimilor
traseelor de evacuare şi a diverselor distanţe între două puncte din clădire. Planurile şi secţiunile având
menţionate scara la care sunt realizate permit aflarea unor elemente dimensionale şi prin măsurare
directă pe plan. Planşele pot conţine detalii de excuţie specifice clădirii (îmbinări, fundaţii, grinzi
etc.) sau aceste detalii sunt marcate şi se regăsesc într-un desen dedicat.

Evaluare Necesităţi
Înainte de a începe procesul de proiectare propriuzisă este necesară o evaluare a necesităţilor ţinând
seama că sistemul de detecţie şi alarmare are ca scop protecţia vieţii şi a bunurilor. Necesarul nu
poate fi stabilit fără a cunoaşte riscurile la care sunt supuse spaţiile analizate. Pentru a evalua riscurile
următoarele aspecte trebuiesc clarificate:
a) probabilitatea declanşării unui incendiu;
b) probabilitatea de propagare a incendiului în interiorul încăperii de origine;
c) probabilitatea de propagare a incendiului în exteriorul încăperii de origine;
d) consecinţele unui incendiu (decese, valori distruse, poluare mediu etc.);
e) existenţa altor forme de protecţie la incendiu;
În urma analizei de risc se vor obţine:
- efectul riscului considerat asupra arhitecturii şi componentei sistemului;
- influenţa asupra personalului de exploatare şi utilizatori ai clădirii;
- influenţa factorilor perturbatori;
- efectul riscului asupra intervenţiei în caz de incendiu;
- etc.
367
Cristian Şoricuţ
Plan nivel – Exemplu OFFICE + HALĂ

Exemplu cotare detalii (goluri suprapuse)

368
NOŢIUNI DE PROIECTARE LA INCENDIU
Detalii grinzi

Grad de acoperire
Un obiectiv poate avea diverse clase de acoperire funcţie de gradul de risc din diversele zone
ale acestuia. Astfel gradul de acoperire poate fi:
A. Acoperire totală – când toate spaţiile (excluzându-le pe cele exceptate) sunt protejate
B. Acoperire parţială – sunt supravegheate unul sau mai multe compartimente de incendiu
C. Acoperirea căilor de evacuare – sunt supravegheate doar căile de evacuare
D. Acoperire locală – este supravegheată o arie a unui compartiment unde există o instalaţie
sau unde se indeplineşte o funcţie specială care implică risc de incendiu
E. Acoperirea unui echipament – este supravegheat un echipament sau dispozitiv

Evaluarea necesităţii şi stabilirea gradului de acoperire se face în concordanţă cu condiţiile


concrete ale obiectivului protejat.
AMPLASARE DISPOZITIVE DETECŢIE (conf I18)
Trebuie prevăzute sisteme de detecţie şi semnalizare pentru toate tipurile de construcţii civile
şi industriale cu excepţia caselor individuale destinate locuinţelor.
În cazul blocurilor de locuinţe, se vor instala sisteme de detecţie şi avertizare pentru spaţiile
comune (holuri, magazii, scări evacuare etc.) şi spaţiile individuale cu destinaţia bucătării sau centrală
termică, spaţiile transformate în unităţi de comerţ sau servicii publice şi parcări subterane.
Pentru spaţiile destinate locuinţelor individuale trebuie instalate detectoare autonome pentru
zonele cu destinaţie bucătărie sau centrală termică sau orice alt spaţiu cu risc ridicat de incendiu.
Echipamentul de control şi semnalizare trebuie să dispună de afişaj alfanumeric cu posibilitatea
afişării mesajelor şi in limba română. Memoria de evenimente trebuie să permită stocarea a cel puţin
1000 de evenimente şi va putea fi descărcată sau citită pe afişajul local.
Dacă spaţiul protejat este mai mare decât 1000 mp trebuie utilitzate sisteme adresabile, care
permit localizarea detectorului care a declanşat alarma.
Dacă spaţiul protejat are o are mai mare decât 1000 mp sau mai mult de 1000 de elemente,
trebuie prevăzut un sistem de management controlat prin intermediul calculatorului, pentru a uşura
identificarea zonei alarmate.
369
Cristian Şoricuţ
Dacă se folsesc mai multe unităţi centrale, acestea vor fi conectate în reţea, pentru o tratare
unitară a sistemului. Interconectarea unităţilor centrale se va face redundant, pentru a preveni pierderea
comunicaţiei în cazul unui defect de cablu. Cablul d einterconectare trebuie să fie de tip E30, care să
permită funcţionarea normală cel puţin 30 de minute în condiţii de incendiu.

Zonele care trebuie supravegheate:


 incintele lifturilor, ale dispozitivelor de transport şi transmisie;
 canalele şi puţurile de cabluri;
 instalaţiile de climatizare, de aerisire şi d eventilaţie, precum şi canalele de admisie şi evacuare
a aerului;
 canalele şi puţurile pentru materiale şi deşeuri, precum şi incintele de colectare ale acestora;
 spaţiile de depozitare;
 spaţiile delimitate de tavanele false şi de podelele tehnice;
 părţi ale incintelor în care marginea superioară se apropie la mai mult de 0,5 m de tavan.

Zonele exceptate de la supraveghere:


 spaţiile sociale (duşuri, toalete etc.) dacă în aceste incinte nu se depozitează materiale sau deşeuri
care pot determina apariţia unui incendiu insă nu şi zonele comune de acces ale acestor spaţii
sociale;
 adăposturi care nu sunt utilizate;
 ramoe de încărcare aflate în spaţii deschise;
 spaţiile delimitate de tavane false sau podele tehnice dacă sunt îndeplinite toate condiţiile de mai
jos:
 spaţiile delimitate trebuie să aibe o înălţime mai mică de 0,8 m;
 nu trebuie să existe conexiuni ale sistemelor de securitate (de exemplu ale iluminatului de
siguranţă, echipamente de alarmare vocală etc.);
 alte zone mici, neglijabile din punctul de vedere al încărcării termice în caz de incendiu.

370
NOŢIUNI DE PROIECTARE LA INCENDIU
ALEGEREA ECHIPAMENTELOR
Toate echipamentele utilizate în sistemele de detecţie şi alarmare antiincendiu trebuie să deţină
certificate de conformitate EN 54. Produsele fabricate în orice stat al UE sau în Turcia precum şi cele
produse în orice stat semnatar al acordului EEA sunt exceptate de la această cerinţă.

Unitatea centrală (amplasare)


Centrala se va amplasa la intrarea în clădire într-un spaţiu uşor accesibil (zonă protejată la
foc) bine iluminată (atât pe timp de zi cât şi pe timp de noapte – asigurându-se lizibilitatea indicaţiilor
centralei). Condiţiile de mediu trebuie să se încadreze în specificaţiile de funcţionare ale echipamentului
evitându-se spaţii cu medii corozive, cu pulberi în suspensie sau cu umiditate în exces. Centrala
intrinsec va respecta EN 54 – 2.

Declanşatoare manuale de alarmare (SR EN 54-11)


În proiectarea instalaţiilor de detecţie şi alarmare este obligatorie asigurarea opţiunii de
iniţiere a alarmei manual. În acest scop se folosesc „Declanşatoare manuale de alarmă” uzual numite
şi „Butoane de incendiu”.
Caracteristicile acestora sunt detaliate în SR EN 54-11. Strict din punctul de vedere al
proiectării suntem interesaţi în a stabili poziţia optimă de instalare şi a selecta modelul de dispozitiv
adecvat condiţiilor specifice de instalare.
În mod normal declanşatoarele manuale se amplasează la o înalţime de 1,4 +/- 0,2 m faţă de
nivelul podelei în spaţii vizibile şi uşor accesibile după cum urmează:
a) pe căile de evacuare
b) la ieşirile din clădire
c) pe palierele scărilor sau la accesul spre scări
d) în apropierea zonelor cu pericol de incendiu evident
Suplimentar se va asigura:
a) distanţa maximă din orice punct al clădirii până la cel mai apropiat buton – mai mică de 30 de
m
b) pentru clădiri înalte, foarte înalte, aglomerări de persoane sau spaţii în care pot fi persoane cu
handicap locomotor – mai mică de 20 m

Orice zonă de risc sau punct obligatoriu de trecere pe ruta de evacuare poate fi prevăzut cu
un dispozitiv de alarmare manuală suplimentar în cazul în care proiectantul consideră că acesta ar
permite scurtarea timpului la acţionarea în caz de necesitate şi o localizare mai exactă a incendiului.
Funcţie de condiţiile de mediu la care este supus dispozitivul se va verifica clasa de protecţie
şi grupa de mediu. De exemplu un dispozitiv de alarmare manuală montat la exteriorul unei clădiri va
trebui să fie protejat împotriva pătrunderii corpurilor străine şi a apei (IP65-67). Pentru medii cu praf
sau medii cu pericol de explozie vor fi utilizate capsulări dust proof sau anti-ex adecvate tipului de
pericol.

Detectoare automate de incendiu


Fiecare dispozitiv de detecţie automată a fost tratat în modulul de curs cu informaţii generale
şi cu referire la standardul aferent acestuia. De exemplu detectoarele punctuale de fum în SR EN 54-7
sau detectoarele punctuale de temperatură în SR EN 54-5 .
În prezentul material vom realiza doar o scurtă trecere în revistă a cunoştinţelor generale urmând a ne
axa pe proiectarea instalaţiilor şi tratarea cazurilor particulare.

Alegerea detectoarelor punctuale


Detectoarele automate se selectează ţinând seama de materialul combustibil şi caracteristicile
spaţiului ce urmează a fi protejat. În cele mai multe cazuri materialul combustibil nu este unic deci
pot arde simultan mai multe materiale cu propietăţi fizico-chimice diferite generând tipuri diferite de
fum. În acest caz detectoarele optice de fum sau multicriteriale sunt o alegere bună. Dacă cunoaştem
371
Cristian Şoricuţ
cu certitudine materialul ce poate arde într-un anumit spaţiu precum şi tipul de incendiu generat de
acel material alegerea detectorului se va realiza ţinând seama de aceşti factori.
Minimal trebuie ţinut cont de următorii factori specifici geometriei clădirii:

Suplimentar trebuie avute în vedere condiţiile specifice activităţii din spaţiul protejat. Unele
procese de producţie generează fum praf sau impun condiţii de mediu (umiditate, temperaturi şi/sau
curenţi de aer sau emanaţii de substanţe volatile ridicate) ce pot genera alarme false. În aceste cazuri
se va verifica compatibilitatea dintre principiul fizic de detecţie şi condiţiile locale.
DISTANŢA ORIZONTALĂ MAXIMĂ DETECTOARE DE FUM

DISTANŢA ORIZONTALĂ MAXIMĂ DETECTOARE DE TEMPERATURĂ

372
NOŢIUNI DE PROIECTARE LA INCENDIU
Alegerea tipului adecvat al detectoarelor de incendiu va fi limitată de înălţimea incintei
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 de flacără
incintei fum EN 54-7
Clasele A2, B, EN 54-10
Clasa A1 ...............
C, D, E, F şi G
până la 45 m
până la 16 m
până la 12 m
până la 7,5 m
până la 6 m
până la 4,5 m

adecvate

neadecvate

LIMITA ÎNĂLŢIMII TAVANULUI RAPORTATĂ LA ARIA MAXIMĂ DE DETECŢIE


Pantă acoperiş
Înălţimea
Aria protejată Tipul de detector ≤ 20° > 20°
încăperii
Amax Amax

≤ 80 m2 Fum SR EN 54-7 ≤ 12,0 m 80 m2 80 m2


≤ 6,0 m 60 m2 90 m2
> 80° Fum SR EN 54-7 > 6,0 m
80 m2 110 m2
≤ 12,0 m
Temperatura SR EN 54-5
≤ 7,5 m
Grade 1 A1
Temperatura SR EN 54-5
≤ 30 m2 ≤ 6,0 m 30 m2 30 m2
Grade 2 A2, B, C, D, E, F And G
Temperatura SR EN 54-5
≤ 4,5 m
Grade 3
Temperatura SR EN 54-5
≤ 7,5 m
Grade 1 A1
Temperatura SR EN 54-5
> 30m2 ≤ 6,0 m 20 m2 40 m2
Grade 2 A2, B, C, D, E, F And G
Temperatura SR EN 54-5
≤ 4,5 m
Grade 3
Amax = suprafaţa maximă supravegheată de un detector
DH = distanţa maximă orizontaşă între un punct al tavanului şi cel mai apropiat detector
α = pantă acoperiş

DISTANŢA AMPLASARE DETECTOARE PÂNĂ LA TAVANE ŞI ACOPERIŞURI


Înclinare tavan α
Înălţimea incintei
RH până la 20° peste 20°
DL DL
până la 6 m până la 0,25 m 0,20 m la 0,5 m
peste 6 m până la 0,4 m 0,35 m la 1,0 m

DL - distanţa de montare a senzorului de fum până la tavan, respectiv acoperiş


α - unghiul de înclinare faţă de orizontală al tavanului/acoperişului; daca acoperişul sau tavanul au
înclinări diferite, de exemplu la forme ascuţite, se va utiliza cea mai mică înclinare
373
Cristian Şoricuţ
Poziţionarea şi distanţele de montaj a detectoarelor de fum pentru diferite forme geometrice ale
tavanului/acoperişului

Poziţionarea detectoarelor punctiforme de fum şi termice sub podele supraînălţate, grilaje de susţinere
şi alte componente constructive similare

ÎNĂLŢIME LUNGIME LĂŢIME ARIE


TIP DETECTOR PLATFORMĂ PLATFORMĂ PLATFORMĂ PLATFORMĂ
h(m) l(m) b(m) f(m2)
TEMPERATURĂ
> 7,5 m > 2,0 m > 2,0 m > 9 m2
EN 54-5
≤ 6,0 m > 2,0 m > 2,0 m > 16 m2
FUM EN 54-7
între 6,0 m şi 12,0 m > 3,5 m > 3,5 m > 31,5 m2

VALORI COEFICIENT DE CORECŢIE ARIE DETECŢIE FUNCŢIE DE DESTINAŢIE


TIPUL DE ÎNCĂPERE SUPRAVEGHEATĂ COEFICIENT K
A
Arhiva 1
B
Cameră baterii 1
Cameră boiler 1
Bucătării 1
Birouri 1
C
Camere calculatoare 0,3
Coridoare 1
Coletării 1
D
Depozite 0,6
E
Cameră cu echipamente electrice 0,6
H
Camere hotel 0,6

374
NOŢIUNI DE PROIECTARE LA INCENDIU
Hangare 0,3
L
Laboratoare 0,3
Lifturi 1
M
Camere cu echipamente mecanice 1
Camere testare motoare 0,6
P
Parcaje 1
Cabine proiecţie 1
S
Studiouri 1
Spaţii comerciale 0,6
Supermagazine 0,6
T
Tipografii 0,6
Transformatoare 0,6
Camere tehnice 0,6
Centrale telefonice 0,3

An = K x Amax
Aria maximă supraveghere Amax se ponderează cu coeficentul K ţinând seama de factorii de risc
specifici spaţiului protejat.

TAVANE CU GRINZI

Nota: Se observă faţă de prevederea anterioară, care considera orice grindă mai mare de 5% din
înălţimea încăperii ca fiind un perete despărţitor, că procentul a scăzut la aprox. 4% pentru înălţimi
peste 5 m.
375
Cristian Şoricuţ
SUPRAFAŢĂ
ARIA SUPRAFEŢEI INSTALAREA
MAXIMĂ
TIP DETECTOR TAVANULUI A CÂTE UNUI
SUPRAVEGHEATĂ
(m2) DETECTOR ÎN:
Amax(m2)
> 12 1 SPAŢIU
8 – 12 2 SPAŢII
20 m2 6 -8 3 SPAŢII
4–6 4 SPAŢII
TEMPERATURĂ <4 5 SPAŢII
EN 54-5 > 18 1 SPAŢIU
12 - 18 2 SPAŢII
30 m2 9 – 12 3 SPAŢII
6–9 4 SPAŢII
<6 5 SPAŢII
> 36 1 SPAŢIU
24 – 36 2 SPAŢII
60 m2 18 – 24 3 SPAŢII
12 -18 4 SPAŢII
< 12 5 SPAŢII
FUM EN 54-7
> 48 1 SPAŢIU
32 – 48 2 SPAŢII
80 m2 24 – 32 3 SPAŢII
16 – 24 4 SPAŢII
< 16 5 SPAŢII

376
NOŢIUNI DE PROIECTARE LA INCENDIU

APLICAŢIE PRACTICĂ – DIMENSIONARE ŞI VERIFICĂRI

Date iniţiale:
Incinta are dimensiunile
Lungime: 30 m
Lăţime: 15 m
Înălţime: 5 m
377
Cristian Şoricuţ
Se presupune incinta (cu tavan plan) ca fiind un depozit de mărfuri generale care produc prin ardere
fum dens cu particule mari.

Se cere:
Numărul detectoarelor şi poziţia acestora

Exemplu de proiectare: calculul suprafeţei

 Suprafaţa: A =LxB
= 30 m x 15 m
= 450 m2

 Înălţimea incintei: h=5m

Din Tabel se preiau următoarele date pentru detectoare:

Suprafaţa protejată: A = 60 m2
Distanţă pentru detectoare: D = 5,7 m

Se calculează numărul necesar de detectoare


n = A : Am = 450m2 : 60m2 = 7,5

n = 8 detectoare

Exemplu de proiectare: Ordonarea detectoarelor


 Împărţirea incintei în n pătrate
 Detectoarele vor fi plasate în mijlocul acestora

Exemplu de proiectare: Calcul de verificare


Distanţa D: 4 x 2 câmpuri
L/4 = 30 : 4 = 7,5 m
a = L/8 = 3,75 m
B/2 = 15 : 2 = 7,5 m
b = B/4 = 3,75 m
D =
=

D = 5,3 m

378
NOŢIUNI DE PROIECTARE LA INCENDIU
TAVANE CU GRINZI DE SUSŢINERE

• Subdiviziunile vor fi considerate începând cu 0,2 m sau 3% din înălţimea incintei


• Dacă zonele tavanului sunt mai mici decât suprafaţa de supraveghere prescrisă A înmulţită cu
0,6, un singur detector nu va supraveghea suprafeţe totale cu suprafaţa efectiva de 1,2 ori mai
mari decât suprafaţa de supraveghere prescrisă
• Se va respecta distanţa Dh
• Dacă zona individuală este mai mare decât 0,6A, este obligatorie protejarea sa cu un detector
propriu
• Începând cu o înălţime a grinzilor de susţinere de 0,8 m, fiecare zonă va fi echipată cu un detector
propriu
• La o mărime a zonei mai mare de 1,2A, ea va fi tratată ca incintă separată

HOLURI ŞI ZONE ÎNGUSTE


• Distanţa relativă dintre detectoarele termice: până la 10 m; la interdependenţa de 2 detectoare
sau 2 grupe, până la 5 m
• Distanţa relativă dintre detectoarele de fum: până la 15 m; la interdependenţa de 2 detectoare sau
2 grupe până la 11 m, respectiv 7,5 m la acţionarea dispozitivelor de protecţie în caz de incendiu
cum ar fi instalaţiile de stingere
• Vor fi respectate valorile suprafeţelor supravegheate ale detectoarelor
• Distanţa până la capetele holurilor sau ale zonelor de tavan nu va depăşi jumătatea distanţelor
menţionate mai sus
• Se va monta câte un detector la fiecare intersectare sau cot al culoarelor.

DISTANŢA FAŢĂ DE PEREŢII LATERALI


• Distanţa dintre detectoare şi pereţi nu trebuie să fie mai mică de 0,5 m
• Excepţie fac holurile şi alte părţi similare ale construcţiei, având lăţimea mai mică
• Dacă există structuri ale construcţiei, de exemplu canale de climatizare, care se apropie de tavan
mai puţin de 0,15 m, faţă de aceste elemente constructive se va păstra de asemenea distanţa de
0,5 m.

379
Cristian Şoricuţ
Dacă distanţa dintre corpurile suspendate şi tavan este mai mare de 15 cm tavanul va fi
considerat plan dar se va păstra o distanţă laterală de 0,5 faţă de corpul suspendat.
Distanţa de 0,5 m va fi păstrată şi faţă de orice marfă sau componentă a clădirii.

VENTILAŢIA ŞI EFECTELE ASUPRA AMPLASĂRII DETECTOARELOR PUNCTUALE

În condiţiile în care în acelaşi volum există prize de evacuare şi prize de admisie pentru
ventilaţie detectoarele se vor amplasa în apropierea gurii de evacuare.

AMPLASAREA ÎN TAVANE ŞI PODELE FALSE VENTILATE

380
NOŢIUNI DE PROIECTARE LA INCENDIU
Amplasare detectoare în spaţii ventilate prin conducte prin tavane false

VEDERE DE SUS
În cazul unei ventilaţii cu viteze ale aerului mai mici de 1 m/s măsurat la ieşirea din tubulatură,
detectorul se va monta la o distanţă minimă de 1,5 m faţă de gura de admisie.
Dacă viteza aerului este mai mare de 1 m/s, detectorul se va amplasa la minim 3 m distanţă de
gura de admisie. vor fi prevăzute jaluzele de ghidare astfel încât curentul de aer să evite detectorul.

În cazul prizelor de evacuare montate la partea superioară a peretelui în apropierea tavanului


amplasarea detectoarelor se va face în axa prizei de evacuare dar nu direct în curentul de aer.
Pentru alte amplasări ale gurii de evacuare se vor analiza curenţii de aer formaţi de aceasta.
381
Cristian Şoricuţ
VENTILARE DIN PERETI
Consideraţiile de mai jos se aplică pentru distanţe podea falsă-podea sau tavan fals-tavan mai
mici de 1 m.
Ventilaţia slabă cu viteze ale aerului măsurate la ieşirea din tubulatură mai mici de 1 m/s
impun ca arie maximă pentru un detector mai mică sau cel mult egala cu 30 m2 iar distanţa orizontală
maximă între detector şi orice punct de pe podea sau tavanul fals nu va depasi 4 m
Ventilaţia puternică cu viteze ale aerului măsurate la ieşirea din tubulatură mai mari de 1 m/s
impun ca arie maximă pentru un detector:
a) mai mică sau cel mult egală cu 20 m2 pentru viteze ale aerului între 1 si 4 m/s;
b) mai mică sau cel mult egală cu 10 m2 pentru viteze ale aerului între 4 si 8 m/s.
În podelele false s-a observat îmbunătăţirea detecţiei la amplasarea detectoarelor la 2/3 din
înălţimea spaţiului. Principiul de amplasare este cel al simetriei amplasând de regulă detectoarele în
fluxul de aer pentru distanţe mari şi perpendicular pe acesta la distanţe mici.

AMPLASARE ÎN TAVANE FALSE VENTILATE

382
NOŢIUNI DE PROIECTARE LA INCENDIU
AMPLASARE ÎN CAMERE DE CALCULATOARE
PREVĂZUTE CU INSTALAŢIE DE RĂCIRE
CAMERĂ CU CIRCULAŢIE INTERNĂ A AERULUI DE RĂCIRE

Detectoarele vor fi amplasate în curentul de aer produs de dispozitivul de condiţionare însă


fără a obstrucţiona circulaţia acestuia. Dacă există posibilitatea va fi prevazută detecţie şi în tubu-
latura de admisie a aerului în instalaţia de răcire.

AMPLASARE ÎN CAMERE DE CALCULATOARE


PREVĂZUTE CU INSTALAŢIE DE RĂCIRE
CAMERĂ FĂRĂ CIRCULAŢIE INTERNĂ A AERULUI DE RĂCIRE

AMPLASARE ÎN CAMERE DE CALCULATOARE


PREVĂZUTE CU AER CONDIŢIONAT
1. Vană mixare aer
2. Vană închidere flux aer
3. Dispozitiv condiţionare
4. Vană închidere admisie aer

Nota: Detectoarele se vor amplasa


de preferinţă inainte de creşterea
diametrului tubulaturii pentru a preveni
diluarea fumului
383
Cristian Şoricuţ
Montarea detectoarelor în tubulaturi este limitată de dimensiunile fizice ale acestora şi/sau
de viteza de circulaţie a fluxului de aer. În cazul diametrelor mici se pot utiliza sonde de prelevare
aer din fluxul principal. În cazul în care tubulatura de ventilare prezintă mai multe guri de absorbţie,
schimbări de diametru sau coturi ce pot produce turbulenţe detectorul sau sonda de prelevare mostre
de aer va fi amplasat la o distanţă de minim 3 ori mai mare decât lăţimea sau diametrul tubulaturii faţă
de ultimul obstacol pe o porţiune liniară a acesteia.

APLICAŢII ALE DETECTOARELOR CU ASPIRAŢIE


Principial sistemele de detecţie cu aspitraţie funcţionează măsurând cantitatea de fum dintr-un
spaţiu prin prelevarea unor mostre prin intermediul unei tubulaturi prpietare. Tubulatura se calculează
astfel încât să se asigure un flux constant de aer prelevat prin toate orificiile de absorbţie. Fiecare
orificiu fiind considerat un punct de detecţie (a se vedea EN 54-20 pentru încadrarea în clasa de
sensibilitate).

Tubulatura va avea o formă adecvată spaţiului în care urmează să se realizeze detecţia. Pentru
condiţii de mediu speciale pot fi folosite şi elemente auxiliare care să menţină orificiile de absorbţie
deschise (spre exemplu încălzitoare utilizate în camerele frigorifice).

Sistemele cu aspiraţie pot fi folosite şi în cazul podelelor sau tavanelor false cu o distanţă
minimă faţă de podea sau tavan de 10 cm.

384
NOŢIUNI DE PROIECTARE LA INCENDIU

Pentru a elimina condensul sau a evita pătrunderea de lichide în unitatea de detecţie se folosesc
picurătoare sau dezumidificatoare.

Montarea tubulaturii poate fi realizată în mai multe moduri funcţie de condiţiile locale.

Tavane masive Tavane uşoare Cornişe


DETECTOARE CU ASPIRAŢIE ÎN SPATII DE DEPOZITARE ÎNALTE
Spaţiile de depozitare înalte sunt acele spaţii la care distanţa între suprafaţa de sprijin şi partea
superioară a mărfurilor depozitate este mai mare de 7,5 m.
EXEMPLU – TUBULATURĂ DE DETECŢIE MONTATĂ PE LATERAL
În cazul rafturilor duble se va monta o tubulatură şi pe spaţiul median.
Niveul cel mai înalt al orificiilor de aspiraţie pentru supravegherea rafturilor nu trebuie să fie
situat la mai mult de 6 m de tavanul incintei.
În linie verticală vor fi prevăzute orificii aflate la distanţe de câte maxim 6 m pentru fiecare nivel de
detecţie.
Distanţa orizontală maximă dintre ţevile cu aspiraţie nu trebuie să depăşească 6m.
Primul şi ultimul rând vertical al orificiilor de aspiraţie nu vor fi plasate la o distanţă mai mare de 3
m faţă de capetele unui raft.
Distanţa maximă dintre orificiul de aspiraţie şi suprafaţa exterioară a raftului nu trebuie să
depăşească 3 m.
Aceste distanţe se aplică şi în cazul programării interdependenţei de două grupe sau două
detectoare.
Fiecare detector cu aspiraţie va fi asociat unei grupe proprii.
O grupă de detecţie nu va cuprinde mai mult de 20 de orificii de aspiraţie.
385
Cristian Şoricuţ

DETECTOARE DE FLACĂRĂ – APLICAŢII


Detectoarele de flacără sunt utilizate preponderent în două situaţii:
a) când materialele combustibile prezente în zona de detecţie nu produc fum semnificativ în caz de
incendiu (spre exemplu arderea alcolului sau a altor produse similare)
b) când alte soluţii de detecţie nu pot fi utilizate datorită formei geometrice a spaţiului protejat, a
înălţimii acestuia sau a condiţiilor de mediu.

386
NOŢIUNI DE PROIECTARE LA INCENDIU
Lungimea axei optice Zona maximă supravegheată
Detectoare de clasa 1:
45 m 625 m2
a = 25 m
Detectoare de clasa 2:
33 m 289 m2
a = 17 m
Detectoare de clasa 3:
23 m 144 m2
a = 12 m

Montarea pe perete sau pe colţ la un unghi de 45 grade faţă de axa optică permite supravegherea
întregului volum al cubului de latură „a” unde „a” este dependent de clasa detectorului (între 12 şi 25
m ceea ce corespunde unei axe optice de maxim 45 m).
Radiaţia IR sau UV se propagă liniar deci este imperios necesar ca orice sursă posibilă de
incendiu să se afle în vizibilitate directă cu detectorul. Prezenţa obstacolelor impune utilizarea unui
număr de detectoare suplimentar care să asigure supravegherea zonelor „umbrite”.
Pentru utilizarea în medii agresive se vor utiliza variante de capsulare cu grad de protecţie
superior. Pentru medii cu risc de explozie se vor utiliza detectoare de flacără capsulate corespunzator
mediului.

DETECTOARE LINIARE DE FUM


Detectoarele liniare de fum se utilizează cu precădere atunci când utilizarea detectoarelor
punctuale este dificilă (atât datorită dificultăţilor de cablare la înălţimi mari cât şi datorită mentenanţei
dificile cauzate de activităţile din spaţiul protejat) sau când condiţiile de mediu nu permit alte soluţii
tehnice.
Principiul de funcţionare al detectoarelor liniare este detectarea atenuării produsă de fum la
un fascicul de radiaţie pe întreaga lungime a zonei protejate. Constructiv detectoarele liniare pot fi
formate din două corpuri distincte (emiţător respectiv receptor) sau dintr-un detector monobloc ce
include receptorul şi emiţătorul şi un reflector (oglindă, prismă sau catadioptru).

Montajul detectorului liniar (monobloc sau format din două unităţi) se va realiza pe suporţi
sau grinzi rigide fără risc de vibraţii sau de a fi acoperite de corpuri mobile.

Unghi ≤ 20° Unghi ≤ 20°


Înălţimea
D a Amax Dv Dv
încăperii
0,3 m până la 0,3 m până la
≤ 6,0 m 6m 12 m 1200 m2
0,5 m 0,5 m
>6m 0,4 m până la 0,4 m până la
6,5 m 13 m 1300 m2
≤ 12 m 0,7 m 0,9 m

387
Cristian Şoricuţ
D = distanţa orizontală maximă a oricărui punct d epe tavan la următoarea rază de lumină
Dv = distanţa verticală a detectorului faţă de tavan/acoperiş
Unghi = unghiul pantei acoperişului/tavanului la orizobtală. Dacă un acoperiş sau un tavan are
pante diferite, de exempplu magaziile, va fi considerată panta cu cel mai mic unghi.
a = distanţa maximă dintre două raze de lumină paralele = 2 x D
Amax = aria maximă de supraveghere pentru un detector obţinută din produsul distanţei maxime
(a) cu distanţa maximă permisă dintre unitatea de transmisie şi cea de recepţie

Exemple de montare corect/incorect detector liniar

Efectele stratificării aerului asupra conului de dispersie a fumului. Scenarii de amplasare.

EXEMPLU ECHIPARE CU DETECTOARE LINIARE DE FUM


A UNEI MAGAZII CU ACOPERIŞ CU 6 COAME
388
NOŢIUNI DE PROIECTARE LA INCENDIU
Calculele de verificare pe suprafaţă:
Aria acoperită detector liniar MG 1 şi MG 6 12x 75= 900 m2 mai mică decât 1300 m2
Aria acoperită detector liniar M2…M5 11,5 x 70 = 862.5 m2
Distanţa dintre 2 axe paralele 6+5.75 = 11,75 m (corespunde admis 13m)
Distanţa de montaj faţă de tavan 0.4-0.9 m

DETECTOARE SPECIALE – DETECTOR LINIAR DE TEMPERATURĂ


Acest tip de detector se utilizează în special în medii agresive sau în cele cu spaţii înguste ce
nu permit utilizarea sistemelor clasice de detecţie. Funcţie de mediul din spaţiul protejat se va selecta
cablul senzitiv rezistent la acele condiţii. (De exemplu: cablu rezistent la produse petroliere, rezistent
la acizi, rezistent la UV, rezistent la compuşi organici, rezistent în mediu marin etc.)

CABLU SENSIBIL LA TEMPERATURĂ – alcătuire constructivă

Pereţi de protecţie la incendiu

Pereţii de protecţie la incendiu sunt acei pereţi care sunt:


• Pereţi exteriori ai clădirilor, situaţi la mai puţin de 2,5 m de limita de învecinare.
• Pereţi de separare a clădirilor aflate pe aceeaşi linie de construcţie şi pe acelaşi teren.
• Pereţi despărţitori ai locuinţelor şi ai anexelor utilizate în scopuri lucrative, construite pe acelaşi
teren, în situaţia în care incinta cuprinsă de clădirea anexei este mai mare decât 2000 m2.
• În cadrul clădirilor compartimentate, la distanţe de câte 40 m.
• În cladirile agenţilor economici, între partea rezidenţială şi cea economică, dacă suprafaţa utilizată
în scopuri economice este mai mare decât 2000 m2.
389
Cristian Şoricuţ
EXEMPLU PROTECŢIE GARAJ PĂSTRÂND LINIA DE DETECŢIE SUB 300 m

Compartimentare Clădiri

Perete despărţitor complex

• Trebuie să treacă în aceeaşi linie prin toate etajele;


• Trebuie să fie îmbinaţi cel puţin tavanele rezistente la incendiu sau, în cazul tavanelor nerezistente
la incendiu, să le depăşească nivelul sau cornişele cu cel puţin 50 cm;
• Nu trebuie să fie traversaţi de elemente din materiale combustibile sau fără protecţie la
incendiu;
• Trebuie să fie păstrată o distanţă de minim 7 m faţă de deschiderile din acoperiş;
• Trebuie să depăşească cu minim 50 cm de construcţie rezistentă la incendiu nivelul pereţilor
exteriori sau terasele limitrofe trebuie să fie rezistente la incendiu.
390
NOŢIUNI DE PROIECTARE LA INCENDIU
Treceri prin pereţii de protecţie şi despărţitori

Treceri de cablu şi pentru tubulatură


În mod frecvent, pereţii de protecţie trebuie străpunşi pentru a permite trecerea instalaţiilor
electrice sau a unor tubulaturi, fapt care poate reduce în mod drastic eficienţa acestor mijloace d
eprotecţie împotriva incendiilor în situaţia în care aceste orificii nu sunt etanşate cu materiale
corespunzătoare. Aceste deschideri vor fi etanşate, de exemplu cu ajutorul mortarului, a manşoanelor
de ţeavă sau a unor părţi constructive şi materiale adecvate, în concordanţă cu certificările pentru
aplicaţia dată.

ZONA DE DETECŢIE (Grupa de detecţie)

Un număr maxim de 32 detectoare automate sau 10 declanşatoare manuale pot fi grupate


într-o zonă de detecţie. Zona va trebui să dispună de afişare proprie a alarmelor şi defectelor.
Împărţirea unui imobil în zone de detecţie distincte se va realiza astfel încât să permită
identificarea facilă şi localizarea rapidă a unui eveniment (alarmă sau defect). Se va ţine seama de
forma clădirii, riscurile asociate fiecărui spaţiu şi de necesitatea diseminării locaţiei alarmate.

Restricţii
Zona de detecţie va avea suprafaţa maximă de 1600 m2. Dacă spaţiul ce se doreşte a fi protejat
depaşeşte această suprafaţă, el va fi divizat în zone distincte. Fiecare compartiment antiincendiu va
dispune de minim o zonă de detecţie.
Detectoarele amplasate în goluri în podea sau tavane în guri de vizitare pentru cabluri sau în
instalaţii de ventilaţie vor fi alocate la o zonă distinctă.
O zonă poate conţine mai multe incinte distincte dacă suprafaţa acestora este mai mică de 400
m2 iar numărul incintelor este mai mic de 5.
O zona va fi limitată la un etaj cu excepţia:
- compartimentelor sau structurilor antiincendiu pe mai multe etaje tip casa scării, puţul
liftului etc.
- suprafaţa totală a clădirii mai mică de 300 m2

391
Cristian Şoricuţ
Căi de transmisie
O cale de transmisie poate deservi un număr maxim de 256 dispozitive sau o suprafaţă alocată
de maxim 6000 m2

AVARII ŞI LIMITAREA LOR


O avarie la o cale de transmisie (scurtcircuit sau întrerupere) nu va afecta mai mult de o
zonă de detecţie (suprafaţă afectată max. 1600 m2 conţinând maxim 32 detectoare automate sau 10
detectoare manuale).
Proiectarea sistemului va fi astfel realizată încât 2 avarii ale unui circuit individual să nu
afecteze o suprafaţă mai mare de 6000 m2
O avarie la o centrală sau la un afişaj alfanumeric va afecta maxim 512 detectoare sau o
suprafaţă de maxim 6000 m2. Pentru suprafeţe mai mari sau un număr mai mare de 512 detectoare se
vor folosi sisteme cu componente redundante sau se va asigura o imprimantă de sistem. Alternativ se
poate constitui o reţea de centrale fiecare respectând condiţiile impuse.
Pentru căi de transmisie în cablare radială sau în cablare în buclă fără păstrarea funcţionalităţii
în caz de defect se va utiliza cablu rezistent la foc minim E30. Pentru căi de transmisie în cablare
în buclă cu păstrarea funcţionalităţii se poate utiliza cablu cu întârziere la propagarea focului dacă
cablarea s-a realizat pe trasee cu risc mic de incendiu sau dacă traseul trece prin spaţii de depozitare
sau producţie încadrate în clasa A şi B de pericol de incendiu (BE3).

CABLARE ÎN BUCLĂ CU PĂSTRAREA


FUNCŢIONALITĂŢII ÎN CAZ DE DEFECT

CABLARE ÎN BUCLĂ FĂRĂ PĂSTRAREA


FUNCŢIONALITĂŢII ÎN CAZ DE DEFECT

392
NOŢIUNI DE PROIECTARE LA INCENDIU

CABLARE RADIALĂ FĂRĂ PĂSTRAREA


FUNCŢIONALITĂŢII ÎN CAZ DE DEFECT

REZISTENŢA LA FOC P118


Comportamentul la incendiu al părţilor construcţiilor şi al materialelor de construcţie destinate
separării incintelor şi care îşi păstrează funcţionalitatea pentru un interval definit de timp (30, 60, 90,
120 sau chiar 180 de minute). În principiu, părţile construcţiilor şi materialelor de construcţie sunt
împărţite în combustibile şi necombustibile.

Clase de combustibilitate
Materiale incombustibile C0 (CA1)
Materiale neinflamabile C1 (CA2a)
Materiale dificil inflamabile C2 (CA2b)
Materiale mediu inflamabile C3 (CA2c)
Materiale uşor inflamabile c4 (CA2d)
Materialele din clasele C1 şi C2 sunt considerate greu combustibile.

DEFINIŢII
CRITERII DE PERFORMANŢĂ PENTRU REACŢIA LA FOC
*T*
Simbol Denumire
Delta T Creştere de temperatură
Delta m Pierederea de masă
t(f) Durata de persistenţă a flăcării
PCS Putere colorifică superioară
FIGRA Viteza de dezvoltare a focului
THR (600s) Căldura totală degajată
LFS Propagarea laterală a flăcărilor
SMOGRA Viteza de emisie a fumului
TSP (600s) Emisia totală de fum
Fs Propagarea flăcării

393
Cristian Şoricuţ
CLASE DE PERFORMANŢĂ PRIVIND REACŢIA LA FOC A PRODUSELOR
PENTRU CONSTRUCŢII CU EXCEPŢIA PARDOSELILOR ŞI A PRODUSELOR
TERMOIZOLANTE PENTRU TUBULATURA LINIARĂ (*)
*T*
Criterii de clasificare
Clasa Metoda (e) de încercare
Criterii de bază Criterii suplimentare
Delta T ≤ 30°C şi
EN ISO 1182 (*1)
Delta m ≤ 50% şi
Şi
t(f) = 0 (fără flacără susţinută)
A1 PCS ≤ 2,0 MJ.kg^- 1 (*1) şi
PCS ≤ 2,0 MJ.kg^- 1 (*2) (*2a) şi
EN ISO 1716
PCS ≤ 1,4 MJ.m^- 2 (*3) şi
PCS ≤ 2,0 MJ.kg^- 1 (*4)
Delta T ≤ 50°C şi
EN ISO 1182 (*1)
Delta m ≤ 50% şi
sau
t(f) = 20s
PCS ≤ 3,0 MJ.kg^- 1 (*1) şi
EN ISO 1716 PCS ≤ 4,0 MJ.kg^- 2 (*2) şi
A2
şi PCS ≤ 4,0 MJ.m^- 2 (*3) şi
PCS ≤ 3,0 MJ.kg^- 1 (*4)
FIGRA ≤ 120 W.s^-1 şi
Emisie de fum (*5) şi picături /
EN 13823 (SBI); LFS < marginea epruvetei şi
particule arzânde (*6)
THR (600s) ≤ 7,5 MJ
FIGRA ≤ 120 W.s”1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
B THR (600s) ≤ 7,5 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
FIGRA ≤ 250 W.s^-1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
C THR (600s) ≤ 15 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN 13823 (SBI)
FIGRA ≤ 750 W.s^-1;
şi Emisie de fum (*5) şi picături /
D
EN ISO 11925-2 (*8) particule arzânde (*6)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN ISO 11925-2 (*8)
E Fs ≤ 150 mm în 20s Picături/particule arzânde (*7)
Expunere = 15s
F Fără performanţă determinată

(*) Tratarea anumitor familii de produse (ţevi, conducte, cabluri etc.) este îm curs de examinare la nivel european şi
poate duce la modificarea prezentului regulament.
(*1) Pentru produse omogene şi componenţi substanţiali ai produselor neomogene.
(*2) Pentru orice component nesubstanţial exterior al produselor neomogene.
(*2a) pentru orice component exterior nesubstanţial, având PCS ≤ 2,0 MJ.m^- 2, în cazul în care produsul îndeplineşte
următoarele criterii din En 13823 (SBI): FIGRA ≤ 20 W.S^-1; şi LFS < marginea epruvetei şi THR (600s) ≤ 4,0 MJ, şi s1,
şi d0.
(*3) Pentru orice component nesubstanţial interior al produselor neomogene.
(*4) Pentru produs ăn ansamblul său.
(*5) s1 = SMOGRA ≤ 30 mp.s^-1 şi TSP(600s) ≤ 50 mp; s2 = SMOGRA ≤ 180 mp.s^-2 şi TSP(600s) ≤ 200 mp; s3
= nici s1 nici s2
(*6) d0 = fără picături/particule arzânde conform EN 13823 (SBI) înainte de 600s; d1 = fără picături/particule arzânde
care persistă mai mult de 10s conform EN 13823 (SBI) în 600s; d2 = nici d0 nici d1; aprinderea hârtiei de filtru conform
EN ISO 11925-2 clasifică în clasa d2.
(*7) Acceptat = nu se aprinde hârtia de filtru (fără clasă); respins = se aprinde hârtia de filtru (clasa d2).
(*8) În cazul aplicării flăcării pe suprafaţă sau a aplicării pe muchia epruvetei, se ţine seama de condiţiile de utilizare
finală a produsului.

394
NOŢIUNI DE PROIECTARE LA INCENDIU
Pentru alte părti pentru construcţii se va utiliza: ORDIN nr. 1.822 din 7 octombrie 2004 publicat în
MONITORUL OFICIAL nr. 90 din 27 ianuarie 2005.  

Definiţii P118-1999
În multe cazuri unii termeni sunt puţini cunoscuţi de proiectanţi. Vom enumera câteva definiţii
şi încadrări cu titlu demonstrativ, pentru detalii urmând a se consulta P118-1999.

CLĂDIRE ÎNALTĂ - construcţie civilă (publică) supraterană la care pardoseala ultimului nivel
folosibil este situată la peste 28 de metri faţă de terenul (carosabilul adiacent) accesibil autovehiculelor
de intervenţie a pompierilor pe cel puţin 2 laturi ale clădirii
NU SUNT CONSIDERATE CLĂDIRI ÎNALTE:
- construcţiile care nu sunt destinate să adăpostească oameni
- clădirile civile la care deasupra nivelului limită se află un singur nivel ce ocupă maximum
50% din aria construită a clădirii şi cuprinde numai încăperi pentru maşini ale ascensoarelor,
spaţii tehnice, circulaţii funcţionale;
- clădiri civile nominalizate în normativ
-
CLĂDIRI FOARTE ÎNALTE – construcţie civilă la care pardoseala ultimului nivel folosit este situată
la înălţime mai mare de 45 m.

SALĂ AGLOMERATĂ – încăpere sau grup de încăperi care comunică între ele prin goluri (protejate
sau neprotejate) în care suprafaţa ce ii revine unei persoane este mai mică de 4 m2 şi în care se pot
reuni simultan cel putin 150 de persoane. Când sunt situate la parter se consideră Săli aglomerate cele
cu mai mult de 200 de persoane.

SARCINA TERMICĂ – Suma energiilor calorice degajată prin combustia completa a tututror
materialelor din spaţiul considerat.
RISC DE INCENDIU FUNCŢIE DE SARCINA TERMICĂ
• mare: qi = peste 840 MJ/m2
• mijlociu q = 420 ÷ 840 MJ/m2
• mic: qi = sub 420 MJ/m2

RISC DE INCENDIU ÎN FUNCŢIE DE DESTINAŢIE
• mare: în care se utilizează sau depozitează materiale sau substanţe combustibile (arhive,
biblioteci, multiplicare, parcaje autoturisme etc.)
• mijlociu: în care se utilizează foc deschis (bucătării, centrale termice, oficii cu preparări
calde etc.)
• mic: celelalte încăperi şi spaţii
În spaţiile prevăzute cu instalaţii automate de stingere a incendiilor riscurile mari pot fi
considerate mijlocii iar riscurile mijlocii pot fi considerate mici. Pentru întreg compartimentul de
incendiu sau clădire riscul de incendiu va fi considerat cel mai mare care reprezintă minimum 30%
din volumul acestora.
Pentru spaţii de producţie şi/sau depozitare riscul de incendiu are în vedere natura activităţii
desfăşurate, caracteristicile de ardere ale materialelor şi substanţelor utilizate, prelucrate manipulate
sau depozitate şi densitatea sarcinii termice. La acestea riscul de incendiu este definit prin categorii
de pericol de incendiu:
• categoriile A(BE3a) şi B(BE3b): posibilităţi de incendiu şi explozie volumetrică (risc foarte
mare de incendiu);
• Categoria C (BE2): posibilităţi de incendiu / ardere (risc mare de incendiu);
• categoria D (BE1a): existenţa focului deschis sub orice formă, în absenţa substanţelor
combustibile (risc mediu de incendiu);
• Categoria E(BE1b): existenţa unor materiale sau substanţe incombustibile în stare rece sau a
substanţelor combustibile în stare de umiditate înaintată, peste 80% (risc mic de incendiu).
395
Cristian Şoricuţ
CATEGORII DE PERICOL DE INCENDIU

Categoria Caracteristicile substanţelor şi materialelor ce Precizări


de pericol determină încadrarea
de incendiu
0 1 2
A Substanţe a căror aprindere sau explozie poate să Nu determină încadrarea în categoriile A şi B
(BE3a) aibă loc în urma contactului cu oxigenul din aer, cu (BE3a şi BE3b) de pericol de incendiu:
apa sau cu alte substanţe ori materiale. • Folosirea substanţelor solide, lichide sau
Lichide cu temperatura de inflamabilitate a vaporilor gazoase drept combustibili pentru ardere;
până la 28°C, gaye sau vapori cu limita inferioară
d eexplozie până la 10%, atunci când acestea pot • Scăpările şi degajările de gaze, vapori sau praf,
forma cu aerul amestecuri explozive. stabilite conform punctului 2.1.7. care sunt în
cantităţi ce nu pot forma cu aerul amestecuri
explozive.

În asemenea situaţii încadrarea se face în categoria


C, D sau E(BE2, BE1a sau BE1b), în funcţie de
densitatea sarcinii termice şi pericolul de incendiu
în ansamblu.
B Lichide cu temperaturi de inflamabilitate a vaporilor
(BE3b) cuprinsă într 28-100°C, gaze sau vapori cu limita
inferioară de explozie mai mare de 10%, atunci când
acestea pot forma cu aerul amestecuri explozive.
Fibre, praf sau pulberi, care se degajă în stare
de suspensie în cantităţi ce pot forma cu aerul
amestecuri explozive.
C Substanţe şi materialecombustibile solide. Nu determină încadrarea în categoria C (BE2) de
(BE2) Lichide cu temperatura de inflamabilitate a vaporilor pericol, oricare din următoarele situaţii:
mai mare de 100°C. • Folosirea substanţelor solide, lichide
saugazoase drept combustibil pentru ardere;

• Utilizarea lichidelor combustibile cu


temperatură de inflamabilitate peste 100°C
la comenzi hidraulice, răcire, ungere, filtre şi
tratamente termice, în cantităţi de maxim 2m3,
cu condiţia luării unor măsuri locale pentru
limitarea propagării incendiului;

• Folosirea echipamentului electric, care conţine


până la 60 Kg ulei pe unitatea de echipament,
precum şi a fluxurilor de cabluri cu mai puţin
de 3,5 Kg material combustibil / ml pe flux;

• Materialele şi substanţele combustibile din


spaţiul respectiv, inclusiv cele din utilaje care
nu se încadrează la alineatul 2 sau cele utilizate
la transportul ori depozitarea materialelor
combustibile, dacă nu depăşesc în totalitate
105 MJ/m2

În situaţiile d emai sus, încadrarea se face în funcţie


de pericolul de incendiu în ansamblu, în categoria
D sau E de pericol de incendiu (BE1a sau BE1b).
D Substanţe sau materiale incombustibile in stare
(BE1a) fierbinte, topite sau incandescente, cu degajări de
căldură radiantă, flăcări sau scântei.
Substanţe solide, lichide sau gazoase ce se ard în
calitate de combustibil.

396
NOŢIUNI DE PROIECTARE LA INCENDIU
E Substanţe sau materiale incombustibile în stare rece
(BE1b) sau materiale combustibile în stare de umiditate
înaintată (peste 80%), astfel încât posibilitatea
aprinderii lor este exclusă.

RESPONSABILITĂŢI
Responsabilitatea privind proiectul sistemului de detecţie şi alarmare revine integral
proiectantului instalaţiei şi se întinde pe întreaga durată de viaţă a clădirii. Modificările spaţiului sau
destinaţiilor impun verificarea proiectului şi actualizarea acestuia astfel încât sistemul să corespundă
noilor condiţii de exploatare.
Responsabilitatea privind execuţia instalaţiei revine societăţii instalatoare care trebuie să
respecte în totalitate proiectul de execuţie.
Odată cu predarea instalaţiei beneficiarul (utilizatorul) este obligat să desemneze una sau mai
multe persoane care să îndeplinească următoarele sarcini:
a) Aplică procedurile de intervenţie stabilite în caz de incendiu sau a altor avertizări emise de
sistem
b) Instruieşte ocupanţii clădirii
c) Păstrează sistemul în stare de funcţionare
d) Asigură respectarea unei distanţe libere de 0,5 m faţă de orice detector
e) Asigură traseele de evacuare şi accesul liber către dispozitivele de alarmare manuală
f) Completează şi păstrează registrul de control
g) Asigură efectuarea lucrărilor de mentenanţă la intervalele stabilite prin proiect
h) Anunţă şi înregistrează toate modificările de compartimentare sau de componenţă a sistemului
Numele persoanei ce deţine responsabilităţile de mai sus va fi menţionat în registrul de control.
În cazul în care persoana care deţine autoritatea pentru clădire sau acea parte a clădirii nu a desemnat
o persoană responsabilă se va considera persoana care deţine autoritatea ca fiind responsabilă.
Responsabilităţile în parte sau în totalitate pot fi delegate către o persoană fizică sau juridică, delegarea
fiind menţionată în registrul de control.

DOCUMENTAŢIE
TS 54-14 propune ca următoarele documente să facă parte din documentaţia sistemului. Ele
pot fi reunite într-un singur document sau pot fi documente individuale:
a) certificatul de proiectare
b) certificatul de instalare
c) certificatul de punere în funcţiune şi verificare
d) certificatul de recepţie
e) registrul de control al sistemului
Nu există o formă impusă a acestor documente însă se pot folosi modelele propuse în ghidul
de aplicare TS 54-14.

BIBLIOGRAFIE
În prezentul curs au fost utilizate cele mai noi versiuni ale normativelor chiar dacă nu au ajuns
în starea finală. Scopul este acela de a pregăti absolventul cursului la tendinţele care există în domeniu
deoarece toate normativele în dezvoltare impun condiţii suplimentare faţă de cele din prezent.

EN 54- XX
SR CEN TS 54-14 (preliminar)
I18/2 – draft 2-2011
EN-VDE 0815 - Conexiuni şi cabluri pentru echipamente de detecţie şi semnalizare
EN VDE 0823 p1 & 2 - Echipamente de semnalizare apericolului d eincendiu, efracţie şi atac
EN 14675 - Echipamente de semnalizare a incendiilor; construcţie şi utilizare

397
Cadrul legislativ naţional

Legea 307-2006 – LEGE PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR (numită şi legea


focului)
O163/2007 - Ordin pentru aprobarea normelor generale de apărare împotriva incendiilor
O130/2007 - Ordin pentru aprobarea metodologiei de atestare a persoanelor care proiectează,
execută, verifică, întreţin şi/sau repară sisteme şi instalaţii de apărare împotriva
incendiilor, efectuează lucrări de termoprotecţie şi ignifugare de verificare
întreţinere şi reparare a autospecialelor şi/sau a altor mijloace tehnice destinate
apărării împotriva incendiilor
Legea 608/2001 (2006 republicată) – Legea privind evaluarea conformităţii produselor
HG 1490/2004 - Hotărâre de Guvern privind înfiinţarea şi stabilirea atribuţiilor Centrului
Naţional pentru Securitate la Incendiu şi Protecţie Civilă

Alte normative conexe:


(US) NFPA 72 - National Fire Alarm Code
NFPA 12 - Standard on Carbon Dioxide Extinguishing Systems
NFPA 12 A - Standars on Halon 1301 Fire Extinguishing Systems
NFPA 13 - Standard for the Installation of Sprinkler Systems
BS 5446 Part 1:1990 – Specification of Self+Contained alarms and Point+Type Smoke Detectors
BS 5839 Part 1:1988 - Code of Practice for System Design, Installation and Servicing

ba
398
NOŢIUNI DE SECURITATE MECANICĂ

Lector: Mihai BĂNULEASA


Dipl. Ing. Mecanic/Master Criminalistică

Reproducerea parţială sau integrală a acestui material se poate face numai cu


acceptul scris al autorului (mihai.banuleasa@gmail.com)

1. Definiţii, cerinţe legale

În accepţiunea legilor în vigoare, sistemele tehnice de protecţie şi de alarmare împotriva


efracţiei realizează securitatea mecanică şi electronică a obiectivului protejat. Configurarea sis-
temelor se realizează prin asocierea de elemente de protecţie mecanică şi echipamente electronice,
astfel încât împreună să se completeze şi să realizeze gradul de siguranţă corespunzător nivelului
de risc evaluat.
Securitatea mecanică constă în amenajări realizate cu elemente
de protecţie care au rolul de a asigura condiţii sigure de natură să nu
pericliteze viaţa sau integritatea persoanelor precum şi a valorilor.
Protecţia mecano-fizică se asigură cel puţin în spaţiile în care se
depozitează şi se manipulează valori.
Clasele de siguranţă a mijloacelor mecano-fizice folosite vor fi
stabilite de un laborator acreditat şi autorizat, cu respectarea prevederilor
standardelor româneşti sau europene.
În sensul Legii 333/2003 prin elemente de protecţie mecano-fizice se întelege: ziduri, plase,
blindaje, case de fier, seifuri, dulapuri metalice, tezaure, geamuri şi folie de protecţie, grilaje, uşi şi
încuietori.
În proiectele de execuţie a construcţiilor destinate producerii, păstrării sau detinerii unor bunuri
ori valori importante sau a lucrărilor de modernizare, modificare şi transformare a acestora trebuie să
se prevadă obligatoriu construirea sau introducerea mijloacelor de protecţie mecano-fizice.
Elementele de protecţie mecano-fizice incorporate imobilelor destinate păstrării, depozitării
si manipulării bunurilor si valorilor de orice fel trebuie să fie certificate ca rezistente la efracţie,
corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit. Clasele de siguranţă
ale elementelor de protecţie mecano-fizice utilizate într-un obiectiv se stabilesc în funcţie de valorile
protejate şi de nivelul de risc evaluat.
Furnizorii de echipamente de protecţie mecano-fizice au obligativitatea de a comercializa
numai acele echipamente care sunt certificate. Certificarea calităţii mijloacelor de protecţie mecano-
fizice şi a componentelor acestora, produse în România sau importate, se face de către un laborator de
încercări din ţară sau din Comunitatea Europeană, autorizat şi acreditat, potrivit legii. Este obligatoriu
ca în procesul comercializării elementelor de protecţie mecano-fizice, acestea să fie însoţite de un
certificat de calitate eliberat de acel laborator autorizat, să fie menţionate standardele naţionale sau
internaţionale în baza cărora au fost fabricate şi să fie precizată clasa de siguranţă în care se încadrează,
conform normelor europene (care sunt obligatorii şi pentru România).

2. Elemente de protecţie mecano-fizice

Există cerinţe specifice de securitate mecanică în funcţie de diversele categorii de obiective. La


toate aceste obiective, în urma definirii zonelor de securitate din exterior către interiorior, începând cu
zona perimetrală şi penetrând în adâncime către zona interioară a sectoarelor de importanţă deosebita
(valori, informaţii, etc.) proiectantul defineşte şi configurează acele inele de securitate în jurul sectoarelor
de importanţă deosebită, aplicând conceptul de “protecţie în adâncime” de tip “cutie în cutie”.
399
Mihai Bănuleasa
Obiectivele importante se pot grupa astfel:
 obiective de importanţă natională
 unităţi militare
 penitenciare
 obiective aeroportuare/maritime/transport de călători
 obiective din sectorul financiar-bancar
 conducte magistrale petroliere sau de gaze
 transportul de valori, casierii colectoare
 centre comerciale
 case de schimb valutar, amanet, magazine de arme si muniţii
 depozite
 instituţii de învăţământ
 unităţi de producţie industrială
Leguitorul a definit în linii mari direcţii de aplicare a elementelor de securitate mecanică în
funcţie de obiectiv. De exemplu la unităţile financiar-bancare sunt obligatorii următoarele dotări de
care proiectantul va trebui să ţină cont:
- Ferestrele sau/şi vitrajele exterioare situate
până la o înălţime de 3 m se prevăd cu geamuri
rezistente la atacuri manuale, având clasa
de rezistenţă corespunzătoare Standardului
european EN 356, dacă nu sunt protejate prin alte
elemente de securitate mecanică (dex grilaje).
- Uşile exterioare destinate zonelor de valori
trebuie să aibă una dintre clasele de rezistenţă
prevăzute de Standardul european EN 1627.
- Camerele, containerele şi dulapurile de date
trebuie să aibă clasa de rezistenţă conform tipurilor de purtători de date, conform Standardului
european EN 1047.
- Ghişeele de casierie se certifică şi trebuie să aibă cel puţin clasa minimă de rezistenţă prevăzută
de standardele europene EN 1063 şi EN 1522.
- Tezaurul, seifurile, inclusiv ale distribuitoarelor automate de numerar, trebuie să aibă cel puţin
clasa minimă de rezistenţă prevăzută de Standardul european EN 1143, nivelul de rezistenţă
stabilindu-se în funcţie de valorile protejate.
- Uşile exterioare destinate transferului de valori se acţionează numai din interior.
- Casieria în sistem închis trebuie să asigure protecţia persoanelor la acţiunea armelor de foc.
- Casieria în sistem deschis trebuie să fie dotată cu distribuitoare de numerar cu deschidere
temporizată.
La obiective de tipul obiectivelor comerciale: supermarketuri, marketuri, cash & carry, spaţii
comerciale mari, proiectantul va trebui să ia în consideraţie următoarele:
- Suprafeţele vitrate unde sunt expuse valori trebuie să prezinte cel puţin gradul de rezistenţă
minim prevăzut de Standardul european EN 2356.
- Seifurile trebuie să aibă cel puţin clasa minimă de rezistenţă prevăzută de Standardul european
EN 1143.
- Spaţiile de depozitare şi de prelucrare a valorilor monetare trebuie să asigure protecţia împotriva
efracţiei, având cel puţin clasa minimă de rezistenţă prevăzută de Standardul european EN
1627.
La obiective de tipul caselor de schimb valutar, amanet, magazinelor de comercializare a
armelor şi muniţiilor şi casieriilor colectoare, proiectantul va trebui să ţină cont de următoarele
cerinţe obligatorii:
- Pereţii despărţitori ai casei de schimb/amanet trebuie să aibă rezistenţa mecanică corespunzătoare
claselor prevăzute de Standardul european EN 1627.
400
NOŢIUNI DE SECURITATE MECANICĂ
- Ghişeele de schimb trebuie să fie prevăzute cu geam antiglonţ şi sertar cu preluare indirectă a
valorilor şi să asigure protecţia la acţiunea armelor de foc, corespunzătoare Standardului european
EN 1522.
- Seifurile trebuie să aibă cel puţin clasa minimă de rezistenţă prevăzută de Standardul european
EN 1143, iar cele sub 1.000 kg trebuie să fie fixate în zid ori în pardoseală.

Bariere fizico-mecanice folosite la controlul autovehiculelor

Au diverse forme constructive si sunt destinate accesului selectiv al autovehiculelor. Aceste


bariere pot fi: bariere cu brat simple, blocatoare de carosabil (sub forma unor trape care ies din asfalt),
popici blocatori, ţepi pentru distrugerea cauciucurilor.

Bariere fizico-mecanice folosite la accesul personalului: turnicheţii

Având diverse forme constructive, turnicheţii se pretează pentru căi de acces unde fluxul
personalului este mare. Turnichetul permite accesul pe rând, fiecărei persoane, lucru care nu poate fi
realiazat folosind o uşă ca şi cale de acces, decât dacă se utilizează mijloace electronice suplimentare
de detecţie a persoanelor. La stabilirea numărului de turnicheţi se are în vedere dimensiunea fluxului de
personalul în perioadele de maxim, astfel încât să nu apară fenomenul de strangulare. Majoritatea sunt
bidirecţionali, astfel incit sa fie folosiţi atât la intrarea cât şi la ieşirea din obiectiv. Pot fi dotaţi cu sisteme
antipanică astfel încât în caz de evacuare forţată a personalului, braţul orizontal să fie deblocat.

401
Mihai Bănuleasa
Maşini blindate pentru transportul valorilor

În prezent, pentru maşinile blindate de transport valori nu există standarde de încercare şi


clasificare. Pentru construcţia, dotarea şi exploatarea maşinilor blindate destinate transportului de
valori sunt luate în consideraţie în principal: asigurarea reistenţei la efracţie şi rezistenţa la acţiunea
armelor de foc.
Pe plan european s-au stabilit cerinţe generale tehnice de siguranţă şi ergonomie, care să
asigure protecţia angajaţilor, pe cât posibil, împotriva atacurilor şi incidentelor şi care prin asigurarea
bunului transportat trebuie să descurajeze semnificativ tentativele de atac.
Pentru aceasta au fost luate în considerare în mod semnificativ cerinţe tehnice de siguranţă din
alte domenii profesionale comparabile. Maşinile blindate pentru transportul valorilor sunt vehicule cu
construcţii şi dotări de protecţie la pătrunderea prin efracţie şi rezistenţă la acţiunea armelor de foc,
inclusiv sisteme suplimentare de siguranţă, care protejează personalul, în mare parte contra atacurilor şi
care prin măsurile de asigurare a conţinutului transportat descurajează semnificativ tentativele de atac.

Construcţia şi dotarea : Cabinele de conducere şi construcţiile care servesc la protecţia


personalului împotriva atacurilor trebuie executate integral în soluţii constructive care asigură
protecţiei la pătrunderi prin efracţie cu ajutorul uneltelor simple şi rezistenţa la acţiunea armelor de
foc. Acestea se referă de exemplu şi pentru plafoane, podea, locaşul roţilor şi parbrize.
Ca măsuri eficiente, suplimentare în vederea reducerii tentaţiei de atac asupra maşinii blindate
se recomandă următoarele construcţii:
- Construcţia unei incinte destinate transportului de valori legate solid de şasiu şi asigurate contra
îndepărtării ei nedorite;
- Deschiderea acestei incinte să nu poată fi posibilă pe parcursul derulării transportului, chiar şi de
către personalul de însoţire;
- Înstalarea unui sistem lansator de fum colorat, în caz de atac care să funcţioneze eficient şi
cu un debit corespunzător de fum. Pătrunderea fumului în compartimentul ocupat de persoane
trebuie înpiedicată prin masuri de etanşare a coartimentului şi prevederea unor sisteme eficiente
de ventilare;
- Geamurile laterale trebuie să nu poată fi coborâte, iar toate vitrajele trebuie să fie fixate rigid şi
asigurate împotriva desprinderii;
- Vopsirea exterioară a maşinilor, în special a plafonului să se facă în culori puternic reflectorizante,
tonuri deschise reducându-se astfel efectele căldurii.
Instalaţii de încălzire şi ventilare, sisteme de răcire a aerului şi climatizare: maşinile blindate
pentru transportul valorilor trebuie dotate cu instalaţii pentru încălzire şi ventilare. Instalaţiile trebuie
să fie astfel executate încât să fie corespunzător dimensionate şi să funcţioneze şi independent de
motorul maşinii. Instalaţiile pentru încălzire şi ventilare, ca şi agregatele de răcire trebuie să fie
construite şi instalate astfel încât să fie excluse pericolele de incendiu şi explozie şi să nu perecliteze
sănătatea ocupanţilor, prin gazele eşapate, lipsa de oxigen, temperaturi ridicate la ieşirea aerului sau
suprafeţe incinse. Se recomandă ca instalaţiile să nu producă curenţi de aer în zona tuturor scaunelor
şi să asigure o temperatură, în cabină, în poligonul de confort, chiar şi pe perioadele de staţionare.
402
NOŢIUNI DE SECURITATE MECANICĂ
Uşi, deschideri şi ieşiri de urgenţă: prin modul de construcţie a uşilor, deschiderilor şi ieşirilor
de siguranţă, trebuie să se asigure ca în timpul încărcării şi descărcării, precum şi la urcarea, respectiv
la coborârea curierilor ce manipulează valori în zonele accesibile publicului, un atac direct asupra
persoanelor de însoţire rămase în maşină şi asupra conţinutului comartimentului de valori să nu fie
posibil. Acesta se realizează prin prevederea unor compartimente intermediare (ecluze) sau a unor
sisteme de închidere cu acces restricţionat supravegheat.
Toate uşile exterioare, deschiderile şi ieşirile de siguranţă trebuie prevăzute cu sisteme de
închidere în minim 5 puncte, iar deschiderea din exterior să se facă numai prin intermediul unor
încuietori de securitate. Sunt acceptate şi alte sisteme de închidere şi asigurare în condiţiile în care
rezistenţa lor este certificată corespunzător. Toate uşile de acces trebuie prevăzute cu vitraje care
să permită observarea eventualelor pericole. Vitrajele trebuie să asigure acelaşi grad de protecţie la
tentativele de atac prin efracţie şi la acţiunea armelor de foc ca şi restul construcţiei maşinii.
La maşinile blindate pentru transportul valorilor trebuie să existe în mod obligatoriu cel puţin
o ieşire de urgenţă, dimensionată corespunzător ( spaţiul de evacuare să fie de 600 mm X 600 mm)
şi care să nu se găsească pe aceiaşi parte cu uşa exterioară de acces. În cazul în care maşina este
prevăzută cu mai multe compartimente în care se află persoane, este permisă existenţa unor deschideri
de trecere între compartimente. Toate uşile şi deschiderile trebuie să poată fi deschise uşor din interior
şi în orice moment şi trebuie să fie astfel executate încât să reziste tentativelor de efracţie sau forţărilor
din exterior efectuate cu unelte simple.
Scaune, centuri de siguranţă şi tetiere: scaunele pentru şofer şi ale tuturor însoţitorilor trebuie
să fie astfel realizate şi poziţionate încât să evite, pe cât posibil, rănirea personalului. Scaunele trebuie
astfel aranjate încât axa longitudinală a scaunului să fie paralelă cu axă longitudinală a maşinii. Scaunul
şoferului trebuie să poată fi reglat corespunzător taliei acestuia. Toate scaunele trebuie prevăzute cu
centuri de siguranţă în trei puncte, cu dispozitive ce adaptează automat centurile funcţie de utilizator
şi cu mecanism de blocare care să acţioneze în caz de necesitate. Toate scaunele trebuie să fie dotate
cu tetiere în modalitatea constructivă livrată de producător sau într-o formă aprobată de autorităţi.
Instalaţii pentru supravegherea zonei înconjurătoare: pentru asigurarea posibilităţii de
observare a zonei inconjurătoare maşinile blindate pentru transportul valorilor trebuie prevăzute cu
sisteme supliementare. Acestea pot fi ferestre, oglinzi sau sisteme video.
Instalaţii radio şi de alarmare: maşinile blindate pentru transportul valorilor trebuie prevăzute
cu un aparat de radio emisie-recepţie sau cu un sistem de comunicaţie prin care să se poată lua legătura
cu dispeceratul sau alte posturi (centrala operativă, locul de destinaţie, poliţia, etc). Suplimentar se
recomandă contactul radio între maşină şi curierii care transportă valorile. Maşinile blindate pentru
transportul valorilor trebuie prevăzute cu o instalaţie de alarmare ce acţionează sonor şi vizual.
Dispozitivul de declanşare a alarmei trebuie să se găsească la persoanele rămase în maşină pentru
asigurarea protecţiei.
Inscripţionarea exterioară a plafonului : maşinile blindate pentru transportul valorilor trebuie
inscipţionate pe exteriorul plafonului asfel încât să fie posibilă indentificarea lor din aer.
Instalaţii şi mijloace ajutătoare pentru asigurarea încărcăturii: în compartimentele de transport
a valorilor trebuie să existe dispozitive pentru asigurarea încărcăturii care să fie astfel concepute, încât
la utilizări curente, să împiedice căderea, alunecarea sau răsturnarea încărcăturii. Dacă încărcătura
nu este asigurată suficient numai cu ajutorul acestor dispozitive, trebuie să fie disponibile mijloace
auxiliare pentru asigurarea încărcăturii. Aceasta este valabil şi pentru dotările tehnice transportate în
maşină în scopul descurajării tentaţiei de atac. Astfel de sisteme pot fi: suporturi de încărcare, perţi
rezistenţi la lovire, suporturi pentru aparatura însoţitoare, curele, dispozitive de oprire şi imobilizare,
puncte de fixare, plase, prelate etc. Există o procedură elaborată în detaliu referitoare la încercarea
rezistenţei maşinilor blindate la acţiunea armelor de foc.

Zidurile
Pentru a constitui o barieră de protecţie în cadrul unor obiective cum ar fi pereţii unei incinte de
procesat banii, zidurile trebuie să aibă grosimea de minim 40 cm şi să fie din cărămidă plină, fără goluri la
interior. O grosime mai mică de 40 cm impune utilizarea unor panouri metalice suplimentare de blindare.
403
Mihai Bănuleasa
Geamurile de securitate
Sunt geamuri special fabricate cu rezistenţă la atacuri manuale sau la acţiunea armelor de foc.
Se pot utiliza şi folii de acoperire de tip antiefracţie sau antivandal, clasificările conform standardelor
se aplică în această situaţie pentru ansamblul folie-geam. Standardele prevăd încercarea şi clasificarea
geamurilor rezistente la atacuri manuale, fără a face o distincţie între destinaţia vitrajului (anti vandal
sau anti efracţie).

Pentru alegerea tipului de vitraj în funcţie de destinaţie se recomandă solicitarea avizului unui
expert sau direct a producătorului. Ca regulă generală vitrajele cu până la 3 straturi de PVB (butiral
polivinilic) sunt considerate ca vitraje antivandal, iar cele cu peste 4 straturi de PVB ca fiind vitraje
antiefracţie (au rol de întârziere a pătrunderii prin efracţie).
Standardul specifică două metode de încercare:
- încercarea la acţiunea unei bile lăsate să cadă de la o anumită înălţime pe vitraj;
- încercarea la acţiunea uneltelor manuale de efracţie.
Geamurile rezistente la atacuri manuale se clasifică în 8 clase de rezistenţă. În aboratoarele
de testare se utilizează ca unelte manuale de efracţie ciocanul şi toporul. Încercarea se desfăşoară
pe un stand ce asigură repetabilitatea condiţiilor de încercare, inclusiv unghiul de lovire. Obiectivul
încercării este de a realiza în placa de vitraj o deschidere de 400 X 400 mm. În acest scop se aplică,
într-o primă etapă, o serie de lovituri, capul toporului fiind înlocuit cu un cap de ciocan. Numărul
minim de lovituri aplicate în fiecare punct este de 12, efectul loviturilor fiind acela de penetrare a
tuturor straturilor ce formează vitrajul. După spargerea geamului, se înlocuieşte capul de ciocan cu
capul de secure şi se aplică lovituri pe conturul deja spart până la penetrarea foilor de geam. Loviturile
se aplică până la realizarea deschiderii de 400 X 400 mm, în geam, proba încetând în momentul în
care partea decupată se desprinde şi cade. În funcţie de numărul de lovituri aplicate se încadrează tipul
de geam încercat într-o categorie de rezistenţă.
Geamurile rezistente la armele de foc se împart în doua categorii : cele rezistente la puştile
de vânătoare cu alice (grupate în două clase : SG1 şi SG2) şi cele rezistente la arme de foc cu glonţ :
pistoale, puşti, carabine (grupate în 7 clase de la BR1 la BR7).
Standardele descriu modul de încercare şi clasificare a geamurilor rezistente la acţiunea
armelor de foc (puşti/carabine, pistoale şi arme de vânătoare), în funcţie de calibrul armei, forma şi
materialul glonţului. Pentru alegerea tipului de vitraj în funcţie de destinaţie se recomandă solicitarea
avizului unui expert sau direct a producătorului.
Încercările de tragere se efectuează pe 3 eşantioane de geam, iar proba se consideră reuşită dacă
prin toate cele 3 eşantioane glonţul sau părţi ale acestuia nu trec prin geam. În plus standardul face
distincţie între geamurile din care în urma impactului cu glonţul se desprind sau nu aşchii de sticlă,
prin introducerea după clasa de rezistenţă a menţiunii S - pentru tipurile de geam din care se desprind
aşchii, sau NS - pentru tipurile de geam din care nu se desprind aşchii.
De reţinut faptul că nivelele BR1 .... BR7 sunt ordonate în funcţie de nivelul de protecţie oferit,
de exemplu un panou ce satisface exigenţele definite pentru o anumită clasă, satisface şi exigenţele
claselor inferioare. Vitrajele din clasele SG nu satisfac în mod automat şi exigenţele definite pentru
clasele BR, muniţia utilizată fiind diferită.

EXEMPLU DE SIMBOLIZARE:
BR1(S) - geam antiglonţ rezistent la acţiunea glonţelor din plumb, de formă conico-cilindric, trase de o
armă cu calibrul 0,22 LR, în urma impactului cu glonţul, din faţa opusă loviturii existând posibilitatea
404
NOŢIUNI DE SECURITATE MECANICĂ
de desprindere de aşchii; BR1(NS) - geam antiglonţ rezistent la glonţ conico-cilindric, din plumb,
tras de o armă cu calibrul 0,22 LR, în urma impactului cu glonţul, ne desprinzându-se aşchii din faţa
opusă loviturii.

Tâmplăria de securitate
Tâmplărie rezistentă la efracţie: clasele de rezistenţă sunt în număr de 6. Responsabilitatea
pentru utilizarea şi alegerea claselor de rezistenţă revine de regula utilizatorului, de exemplu
proprietarului imobilului, arhitectului, companiei de asigurări, poliţiei. Trebuie ţinut cont că un produs
cu o clasă de rezistenţă mai mare va costa mai mult.
Tâmplărie rezistentă la acţiunea armelor de foc: standardele se aplică atacurilor cu pistoale,
revolvere, carabine, puşti şi arme de vânătoare, asupra ferestrelor, uşilor, obloanelor şi jaluzelelor,
împreună cu umpluturile şi ramele lor, utilizate atât la exteriorul cât şi la interiorul clădirilor.
Jaluzelele şi obloanele trebuie încercate separat şi nu împreună cu o fereastră sau o uşă, pentru
clasificarea în ceea ce priveşte rezistenţa la glonţ.
Sunt definite de către standarde 7 clase de rezistenţă (de la FB1 la FB7).

Dispozitivele de închidere
Dispozitivele de închidere reprezintă acele dispozitive (părţi active) ale sistemelor de securitate
mecanice care receptionează cheia fizică sau virtuală (sub forma unui cod), o recunoaşte, o decodifică
şi permite activarea unei funcţii de blocare/deblocare a cel puţin unui element fizico-mecanic cu
menirea de blocare/deblocare (prin retragerea unor zăvoare, de exemplu) a componentelor pasive
cum ar fi: uşi, ferestre, trape, etc.
În cazul seifurilor, aceste dispozitive de închidere sunt clasificate în 4 clase (A-D) şi sunt
prevăzute următoarele cerinţe pentru toate încuietorile: codul de deschidere trebuie să fie singurul
capabil să permită deschiderea încuietorii, să nu poată fi schimbat sau modificat decât printr-un cod
de autorizare, existenţa unor mijloace din construcţie care să asigure blocarea încuietorii sau să poată
realiza mişcarea unui element de blocare a încuietorii.

Se iau în considerare:
• rezistenţa la manipulare (manipularea este metoda de atac ce are drept scop anularea funcţiei de
blocare a încuietorii, fără producerea de stricăciuni evidente);
• rezistenţa la spionare (orice informaţii introduse într-o încuietoare electronică trebuie să nu mai
fie recunoscută după 30 de secunde de la introducerea, chiar şi dacă numai o parte din codul de
deschidere a fost modificat);
• rezistenţa la efracţie distructivă (efracţie distructivă este metoda de atac ce are drept scop anularea
funcţiei de blocare prin care încuietorii i se produc stricăciuni ce nu mai pot fi ascunse);
• rezistenţa electrică şi electromagnetică (sursele de alimentare ale încuietorilor trebuie să rămână
în condiţii normale de funcţionare pe perioada variaţiilor, căderilor de tensiune sau întreruperilor
de scurtă durată ale alimentării.)
Ca soluţii constructive de dispozitivele de încuiere pentru seifuri putem avea încuietoarea
mecanică cu cifru mecanic, cu cifru electronic, încuietoarea cu carduri de proximitate sau încuietoarea
biometrică. Există şi dispozitive cu deschidere temporizată, pentru a preveni tentativele de deschidere
prin efracţie.

405
Mihai Bănuleasa
În cazul uşilor de acces, aceste dispozitive de închidere sunt sub forma unor broaşte îngropate
sau aplicate prevăzute cu cilindri de siguranţă (butuci), sau broaşte îngropate/aplicate prevăzute cu
verturi. Acestea pot sa fie cu închidere/blocare pe toc monopunct sau multipunct, pe 2, 3 sau 4 laturi.
Există şi variante electro-mecanice.

Cilindri de siguranţă (butucii) se fabrică într-o varietate de modele şi nivele de securitate.


Standardul SR EN 1303 reglementează nivelele de securitate; acestea trebuie să fie în concordanţă cu
specificaţiile de securitate ale beneficiarului.
Un cilindru de înaltă securitate trebuie să folosescă o cheie cu un profil restricţionat (posibilitatea
procurării cheilor brute limitată, implicit duplicarea neautorizată), nivel crescut de securitate datorită
componentelor mecanice interne, un număr mare de combinaţii pentru a evita aparitia în timp a
aceleiaşi combinaţii şi a fi pretabil la un sistem de acces de tip Master Key.

Casele de transfer
Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor volume
relativ mari, pachete speciale, transportul acestor valori efectuându-se pe o podea, fie cu role, fie
telescopică, sau cu ajutorul unui minicărucior.

Echiparea casieriilor
În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli adiacente
(sala clienţilor, camera de numărat bani), se impune luarea în consideraţie a unor măsuri cu caracter
conceptual şi constructiv privind atât securitatea personalului cât şi a valorilor sau bunurilor
materiale:
• Zona de primire clienţi trebuie să fie separată de zona unde lucrează angajaţii, iar clienţii să
aibă accesul controlat (printr-un filtru la intrare).
• Clienţii vor avea la dispoziţie fie încăperi separate, fie spaţii special dotate cu mese compartimentate
cu geamuri/materiale transparente pentru verificarea numerarului de către clienţi – spaţii ce pot
fi supravegheate.

Compartimentul de casierie este un spaţiu închis/deschis special amenajat, separat de celelalte


compartimente din bancă, unde se desfăşoară următoarele activităţi: depozitarea, pentru scurt timp, a
valorilor; încasări şi plăţi de numerar; grupe de verificare a numerarului; primiri şi eliberări de metale
preţioase şi alte valori.” Fiecare bancă poate organiza diferite tipuri de casierie (casierii operative
de încasări şi/sau plăţi, de încasări serale, de primire valori spre păstrare, de schimb valutar, etc.)
corespunzător solicitărilor, însă trebuie ţinut cont că acest compartiment poate fi ameninţat de atacuri
cu mână armată, dublate de luarea de ostateci, ţinta atacului constituind-o conţinutul seifurilor, banii
în numerar, etc. Protecţia antiglonţ a compartimentului devine obligatoriu o prioritate, deci trebuie
introduse în proiect principii tehnico-constructive conform normelor sau se pot folosi casierii deschise
echipate cu TCD sau TCR sau cu seifuri speciale de casierie cu temporizator.
406
NOŢIUNI DE SECURITATE MECANICĂ
Pereţii de acces ai compartimentului (zonei) de casierie trebuie să corespundă cu rezistenţa
şi duritatea pereţilor de cărămidă plină cu grosimea de 40 cm. Uşile de intrare în compartiment se
vor confecţiona din metal sau lemn de esenţă tare – (cu grosimea de minim 4 cm) şi/sau placată cu
sticlă de securitate şi se vor dota cu încuietori de siguranţă (încuietoare cu cilindru, cu cel puţin 5
ştifturi, protejată împotriva găuririi, prevăzută cu 4 puncte de închidere sigură). Tocul uşii de acces
în compartiment se va confecţiona din metal sau lemn de esenţă tare. La casierii se va folosi zidărie
sau alte materiale rezistente antiglonţ (calibru 7,62 mm) şi sertar de preluare-predare de siguranţă
antiglont (preluare indirectă). Structurile de limitare în toate direcţiile vor fi executate de la nivelul
podelei până la nivelul plafonului rigid.
La executarea casieriilor se poate renunţa la prevederile anterioare, dacă se folosesc
echipamente de casierie care previn săvârşirea infracţiunilor: case de bani cu temporizare, sisteme
automate de depozit/plată cu comandă computerizată sau panouri de separare din materiale antiglonţ
care se interpun între sala clienţilor şi casierie la declanşarea alarmei.
Grupele de verificare îşi desfăşoară activitatea în spaţii separate de celelalte activităţi din
compartiment în condiţii de sigurare a securităţii valorilor. Casierii grupelor de verificare vor avea
seifuri, iar verificatorii de bani vor avea mese de verificat numerarul, compartimentate cu geamuri
transparente.
Uşile de acces spre spaţiul casieriei sunt uşi de siguranţă, echipate cu sisteme de închidere
acţionate mecanic sau cu cartelă.
Toată structura de protecţie se recomandă să fie rezistentă antiglonţ (calibru 7,62 mm) şi prevăzută cu
un sertar de preluare-predare de siguranţă (evitarea contactului fizic).
Structurile de limitare în toate direcţiile vor fi executate de la nivelul podelei la nivelul
plafonului rigid. La casieriile executate în linie se poate renunţa la prescripţiile punctului anterior
pentru pereţii despărţitori dintre cabine. Uşile casieriilor se vor dota cu încuietori de siguranţă,
asigurându-se închiderea separată. Casieriile pot fi acoperite special. Nu se admit orificii.
Iată în continuare sugestii de amenajare a ghişeelor: ghişee blindate complet, de la sol la
plafonul fals, ce sunt prevăzute cu sertar de transfer, blat interfon; ghişeu modular, cu sertar de
transfer, geam blindat cu fante orizontale pentru transmisia fonică de numerar după programul normal
de lucru sau amplasării în spaţii deschise); ferestre blindate cu rame antiglonţ pentru montare în gol
de zidărie.
Pentru comunicarea dintre client şi casier se poate alege una din variantele: transmisie fonică
indirectă (geam antiglonţ dintr-o singură placă continuă) folosind interfon; transmisie fonică directă
(geam antiglonţ cu 2-3 plăci cu suprapunere, creându-se o fantă fonică şi o grilă de aerisire; cu orificiu
de comunicare / aerisire acoperit de o sticlă de suprafaţă mai mare).
Considerentele de siguranţă impun ca transferul de valori să se realizeze fără contact direct
care ar putea facilita jaful şi pune în pericol viaţa funcţionarilor şi a clienţilor. În funcţie de volumul şi
greutatea fondurilor sau a valorilor transferabile disponibile sistemele de transfer se pot clasifica în:
- sertare de transfer pentru operaţii curente;
- case de transfer pentru operaţii curente la volume mari;
- case/sasuri de transfer între transport şi trezorerie.
Sertarele de transfer pentru operaţii curente sunt dispozitive destinate efectuării în deplină
siguranţă a operaţiilor la ghişee, fiind componente integrate într-un set complet de montaj (alături de:
geam blindat, sistem de intercomunicaţii, sisteme de iluminare etc.) folosite în bănci, case de schimb
s.a. Executate din materiale dure, ele se clasifică după rezistenţa antiglonţ, corespunzător standardului
DIN 52290, partea 2, pentru înrămări şi materiale, în clasele M1-M5, însă gradul de siguranţă al
ansamblului în care sunt înglobate este dat de cel mai mic grad de siguranţă acordat fiecărui element
component. Aplicând prevederile legale coroborate cu tabelul de echivalenţă la clase şi tipuri de
arme, ar rezulta că pot fi folosite doar cele din clasa M4 şi superioare. Există o varietate de modele
constructive pentru sertarele de transfer: sertare activate mecanic (cu contraplacă de protecţie): fixe,
cu un sertar mobil, cu un sertar fix şi un sertar mobil, cu două sertare mobile care se desfăşoară în
sens opus – construcţia lor fiind astfel concepută încât transferul documentelor şi al banilor să se facă
simultan; sertare cu activare electrică (cu unul sau două sertare mobile).
407
Mihai Bănuleasa
Casierii deschise: păstrarea banilor se permite numai în:
- seifuri automate de depozit / plată
- seifuri cu încuietori temporizate
- distribuitoare automate de numerar deservite de casieri

Dulapuri, camere şi containere rezistente la foc destinate depozitării purtătorilor de date


Standardele stabilesc clasificarea dulapurilor de date în funcţie de natura purtătorilor de
date şi durata expunerii la foc în următoarele clase de protecţie : unde S reprezintă simbolul aplicat
dulapurilor pentru date rezistente la foc. Valorile numerice, din clasa de protecţie, reprezintă timpii
de expunere la foc, la încercări, exprimaţi în minute, iar literele caracterizează tipurile de purtători de
date ce pot fi protejaţi, în fiecare clasă, după cum urmează:
P - Documente pe hârtie termosensibilă, mai puţin categoriile de hârtie ce pierd informaţiile sub
170°C.
D - Purtători de date sensibili la umiditate şi temperatură, cum ar fi purtătorii magnetici şi
hârtia termosensibilă, mai puţin purtătorii care pierd informaţiile sub 70°C.
DIS - Purtători de date sensibili la umiditate şi temperatură, cum ar fi dischetele, mai puţin
purtătorii care pierd informaţiile sub 50°C.
Prin standarde se specifică două încercări pentru determinarea rezistenţei la foc, şi anume:
- încercarea de determinare a rezistenţei la foc;
- încercarea de determinare a rezistenţei la şoc termic şi impact.
Rezistenţa la foc se evaluează pe baza expunerii eşantionului de încercare la un regim încălzire
- răcire, în cuptor, conform unei relaţii standardizate, temperatură - timp, determinându-se umiditatea
şi temperaturile maxime atinse în anumite puncte din interiorul eşantionului.
Rezistenţa la şoc termic şi impact se evaluează pe baza expunerii eşantionului la un regim
încălzire - răcire, în cuptor, combinat cu o încercare de determinare a rezistenţei la impact a eşantionului,
realizată prin căderea eşantionului de la o înălţime de 9,15 ± 0,05m pe un pat de pietriş de râu, cu
grosimea de 0,5m

Seifuri, tezaure, camere de tezaur, uşi de tezaur


Seifurile (sau case de fier) sunt acele dulapuri metalice fabricate într-o construcţie robustă, care
au diferite protecţii împotriva atacurilor brutale la deschidere prin forţare şi foc, destinate păstrarii
banilor, documentelor şi a altor bunuri. Un seif este definit atunci când este îndeplinită condiţia ca cel
puţin una din laturile exterioare ale acestuia să fie mai mică de 1m. Dacă toate laturile exterioare ale
seifului depaşesc 1 m, atunci acesta iese din categoria seifurilor şi intra in categoria tezaurelor.
Din punct de vedere constructiv seifurile pot fi tip dulap (independente), înglobate (în
pardoseală sau perete) sau seifuri distribuitoare de bani (tip ATM). Tehnologiile moderne de fabricaţei
permit executarea seifurilor şi din elemente prefabricate. Aceste seifuri trebuie să aibă posibilitatea
de a fi ancoarte în pardoseală şi/sau perete şi să răspundă la cerinte minime de rezistenţă la efracţie.
Seifurile se clasifică în 11 clase de rezistenţă (pe o scara de la 0 la 10), în funcţie de: rezistenţa la
efracţie, rezistenţa la ancorare, clasa de siguranţă a încuietorilor folosite, rezistenţa la taiere cu flacără
oxiacetilenică, rezistenţa la gauritul cu scule diamantate, rezistenţa la explozibili.
Rezistenţa de ancorare se determină pentru seifurile cu masă sub 1000 Kg şi constă în
verificarea, cu ajutorul unui echipament de încercare, a rezistenţei construcţiei seifului şi a sistemului
de ancorare în elementul de construcţie în care se face prinderea.
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului parţial şi a accesului complet. Standardul stabileşte
tipurile şi categoriile de unelte folosite, fiecărui tip şi categorie fiindu-i alocat un anumit coeficient
şi o anumită valoare de bază. Uneltele de efracţie folosite sunt cele care în opinia colectivului de
încercări determină valorile minime ale rezistenţei. Accesul parţial implică realizarea unei deschideri
de: 125 cm2, la nivelul peretelui sau a uşii seifului, iar accesul complet implică fie realizarea la

408
NOŢIUNI DE SECURITATE MECANICĂ
nivelul peretelui sau a uşii seifului a unei deschideri de 990 cm2, fie îndepărtarea sau deschiderea uşii
seifului, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80% din înălţimea interioară
a volumului de depozitare. În cazul seifurilor înglobate, îndepărtarea acestora din materialul în care
se face înglobarea se consideră acces complet. Controlul realizării accesului se face cu ajutorul unor
şabloane rigide standardizate.

Fazele încercării de determinare a rezistenţei de ancorare sunt următoarele:


- montarea pe seif a echipamentului de încercare, prin intermediul sistemului de ancorare
recomandat de producător, ce trece prin una din găurile de ancorare, conform instrucţiunilor de
instalare a seifului;
- aplicarea unei forţe de 50 kN sau 100 kN (funcţie de clasa de rezistenţă urmărită) în sistemul de
ancorare; încărcarea se face lent, timp de 2 - 3 min;
- menţinea încărcării timp de 1 min după care se face descărcarea;
- înregistrarea forţei aplicate şi evaluarea stării sistemului de ancorare şi a zonei orificiului de
trecere (sistemul de ancorare nu trebuie să se rupă sau să treacă prin perete).

Fazele încercării de determinare a rezistenţei la acţiunea uneltelor de efracţie sunt următoarele:
- stabilirea pe baza documentaţiei tehnice şi a inspectării eşantionului a metodelor de atac şi a
uneltelor cele mai indicate pentru obţinerea valorilor minime ale rezistenţei;
- realizarea accesului parţial şi a accesului complet cu cronometrarea timpilor de utilizare a fiecărei
unelte;
- calcularea valorii rezistenţei cu ajutorul unei relaţii stabilite prin standard, pe baza timpilor
măsuraţi şi a coeficienţilor şi valorilor de bază ale uneltelor folosite.
Clasa de rezistenţă la efracţie (de la 0 la X) se determină pe baza cerinţelor stabilite prin standard
în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru realizarea accesului parţial şi accesului
complet;
- valoarea rezistenţei de ancorare;
- numărul şi clasa de rezistenţă a încuietorilor.

Tezaurele sunt incinte special amenajate pentru pastrat valori, la care toate laturile exterioare
depaşesc 1m. Camerele de tezaur şi uşile de tezaur se clasifică în 14 clase de rezistenţă (pe o scară de
la 0 la 13) în funcţie de rezistenţa la efracţie cu unelte, clasa încuietorilor şi cerinţele suplimentare de
rezistenţă la atacul cu scule diamantate şi explozibili. Astfel, standardele prevăd următoarele
încercări :
- pentru camerele de tezaur complet echipate, cel puţin o încercare cu unelte de efracţie pentru
realizarea accesului complet la nivelul peretelui camerelor de tezaur şi o încercare cu unelte de
efracţie pentru realizarea accesului complet la nivelul uşilor camerelor de tezaur;
- pentru camerele de teazaur fără uşă, cel puţin o încercare cu unelte de efracţie pentru realizarea
accesului complet la nivelul peretelui camerelor de tezaur;
409
Mihai Bănuleasa
- pentru uşile de tezaur, cel puţin o încercare cu unelte de efracţie pentru realizarea accesului
complet la nivelul uşilor (inclusiv rama şi secţiunile adiacente de perete, dacă este necesar).
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului complet. Uneltele de efracţie folosite sunt cele care
în opinia colectivului de încercări determină valorile minime ale rezistenţei. Accesul complet implică,
fie realizarea unei deschideri de 990 cm2, la nivelul peretelui şi /sau a uşii camerei, sau îndepărtarea
sau deschiderea uşii, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80% din înălţimea
interioară a volumului de depozitare. Controlul realizării accesului se face cu ajutorul unor şabloane
rigide standardizate.

Fazele încercării de determinare a rezistenţei la acţiunea uneltelor de efracţie sunt


următoarele:
- stabilirea pe baza documentaţiei tehnice şi a inspectării eşantionului a metodelor de atac şi a
uneltelor cele mai indicate pentru obţinerea valorilor minime ale rezistenţei;
- realizarea accesului parţial şi a accesului complet cu cronometrarea timpilor de utilizare a fiecărei
unelte;
- calcularea valorii rezistenţei cu ajutorul unei relaţii stabilite prin standard, pe baza timpilor
măsuraţi şi a coeficienţilor şi valorilor de bază ale uneltelor folosite.

Clasa de rezistenţă la efracţie (de la 0 la XIII) se determină pe baza cerinţelor stabilite prin standard
în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul complet;
- numărul şi clasa de rezistenţă a încuietorilor.
Seifurile destinate ATM-urilor au o construcţie specifică, prin care se pot transfera în mod automat
bani din interiorul acestuia catre exterior, pastrând caracteristicile unui seif.
Există 9 clase de rezistenţă ale acestor tipuri de seifuri (clasa L, şi de la 1 la 8). Standardele prevăd
două încercări ale acestor seifuri :
- încercarea de determinare a rezistenţei de ancorare;
- încercarea de determinare a rezistenţei la acţiunea uneltelor de efracţie.
Rezistenţa de ancorare a seifurilor ATM-urilor se evaluează prin aplicarea unei forţe orizontale
de 100 kN asupra unui eşantion de încercare şi măsurarea unghiului de înclinare şi a deplasării
eşantionului de încercare.
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului parţial, a accesului complet sau pentru tăierea
sau distrugerea prinderii ATM-ului de elementul de construcţie de rezistenţă. Standardul stabileşte
tipurile şi categoriile de unelte folosite, fiecărui tip şi categorie fiindu-i alocat un anumit coeficient
şi o anumită valoare de bază. Uneltele de efracţie folosite sunt cele care în opinia colectivului de
încercări determină valorile minime ale rezistenţei. Accesul parţial implică realizarea la nivelul
peretelui sau a uşii seifului a unei deschideri de: 125 cm2, iar accesul complet implică fie realizarea la
nivelul peretelui sau a uşii seifului a unei deschideri de 990 cm2, fie îndepărtarea sau deschiderea uşii
seifului, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80% din înălţimea interioară

410
NOŢIUNI DE SECURITATE MECANICĂ
a volumului de depozitare. Se consideră acces complet şi taierea sau distrugerea prinderilor dintre
seif şi elementul de construcţie de care acesta se ancorează. Controlul realizării accesului se face cu
ajutorul unor şabloane rigide standardizate.

Fazele încercării de determinare a rezistenţei de ancorare sunt următoarele:


- montarea seifului ATM-ului pe o placă de încercare utilizând metoda de prindere recomandată
de producător; Pentru seifurile ATM-urilor montate în zid, seifurile se rotesc la 900 şi se prind pe
placa orizontală de încercare, astfel încât să se simuleze peretele vertical de montaj;
- realizarea unei încercări cu unelte de efracţie pentru îndepărtarea sau slăbirea oricăror prinderi
exterioare;
- aplicarea pe direcţie orizontală a unei forţe de 50 kN sau 100 kN (funcţie de clasa de rezistenţă
urmărită); încărcarea se face lent, timp de 2 - 3 min;
- menţinea încărcării timp de 1 min după care se măsoară unghiul de înclinare al seifului ATM-
ului;
- după descărcare se măsoară distanţa pe care seiful s-a deplasat sub acţiunea forţei;
- înregistrarea forţei aplicate, a unghiului sub care seiful s-a înclinat şi a distanţei pe care seiful
ATM-ului a fost deplasat sub acţiunea forţei aplicate. Aplicarea forţei nu trebuie să producă
deplasarea seifului ATM-ului pe mai mult de 200 mm sau înclinarea sub un unghi mai mare de
60°.

Încercarea de determinare a rezistenţei la acţiunea uneltelor de efracţie pentru clasele I -


VIII ale seifurile ATM-urilor trebuie să cuprindă cel puţin o încercare cu unelte de efracţie pentru
realizarea:
a) accesului parţial la nivelul uşii sau corpului;
b) accesului complet la nivelul uşii sau corpului;
c) tăierii sau distrugerii prinderii prin atac direct asupra oricărei dotări de prindere.
Încercări suplimentare cu unelte de efracţie, conform a) sau b) trebuie realizate asupra oricărei
zone a eşantionului de încercare care are o construcţie diferită şi pentru care se aşteaptă ca valoarea
de rezistenţă să poate fi mai mică (de ex. zona cu găuri deja existente).

Încercarea pentru realizarea accesului parţial la clasele I - VIII ale seifurilor ATM-urilor
trebuie să cuprindă :
a) cel puţin o încercare cu unelte de efracţie la nivelul corpului sau uşii realizată astfel încât
orificiile preexistente ( obturate sau nu ) să facă parte din golul accesului parţial.
b) cel puţin o încercare cu unelte de efracţie care trebuie realizată pentru obţinerea unui acces
parţial prin mărirea unei deschideri neobturate de eliberare a numerarului sau a unei deschideri
neobturate de intoducere a unei depuneri (dacă pe eşantion există o astfel de deschidere).
c) încercări cu unelte de efracţie care trebuie realizate la nivelul deschiderilor obturate de eliberare
a numerarului sau deschiderilor obturate de introducere a depunerilor (pe eşantion trebuind să
fie prezentă o deschidere obturată).
Încercările suplimentare cu unelte de efracţie pentru realizarea accesului parţial trebuie
realizate la nivelul oricărei zone sau dotări a eşantionului de încercare, incluzând diferite mijloace de
obturare şi pentru care valoarea de rezistenţă previzionată se aşteaptă a fi mai mică.
Încercarea pentru realizarea accesului complet la clasele I - VIII a seifurilor ATM-urilor trebuie
să cuprindă o încercare cu unelte de efracţie la nivelul corpului şi uşii. Încercările suplimentare cu
unelte de efracţie trebuie realizate la nivelul oricărei zone a eşantionului de încercare pentru care sunt
previzionate să apară valori de rezistenţă inferioare. De asemenea este necesară o încercare cu unelte
de efracţie la nivelul dotărilor de prindere prin tăierea sau distrugerea prinderilor.

Toate seifurile ATM-urilor de clasă L trebuie supuse unei încercări cu unelte de efracţie pentru
realizarea:

411
Mihai Bănuleasa
a) unui acces parţial la nivelul uşii;
b) unui acces complet la nivelul uşii;
c) tăierii sau distrugerii prinderilor prin încercare cu unelte de efracţie la nivelul
oricărei dotări de prindere.

În funcţie de construcţia seifului (grosimi şi rezistenţe de rupere a materialelor utilizate, tipuri


de cordoane de sudură) pot fi necesare încercări suplimentare pentru realizarea accesului parţial şi
complet la nivelul corpului.

Fazele încercării de determinare a rezistenţei la acţiunea uneltelor de efracţie sunt


următoarele:
- stabilirea pe baza documentaţiei tehnice şi a inspectării eşantionului a metodelor de atac şi a
uneltelor cele mai indicate pentru obţinerea valorilor minime ale rezistenţei;
- realizarea accesului parţial şi a accesului complet cu cronometrarea timpilor de utilizare a
fiecărei unelte;
- calcularea valorii rezistenţei cu ajutorul unei relaţii stabilite prin standard, pe baza timpilor
măsuraţi şi a coeficienţilor şi valorilor de bază ale uneltelor folosite.

Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial (general şi utilizând
orificiile existente) şi accesul complet;
- valoarea rezistenţei de ancorare;
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru distrugerea sau îndepărtarea
dotărilor de prindere;
- numărul şi clasa de rezistenţă a încuietorilor.

În cazul seifurilor prefabricate, seifurilor înglobate (în pardoseală şi perete), seifurilor şi


postamentelor distribuitoarelor de bani pe bază de card (ATM-urilor), uşilor de tezaur, camerelor
de tezaur (cu sau fără uşă) rezistente la tentativele de efracţie realizate cu explozivi, standardele
stabilesc, suplimentar faţă de încercările prezentate mai sus, realizarea unei încercări de determinare
a rezistenţei la acţiunea unei cantităţi standardizate de exploziv (tetranitrat de pentaeritritol).
În cazul seifurilor, se încearcă un eşantion cu volumul interior cuprins între 300 şi 400 dm3,
iar încărcătura explozivă se plasează în centrul geometric al volumului interior de depozitare. După
detonare se efectuează o încercare cu unelte de efracţie pentru realizarea accesului complet. Această
încercare trebuie înregistrată ca încercări de efracţie post detonare.
În cazul uşilor şi camerelor de tezaur pentru introducerea încărcăturii explozive se pot realiza
deschideri în eşantioanele de încercare prin încercări de efracţie exploratorii. Atât durata acestor
încercări, cât şi tipurile de unelte de efracţie sunt stabilite de către standard. Încărcătura explozivă
este introdusă în deschiderea astfel realizată, se burează şi se detonează. După explozie, se continuă
încercarea cu unelte de efracţie până la realizarea accesului complet.
Calculul valorii de rezistenţă la efracţie pentru încercările post-detonare se face cu ajutorul
unei relaţii stabilite prin standard, pe baza timpilor măsuraţi şi a coeficienţilor şi valorilor de bază ale
uneltelor folosite.

Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial şi complet;
- valoarea rezistenţei la efracţie pentru încercările post-detonare; numărul şi clasa de rezistenţă
a încuietorilor

412
NOŢIUNI DE SECURITATE MECANICĂ
3. Standarde de referinţă

În România organismul naţional de standardizare conform HG 985/2004 este ASRO - Asociaţia de


Standardizare din România. În cadrul ASRO funcţionează mai multe Comitete Tehnice ce privesc
elementele mecanice de protecţie a valorilor umane şi materiale, după cum urmează:
 Comitetul Tehnic CEN/TC 263 “Depozitare sigură a monetarului, valorilor şi a suporturilor
de date“, al cărui secretariat este deţinut de BSI.
Comitetul tehnic român CT 336 - Depozitarea sigură a banilor, valorilor şi documentelor.
SR EN 1143-1 + A1 Unităţi de depozitare de securitate. Cerinţe, clasificare şi metode de încercare
pentru determinarea rezistenţei la efracţie. Partea 1: Seifuri, seifuri pentru ATM, uşi de tezaur şi
camere de tezaur
SR EN 1047-1Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru determinarea
rezistenţei la foc. Partea 1: Dulapuri pentru date şi containere de dischete
SR EN 1047-2 Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru
determinarea rezistenţei la foc. Partea 2: Camere şi containere pentru date
SR EN 1143-2 Unităţi de depozitare de securitate. Cerinţe, clasificare şi metode de încercare pentru
determinarea rezistenţei la efracţie. Partea 1: Sisteme de depunere
SR EN 1300 Unităţi de depozitare de securitate. Clasificarea încuietorilor de înaltă securitate în
funcţie de rezistenţa la efracţie
SR EN 14450 Unităţi de depozitare de securitate. Cerinţe, clasificare şi metode de încercare pentru
determinarea rezistenţei la efracţie. Dulapuri de securitate
SR EN 15659 Unităţi de depozitare de securitate. Clasificare şi metode de încercare pentru determinarea
rezistenţei la foc. Unităţi de depozitare cu rezistenţă limitată la foc
SR EN 15713 Distrugerea sigură a documentelor confidenţiale. Cod de practică
 Comitetul Tehnic CEN/TC 129 “Sticlă pentru construcţii”, al cărui secretariat este deţinut
de IBN.
Comitetul tehnic român CT 122 – Sticlă plană şi produse din sticlă plană
SR EN 356 Sticlă pentru construcţii. Vitraje de securitate. Încercare şi clasificare a rezistenţei la
atacul manual
SR EN 1063 Sticlă pentru construcţii. Vitraje de securitate. Încercare şi clasificare a rezistenţei la
atacul cu glonţ
SR EN 14449 / AC Sticlă pentru construcţii. Geam stratificat şi geam de securitate stratificat. Evaluarea
conformităţii/Standard de produs
 Comitetul Tehnic CEN/TC 33 “Uşi, ferestre, elemente de închidere şi accesorii pentru
construcţii”, al cărui secretariat este deţinut de AFNOR.
Comitetul tehnic român CT 318 - Uşi, ferestre, elemente de închidere şi accesorii pentru construcţii.
SR ENV 1627 Ferestre, uşi, jaluzele. Rezistenţă la efracţie. Cerinţe şi clasificare
SR ENV 1628 Ferestre, uşi, jaluzele. Rezistenţă la efracţie. Metoda de încercare pentru determinarea
rezistenţei la solicitare statică.
SR ENV 1629 Ferestre, uşi, jaluzele . Rezistenţă la efracţie. Metoda de încercare pentru determinarea
rezistenţei la solicitare dinamică.
SR ENV 1630 Ferestre, uşi, jaluzele . Rezistenţă la efracţie. Metoda de încercare pentru determinarea
rezistenţei tentative de efracţie.
SR EN 1522 Ferestre, uşi, jaluzele şi obloane. Rezistenţa la acţiunea armelor de foc. Cerinţe şi
clasificare.
SR EN 1523 Ferestre, uşi, jaluzele şi obloane. Rezistenţa la acţiunea armelor de foc. Metoda de
încercare
SR EN 1303 Feronerie pentru clădiri. Cilindri pentru broaşte. Cerinţe şi metode de încercare
SR EN 12209 Feronerie pentru clădiri. Broaşte îngropate şi aplicate. Broaşte îngropate şi aplicate şi
plăci opritor, acţionate mecanic. Cerinţe şi metode de încercare

ba
413
PROIECTAREA SISTEMELOR DE MONITORIZARE
A ECHIPAMENTELOR DE DETECŢIE A ALARMELOR

Lector: Ing. Silviu CLEP

Capitolul 1. Noţiuni introductive privind sistemele de monitorizare a alarmelor

1.1 Generalităţi

Securitate, protecţie, pază, asigurare noţiuni frecvent utilizate când ne referim la bunuri şi
la persoane, la clădiri sau la valori, noţiuni de la care a apărut şi s-au dezvoltat adevărate industrii:
asigurările de bunuri şi persoane, industria echipamentelor de securitate, industria serviciilor de
securitate. Dacă ne referim exclusiv la ultimele două, acestea s-au dezvoltat paralel până la un
moment după care s-au reunit oferind astăzi pieţei de securitate pe lângă echipamente şi tehnologii de
securitate performante, servicii de integrare a soluţiilor de securitate precum şi servicii de pază, gardă
de corp, transport valori, etc.
Cum este şi normal această industrie a generat pe piaţa muncii o multitudine de ocupaţii care
au pus accentul fie pe abilităţile fizice ale practicantului fie pe abilităţile tehnice şi intelectuale ale
acestuia.
În ultimii ani când inovaţiile tehnice în domeniul sistemelor de securitate au avut un avânt
fără precedent, s-a aprins polemica supremaţiei OM versus MAŞINĂ şi în acest domeniu, o polemică
care a împărţit piaţa în două tabere care aparent sunt opozante. O analiză realistă ne arată însă că
pentru a asigura o protecţie eficientă unei clădiri, unui bun, unei valori sau a unei persoane, ansamblul
OM/MAŞINĂ ne oferă soluţia optimă, totul este să găsim reţeta optimă între protecţia tehnică şi
cea umană. Soluţia optimă este un ansamblu de măsuri de protecţie mecanică, electronică şi umane,
dublate de măsuri procedurale aplicabile subiectului protejat.
Între soluţiile de securitate care s-au dezvoltat şi s-au impus rapid pe piaţa serviciilor de
securitate este Monitorizarea sistemelor de securitate. Şi aceste servicii de monitorizare sunt prinse
în aceeaşi polemică: sunt atributul prestatorilor de servicii tehnice sau al celor care oferă servicii de
pază? Dacă polemica OM versus MAŞINĂ are până la un punct subiect, polemica TEHNIC versus
PAZA nu are decât un câştigător! Dar trebuie evidenţiat că acesta nu poate câştiga fără ajutorul
opozantului său.
În figura 1 se exemplifică procedural esenţa asigurării unui serviciu de monitorizare a unui
obiectiv.
Această schemă bloc se aplica tuturor obiectivelor cărora li se asigură monitorizarea şi
procesarea unor semnalizări care necesită un răspuns de urgenţă.
În cazul sistemelor de securitate, funcţia de recepţie, prelucrare şi iniţiere a unor acţiuni de
răspuns şi intervenţie(umană) pentru informaţiile furnizate de sistemele de detecţie şi monitorizare
situate la distanţă, nu se limitează numai la acele semnale generate de Sistemele de alarmă în caz de
efracţie şi Hold-up, ci la toate sistemele reglementate : Sisteme de supraveghere video ( EN 50132),
Sisteme de alarmă sociale (EN 50314), Sisteme de control acces (EN 50133), Sisteme de detectare
a incendiu (EN 54), Sistemele audio şi videointerfonie, Sisteme de urmărire şi localizare, etc. Toate
sistemele menţionate pot transmite informaţii la distanţă, inclusiv alarme, la una sau mai multe locaţii,
pentru a fii procesate, evaluate şi luarea măsurilor de intervenţie (umană).
Prin acest curs, autorul, doreşte iniţierea şi familiarizarea Proiectantului sisteme de securitate
cu noţiunile de bază ce stau la baza conceperii şi proiectării unui centru de recepţionare a alarmelor,
proiectarea sistemului de transmisie/recepţie a alarmelor, precum şi cu reguli particulare ale proiectării
sistemelor de alarmă monitorizate.
414
Fig.1 Schema bloc de protecţie a unui obiectiv prin sistem de alarmă monitorizat

La baza prezentului curs stau familiile de standarde EN 50518 şi EN 50316 care definesc
cerinţele organizării şi funcţionării unui centru de recepţionare a alarmelor, respectiv cerinţele tehnice
ale sistemelor şi echipamentelor de transmisie şi recepţie.
EN 50518 - 1 Cerinţele pentru locaţia şi construcţia
EN 50518 - 2 Cerinţe pentru facilităţile tehnice
EN 50518 - 3 Procedurile şi condiţiile de operare

EN 50136 - 1 Cerinţele generale pentru sistemele de transmitere ale alarmei


EN 50136 - 2 Cerinţe generale pentru echipamentul de transmitere al alarmei
EN 50136 - 3 Protocoalele de transmitere a alarmei (în pregătire)
EN 50136 - 4 Echipamentul de anunţare
EN 50136 - 5 Liber
EN 50136 - 6 Liber
EN 50136 - 7 Ghidul de aplicaţie

1.2 Structura unui sistem de monitorizare

Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la distanţă.
Modul de funcţionare al alarmei este, în funcţie de caz împărţit în două:
- să prevină ceva ce ar putea să apară, de exemplu, intrarea prin efracţie
- şi să reacţioneze în cazul în care ceva se întâmplă.
În majoritatea cazurilor, sistemele de alarmare cuprind echipamentul de detecţie al
evenimentelor posibile, echipamentul de transmisie alarme, un centru de monitorizare şi forţele de
reacţie: asistenţa tehnică, poliţie, jandarmi, firme de pază, pompieri, asistenţă medicală, etc.
În figura 2 este prezentată schema bloc a unui sistem de monitorizare.

Fig.2 Schema bloc


sistem monitorizare
415
Silviu Clep
Unde: OP – obiectiv protejat
SA – sistem de alarma instalat la obiectivul protejat
CD – comunicator digital, care poate fii interior sau exterior sistemului de alarmă
MC – mediu de comunicare
CMRA – Centrul de monitorizare şi recepţie a alarmelor
ER – echipament de recepţie
UPI – unitate de procesare a informaţiei
ECV – echipament comunicare vocală
FIR – forţă de intervenţie rapidă

Comunicatorul digital trebuie să fie capabil să realizeze următoarele operaţii, atunci când este
conectat la un mediu de comunicare, scopul fiind acela de a transmite mesajul fără întârziere:
Iniţierea conexiunii - după o schimbare a stării sistemului de alarmă, comunicatorul digital
trebuie să iniţieze începerea transmisiei în maxim 4 secunde. După ce canalul de comunicare este
deschis comunicatorul de date aşteaptă până va fi detectat un semnal care indică faptul că reţeaua este
liberă şi procesul de apelare poate începe. Aşteptarea semnalului nu trebuie să depăşească 7 secunde.
Trebuie să existe o opţiune care să permită comunicatorului digital o alternativă de a alege un alt canal
de comunicare, în cazul în care întârzierea este mai mare de 7 secunde.
Stabilirea conexiunii - echipamentul de recepţie trebuie să detecteze primirea unui apel şi să
elibereze linia respectivă în termen de maxim 5 secunde de la începerea apelului pe acea linie. Dacă
conexiunea nu este stabilită cu succes în decurs de 40 secunde, de la sfârşitul secvenţei de apelare,
atunci comunicatorul digital trebuie să închidă apelul şi să repete procedura.
Conexiune nestabilită – în cazul în care conexiunea cu echipamentul de recepţie nu poate fi
stabilită, comunicatorul digital trebuie să transmită sistemului de alarmă acest lucru, pentru ca acesta
să realizeze comutarea pe echipamentul de comunicare redundant.

Capitolul 2. Reguli ale proiectării unui sistem de securitate monitorizat

2.1. Timpul de răspuns al echipelor de intervenţie

Proiectarea unui sistem de securitate trebuie să plece obligatoriu de la o analiză de risc


asupra obiectivului ce urmează a fii protejat. O analiză corespunzătoare scoate în evidenţă riscurile ,
ameninţările şi vulnerabilităţile care acţionează asupra obiectivului.
În faza premergătoare proiectării, proiectantul trebuie să culeagă informaţii de la managementul
de top care coordonează activităţile din respectivul obiectiv, referitor la:
- activităţile ce urmează a se desfăşura în obiectiv;
- structura de personal;
- zonarea spaţiilor şi accesul personalului, colaboratorilor, clienţilor,etc. în aceste zone;
- orarele de funcţionare;
procedurile interne privind securitatea etc.
Din analiza de risc şi din toate informaţiile culese din teren proiectantul v-a configura structura
sistemului integrat de securitate, şi modul de interacţiune a subsistemelor acestuia. Din această analiză
rezultă că pentru asigurarea nivelului de securitate determinat, sau cerut de beneficiar, este necesară
monitorizarea a unuia sau mai multor subsisteme ale sistemului integrat de securitate.
În această situaţie, proiectantul trebuie să gândească sistemele de aşa manieră încât pe de
o parte acestea să ofere posibilitatea tehnică a monitorizării , iar pe de altă parte să ofere CMRA
informaţii utile şi rapide despre evenimentele petrecute la obiectivul protejat.
Pentru ca acţiunea forţei de intervenţie rapidă să fie eficientă este foarte important ca timpul
scurs, de la declanşarea unei alarme reale până la momentul intervenţiei, să fie cât mai mic.
Pentru a exemplifica considerăm un obiectiv protejat cu sistem de alarmare şi detecţie a
efracţiei, care este supus unei efracţii.

416
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Cu cât este mai scurt timpul scurs de la declanşarea alarmei până la sosirea echipei de
intervenţie la locul producerii acesteia sau la locul indicat de operator în baza urmăririi răufăcătorului
cu mijloacele tehnice din cadrul sistemului de securitate, cu atât creşte probabilitatea ca acţiunea
echipei să fie încununată de succes.
Diagrama de timp cuprinzând corelaţia dintre timpul necesar infractorului pentru a-şi atinge
ţinta şi timpul de acţiune al sistemului de securitate este prezentată în figura 3.

Fig. 3 Timpii desfăşurării acţiunilor şi contracţiunilor unei efracţii

T0 – timpul la care infractorul îşi începe acţiunea efracţia;


TA – timpul primei alarme. Acest interval de timp (T0 – TA) este unul dependent de tehnologia
aparaturii folosite pentru detecţia tentativei de efracţie, dar şi de structura sistemului de securitate
implementat.
TCT – timpul de comandă transmitere a alarmei. Acest interval de timp (TA– TCT) este unul dependent
de algoritmii folosiţi în programarea sistemului de alarma pentru discriminarea alarmelor false
TT – timpul de transmisie a alarmei. Este durata de transmitere a mesajului de alarmă, din momentul
în care alarma a fost semnalizată de către echipamentul de emisie al centralei de alarmă către
echipamentul de recepţie central.
TP – timpul de procesare a alarmei. Este timpul necesar procesării informaţiei recepţionate de echipamentul
de emisie recepţie a dispeceratului şi luarea deciziei de către dispecer de declanşare a F.I.R.
TC – timpul de comunicare. Este timpul necesar transmisiei informaţiilor despre alarma către echipajul
de intervenţie
TI – timpul de intervenţie este timpul de acţiune al echipei de intervenţie pentru oprirea acţiunii şi
anihilarea răufăcătorului.
TE – timpul de efracţie este timpul necesar infractorului pentru a duce la sfârşit acţiunea sa.

Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de securitate şi
reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei acestuia.
Astfel timpul de efracţie TE trebuie mărit din faza proiectării construcţiei prin utilizarea unor
materiale de construcţie rezistente la şocuri mecanice, pentru uşi şi ferestre trebuie luate în calcul
măsuri de securizare adecvate, de asemenea în scenariul de securitate se pot prevedea diferite bariere
de natură a întârzia producerea efracţiei.
Aceeaşi diagramă este aplicabilă şi în cazul unui incendiu, cu singura deosebire că rezultatul
acţiunii distructive asupra obiectivului protejat este focul, iar forţa de intervenţie rapidă este
reprezentată de acţiunea trupelor de pompieri.

417
Silviu Clep
2.2 Optimizare sistemului de securitate monitorizat în faza de proiectare

După cum arătam, analiza de risc făcută asupra unui obiectiv poate recomanda monitorizarea
sistemului de securitate pentru reducerea riscurilor producerii unui eveniment nedorit şi asigurarea
unui nivel de protecţie ridicat.
Prin proiectul de arhitectură, dacă se ţine cont de analiza de risc, se pot alege soluţii constructive
şi materiale adecvate care să diminueze riscurile producerii unei efracţii sau a unui incendiu. Proiectul
de arhitectură poate reduce timpul de efracţie - TE sau timpul de foc - TF în cazul unui incendiu, dar în
nici un caz nu poate reduce major riscul producerii unui eveniment nedorit, acest lucru se realizează în
primul rând prin implementarea unui sistem de securitate adecvat importanţei destinaţiei obiectivului
şi riscurilor la care acesta este supus.
Prin proiectarea corectă a sistemului de securitate Timpul propriu al sistemului de securitate
- TPS se poate reduce semnificativ, făcând posibilă mărirea rezervei de timp între acţiunea FIR
producerea efracţiei sau consumarea incendiului.
În cele ce urmează voi încerca să arăt cum poate fi optimizat un sistem de securitate monitorizat
astfel încât să ducă la reducerea TPS. Pentru exemplificare vom folosi planul obiectivului din figura
3, considerând necesitatea implementării unui sistem de alarmă antiefracţie.
În proiectarea unui sistem de alarmare în caz de efracţie proiectantul trebuie să ia în calcul că
sistemul trebuie să răspundă cerinţei ca TPS trebuie să fie mai mic decât timpul necesar producerii
efracţiei. Acest lucru poate fii realizat, prin proiectarea structurii sistemului de alarmă contra efracţiei,
în următoarele moduri:
1. Reducerea momentului detectării primei alarme - lucru care face posibil ca intervalul (T0 –
TA) să tindă spre zero. În cazul sistemelor de alarmă contra efracţiei acest lucru este posibil dacă
tentativa de efracţie este detectată la momentul producerii ei, la nivelul perimetrului obiectivului.
Folosirea detectoarelor de spargere de geam, a detectoarelor de vibraţii şi/sau şoc, a barierelor infraroşii,
instalate la nivelul ferestrelor şi uşilor etc., duc la detecţia infractorului în afara spaţiului protejat.
2. Reducerea timpului de transmisie TT - acest lucru se realizează în principal prin utilizarea
unui comunicator digital care să suporte formate de comunicare rapide şi utilizarea unui mediu
de comunicare performant.
3. Reducerea timpului de procesare - TP - acest lucru se realizează pe de o parte prin utilizarea
unui soft specializat de monitorizare, capabil să ofere operatorului rezoluţii în cazul recepţionării
alarmelor.
Mult mai importantă însă este structura sistemului de alarmă. Aceasta trebuie să ofere cât mai
multe date unităţii de procesare a informaţiei şi operatorilor CMRA, acest lucru determină o acurateţe
mai mare a deciziilor ce se iau şi se transmit FIR, rezultând în final eficienţa mai mare a intervenţiei
acesteia.
Pentru a realiza acest lucru proiectantul trebuie să ţină cont de câteva reguli esenţiale:
- Identificarea tuturor căilor de acces prin care beneficiarul realizează dezarmarea sistemului de alarmă.
- Pentru fiecare cale de acces se va utiliza un element de detecţie individual, diferit de cel care
supraveghează încăperea în care se face accesul
- Se vor supraveghea toate spaţiile obiectivului, inclusiv cele care nu au căi de acces direct spre
exterior ( uşi, ferestre, luminatoare, guri de ventilaţie etc.)
- Toate elementele de detecţie se vor asigna câte unei zone separate pe unitatea centrală.
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie diferite (detector
prezenţă, spargere geam, vibraţii etc.) fiecare se va asigna câte unei zone pe unitatea centrală
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie identice care
supraveghează căi de acces diferite, fiecare se va asigna câte unei zone pe unitatea centrală
- În programarea transmisiei la CMRA se va programa transmisia stării de ALARMĂ/
RESTAURARE pentru fiecare semnal de alarmă
- La cablarea echipamentelor de detecţie şi a modulelor constructive ale echipamentelor
(tastaturi, module de intrări/ieşire, surse de alimentare, etc.) se va ţine cont de posibilitatea
detectării eventualelor defecte sau acţiuni de sabotaj pentru fiecare element în parte
418
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE

Fig. 4 Studiu de caz


Legenda:
Unitate centrală de alarmare Sirenă de exterior
Tastatură de comandă Detector geam spart
Contact magnetic Detector de şoc

Detector PIR Barieră IR receptor

Sirenă de interior

Capitolul 3 Semnale procesate şi transmise la CMRA de către sistemele de alarmă

Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la distanţă.
Modul de funcţionare a alarmei are, în unele cazuri, un rol dublu: să prevină ceva ce ar putea să apară,
de exemplu, intrarea prin efracţie, şi să reacţioneze în cazul în care ceva se întâmplă. În majoritatea
cazurilor, sistemele de alarmă cuprind echipamentul de detecţie al evenimentelor posibile, echipamentul
de transmisie a alarmei, un centru de monitorizare şi forţele de reacţie: poliţie, jandarmi, pompieri,
asistenţă medicală, etc. Caracteristicile pentru fiecare dintre aceste componente din întregul sistem de
prevenire şi răspuns trebuie să corespundă tipului de ameninţare împotriva căreia asigură protecţia.
Pentru sisteme antiefracţie, protecţie în caz de sabotaj sau transport, caracteristicile importante
sunt: nivelul gradului de risc, şi cel mai important, disponibilitatea sistemului. Pentru un sisteme de
alarmă la incendiu cele mai importante caracteristici pot fi timpul de transmisie şi disponibilitatea,
desigur raportate la gradul de risc.
Pentru o intervenţie corespunzătoare, trebuie oferite suficiente informaţii prin sistemul de
transmisie a alarmei. Semnale transmise de centralele de alarmă sunt:
- Alarme la efracţie şi hold-up
- Alarme la incendiu
- Alarme sociale
- Alarme medicale
419
Silviu Clep
- Alarme de control al accesului
- Semnalizări de stare
- Semnalizări tehnice
- Semnalizări auxiliare

3.1 Alarme la efracţie şi hold-up


În această categorie sunt incluse mesajele de panică şi efracţie:
- alarmă zonă efracţie
- restaurare zonă efracţie
- panică
- restaurare panică
- alarmă sabotaj
- restaurare sabotaj
- constrângere
- restaurare constrângere

3.2 Alarme la incendiu


În această categorie sunt incluse mesajele de alarmă la incendiu
- alarmă fum
- restaurare fum
- alarmă termică
- restaurare termică
- alarmă inundaţie
- restaurare inundaţie
- alarmă manuală incendiu
- restaurare manuală incendiu
- alarmă flacără
- restaurare flacără
- alarmă gaz
- restaurare gaz

3.3 Alarme de control al accesului


În această categorie sunt incluse mesajele de alarmă pentru acces
- armare/ dezarmare utilizator
- autoarmare sistem
- armare rapidă
- acces validat
- acces refuzat
- armare cu baypas-are
- armare/dezarmare devreme
- armare/dezarmare târzie
- armare/dezarmare parţială

3.4 Semnalizări de stare


Aceste tipuri de mesaje aduc operatorului CMRA informaţii despre starea principalelor funcţii
ale sistemului de alarmă:
- starea armată sau dezarmată a sistemului
- alimentare AC
- alimentare CC
- ceasul intern al sistemului
- baypas-are zone
- memorie de evenimente
- partiţii

420
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
3.5 Semnalizări tehnice
În această categorie sunt incluse mesajele referitoare la starea tehnică a sistemului:
- lipsă/restaurare AC
- lipsă/restaurare CC
- defect/restaurare zonă
- test periodic
- defect/restaurare periferice
- sabotaj cod utilizator
- lipsă ceas intern
- programare locală
- eroare comunicare
- lipsă/restaurare comunicaţie
- pierdere date

Capitolul 4 Formate de comunicare la CMRA

În configurarea unui sistem de securitate monitorizat , proiectantul trebuie să ia în calcul


reducerea, pe cât mai mult posibil, timpului din momentul producerii efracţiei până la momentul
acţiunii FIR. Reducerea timpului de transmisie - TT , arătam că poate fi realizată prin alegerea unui
sistem de comunicare adecvat, care să elimine pe cât posibil erori în transmiterea mesajelor, şi să
asigure o disponibilitate mare.
În cazul comunicatoarelor digitale foarte important pentru reducerea timpului de transmisie -
TT este alegerea formatului de comunicare ales pentru transmiterea informaţiei. În funcţie de tipul de
format ales, timpul din momentul când centrala de alarmă dă comanda trimiterii mesajului până în
momentul când primeşte confirmarea de la echipamentul de recepţie al MARC poate să varieze între
câteva zeci de milisecunde până la câteva minute. Performanţele formatului depind de algoritmii de
criptare utilizaţi, dar şi de adaptabilitatea formatului la diferite medii de comunicare.
Fiecare producător de sisteme de securitate la început a dezvoltat propriul format de comunicare,
încercând securizarea cât mai bună a semnalului transmis, dar şi adaptarea formatului la diferite tipuri
de medii de comunicare: radio, reţele de telefonie publice, reţele de telefonie private.
Diversitatea de formate de comunicare a creat probleme pe piaţa serviciilor de securitate prin
incompatibilitatea între centralele de alarmă şi echipamentele de recepţie, impunând o standardizare
a acestora. Primul standard a fost adoptat de către organismele de standardizare din SUA – UL şi
Canada – ULC. În lipsa unui standard european, şi producătorii europeni de echipamente utilizează
practic aceleaşi formate de comunicare.
Cele mai răspândite formate de comunicare, la majoritatea producătorilor, sunt prezentate în
tabelul 1, cu principalele caracteristici.

Tabelul 1 Caracteristici formate de comunicare


R a t a
Nume Handshake Data Format Kiss off
transm.
1 Ademco Slow 1400 Hz 1900 Hz 10 BPS 3-1,3-2,4-1,4-2,4-2+ 1400 Hz
2 S.K Fast 1400 Hz 1900 Hz 14 BPS 3-1,3-2,4-1,4-2,4-2+ 1400 Hz
3 Franklin 2300 Hz 1800 Hz 20 BPS 3-1,3-2,4-1,4-2,4-2+ 2300 Hz
4 Radionics 2300 Hz 1800 Hz 40 BPS 3-1,4-2, 4-2+ 2300 Hz
5 Sur-Gard 2300 Hz DTMF DTMF 4-1, 4-2, 4-3 2300 Hz
6 Sur-Gard Dual Tone/1400 Hz DTMF DTMF 4-1, 4-2, 4-3 1400 Hz
7 Acron 1400 Hz DTMF DTMF 3-8, 4-8 1400 Hz
8 DTMF Express Dual Tone DTMF DTMF 4-1,4-2 1400 Hz
9 S.F.DTMF Dual Tone DTMF DTMF 4–8-1 1400 Hz

421
Silviu Clep
10 Scantronics Dual Tone DTMF DTMF 4-8-1,4-16-1,6-16-1 1400 Hz
11 FBI Super Fast 2300 Hz DTMF DTMF 4–3-1 2300 Hz
12 Contact ID Dual Tone/1400 Hz DTMF DTMF 4-2-1-3-2-3 1400 Hz
F S K 110/300
13 SIA FSK MARK Data ACK
MARK BPS

De la 1 la 8 regăsim formatele de comunicare mai lente, foarte stabile şi adaptabile oricărui


mediu de comunicare, dar datorită algoritmilor de criptare utilizaţi si ai ratei mici de transmisie,
necesită un timp mare de transmisie.
Formatele de la 9 la 13 sunt formate de comunicare rapide, acestea realizând transmiterea
mesajelor într-un timp extrem de scurt.
Cele mai utilizate formate de comunicare în momentul de faţă, de majoritatea producătorilor
de sisteme de securitate, sunt Contact ID şi SIA .

4.1 Formatul Contact ID

Protocolul de comunicare Contact ID este următorul:


18 AAAA Q XYZ GG CCC
Unde: 18 – Identificator de protocol pentru dispecerat
AAAA – Codul de abonat
Q – Identificator de eveniment: E = 1 Eveniment nou
R = 3 Restabilire eveniment
P = 6 Eveniment anterior
XYZ – Codul evenimentului (3 cifre în format Hexazecimal)
GG – Identificator de grup (de regula 2 cifre în format Hexazecimal)
CCC – Identificator de zonă, număr de senzor, identificator de utilizator (3 cifre în format
Hexazecimal)

Clasificarea Codurilor de raportare a evenimentelor în formatul Contact ID

Alarma Medicala – 100 Defectiuni de sistem – 300 si 310 Operatii de la distanta - 410
101 Transmiţător de tip 301 Pierdere AC 411 Cere de apelare executata
“Pedală” 302 Acumulator descarcat 412 Acces autorizat pentru descarcare
102 Lipsă raportare 303 Semnal control RAM incorect 413 Acces neautorizat
304 Semnal control ROM incorect 414 Inchidere sistem
Alarma Medicala - 100 305 Reset de sistem 415 Inchidere apelator
101 Transmiţător de tip 306 Modificare Parametrii de programare
“Pedală” 307 Imposibilitate efecture Auto-Test Control Acces - 420
102 Lipsă raportare 308 Oprire sistem 421 Acces refuzat
309 Imposibilitate efecture test acumula- 422 Acces raportat de catre utilizator
tor 441 Armare cu ramanere
Alarma Medicala - 100
310 Defect de impamantare 451 Deschider/Inchidere devreme
101 Transmiţător de tip
452 Deschider/Inchidere tirzie
“Pedală”
Defecte de sirena/relee - 320 453 Intarziere la deschidere (dezarmare)
102 Lipsă raportare
321 Sirena 1 (defect iesirea de comanda 454 Intarziere la inchidere (armare)
sirena) 455 Autoarmare nerealizata
Alarma de foc - 110
322 Sirena 2 459 Inchidere recenta (alarma a avut loc
111 Fum
323 Releu de alarma in mai putin de 2 minute de la armare)
112 Combustie
324 Defect Releu de alarma 470 Inchidere partiala (una sau mai multe
113 Scurgere de apă
325 Inversare zone au fost ocolite)
114 Căldură
115 Buton de incendiu
116 Galerie (cu referire
la galeriile de aerisire sau
ventilare)

422
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
117 Flacără Defecte periferice de sistem - 30/340 Operatii de dezactivare sirene/relee-
118 Alarmă locală 331 Bucla deschisa 520
332 Scurtcircuit bucla 521 Sirena 1 dezactivata
Alarma de panică - 120 333 Pierderea comunicatiei cu modulele 522 Sirena 2 dezactivata
121 Constrângere 334 Defectiune repetor 523 Releu de alarma dezactivat
122 Silenţios 335 Lipsa hartie imprimanta 524 Dezacticare raportare defect releu de
123 Audibil 336 Defectiune imprimanta alarma
525 Dezactivare raportare revers releu de
Defect de comunicatie - 350 / 360 alarma
Alarma efracţie - 130
351 Defectiune linie telefonica 1 Operatii de dezactivare module periferice
131 Perimetral
352 Defectiune linie telefonica 2 - 530 /540
132 Interior
353 Sistem de transmisie Radio(VHF-
133 24 ore
UHF) Deactivare comunicatie- 550 / 560
134 de tip Intrare/Ieşire
354 Defect de comunicare 551 Apelator dezactivat
135 de tip Zi/Noapte
355 Pierdere supervizare modul Radio 552 Transmitator radio dezactivat
136 De exterior
356 Pierdere supervizare de la dispecerat
137 Sabotaj
Operatii de ocolire – 570 (bypass)
Defecte de zona - 370 570 Ocolire zone
Alarme generale - 140 372 Defect de zona 571 Ocolire zona de foc
141 Bucla deschisă 373 Defect la zona de foc 572 Ocolire zona 24h
142 Buclă în scurt 573 Ocolire zone antiefractie
143 Defect Modul de Extesie Defecte senzori - 380 574 Ocolire de grup
144 Sabotaj Senzor 381 Pierdere semnal de supervizare RF
383 Sabotaj Senzor Test - 600
Evenimente Non-Efractie de 384 Baterie descarcata dispozitiv radio 601 Test sistem (test declansat manual)
tip 24H (sensor radio) 602 Test periodic de sistem
150 and 160 603 Test periodic al transmitatorului RF
151 Detectie Gaz Inchideri/deschideri - 400 604 Test incendiu
152 Refrigerare 401 Inchidere/Deschidere de catre Utili- 605 Urmarire raport de stare
153 Pierdere de caldura zator 606 Urmarire ascultare
154 Scurgeri de lichid 402 Inchidere/Deschidere de Grup 607 Activarea modului de testare local
155 Spargere fina/uşoară 403 Inchidere/Deschidere Automata 621 Reset memoria de evenimente
156 Problema zilnica 404 Intarziere la armare/dezarmare 622 Memoria de evenimente la 50%
157 Nivel scazut de Gaz in 405 Anulare autoarmare 623 Memoria de evenimente la 90%
recipient 624 Depasire capacitate de memorare
158 Temperatura mare 625 Resetare ora/data
159 Temperatura scazuta 626 Ora/Data inexacte
161 Diminuare debit de aer 627 Intrare in modul de programare
628 Iesire din modul de programare
631 Exceptare modificare orar
Supervizare la foc – 200 si
210
201 Presiunea apei scazuta
202 Nivel scazut CO2
203 Senzor valva
204 Nivel scazut apa
205 Activare Pompa
206 Defectiune Pompa

4.2 Formatul SIA

Câmpul de
COD Denumirea codului Descrirea
adresă
AR Restabilire AC Tensiunea de alimentare a fost restabilită nefolosit
AT Lipsa AC Nu există alimentare cu energie electrică nefolosit
BA Zona în alarmă Zone în alarmă zona
BB Ocolire zonă Una din zone a fost ocolită zona
BC Anulare alarmă Alarma a fost anulată de către utilizator utilizator

423
Silviu Clep
BH Restabilire zonă Restabilirea zonei în alarmă zona
BJ Restabilire defect de zonă Eliminarea cauzei de defect zona
BR Restabilire generală zone Cauzele care au declanşat alarma au fost eliminate zona
BS Supervizare alarmă efracţie Condiţie sistem: Detecţie pătrundere efracţie zona
BT Defect zonă Zona testată raportează un defect zona
BU Dezactivare Ocolire zonă Ocolirea zonei/zonelor dezactivată/e zona
BV Confirmare Efracţie Mai mult de 3 zone au fost declanşate zona
BX Test zonă efracţie Testare zona efracţie zona
CA Închidere automată Sistemul a fost armat în mod automat partitia
CE Armare extinsă Timpul automat de armare a fost extins utilizator
CF Armare forţată Sistemul a fost armat, unele zone sunt deschise utilizator
CG Armare partiţie O partiţie a fost armată utilizator
CI Armare nereuşită O partiţie nu a putut fi armată la expirarea timpului utilizator
CJ Întârzierea la armare O partiţie a fost armată după timpul alocat utilizator
CK Armare grăbită Armare normală utilizator
CL Armare O partiţie a fost armată înaintea timpului alocat utilizator
CP Armare automată Sistemul a fost armat în mod automat utilizator
Sistemul a dat alarma într-un interval de 5 minute de la
CR Armare recentă utilizator
armare
zona de
CS Armare prin keyswitch Sistemul a fost armat printr-o zona de keyswitch
keyswitch
CT Intarziere la deschidere Sistemul nu a fost dezarmat la timp partiţia
CW A fost armat forţat Începutul sesiunii de armare forţată partiţia
CZ Armarea unei zone O zonă (nu o partiţie) a fost armată zona
DC Acces restricţionat Accesul restricţionat tuturor utilizatorilor uşa
DD Acces nepermis Acces nepermis, cod incorect uşa
DF Uşă forţată Uşa a fost deschisă fără o cerere de acces autorizat uşa
DG Acces permis Accesul a fost autorizat uşa
DK Acces blocat Accesul a fost blocat, codul este valid uşa
DO Acces deschis Accesul a fost alocat pentru utilizatorii autorizaţi uşa
DR Restabilire uşă Alarmele/defectele au fost eliminate uşa
DS Post Uşă Identifică uşa corespunzătoare raportului următor uşa
DT Defect Acces Defecţiune la sistemul de control acces nefolosit
DU ID apelator Descrierea zonei ce oferă ID apelator ID apelator
EA Alarmă de ieşire O zonă de ieşire a fost deschisă peste timpul alocat zona
numărul
ER Reset modul extensie Defectul de pe modulul de extensie a fost eliminat
modulului
numărul
ET Defecţiune modul extensie Unul din modulele de extensie are un defect
modulului
FA Alarmă de incendiu Afost detectată o condiţie de alarmă incendiu zona
FB Ocolire zonă incendiu O zonă de incendiu a fost ocolită zona
FH Restabilire zonă incendiu Condiţia de alarmă a fost eliminată zona
FI Declanşare Test incediu Declanşarea testului de incendiu partiţie
FJ Restabilire defect zonă Defetul de zonă a fost eliminat zona
FK Încheiere Test incendiu Încheierea testului de incendiu partiţie
FR Restabilire zonă incendiu Alarma/defectul a fost eliminat zona
FS Supervizare la incendiu A fost detectată o posibilă condiţie de alarmă zona
FT Defect zonă incendiu Zona a fost dezactivată din cauza unui defect zona
FU Ocolire zonă foc dezactivată Ocolirea zonei de foc a fost dezactivată zona

424
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
FX Test zonă foc Zona de foc a fost activată în timpul testului zona
FY Detector lipsă Lipsă detector de pe buclă zona
GA Alarmă de gaz O zonă de gaz a fost declanşată zona
GB Ocolire zonă de gaz Zona a fost ocolită zona
GH Restabilire zonă gaz Zona a revenit din alarmă zona
Restabilire zonă gaz după
GJ Cauza defectului a fost eliminată zona
defect
Toate alarmele/defectele de pe zona de gaz au foat
GR Restaurare zonă gaz zona
eliminate
GS Supervizare la gaz Detecţia unei scurgeri de gaz zona
GT Defect pe zona de gaz Zona a fost dezactivată din cauza unei defecţiuni zona
GU Dezactivare ocolire zonă gaz Ocolirea zonei de gaz a fost dezactivată zona
GX Testare sensor GAZ A fost activată o zonă de gaz în timpul testului zona
HA Panică Alarmă silenţioasă de panică, utilizator sub constrângere zona
HB Ocolire Panică Zona de panică a fost dezactivată/ocolită zona
HH Restabilire panică Cauza declanşării alarmei de panică a fost eliminată zona
Restabilire zonă de panică
HJ Cauza defecţiunii a fost eliminată zona
după defect
HR Restabilire panică Toate alarmele/defectele au fost eliminate zona
HS Supervizare panică A fost detectată o posibilă condiţie de alarmă zona
HT Defect zonă de panică Zona a fost dezactivată datorită unei cauze de defect zona
HU Dezactivare ocolire panică Ocolirea zonei de panică dezactivată zona
Încercări repetate şi fără success de a introduce un cod
JA Sabotaj cod utilizator partiţia
utilizator
JD Schimbare dată Data a fost modificată utilizator
JH Schimbare orar vacanţă Orarul de vacanţă a fost modificat utilizator
Prag critic capacitate memorie
JL A fost atins un prag critic al capacităţii memoriei neutilizat
evenimente
Capacitate memorie
JO A fost depăşită capacitatea de stocare a memoriei neutilizat
evenimente depaşită
JR Executare Orar A fost executat un eveniment după un orar stabilit partiţia
JS Schimbare Orar A fost schimbat un orar utilizator
JT Modificare Timp Timpul de TX/RX a fost schimbat utilizator
JV Modificare cod utilizator A fost schimbat un cod de utilizator utilizator
JX Ştergere cod utilizator A fost schimbat un cod de utilizator utilizator
KA Alarmă de temperatură A fost depistată o creştere de temperatură zona
KB Ocolire zonă temperatură Senzorul de temperatură a fost ocolit zona
Restabilire alarmă
KH Condiţia de alarmă a fost eliminată zona
temperatură
Restabilire defect
KJ Restabilirea senzorului de temperatură după defect zona
temperatură
KR Restabilire temperatură Toate condiţiile de alarmă/defect au fost eliminate zona
KS Supervizare termică Condiţie sistem: detectare termică zona
Defecţiune sensor
KT Zona a fost desactivată din cauza unei defecţiuni zona
temperatură
Ocolire sensor temperatură
KU A fost dezactivată ocolirea zonei zona
dezactivat
LB Intrare programare locală Intrarea în meniul instalator pentru programare nefolosit
Intrare programare locală
LD Accesul în meniul de programare nepermisă nefolosit
nepermisă

425
Silviu Clep
LE Sfârşit sesiune Listen-In nefolosit
LF Început sesiune Listen-In nefolosit
LR Restabilire linie telefonică Linia telefonică a fost reconectată linia
LS Programare locală Programarea locală realizată cu succes nefolosit
LT Defecţiune linie telefonică Linia telefonică a fost deconectată sau întreruptă linia
LU Programare locală nerealizată Nu s-a putut realiza programarea nefolosit
Sfârşit sesiune programare
LX S-a încheiat sesiunea de programare nefolosit
locală
MA Panică medicală Cerere asistenţă medicală de urgenţă zona
MB Ocolire panică medicală Zona de panică medicală a fost ocolită zona
MH Restabilire panică medicală Condiţia de panică medicală a fost anulată zona
Restabilire defect panică
MJ Condiţia de defect a fost înlăturată zona
medicală
Restabilire generală panică
MR Toate alarmele/defectele medicale anulate zona
medicală
MS Supervizare medicală Existenţă condiţie sistem zona
MT Defecţiune panică medicală Defecţiune la zona de panică medicală zona
Ocolire zonă medicală
MU Ocolirea zonei de panică medicală dezactivată zona
dezactivată
Nu a existat nici un eveniment în intervalul de timp
NA Fără activitate nefolosit
programat
NF Perimetru cu armare forţată Armarea partiţiei/perimetrului cu zone neînchise partiţia
NL Perimetru armat O partiţie a fost armată în mod stay/perimetral partiţia
OA Deschidere automată Sistemul s-a dezarmat automat partiţia
OC Anulare raport Anulare zonă nedefinită utilizator
OG Partiţie dezarmată Sistemul a fost parţial dezarmat partiţia
OI Deschidere nerealizată O partiţie nu a fost dezarmată la expirarea timpului alocat partiţia
OJ Întârziere la deschidere O partiţie nu a fost dezarmată la timp utilizator
OK Deschidere rapidă Partiţia a fost dezarmată mai repede de timpul alocat utilizator
OP Deschidere Dezarmarea sistemului utilizator
OR Dezarmare după alarmă Sistemul a fost dezarmat în timpul unei alarme zona
OS Dezarmare keyswitch Sistemul a fost dezarmat printr-o zonă de keyswitch utilizator
OT Întârziere la închidere Sistemul nu a fost armat la timp zona
OZ Deschidere parţială A fost dezarmată o zonă (nu o întreagă partiţie) zona
PA Panică Alarmă de panică, activată manual zona
PB Ocolire declanşare panică Zona de panică a fost ocolită zona
PH Restabilire panică Alarma de panică a fost eliminată zona
PJ Restabilire defect panică Defectul de pe zona de panică a fost eliminat zona
PR Restabilire generală panică Toate alarmele/defectele au fost eliminate zona
PS Supervizare panică Existenţă condiţie sistem zona
PT Defect zonă panică Zona de panică este defectă zona
Ocolirea zonei de panică
PU Ocolirea zonei de panică dezactivată zona
dezactivată
QA Urgenţă Cerere de asistenţă de urgenţă zona
QB Ocolire urgenţă Ocolire zonă de urgenţă zona
QH Restabilire urgenţă Alarma de urgenţă a fost eliminată zona
Restabilire defecţiune
QJ Defectul de urgenţă a fost eliminat zona
urgenţă
QR Restabilire generală urgenţă Toate alarmele/defectele de urgenţă au fost eliminate zona
QS Supervizare urgenţă Existenţă condiţie sistem zona

426
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
QT Defecţiune zonă urgenţă Defecţiune la zona de urgenţă zona
Ocolirea zonei de urgenţă
QU Ocolirea zonei de urgenţă dezactivată zona
dezactivată
RA Comunicare nerealizată Comunicare nerealizată cu calculatorul de programare nefolosit
Început sesiune download cu
RB Început sesiune download cu calculatorul nefolosit
calculatorul
RC Releu activat Releul cu numărul din adresă s-a activat adresă releu
Comunicare remote
RD Parolă incorectă nefolosit
nepermisă
RN Reset de la distanţă Sistemul a fost resetat de la distanţă nefolosit
RO Releu dezactivat Releul cu numărul din adresă s-a dezactivat adresă releu
RP Test Automat Test comunicaţie generat automat nefolosit
RR Punere în funcţiune Sistemul a fost realimentat nefolosit
Programare de la distanţă
RS Programarea de la distanţă s-a încheiat cu succes nefolosit
reuşită
RT Pierdere date Pierdere mesaje, probleme la comunicator linia
Programare de la distanţă
RU Programare de la distanţă nerealizată nefolosit
nerealizată
RX Test manual Test de comunicaţie declanşat manual utilizator
SA Declanşare sprinkler Există o condiţie de declanşare a sprinklerelor zona
SB Ocolire declanşare sprinkler Ocolire declanşare sprinkler zona
SH Restabilire sprinkler Condiţia de declanşare sprinklere eliminată zona
SJ Restabilire defect sprinkler Eliminarea condiţiei de defecţiune la sprinklere zona
Restabilire generală
SR Toate condiţiile de alarmă/defect sprinklere eliminate zona
sprinklere
SS Supervizare sprinklere Condiţie sistem: sprinkler neasigurat zona
ST Defecţiune sprinkler Defecţiune la zona de sprinklere zona
SU Dezactivare ocolire sprinkler Dezactivare ocolire sprinkler zona
TA Alarmă de sabotaj Sabotaj la carcasa echipamentului zona
TB Ocolire zonă sabotaj Dezactivare zonă de sabotaj zona
TE Sfârşit de test Comunicaţia a fost restabilită, test ok nefolosit
TR Restabilire sabotaj Zona de tamper a fost restabilită (închisă) zona
TS Început de test Început de test nefolosit
TU Dezactivare ocolire sabotaj Comunicaţia a fost oprită zona
TX Raportare de test Declanşarea unui test de comunicaţie manual/automatic zona
UA Alarmă zonă nespecificată Condiţie de alarmă nespecificată de la o zonă nedefinită zona
UB Ocolire zonă nespecificată Ocolire zonă nespecificată zona
UH Restabilire zonă nespecificată Condiţia de alarmă a fost eliminată zona
Restabilire defect zonă
UJ Condiţia de defect a fost eliminată zona
nespecificată
Restabilire generală zonă
UR Toate condiţiile de alarmă/defect au fost eliminate zona
nespecificată
US Supervizare zonă nedefinită Condiţie de la tip zonă necunoscută zona
UT Defecţiune zonă nespecificată Defecţiune la zona nedefinită zona
Dezactivare ocolire zonă
UU Dezactivare ocolire zonă nespecificată zona
nespecificată
UX Nespecificat O condiţie de alarmă a fost declanşată (nespecificat) nefolosit
UY Lipsă zonă nespecificată O zonă/punct care nu a fost armat lipseşte fizic zona
Alarmă la lipsă zonă
UZ Alarmă la lipsă zonă nespecificată nefolosit
nespecificată

427
Silviu Clep
VI Încărcare hârtie imprimantă Încărcare hârtie imprimantă printer
VO Lipsă hârtie imprimantă Lipsă hârtie imprimantă printer
VR Restabilire imprimantă Restabilire imprimantă printer
VT Defect imprimantă Defect imprimantă printer
VX Test imprimantă Test imprimantă printer
VY Imprimantă conectată Imprimanta receptorului este on-line printer
VZ Imprimantă deconectată Imprimanta receptorului este off-line printer
WA Alarmă de inundaţie Detectare infiltrare/scurgere de apă zona
WB Ocolire zonă inundaţie Zona de inundaţie a fost dezactivată/ocolită zona
WH Restabilire zonă inundaţie Condiţia de declanşare alarmă inundaţie a fost eliminată zona
Restabilire defecţiune zonă
WJ Defectul a fost eliminat zona
inundaţie
Restabilire generală zonă
WR Tote alarmele/defectele au fost eliminate zona
inundaţie
WS Supervizare umiditate Condiţie sitem: detecţie umiditate zona
WT Defecţiune zonă inundaţie Dezactivare datorată defecţiunii zona
Dezactivare ocolire zonă
WU Dezactivare ocolire zonă inundaţie zona
inundaţie
XE Punct exterior Centrala sesizează un punct exterior nedefinit
XF Punct exterior RF Centrala sesizează un punct RF nedefinit
XI Reset senzor Un utilizator a resetat o zonă zona
Restabilire baterie
XR Bateria din telecomandă a fost înlocuită zona
telecomandă
Baterie telecomandă
XT Baterie telecomandă descărcată zona
descărcată
XW Punct forţat Punct forţat în afara sistemului pe perioada armată zona
YB Secunde ocupate Procentaj de timp în care cardul de linie este on-line card
YC Lipsă comunicaţie Lipsă comunicaţie nefolosit
Defecţiune cartela de linie
YD Defecţiune cartelă de linie receptor linie
receptor
Restabilire cartelă de linie
YE Restabilire cartelă de linie receptor linie
receptor
Câmp de control
YF Câmp de control necorespunzător nefolosit
necorespunzător
YG Schimbare parametrii Schimbare parametrii nefolosit
YK Restabilire comunicaţie Sistemul a reluat comunicarea cu receptorul nefolosit
YM Lipsă acumulator Lipsă acumulatorul sistemului/receptorului nefolosit
YN Raport Invalid Sistemul a trimis un mesaj invalid nefolosit
YO Mesaj necunoscut A fost recepţionat un mesaj necunoscut nefolosit
YP Defecţiune sursă alimentare Defecţiune sursă alimentare nefolosit
YQ Restabilire sursă alimentare Restabilire sursă alimentare nefolosit
YR Restabilire lipsă acumulator Restabilire lipsă acumulator nefolosit
YS Defect de comunicaţie Defect de comunicaţie nefolosit
YT Defecţiune acumulator Defecţiune acumulator nefolosit
YW Reset watchdog Sistemul s-a resetat intern nefolosit
YX Necesar intervenţie service Sistemul necesită verificare nefolosit
YY Raport de stare Început de transmisie nefolosit
YZ Service efectuat Service efectuat nefolosit
ZA Alarmă de îngheţ A fost detectată o condiţie de îngheţ zona
ZB Ocolire zonă îngheţ Ocolire zonă îngheţ zona

428
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
ZH Restabilire zonă îngheţ Condiţia de alarmă a fost înlăturată zona
ZJ Restabilire defect zonă îngheţ Condiţia de defect a fost înlăturată zona
Restabilire generală zonă
ZR Toate condiţiile de alarmă/defecţiune au fost eliminate zona
îngheţ
ZS Supervizare îngheţare Condiţie sistem: îngheţare nesigură zona
ZT Defecţiune zonă îngheţ Defecţiune zonă îngheţ zona
Dezactivare ocolire zonă
ZU Dezactivare ocolire zonă îngheţ zona
îngheţ

Capitolul 5 Configurarea sistemului de transmitere a alarmelor

5.1 Sistemul de transmisie a alarmelor

În figura 5 este evidenţiată structura unui sistem de alarmă monitorizat. Sistemul de transmisie
a alarmei, parte componentă a sistemului de monitorizare se compune din :
- Echipamentul de transmisie (comunicatorul de date) care se află interconectat cu sistemul de alarmă de
la obiectivul protejat
- Reţeaua de transmisie
- Echipamentul de recepţie
- Echipamentul de procesare şi anunţare

Fig. 5 Structura sistemului de alarmă monitorizat

429
Silviu Clep
Proiectarea sistemului de transmisie a alarmelor se face în conformitate cu prevederile familiei
de standarde EN 50136, respectiv cu standardele ce fac referire la mediile de comunicare. Relevante
sunt Standardul European în Telecomunicaţii (ETS) de la ETSI şi recomandări de la CCITT,
CCIR respectiv CEPT.
Echipamentele şi sistemele de transmisie trebuie să îndeplinească normele locale, naţionale
şi Europene pentru stabilirea şi încetarea conexiunii şi transmiterea prin reţele publice de telefonie
si reţele de date si/sau normele de transmitere radio sau cu ajutorul sistemelor de distribuţie electrică
sau a reţelelor de cablu TV.
Depinzând de nivelul de fiabilitate şi de caracteristicile operaţionale ale dispeceratelor, pot fi
folosite diferite configuraţii ale sistemului, incluzând folosirea mai multor căi de transmitere între un
sistem de alarmă şi unul sau mai multe dispecerate.
Alegerea unui tip de sistem de transmitere a unei alarme folosit pentru un sistem de alarmă va
fi determinat de nivelul cerut de fiabilitate şi securitate. Se face referire la standarde diferite descriind
diferitele tipuri de sisteme de transmitere a alarmelor în cazul în care acestea există.
Pentru transmiterea redundantă este necesar ca sistemul de alarmă să fie conectat la un
CMRA la distanţă prin unul sau mai multe medii de comunicare.

5.2 Clasificarea sistemelor şi echipamentelor de transmisie

Cu condiţia respectării cerinţelor impuse sistemelor de transmisie prin standardul EN 50136,


echipamentele de transmisie pot fi clasificate în funcţie de modul cum se face transmisia spre
echipamentele de recepţie instalate la CMRA, în :
- comunicatoare vocale
- comunicatoare de date.
Datorită limitărilor tehnice pentru respectarea cerinţelor standardului, comunicatoarele vocale
mai sunt astăzi întrebuinţate doar pentru alarmele sociale sau ptr. avertizări secundare. Pentru aplicaţiile
de securitate antiefracţie şi incendiu sunt utilizate cu preponderenţă comunicatoarele digitale.
În funcţie de modul de preluare a informaţiei de la sistemul de securitate ele se clasifică în:
- comunicatoare analogice
- comunicatoare digitale.
Comunicatoarele analogice preiau de la sistemul de alarmă semnale analogice în principiu:
nivele de tensiune sau stări ale unor contacte, pe care le convertesc în semnale digitale şi le transmit
spre echipamentul de recepţie. Dezavantajul acestui tip de comunicatoare este numărul limitat de
semnale preluate din sistem (4 – 16), şi implicit un nivel scăzut de informaţii puse la dispoziţia unităţii
de procesare a informaţiei – UPI. Avantajul acestor tipuri de comunicatoare este că pot fii interfaţate
la orice sistem de alarmă, ele fiind în general un echipament exterior centralelor de alarmă.
Comunicatoarele digitale, care în momentul de faţă sunt cele mai utilizate, în general preiau
informaţia de la centralele de alarmă prin interfeţe RS 232 sau 485, având astfel posibilitatea să
transmită toate schimbările de stare ale sistemului de alarmă.
O altă posibilitate de clasificare a comunicatoarelor poate fii făcută după calea de transmisie.:
- comunicatoare telefonice – PSTN
- GSM
- SMS
- comunicatoare radio
- comunicatoare IP – pe reţele internet
- GPRS
Comunicatoarele telefonice pe reţele publice PSTN sunt cele mai răspândite, majoritatea
centralelor având integrate acest tip de comunicator.
Comunicatoarele GSM şi cele SMS sunt în principiu echipamente externe centralelor de alarmă,
preluând informaţia de la acestea fie prin interfeţe 485 fie de la comunicatorul telefonic, transmiţând
– o prin intermediul reţelelor de telefonie mobilă, pe purtătoarea de voce. Comunicatoarele GSM
430
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
sunt utilizate cu precădere ca sistem de transmisie redundant pentru reţeaua de transmisie pe telefonia
PSTN, sau în cazul în care nu există posibilitatea de conectare la o astfel de reţea.
Comunicatoarele SMS deoarece nu pot îndeplinii întru – totul cerinţele standardului sunt
utilizate în mod special pentru semnalizări auxiliare.
Comunicatoarele radio datorită costurilor ridicate a reţelei de radio – transmisie sunt tot mai
puţin utilizate.
Viitorul comunicaţiilor constă momentan în comunicatoarele IP. Comunicatoarele GPRS
utilizează canalele de date ale reţelelor de telefonie mobilă, asigurând în momentul de faţă costuri de
comunicaţie foarte reduse. Comunicatoarele IP pe reţele internet pot utiliza reţele deschise de internet
sau reţele închise, de tip VPN.

5.3 Caracteristicile de transmisie ale STA

Transmiterea stării unui sistem de alarmă trebuie să fie:


- continuă,sau
- periodică şi/sau
- atunci când starea sistemului de alarmă se schimbă.
Dacă transmisia nu este continuă, aceasta trebuie controlată de către
- sistemul de alarmă, şi/sau
- CMRA şi/sau
- sistemul transmisie de alarmă

5.4 Clasificarea şi performanţele STA

Pentru anumite caracteristici specifice este introdus un sistem de clasificare sau măsurare.
Fiind aplicabil la aplicaţii foarte diferite precum efracţia, focul şi controlul accesului, cerinţele pentru
fiecare aplicaţie vor trebui specificate şi vor include clase pentru:
- timpul de transmitere
- timpul maxim
- perioada de raportare
- disponibilitatea
Şi cerinţe legate de:
- semnalizarea securităţii
- parametrii modificaţi de la distanţă
- nivelul de acces
- lăţimea de bandă

Timpul de transmisie (tabelul 2) este durata de transmisie a mesajului de alarmă, din


momentul în care alarma a fost semnalizată de către echipamentul de emisie al spaţiului supravegheat
către echipamentul de recepţie central. Întrucât timpul de transmisie poate varia de la o transmisie la
alta, datorită reţelei de transmisie (disponibilitatea liniilor, tipul şi numărul de comutări,..), valoarea
acestuia este statistică. Din acest motiv, se specifică media aritmetică şi limita superioară de 95% a
acestei valori.
Atunci când se proiectează un sistem pentru un caz concret este important să se verifice
performanţa intrinsecă a reţelei, prezentată pe clase în tabelul 1. Adiţional, cea mai nefavorabilă
valoare a timpului de transmisie trebuie luată în calcul în raport cu valoarea limită a aplicaţiei. Clasele
superioare cu timp de transmisie scurt sunt mult mai relevante dacă timpul de răspuns este imediat
sau scurt.
Timpul maxim (tabelul 3) este specificat separat. De fiecare dată când timpul maxim este
depăşit trebuie să fie considerat eroare pe timpul verificărilor de performanţă. Fiecare eroare afectează
criteriul de disponibilitate al sistemului de transmisie a alarmei.

431
Silviu Clep
Tabelul 2 Clasificarea timpilor de transmisie
Transmiterea timpului ( sec )
Clasa D0 D1 D2 D3 D4
Medial aritmetică a tuturor transmisiilor - 120 60 20 10
95% din toate transmisiile 240 240 80 30 15

Tabelul 3 Timpul de transmisie, valori maxime


Timp maxim (sec )
Clasa MO M1 M2 M3 M4
Timpul de transmisie maxim acceptabil - 480 120 60 20

Timpul de raportare ( tabelul 4 ) este perioada de timp din momentul apariţiei erorii în sistemul
de transmisie a alarmei până la raportarea către centrul de recepţie a mesajului de eroare. Este folosit
pentru a dovedi că sistemul de transmisie alarme este operaţional, rezultând disponibilitatea practică
a sistemului de transmitere a alarmelor. Timpul de raportare a erorii este legat de necesităţile de timp
ale transmisiei, disponibilitate şi de protecţia la manipulare.

Tabelul 4, Clasificarea timpului de raportare


Timpul raportat
Clasa T1 T2 T3 T4 T5 T6
Perioada maximă 32 Zile 24h 300 min 180 s 90 s 20 s

Trebuie folosite toate mijloacele necesare, pentru a ne asigura că fiecare mesaj de alarmă a fost
transmis corect către CMRA.
Disponibilitatea sistemului de transmisie alarme (tabelul 5) reprezintă perioada de timp,
măsurată anual sau lunar, în care sistemul de transmisie este capabil de a transmite informaţii. Această
evaluare include probabilitatea apariţiei unor erori în funcţionare şi a timpului necesar pentru repunerea
în funcţiune. Clasificarea adecvată, rezultată din metoda de calcul este de exemplu exprimată în
procente. Evaluarea disponibilităţii depinde de echipamentul sistemului de transmisie a alarmei şi de
reţelele de transmisie care vor fi selectate. Metoda de evaluare trebuie de exemplificată clar printr-o
procedură scrisă. Suplimentar, aceste reţele trebuie alese în mod adecvat, luând în considerare
următoarele:
- în cazul în care se utilizează o reţea de cablu trebuie acordată o atenţie deosebită calităţii şi
vulnerabilităţii legăturilor locale;
- trebuie acordată atenţie solidităţii reţelei de transmisie şi cu clasificarea disponibilităţii
cerută de compania de securitate (de exemplu: reţea de telefonie, reţea de transmisii de
date, linii închiriate...).
Disponibilitatea poate fi mărită prin folosirea căilor secundare sau a echipamentelor redundante.
Acestea pot fi un alt sistem de transmisie a alarmei sau alt sistem sau linie de acelaşi tip. O combinaţie
specială care îmbunătăţeşte substanţial disponibilitatea poate fi: introducerea complementară pe lângă
telefonia fixă a unui sistem de telefonie mobilă ,radio, IP.
Aceasta va duce la creşterea disponibilităţii totale a sistemului combinat de transmisie a
alarmei. Trebuie identificate părţile comune ale sistemelor de transmisie a alarmei deoarece acestea
pot reduce disponibilitatea în ansamblu.

Tabelul 5 Disponibilitatea sistemului


Disponibilitate
Clasa A0 A1 A2 A3 A4
Disponibilitatea tuturor sistemelor în orice
Nici o cerinţă 97% 99,3% 99,5% 99,8%
perioadă din cele 12 luni
Disponibilitate lunară Nici o cerinţă 75% 91% 95% 98,5%

432
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru calcularea disponibilităţii trebuie luate în calcul următoarele condiţii:
- toate defecţiunile sistemului de transmisie a alarmei care vor prevenii transmiterea unui
mesaj, provenit de la un sistem de alarmă valid către un CMRA programat, chiar atunci
când mesajul este direcţionat cu succes către un CMRA alternativ
- toate defecţiunile care întrerup transmisia unui mesaj de alarmă în aşa fel încât toată
informaţia transmisă este pierdută total sau parţial
- nefuncţionarea datorită service-ului, dacă nu există facilităţi alternative.
Timpul pentru care sistemul de transmisie a alarmei trebuie considerat ca fiind nedisponibil,
este perioada de la care sistemul a fost ultima dată disponibil până este detectată, reparată orice eroare
sau defecţiune şi va fi testat sistemul pentru fiecare eroare. Timpul minim nedisponibil trebuie să fie
de 15 minute.
Semnalizarea securităţii transmisiei. Sistemul de transmitere al alarmei va asigura măsurile
de prevenire sau detectare ale atacurilor deliberate care interferează cu transmisia unui mesaj de alarmă
sau o altă informaţie transmisă între un sistem de alarmă şi centrul receptor asociat prin blocarea sau
substituirea în unul din următoarele feluri:
- SO – nici o măsură
- S1 – măsuri de detectare a substituţiei anexelor transmiţătorului prin adăugarea unei
identităţi sau adrese false în toate mesajele transmise la calea de transmitere a alarmei.
- S2 – măsuri de detectare a substituţiei anexelor supravegheate prin:
- criptarea identităţii sau adresei în toate mesajele transmise la calea transmiţătorului de
alarmă
- autentificarea anexelor supravegheate prin adăugarea unui cod diferit şi nespus pentru
fiecare transmiţător conectat sau,
- o altă măsură precum este specificat de către furnizor
Autentificarea cere întotdeauna un număr de chei suficient pentru a asigura fiecărui transmiţător
conectat un cod unic. Marja de identitate în S2 nu trebuie să fie mai mică de 250 adrese unice.
Protecţia informaţiei transmisă către CMRA va fi asigurată într-una din următoarele feluri:
- I0 – fără măsuri
- I1 – măsuri de prevenire a citirii neautorizate a informaţiei transmise, acest lucru poate fi
realizat prin criptare
- I2 – măsuri de prevenire modificări neautorizate a informaţiei transmise, acest lucru poate
fi realizat prin criptarea sau criptografierea metodei de autentificare
- I3 – măsuri de prevenire a citirii neautorizate şi a modificării neautorizate a informaţiei
transmise.
Nivelurile de acces. Pentru sistemele de transmitere a alarmei sunt acceptate trei nivele de
acces:
- Nivelul 1 nerestricţionat – este utilizat pentru vizualizare informaţiilor autorizate. Setarea
echipamentelor precum şi modificările de configurare nu sunt permise.
- Nivelul 2 de utilizare – este la nivelul operatorilor şi permite modificări privind statusul de
funcţionare, fără a schimba configurarea sistemului.
- Nivelul 3 de configurare – oferă acces la toate operaţiunile care afectează configuraţia
sistemului
Parametrii modificaţi de la distanţă. pentru operatorii cu nivel de acces 3 de configurare este
permisă modificarea parametrilor sistemului de transmisie a alarmei de la distanţă, pentru efectuarea
operaţiunilor de :
- Configurare a parametrilor funcţionali
- Testarea parametrilor funcţionali
- Arhivări de baze de date
- Testarea timpilor de transmisie
Lăţimea de bandă sau puterea de trecere - comunicarea dintre un sistem de alarmă şi un
CMRA trebuie să îndeplinească cerinţele clasei corespunzătoare timpului de transmisie din tabelul 2,
şi a timpului maxim de transmitere din tabelul 3, când este generat un semnal de alarmă sau defect:

433
Silviu Clep
- la o rată echivalentă unui asemenea mesaj pe minut de la fiecare număr al anexelor
supravegheate reprezentând pană la 0,1% din capacitatea sistemului şi
- la o rată de cel puţin 2 mesaje de alarmă pe minut la interfaţa centrului receptor către
echipamentul de anunţare.
Evaluarea va fi făcută atunci când sistemul de transmisie al alarmei este într-o condiţie stabilă
cu rata stipulată de mesaje. Când se stabileşte lăţimea de bandă pentru un sistem de transmisie a
alarmei trebuie luată în considerare şi o posibilă creştere a numărului de mesaje de alarmă ce pot
apărea pe o perioadă scurtă de timp.
Numărul de canale de intrare se stabilesc astfel încât, în volumul de trafic anticipat,
probabilitatea ca un echipament de recepţie să fie disponibil pentru un apel de alarmă să fie mai mare
de 98%, măsurat pe o perioadă de o oră în timpul vârfului de sarcină, măsurată de zi cu zi şi înregistrat
pe o perioadă de trei luni, cu excepţia întreţinerii sau de condiţiile excepţionale de exploatare.

5.5 Verificarea performanţelor STA

În cazul sistemului de transmitere a alarmelor trebuie asigurată monitorizarea performanţelor


tuturor componentelor acestuia, şi trebuie urmărit ca mesajele de eroare să fie generate şi transmise
cu succes în momentul în care s-a descoperit o avarie
Verificarea performanţelor sistemului de transmitere a alarmei trebuie făcută atât la punerea lui în
funcţiune cât şi periodic, şi trebuie să includă următoarele aspecte:
- testarea pentru asigurarea că o intrare corespunzătoare alarmei este acceptată de sistemul
de transmitere a alarmei
- trebuie verificat că operarea de bază a sistemului să fie conformă cu standardele de referinţă.
Acest fapt trebuie să includă că mesajele de alarmă sunt trimise prin sistem către destinaţiile
dorite şi prin testarea sistemului de monitorizare
- verificarea timpului maxim de transmitere a alarmei
- verificarea disponibilităţii sistemului de transmitere a alarmei
Verificarea performanţelor trebuie să se realizeze pentru configuraţia tuturor sistemelor de transmisie
care deservesc toate sistemele de alarmă conectate prin intermediul acestora la CMR. Acest lucru se
poate realiza prin:
- verificarea practică a performanţelor sistemului, sau
- testarea şi examinarea echipamentului când acesta este supus testării în concordanţă cu EN
50136-2, sau
- analiza configuraţiei sistemului, sau
- combinarea tuturor posibilităţilor

5.5.1 Verificarea timpului de transmitere

Pentru fiecare sistem de transmitere a alarmei acreditat în concordanţă cu sistemele de


transmitere a alarmei, trebuie verificată transmiterea corectă a tuturor mesajelor de alarmă către
destinaţiile dorite, incluzând transmiterea mesajului de alarmă sau a defecţiunii asociate sistemului de
monitorizare. Timpul pentru transmiterea unui mesaj de alarmă trebuie să se realizeze în concordanţă
cu tabelul 1.
Verificarea obişnuită care trebuie să includă timpul de transmitere unei alarme şi a unui mesaj
de defect, trebuie să se repete cel puţin o dată pe an pentru fiecare sistem de alarmă sau la un interval
de timp când trebuie realizat service-ul, în cazul în care perioada de un an este prea mare.
Când sistemul de transmitere a alarmei este capabil să transmită mesaje diferite, cu priorităţi
diferite sau cu un timp de verificare diferit, verificarea trebuie realizată separat pentru fiecare
grup. În astfel de cazuri trebuie determinate rezultatele fiecărui grup constituit.
Când rata de transmitere a mesajelor de alarmă prin sistem, variază cu timpul sau când utilizarea
sistemului de transmitere a alarmei de către alte servicii folosind acelaşi echipament variază cu
timpul (de exemplu sistemele care folosesc reţea de telefonie publică), pe timpul realizării verificării

434
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
performanţelor distribuţia timpului trebuie să reflecte distribuţia pentru mesajele care vor apărea în
timpul zilei sau în timpul săptămânii.
Rezultatele verificării pentru fiecare sistem de alarmă conectat trebuie analizat pentru sistemul
de transmitere a alarmei pe o perioadă de 3 luni consecutive. Acest lucru nu implică faptul că fiecare
conexiune trebuie activată şi testată o dată la trei luni.

5.5.2 Verificarea disponibilităţii

În cadrul CMRA trebuie ţinute înregistrări ale tuturor defectelor apărute şi a verificărilor efectuate
asupra sistemului de transmisie a alarmei.
Înregistrarea fiecărui defect trebuie să cuprindă:
- Data şi ora identificării acestuia
- Ultima data şi oră când se ştia că sistemul e în funcţiune
- Durata de timp a defecţiunii
- Numărul de sisteme de alarmă care au fost afectate de defecţiune
Înregistrările trebuie arhivate cel puţin doi ani.
Aceste înregistrări sunt utilizate pentru determinarea disponibilităţii sistemului. Pentru fiecare situaţie
în care sistemul nu este disponibil durata defectului trebuie determinat după următoarea formulă:

FT = (DF + TR) x NA

Unde: FT – durata defecţiunii (minute)


DF – durata remedierii (minute)
TR – timpul de raportare a defecţiunii (minute)
NA – numărul de sisteme de alarmă afectate

Disponibilitatea lunară se calculează după formula


Unde: MA – disponibilitatea lunară (%)
SF – suma timpului de defecte (minute)
NC – numărul de sisteme de alarmă conectate
43800 – numărul de minute dintr-o lună
Numărul sistemelor de alarmă conectate la care se calculează disponibilitatea trebuie să fie
constant pe toată durata lunii de calcul
Disponibilitatea anuală se calculează ca medie aritmetică a disponibilităţii lunare pentru 12
luni succesive.

Capitolul 6 Centrul de Recepţionare şi Monitorizare a Alarmelor

6.1 Cerinţe ale organizării şi funcţionării CMRA

Organizarea şi funcţionarea unui Centru de Monitorizare şi recepţie a Alarmelor CMRA


trebuie să respecte standardul EN 50518-1 Cerinţe pentru locaţia şi construcţia CMRA.
Acest standard european nu poate substitui alte cerinţe legislative considerate necesare de către
autorităţile legislative şi guvernamentale care reglementează sectorul de securitate. Acest standard
nu poate intervenii asupra elementelor care sunt impuse de reglementările naţionale referitoare la
servicii externe cum ar fi: reţele de apă, furnizare de combustibili şi gaze, reţele de alimentare cu
energie electrică etc.
Acest standard precizează cerinţele minime pentru proiectarea, construcţia şi echipamentul
funcţional necesar în amplasamentele unde se monitorizează, recepţionează şi procesează semnalele
generate de sistemele de alarmă.
435
Silviu Clep
Pentru proiectarea unui CMRA pe lângă standardul EN 50518 se vor lua în considerare şi
prevederile specifice din următoarele standarde:
- EN 54 Detectarea incendiului şi sistemele de alarmă la incendiu
- EN 179 Componentele clădirilor – Dispozitive de ieşire de urgenţă utilizate pentru căile de evacuare
- EN 356 Sticla in cadrul clădirilor - geamurile securizate - Testarea si clasificarea rezistenţei
împotriva atacului manual
- EN 1063 Sticla in cadrul clădirilor - geamurile securizate - Testarea si clasificarea rezistenţei
împotriva atacului armat
- EN 1154-A1 Componentele clădirilor - Dispozitive de control a închiderii uşilor - Cerinţe şi
metode de încercare
- EN 1303 Componentele clădirilor - Cilindrii pentru încuietori - Cerinţe şi metode de testare
- EN 1522 Ferestre, usi, obloane şi storuri – Rezistenta antiglont - Cerinţe şi clasificare
- EN 1627 Produsele constructive antiefracţie (nu pentru piesele prefabricate din beton) - Cerinţe
şi clasificare
- EN 1990 Eurocodul - Baza de proiectare structurală
- EN 1991 serie Eurocodul 1 - Acţiuni asupra structurilor
- EN 1992 serie Eurocodul 2 - Proiectarea structurilor din beton armat
- EN 1993 serie Eurocodul 3 - Proiectarea structurilor de oţel
- EN 1994 serie Eurocodul 4 – Proiectarea structurilor din oţel şi beton armat
- EN 1995 serie Eurocodul 5 - Proiectarea structurilor din lemn
- EN 1996 serie Eurocodul 6 - Proiectarea structurilor de zidărie
- EN 1997 serie Eurocodul 7 - Proiectare geotehnica
- EN 1998 serie Eurocodul 8 - Proiectarea structurilor de rezistenţă la cutremur
- EN 1999 serie Eurocodul 9 - Proiectarea structurilor de aluminiu
- EN 12209 Componentele clădirilor - Dispozitive de închidere - cu acţionare mecanică
încuietori, încuietori şi plăci de blocare - Cerinţe şi metode de încercare
- EN 13501-2 Clasificare la incendiu a produselor pentru construcţii şi pentru elementele de
construcţie – Partea a 2-a: Clasificarea pe baza datelor de la testele de rezistenţă la foc, cu excepţia
serviciilor de ventilaţie
- EN 13779 Ventilaţia pentru clădirile nerezidenţiale - Cerinţe de performanţă pentru
sistemele de ventilaţie şi climatizare
- EN 14846 Componentele clădirilor - Dispozitive de închidere - cu acţionare mecanică
încuietori, încuietori şi plăci de blocare - Cerinţe şi metode de încercare
- EN 50131-1 Sisteme de alarmă – sisteme antiefracţie si panica in caz de atac Partea 1:
Cerinţe ale sistemului
- EN 50131-7 Sisteme de alarmă – sisteme antiefracţie Partea 7: Ghidul de aplicare
- EN 50133-1 Sisteme de alarmă - sisteme de control de acces pentru utilizarea în aplicaţii de
securitate – Partea 1: Cerinţe de sistem
- EN 50136-1 Sisteme de alarmă - sisteme de transmitere alarme - Partea 1: Cerinţe generale
pentru sistemele de transmitere alarme
- EN 50136-4 Sisteme de alarmă - sisteme si echipamente de transmitere alarme - Partea 4:
Echipamente de avertizare utilizate în centrele de recepţie alarme
- EN 50272-2 Cerinţe de siguranţă pentru bateriile secundare şi instalaţiile de baterii – Partea
2: Baterii staţionare
- EN 62305 serie Protecţia împotriva fulgerelor

6.2 Amplasamentul şi accesul la CMRA

Primul pas pentru selectarea amplasamentului CMRA este efectuarea evaluării riscurilor
acestuia. Evaluarea riscurilor reprezintă o serie de etape logice, pentru a permite examinarea tuturor
riscurilor asociate cu CMRA. Evaluarea riscurilor include analiza de risc şi de evaluare şi trebuie să
fie un proces continuu. Evidenţa evaluării riscurilor trebuie să fie menţinută şi disponibilă pentru un
audit de terţă parte.

436
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
CMRA trebuie situat pe un amplasament care oferă riscuri scăzute de incendiu, explozie, inundaţii,
vandalism şi expunere la pericole de la alte obiective. Acolo unde CMRA nu ocupă toată clădirea
în care se află, ar trebui sa fie separat de restul clădirii printr-o limitare fizică. Accesul în clădire sau
într-o parte a clădirii ar trebui să fie utilizat exclusiv de către compania care operează CMRA.

6.3 Construcţia CMRA

Spaţiul alocat CMRA cuprinde pereţii perimetrali, podelele, tavanele, uşile de acces, prizele
de ventilaţie, punctele de intrare pentru cabluri şi conducte de servicii, precum şi spaţiile exterioare
necesare utilităţilor care deservesc funcţionarea acestuia.
Construcţia unui CMRA trebuie să respecte standardele de la EN 1990 până la EN 1999
inclusiv. În proiectarea şi construcţia unui CMRA trebuie avuţi în vedere următorii factori:
1. Protecţia împotriva atacului fizic – spaţiul alocat trebuie să ofere rezistenţă împotriva
atacurilor fizice în conformitate cu tabelul 6.

Tabelul 6 – Rezistenţa minimă împotriva atacului fizic pentru CMRA


Elemente de construcţie Materiale Grosime
Zidărie solida Minim 200mm
Pereţi exteriori, inclusiv peretele dintre Beton Minim 150mm
staţie şi dintre staţie şi holul de intrare Beton armat Minim 100mm
Otel Minim 10mm
Pereţii interiori Nici o cerinta Nici o cerinta
beton Minim 150mm
Podelele si plafoanele
Beton armat Minim 100mm

Elementele constructive enumerate în tabelul 1 acoperă cerinţe minime pentru rezistenţa la


atac fizic. În cadrul altor materiale de construcţie, trebuie garantat că este aplicată aceeaşi rezistenţă
la atacurile fizice.
Rezistenţa pentru uşi, ferestre, obloane şi storuri ale CMRA trebuie să fie în conformitate cu
EN 1627 rezistenţă la clasa 4( RC4).

2. Protecţia împotriva atacului armat - rezistenţa pentru uşi, ferestre, obloane şi storuri ale
CMRA trebuie să fie în conformitate cu EN 1522 FB4.
3. Protecţia împotriva incendiilor – spaţiul destinat CMRA trebuie să aibă o rezistenţă la foc
conform EN 13501-2, dar niciodată pentru o perioadă mai mică de 30 de minute.
4. Protecţia împotriva fulgerelor – se recomandă protejarea CMRA împotriva fulgerelor în
conformitate cu EN 62305-2

6.4 Facilităţile CMRA

Constructiv CMRAtrebuie să dispună minim de următoarele încăperi: camera operaţiuni,vestibul,


grup sanitar, loc de luat masa. În figura 7 este prezentată un model de organizare a unui CMRA.

6.5 Căile de acces la CMRA

Singurele căi de acces permise în structura unui CMRA sunt:


1. Holul de intrare - trebuie alcătuit din două uşi, de dimensiuni care nu trebuie să depăşească 2,5x
1,1 m, separate printr-un hol care nu trebuie să depăşească 6 mp. Uşile trebuie controlate pentru a
prevenii deschierea simultană, cu excepţia condiţiilor procedurale. Uşa CMRA spre hol trebuie se
deschidă spre holul de intrare. Uşa de acces din exterior trebuie să se deschidă spre în afară. Prima
uşă trebuie să aibă o rezistenţă conform EN 13501-2. Dispozitivele de închidere trebuie să fie în
conformitate cu EN 12209, cilindrii de închidere cu EN 1303, iar mânerele conform cu EN 1906.

437
Silviu Clep

Fig. 7 Model CMRA

Ambele uşi trebuie echipate cu dispozitive de deblocare car pot fii acţionate numai din
interiorul CMRA, şi trebuie echipate cu dispozitive de închidere automate. În CMRA trebuie să fie
oferită posibilitatea ca dispozitivele de blocare să fie deblocate de urgenţă în cazuri speciale.
2. Ieşirile de urgenţă - Uşile de ieşire de urgenţă, împreună cu balamale, tocurile, elementele de fixare,
sistemele de închidere în mai multe puncte şi dispozitivele de deblocare trebuie să îndeplinească
cerinţele de rezistenţă fizică şi robusteţe în conformitate cu EN 12209 clasificarea 2-R-2-1-0-C-
7-HB-3-E ( anexa A2). Uşile de ieşire de urgenţă trebuie să se deschidă spre exterior şi trebuie
prevăzute cu dispozitive de deblocare, în conformitate cu normele EN 179 destinate a fi utilizate
doar în caz de urgenţă. Dispozitivele de deblocare trebuie să poată fii acţionate numai din interiorul
CMRA.
3. Zonele vitrate - trebuie să ofere rezistenţă la atacul fizic şi la atacul armat după cum se specifică
în tabelul 8.
Tabelul 8 Atacul fizic şi atacul armat
Atac fizic Atac armat
Zone vitrate EN 356 de clasificare P6B EN 1063 de clasificare BR 4 - S

Geamurile trebuie să aibă o rezistenţă la foc conform EN 13501-2. Interiorul CMRA nu trebuie
să fie vizibil din nici un punct din exteriorul clădirii.
4. Prizele de serviciu - o deschidere în spaţiul CMRA pentru accesul oricărui cablu sau ţeavă nu
trebuie să depăşească 0,02 mp. în secţiune transversală. Spaţiul liber în jurul unui cablu sau ţeavă
nu trebuie să depăşească 1,5 mm. În cazul în care acest spaţiu depăşeşte 1,5 mm, acesta trebuie să
fie umplut cu un material cu specificaţii echivalente cu cea a materialelor din care este construit
peretele respectiv.
5. Sertarul de transfer - În cazul în care activităţile din CRMA cere dotarea cu un sertar de transfer,
acesta trebuie amplasat fie în peretele structurii CMRA, fie în holul de intrare şi nu trebuie să
depăşească 0,02 mp în secţiune transversală.
Atunci când sertarul de transfer este situat în peretele CMRA trapa ar trebui să se deschidă
într-o zonă cu acces restricţionat. Când este situat în peretele comun cu holul de intrare, sertarul va fii
acţionat de la un buton de comandă care trebuie să fie intercondiţionat cu uşa de la intrare, astfel încât
nici accesul la sertar şi nici uşa de intrare să nu poată fii deschisă în acelaşi timp.
438
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Sertarul de acces trebuie să fie dotat cu sisteme de comunicare vocală, disponibile atât în
interiorul CMRA cât şi la intrarea exterioară a sertarului.
6. Prizele de ventilaţie Sistemele de ventilaţie pentru CMRA să fie în conformitate cu EN 13779.
Calitatea aerului interior, suprafaţa utilă per persoană trebuie să fie în conformitate cu tipul de
utilizare “cameră mică de birou“ prevăzut în tabelul 12 din standard. În ceea ce priveşte sarcinile
interne, producerea de energie termică de către persoanele din interior, trebuie să fie în conformitate
cu tabelul A13 din EN 13779 – activitate “aşezat, relaxat”.
Prizele de ventilaţie trebuie să îndeplinească cerinţele pentru rezistenţa la atacurile fizice. În cazul
în care secţiunea transversală a unei admisii/evacuări de ventilaţie sunt mai mari de 0,02 mp, trebuie
montate echipamente de alarmă pentru a detecta orice încercare de a intra prin admisia de ventilaţie.
Admisia de ventilaţie din interior trebuie să fie protejată fizic. Admisia de ventilaţie din exterior trebuie
să fie protejate cu flapsuri etanşe, care pot fi blocate în poziţia închis din interiorul CMRA.

6.6 Sistemul de alarmă al CMRA

Securitatea electronică pentru toate elementele esenţiale ale CMRA trebuie să fie asigurată
pentru următoarele elemente:
1. Securitatea la atac extern – trebuie realizată astfel încât CMRA să fie protejată de un sistem de
alarmă la efracţie conform EN 50131-1 de gradul 3. Zona din cadrul clădirii ocupată de compania
care operează CMRA trebuie protejată de un sistem de alarmă independent restul clădirii, iar
spaţiul destinat exclusiv CMRA trebuie să fie alocat unei partiţii dedicate.
2. Securitatea la incendiu – trebuie asigurată de un sistem de detecţie la incendiu a cărui componente
sunt certificate conform EN 54 şi sunt instalate conform EN 54-1.
3. Sistemul de control al accesului – toate uşile de acces, ieşiri de urgenţă trebuie să fie controlate,
şi trebuie generată o alarmă în cazul în care se face accesul neautorizat. De asemenea se va alarma
în cazul în care uşile de la holul de intrare sunt deschise simultan.
4. Detecţia la gaz - CMRA trebuie să aibă cel puţin un sistem de detectare a monoxidului de carbon, care va
avertiza personalul CMRA înainte ca nivelul acestuia să ajungă la concentraţii ce necesită evacuare.
5. Monitorizarea comunicaţiilor – trebuie asigurată pentru toate conexiunile prin cablu sau fără fir,
şi trebuie asigurate informaţii de alarmă către şi de la CMRA, în aşa fel încât interferenţele să fie
detectate în conformitate cu EN 50136-1.
6. Monitorizarea siguranţei personalului – trebuie realizată la maxim 60 minute. În cazul lipsei
răspunsului la controlul de siguranţă o alarmă se transmite automat către alt CMRA.
7. Sistemul de supraveghere video – trebuie asigurată pentru tot perimetrul amplasamentului unde se află
CMRA, toate intrările şi toate spaţiile exterioare unde se află amplasate utilităţi care deservesc funcţional
CMRA. Supravegherea trebuie să permită personalului identificarea persoanelor autorizate înainte de a
le permite accesul în CMRA, şi pentru a vizualiza orice activitate în zonele supravegheate.

Toate semnalele de alarmă provenite de la sistemele de protecţie trebuie transmise la un


alt CMRA, prin intermediul unui sistem de comunicaţie redundant, în acord cu EN 60136-1, şi în
conformitate cu parametrii de performanţă din Tabelul 8.
CMRA care primeşte semnalele de la sistemele de protecţie nu trebuie să fie situat în aceeaşi
clădire sau în vecinătate directă.

Tabelul 8 Parametrii de performanţă a sistemului de comunicaţii


Substituirea
Calea de Timpul de Timpul Timpul de Securitatea
de Disponibilitatea
transmisie transmisie maxim raportare informaţiei
securitate
Primară D3 M3 T5 S2 I3 A4
Secundară D2 M2 T4 S2 I3 A3

439
Silviu Clep
6.7 Alimentarea cu energie electrică a CMRA

CMRA –ului trebuie să i se asigure alimentarea cu următoarele surse de energie electrică:

1. Sursa principală de alimentare – care este reţeaua urbană de alimentare electrică. Această reţea
trebuie să asigure puterea suficientă pentru sarcina normală a echipamentelor alimentate electric
simultan cu necesarul pentru încărcarea bateriilor echipamentelor de alimentare de rezervă la
capacitatea solicitată pentru 24 de ore.

2. Generatoare de rezervă – trebuie amplasat în spaţiul CMRA, separat de zona operaţională. Toate
generatoarele trebuie prevăzute cu o rezervă de combustibil care să permită funcţionarea acestuia
pe o perioadă de minim 24 de ore. Toate generatoarele de rezervă trebuie să dispună de un mijloc
independent de pornire, care trebuie să fie automat atunci când se sesizează lipsa sursei principale
de alimentare. Generatorul care nu este situat în spaţiul CMRA trebuie amplasat într-o zonă de
acces restricţionat, protejată împotriva efracţiei şi a incendiului

3. Surse de alimentare stand-by – sursele de alimentare de rezervă trebuie să aibă o capacitate


suficientă pentru funcţionarea neîntreruptă a tuturor reţelelor de comunicaţie, de semnalizare,
de monitorizare, de înregistrare, de ventilaţie, a echipamentelor de iluminat şi a sistemelor de
siguranţă pentru o perioadă de 24 de ore, în baza unei încărcări a consumului de 1,5 ori mai mare
decât cel obişnuit, în cazul în care nu sunt folosite generatoare de rezervă.

În cazul în care CMRA este prevăzut cu generatoare de rezervă, sursele de alimentare stand-
by trebuie să asigure alimentarea echipamentelor timp de cel puţin 2 ore pe baza unei încărcări a
consumului mai mari de 1,5 ori decât cel obişnuit.
În cazul căderii sursei de alimentare principale, cuplarea sursei de alimentare stand-by trebuie
să se facă automat.
Distribuţia consumatorilor interni se va face pentru următoarele circuite:
− pentru echipamentul de recepţionare semnale de alarmă,
− pentru echipamentul de securitate
− pentru iluminat şi consumatori electrocasnici
Tabloul de distribuţie se amplasează obligatoriu în interiorul MARC.

6.8 Cerinţe pentru facilităţile tehnice ale CMRA

6.8.1 Cerinţe de performanţă

În figura 8 este prezentată secvenţa operaţiunilor în responsabilitatea CMRA, aplicabilă pentru


orice semnal generat de un sistem de alarmă după recepţionarea de către echipamentul de recepţie.

Echipamentul de comunicare trebuie sa aibă resurse pentru a asigura următoarele criterii de


performanţă, raportate la timpul dintre momentul începerii transmisiei de către comunicatorul de
date al sistemului de alarmă şi reacţia la semnalul recepţionat şi procesat de către CMRA:
− pentru o alarmă de hold-up: 30 s pentru 80% dintre semnalele recepţionate şi 60 s pentru
98,5% din semnalele recepţionate
− pentru celelalte alarme: 90s pentru 80% din semnalele recepţionate şi 180s pentru 98,5%
din semnalele recepţionate
Conformitatea cu aceste criterii de performanţă trebuie să fie asigurată raportat la o perioadă
de 12 luni.

440
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE

Fig. 8 Reprezentarea secvenţei operaţiunilor în responsabilitatea CMRA

Unde: Tevent - timpul de intrare a evenimentului în CMRA


Trx - durata acceptata de transmitere a semnalului de la Echipamentul de recepţie
la echipamentul de procesare a informaţiei
Tae - timpul recepţionării semnalelor la echipamentul de procesare a informaţiei
Treaction - timpul la care începe acţiunea operatorului
Tend - timpul la care se termina acţiunea operatorului

6.8.2 Cerinţe de comunicare

CMRA trebuie să aibă asigurate următoarele medii de comunicare:


− comunicarea vocală locală între interiorul şi exteriorul CMRA
− comunicarea telefonică cu clienţii CMRA
− comunicarea vocală cu Forţa de intervenţie rapidă
Comunicările telefonice şi cele vocale cu FIR sunt înregistrate automat. Aceste înregistrări
trebuie menţinute pentru cel puţin 3 luni de la înregistrare. Datele înregistrate trebuie să conţină data,
ora şi trebuie să existe posibilitatea recuperării, afişării/redării acestora.
441
Silviu Clep
6.9 Recepţionarea semnalelor

Natura şi locaţia fiecărui semnal recepţionat va fi identificată separat la centrul de monitorizare


şi toate semnalele vor fi automat înregistrate, oferind cel puţin următoarele informaţii:
− Identificarea clientului/utilizatorului.
− Natura semnalului
− Data şi ora recepţionării semnalului.
Adiţional, unde acţiunea operatorului rezultă din recepţionarea unui semnal, detaliile acţiunilor
luate vor fi înregistrate, inclusiv data şi timpul completări şi identitatea persoanei/persoanelor care a/
au luat măsurile.
În cazul acţiunilor automate, desfăşurate în CMRA satelit, acestea trebuie de asemenea înregistrate.
Mesajele pe bandă magnetică sau mesajele vocale generate electronic nu vor fi folosite pentru a transmite
semnale centrului de monitorizare de la sistemele de alarma contra efracţiei care apelează automat.

6.10 Testarea sistemelor de transmisie/recepţie a alarmelor

O cerinţă impusă CMRA, în ceea ce priveşte recepţionarea semnalelor, este aceea referitoare la
monitorizarea şi testarea conexiunilor liniilor de comunicare utilizate pentru recepţionarea alarmelor.
În cadrul unui sistem de comunicare digital calea de transmisie a alarmei este stabilită doar
temporar pentru transmisia unui eveniment. De aceea monitorizarea continuă de la un capăt la celălalt
al căi de transmisie, nu este posibilă.
Una dintre cele mai folosite metodele monitorizare poate fi atins prin iniţierea transmisiilor
test la intervale regulate.
O altă soluţie de monitorizare este cea de supervizare al liniilor de comunicare de către
operatorul care asigură mediul de comunicare, şi notificarea CMRA pentru aplicarea procedurilor în
astfel de situaţii.
Echipamentelor tehnice care deservesc CMRA trebuie să l-i se asigure verificări zilnice sau lunare.
Următoarele echipamente trebuie verificate cel puţin o dată la 24 de ore, iar rezultatele trebuie înregistrate:
− echipamentele de recepţie
− echipamentele de stocare , înregistrare şi de logare
− echipamentele de redare audio/video a semnalelor de alarmă
− toate echipamentele de comunicare internă sau externă.
− ceasurile interne ale tuturor echipamentelor trebuie sincronizate
Următoarele echipamente trebuie verificate cel puţin o dată la 7 zile, iar rezultatele trebuie înregistrate:
− sursele de alimentare de rezervă şi echipamentele de comutare automată
− echipamentul de iluminat de siguranţă
− sistemele de securitate şi control acces
− sistemul de monitorizare a siguranţei personalului
− sistemul de supraveghere video

6.11 Procedurile de gestionare şi raportare defecte

În cazul în care este constatată o defecţiune în transmiterea alarmei, a echipamentului de


recepţie, afişare, procesare, comunicare, alimentare etc., acţiunea corectivă trebuie începută în cel
mult 15 minute.
Orice componentă a echipamentului implicat în recepţionarea , afişarea unui semnal de alarmă
transmis, incluzând sursele de alimentare, trebuie să dispună de facilitatea de redundanţă automată.
Pentru liniile de comunicare prin care se asigură recepţionarea semnalelor de alarmă la CMRA
trebuie asigurate linii de comunicare, sau medii de comunicare redundante.

442
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru celelalte echipamente care deservesc funcţionarea CMRA trebuie să existe o procedură
prin care să poată fii repuse în funcţiune printr-un operator al CMRA în cel mult o oră din momentul
detectării unei defecţiuni.
Trebuie să existe un sistem de raportare care să afişeze toate defecţiunile. Acesta trebuie să
conţină ora/data constatării defecţiunii şi timpul realizării acţiunii corective.

6.12 Procedurile de operare

Centrul de monitorizare va fi în permanenţă întreţinut de minim doi operatori. Dacă un CMRA


operează împreună cu un al doilea CMRA în acelaşi timp si metodele operaţionale asigură că efectul
este acelaşi cu cel în care exista minim doi operatori, această cerinţă este nulă
Întreg personalul CMRA trebuie să deţină competenţele profesionale şi experienţă în activitatea
pe care o desfăşoară. Înaintea intrării în serviciul operativ trebuie să existe o perioadă minimă de
instruire pentru a asigura competenţa necesară îndeplinirii obligaţiilor de serviciu.
În CMRA vor fii înregistrate următoarele categorii de date:
− datele clientului
− date despre semnalele recepţionate – alarme, imagini video, date audio etc.
− date referitoare la comunicările externe ale CMRA
− jurnalul acţiunilor operatorilor
Informaţii despre fiecare sistem conectat la CMRA trebuie să fie disponibile dispecerilor.
Informaţiile pot fi scrise sau stocate în memoria unui calculator dar în ambele cazuri listarea trebuie
să fie disponibilă. Informaţiile trebuie să includă:
− numele, adresa şi numărul de telefon de contact al clientului
− numărul de referinţă al obiectivului şi orice aranjament special
− numele, adresa si numerele de telefon ale utilizatorilor
− acţiunile care trebuie executate în cazul unei alarme
− înţelegerile existente şi resetarea timpilor acolo unde e necesar
Toate comunicările către CMRA trebuie înregistrate şi informaţia trebuie arhivată pentru o
perioadă de minim:
− 3 luni - toate comunicările telefonice către si din spre CMRA împreună cu data şi ora
− 12 luni - toate informaţiile comunicate către şi de la CMRA cu privire la evenimentele
monitorizate împreună cu data şi ora
− 24 luni - toate datele referitoare la client
− 24 luni - jurnalul acţiunilor operatorilor

6.13 Procedurile de urgenţă

Procedurile de urgenţă trebuie sa ţină cont de posibilele pericole care pot apare. Unele ar putea
fi următoarele:
− Incapacitatea totală de procesare a CMRA
− Distrugerea sau avarierea utilităţilor
− Foc, sau expunerea la foc de la locaţiile învecinate
− Inundaţie, sau avariile ţevilor de apă.
− Eşecul comunicărilor de datorate infrastructurii
− Accidente rutiere, inclusiv feroviare şi aviatice
− Deteriorare intenţionată a CMRA
− Atac criminal, ameninţare cu bombă sau situaţii de constrângere
− Activităţi anormale sau deficit de personal

443
În cazul în care un CMRA este scos din funcţie procedurile de urgenta trebuie aplicate pentru a
face faţă situaţiei date. Procedurile de urgenţă trebuie să facă faţă oricărei apariţii anormale la CMRA
Aici se include orice problema la CMRA, care degradează serviciul. Procedura de urgenta trebuie să
acopere o situaţie tehnică sau orice altă situaţie. Planul de urgenţă trebuie sa conţină:
− modalitatea de informare a serviciilor de urgenţă;
− metodele prin care serviciile vor continua sau vor fii restaurate;
− modalitatea de retransmitere spre CMRA secundar şi/sau redirecţionarea semnalelor;
− modalitatea de informare a utilizatorilor de sistemelor afectate;
− modalitatea de informare a clienţilor/utilizatorilor.

ba
444
SISTEME DE PROTECŢIE PERIMETRALĂ.
ELEMENTE DE PROIECTARE

Lector: Ing. Adrian ROŞCA

1. Introducere

1.1. Compunerea principială a unui sistem de securitate


Sistemul de Securitate reprezintă un ansamblu de echipamente tehnice, aplicaţii software,
resurse umane şi proceduri operaţionale destinat prevenirii, detecţiei şi avertizării încercărilor de in-
truziune în zonele cu acces limitat, supravegherii accesului în obiectivul protejat, precum şi măsurile
de răspuns în cazul producerii unui eveniment de securitate.
În enumerarea imediată este prezentată componenţa generică a unui sistem de securitate:
• Subsistem de protecţie perimetrală
• Subsistem de control al accesului
• Subsistem de detecţie şi alarmare la efracţie
• Subsistem de supraveghere prin TVCI
• Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe toxice, explozive,
droguri, din categoria CBRN, ş.a.
• Subsistem de comunicaţii de securitate
• Subsistem DISPECERAT
• Subsistem de ELECTROALIMENTARE
• Alte categorii de subsisteme integrabile : subsisteme de sonorizare şi adresare publică,
sisteme de management în clădiri „inteligente”, sisteme de securitate de tip „antitero” .
Din punctul de vedere al specificului componentelor, sistemul de securitate conţine două părţi
fundamentale:
• partea hardware (echipamente, dispozitive, instalaţii, cabluri, mobilier, etc.)
• partea software ( programe interne încorporate în dispozitive, echipamente şi aplicaţiile
software , dedicate, de securitate).
În funcţie de cerinţe şi de rezultatul analizei de risc compunerea principială va fi adaptată,
completată cu elemente suplimentare sau poate fi redusă, păstrând structura strictă de sistem.
Pe piaţa specifică de securitate, în vorbirea curentă şi chiar în unele lucrări se întâlneşte
termenul de “sistem integrat de securitate” ; frecvenţa folosirii sale, care, din punct de vedere lingvistic
este cel puţin deplasată, subliniază, de fapt, calitatea acestui produs de a fi unitar, cu echipamente
interconectate fizic, logic şi funcţional.
Subsistemul de protecţie perimetrală este acea componentă a unui sistem de securitate
complex care are ca misiuni principale detecţia , blocarea /întârzierea încercărilor de intruziune/
forţare şi accedere în obiectivul protejat .
În limbajul curent se întâlnesc şi termeni ca sistem de detecţie perimetrală, ceea ce nu constituie
o greşeală sau o caracterizare incompletă. Este evident că o detecţie perimetrală fără elemente de
protecţie (blocare şi/sau întârziere) este insuficientă pentru a răspunde în caz de intruziune sau forţare
a pătrunderii în obiectiv.

2. Principii de bază în concepţia şi proiectarea unui (sub)sistem de protecţie perimetrală


Într-un obiectiv, perimetrul reprezintă un element deosebit de important, cu semnificaţii majore.
În primul rând se marchează din punct de vedere fizic, topografic şi juridic limitele obiectivului.
În al doilea rând, perimetrul reprezintă prima barieră de protecţie faţă de amenintările
exterioare, deci analiza de risc ar trebui să înceapă cu această componentă a obiectivului.
445
Adrian Roşca
2.1. Principiul inelelor succesive de protecţie
În aplicarea principiului de protecţie succesivă (sau cutie în cutie) pentru asigurarea securităţii
unui obiectiv, perimetrul este primul inel. De modul cum se efectuează detecţia şi protecţia pe acest
inel depinde, în mod substanţial, securitatea întregului obiectiv.

2.2. Continuitatea în detecţia perimetrală


Perimetrul, din punct de vedere constructiv, este alcătuit dintr-un ansamblu de ziduri, garduri,
pereţi de clădiri cu sau fără deschideri, porţi de acces pietonal sau pentru autovehicule . Ideea de bază
este aceea că activitatea de detecţie nu trebuie să înregistreze “pauze”, nici fizice, nici temporale, fie
că se realizează pe gardul propriu-zis, fie are ca obiect punctele de acces în obiectiv.

2.3. Principiul “detecţiei timpurii”


Există un concept, valabil nu neapărat numai în domeniul protecţiei obiectivelor, care spune
că “a conduce (a controla) înseamnă a preveni“. Există situaţii când obiectivele au suprafaţă mare
(implicit , perimetrul este foarte lung) şi sunt dispuse în zone izolate . În astfel de cazuri, este capital
pentru asigurarea securităţii să se evalueze din timp posibilele încercări de intruziune. Deja pătruns în
astfel de obiective, intrusul poate fi pierdut sau foarte greu de urmărit/ interceptat .

2.4. Uniformitatea privind rezistenţa la intruziune / forţare pe perimetru


Existenţa într-un obiectiv a unor ziduri sau garduri solide nu constituie o garanţie în privinţa
evitării unor atacuri. Toate componentele inelului perimetral (deschideri, porţi de diverse mărimi
şi destinaţii, etc) trebuie realizate la acelaşi nivel de rezistenţă, conform cerinţelor de securitate
iniţiale.

2.5. Caracterul determinant al condiţiilor complexe de mediu


Mai mult decât la alte categorii de (sub)sisteme de securitate alegerea şi proiectarea elementelor
sistemelor de protecţie/detecţie perimetrală este major influenţată de condiţiile de mediu . Majoritatea
acestora lucrează în aer liber, fiind supuse variaţiilor de temperatură, substanţelor toxice din mediu,
acţiunii factorilor meteorologici, ceea ce determină creşterea numărului de alarme false.

2.6. Mecanismul detecţie / evaluare / întârziere


Răspunsul sistemului în cazul unui eveniment de securitate pe perimetru depinde de derularea
corectă a fazelor de detecţie, evaluare, întârziere.
Evaluarea unui atac detectat – număr de infractori, dotare, mijloace tehnice, armament, etc-
are implicaţii asupra deciziei luate de factorul uman în scopul contracarării: măsuri de alarmare a
forţelor de intervenţie locale sau externe, blocarea unor căi de acces, evacuarea personalului, aplicarea
unor proceduri interne specifice. Modul cum se înlănţuie aceste activităţi are implicaţii majore asupra
atigerii parametrilor calitativi ai sistemului de securitate.

2.7. Criterii de performanţă a senzorilor :


• probabilitatea de detecţie
• susceptibilitatea de a genera alarme false
• vulnerabilitatea senzorilor de a fi contracaraţi /anihilaţi .
Sensorii de exterior sunt proiectaţi să lucreze în condiţii de mediu, fără să fie afectaţi, în mod
substanţial, de vînt, ploaie, vegetaţie, variaţii de temperatură, gheaţă, trecerea animalelor prin zonă,
praf, alte surse de perturbaţii. Detalii privind modul cum determină aceste caracteristici soluţia de
detecţie perimetrală se vor prezenta în capitolul 7, al acestui material.

2.8. Redundanţa comunicaţiilor de pe perimetru spre Dispecerat


Conceptul de asigurare a rezervelor de componente, fie ele pasive sau active este deja
implementat în cele mai multe sisteme tehnice. În cazul obiectivelor cu perimetre mari şi foarte mari
aplicarea acestui principiu nu ne scuteşte de probleme în situaţia întreruperii comunicaţiilor realizate
de tip “legătură unică”. Se pune, în termeni foarte serioşi, problema proiectării şi instalării unor linii/
legături duble care să fie folosite la nevoie.
446
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
3. Funcţiile sistemelor de protecţie perimetrală
Un (sub)sistem de securitate devine viabil când se reunesc măsurile de securitate fizică cu
procedurile de securitate .
Un criteriu de diferenţiere a sistemelor de protecţie perimetrală este gradul de consecinţe/
daune pe care îl poate avea un atac asupra obiectivului protejat. Uzual, există trei grade de protecţie:
• mic, în care protecţia nu asigură un răspuns suficient la atac ; totuşi, obiectivul nu este distrus
în întregime, dar reparaţia nu se justifică din punct de vedere economic
• mediu ; atacul provoacă pagube serioase, dar structura de protecţie este reutilizabilă
• mare ; structura de protecţie rezistă bine la atac , iar personalul şi o bună parte din bunuri nu
suferă decât consecinţe superficiale.
În faza de concepţie a sistemelor perimetrale un element important îl constituie dimensionarea
corectă a componentelor zonelor de protectie :
o distanţa dintre atacator (persoană sau vehicul agresor) şi ţintă
o depărtarea zonei de protecţie imediată faţă de limita perimetrală
o ce bariere fizice sunt necesare pe perimetru şi la punctele de acces
o cum se poate controla viteza vehiculelor la intrare şi pe căile de circulaţie din obiectiv .
În afara modurilor de atac, aşa-zis “clasice” ( intruziune neautorizată pe perimetru, forţarea
acceselor) există şi alte moduri prin care eventuali atacatori pot prejudicia bunurile sau integritatea
obiectivului:
• supravegherea de pe obiecte înalte vecine si “trasul cu ochiul” de lângă gard
• intrarea sub identitate falsă (prestatori de servicii, curieri, vizitatori)
• trimiterea de plicuri/colete cu substante periculoase
• încercări de contaminare cu substanţe din categoria CBRN
• alte metode sau acţiuni.
Principalele funcţii pe care trebuie să le îndeplinească un (sub)sistem de detecţie perimetrală
sunt:
• descurajarea
• detecţia încercărilor de intruziune
• identificarea evenimentului de intruziune/ forţare pe perimetru
• contracararea atacului (blocare, întârziere ) .

4. Criterii de performanţă
4.1. Probabilitatea de detecţie (Pd)
Se defineşte ca raportul dintre numărul de încercări reale detectate şi numărul total de încercări
constatate într-un (sub)sistem de detecţie.
În funcţie de mediul în care se instalează sistemul perimetral , diferitele tipuri de sisteme
de detecţie prezintă valori specifice ale parametrului Pd . Alegerea tipului se estimează în faza de
stabilire a soluţiei de securitate.

4.2. Rata de alarme false


Rata alarmelor false este calculată ca fiind raportul dintre numărul semnalelor de alarmă
corecte, faţă de numărul total de semnale de alarmă primite.

4.3. Timpul de întârziere


Să luăm în considerare un sistem de protecţie/ detecţie perimetrală mai complex , format
din:
a. elemente de descurajare/protecţie (garduri, ziduri, bariere cu sârmă ghimpată, concertina,
etc)
b. elemente de detecţie pe gard (de orice tip)
c. fâşie de siguranţă, prevăzută cu dispozitive de întârziere
d. elemente de detecţie în fâşie (de orice tip)
e. al doilea gard de protecţie , cu elemente de întârziere.

447
Adrian Roşca
Pentru ca un eventual intrus să ajungă în interiorul curţii el este nevoit să treacă de obstacolele
de pe primul gard (de la punctul a ) în timpul t1, să parcurgă fâşia de siguranţă (menţionată la punctul
b) în timpul t2 şi să treacă şi de al doilea gard (de la punctul d ) în timpul t3 . Timpul total Tp=t1+t2+t3.
La această valoare trebuie să se mai adauge şi timpul de propagare a alarmei de la senzorii de pe
primul inel către sistemul de monitorizare şi control.

5. Interconectarea cu alte subsisteme din sistemul de securitate al obiectivului


5.1. Corelarea cu (sub)sistemul de monitorizare şi control. Evaluarea alarmelor
Ca parte componentă a unui sistem complex de securitate , (sub)sistemul de detecţie perimetrală
va transmite informaţii privind detecţia şi date despre starea senzorilor , precum şi a mediului, către
“creierul” sistemului de securitate, adică spre (sub)sistemul de monitorizare şi control (Dispecerat).
De aici, în funcţie de caracteristicile de construcţie şi de funcţionare proprii, poate primi “comenzi”
de activare/dezactivare , de reconfigurare ş.a. O bună parte din aceste activităţi sunt alocate acelor
componente ale sistemelor de detecţie perimetrală cunoscute sub denumirea de “transpondere”, care
supraveghează funcţionarea senzorilor conectaţi direct; o altă funcţie a acestora este aceea de reglare
şi reconfigurare a senzorilor , pentru adaptarea la schimbările de mediu , precum şi cea de procesare
preliminară a semnalelor pentru reducerea numărului de alarme false.
Deşi, la prima vedere, comparaţia dintre durata parcurgerii de către un intrus a distanţei dintre
perimetru şi valorile/punctele vitale ale obiectivului şi timpul în care un semnal de alarmă ajunge în
Dispecerat, pare disproporţionată. Tinând cont, însă, că pe lanţul senzor-unitate centrală există mai
multe dispozitive şi au loc conversii de semnal, acest parametru capătă o altă pondere. În funcţie
de echipamentele sistemului şi de fabricant se pot utiliza diferite echipamente de comunicaţie a
alarmelor:
• convenţionale
• de multiplexare, adresabile (de ales în cazul când este nevoie să se transmită şi alte semnale,
nu numai cele care provin de la senzorii de detecţie)
• comunicaţii de tip IP (uzuale când pe perimetru au fost instalate camere video care realizează,
în interior, conversia semnal video-semnal IP)
• module de conversie semnal electric-semnal optic (pe fibră optică).
La primirea unui semnal de alarmă din partea unui subsistem de detecţie perimetrală,
echipamentele centrale din Dispecerat pot comanda începerea operaţiilor de identificare a
caracteristicilor intruziunii ( număr de persoane, dotarea lor, dacă sunt înarmate sau nu, dacă sunt
implicate mijloace tehnice şi/sau autovehicule, etc), automat sau la decizia operatorilor , prin activarea
camerelor video din zona unde s-a produs semnalarea , din curte sau cele care supraveghează căile
probabile de acces din interiorul obiectivului protejat.

5.2. Corelarea cu subsistemul de supraveghere prin TVCI


În situaţia descrisă la aliniatul precedent, de regulă, în Dispecerat, pe ecrane speciale, se afişează
imaginile din zona afectată de intruziune. În subsistemul de supraveghere prin TVCI din obiectiv,
există , fie camere video fixe, instalate în fâşia de siguranţă, fie camere video mobile cu ajutorul
cărora se poate îndeplini funcţia de “tracking”, adică urmărirea, în regim semiautomat, a mişcării
intrusului în obiectiv. La această operaţie se activează, de obicei, maximum două camere video,
pentru asigurarea identificării intruziunii.

5.3. Corelarea cu subsistemul de control acces


Punctele de control acces de pe perimetru fac parte integrantă din primul inel de detecţie, deci
vor exista elemente de detecţie montate corespunzător, precum şi dispozitive de blocare a accesului.
Pe durata programului normal de lucru, de regulă, trecerea prin acest punct este monitorizată prin
camere video alocate şi supravegheată de persoane special instruite; în afara programului normal,
supravegherea va respecta aceleaşi reguli ca pe întregul perimetru, asigurându-se continuitatea
detecţiei.
448
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
În situaţii deosebite (incendii, inundaţii, etc) se poate lua decizia deblocării punctelor de
control acces pentru a permite evacuarea personalului, supravegherea perimetrală fiind necesar să
continue, dar în alte condiţii (personal de gardă, etc.).

5.4. Corelarea cu subsistemul de comunicaţii de securitate


De cele mai multe ori, necesitatea protecţiei perimetrale este pusă cu acuitate în cazul
obiectivelor care au o suprafaţă mare şi, implicit un perimetru substanţial, de la 10-15 km în sus.
Problema majoră este aceea a asigurării rapidităţii intervenţiei forţelor locale , precum şi a conducerii
acestora în scopul contracarării intruziunii , înainte de a provoca daune. În acest scop se recomandă
dotarea gărzilor cu mijloace rapide de deplasare în obiectiv, precum şi cu mijloace tehnice de
comunicaţii. Privitor la comunicaţii este deosebit de important faptul de a utiliza echipamente care să
garanteze confidenţialitatea şi integritatea comunicaţiilor.

5.5. Corelarea cu alte subsisteme (detecţie la incendii, inundaţii; sonorizare publică, etc.)
În funcţie de caracteristicile obiectivelor (unităţi industriale, obiective militare, facilităţi aeroportuare,
ş.a.) şi de politica adoptată de proprietari, în anumite situaţii este necesar să se treacă de la funcţionarea
normală la regimuri speciale, reglementate, de evacuare controlată a personalului. Pentru aceasta,
se poate asocia tratarea unui eveniment de securitate produs la nivelul perimetrului cu lansarea
automată a unor mesaje sonore de avertizare şi ghidare a publicului spre căile de evacuare desemnate
şi semnalizate, precum şi deschiderea/închiderea controlată a unor puncte de acces din perimetru.

6. Aspecte specifice în concepţia şi proiectarea unui (sub)sistem de protecţie perimetrală


6.1. Criterii de alegere a unui (sub)sistem de detecţie perimetrală. Suportul fizic pentru
echipamentele de detecţie
Alegerea corectă a senzorilor de detecţie perimetrală este o chestiune complexă, care poate fi
îndeplinită eficient în condiţiile deţinerii unei pregătiri substanţiale şi a unei experienţe relevante în
domeniu. Ca recomandare iniţială, în rândurile de mai jos, este prezentată, orientativ, o succesiune
de activităţi pentru rezolvarea acestei probleme:
 însuşirea rezultatelor analizei de risc, care a avut în vedere caracteristicile definitorii ale
obiectivului, ameninţările şi vulnerabilităţile specifice
 evidenţierea caracteristicilor concrete ale gardului (dacă există)
 studierea amănunţită a caracteristicilor mediului unde se află dispus obiectivul de protejat:
o vecinătăţi şi activităţi specifice
o fenomene meteo (cu manifestări de durată scurtă şi multianuală)
o caracteristici social-economice
o caracteristici geografice
o caracteristici topografice
o alte elemente determinante, ţinând de mediu
 îndeplinirea indicilor de performanţă în asigurarea procesului de detecţie, referitor la
condiţiile de mediu
o probabilitatea de detecţie
o rata alarmelor false
o timpul de întârziere a atingerii scopului intruziunii
 alţi indici (economico-financiari, sociali, etc)
 evaluarea asigurării mentenanţei .
Un element specific al subsistemelor de detecţie perimetrală este acela că, în anumite cazuri,
există suport pentru componentele sale (gard, porţi, detectoare de tip radar, etc), dar, în alte situaţii, este
necesar să se achiziţioneze sau să se proiecteze suporţi fizici dedicaţi (pentru camere video în fâşie,
bariere în IR, detectoare de mişcare de exterior, etc). Aceşti suporţi trebuie să îndeplinească condiţii
specifice de stabilitate, rezistenţă la vibraţii, şocuri, acţiunea corozivă a mediului şi, bineînţeles, să nu
constituie un sprijin pentru infractori când încearcă să escaladeze gardul.
449
Adrian Roşca
Alt element specific al instalării de echipamente de detecţie la exterior este necesitatea protejării
eficiente a traseelor de cabluri, împreună cu căminele, dozele sau cutiile de joncţiune corespunzătoare.
Acestea trebuie mascate, protejate la inundaţii şi temperaturi extreme, semnalizându-se încercările de
acces neautorizat, dar, asigurând, în acelaşi timp, condiţii de acces convenabile în vederea efectuării
mentenanţei.

6.2. Dimensionarea zonelor de detecţie. Vizibilitatea zonelor de detecţie


Aşa cum la subsistemele de detecţie la efracţie pentru interior supravegherea este dedicată
unor secţiuni din clădire, la detecţia perimetrală se dimensionează zone de detecţie.Mărimea lor este
determinată de considerente cum sunt:
 corespondenţa cu caracteristicile senzorilor
 alocarea la un transponder
 cuprinderea în unghiurile de vedere ale camerelor video
 caracteristicile topo ale terenului
 condiţiile de vizibilitate
 organizarea electroalimentării şi conectării echipamentelor din câmp
Asigurarea iluminatului de securitate pe perimetru este o problemă destul de spinoasă, care
se întâlneşte frecvent şi care devine uneori subiect de dispute între beneficiari şi furnizorii de sisteme
perimetrale. Din punct de vedere teoretic există 4 categorii de iluminat de securitate:
 continuu
 în aşteptare
 deplasabil (portabil)
 de urgenţă.
Important este să se îndeplinească acele condiţii care asigură, atât funcţionarea corectă a
senzorilor de detecţie, cât şi vizibilitatea necesară intervenţiei gărzilor în regimurile de patrulare şi
contracarare a intruziunilor.

6.3. Electroalimentarea echipamentelor de detecţie


Există senzori care nu necesită electroalimentare, cum sunt senzorii de la sistemele “taut-wire”,
care semnalizează printr-un contact. Culegerea şi transmiterea contactelor spre unitatea centrală se fac
de către transponder şi acesta trebuie alimentat cu energie electrică; majoritatea celorlalte categorii de
senzori au nevoie de alimentare. Problema de proiectare devine complicată când lungimea perimetrului
este mare şi, implicit, se măreşte numărul de echipamente care consumă energie; consecinţele sunt
imediate, de la creşterea căderii de tensiune pe cablu, până la costuri de achiziţie şi de instalare.
Trebuie să se mai ţină seama de faptul că elementele componente ale sistemului de detecţie
perimetrală se încadrează la clasa consumatori “vitali”: nu poţi lăsa obiectivul descoperit pe un
perimetru de ordinul kilometrilor sau zecilor de kilometri.
Cea mai mare atenţie trebuie acordată protejării corespunzătoare a cablurilor de energie şi
a conexiunilor în doze, prin activarea tamper-elor şi prin instalarea lor în tubulatură corespunzător
normativelor.

6.4. Trasee de cabluri


În majoritatea situaţiilor pe aceleaşi trasee de electroalimentare se instalează şi cablurile de
semnal, asigurându-se distanţele de separare conform normativelor în materie. În plus, dacă iniţial se
poate avea în vedere o dimensionare acoperitoare relativă la consum, la cablurile de semnal este mai
greu să anticipezi dezvoltările ulterioare ale echipamentelor de detecţie. Dacă semnalele se transportă
prin cabluri de fibră optică, trebuie să se dimensioneze corespunzător căminele de tragere/conexiune
pentru a asigura spaţiul necesar protejării fibrei şi efectuării sudurilor la fibra optică.

450
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Aşa cum s-a menţionat la punctul 2.8, unul din principiile de bază al sistemelor de detecţie
perimetrală este asigurarea redundanţei comunicaţiilor de pe perimetru spre Dispecerat. E uşor de
imaginat care este efectul căderii unei legături de tip “linie unică”, care colectează semnalele de pe
tot perimetrul, în cazul producerii unei întreruperi, chiar la distanţă mică de Dispecerat! În funcţie de
topografia obiectivului este bine să se constituie linii de legătură de rezervă.

7. Categorii uzuale de sisteme de detecţie perimetrală


Pentru stabilirea concretă a modului cum se va realiza detecţia perimetrală este nevoie să
găsim răspunsuri la o serie lungă de întrebări, care clarifică particularităţile constructive, topografice
şi funcţionale ; deci ne vom “înarma” cu un chestionar, similar cu cel prezentat în rândurile de mai
jos:
• importanţa obiectivului (ce fel de bunuri, valori, categorii de informaţii se doreşte a fi protejate
şi la ce atacuri?);
• care este politica Beneficiarului, privitor la acces, în situaţia apariţiei unei situaţii de urgenţă în
obiectiv (curte, spaţii adiacente perimetrului): incendii, inundaţii, cutremure, alunecări de teren,
etc.)?;
• obiectivul are forţă proprie de intervenţie?;
• care sunt caracteristicile gardului perimetral: înălţime, grosime, consistenţă, rezistenţă, stare
fizică;
• rezistenţa gardului perimetral este în concordanţă cu cerinţele de securitate şi rezultatele analizei
de risc?;
• accesele în perimetru sunt controlate şi/sau monitorizate permanent? este nevoie de ecluză pentru
accesul autovehiculelor?;
• există materiale depozitate în proximitate?;
• există clădiri, vegetaţie, obstacole lângă gard?;
• curtea şi perimetrul sunt uşor vizibile din exterior?;
• care este topografia terenului?;
• care sunt caracteristicile mediului exterior: clădiri, artere de comunicaţie (şosele, căi ferate,
aeroporturi, depozite), vegetaţie, centre comerciale, facilităţi sociale, culturale, sportive, alte
elemente ce pot influenţa securitatea obiectivului;
• există comunicaţie (tunele de acces sau tehnologice) între interior şi exterior?;
• există cerinţa de asigurare a unei zone de acces/patrulare?;
• există iluminat perimetral?;
• zonele vulnerabile/critice din interior, adiacente perimetrului, sunt iluminate corespunzător
condiţiilor de mediu şi cerinţelor de securitate?;
• există surse de energie redundante pentru iluminarea perimetrului?;
• rampele, accesele pentru primire/expediere mărfuri sunt iluminate şi controlate în mod special?;
• care sunt elementele importante ale mediului: ceaţă, praf, emisii de fum din zonă, emisii
toxice sau corozive, ploi torenţiale frecvente, furtuni, viscole, ceaţă salină, paraziţi de natură
electromagnetică etc..

Senzorii pot fi încadraţi în câteva categorii, plecând de la principiul de funcţionare şi de modul


de instalare, astfel:
I. senzori ataşaţi gardurilor
II. senzori ce funcţionează pe principiul liniei directe de vedere
III. senzori liniari, îngropaţi
IV. senzori ce funcţionează pe principiul detecţiei video a mişcării.

Cele mai frecvente categorii de senzori şi/sau echipamente de detecţie a intruziunilor


neautorizate pe perimetru sunt prezentate în secţiunea care urmează.
451
Adrian Roşca
7.1. Sisteme bazate pe detectoare PIR
Detectoarele de acest tip sesizează schimbările de energie termică, în gama IR, existente într-
un volum dat, determinate de mişcarea unui corp care intersectează spaţiul definit. Orice obiect cu
temperatura peste zero absolut radiază energie termică. Sunt senzori de tip pasiv, efectuând numai
monitorizarea energiei radiate în zona supravegheată. Lungimea de undă a radiaţiei energetice în
IR se încadrează între 1 şi 1000 microni; radiaţia termică a corpului uman se situează în spectru
în intervalul 7...14 microni. Pentru acest lucru detectoarele de mişcare de tip IR sunt proiectate să
lucreze în gama de la 4 la 20 de microni.
În prelucrarea radiaţiei captate există două proceduri : focalizare cu oglinzi parabolice sau cu
lentile optice de tip Fresnel.
În funcţie de varianta constructivă şi de destinaţia senzorului există mai multe „pattern-uri”
de detecţie, diferenţiate prin volumul acoperit, numărul de „raze” şi distanţa acoperită; ele nu se pot
regla, decât prin poziţionarea detectorului în zona de supraveghere.

7.2. Sisteme bazate pe bariere IR


Sistemele cu senzori în IR se întâlnesc, atât în variantă activă, cât şi pasivă. Cele active constau în
emiţătoare care generează unul sau mai multe fascicule modulate de lumină în gama IR şi receptoare
care, de la celălat capăt al zonei supravegheate, captează aceste semnale. Pentru reducerea alarmelor
false ce pot fi produse din cauza variaţiilor luminii solare, alte surse sau trecerea unor păsări, semnalul
transmis are o anumită succesiune de impulsuri şi pauze. Detectarea, în semnalul recepţionat, a unor
diferenţe în ceea ce priveşte gradul de modulaţie şi codificarea semnalului, conduce la generarea unei
alarme.

7.3. Sisteme bazate pe detectoare cu microunde


Sistemele active generează un fascicul de energie şi analizează schimbările survenite în
energia recepţionată; la apariţia unor diferenţe se generează o alarmă. Cele pasive monitorizează doar
caracteristicile termice ale câmpului supravegheat. Evident, în ambele situaţii, zona supravegheată
trebuie să fie plată şi curăţată de orice obstacol sau vegetaţie.
Sistemele bazate pe detecţie cu microunde se împart în:
 sisteme bistatice, cele care folosesc antene separate pentru emisie şi recepţie, localizate la
capetele zonei aflate în comunicaţie prin microunde; distanţa dintre emiţător şi receptor este
de la 30 la 350 m; frecvenţa generată se situează în apropierea valorii de 10 GHz; un factor
deosebit de important în realizarea unei creşteri a probabilităţii de detecţie este tipul de antenă
utilizat; se întâlnesc antene de tip parabolic, fâşie sau segmente de antenă;
 sisteme monostatice, care utilizează aceeaşi antenă; emiţătorul poate genera semnal modulat în
amplitudine, sau modulat în frecvenţă, care aplică principiul Doppler; se recomandă asemenea
sisteme pentru protecţia colţurilor clădirilor sau a unor echipamente de volum mare.

7.4. Sisteme bazate pe detectoare duale PIR-microunde


Pentru a reduce numărul de alarme false, cauzate de alte surse decât intruşi, există senzori
cu dublă tehnologie, care combină cele două tehnologii într-o singură unitate. Criteriul este de a
asocia senzori care prezintă, individual, probabilitate ridicată de detecţie şi susceptibilitate scăzută
la alarme false.
De regulă, se combină principiul detecţiei ultrasonice sau prin microunde, cu detecţia în IR.
Validarea internă a unei alarme se realizează după logica de tip “şi”, adică, avem alarmă dacă
ambele componente ale senzorului dual au detectat mişcare. Trebuie subliniat faptul că, dacă fiecare
senzor component din combinaţie are, de exemplu, probabilitatea de detecţie de 0.9, probabilitatea
pe ansamblu a produsului va fi de 0.81! Un alt aspect de care e necesar să se ţină seama este acela
că probabilitatea maximă de detecţie a mişcării, pentru senzorii ultrasonici şi prin microunde, se
realizează când mişcarea are loc înspre sau dinspre senzor; la senzorii de tip IR, acest lucru se
întâmplă când mişcarea se face transversal faţă de direcţia de vizare a senzorului. Rezultatul este că
probabilitatea de detecţie efectivă a unui senzor dual este mai mică decât cea aferentă instalării de
senzori individuali, având zone de supraveghere întretăiate.

452
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
7.5. Sisteme bazate pe detectoare de tip radar de securitate
Noile tehnologii radar realizează funcţia principală de detecţie în zona monitorizată, precum
şi funcţii performante de identificare şi urmărire a intruşilor. Lista aplicaţiilor conţine facilităţi
aeroportuare, baze militare, perimetre ale unor obiective de dimensiuni mari, supravegherea frontierelor,
a litoralului, obiective industriale, etc. Se caracterizează prin distanţe mari de supraveghere şi detecţie,
costuri scăzute ale operaţiunilor de mentenanţă şi durată ridicată de funcţionare.
Sistemele moderne pot fi programate să detecteze şi să urmărească în zone definite de utilizator,
atât persoane (intruşi), cât şi vehicule terestre, aeronave, sau nave de diferite dimensiuni.
Pe piaţă există echipamente a căror zonă de acoperire terestră, având o caracteristică de
tip cortină, începe de la câteva sute de m, până la câţiva kilometri şi continuând cu produse cu o
acoperire de 5-6 km, în cazul supravegherii aeriene.

7.6. Sisteme bazate pe detectoare cu analiză video


Pe lângă funcţia principală de captare a imaginilor anumite camere de televiziune cu circuit
închis prezintă şi alte caracteristici majore. O unitate specială de procesare converteşte digital
porţiuni selectate (ferestre) din toată imaginea, analizează şi compară imaginile succesive primite; în
situaţia constatării unor diferenţe se va genera o alarmă. Echipamentele performante permit ignorarea
schimbărilor ce pot avea loc în anumite ferestre, unde imaginile conţin surse de zgomote sau alarme
false.
În acelaşi timp este necesar să se semnaleze că imaginile captate în spectrul vizibil pot fi
alterate de variaţii de lumină ce provin de la mişcarea norilor, umbre naturale ce îşi schimbă poziţia,
trecerea păsărilor prin zonă supravegheată, etc..

7.7. Sisteme bazate pe detectoare cu fire tensionate (TautWire)


Sistemul de tip “taut-wire” poate fi instalat ca gard independent sau se poate monta ca o supra-
înălţare pe un support existent. Acest sistem reprezintă o combinaţie de barieră fizică şi senzori de
detecţie la intruziune. Este format dintr-o succesiune de stâlpi, între care se montează, orizontal,
sârme speciale, la distanţe de 10-15 cm. Fiecare sârmă este tensionată; la un capăt este conectată la
un senzor, iar la celălalt, de un punct fix. De regulă, există două tipuri de senzori:
 unul este un comutator, special, mecanic, care oferă un contact deschis ; la tensionarea cablului,
în cazul unei intruziuni, contactul va fi închis; comutatorul este livrat într-o carcasă de plastic,
ce are rolul de a prelua deformaţiile produse în cablu de variaţiile mici de temperatură ale
mediului;
 alt tip este reprezentat de un contact special, care, montat într-un circuit electric, la tensionarea
cablului va produce un semnal, ce va fi preluat de procesorul de zonă.
Sistemele de acest tip constructiv sunt destinate să fie instalate pentru protecţia perimetrelor
obiectivelor ameninţate de încercări de forţare cum sunt: căţărare, tăiere, ori ridicare pe gard.

7.8. Sisteme bazate pe senzori capacitivi de apropiere


Senzorii de acest tip măsoară capacitatea electrică între masa şi o zonă de cabluri-senzor: orice
variaţie găsită faţă de valoarea nominală, ca cea produsă de apropierea unui intrus de gardul protejat,
determină generarea unei alarme. Aceşti senzori au în compunere două sau trei fire (cabluri) montate
de-a lungul unei linii orizontale, deasupra unui gard existent, zid sau margine de acoperiş. Pentru a
reduce numărul alarmelor produse din cauza mediului senzorul capacitiv este împărţit în două zone,
de lungime egală, zone monitorizate de unitatea de procesare. Variaţiile de capacitate care se produc
în ambele zone, posibil determinate de vânt, ploaie, ghiaţă, ceaţă, sau fulger, sunt anulate.

7.9. Sisteme bazate pe cablu detector de vibraţii (prin reflectometrie)


Există sisteme moderne de detecţie a încercărilor de intruziune (tăiere sau căţărare) pe
perimetrele construite din garduri de plasă de sârmă. Compunerea de bază este formată din: modulul
procesor, cablul special şi aplicaţia software. Cablul special este de tip coaxial, iar în interiorul
453
Adrian Roşca
său sunt dispuse un conductor central (destinat transportării semnalului de la modul) şi alte două
fire, cu rol de senzor, care se pot mişca libere în interior. Modulul procesor generează un impuls
prin cablul central, care se reflectă în cablurile senzor din cauza deformaţiilor gardului, în caz de
încercare de intruziune. Măsura întârzierii de la injectarea impulsului de către modul, până la recepţia
impulsului indus (recepţionat) la punctul de intruziune determină locaţia încercării de intruziune.
Sistemul detectează orice perturbare asupra gardului şi o localizează pe o rază de cca 3m. Instalarea
nu necesită alte cablări sau dispozitive suplimentare.
Algoritmii de analiză şi detecţie asigură eliminarea alarmelor false, produse de vânt, ploaie
sau de trecerea prin vecinătate a unor vehicule grele.
Zonarea este definită de utilizator, iar aplicaţia software afişează o hartă cu toate zonele
monitorizate, marcându-se zona unde s-a produs intruziunea. Sistemul efectuează automat operaţia de
calibrare (necesară când gardul este afectat de variaţii de natură termică). De asemenea, este capabil
să transmită la o staţie centrală starea de funcţionare şi informaţii despre alarmele produse.

7.10. Sisteme bazate pe cablu sensibil la tensionare


Aceşti senzori sunt traductoare liniare care prezintă o sensibilitate uniformă pe toată lungimea
lor. Ele generează o tensiune analogică, funcţie de deformaţiile şi eforturile suferite de gardul aflat
sub actiuni externe. Cablurile se montează la jumătatea înălţimii gardului, cu prinderi de plastic. La
un capăt al liniei va fi procesorul de semnal, iar la celălalt se conectează o rezistenţă de sarcină. Pe
zone de o anumită lungime se conectează unităţi de procesare a semnalelor generate de cablu, care,
dupa o filtrare de tip trece bandă, identifică semnalele determinate de forţarea asupra gardului. Se
initiază un semnal de alarmă atunci când sunt identificate criteriile prestabilite.

7.11. Sisteme bazate pe cablu detector de vibraţii (cu fibră optică)


Sistemele de senzori de tip cablu cu fibră optică au o funcţionare şi montare similare cu cele
de cablu sensibil la tensionare. Lumina modulată care circulă prin cablu este transmisă, sensibil mai
rapid, de la cablu la unitatea de procesare, unde se determină locul producerii intruziunii. Un asemenea
sistem, care nu conţine componente metalice şi nici circuite de curenţi slabi, este, evident, mult mai
puţin afectat de interferenţe electrice din cauza descărcărilor atmosferice sau de altă natură.

7.12. Sisteme bazate pe detectoare cu cablu cu pierderi (Leaky Cable)


Este un sistem destinat asigurării detecţiei în fâşii de siguranţă, amenajate de-a lungul gardurilor
sau zidurilor perimetrale. Constă din două cabluri dispuse paralel şi îngropate, care sunt conectate
la o unitate de prelucrare semnale; se declanşează o alarmă când un intrus traversează zona sub care
sunt instalate cablurile. Sistemul este perfect mascat şi urmăreşte denivelările terenului. Cablurile
sensor sunt de tip coaxial şi prezintă o serie de perforaţii în învelişul exterior. Un emiţător de RF este
conectat la unul din cabluri, iar o parte din radiaţiile emise este culeasă de cablul receptor prin ecranul
său perforat (de aici provine şi numele, de cablu cu pierderi). Când un intrus trece prin zona unde
sunt instalate cablurile are loc o perturbare a semnalului recepţionat, ceea ce duce la generarea unei
alarme.
Există două categorii de cabluri-senzor perforate:
 se emite un semnal de RF pulsatoriu; în acest caz lungimea cablurilor poate atinge până la
3000 m;
 semnalul de RF este o undă continuă, caz în care lungimea cablurilor este sensibil redusă,
doar până la 150 m.
Performanţele sistemului depind strâns de caracteristicile solului unde se instalează. Propagarea
şi atenuarea sunt funcţii de constanta dielectrică a solului şi de conductivitatea acestuia. De exemplu,
performanţele sale sunt mai bune într-un sol mai uscat, decât într-un sol umed; la fel se întâmplă când sistemul
este instalat într-un sol îngheţat. Aceste variaţii sezoniere se compensează prin reglaje corespunzătoare.

454
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Sistemul poate fi instalat şi în teren asfaltat sau acoperit cu beton.
Pentru simplitatea şi rapiditatea instalării sistemul se pretează a fi utilizat în scopul protejării
perimetrelor de organizare temporară.

7.13. Sisteme bazate pe senzori de tip câmp electric


Senzorii de tip câmp electric constau dintr-un ansamblu compus din:
 generator de câmp electric
 unul sau mai multe conductoare de camp
 unul sau mai multe conductoare de detecţie
 unitate de procesare de semnal.
Generatorul excită conductoarele de câmp împrejurul cărora se formează un câmp de o anumită
formă. În conductoarele de detecţie se induc semnale electrice, care sunt procesate de unitatea de
procesare. Când are loc o încercare de pătrundere semnalele electrice de funcţionare normală sunt
perturbate, iar unitatea va genera o alarmă. Există diferite variante constructive, în care diferă numărul
de cabluri de câmp şi, implicit, de detecţie. Din experienţă s-a constatat că versiunile cu 4 cabluri sunt
mai susceptibile la alarme false decât cele cu 3 cabluri, ultimele având şi avantajul economicităţii.
Unitatea de procesare deţine, la intrare, un filtru trece bandă, care are rolul de a rejecta semnalele de
înaltă frecvenţă, ce pot genera alarme false, cum s-ar produce în cazul trecerii prin zona gardului a
unor păsări în zbor. Un alt factor producător de alarme false îl constituie existenţa vegetaţiei, cum ar
fi tufişuri sau iarbă înaltă.
Sistemele de acest tip se pot monta pe garduri independente, ca supraînălţare la garduri deja
existente, sau pentru a proteja anumite porţiuni de acoperişuri.

7.14. Sisteme bazate pe detectoare geofonice


O categorie aparte este reprezentată de senzorii geofonici, îngropaţi sau implantaţi la suprafaţa
terenului. Sunt componente deosebit de robuste, nu sunt afectaţi de temperaturile extreme din mediu,
sau de fenomene extreme ale acestuia, cum sunt: ploaia, ceaţa sau zăpada. Se pot instala în diferite
feluri de sol, şi chiar în asfalt sau beton. Nu necesită activităţi complicate de amenajare a terenului,
urmărind neregularităţile acestuia.
Senzorii îngropaţi sunt greu de localizat sau de compromis (contracarat). O asemenea alegere
de senzori se pretează pentru obiective de genul: facilităţi militare, închisori, tuneluri, rafinării de
petrol, alte obiective industriale, terenuri/proprietăţi private. Ţinând cont de simplitatea şi rapiditatea
montării lor pot servi la protecţia unor zone de securitate temporare, relocabile.

7.15. Sisteme bazate pe detectoare acustice


Detecţia este realizată prin analiza semnalelor induse de vibraţiile produse de un intrus când
încearcă să taie, să se caţere sau să supratraverseze un gard. Senzorul microfonic poate fi utilizat în
aplicaţii, de la zona arctică, până la zona deşertică; gama de temperaturi în care lucrează se întinde de
la minus 40 grade Celsius, până la plus 70 grade Celsius. Este un senzor robust şi simplu de instalat
şi se pretează atât pentru aplicaţii comerciale, cât şi la aplicaţiile de înaltă securitate. Poate detecta
încercări de intruziune de la o distanţă de 3m.

7.16. Influenţa factorilor de mediu asupra performanţei sistemelor de detecţie

Plecând de la cele prezentate mai sus, se poate afirma că evaluarea influenţei factorilor de mediu
asupra funcţionării şi performanţelor subsistemelor de detecţie depinde, atât de categoria din care fac
parte, cât şi de principiile fizice care stau la baza funcţionării.
De regulă, senzorii montaţi pe garduri pot fi influenţaţi, în primul rand, de caracteristicile gardurilor,
iar în al doilea rând, de fenomenele meteo specifice zonei: vânt, ploaie, gheaţă etc.. Ei prezintă o “imunitate”
ridicată faţă de vibraţiile sau şocurile care se pot produce în imediata apropiere a perimetrului.

455
Adrian Roşca
Elementele de detecţie din gama “LOS”, prezintă o sensibilitate crescută faţă de fenomene
meteo cum sunt: ceaţă, ploaie deasă, fum, viscol etc..
La prima vedre, discutând despre senzorii îngropaţi, se constată că aceştia au o rezistenţă mare
faţă de fenomenele meteo care îngreunează vederea; de asemenea, prin zona selectivă de detecţie,
ataşată direct fâşiei de siguranţă, prezintă o “independenţă” majoră la vibraţiile sau şocurile care se
pot produce în afara perimetrului.
Senzorii ce lucrează pe baza detecţiei video a mişcării, deşi, la acest moment de timp, beneficiază
în construcţie de tehnologii avansate de procesare a imaginilor, sunt influenţaţi de fenomenele meteo
care reduc vizibilitatea.

8. Elemente de protecţie fizică şi întârziere


Aceste categorii de componente ale protecţiei perimetrale se stabilesc în funcţie de câteva
criterii de bază, care trebuie să primeze în faţa altora (arhitecturale, constructive, estetice, etc):
• să corespundă valorii de risc de securitate, determintă prin analiza de risc
• să asigure aceeaşi rezistenţă la forţare pe toată lungimea unde sunt instalate
• să asigure valoarea de timp de întârziere, necesară în obţinerea timpului total de întârziere a
pătrunderii la elementele vitale (critice, esenţiale) ale obiectivului.

8.1. Garduri perimetrale


8.1.1. Garduri din plasă de sârmă, plasă sudată
Reprezintă o soluţie frecvent utilizată de proprietari pentru a-şi proteja proprietatea. Este
modulară, relativ economică, se montează rapid şi oferă un aspect acceptabil.
Din punctul de vedere al asigurării unui suport fizic pentru sistemele de detecţie este o “gazdă”
primitoare pentru o serie largă de senzori, evident din categoria I (pagina 11).
Diametrul cel mai frecvent pentru sârmă este de 3 mm. Înălţimea uzuală pentru garduri este
de 2 m, la care se adaugă o supraînălţare de cca 0.6 m, realizată din rulouri de sârmă ghimpată.
În acelaşi timp, trebuie menţionat faptul că trecerea peste un asemenea obstacol nu poate dura
un timp prea mare (15 -25 sec), în funcţie de dificultatea tăierii, a escaladării sale, depinzând desigur
şi de antrenamentul intrusului. Din această cauză, pentru a obţine o întârziere mai mare, gardul se va
dota cu rulouri de sârmă ghimpată (sau lamată). Construcţia unui asemenea gard, fără fundaţie sau
postament, îl face vulnerabil la subtraversări şi forţare cu mijloace auto.

8.1.2. Garduri (ziduri ) din beton şi prefabricate


Facilităţile destinate protejării unor bunuri, valori sau informaţii deosebit de importante trebuie
înconjurate de ziduri de beton sau din panouri orizontale din placi de beton. Evident, la acestea există
o fundaţie tot din beton armat. Soluţia oferă o protecţie corespunzătoare, dar are reversul costurilor
mai mari şi a duratelor crescute de construcţie.
Problema intruziunii în aceste cazuri se poate rezolva prin instalare de senzori adecvaţi la
partea superioară a zidului, combinaţi sau nu cu elemente de întârziere de tip rulouri –concertină .

8.1.3. Sârmă ghimpată, rulouri cu lame tăietoare


Au rolul de descurajare/blocare a încercărilor de căţărare şi supratraversare a gardurilor.
În acelaşi timp reprezintă un element serios de întârziere a pătrunderii intruşilor. Pot fi instalate şi
în spatele gardurilor, clădirilor sau în fâşia de siguranţă amenajată pe perimetru. Sârma ghimpată
standard este formată din două fire cu diametrul de 1,63 mm fiecare, răsucite, cu ţepi în 4 puncte, egal
distanţate. Distanţa dintre fire nu trebuie să fie mai mare de 15 cm.
Concertina (barbed-tape) este fabricată din oţel inoxidabil şi este disponibilă, de regulă sub
formă de bobine (colaci) de diametre de la 62,5 cm, până la 152,4 cm; ţepii trebuie să aibă 3 cm. O
lungime pe teren de cca 15 m poate fi acoperită cu 100 spire de colac.
456
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Există pachete de trei rulouri de sârmă ghimpată (triplu standard concertina), care se pot
monta unul deasupra celuilalt (tip stivă) sau într-o configuraţie cu 2 rulouri la bază şi unul deasupra
(tip piramidă); se recomandă ca acest tip să se monteze în fâşia de siguranţă, pentru obţinerea timpilor
necesari de întârziere. Înălţimea totală depinde de diametrul rulourilor folosite. Există dispozitive
care permit o instalare rapidă a rulourilor de concertina.
O modalitate frecventă de montaj a concertinei este deasupra gardurilor, între două bare
metalice, aşezate pe stâlpi, în formă de “V”, cu unghiul de 45 de grade; pe distanţa dintre stâlpi
concertina este susţinută de sârme ghimpate, spaţiate la distanţă de 15 cm. La nevoie, concertina
poate servi şi pentru blocarea deschiderilor din perimetru ( în caz de lucrări temporare).

8.2. Grilaje
În principal, grilajele sunt un element de blocare folosit pentru protecţia deschiderilor în
clădiri, la ferestre sau chiar la uşi, situate la parter sau ultimul etaj. În cazul în care există case
de poartă, situate pe perimetru, pentru protecţia acestora se recomandă grilaje la geamurile dinspre
exterior. Dacă aspectul estetic are un rol prevalent, se pot proteja aceste ferestre prin aplicarea de folie
antiefracţie, a cărei tărie se alege în funcţie de posibilele atacuri din exterior.
În afară de aceste locuri se montează grilaje pentru protecţia geamurilor încăperilor când în
acestea există bunuri sau valori de importanţă deosebită.
De regulă, barele metalice (realizate din fier beton) verticale au diametrul de 15-20 mm,
distanţate la max. 20 cm; cele orizontale sunt de tip platbandă (45 x 6 mm), distanţate la max. 20
cm.

8.3. Fundaţii, structuri antipenetrare


Fundaţiile construite pentru a suporta ziduri sau garduri metalice trebuie să fie în concordanţă
cu cerinţele de securitate ale perimetrului. Adâncimea lor este calculată pentru a depăşi limita de
îngheţ. De regulă, lăţimea fundaţiilor este de cca 20 cm, dacă nu sunt alte cerinţe speciale. Pentru
a opri forţarea gardurilor de plasă de sârmă cu mijloace grele auto, deasupra solului, integrat în
fundaţie, se realizează un postament din beton armat.
Privitor la alegerea de structuri antipenetrare, în funcţie de destinaţie se pot folosi obstacole
fixe sau deplasabile, în forma de “L” sau alte variante, realizate din beton armat.

8.4. Puncte de acces la nivelul perimetrului


Cele mai frecvente puncte de acces pe perimetru sunt porţile pietonale sau porţile pentru
autovehicule. Principala grijă este de a fi realizate de aceeaşi tărie ca celelalte elemente de perimetru.
Accesul pietonilor pe poartă poate fi continuat într-o cameră de verificare corporală sau a bagajelor.
Elementele uzuale de constructie a porţilor pentru accesul autovehiculelor sunt grilaje
metalice, structuri metalice, montate în formă batantă sau culisantă. Sunt purtătoare de senzori sau
sunt subiect de supraveghere cu detectoare de mişcare. În scopul verificării mărfurilor şi persoanelor
din autovehicule se pot amenaja ecluze auto.
Atenţie la locul de instalare a cititoarelor de carduri, pentru a fi la îndemâna conducătorilor de
autovehicule, fără a coborî din cabină!
Pentru asigurarea securităţii în cazul rampelor de încărcare/descărcare se recomandă separarea
acestora prin paravane sau închideri temporare. Este strict necesar să existe camere video şi iluminare
corespunzătoare a spaţiului astfel delimitat.

8.4.1. Blocarea accesului vehiculelor


Blocarea accesului autovehiculelor face parte din categoria “bariere active” şi are loc în zonele
deschiderilor din perimetru. Aceste obstacole trebuie să se poată coborî, ridica sau deplasa pentru a
bloca, la momentul dorit, calea de acces. Câteva tipuri mai cunoscute sunt bariere simple auto, porţi
culisante metalice, tyre-killer, bolarzi retractabili, road blocker. Ultimele două menţionate sunt capabile
să oprească vehicule de 5-7 t, care se deplasează cu 70-80 km/oră. Pentru a permite efectuarea unui
457
Adrian Roşca
control suplimentar, privitor la identitatea persoanelor, calitatea şi cantitatea mărfurilor se amenajează
ecluze: spaţii delimitate lateral de obstacole adecvate, iar în faţă şi spate de obstacole retractabile.
Ecluzele sunt supravegheate de camere video special alocate.
Pe traseele interioare, pentru a determina ca vehiculele să-şi reducă viteza se instalează
obstacole de înălţime redusă, pe o traiectorie de tip serpentină sau insule circulare, semiînălţate, în
special la intersecţii. În acest fel, se asigură şi reducerea costurilor de implementare.

8.4.2. Blocarea accesului persoanelor


Dispozitivele de blocare a accesului persoanelor neautorizate pot fi porţi metalice, comandate
de electromagneţi, dar cele mai întâlnite sunt turnicheţii (full-height) sau uşile rotative de securitate.

9. Integrarea în sistemul de securitate al obiectivului


9.1. Integrarea hardware
Într-un sistem de securitate al unui obiectiv, în subsistemul de monitorizare şi control
(Dispecerat) converg semnale primite de la toate subsistemele încorporate:
• de la subsistemul de control acces sosesc mesaje privind trecerea prin punctele de control,
starea echipamentelor şi a elementelor de blocare; de aici se pot genera şi transmite comenzi
de deblocare în situaţii de urgenţă
• de la subsistemul de detecţie la efracţie se primesc semnale despre starea incintelor
supravegheate: armate, dezarmate, suspendate, etc.; la fel, se pot genera şi transmite comenzi
de dezarmare în anumite situaţii
• subsistemul TVCI transmite către Dispecerat semnale video (pe cablu coaxial, torsadat, fibră
optică, etc.); camerele video mobile pot primi comenzi de poziţionare prestabilită anterior sau
sub acţiunea manuală a operatorului;
Subsistemul de detecţie perimetrală, aflat în prima linie de protecţie a obiectivului nu
poate face excepţie de la aceste misiuni fundamentale. În plus, are de suportat atacurile directe şi
încercările de intruziune, care se soldează, de regulă cu primele pagube înregistrate.

9.2. Componenta software aplicativă specifică


La sistemele de securitate mari, compuse din subsisteme de control acces, de detecţie la
efracţie, supraveghere prin TVCI, detecţie şi semnalizare la incendii, care conţin numeroase şi variate
echipamente tehnice, chiar dacă semnalele fizice sunt concentrate hardware şi semnalizate în centrul
de monitorizare şi control (Dispecerat), cuprinderea, analiza, ordonarea lor şi, mai ales, elaborarea
deciziei adecvate tratării evenimentului de securitate sunt extreme de greu de îndeplinit de operatori
în timp util.
Această misiune poate fi acoperită eficient numai prin încorporarea în sistemul de securitate
al obiectivului a unei aplicaţii software, specializate, dedicate acestei situaţii. Modulul software, pe
baza unor algoritmi avansaţi, este capabil să efectueze o procesare suplimentară a unor semnale de
alarmă, să ierarhizeze diverse situaţii apărute în obiectiv şi chiar să propună măsuri de soluţionare a
evenimentelor de securitate.
Privitor la funcţiile pe care diverse aplicaţii software le îndeplinesc pentru subsistemele care
aparţin perimetrului se menţionează:
• comanda afişării imaginilor de la camerele video care supraveghează zona în care s-a semnalat
intruziune
• suport pentru evaluarea alarmelor de pe perimetru
• transmiterea automată a imaginilor din zona de detecţie afectată către staţia grupei de
intervenţie
• evaluarea distanţei dintre sediul grupei de intervenţie şi zona unde s-a produs intruziunea
• transmiterea datelor caracteristice intruziunii către grupa de intervenţie
• memorarea şi clasificarea semnalizărilor privind alarmele tehnice din perimetru
• reconfigurarea şi reglarea de la distanţă a parametrilor de funcţionare a senzorilor de detecţie
instalaţi
458
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
• programe-suport de asigurare a măsurilor recomandate privind mentenanţa echipamentelor
de pe perimetru.

9.3. Raportul faţă de factorul uman


Factorul uman îşi pune, evident amprenta şi asupra acestei componente a unui sistem complex
de securitate. Omul este cel care parcurge perimetrul pe toată lungimea sa în vederea evidenţierii
vulnerabilităţilor, efectuează analiza de risc, concepe, proiectează, implementează şi testează sistemul
de detecţie perimetrală. Ipostaza nouă, specifică, este aceea a intervenţiei directe, cu braţul sau cu
arma, în scopul contracarării atacului.

10. Concluzii
10.1. Complexitate şi diferenţe faţă de alte categorii de subsisteme de securitate
Deşi punerea în temă şi descrierea componenţei şi funcţionării senzorilor specifici sunt cu
caracter rezumativ consider că au fost subliniate cerinţele specifice de protecţie şi condiţiile deosebite de
funcţionare. Dacă un alt subsistem, de exemplu cel de detecţie la efracţie, are, de regulă, componentele
situate în interiorul clădirilor, în cazul subsistemelor de detecţie perimetrală majoritatea pieselor sunt
amplasate în aer liber, expuse tuturor intemperiilor, solicitărilor diverse ale mediului ambient şi, nu în
ultimul rand, atacului direct al eventualilor intruşi.
O altă caracteristică este aceea a instalării de sisteme perimetrale în tandem, acestea funcţionând
pe bază de principii fizice de detecţie diferite. Chiar în această configuraţie funcţia de detecţie nu este
suficientă; pentru asigurarea protecţiei obiectivului este necesar să se adauge elemente specifice de
blocare/întârziere.

10.2. Ghid-rezumat privitor la concepţia şi proiectarea unui sistem de protecţie perimetrală


În textul de mai jos se prezintă, cu caracter orientativ, succesiunea de activităţi principale,
necesare pentru conceperea şi proiectarea unui subsistem de detecţie perimetrală:
• analiza cerinţelor de realizare a protecţiei perimetrale
• site-survey în obiectiv
• consultarea şi însuşirea rezultatelor analizei de risc
• clarificarea criteriilor de alegere a senzorilor necesari pentru asigurarea detecţiei în condiţiile
concrete ale obiectivului
• alegerea senzorilor/ subsistemelor de detecţie perimetrală
• dimensionarea zonelor de detecţie
• alegerea şi dimensionarea elementelor de blocare/întârziere pe perimetru şi la punctele de
control acces de pe perimetru
• amenajarea fâşiei de siguranţă
• stabilirea traseelor de cabluri
• integrarea şi interconectarea în sistemul de securitate
• evaluarea finală a timpului de întârziere .
Din punctul de vedere al compunerii proiectului este de subliniat necesitatea prezenţei
următoarelor piese:
• schemele bloc ale subsistemului de detecţie
• amplasarea echipamentelor şi a traseelor de cabluri
• planşe cu zonele de detecţie
• acoperirea asigurată de senzorii de detecţie (spaţială)
• acoperirea cu camere video.

11. Bibliografie
• Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdăreanu : Securitatea deplină, editura UTI , 2001
• MIL-HDBK-1013: Ghid de proiectare pentru securitatea fizică a obiectivelor
• Harold F. T., Mickey K., editors: Information Security Management Handbook
• Physical and Homeland Security –Data collection Worksheet
• SR EN ISO 11064-(2,3,4,6,7):2003: Proiectarea ergonomică a centrelor de comandă

459
1. INTEGRAREA ŞI INTERACŢIUNEA
SISTEMELOR DE SECURITATE

Lector: Dr. Ing. Gheorghe ILIE

1.1. Conceptul de sistem


1.1.1 Definiţiile sistemului
Integrarea universală a corpurilor, obiectelor şi fenomenelor, aflate într-o continuă mişcare
de transformare, organizare şi reorganizare, a impus în lumea ştiinţifică analiza de sistem, ca o
disciplină al cărei rol este în principal realizarea unei teorii integratoare a guvernării naturale, în
general, şi a conducerii, în special. Obiectul de studiu al acestei discipline îl constituie sistemele cu
structura şi interacţiunea lor, cu procesele de devenire şi cu elementele de guvernare sau conducere.
Se poate spune că o primă definiţie a sistemului a fost dată de Aristotel, care afirma că
întregul este mai mult decât suma părţilor componente.
Ludwig von Bertalanffy (1950) defineşte sistemul ca un ansamblu de elemente aflate în
interacţiune, în vederea realizării unui obiectiv comun prin utilizarea unui ansamblu de resurse
materiale, informaţionale, energetice şi umane.
Alţi autori consideră sistemul ca pe o mulţime de obiecte între care există anumite relaţii
de cauzalitate sau ca o mulţime ordonată de elemente.
În 1947, W. R. Ashby considera sistemul o parte a unui întreg, iar L. T. Nicolov (1973)
arăta că sistemul reprezintă acea mulţime de elemente în cadrul căreia se desfăşoară procesul de
conducere.
R.E. Kalman, R. Falb şi M. A. Arbib (1965) considerau că sistemul este o structură care are
o intrare şi o ieşire, iar L. A. Zadeh (1969) sublinia că sistemul reprezintă o mulţime de perechi de
intrare-ieşire.
R. W. Gerard (1940) foloseşte pentru definirea sistemelor termenul de ORG, o unitate
organizatorică formată din alte unităţi mai mici.
Organizarea părţilor face ca sistemul să fie mai mult decât suma părţilor, având proprietăţi
noi faţă de acestea. Cu cât întregul diferă mai mult de suma părţilor sale, cu atâta acesta este mai
organizat, diferenţa fiind dată tocmai de relaţiile care se stabilesc între părţi.
M. I. Setov (1974) demonstra că nu orice relaţie înseamnă şi organizare şi că numai o parte
a relaţiilor posibile

m!
C nm =
n!(n − m )!

contribuie la apariţia şi conservarea sistemului (n – numărul de elemente, m – numărul de legături).


Această demonstraţie a dus la posibilitatea stabilirii unor ierarhii relaţionale, primordiale pentru
sistem fiind cele care determină organizarea, pe când celelalte sunt considerate neesenţiale.

1.1.2. Relaţionalitatea subsistemelor


Un sistem este caracterizat nu numai prin relaţiile dintre elementele sale, ci şi prin relaţiile
dintre elemente şi întreg sau dintre întreg şi elemente, deoarece în organizare se manifestă atât relaţii
de coordonare a părţilor de către întreg, cât şi relaţii de influenţă ale părţilor asupra întregului. Cu cât
sistemul este mai puţin organizat, cu atât elementele influenţează mai mult întregul şi cu cât sistemul
este mai avansat, cu atât întregul controlează mai mult elementele care îl compun.
Pentru a se integra într-un sistem, elementele trebuie să poată fi organizate în comun, în
scopul atingerii unui obiectiv, deci să se atragă şi să se influenţeze reciproc.

460
Noţiunea de sistem are un caracter relativ, în senul reciprocităţii poziţiei de element într-un
sistem sau de sistem compus din mai multe elemente.
Elementele componente ale unui sistem sunt denumite subsisteme (fig. 1).
Orice subsistem de ordin superior este deci compus din subsisteme de ordin inferior.

Fig. 1 Organizarea pe niveluri a subsistemelor

Structura sistemică se realizează printr-un proces de supervizare.


Prin procesul de supervizare, subsistemul de ordin superior, pe lângă propriile-i proprietăţi,
dobândeşte şi proprietăţi noi, datorită interacţiunii cu celelalte subsisteme.
Procesul de reflexie, de dobândire a unei proprietăţi, este valabil pentru orice subsistem
al sistemului, existând, deci, în afara supervizării şi o influenţă de vecinătate sau de mediu comun
de acţiune. Pe acest principiu, de descompunere a sistemului în subsisteme, se bazează analiza de
sistem, care permite studiul conexiunilor dintre subsisteme, în raport cu obiectivele sistemului.

1.1.3. Principiile studiului şi analizei sistemelor


În dinamica existenţei sale, orice sistem, care îşi păstrează identitatea, reuşeşte să-şi
menţină o anumită ordine, ordinea fiind, de fapt, structura sistemului, ceea ce înseamnă că partea
sa invariantă definitorie se păstrează, chiar şi în condiţiile de variabilitate a intrărilor, ieşirilor şi
stărilor sale evolutive. Păstrarea identităţii sistemelor se datoreşte unor operaţiuni de organizare
care acţionează, de pildă, asupra intrărilor pentru a menţine în limitele stabilităţii dinamice, deci, în
anumite limite, stările şi ieşirile.
Complexitatea păstrării identităţii în dinamica evoluţiei impune în analiza sistemelor patru
principii:
– principiul coordonabilităţii (Mesarovic 1970) - pentru păstrarea identităţii unui sistem
se impune prezenţa unui subsistem coordonator, care să rezolve, în interiorul sistemului,
conflictele şi contradicţiile ce apar între diferitele subsisteme componente; o accentuare a
reglării centralizate nu este avantajoasă, datorită neliniarităţii şi complexităţii conflictelor locale
care apar, după cum nici o descentralizare excesivă nu poate fi acceptată, datorită tendinţei de
rezolvare independentă a propriilor probleme de către subsisteme
– principiul incompatibilităţii (Zadeh 1974) - cu cât complexitatea unui sistem este mai mare,
cu atât scade posibilitatea descrierii sale riguroase; nivelul limită al descrierii este cel de la
care precizia şi relevanţa se exclud reciproc; ca o consecinţă, oricât de riguros ar fi modelul care
descrie un sistem, acesta nu poate cuprinde sau reliefa întreaga gamă de legături şi interacţiuni
între subsisteme
– principiul optimalităţii (Stănciulescu 1982) - un sistem complex poate fi optimal, chiar
dacă unul din subsistemele sale nu este optimal în relaţiile sale cu celelalte subsisteme;
pentru condiţia de optimalitate la nivelul sistemului, unele din subsisteme trebuie să-şi sacrifice
optimalitatea pe care ar fi putut să o atingă dacă ar fi acţionat izolat
461
Gheorghe Ilie
– principiul incertitudinii (Stănciulescu 1982) - într-un sistem, starea unui subsistem component
şi interacţiunea sa cu celelalte subsisteme pot fi simultan determinate numai până la
un anumit grad de acurateţe; acest principiu reliefează diferenţa dintre realitate, care este
întotdeauna mai complexă, şi cunoaşterea sa.

1.1.4. Formalizarea conceptului de sistem


În analiza de sistem trebuie avut în vedere faptul că acesta nu poate fi desprins din mediul
său şi nici studiat izolat. Oricare sistem reprezintă un subsistem al unui sistem mai complex. De altfel,
existenţa unui sistem nu poate fi concepută decât prin schimbul permanent de substanţă, energie
şi informaţii realizat prin intrările sale, de la mediu, şi prin ieşirile sale, spre mediu. Ca urmare,
cunoaşterea unui sistem înseamnă studierea influenţelor mediului asupra intrărilor sale şi ale reacţiei
sistemului la ieşirile sale. Studiul acestor conexiuni duce, de fapt, la identificarea comportamentului
dinamic al sistemului.
Pentru o primă formalizare vom avea în vedere un sistem deschis, în care legătura dintre
intrări şi ieşiri este realizată doar prin intermediul operatorului de sistem (fig. 2).

Fig.2 Modelul sistemului deschis


unde:
u – este vectorul intrărilor;
y – vectorul ieşirilor;
A – operatorul sistemului.
Dacă operatorul acţionează multiplicativ şi este de tip matrice, vom avea: Y = A ⋅ U . . În
cazul unui sistem închis, cu buclă de reglare sau cibernetic, intervine blocul de reglare cu operatorul
său R (fig. 3).

Fig.3 Modelul sistemului cu buclă de reglare

Rolul operatorului R este de a compara ieşirea efectivă a sistemului y cu o ieşire previzionată


sau dorită y0, numită scop sau obiectiv, şi care în cazul existenţei unei diferenţe ε între y şi y0 considerată
semnificativă, , impune luarea unei decizii de modificare a
vectorului intrărilor prin intermediul comenzii ∆u.
Datorită faptului că ∆u depinde de operatorul R şi de vectorul ieşirilor y
∆u = R · y.
În acest caz, relaţia dintre intrarea sistemului şi ieşirea sa devine:
y = A (u + ∆u)
sau
y = A (u + R · y) = A· u + R · y
462
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
şi deci:
(E - A· R) y = A· u,
unde E este operatorul identic.
Asumând ipotezele de inversabilitate necesare, rezultă:
y = (E - A· R )-1 · A · u
sau în cazul unor operatori scalari
y = (1/ (1-A· R))· A · u.
Relaţia este cunoscută ca relaţia reglării, în care 1/(1- A· R) cuantifică acţiunea blocului de
reglare, iar A cuantifică funcţionalitatea sistemului.
Este evident că în absenţa blocului de reglare (R≡0) se revine la cazul sistemului deschis
y = A·u.

1.1.5. Sistemele cibernetice


Sistemele cibernetice sunt acele sisteme, îndeosebi biologice, care au capacitatea de a-şi
păstra stabilitatea dinamică sau de a-şi atinge obiectivul prin contracararea factorilor perturbatori care
acţionează asupra sa, direct sau prin intermediul mediului în care se manifestă. Această capacitate se
obţine prin proprietatea de autoreglare, prin comandă şi comunicare, cu ajutorul unei bucle de reacţie,
un mecanism de reglare în circuit închis, sau de feed-back (fig.4).

Fig.4 Sistemul cibernetic

Ieşirea y a sistemului este comparată cu o funcţie obiectiv z, obţinându-se:


-∆y = (y-z), pentru y < z,
care acţionează ca element regulator asupra intrării u, obţinându-se, de fapt, o nouă intrare u -∆y.
Sunt situaţii în care reacţia ce se realizează este pozitivă (fig. 5), asigurând un regim de
acumulare pentru sistemul ce este astfel controlat. În acest mod, se poate asigura amplificarea unei
schimbări în nivelul unei variabile de stare a sistemului.

Fig.5 Reacţia pozitivă

Ieşirea yi a sistemului este comparată cu ieşirea anterioară yi-1, punându-se în evidenţă


creşterea valorilor ieşirii la momentul i faţă de valorile ieşirii de la momentul i-1
∆y = ( yi - yi-1).
Noua intrare este u + ∆y.
Dacă reacţia negativă este caracteristică sistemelor care tind să facă comportamentul mai
predictibil, reacţia pozitivă este specifică sistemelor mai puţin controlabile.
În sistemele complexe pot acţiona simultan sau în perioade diferite de timp atât reacţii
negative, cât şi pozitive, controlând diferiţi parametrii sau acelaşi parametru.

463
Gheorghe Ilie
Un alt tip de reacţie care realizează controlul comportamentului sistemelor îl reprezintă
reacţia anticipativă (feed - forward sau feed - before).
În cazul unor sisteme unde reglajele postfactum nu mai sunt eficiente, se utilizează reglaje
anticipative pentru a preveni erorile sau a le micşora efectele negative (fig.6).

Fig.6 Reglajul feed - before

Blocul de monitorizare - predicţie analizează tendinţa de evoluţie a valorilor ieşirii y şi


anticipează valoarea y * i +1 . Blocul de reglare realizează diferenţa dintre yi − y * i +1 , determinând
valoarea de reglaj ∆y
( )
∆y = y i − y i*+1 .
Un alt mod de a determina valoarea de reglaj este de a compara tendinţele de evoluţie ale
ieşirii cu norme, standarde sau valori criterii. În urma comparaţiilor apar valorile de reglare ∆y, care
corespund strategiei de reglare.
Pentru sistemele complexe, dar şi pentru reglarea sau controlul unor procese, se pot utiliza
bucle multiple de reacţie, de acelaşi tip sau de tipuri diferite. Combinaţiile depind nu numai de
complexitatea şi sensibilitatea sistemului (procesului) ce urmează a fi controlat (monitorizat - reglat),
ci şi de caracteristicile de oportunitate şi eficacitate ale reglării. Cu cât creşte complexitatea unui
sistem, cu atât se simte nevoia coordonării şi integrării mecanismelor de reglare.

1.1.6.Tipurile de arhitecturi ale sistemelor


Concretizarea conceptului de organizare, constând în modul în care sunt interconectate
(integrate) subsistemele pentru a realiza funcţionalitatea şi a răspunde influenţelor din mediu pentru
atingerea obiectivului, defineşte arhitectura sistemului.
În funcţie de arhitectură şi comportament (interconectare şi răspunsul la mediu), sistemele se
pot grupa pe patru tipuri:
– cu structură simplă (cu buclă primară);
– cu structură cibernetică (cu reacţie sau cu buclă secundară);
– cu învăţare (cu buclă terţiară);
– cu structuri stratificate.
a) Sistemele cu arhitectură simplă (cu buclă primară) sunt caracterizate atât de faptul că
au o structură simplă, cât şi de existenţa unor transferuri elementare între sistem şi mediu
(energetice); bucla de acţiune-reacţie între mediu şi sistem se numeşte buclă primară
(fig.7)

Fig. 7 Sistem cu
arhitectură simplă

464
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Specific acestor sisteme este funcţionarea după programe prestabilite, ceea ce face ca adap-
tabilitatea lor să fie scăzută.
b) Sistemele cibernetice (cu buclă secundară) – conţin în afara buclei primare şi o buclă
secundară care realizează conexiunea inversă (feed-back) specifică (fig. 8).
Sistemele cu arhitectură cibernetică conţin, în afara fluxurilor energetice din bucla primară,
fluxuri informaţionale şi procese informaţional/decizionale care se manifestă în bucla de control.
Blocul de achiziţie şi prelucrare sesizează schimbările de funcţionalitate şi de mediu şi realizează
informaţii/semnale către blocul control, care le transformă în decizii/comenzi pentru sistem. Se pun
în evidenţă patru domenii (acţiune, analiză, conţinut, proces/execuţie), care caracterizează orice
sistem cibernetic şi-l face mai adaptiv, mai rezistent la perturbaţii. Pentru o funcţionare corectă sunt
necesare:

Fig. 8 Sistem cu arhitectură cibernetică

– sesizareaa evenimentelor din mediu care influenţează obiectivele sistemului;


– orientarea informaţiilor către subsistemele informaţional-decizionale adecvate;
– selecţia corectă a acţiunii – decizie.
Un sistem cibernetic nu-şi poate schimba strategia (devine alt sistem), în timp ce mediul său
îşi poate schimba tactica.
a) Sistemele cu învăţare ( cu buclă terţiară)- au o arhitectură mai complexă decât sistemele
cibernetice, conţinând în plus o buclă terţiară – bucla politicilor (fig. 9).

Fig. 9 Sistem cu învăţare

Bucla terţiară conţine un bloc de măsurare a politicilor folosite anterior şi care, în funcţie de
rezultatele anterioare, sunt selectate pentru a fi realizate în sensul păstrării programului de răspuns.
Schimbarea politicilor se face în funcţie de experienţa şi expertiza în domeniu şi de acumularea de
către sistem a noi cunoştinţe despre mediu, situaţii, procese, acţiuni, printr-un proces de învăţare
interactivă. Bucla terţiară permite sistemului să se autoinstruiască şi să se reorganizeze.
465
Gheorghe Ilie
b) Sistemele cu structuri stratificate – sunt sisteme cu învăţare la care se adaugă niveluri
suplimentare de control, ca, de pildă, o buclă de planificare şi evaluare a rezultatelor sistemului
(fig. 10).

Fig. 10 Sistem cu arhitectură stratificată

Buclele multinivel reflectă proprietatea de conexiune inversă, în sensul utilizării informaţiilor


referitoare la activităţile realizate pentru selectarea acţiunilor şi deciziilor viitoare. Bucla de nivel
suplimentar (IV) planifică şi evaluează funcţiile şi rezultatele obţinute. O clasă specială de sisteme
cu arhitecturi stratificate o reprezintă sistemele expert.

1.2. Conceptul de sistem de securitate


1.2.1. Securitatea - caracteristică fundamentală a calităţii
Orice fenomen, proces sau sistem parcurge propria sa devenire (fig. 11), marcată, cel
mai adesea, de cinci etape: apariţia (naşterea), creşterea (ascendenţa), maturitatea (stagnarea/
conservarea), descreşterea (decăderea) şi dispariţia (falimentul, sfârşitul).

Fig. 11. Ciclul de viaţă

Succesiunea acestor etape poate fi continuă sau discontinuă, iar în raport de performanţă/
timp, poate fi considerată o curbă apropiată de curba normală a lui Gauss, simetrică sau asimetrică,
cu creştere ori descreştere liniară, exponenţială sau cu unul sau mai multe puncte de inflexiune.
Liniaritatea sau inflexiunile depind de caracteristicile de evoluţie, disfuncţionalităţile, apariţia şi
influenţa unor evenimente nedorite (de insecuritate), factorii perturbatori, turbulenţele de mediu şi de
sensurile şi amplitudinea reglajelor.
În aceste condiţii, curba de evoluţie a fenomenelor, proceselor sau sistemelor poate fi asociată
cu evoluţia calităţii manifestării acestora, în timp ce relaţia dintre performanţe şi obiective (urmărirea,
apropierea, depărtarea, oscilaţiile) ţine direct de siguranţa şi stabilitatea evoluţiei, deci de securitatea
acesteia (fig. 12).
466
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE

Fig. 12. Relaţia evoluţie - securitate

Ţinând seama de faptul că securitatea guvernează managementul riscului, realizând combaterea


ameninţărilor, ameliorarea vulnerabilităţilor şi oportunitatea reglajelor, relaţia calitate-securitate
se concretizează atât într-o legătură de determinare (de la obiectivele calităţii la performanţele
securităţii), cât şi în una de ameliorare (prin reacţii) şi de păstrare a performanţelor în limitele
standardelor impuse.
Menţinerea sau consolidarea organizării şi comportamentului sunt asigurate de
reglaje negative, care păstrează simetria structurală şi realizează, de regulă, translaţii funcţionale.
Adaptarea, compensarea sau restructurarea sunt realizate prin reglaje pozitive, care imprimă
sistemelor componente structurale capabile să producă noi stări de organizare.
Dacă reglajele negative - compensatoare - menţin starea de organizare şi atributul său
principal - funcţionalitatea, reglajele pozitive pot impune, dacă se asigură fluxuri energetice şi
informaţionale favorabile, trecerea sistemului iniţial într-un sistem adiacent, cu organizare superioară,
dar pot provoca şi destabilizări, a căror consecinţă, în caz extrem, poate fi dezorganizarea sistemului
iniţial şi chiar distrugerea acestuia.
Din analiza limitelor comportamentului reglajelor, rezultă necesitatea unor mecanisme care să
funcţioneze ca amplificator al reglajelor negative (către sporirea eficienţei), ca element de direcţionare
şi de concentrare a fluxurilor în cazul reglajelor pozitive, dar şi ca limitator al efectelor destabilizatoare
ale acestora. Mecanismele capabile să realizeze aceste trei cerinţe, cel puţin contradictorii (de multe
ori conflictuale), sunt mecanismele de securitate, ale căror caracteristici adaptive - cu dinamică
superioară - şi toleranţe constituie garanţia selecţiei şi determinării caracteristicilor reglajelor cu
acţiune independentă, succesivă sau simultană.
Se defineşte astfel un regim de reglaj, sub controlul mecanismelor de securitate, care
asigură atât amplificarea manifestărilor de stabilitate, cât şi dirijarea şi limitarea, la valori acceptate,
a manifestărilor de readaptare şi reorganizare, denumit regim de reglaj deplin controlat (program
adaptiv) sau în securitate. În afara suportabilităţii efectelor interioare, acest regim asigură compensarea
reacţiilor factorilor perturbatori externi, a greşelilor, excepţiilor şi infracţiunilor şi realizarea unui regim
de devenire organizatorică, care să atenueze tendinţele de degradare sau să amplifice, controlându-le
evoluţia, pe cele de reorganizare superioară. Se realizează astfel şi atenuarea efectelor disfuncţiunilor
şi a elementelor destabilizatoare, anularea sau tolerarea efectelor infracţiunilor, suplinirea sincopelor
de reglaj curent prin manifestări previzibile, remodelarea parametrilor şi un nivel de mentenanţă şi
rezilienţă impus nu numai de disponibilitate ci şi de readaptare.
Securitatea defineşte, condiţionează şi controlează trepte de reglaj şi gestionează efectele
autoreglajelor în limitele de toleranţă impuse de riscul asumat şi de consumul de resurse acceptat. Faţă
de autoreglaj, mecanismele de securitate au fie o acţiune autocatalitică, fie de atenuare a fluctuaţiilor
interne atât pentru fiecare subsistem în parte, cât şi pentru întregul sistem, stabilind niveluri, referinţe,
paliere, limite, sensuri şi viteze de reglaj.
467
Gheorghe Ilie
1. 2.2. Conceptul de securitate
Ca element acţional (fig. 13), securitatea este capacitatea unui proces de a-şi conserva
caracteristicile funcţionale sub acţiunea unor factori distructivi sau care pot să-i provoace astfel
de mutaţii încât să devină periculos pentru mediul înconjurător sau pentru sănătatea (inclusiv
viaţa) oamenilor care se află în zona de acţiune, cauzând pagube materiale, informaţionale sau
morale.

Fig. 13 Dezideratele securităţii

Ca proces cibernetic, securitatea are o proprie devenire, un obiectiv precis (stabilitatea),


o legislaţie specifică, un suport tehnologic adecvat şi se bazează pe strategii, norme, metodologii,
tehnologii, procedee, acţiuni şi instituţii specializate, capabile să ofere servicii de siguranţă,
protecţie, încredere, supraveghere, dar şi condiţii pentru disponibilitatea şi viabilitatea
sistemelor şi utilizatorilor acestora. Pragmatic, conceptul de securitate poate fi echivalent cu
sintagma „absenţa pericolului”, iar cel de insecuritate cu sintagma „prezenţa pericolului”. Deci,
unei securităţi ridicate îi corespunde un pericol scăzut, iar unei securităţi scăzute îi corespunde un
pericol ridicat. Un alt mod de a privi securitatea îl constituie raportul dintre cele trei elemente
fundamentale ale acesteia, protecţia, descurajarea şi tratarea evenimentului nedorit (fig. 14).

Fig. 14. Raporturile dintre securitate, proces şi evenimentul nedorit

Prin protecţie se înţelege capacitatea de a împiedica sau întârzia producerea unui


eveniment nedorit (protecţia apriori), precum şi de a relua activitatea de bază după producerea
acestuia (protecţia aposteriori).
Prin descurajare se înţelege capacitatea de a influenţa un infractor în sensul de a se
abţine de la comiterea atacului. Descurajarea poate fi atât psihologică (mediatizarea existenţei
măsurilor de securitate), cât şi de fapt (dotarea reală cu mecanisme de securitate).
Prin prelucrarea evenimentului nedorit se înţeleg atât calificarea şi tratarea evenimentului,
cât şi asigurarea condiţiilor pentru reluarea activităţii după producerea acestuia.
Corespunzător unei funcţionalităţi multiple, securitatea implică o structură complexă (fig.
15), având patru componente principale:

468
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– procesuală - reprezintă mecanismele capabile să asigure siguranţa şi stabilitatea funcţională sau
existenţială a sistemului, procesului sau fenomentului respectiv;
– fizică - reprezintă mecanismele şi instalaţiile capabile să realizeze detecţia, întârzierea şi stoparea
sau chiar anihilarea unor infracţiuni;
– informaţională - reprezintă ansamblul măsurilor de calificare (categorisire şi clasificare) a
informaţiilor, de determinare a riscurilor şi stabilire a măsurilor minime de protecţie a procesării,
stocării şi transmiterii acestora;
– de personal - reprezintă atât protecţia împotriva acţiunilor personalului propriu care au drept
consecinţe aspecte de insecuritate, cât şi protecţia acestuia la efectele negative ale criminalităţii.

Fig. 15 Principalele componente ale securităţii

1.2.3. Conceptul de mecanism de securitate


Indiferent de strategia aleasă, mecanismul de securitate asigură integrarea funcţională,
din punct de vedere al securităţii, a procesului ce trebuie protejat, pe baza reglementărilor legale în
materie, într-o structură ierarhică eficientă.
Mecanismul de securitate impune construcţia agregată a măsurilor de securitate, conform unor
scopuri, din care cel puţin unul este obligatoriu fundamental, într-o entitate adaptabilă şi perfectibilă.
Mecanismul se realizează conform unei strategii de securitate, fiind implementat procesului (schema
logică 1), nu exclude ci include omul, fiind „mixt” atât în fazele de proiectare, cât şi în cele de
utilizare, având o funcţionare logică şi instruibilă (schema logică 2). Acesta cuprinde în sine măsuri,
echipamente, dar şi efectele sale: siguranţa şi stabilitatea. Este sintagma actualului moment de definire,
care, trecând prin faza mecanismului integrat (cu capacităţi integornice, funcţionale, de instruire şi
perfecţionare mult sporite), tinde către sintagma viitorului „sistem de securitate”.
Mecanismul de securitate este pregătit ca, atunci când vor fi depăşite actualele limite de
înţelegere, de nealocare de fonduri, tehnologice şi teoretice de agregare la procesul protejat, să-şi
valorifice, fără reticenţă, capacitatea sa de a trece peste niveluri şi ierarhii funcţionale. În acest fel,
îşi va putea adăuga şi funcţii de prognoză şi previziune, abilităţi de intervenţie şi dirijare, în anumite
limite, a procesului protejat, un comportament adaptabil şi flexibil, autoritate şi responsabilitate.

1.2.3.1. Funcţiile şi principiile structurării mecanismului de securitate


De la început trebuie remarcat faptul că nu a fost, nu există şi nu va putea exista o măsură
de securitate perfectă şi general valabilă. Deşi mai puţin, această remarcă este adevărată şi pentru
un mecanism de securitate, deoarece orice sistem are slăbiciunile sale conceptuale, constructive,
tehnologice şi, în plus, o dinamică de adaptare şi perfecţionare, de regulă, inferioară dinamicii de
evoluţie a realităţii.
Dar, indiferent de nivelul de agregare, mecanism sau mecanism integrat, mecanismul
de securitate realizează o funcţionalitate rapidă şi descurajantă, reflexivă (măsuri şi contramăsuri),
multidimensională (organizatorică, fizică şi informaţională), constând în:
469
Gheorghe Ilie
– prevenirea şi descurajarea acţiunilor ameninţătoare;
– detecţia acţiunii ameninţătoare cât mai devreme posibil;

Schema logică 1. Implementarea mecanismelor de securitate


470
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE

Schema logică 2. Funcţionarea mecanismelor de securitate


pentru tratarea evenimentelor care se încadrează în strategia de securitate
471
Gheorghe Ilie
– întârzierea desfăşurării acţiunii ameninţătoare;
– stoparea acţiunii (în cazul unor răufăcători, prinderea şi chiar lichidarea lor înainte de a-şi
finaliza acţiunea);
– micşorarea (reducerea la minimum posibil) urmărilor unor acţiuni ameninţătoare reuşite;
– evidenţierea unui număr cât mai mare de indicii în vederea urmăririi şi prinderii
răufăcătorilor.
Luarea acelor măsuri care să reducă la minimum timpul de începere şi cel de desfăşurare a
oricăreia din primele trei funcţii de mai sus este cheia eficacităţii mecanismului de securitate. Aceste
măsuri se referă la:
– structurarea optimală a părţii de construcţie - arhitectura şi a instalaţiilor în interiorul clădirilor;
– aplicarea celor mai performante tehnologii de supraveghere şi alarmare;
– măsuri organizatorice corespunzătoare (atât în interiorul instituţiei, cât şi în relaţiile cu organizaţiile
de asigurare a protecţiei);
– realizarea unui sistem informatic util, eficace şi sigur.
Structuralitatea mecanismului de securitate trebuie să se bazeze pe datele deprinse din
elementele descrise anterior şi anume:
– concepţia (integrată) şi strategia de securitate;
– direcţiile de insecuritate;
– scopul acţiunii ameninţătoare – evenimentul major;
– atacul maxim credibil – tipul de răufăcător, modul de acţiune (număr de persoane, dotare,
mijloace de deplasare etc.)
– zonele critice (vitale).
La structurarea mecanismului de securitate trebuie să se ţină seama de următoarele
principii:
– mecanismul de securitate este rezultatul unei concepţii realiste şi pragmatice bazată pe analiza
riscurilor, pe complexitatea şi responsabilitatea măsurilor, precum şi pe valorificarea optimală a
costurilor ce pot fi suportate;
– alegerea strategiei de securitate, globală sau selectivă (minimală, suficientă, acoperitoare sau
sigură) este atât o consecinţă a realizării sistemului de securitate, cât şi o condiţie prealabilă de
realizare a acestuia;
– comportamentul adaptabil al mecanismului de securitate, precum şi caracterul său deschis,
perfectibil, impun măsuri speciale de implementare, învăţare, avizare şi autorizare;
– structura mixtă (om-maşină) a mecanismului impune atât o atitudine educaţională faţă de acesta,
cât şi o supraveghere permanentă.

1.2.3.2. Structura mecanismului de securitate


La baza structurării mecanismelor de securitate stau două principii de bază: integrabilitatea
multifuncţională şi calitatea de element mixt (om-maşină).
Primul principiu determină o structură multinivel, ierarhică funcţional şi acţional, cu
elemente structurate, la rândul lor, pe submecanisme.
Al doilea principiu conferă un grad mai mare de adaptabilitate, datorită intevenţiei
operatorilor în conformitate cu drepturile acestora de decizie şi acţiune, dar impune o intensă pregătire
educativă şi o antrenare continuă, precum şi asistarea de către calculator a activităţii factorului uman,
prin produse software speciale.
În fig. 16 este prezentată structura mecanismului de securitate.
În raporturile funcţionale şi ierarhice, managerul de securitate, prin centrul de coordonare şi
control, controlează funcţionarea celorlalte elemente constitutive (mecanisme – cu rol de subsisteme
în sistem, proceduri, tehnici, măsuri etc.), supuse, în acelaşi timp, şi unor proceduri juridice,
organizatorice şi tehnice de integrare.
În raporturile acţionale faţă de mecanismul de securitate, factorul uman se găseşte în
următoarele ipostaze:
472
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– creatorul conceptului, strategiei şi mecanismului;
– coordonatorul procesului central de funcţionare;
– operator (inclusiv executant) în diferite puncte de funcţionare;
– component al echipei de mentenanţă şi dezvoltare;
– component al echipelor de intervenţie;
– creatorul scenariilor de antrenare şi executantul acestora;
– autoritatea de avizare, omologare şi autorizare;
– beneficiarul comportamentului şi funcţionalităţii sistemului subiectul de drept al acţiunii
sistemului, fiind principalul generator al aspectelor negative producătoare de insecuritate.

Fig.16 Structura mecanismului de securitate

La rândul lor, elementele componente ale mecanismului de securitate au structuri ierarhice,


multinviel şi chiar distribuite teritorial.

1.2.3.3. Etapele realizării, utilizării şi perfecţionării mecanismului de securitate Foarte


complexă şi deosebit de controversată în general, metodologia de realizare a
mecanismului de securitate a fost structurată pe patru etape, cu obiective şi realizări distincte
(fig. 17):
– analiza şi evaluarea măsurilor şi atacurilor faţă de procesul ce urmează a fi protejat, a
obligaţiilor şi a prevederilor legale şi înscrierea în strategia de securitate aleasă;
– proiectarea, realizarea şi acreditarea mecanismelor de securitate, incluzând şi
implementarea;
– autorizarea şi asigurarea procesului de securitate acreditat;
– operaţionalitatea şi perfecţionarea.
Deşi împărţit pe etape, procesul realizării, utilizării şi perfecţionării este un proces continuu,
cu reluări şi dezvoltări paralele, cu faze de antrenament, acreditări şi certificări.
473
Gheorghe Ilie

Fig. 17 Etapele realizării, utilizării şi perfecţionării mecanismelor de securitate

În prima etapă (schema logică 3) s-au definit: patrimoniul (valorile ce trebuie protejate),
caracteristicile de operaţionalitate, riscurile (pe această bază – mediul de securitate) şi variantele
strategiilor de securitate. Delimitarea patrimoniului a impus stabilirea caractersticilor constructiv-
funcţionale şi a valorilor asociate procesului, a modalităţilor de păstrare sau circulaţie a valorilor,
resuselor umane şi materialelor la dispoziţie. Determinarea mediului de securitate este o problemă
de recursivitate, condiţionată de riscurile evaluate, de costurile suportate şi de strategia de securitate
aleasă. Acceptarea valorilor de risc se face ca o consecinţă a mediului de securitate determinat, în
concordanţă cu obligaţiile şi prevederile legale în materie.
În cea de-a doua etapă (schema logică 4) s-au stabilit: limitele de acţiune, programul
şi măsurile de securitate, limitele profesionale şi tehnologice şi s-au realizat implementarea,
omologarea şi acreditarea. După alegerea variantei strategiei de securitate, prin contrapunerea
cu politica de securitate stabilită de managerul procesului (instituţiei) ce trebuie protejat(ă), s-au
determinat limitele de acţiune pe baza cărora s-a elaborat programul de securitate în mai mule variante,
cu termene şi etape precise.
Omologarea mecanismului de securitate este cea tipică oricărui produs, dar testele de
funcţionalitate limită (de anduranţă) au fost completate cu testele de securitate stabilite de standardele în
domeniu. După acreditare, mecanismul de securitate a fost supus testelor din etapa a treia (autorizarea)
şi i s-au asociat, ca personal acreditat, managerul de securitate, operatorii şi echipele de intervenţie.
În etapele a treia şi a patra s-au realizat: autorizarea, respectiv, operaţionalitatea
mecanismului şi s-au definit căile de perfecţionare.
Din păcate, autorizarea mecanismelor de securitate nu este reglementată în România, deşi
aceasta ar trebui să se realizeze pe baza unor teste specifice, profesionale, de comportament şi de
legalitate, aplicate de autorităţile special abilitate. Autorizaţia eliberată trebuie să reacunoască
acţiunile mecanismului şi să le asimileze unor acţiuni legale de protecţie. Procesul în sine este deosebit
de complicat şi se bazează pe teste de acţiune declanşate de operaţiuni complexe şi poate duce, dacă
evaluarea riscurilor nu a fost corect realizată, dacă mecanismul nu este armonizat şi nu acţionează
oportun, dacă se produc schimbări structurale semnificative ale mecanismului sau dacă se adoptă o
altă politică de securitate, chiar la proiectarea unui nou mecanism de securitate.
Asigurarea procesului de securitate autorizat este rezultatul unei convenţii încheiate cu o
companie de asigurări care îl garantează, pe baza unor clauze bine stabilite, în caz de accidente,
infracţiuni ce nu au putut fi luate în considerae, catastrofe naturale etc. Asigurarea nu este obligatorie,
dar se recomandă a fi încheiată

474
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE

Schema logică 3. Definitivarea strategiei de securitate


Operaţionalitatea şi perfecţionarea mecanismului de securitae, obiectivul celei de-a patra
etape, probează capacitatea funcţională a mecanismului şi disponibilităţile sale de perfecţionare
continuă, ca proces deschis.

Schema logică 4 Acreditarea mecanismului de securitate

2. RISCUL OPERŢIONAL
2.1. Conceptele de ameninţare, vulnerabilitate şi risc
Fiecare acţiune şi deci fiecare întreprindere sunt supuse unor ameninţări de tot felul, care,
dacă nu sunt contracarate corespunzător prin măsuri şi acţiuni adecvate, se pot materializa în incidente
sau evenimente nedorite, unele cu consecinţe foarte grave asupra desfăşurării activităţii, determinând
chiar eşuarea sau stoparea acesteia.
475
Gheorghe Ilie
Prin ameninţare se înţelege un pericol potenţial, care trebuie pus în evidenţă ţinându-se
seama de natura procesului protejat, de criminalitatea ce-l poate afecta, de marja erorilor şi greşelilor
tehnologice, informaţionale sau umane, precum şi de interesele competitorilor din mediu.
Vulnerabilitatea reprezintă fie o zonă sau un domeniu cu nivel de ameninţare vizibil
sau ridicat, fie un mediu favorabil pentru neglijenţă, dezinteres sau criminalitate.
Esenţa de reflexivitate a securităţii impune angajarea, în cunoştinţă de cauză, în acţiuni
nesigure sau periculoase, astfel încât să poată fi controlat, tolerat sau ignorat dinamismul conflictual
al acestora, în vederea atingerii obiectivelor de eficienţă propuse.
Astfel de acţiuni însoţesc, de fapt, întreaga devenire a proceselor, pentru că nu există acţiune,
oricât de simplă, care să nu implice asumarea unui risc funcţional (operaţional).
Prin risc (fig. 18) se înţelege, în general, probabilitatea de a înfrunta o situaţie neprevăzută
sau de a suporta o pagubă. Se definesc astfel atât necesitatea de a înfrunta situaţiile de nesiguranţă, cât
şi obligativitatea de a acţiona raţional şi de a menţine sub control incertitudinea normală a acţiunii.

Fig. 18 Dinamica conceptului de risc

Prin risc raţional se înţelege modalitatea de acţiune bazată pe perceperea intuitivă (în
cunoştinţă de cauză) a situaţiei conflictuale, capabilă să contracareze pericolul prin măsuri preventive
şi/sau să aleagă o variantă de atenuare a unei situaţii de criză.
Acţional, riscul raţional (asumat) se concretizează în risc operaţional, reprezentând
diferenţa dintre eficacitatea variantei optime şi eficacitatea variantei alese.
R (Si) = max [ U* (S) – ui ]
unde:
- i = 1,2,...,n, în care n este numărul stărilor
- U* - valoarea optimă a funcţiei utilitate
- ui – valoarea curentă a funcţiei utilitate.
Ca urmare, riscul asumat este minim în momentul în care varianta adoptată (bine aleasă şi
realizată) se apropie de cea optimală.
Evaluarea riscului, condiţionată de teori riscului operaţional, de valenţele managementului
reflexiv, precum şi de raţionamentul nuanţat, poate conduce la următoarea ierarhizare a valorilor de
risc (fig. 19).

Fig. 19 Ierarhizarea valorii de risc

476
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
2.2. Determinarea valorii de risc şi atitudinea faţă de acesta
Atribuirea pentru un eveniment a unui anumit risc (o anumită valoare) este condiţionată
de doi factori (fig.20): posiblitatea de apariţie a evenimentului nedorit şi consecinţele producerii
acestuia.

Fig. 20 Legătura dintre risc, posibilitatea de apariţie şi


consecinţele evenimentului nedorit
S-au formalizat:
RISCUL = POSIBILITATEA ∩ CONSECINŢELE
Din analiza formalizării se pot trage următoarele concluzii: riscul poate fi ridicat în cazul
în care fie posibilitatea, fie consecinţele evenimentului nedorit sunt mari; în mod cert , este
ridicat în cazul în care ambele sunt mari.
Pentru analiză, se asociază valori discrete posibilităţii şi consecinţelor unor evenimente
nedorite şi se determină nivelurile de risc astfel:

POSIBILITATEA
NIVELUL CARACTERISTICA FRECVENŢA DE APARIŢIE
5 Permanentă Zilnic
4 Frecventă O dată la 10 zile
3 Probabilă O dată la 100 de zile
2 Puţin probabilă O dată la 1 000 de zile (3 ani)
1 Aproape imposibilă O dată la 10 000 de zile (30 de ani)

CONSECINŢELE
NIVELUL CARACTERISTICA EFECTELE
5 Dezastru Pun în pericol însăşi existenţa procesului
Reprezintă un pericol real pentru desfăşurarea
4 Major procesului sau a unor elemente fundamentale ale
acestuia
3 Mediu Impun modificări ale obiectivelor importante
2 Minor Determină modificări ale desfăşurării procesului
Implică modificări nesemnificative ale desfăşurării
1 Neglijabil
procesului

RISCUL
REZULTATUL NIVELUL CARACTERISTICA
20-25 5 Dezastru
10-19 4 Major
5-9 3 Mediu
2-4 2 Minor
0-1 1 Neglijabil

Notă: Întotdeauna evenimentele nedorite ale căror consecinţe sunt dezastruoase (5) sau
foarte mari (4), indiferent de caracteristica de apariţie, impun măsuri de securitate speciale.
477
Gheorghe Ilie
În cazul evenimentelor dezastruoase (seisme, indundaţii), cu o anumită ciclicitate, rezultatul
conjuncţiei este mai mic după producerea unui eveniment şi creşte pe măsură ce se apropie de termenul
de producere (devine mai probabil) a altui eveniment.
În cadrul fundamentării analizei de risc este necesar să se realizeze o corespondenţă între
nivelurile de risc şi acceptabilitatea acestuia pentru un anumit fenomen, proces sau sistem, element
definitoriu atât în managementul riscului, cât şi în cel al securităţii.
În fig. 21 este prezentată o astfel de asociere bazată pe trei atitudini posibile faţă de risc:
acceptare, reducere sau asigurare.

Fig. 21 Atitudinea faţă de risc


Acceptarea (tolerarea) este adecvată faţă de riscurile neglijabile şi de o mică parte a celor
minore care pot produce pagube, la rândul lor, acceptabile.
Reducerea (compensarea selectivă) este adecvată faţă de riscurile minime, medii şi de o mică
parte a celor majore, prin adoptarea unor măsuri preventive care să micşoreze posibiltatea producerii
evenimentelor nedorite, şi utilizarea unor proceduri şi tehnici adecvate de reducere a consecinţelor
acestora.
Asigurarea este o atitudine recomandată faţă de riscurile dezastruoase şi o parte a celor
majore, inacceptabile, pentru care măsurile de securitate proprii ar costa prea mult sau ar fi imposibil
de adoptat datorită complexităţii; aceasta se referă, mai ales, la situaţiile catastrofale, inevitabile sau
foarte greu de evitat.
2.3. Analiza cantitativă a riscului tehnic
Analiza cantitativă a riscului tehnic (Rt) al proceselor şi sistemelor reprezintă o caracteristică
de dată recentă, necesitatea sa apărând ca urmare a creşterii complexitaţii acestora, pe de o parte, şi a
responsabilitaţii impuse de nocivitatea acestora faţă de mediu, pe de altă parte. La aceste aspecte se mai
adaugă necesitatea protecţiei valorii şi confidenţialitaţii tehnologice, precum şi apariţia conceptului
de securitate procesuală şi sitemică, integrată (multidimensională, totală, deplină etc.).
Ca o remarcă, problema se pune cu acuitate sporită pentru platformele industriale, procesoarele
chimice, centralele nucleare sau electrice, barajele şi sistemele hidrologice, parcurile tehnologice
complexe, exploatările miniere, marile pieţe sau depozite, zone de navigaţie şi porturi, staţii de cale
ferată şi depouri, reţele de distribuţie, de calculatoare şi de comunicaţii, combinate agroindustriale,
poligoane de încercare, aeroporturi şi sisteme de securitate etc. Într-un alt context, riscul tehnic
este asociat şi infrastructurilor critice atât la nivelul funcţionalităţii, cât şi la cel al supravieţuirii
(conservării , salvării procesului).
2.3.1. Categoriile de ameninţări, vulnerabilităţi şi riscuri tehnice
Incidentele tehnice ce pot interveni în funcţionalitatea acestor tipuri de obiective industriale
sau procesări speciale depăşesc, din cauza complexitaţii organizatorice sau tehnologice, limitele
fluxurilor productive şi organizatorice, având mari repercusiuni pe plan valoric (ca pierderi materiale
şi/sau umane), pe plan ecologic (posibila contaminare a mediului), pe plan social (accidente umane
şi pierderi de locuri de muncă), precum şi pe planul afacerilor (neonorarea contractelor şi pierderea
încrederii segmentelor de piaţă pe care le servesc).
478
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Apare, aşadar, o realitate a unui risc tehnic deosebit pentru astfel de capacităţi, care nu
trebuie ignorat, ci analizat şi tratat cu maximă responsabilitate.
O primă radiografie asupra acestor ameninţări, vulnerabilităţi şi riscuri dezvăluie împarţirea
lor în patru categorii, şi anume:
– ameninţări, care acţionează ca factori destabilizatori direct asupra procesului, vulnerabilităţi
rezultate din imperfecţiuni tehnologice şi funcţionale, incidente tehnice, insuficienţa resurselor,
greşeli de operare, limite de măsurare, evaluare şi intervenţie, posibilitatea materială şi tehnologică,
precum şi din ritmul deficitar de adaptabilitate la acţiunea unor factori destabilizatori, precum şi
riscuri determinate de conjuncţia ameninţărilor şi vulnerabilităţilor respective;
– ameninţări, care acţionează asupra managementului de proces, vulnerabilităţi rezultate din
nerespectarea standardelor şi tehnologiilor de management, din forţarea ritmurilor tehnologice,
din nerespectarea reţetelor şi procedurilor de procesare, din carenţe organizatorice sau
comportamentale etc. şi riscurile determinate de acestea;
– ameninţări asupra valorilor şi proceselor informaţionale, care se referă atât la cantitatea
de informaţii necesară procesării şi managementului (la completa reflectare informaţională a
întregii mulţimi de parametrii şi a tuturor factorilor destabilizatori, cât şi la calitatea informaţiilor
(exactitatea, oportunitatea, actualitatea, integrabilitatea, confidenţialitatea, procesualitatea),
precum şi la timpul de răspuns al sistemului informaţional adiacent procesului, vulnerabilitaţi
care ţin de calitatea de organizare şi funcţionare a sistemului informaţional şi la eficienţa
exploatării acestuia, precum şi riscuri determinate de acestea;
– ameninţări care vizează direct mediul de securitate, confidenţialitatea şi rigurozitatea procedurilor
de securitate sau constituie atacuri neprevăzute în strategia de securitate, vulnerabilităţi care
se referă la insuficienţa şi precaritatea mediului de securitate al procesului, la insuficienţele
funcţionale ale mecanismului de securitate, la lipsa de loialitate a personalului, la dezvoltări
criminologice neprevăzute, la catastrofe şi evenimente sociale neguvernabile, precum şi riscurile
de securitate determinate

2.3.2. Formalizarea generală


Prima categorie de riscuri rezultă din natura şi tehnologia procesului (operări de zone
critice sau perisabilităţi tehnice şi morale), din natura materiilor şi materialelor participante la proces
(fenomene de oboseală, coroziune intercristalină, modificări alotropice, incompatibilităţi, tratamente
neadecvate, fluxuri climaterice şi mecanice critice etc.), precum şi din limitele de proiectare, de
utilizare şi de interacţiune sistemică.

Studiul riscului tehnologic (Rth) datorat acestor cauze se estimează şi se evaluează încă
din faza proiectării tehnologice, fiind apoi asumat şi tratat pe toată perioada de viaţă a procesului sau
sistemului. Acest studiu aparţine ingineriei tehnologice şi interacţionale (sistemică), care soluţionează
problema diminuării valorilor sale raţionale şi realizează mediul de control al efectelor acestora prin
dirijare, adoptând măsuri constructive, redundante şi compensatorii, norme precise de control şi
utilizare, de mentenabilitate şi de menţinere a unui mediu ecologic propice manifestării procesului.
Cea de-a doua categorie de riscuri rezidă din managementul defectuos, din greşeli de operare
şi din nerespectarea procedurilor de procesare.

Studiul riscului de management (Rm) se estimează încă din perioada de proiectare, dar se
evaluează doar după ce procesul a ajuns la maturitate (îşi atinge obiectivele fundamentale). Studiul
aparţine managementului general, iar evaluarea managementului de proces (sau sistem). Ca urmare,
se propun proceduri de tratare a riscului managerial cu accent pe măsuri de organizare eficienta şi de
comportare responsabilă pentru operatori. Trebuie subliniat faptul că, în condiţiile unui management
defectuos sau a unui comportament necorespunzător, probabilitatea incidentelor tehnologice creşte,
în special datorită incapacităţii de reflectare a structurii statistice a semnalelor aleatorii generate de
către proces.

479
Gheorghe Ilie
Cea de-a treia categorie de riscuri derivă din lipsa informaţiilor (sau sufocarea informaţională),
din viteza şi precizia scăzute de procesare, din întreruperile sau viteza scazută de comunicare şi din
insuficienţa de claritate a rezultatelor.

Studiul riscului informaţional (Ri) se realizează pe timpul analizei sistemului informaţional


adiacent procesului sau sistemului şi se evaluează pe timpul omologării sistemului informatic al
managementului acestuia. Se precizează că datorită incidentelor informaţionale cresc atât ameninţările
datorate unui management defectuos, cât şi cele care ţin de natura intrinsecă a procesului.
Cea de-a patra categorie de riscuri este deosebit de complexă şi derivă din nerealizarea
condiţiilor de calitate pentru siguranţa şi stabilitatea procesului (în limitele dinamice proiectate), pe de
o parte, şi din incapacitatea contracarării efectului greşelilor, excepţiilor, incidentelor şi infracţiunilor
(atacurilor) care conduc la evemimente nedorite (cu consecinţe negative) în desfaşurarea procesului,
de pe de altă parte.

Riscul insecurităţii (Rs) integrează în el riscurile lipsei de fiabilitate, neviabilităţii


desfăşurării procesului, precum si pe cele datorate atacurilor criminale sau iresponsabilităţii
proiectanţilor, realizatorilor, managerilor şi operatorilor de proces. Evenimentele de insecuritate pot
pune în pericol nu numai calitatea rezultatelor procesării (prin provocarea de incidente tehnologice,
blocarea procedurilor manageriale sau informaţionale), ci şi însăşi existenţa procesului, blocându-l
sau transformându-l într-un pericol pentru cei ce acţionează sau trăiesc în zona sa de insecuritate.
Ţinând seama de aceste succinte prezentări şi corelaţii, o primă formalizare a estimării
riscului tehnic:
Rt = pth ∙ Rth + pm ∙ Rm + pi ∙ Ri + ps ∙ Rs
unde:
– pth-este ponderea ameninţărilor tehnologice
– pm- ponderea managementului defectuos
– pi- ponderea ameninţărilor informaţionale
– ps- ponderea insecuritatii,
cu rapoturile dintre ele:
pth + pm + pi + ps = 1
şi :
pth ≤ pm ≤ pi ≤ ps.

Condiţia de egalitate, fără a însemna o limită tehnică, poate fi îndeplinită de două, trei sau
chiar de toate cele patru ponderi, totul depinzând de natura, organizarea, managementul şi desfăsurarea
procesului pe care îl definesc.
În ceea ce priveşte valorile atribuite acestor ponderi, ele sunt apropiate de ponderile valorilor
de risc ale tipurilor de caracteristici din conceptele de securitate, cu menţinerea respectării stricte a
inegalităţii, astfel:
– ponderea ameninţărilor tehnologice pth (18 26)
– ponderea managementului defectuos pm (20 27)
– ponderea ameninţărilor informaţionale pi (21 30)
– ponderea insecuritaţii ps (22 32)%.

2.3.3. Determinarea riscului de securitate


Determinarea riscului unui obiectiv de securitate constituie o aplicaţie relevantă a analizei de
risc, care poate fi considerată edificatoare pentru gama largă de utilizări ale acesteia.
Un obiectiv de securitate reprezintă o entitate fizică sau valorică (de resurse tehnologice,
informaţionale sau inteligent – umane) ori un mediu de existenţă sau de afaceri. Concentrarea
sau singularitatea unui obiectiv este dată de posibilitatea încadrării într-un mediu de securitate
(uniperimetral sau multiperimetral) asistat de un mecanism de securitate unitar organizat.

480
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Obiectivul de securitate poate fi plasat fizic într-un loc sau într-o zonă delimitată ori poate
constitui o entitate conceptuală – reţea de depozite valorice integrate, baze de date integrate, organizaţii,
structuri sau colectivităţi agregate unor principii bine definite.
În concluzie, unui obiectiv de securitate îi corespunde o strategie, un mediu şi un mecanism
de securitate, realizate în urma unor evaluări unitare, guvernate, din acest punct de vedere, conform
unor norme sau standarde riguroase, adoptate corespunzător. Monitorizarea din punctul de vedere
al securităţii unui obiectiv se face dintr-un dispecerat (zonă de supraveghere) iar, deciziile aparţin,
indiferent de nivel, unei singure structuri.
O analiză completă şi o evaluare profesională, conform culturii securităţii depline, a riscurilor
pe care le implică desfăşurarea unui proces într-un obiectiv de securitate trebuie să aibă în vedere toate
cele patru tipuri de dimensiuni (componente) ale acestuia (fig. 22): procesuale (juridice, funcţional –
tehnologice şi procedurale), fizice (pentru detecţie, analiză şi evaluare, tratare evenimente nedorite),
informaţionale (pentru integritatea, confidenţialitatea şi disponibilitatea informaţiilor) şi de personal
(protecţia personalului participant la proces – propriu – şi împotriva intenţiilor criminale ale unor
persoane proprii sau din mediul de securitate).
În ceeea ce priveşte aportul dimensiunilor de securitate la caracteristicile securităţii –
siguranţă şi stabilitate - se poate aprecia, fără ca partajarea să fie exhaustivă, că siguranţa de proces
este asigurată de dimensiunile fizică şi de personal, în timp ce stabilitatea procesului
este asigurată de dimensiunile procesuală şi informaţională (fig. 23).
În funcţie de această partajare, riscul de securitate (Ss) se determină astfel:
– riscul de securitate este suma ponderată a riscurilor celor două categorii (stabilitate şi
siguranţă):
Rs = (p1 x RSt )+ (p2 x RSg),
unde p1 + p2 =1, p1 fiind ponderea care determină stabilitatea efectului, iar p2 ponderea care
determină siguranţa efectului; RSt este riscul de stabilitate (al categoriei respective) şi RSg este
riscul de siguranţă;
– riscul fiecărei dimensiuni reprezintă suma ponderată a riscurilor dimensiunilor care le compun:
RSt = (pP x RP) + (pI x RI),
unde pP + pI =1 şi pP şi pI reprezintă ponderile, iar RP şi RI sunt riscurile dimensiunilor procesualitate
şi informaţională şi RSg = (pF x RF) + (pPs x RPs),

unde pF + pPs = 1 şi pF şi PPs reprezintă ponderile iar RF şi RPs sunt riscurile dimensiunilor fizică
şi de personal;
– riscul fiecărei dimensiuni reprezintă suma ponderată a riscurilor componentelor sale:
RP = (pJ x RJ) + (pFc x RFc) + (pPrx RPr),
unde pJ + pFc + pPr = 1 şi pJ, pFc şi pPr reprezintă ponderile, iar RJ, RFc şi RPr sunt riscurile
componentelor dimensiunii procesualitate (jurisdicţie, funcţionalitate şi proceduralitate);
RI = (pIt x RIt )+ (pC x RC) + (pDx RD),
unde pIt + pC + pD =1 şi pIt , pC şi pD reprezintă ponderile, iar RIt, RC şi RD sunt riscurile
componentelor dimensiunii informaţională a riscului de securitate (integritate, confidenţialitate
şi disponibilitate);
RF = (pDt x RDt) + (pAx RA) + (PTx RT) ,
unde pDt + pA + pT = 1 şi pDt , pA şi pT reprezintă ponderile, iar RDt, RA şi RT sunt riscurile
componentelor dimensiunii fizice a riscului de securitate (detecţie, analiză şi tratare);
RPs = (pPp x RPp) + (pIpx RIp ),
unde pPp + pIp = 1 şi pPp şi pIp reprezintă ponderile, iar RPp şi RIp sunt riscurile componentelor
dimensiunii de personal a riscului de securitate (protecţia personalului şi protectia impotriva
personalului);
– riscurile componentelor se determină izomorfic, conform formalizărilor probabilitate şi impact.

481
Gheorghe Ilie

Fig. 22 Dimensiunile securităţii unui obiectiv

Fig. 23 – Gruparea dimensiunilor securităţii


Pentru determinarea riscului de securitate, a fost ales un obiectiv tehnologic din domeniul
energetic care poate fi caracterizat astfel:
– din punct de vedere procesual:
• obiectiv energetic;
• nod de interconexiune naţională şi transformare;
• element al infrastructurii critice naţionale şi regionale;
• fluxuri tehnologice continue;
• funcţionare în mediu natural;
• reglementări juridice naţionale de domeniu: industriale (calitate şi sănătate şi securitatea
muncii) şi de securitate ca obiectiv de importanţă deosebită;
• proceduri strict determinate, de factură algoritmică, obligatorii atât pe timpul funcţionării,
cât şi al mentenanţei, întreruperilor accidentale sau cauzate de infracţiuni (sabotaje, atacuri
teroriste, tâlhării, furturi, devalizări etc.);
• proceduri pentru trecerea prin încercările catastrofelor naturale şi restabilirea post –
catastrofă;
482
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– din punct de vedere informaţional:
• fluxuri informaţionale tehnologice;
• flux informaţional de comandă şi supraveghere;
• flux informaţional de interconectare naţională;
• sisteme de operare universale şi tehnologice şi programe utilitare tehnologice şi de evaluare;
• platforme de prelucrare informaţională, tehnologică şi reţea LAN;
• mecanisme de securitate tehnologică;
• volum de stocare informaţională scăzut;
• lucru combinat de tip on line şi off line;

– din punct de vedere fizic:


• zonă de amplasare cu niveluri medii de securitate, complexitate şi vulnerabilitate;
• zonă exterioară imediată cu amenajări neesenţiale şi aglomerare redusă;
• perimetru de tip poligon, cu suprafaţă medie de supraveghere;
• gard care nu lasă accesul liber şi atenţionează asupra pericolului de acces;
• iluminare pe perimetru şi în incintă;
• spaţii funcţionale bine argumentate, bine organizate;
• căi de acces controlate;
• servicii energetice interne;
• sistem de supraveghere video;
• fără elemente mecanice active de impiedicare a accesului;

– din punct de vedere al personalului:


• număr mic de angajaţi;
• angajaţii verificaţi psihologic şi infracţional;
• angajaţii calificaţi şi pregătiţi din punctul de vedere al securităţii;
• loialitate şi mulţumire normale;
• posibili interesaţi de valorile obiectivului;
• ameninţări de tip terorist şi de sabotaj de mică intensitate.

Aceste caracteristici fac posibilă determinarea probabilităţii şi impactului de producere a


evenimentelor care constituie componentele dimensiunilor de securitate.
Pentru a determina riscul de securitate al obiectivului luat ca exemplu, vom respecta
algoritmul general al determinării riscului:
(1) determinarea riscurilor componentelor;
(2) determinarea riscurilor dimensiunilor;
(3) determinarea riscurilor categoriilor de dimensiuni;
(4) determinarea riscului global (de securitate) al obiectivului;
(5) prelucrarea rezultatelor obţinute.

(1) Determinarea riscurilor componentelor se bazează pe formalizarea conform căreia riscul


(R) este egal cu produsul dintre probabilitatea producerii evenimentului (p) şi impactul producerii
acestuia (I).
Determinarea acestor riscuri se va face conform tabelului din fig. 24, plecând de la media
valorilor determinate izomorfic pe mai multe obiective similare.
(2) Determinarea riscurilor dimensiunilor se bazează pe suma ponderată a riscurilor
componentelor care le determină.
Ponderile cauzelor secundare sunt prevăzute în matricea din fig.25.

483
Gheorghe Ilie
Fig. 24 Tabelul determinării riscurilor componentelor
NR.
COMPONENTĂ PROBABILITATE IMPACTUL RISCUL
CRT.
1 PROCEDURALIATE 0,86 0,32 0,28
2 FUNCŢIONALITATE 0,52 0,94 0,49
3 JURISDICŢIE 0,49 0,73 0,36
4 DISPONIBILITATE 0,78 0,86 0,67
5 CONFIDENŢIALITATE 0,59 0,61 0,36
6 INTEGRITATE 0,83 0,96 0,80
7 DETECŢIE 0,75 0,88 0,66
8 ANALIZĂ 0,65 0,68 0,44
9 TRATARE 0,47 0,68 0,32
10 PROTECŢIE PERSONAL 0,49 0,53 0,26
PROTECŢIE ÎMPOTRIVA 0,67 0,75 0,50
PERSONALULUI

Fig. 25 Ponderile cauzelor secundare


CAUZE SECUNDARE/ CAUZE PRIMARE
CATEGORII Pr I F P
PROCEDURALIATE 0,16
FUNCŢIONALITATE 0,50
JURISDICŢIE 0,34
Controlul ponderii 1
DISPONIBILITATE 0,42
CONFIDENŢIALITATE 0,32
INTEGRITATE 0,26
Controlul ponderii 1
DETECŢIE 0,23
ANALZĂ 0,36
TRATARE 0,41
Controlul ponderii 1
PROTECŢIE
0,67
PERSONAL
PROTECŢIE ÎMPOTRIVA
0,33
PERSONALULUI
Controlul ponderii 1
Categoria stabilitate 0,68 0,32 1 0,68
Categoria siguranţă 0,70 0,30 1 0,32
Controlul ponderii 1

RPr = (0,16 x 0,28) + (0,50 x 0,49) + (0,34 x 0,36) = 0,05 + 0,25 + 0,12 = 0,42
RI = (0,42 x 0,67) + (0,32 x 0,36) + (0,26 x 0,80) = 0,28 + 0,12 + 0,21 = 0,61
RF = (0,23 x 0,66) + (0,36 x 0,44) + (0,41 x 0,32) = 0,15 + 0,16 + 0,13 = 0,44
RP= (0,67 x 0,26) + (0,33 x 0,50) = 0,17 + 0,17 = 0,34
(3) Determinarea riscurilor categoriilor de dimensiuni se face prin însumarea ponderată a
riscurilor dimensiunilor care compun categoria respectivă:
RST = (0,68 x 0,42) + (0,32 x 0,61) = 0,29 + 0,20 = 0,49
RSG = (0,70 x 0,44) + (0,30 x 0,34) = 0,31 + 0,10 = 0,41
(4) Determinarea riscului global (de securitate) se realizează cu sursa ponderată a riscurilor
celor două categorii:
RS = (0,68 x 0,49) + (0,32 x 0,41)= 0,33 + 0,13 = 0,46
(5) Determinarea caracteristicilor de vulnerabilitate are în vedere următoarele:
– determinarea caracteristicilor de vulnerabilitate ale obiectivului

484
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
• riscul global de securitate al obiectivului (0,46) se situează în zona de vulnerabilitate
caracterizată prin risc MEDIU (2,3, pe scala de la 0 la 5);
• riscurile de categorii reprezintă pentru categoria stabilitate a sistemului
(ST) un risc MEDIU (2,45), iar pentru categoria siguranţă (SG) un risc MEDIU (2,05);
• ca vulnerabilitate globală şi pe categorii, obiectivul de securitate poate fi considerat relativ
omogen vulnerabil;
• vulnerabilitatea dimensiunilor sunt prezentate în fig. 26

Fig. 26 Vulnerabilitatea dimensiunilor


NR. CRT. DIMENSIUNI VALOREA DE RISC ZONA DE RISC
1 Procesualitate 0,42 (2,1) MEDIU
2 Informaţională 0,61 (3,05) MAJOR
3 Fizică 0,44 (2,2) MEDIU
4 De personal 0,34 (1,7) MINOR

– determinarea necesităţii măsurilor de securitate se face în funcţie de pragul de risc stabilit pentru
aceste tipuri de obiective (0,18 – NEGLIJABIL), conform tabelului din fig. 27.

Fig. 27 Determinarea necesităţii măsurilor de securitate


NR.
DIMENSIUNE/CATEGORIE SITUAŢIA NECESITATEA MĂSURILOR
CRT.
1 Procesualitate 0,42 > 0,18 DA
2 Informaţională 0,61 > 0,18 DA
3 Fizică 0,44 > 0,18 DA

4 De personal 0,34 > 0,18 DA

5 Stabilitate 0,49 > 0,18 DA


6 Siguranţă 0,41> 0,18 DA

După analiza de risc şi a aspectelor de vulnerabilitate s-a dimensionat un mecanism de


securitate care a schimbat o serie de caracteristici ale obiectivului, astfel:
– din punct de vedere procesual:
• s-a consolidat puterea de ripostă a sistemului de securitate stabilindu-se elementele juridice
ale intervenţiei în forţă a echipelor de sprijin şi a angajaţilor din posturile de pază;
• s-au reglementat elementele de selecţie a personalului angajat, precum şi relaţiile cu acesta;
• procesele funcţionale nu au fost afectate de sistemul de securitate în esenţa lor tennologică;
• procedurile s-au revizuit, s-au optimalizat, iar aplicarea lor a devenit obligatorie sub
sancţiuni;
• greşelile şi erorile de operare au fost considerate evenimente de securitate, ca şi infracţiunile
şi contravenţiile, evident cu relevanţe juridice diferenţiate;
– din punct de vedere informaţional:
• semnalele de comandă au fost digitizate, codificate şi protejate la întreruperi sau intervenţii
brutale;
• semnalele care reglementează procesele tehnologice s-au grupat în fluxuri compensatorii cu
redundanţă crescută, compensată însă de creşterile de memorii şi de viteze de transmisii;
• platformele de procesare s-au integrat într-o reţea de tip ETERNET, iar reţeaua a fost cuplată
la INTERNET;
• toate monitorizările electronice au fost integrate în reţeaua informatică;
• s-au creat funcţiile de administrator de reţea şi de securitate, iar operatorii au fost special
pregătiţi;
485
Gheorghe Ilie
– din punct de vedere fizic:
• mecanismul de securitate asigură: detecţie avansată, control acces riguros, posibilităţi de
blocare activă a accesului, ripostă graduală faţă de infractori, monitorizare centrală, timpi de
analiză reduşi, proceduri de analiză comparată şi anticipativă, de tratare a evenimentelor de
securitate şi de restabilire a funcţionalităţii după producerea evenimentelor nedorite;
• grupul de operatori, agenţi de pază şi de intervenţie are responsabilităţi prevăzute şi adaptate
noilor condiţii de securitate;
– din punct de vedere al securităţii de personal:
• se asigură controlul accesului şi al deplasărilor tehnologice sau de evacuare;
• s-a instaurat un sistem de pregătire etapizat, bazat pe performanţe;
• retribuţiile sunt direct proporţionale cu indicatori de performanţă de categorie, iar între
categorii sunt partajate după pregătire, responsabilitate şi relevanţă în proces;
• resursele umane sunt selecţionate după criterii de profesionalism, atitudine, aptitudini,
angajare, echilibru psihic, comportament civic;
• s-a elaborat şi implementat un cod etic;
• s-a implementat un flux informaţional cu autorităţile şi instituţiile de profil şi s-au stabilit
posibilităţi de informare despre starea de infracţionalitate şi socială a comunităţilor din care
fac parte angajaţii;
• se pot accesa sau primi informări despre infractori periculoşi sau comportamente nesociale.
Faţă de aceste facilităţi ale sistemului de securitate implementat, ţinând seama de performanţele
real determinate, a fost reevaluat impactul dimensiunilor şi reevaluate doar acele ponderi care s-au
modificat relevant. Ca urmare riscurile dimensiunilor securităţii au devenit:
RPr= (0,18 x 0,16) + (0,46 x 0,21) + (0,36 x 0,12) = 0,03 + 0,10+ 0,04 = 0,17
RI = (0,50 x 0,33) + (0,22 x 0,25) + (0,28 x 0,25) = 0,17 + 0,06 + 0,07 = 0,30
RF= (0,26 x 0,22) + (0,38 x 0,12) + (0,36 x 0,21) = 0,06 + 0,05 + 0,08 = 0,19
RP = (0,58 x 0,12) + (0,42 x 0,26) = 0,07 + 0,11 = 0,18.
Riscurile categorilor de dimensiuni au devenit următoarele:
RST = (0,68 x 0,17) + (0,32 x 0,30) = 0,12 + 0,10= 0,22
RSG = (0,70 x 0,19) + (0,30x 0,18) = 0,13 + 0, 05 = 0,18.
Riscul global (de securitate) se realizează păstrându-se ponderile categoriilor.
RS = (0,68 x 0,22) + (0,32 x 0,18) = 0,15 + 0,06 = 0,21.
Prelucrarea datelor obţinute:
– determinarea noilor caracteristici de vulnerabilitate ale obiectivului:
• riscul global este MINOR (1,05);
• riscul categoriilor: riscul categoriei de stabilitate este MINOR (1,10), iar cel al categoriei de
siguranţă este NEGLIJABIL (0,9);
– vulnerabilităţile cauzelor primare după implementarea sistemului de securitate sunt prezentate
în fig. 28.
– determinarea necesităţii continuării măsurilor de securitate se face în funcţie de acelaşi prag
(0,18) (fig.29):

Fig. 28 Vulnerabilităţile cauzelor primare după implementarea sistemului de securitate


NR.
DIMENSIUNE VALOREA DE RISC ZONA DE RISC
CRT.
1 Procesualitate 0,17 (0,85) NEGLIJABIL

2 Informaţională 0,30 (1,5) MINOR

3 Fizică 0,19 (0,95) NEGLIJABIL

4 De personal 0,18 (0,9) NEGLIJABIL

486
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Fig. 29 Determinarea necesităţii continuării măsurilor de securitate
NR.
DIMENSIUNE SITUAŢIA NECESITATEA MĂSURILOR
CRT.
1 ST1 0,17 < 0,18 NU
2 ST2 0,30 > 0,18 DA
3 SG1 0,19 > 0,18 DA

4 SG2 0,18 = 0,18 DA

5 ST 0,22 > 0,18 DA


6 SG 0,18 = 0,18 DA
7 Rs 0,21 > 0,18 DA

Deşi sistemul de securitate a redus mult din riscul obiectivului de securitate analiza de
securitate scoate în evidenţă că doar din punct de vedere procesual nu mai trebuie să se adopte măsuri
suplimentare de securitate, în schimb, pentru toate celelalte dimensiuni, categorii şi pentru riscul
global sunt necesare perfecţionări ale sistemului de securitate astfel încât riscul rezultat să coboare
sub valoarea de prag.
Diferenţele de riscuri între situaţia iniţială (Ri) şi situaţia de scuritate a obiectivului după
implementarea sistemului (Rt): ∆R = (Ri – Rt) este prezentată în fig. 30.
Fig. 30 Graficul diferenţelor de riscuri între situaţia iniţială a obiectivului de
securitate şi după implementarea sistmului de securitate

• scăderea este relativ omogenă, deoarece sistemul de securitate implementat a vizat toate cele
patru dimensiuni de securitate;
• cea mai mare scădere s-a produs la dimensiunea informaţională, acolo unde sistemul de
securitate a adus cele mai mari îmbunătăţiri;
• sistemul de securitate implementat rămâne deschis unor perfecţionări, având în vedere că doar
riscul dimensiunii procesuale este situat sub pragul stabilit (0,18).

2.4.Managementul riscului
Managementul riscului poate fi considerată o metodă sau o tehnică managerială capabilă,
fie de sine stătătoare, fie în combinaţie cu alte metode şi tehnici manageriale să aducă sporul de
rafinament, de eficacitate şi, în consecinţă, de eficienţă pentru management.

2.4.1. Sisteme şi metode de management


Aşa cum precizează O. Nicolescu şi I. Verboncu1 printre cele mai recunoscute metode de
management se pot reliefa: managementul prin obiective, pe produs, prin bugete, prin excepţii,
participativ, prin proiecte şi prin costuri, fiecare dintre ele supuse unor elemente de profesionalism şi
perfecţionare care vizează printre altele:
– lărgirea şi profesionalizarea gradului de participare a managementului la devenirea socială;
– transformarea sistemelor şi metodelor manageriale în instrumente eficiente apropiate de acţiuni
de timp real;
1 Nicolescu, I. Verboncu – Metodologii manageriale, Editura Tribuna Economică, Bucureşti, 2001

487
Gheorghe Ilie
– rafinarea continuă a sistemelor şi metodelor manageriale bazate atât pe noi elemente teoretice de
fundamentare, cât şi pe rezultate practice remarcabile;
– ascedenţa raţionalităţii şi motivaţionalului managerial în contextul dezvoltării conceptului de
viziune sistemică socială;
– impunerea managementului riscului şi instituţionalizarea acestuia în tot mai multe organizaţii.

2.4.2.Conceptul de management al riscului


La această etapă de dezvoltare a managementului riscului, definiţia Harvard potrivit căreia
„managementul riscului este acea disciplină prin care se administrează posibilitatea ca un eveniment
viitor să producă pagube” este edificatoare.
Un salt deosebit în definirea conceptului de risc s-a produs prin demonstrarea că similaritatea
dintre hazard şi risc nu este corectă şi prin acceptarea faptului că riscul reprezintă măsura
incertitudinii2, fundamentându-se astfel ideea că riscul are atât conotaţii negative, cât şi pozitive şi
că poate reprezenta în acelaşi timp şansa de câştig şi probabilitatea de eşec. În consecinţă, se poate
aprecia că definiţia managementului riscului care vizează, pe de o parte, optimizarea câştigurilor
prin valorificarea şanselor, a oportunităţilor şi capabilităţilor, iar, pe de altă parte, anihilarea
sau minimizarea rezultatelor negative, produse de apariţia evenimentelor nedorite favorizate
de conjuncţia ameninţărilor cu vulnerabilităţile3 reflectă ideea previziunii şi comportamentului
proactiv în managementul de risc, precum şi raţionalitatea confruntării cu variabilele conceptului
de risc: oportunităţi şi ameninţări (aparţinând mediului) şi capabilităţi şi vulnerabilităţi (aparţinând
sistemului).
În funcţie de complexitatea corelaţiilor acestor factori de risc, având în vedere că relaţia
acestora nu este numai o simplă conjuncţie ameninţări – vulnerabilităţi sau oportunităţi – capabilităţi,
ci şi combinaţii ale acestor factori, se impun două concluzii relevante:
– determinarea riscurilor nu este o simplă evaluare a probabilităţilor şi impactului apariţiei unor
evenimente într-un mediu de incertitudine, ci implică atitudine faţă de acestea, adică o tratare
corespunzătoare în sensul valorificării (explorării) celor cu conotaţie pozitivă (câştig) sau o
amendare (corectare) a celor cu conotaţie negativă (pierderi);
– riscul ca instrument de management este un element de control al variabilităţilor sistemice, util
a fi folosit pentru suplinirea ideii autoreglajului total de mediu sau de sistem, atât natural cât şi
tehnologico - funcţional sau social.
Drept urmare, se poate sublinia faptul că managementul riscului reprezintă un domeniu de
bază al managementului general, alături, cel puţin, de managementul strategic şi operaţional4.
Concentrând şi orientând atitudinea participanţilor prin punerea la dispoziţia acestora a
determinărilor în timp real a variaţiilor performanţelor, managementul riscului5 reprezintă instrumentul
rafinării deciziilor, al organizării şi distribuirii resurselor asigurând o viziune realistă a acţiunilor
şi a rezultatelor acestora şi pune la dispoziţia top managementului: disponibilitate de planificare,
controlul costurilor, îmbunătăţirea calităţii, filtrarea informaţiilor şi rafinarea schimburilor structurale
şi realizează:
– analiza variabilităţilor;
– evaluarea şi urmărirea (sau previziunea) evoluţiei acestora;
– compararea performaţelor cu prevederile standardelor, obiectivelor sau proiectelor;
– controlul disponibilităţilor de corecţie şi reglaj.

2.4.3. Caracteristicile managementului riscului


Ca instrument managerial, managementul riscului vizează atât aspecte de proactivitate
(strategii, previziuni şi planificare), cât şi aspecte acţionale (elemente procesuale) de corecţie şi
perfecţionare stabilind:
– obiective sau performanţe de atins pentru toate elementele procesuale;
2 RITCHIE, B.; MARCHAL, D.- Bussines risk management, Londra, 1982
3 ILIE, GHE.- De la management la guvernare prin risc, Editura UTI PRESS şi Editura DETECTIV, Bucureşti, 2009.
4 CIOCOIU, N. C.- Managementul Riscului în afaceri şi proiecte, Editura A.S.E., Bucureşti, 2006.
5 Gh. Ilie - De la management la guvernare prin risc, Editurile UTI PRESS şi Detectiv, Bucureşti, 2009

488
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE

măsuri, disponibilitate, resurse şi capabilităţi de întreţinere a proceselor;
modalităţi de motivare a personalului şi orientarea acţională a acestuia;

căi şi mijloace de perfecţionare şi de control continuu;


reducerea incertitudinii decizionale şi stabilirea unui cadru eficient de comunicare (prin realism,
promptitudine şi integritate).
Pentru a fi cu adevărat eficient, managementul de risc trebuie instituţionalizat atât structural
(manager sau departament de risc), cât şi ca resurse umane (specialişti), informaţionale (sisteme de
procesare şi comunicare) şi financiare.
Cele mai multe lucrări din domeniu indică, pentru instituţionalizarea riscurilor într-o
organizaţie, următoarele patru etape:
– investigarea sistemică a expunerilor la risc şi stabilirea strategiei de exploatare şi tratare a
riscurilor, a rolului managerului de risc, a structurilor funcţionale de sprijin precum şi resursele
alocate;
– evaluarea valorii riscurilor şi a impactului, a variabilităţilor, o obiectivelor afectate, a evenimentelor
constatatoare de variabilităţi, a modalităţilor de asumare şi de prioritizare a riscurilor;
– planificarea tratării riscurilor impune elaborarea planurilor de contingenţă şi/sau a programelor
de determinare şi tratare a riscurilor;
– implementarea tehnicilor de tratare.
O importanţă deosebită pentru reuşita instituţionalizării riscului o prezintă cultura de risc
implementată în organizaţie (cunoaştere, acceptare, raţionalitate, atitudine) şi comunicarea politicilor
şi strategiei aferente managementului de risc. Instrumentele principale ale managementului riscului
sunt:
– planurile de contingenţă care stabilesc variabilităţile de performanţă pe domenii monitorizate
prin risc, răspunsurile preventive la riscurile determinate, măsurile de educare a personalului, a
procedurilor şi a resurselor de acţiune;
– planul (programul) de management al riscurilor care integrează mai multe planuri de
contingenţă, cuprinzând în plus: structuri angrenate, obiective stabilite, rezerva de costuri şi de
timp, audit şi control.
În afara instituţionalizării directe a riscului ca metodă managerială, managementul riscului
poate fi asociat şi altor sisteme sau metode de management, cea mai cunoscută asociere fiind cea cu
managementul prin proiecte, metodologia RISKMAN6 elaborată prin proiectul EUREKA E 530 şi
cuprinde următoarele etape:
– identificarea riscului;
– evaluarea riscului;
– diminuarea riscului;
– elaborarea planului de management de risc;
– elaborarea bugetului de management de risc;
– monitorizarea şi controlul riscului .
Aprecierea risc – proiecte asigură următoarele elemente de eficienţă:
– analiza dinamicii obiectivelor de proiect şi stabilirea celor mai eficiente metode de reacţie pentru
corectare, restabilire sau chiar accelerare;
– rafinarea elementelor de utilizare a resurselor şi orientarea acesteia spre clasa expert;
– monitorizarea şi tratarea variabilităţilor de obiective, performanţe şi costuri, determinarea
punctelor slabe şi a măsurilor necesare pentru consolidarea lor, valorificarea capabilităţilor şi
oportunităţilor şi amendarea sau blocarea ameninţărilor şi vulnerabilităţilor organizatorice şi
procesuale;
– valorificarea tuturor elementelor cunoscute sau evaluate pentru fundamentarea deciziilor în
condiţii de incertitudine şi orientarea atitudinii faţă de risc a decidenţilor.

6 Gh. Ilie - De la management la guvernare prin risc, Editurile UTI PRESS şi Detectiv, Bucureşti, 2009

489
Bibliografie
1) CIOCOIU, N. C.- Managementul riscului în afaceri şi proiecte, Editura A.S.E., Bucureşti,
2006.
2) CISMAŞU, I. D.- Riscul element în fundamentarea deciziei. Concept, metode, aplicaţii, Editura
Economică, Bucureşti, 2003.
3) ILIE, GHEORGHE - De la management la guvernare prin risc, Editura UTI PRESS şi Editura
DETECTIV, Bucureşti, 2009.
4) ILIE, GHEORGHE; STOIAN, ION; CIOBANU VIOREL – Securitatea informaţiilor, Editura
Militară, Bucureşti,1996
5) ILIE, GHEORGHE; URDĂREANU, TIBERIU – Securitatea deplină, Editura UTI, Bucureşti,
2001
6) O. NICOLESCU, I. VERBONCU – Metodologii manageriale, Ediitura Tribuna Economică,
Bucureşti, 2001
7) RITCHIE, B.; MARCHAL, D.- Bussines risk management, Londra, 1982.
8) URDĂREANU, TIBERIU; ILIE, GHEORGHE; BLAHA, MIRCEA – Securitatea instituţiilor
financiar-bancare, Editura UTI, Bucureşti, 1998.

ba
490
Norme generale pentru instalaţiile de curenţi slabi

Lector: conf. univ. dr. ing. Daniel Popescu

1. Prescripţii şi recomandări pentru circuitele electrice ale sistemelor de securitate

Circuitele electrice prezintă interes din două puncte de vedere:


1) energetic, atunci când transmit energia de la generator la consumator (prin circuite de curenţi tari);
2) informaţional, atunci când transmit informaţii de la sursă la destinaţie folosind curentul ca
purtător de informaţie (prin circuite de curenţi slabi).

Prescripţiile şi recomandările generale prezentate în continuare sunt conforme cu:


• Normativul I7-2011 - Normativ pentru proiectarea, execuţia şi exploatarea instalaţiilor
electrice aferente clădirilor (aprobat la 14.11.2011)
• Normativul privind securitatea la incendiu a construcţiilor. Partea a III-a - Instalaţii de
detectare, semnalizare şi avertizare incendiu - Indicativ P118/3 - 2015, din 09.03.2015.
• SR EN 54 Seria de standarde referitoare la Sisteme de detectare şi de alarmă la incendiu.
• SR CEI 60364-5-55:2005 Instalaţii electrice in construcţii. Partea 5-55: Alegerea si instalarea
echipamentelor electrice. Alte echipamente. (octombrie 2005)
• SR HD 60364-5-551:2010 Instalaţii electrice de joasă tensiune. Partea 5-55: Alegerea şi
instalarea echipamentelor electrice. Alte echipamente. Articolul 551: Grupuri generatoare de
joasă tensiune
• SR HD 60364-5-56:2010 Instalaţii electrice de joasă tensiune. Partea 5-56: Alegerea şi
instalarea echipamentelor electrice. Servicii de securitate
• SR HD 384.5.56 S1: 2003 Instalaţii electrice in construcţii. Partea 5: Alegerea si instalarea
echipamentelor electrice. Capitolul 56: Alimentare pentru servicii de securitate. (noiembrie
2003)
• SR HD 384.5.515S1 Instalaţii electrice în construcţii. Partea 5: Alegerea şi instalarea
echipamentelor electrice. Capitolul 55: Alte echipamente. Secţiunea 551: Grupuri generatoare
de joasă tensiune
• STAS 6271-81, Prize de pământ pentru instalaţii de telecomunicaţii. Rezistenţa electrică.
Prescripţii.
• Legea 307 din 12/07/2006 privind apărarea împotriva incendiilor, actualizată prin Rectificarea
publicată în Monitorul Oficial, Partea I nr. 788 din 18/09/2006 şi prin O.U.G. nr. 70/2009
publicată în Monitorul Oficial, Partea I nr. 444 din 29/06/2009.
• Legea nr. 333 din 8 iulie 2003 privind paza obiectivelor, bunurilor, valorilor si protecţia
persoanelor.
• Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 aprobă Normele metodologice
de aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor. Hotărârea Guvernului şi Normele metodologice sunt publicate în Monitorul
Oficial al României, partea I, nr. 335/17 mai 2012.

Circuitele pentru sistemele de securitate trebuie să fie independente faţă de alte circuite. Aceasta
înseamnă că un defect electric, sau orice intervenţie la un circuit sau modificarea acestuia nu trebuie
să afecteze funcţionarea corectă a altuia. Aceasta poate necesita o separare prin materiale rezistente la
foc, prevederea de trasee diferite sau existenţa carcaselor de ecranare pentru echipamentele electrice
şi electronice.
Circuitele sistemelor de securitate nu trebuie să traverseze amplasamente care prezintă risc de
incendiu, cu excepţia cazului în care circuitele sunt rezistente la foc. În nici un caz circuitele nu
trebuie să traverseze amplasamente care prezintă risc de explozie.
491
Daniel Popescu
Protecţia împotriva scurtcircuitelor şi împotriva şocurilor electrice (efectelor fiziologice ale
trecerii curentului electric prin corpul uman), în condiţii normale de funcţionare şi în cazul unui
defect, trebuie asigurată în orice configuraţie a surselor de alimentare normală.
Dispozitivele de protecţie la supracurenţi trebuie alese şi puse în funcţiune astfel încât să se evite
ca un supracurent într-un circuit să afecteze funcţionarea corectă a altor circuite ale serviciilor de
siguranţă.
Protecţia împotriva suprasarcinilor poate fi omisă atunci când pierderea alimentării cu energie
electrică poate cauza un pericol mai mare. Conform Normativului I7, se recomandă să nu se prevadă
protecţie la suprasarcină pe circuitele de alimentare ale dispozitivelor de stingere a incendiilor,
deoarece întreruperea neaşteptată a circuitelor poate provoca pericole. În astfel de cazuri se recomandă
să se prevadă un dispozitiv de avertizare la apariţia suprasarcinii.
Dispozitivele de protecţie şi comandă trebuie să fie clar identificate şi grupate în amplasamente
accesibile numai persoanelor calificate sau instruite corespunzător.
Dispozitivele de alarmă trebuie să fie clar identificate.
Conform prescripţiilor Normativului P118/3 din 2015, cablurile care trebuie să rămână în funcţiune
mai mult de 1 minut după detectarea incendiului trebuie să reziste la efectele focului un timp de 30 de
minute sau să fie protejate pentru această perioadă. Aceste cabluri sunt cele care asigură:
• conectarea dintre echipamentul de control şi semnalizare şi echipamentul de alimentare cu
energie electrică dacă se găsesc în carcase diferite;
• conectarea dintre părţi ale echipamentului de control şi semnalizare dacă se găsesc în carcase
diferite;
• conectarea dintre echipamentul de control şi semnalizare şi panourile repetoare de semnalizare
şi/sau de comandă;
• funcţionarea într-o zonă cu risc mare de incendiu (de exemplu activarea trapelor de evacuare
a fumului şi gazelor fierbinţi, clapetele antifoc).
În clădirile înalte, foarte înalte şi spitale, sistemele de cabluri de interconectare între elementele
ECS trebuie să reziste la efectele focului un timp de cel puţin 90 minute pentru a asigura continuitatea
în funcţionare şi/sau transmisia semnalului.
Dacă circuitele electrice ale sistemului de detectare şi alarmare la incendii, traversează mai multe
niveluri ale clădirii, atunci cablurile trebuie să reziste la acţiunea focului conform scenariului de
securitate la incendiu, dar nu mai puţin de 30 min.
Conexiunile electrice nu se realizează decât în carcasele echipamentelor. În cazul în care acest
lucru nu este posibil, conexiunile trebuie realizate într-o cutie de conexiuni. Realizarea conexiunii nu
trebuie să reducă rezistenţa la foc a traseului.
Rezistenţa de izolaţie faţă de pământ a circuitelor de semnalizare la incendii trebuie să fie minim
500kΩ, măsurată la 500V în c.c.
Următoarele sisteme de pozare trebuie prevăzute pentru serviciile de securitate care sunt necesare
să funcţioneze în caz de incendiu:
• cabluri cu izolaţie minerală conform cu SR CEI 60702-1 şi SR CEI 60702-2;
• cabluri rezistente la foc conform SR EN 50200, SR EN 50362, CEI 60331-11şi CEI 60331-21;
• un sistem de cablaj care să-şi păstreze caracteristicile de protecţie la foc şi mecanice (DIN
4102 part. 12 sau similar).
La utilizarea circuitelor în buclă trebuie avută în vedere evitarea deteriorării simultane a celor
două capete ale buclei (ruperea cablului sau scurtcircuit). La amplasarea ambelor capete ale buclei în
acelaşi spaţiu, se iau măsuri suplimentare de protecţie mecanică sau se distanţează suficient cele două
capete ale buclei, pentru evitarea unui defect simultan.
Sistemele de pozare şi cablurile circuitelor de securitate trebuie să fie separate în mod adecvat
şi sigur de celelalte cabluri, inclusiv de cablurile altor circuite de securitate prin distanţare sau prin
bariere.
Reţelele interioare se vor realiza în execuţie îngropată sau aparentă, folosindu-se cabluri sau
conductoare izolate, protejate sau neprotejate în tuburi sau plinte metalice sau din PVC.
492
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Conform Normativului P118/3 din 2015, pentru reducerea efectelor perturbaţiilor electromagnetice
din cauza apropierii de circuitele electrice de joasă tensiune, circuitele de curenţi slabi se separă prin
distanţe de minim 0,3m de cablurile altor sisteme. O altă soluţie o reprezintă utilizarea cablurilor
ecranate electric. Dacă conductoarele sunt protejate în tub metalic, acesta va fi legat la pământ la
ambele capete.
Instalarea circuitelor electrice pentru curenţi slabi în lungul conductelor calde (θ >400C) sau pe
suprafeţe calde trebuie evitată. De asemenea, se evită traseele expuse la umiditate. Pe porţiuni reduse
ale traseelor electrice apropiate de suprafeţe calde (θ  >400C), distanţa între circuitele electrice de
curenţi slabi şi suprafeţele calde trebuie să fie de minim 12cm sau se iau măsuri de izolare termică.
Folosirea de echipamente, aparate, dispozitive etc. se va face numai în baza agrementului tehnic.
Dotarea clădirilor rezidenţiale şi terţiare cu instalaţii de detectare a scurgerilor accidentale de apă,
gaz metan, GPL, monoxid de carbon completează sistemul domotic al unei construcţii.
Domotica reprezintă ansamblul de servicii dedicate habitatului ce asigură:
• creşterea calităţii ambientului;
• economia de energie;
• siguranţa în exploatare.
O clădirile de locuit individuală echipată cu Building Management System (BMS) şi cu sisteme
de securitate, constituie un sistem domotic.
Imotica este domotica aplicată pentru imobile mari sau pentru clădiri industriale.

2. Surse de alimentare cu energie electrică pentru sistemele de securitate

Sistemele de alimentare cu energie electrică pentru servicii şi sisteme de securitate sunt prevăzute
pentru menţinerea în funcţiune a echipamentelor şi instalaţiilor necesare:
a) pentru sănătatea şi securitatea persoanelor şi / sau
b) pentru evitarea deteriorării importante a mediului sau a unor echipamente (preluare din sR
cEi 60364-5-55/A1).
Sistemul de alimentare include:
• sursa de alimentare de bază;
• sursa de alimentare de rezervă (backup);
• circuitele electrice până la bornele echipamentului (în anumite cazuri poate să includă şi
aceste echipamente).
Exemple de servicii de securitate conform Normativului I7 şi sR cEi 60364-5-55/A1:
• sisteme de alarmă, cum ar fi alarme în caz de incendiu, de fum, CO, pentru efracţie;
• pompe electrice de incendiu;
• iluminatul de siguranţă / securitate;
• lifturi pentru pompieri;
• sisteme de evacuare (lifturi);
• sisteme de extragere a fumului (sisteme de desfumare);
• echipament medical de primă necesitate.
Pentru serviciile şi sistemele de securitate care trebuie să funcţioneze în cazul producerii incendiilor
trebuie îndeplinite următoarele condiţii:
a) sursa de alimentare de rezervă trebuie aleasă astfel încât să menţină alimentarea pe o durată
corespunzătoare;
b) toate echipamentele trebuie să prezinte prin construcţie sau prin amplasare, o rezistenţă la foc
pe o durată corespunzătoare;
c) sursa de alimentare de rezervă în general, suplimentează sursa de alimentare normală care este
reţeaua de distribuţie publică de joasă tensiune.
Toate sursele de alimentare aferente sistemelor de detectare şi alarmare la incendii trebuie să fie
certificate SR EN 54-4.
493
Daniel Popescu
Apariţia unei avarii pe traseul de alimentare cu energie electrică a elementelor componente care
alcătuiesc sistemul de detectare şi alarmare la incendii, nu trebuie să afecteze monitorizarea pentru o
zonă mai mare de 10000m2 (conform P118/3).
Alimentarea cu energie electrică a sistemelor de securitate, având în vedere importanţa deosebită
a funcţionării neîntrerupte a acestora, trebuie să se efectueze de la două surse de alimentare distincte:
o sursă de bază (reţeaua de 230V c.a.) şi o sursă de rezervă (baterii de acumulatoare). Lipsa tensiunii,
sau scăderea tensiunii sursei de bază sub valoarea minimă de funcţionare, trebuie să conducă la
cuplarea automată a sursei de rezervă. La restabilirea sursei de bază trebuie să se comute automat
alimentarea din sursa de bază, asigurând şi încărcarea acumulatoarelor sursei de rezervă.
Sistemele de securitate necesită pentru funcţionare:
• alimentarea cu energie electrică primară (din reţeaua 230V c.a., 50Hz) a surselor proprii
de alimentare; variaţiile standard admise ale tensiunii reţelei electrice de joasă tensiune în
România sunt de -15%...+10%;
• alimentarea de la sursele proprii ale echipamentelor electronice cu tensiune continuă sau
alternativă 12V ÷ 24V.

În general, sistemele anti-efracţie şi anti-incendiu au consumurile cele mai reduse, în timp ce


sistemele de control al accesului şi sistemele de televiziune cu circuit închis consumă mai mult.
Consumurile energetice importante la sistemele de control al accesului sunt determinate de utilizarea
sistemelor de închidere sau de cititoarele biometrice. În cazul sistemelor de televiziune cu circuit
închis, consumurile importante de energie sunt datorate dispozitivelor de încălzire ale camerelor
video, înregistratoarelor digitale, şi numărului de monitoare video prevăzute.

2.1 Surse de alimentare de bază

Sursa de alimentare de bază preia energia din reţeaua electrică de joasă tensiune a sistemului
energetic naţional.
Sursele de alimentare de bază pentru sistemul de detectare a incendiilor şi pentru sistemul de
securitate sunt surse alimentate în curent alternativ monofazat 230V c.a., 50Hz, care vor dispune de
coloane proprii de alimentare direct din tabloul electric general al clădirii. Este interzisă racordarea
altor consumatori la aceste coloane de alimentare cu energie electrică.
Elementele componente ale sistemului de detectare şi alarmare la incendii trebuie să fie
alimentate cu energie electrică din sistemul electroenergetic naţional, prin intermediul unor circuite
electrice corect dimensionate, protejate cu aparate de protecţie adecvate, etichetate, accesibile numai
personalului de întreţinere al acestora (Normativul P118/3).
Toate subsistemele unui sistem de securitate integrat se alimentează din aceeaşi fază a reţelei
electrice de joasă tensiune. În cazul în care regula nu poate fi aplicată, atunci se vor lua toate măsurile
de separare galvanică între subsisteme sau părţi ale acestora care nu sunt alimentate din aceeaşi fază.
Sistemele de securitate au structuri distribuite, ceea ce impune ca şi alimentarea cu energie electrică
a sistemelor mari de securitate să fie tot distribuită (altfel, consumurile mari de energie şi căderile de
tensiune importante pe cablurile de alimentare ar impune secţiuni mari ale cablurilor de alimentare).
Nu este permisă conectarea în paralel a surselor de alimentare, deoarece este puţin probabil să
avem două sau mai multe surse de alimentare identice. Diferenţele (mai mici sau mai mari) dintre
tensiunile la bornele surselor determină, conform teoriei circuitelor electrice, curenţi de circulaţie între
surse cu efecte negative în regimul de alimentare al echipamentelor, dar şi în regimul de încărcare
al acumulatoarelor electrice. Separarea galvanică între surse şi între circuitele alimentate din surse
diferite reprezintă soluţia recomandată.
Conform articolului „Surse de alimentare pentru sisteme de supraveghere şi alarmare” din revista
„Alarma” nr. 1 din anul 2012, sursele de alimentare de bază se pot conecta în paralel, cu condiţia
să aibă conectată în serie la ieşirea fiecărei surse câte o diodă semiconductoare. Se previne astfel
posibilitatea ca o sursă să devină sarcină pentru altă sursă, în condiţiile în care sursele nu au tensiunile
la borne perfect egale.

494
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI

Soluţia propusă asigură alimentarea cu energie electrică a sistemului de securitate fără întrerupere
în cazul defectării uneia dintre sursele de alimentare.
Conform aceluiaşi articol, sursele de alimentare se pot conecta în serie, cu condiţia ca nivelul
maxim al curentului cerut la ieşirea grupării serie să fie egal cu cel minim asigurat de oricare dintre
surse. Se recomandă conectarea antiparalel a unei diode semiconductoare la bornele de ieşire ale
fiecărei surse, care să prevină posibilele distrugeri provocate de tensiunile de autoinducţie.


Alegerea surselor de alimentare de bază
Pentru creşterea disponibilităţii sursei de alimentare şi implicit a întregului sistem de securitate,
se recomandă să se aleagă o sursă care să dispună cu 30% mai multă putere decât maximul necesar
solicitat de sistem.
Sursele de alimentare pot fi răcite cu aer care circulă liber prin convecţie sau cu aer care circulă
forţat cu ajutorul ventilatoarelor. Se recomandă o sursă având răcirea cu aer care circulă liber, prin
convecţie. O astfel de sursă are fiabilitate mai mare datorată componentelor ce pot lucra la temperaturi
până la 105°C. Sursele răcite cu aer care circulă forţat cu ajutorul ventilatoarelor sunt mai puţin fiabile
deoarece ventilatorul este dispozitivul care se defectează primul.
Sursa se montează în poziţia care asigură răcirea maximă prin circulaţia naturală a aerului
(convecţie). De aceea se recomandă montarea sursei în poziţie orizontală.
Sursa de alimentare trebuie să dispună de următoarele protecţii:
• la supratensiuni care pot apare pe intrare;
• la suprasarcină atunci când se solicită un curent mai mare decât cel pe care îl poate furniza
sursa;
• la scurtcircuit pe bornele de ieşire ale sursei sau în circuitul sarcinii;
• la supraîncălzirea sursei de alimentare provocate de lipsa unei răciri adecvate.

495
Daniel Popescu
O cerinţă specială impusă surselor de alimentare pentru sistemele de securitate este aceea că trebuie
să satisfacă standardul EN 61000-3-2, prin care se impune încadrarea în nivelurile de compatibilitate
electromagnetică (EMC). Sursa nu trebuie să perturbe alte echipamente electrice şi electronice prin
emisia de unde electromagnetice în spectrul de radiofrecvenţă, sau prin injecţia de perturbaţii în
reţeaua de alimentare de c.a.
Sursa de alimentare trebuie să aibă consum propriu de energie cât mai mic.

2.1.1 Circuitul de alimentare din tabloul general

Circuitul de alimentare va fi realizat sub forma unei coloane proprii racordată direct la tabloul
electric general de distribuţie. Circuitul de alimentare va fi marcat şi nu va putea fi deconectat decât
de persoane autorizate.
Alimentarea cu energie electrică a elementelor componente ale sistemelor de securitate trebuie
să fie independentă de orice dispozitiv de separare generală a clădirii (Normativul P118/3-2015).
Coloana de alimentare monofazată este realizată din trei conductoare: faza, neutrul şi
legătura la pământ. În tabloul electric general al clădirii se realizează protecţiile la scurtcircuit şi
la suprasarcină ale cablului care alimentează sistemele de securitate.

Conform Normativului I7-2011, în circuitele şi coloanele monofazate conductorul neutru va


avea aceeaşi secţiune cu cea a conductorului de fază.

Exemplu pentru alegerea secţiunii conductoarelor coloanei de alimentare monofazate şi a


protecţiilor din tabloul general.
Se consideră un sistem de securitate foarte complex ale cărui echipamente absorb în curent
continuu, din sursele de alimentare de bază, puterea electrică totală maximă de 3,25kW. Sursele de
bază se alimentează din reţeaua electrică de joasă tensiune 230V, 50Hz prin coloană proprie.
Pentru estimarea puterii electrice absorbite de la reţeaua de joasă tensiune, trebuie să ţinem
seama de necesarul cumulat de putere electrică în curent continuu pentru toate echipamentele
(3,25kW), dar şi de randamentul surselor de alimentare proprii ale echipamentelor electronice. În
funcţie de tipul surselor de alimentare, conversia energiei electrice de la 230V la 12v sau la 24V se
face cu un randament situat în domeniul 50% - 85%.
În aceste condiţii, dacă pentru puterea electrică totală de 3,25kW, cerută de echipamente la
tensiunile de 12V sau de 24V, luăm în considerare un randament al surselor de 65%, atunci vom avea
nevoie de o putere electrică maximă de aproximativ 5kW.

Puterea activă în curent alternativ monofazat se calculează cu relaţia


P = U I cos φ , unde considerăm un factor de putere . cos φ = 0,8
Curentul maxim absorbit de sursele sistemului de securitate este:

Se utilizează prescripţiile din Normativul I7.


Tabelul din normativ „Secţiunile minime admise pentru conductoarele utilizate în instalaţiile
electrice din interiorul clădirilor” impune pentru coloana de alimentare monofazată din tabloul
general:
• pentru un curent nominal peste 25A până la 32A o secţiune minimă a conductoarelor din cupru
de 4 mm2;
• pentru un curent nominal peste 32A până la 40A o secţiune minimă a conductoarelor din cupru
de 6 mm2.
Tabelul „Curenţi maxim admisibili în regim permanent la conductoare izolate”, din Normativul
I7 arată pentru:
496
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
A. conductoare din cupru cu secţiunea nominală de 4 mm2, cu izolaţie din PVC sau cauciuc Fy,
FcTi, un curent maxim admisibil cu valoarea de:
• 31A dacă se montează 2 conductoare în tub;
• 26A dacă se montează 3 conductoare în tub;
• 24A dacă se montează 4 conductoare în tub;
• 21A dacă se montează 5 sau 6 conductoare în tub.
B. conductoare din cupru cu secţiunea nominală de 6 mm2, cu izolaţie din PVC sau cauciuc Fy,
FcTi, un curent maxim admisibil cu valoarea de:
• 40A dacă se montează 2 conductoare în tub;
• 34A dacă se montează 3 conductoare în tub;
• 31A dacă se montează 4 conductoare în tub;
• 27A dacă se montează 5 sau 6 conductoare în tub.
Aceste valori sunt pentru:
• temperatura mediului ambiant +250C
• temperatura maximă admisă pe conductor +700C la izolaţie din PVC
• temperatura maximă admisă pe conductor +600C la izolaţie din cauciuc.
În exemplul ales avem 3 conductoare montate în tubul de protecţie, adică faza, neutrul şi legătura
la pământ.

Având în vedere valoarea I ≈ 27A obţinută prin calcul pentru curentul maxim absorbit de
sursele sistemului de securitate, conductoarele coloanei de alimentare monofazate se vor alege din
cupru cu secţiunea de 6 mm2.

Protecţia la suprasarcină
Circuitul electric de alimentare din tabloul general trebuie să fie protejat prin dispozitive care să
întrerupă curentul în circuit dacă conductoarele sale sunt parcurse de un curent ce depăşeşte valoarea
curentului maxim admisibil şi care, în cazul unei durate prea lungi, ar putea produce deteriorarea
izolaţiei conductoarelor.
Protecţia la suprasarcină trebuie să îndeplinească următoarea condiţie:

I C ≤ I N ≤ I adm

în care s-au notat:


IC - curentul de calcul al circuitului (IC ≈ 27A)
IN – curentul nominal al dispozitivului de protecţie (pentru dispozitive de protecţie reglabile, IN este
curentul de reglaj ales)
Iadm – curentul admisibil în conductorul distribuţiei (coloanei de alimentare), care are valoarea Iadm =
34A obţinută din Normativul I7 pentru:
• secţiunea nominală a conductorului 6mm2
• conductor din cupru
• conducte electrice în tub (max. 3 conductoare)
Se va alege un dispozitiv de protecţie la suprasarcină al cărui curent de reglaj IN va îndeplini
condiţia:


Protecţia la scurtcircuit
Un circuit trebuie să fie protejat prin dispozitive care să întrerupă curentul în acest circuit dacă
unul sau mai multe dintre conductoarele lui sunt parcurse de un curent de scurtcircuit. Întreruperea
trebuie să se producă într-un timp destul de scurt pentru a fi evitată deteriorarea conductoarelor.

497
Daniel Popescu
Se va utiliza un dispozitiv de protecţie la scurtcircuit care va întrerupe alimentarea circuitului
atunci când valoarea curentului depăşeşte 40A.
Curenţii de scurtcircuit trebuie să fie întrerupţi într-un timp mai mic decât timpul admis pentru
stabilitatea termică a conductoarelor.

2.1.2 Surse de alimentare de curent continuu

Sursele de alimentare de bază ale sistemelor de securitate sunt surse de curent continuu.
Schema bloc a unei surse de alimentare de curent continuu clasică, pornind de la reţeaua de curent
alternativ este prezentată în figura de mai jos.
Transformatorul (Tr) monofazat coboară tensiunea alternativă conform valorii tensiunii
continue necesare consumatorului. Separarea galvanică dintre reţeaua electrică şi circuitul electronic
alimentat reprezintă unul din marile avantaje pe care le oferă transformatorul pentru protejarea
împotriva electrocutării.

Blocul redresor (R) propriu-zis conţine în structura sa elemente redresoare care permit
conducţia curentului electric numai într-un sens. Redresorul este necomandat, monofazat şi dublă
alternanţă.
Tensiunea obţinută la ieşirea blocului redresor R conţine în afara componentei continue şi
componente alternative. La ieşirea din redresor se conectează un circuit de filtrare F sau de netezire.
Filtrul (F) are rolul de a micşora componentele alternative, acumulând energie în intervalul
de timp când tensiunea creşte şi cedând energie consumatorului când tensiunea scade. Filtrul lasă
să treacă componentele de frecvenţă joasă şi opreşte componentele de frecvenţă ridicată, de unde şi
caracterul său „trece jos”.
Stabilizatorul (S) are rolul de a menţine la o valoare constantă tensiunea continuă de alimentare,
atunci când se modifică între anumite limite:
• sarcina (Rs) şi implicit curentul prin sarcină;
• tensiunea reţelei (tensiunea de intrare);
• temperatura mediului în care funcţionează stabilizatorul.
Există două clase de stabilizatoare de tensiune continuă:
• stabilizatoare liniare (utilizate la sursele clasice);
• stabilizatoare în comutaţie (utilizate la sursele în comutaţie).
Stabilizatoarele liniare se caracterizează prin aceea că nivelul tensiunii de ieşire se controlează
şi se reglează în mod continuu. Toate dispozitivele active din stabilizator funcţionează în regiunea
liniară a caracteristicilor.
După principiul de funcţionare, stabilizatoarele liniare se clasifică în :
a) Stabilizatoare parametrice – folosesc dispozitive electronice a căror caracteristică
statică are o zonă în care tensiunea este aproximativ constantă pentru variaţii mari ale curentului
(exemplu dioda Zener);

498
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI

b) Stabilizatoare cu reacţie – nivelul tensiunii de ieşire se compară permanent cu un nivel


de referinţă şi diferenţa dintre cele două tensiuni, amplificată, acţionează un element de reglare care
îşi modifică rezistenţa internă. Astfel nivelul tensiunilor la ieşire este păstrat la valoarea prestabilită.
Elementele de reglare se conectează în paralel sau serie cu sarcina şi ca urmare vom avea:
b1) stabilizatoare cu reacţie cu elemente de reglare derivaţie (ERD);

b2) stabilizatoare cu reacţie cu elemente de reglare serie (ERS).

Semnificaţia notaţiilor din cele două figuri este următoarea:


RS – rezistenţa de sarcină
ERD – element de reglare derivaţie
ERS – element de reglare serie
A+C – amplificator şi comparator (amplifică diferenţa a două tensiuni)
Ref – bloc referinţă tensiune
TR – traductor pe calea de reacţie (măsoară tensiunea stabilizată la bornele sarcinii)
R – rezistenţă de compensare.

499
Daniel Popescu
Stabilizatoare în comutaţie. Stabilizatoarele de tensiune care funcţionează în regim de
comutaţie sunt de fapt tot stabilizatoare de tensiune cu reacţie, însă elementul regulator de tensiune
nu mai lucrează în porţiunea liniară a caracteristicilor statice, ci în porţiunile de blocare şi de saturaţie
(regim de comutaţie). Randamentul energetic al stabilizatorului creşte astfel foarte mult.

Comutaţia este procedeul prin care un dispozitiv electronic semiconductor poate conecta sau
deconecta două puncte dintr-un circuit electric sau electronic. Dispozitivul electronic funcţionează
în două stări:
• starea de „închis”, atunci când conectează cele două puncte ale circuitului iar rezistenţa internă
a dispozitivului are valoarea ideală zero;
• starea de „deschis”, atunci când cele două puncte ale circuitului nu sunt conectate iar rezistenţa
internă a dispozitivului are valoarea ideală infinită.
Dispozitivele electronice funcţionează în regim de comutaţie atunci când tensiunile la borne
şi implicit curenţii prin dispozitive se modifică cu viteze foarte mari. Dispozitivele funcţionează sub
acţiunea unor semnale de comandă care au forma unor impulsuri dreptunghiulare. Într-un astfel de
regim au importanţă valorile timpilor de tranziţie sau de comutaţie.
Schema bloc a stabilizatorului de tensiune în comutaţie se prezintă în figură şi conţine două
părţi principale:
• convertorul c.c. – c.c. la care se poate modifica raportul de conducţie prin comandă externă;
• circuitul de comandă al convertorului şi de control a tensiunii la ieşire.

500
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Pentru ca tensiunea de la ieşire Uo sa fie menţinută constantă, se compară tensiunea de ieşire
cu o tensiune de referinţă Uref şi, în funcţie de eroarea rezultată, circuitul de comandă modifica
raportul de conducţie al convertorului c.c. – c.c.
Raportul de conducţie k se defineşte prin relaţia
T
k= c
T

unde TC este timpul de conducţie al dispozitivului electronic, iar T este perioada comutării
dispozitivului electronic (compusă din timpul de conducţie şi din timpul de blocare).
Metoda cea mai utilizată pentru modificarea raportului de conducţie k în vederea modificării
tensiunii de la ieşire Uo este cea a modulaţiei în durată.
Cel mai simplu convertor c.c. – c.c. este constituit dintr-un comutator electronic realizat
cu tranzistor bipolar cu joncţiuni şi din filtrul de netezire. Tranzistorul funcţionează în regim de
comutaţie, nivelul tensiunii de ieşire depinzând de raportul de conducţie.

TC este timpul de conducţie al dispozitivului electronic


TB este timpul de blocare al dispozitivului electronic
T este perioada comutării dispozitivului electronic

Exemplu de sursă de alimentare de bază în comutaţie amplasată în interiorul echipamentului


de control şi semnalizare (ECS) dintr-un sistem automat pentru detectare şi alarmare la incendii.

501
Daniel Popescu
a) Caracteristici tehnice ale circuitului de intrare:
• Tensiunea 110/230Vc.a., + 10% -15%
• Frecvenţa 50/60Hz
• Intensitatea curentului 2A la 110Vc.a. şi 1A la 230Vc.a.
• Protecţie la scurtcircuit prin siguranţă fuzibilă de 4A
b) Caracteristici tehnice ale circuitului de ieşire 24Vc.c.
• Intensitatea maximă a curentului 4A
• Intensitatea maximă a curentului de încărcare al acumulatoarelor 1,3A (capacitatea
acumulatorului 18Ah încărcare 80% în 24h şi 100% în 72h)
• Tensiunea de încărcare a acumulatoarelor 27,3V ± 0.3V la 20ºC
• Indicarea stării de descărcare a acumulatoarelor la tensiunea de 22,3Vc.c.
• Deconectarea acumulatoarelor atunci când tensiunea lor scade la 21,5Vc.c. (pentru protejarea
acumulatoarelor)

2.2 Surse de alimentare de rezervă

Sursele de alimentare de rezervă trebuie să respecte prescripţiile Normativelor I7/2011, P118/3-


2015, şi HG 301/2012.
Dacă alimentarea din sursa de bază nu mai este posibilă, alimentarea cu energie electrică se face
dintr-o sursă de rezervă. Pot fi folosite următoarele surse de rezervă pentru servicii de securitate:
• baterii de acumulatoare electrochimice;
• surse de alimentare neîntreruptibile (UPS);
• generatoare independente de alimentarea din sistemul energetic naţional;
• celule fotoelectrice.

Alimentarea cu energie electrică din sursa de rezervă poate fi:


a)manuală, dacă punerea în funcţiune a sursei de rezervă se face prin intervenţia unui operator uman;
b)automată, dacă punerea în funcţiune a sursei de rezervă nu depinde de intervenţia unui operator uman.

Alimentarea automată cu energie electrică din sursa de rezervă se clasifică după durata de comutare
(timpul de răspuns), după cum urmează:
1. fără întrerupere: alimentarea automată care poate asigura o alimentare continuă în condiţii
specificate pe o perioadă de tranziţie, în ceea ce priveşte de exemplu, variaţiile de tensiune şi
de frecvenţă;
2. întrerupere foarte scurtă: alimentare automată disponibilă după un timp de 0,15s (UPS);
3. întrerupere scurtă: alimentare automată disponibilă după un timp de 0,5s (baterii de
acumulatoare cu AAR);
4. întrerupere medie: alimentare automată disponibilă după un timp de 15s;
5. întrerupere lungă: alimentare automată disponibilă după mai mult de 15s.

Sursele de alimentare de rezervă asigură continuitatea alimentării cu energie electrică a sistemelor


de securitate şi în cazul în care sursa de alimentare de bază este afectată de golurile de tensiune care
apar uneori în reţele electrice. Un gol de tensiune, reprezintă o scădere a tensiunii de alimentare între
-10% şi -99 % pentru scurt timp (<1minut).

Alegerea caracteristicilor alimentării de rezervă cu energie electrică (sursa, comutarea, durata


de comutare) se face de către proiectant împreună cu tehnologul şi investitorul, astfel încât să fie
respectate condiţiile de siguranţă impuse.
502
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
2.2.1 Alegerea surselor de alimentare de rezervă

Sursele de alimentare de rezervă pentru sistemele de securitate trebuie să asigure:


• pentru sistemele de detectare şi semnalizare a incendiilor o durată de funcţionare de 48 ore
şi, în  plus, necesarul de putere pentru semnalizarea unei alarme pe durata a 30 de minute,
conform Normativului P118/3;
• pentru sistemele de alarmare împotriva efracţiei funcţionarea normală a acestora minim 24 de
ore, cu 30 de minute în starea de alarmă.
Pentru sistemele de detectare şi semnalizare a incendiilor, intervalul de timp de 48 ore pentru
alimentarea cu energie electrică din sursa de rezervă se poate modifica în anumite situaţii particulare
prevăzute în Normativul P118/3, după cum urmează:
• asigurarea cu energie electrică din sursa de rezervă poate fi redusă la o durată minimă de 30
ore pentru construcţiile unde există personal de supraveghere permanent, dacă este indicată
imediat lipsa de disponibilitate a sursei de bază şi durata reparaţiei este reglementată printr-
un contract de întreţinere cu furnizorul de energie electrică, prin care să se asigure că durata
reparaţiei nu depăşeşte 24 ore;
• în cazul clădirilor rămase neocupate pentru o perioadă de cel puţin 30 de zile, durata de
funcţionare pe sursa de rezervă se măreşte la 72 ore.
Reîncărcarea acumulatoarelor trebuie efectuată pe parcursul a 24 ore la 80% din capacitatea sa
nominală şi la 100% în 48 ore, cu o funcţionare continuă a instalaţiei.
Sursele de rezervă pentru alimentarea sistemelor de securitate trebuie alese în funcţie de:
• timpul de răspuns (se alege varianta fără întrerupere, alimentare continuă);
• timpul de funcţionare nominal necesar (48, 30 sau 72 ore la incendii şi 24 ore la efracţie, cu
30 de minute în starea de alarmă).
Sistemele de securitate trebuie să funcţioneze permanent, indiferent de căderile accidentale ale
reţelei primare de alimentare cu energie electrică.
Funcţionarea permanentă a sistemelor de securitate impune o autonomie nelimitată asigurată de
sursa de rezervă, ceea ce este imposibil de realizat. Se impun a fi evidenţiate câteva aspecte legate de
funcţionarea permanentă a sistemelor de securitate:
• de regulă, durata maximă a unei pene de curent este de 4 - 6 ore şi numai în cazuri excepţionale
au fost avarii de peste 24 ore;
• în cazuri speciale, autonomia trebuie să acopere durata unui sfârşit de săptămână, în condiţiile
în care accesul la părţile importante ale sistemului nu este permis;
• autonomia sistemului de securitate trebuie corelată cu timpul de intervenţie maxim admis în
cazul unei avarii în alimentarea cu energie electrică.

Exemplu de alegere a sursei de alimentare de rezervă pentru o cameră video dintr-un sistem de
supraveghere TVCI
Date de intrare:
• Sistemul de supraveghere TVCI este prevăzut cu surse separate pentru camerele video, care
dispun fiecare de câte un acumulator încorporat.
• O cameră video se alimentează la tensiunea de 12V c.c. şi absoarbe un curent cu intensitatea
de 0,12A.
• Acumulatorul sursei de rezervă are caracteristicile tehnice următoare: tensiunea 12V c.c.,
capacitatea C = 12Ah, acumulator cu plumb, electrolit sub formă de gel, carcasă închisă,
borne de conexiuni electrice pentru papuci tip auto, durata de viaţă 5 ani.
• Se consideră admisibilă o descărcare a acumulatorului până la 80% din capacitatea totală.
Date de ieşire
Se cere să se calculeze timpul cât sursa de alimentare de rezervă asigură alimentarea cu energie
electrică a camerei video TVCI.

503
Daniel Popescu
Calcule
Camera video se alimentează în c.c., deci energia E consumată
E = P ⋅t = U ⋅ I ⋅t , C[ Ah ] = I [ A] ⋅ t[h ]

de unde timpul = =

Ţinând seama că se consideră admisibilă o descărcare a acumulatorului până la 80% din capacitatea
totală, atunci numai 20% din capacitate va fi folosită pentru funcţionarea camerei video.
E U [V ] ⋅ 0,2 ⋅ C[ Ah ] 0,2 ⋅ 12V ⋅ 12 Ah 28,8
t= = = = = 20h
P U [V ] ⋅ I [ A] 12V ⋅ 0,12 A 1,44
deci acumulatorul ales poate asigura o autonomie de 20 ore pentru camera video.

2.2.2 Schema electrică pentru alimentarea din sursa de bază şi de rezervă

În schemă se disting următoarele părţi componente principale:


• sursa de alimentare de bază clasică compusă din transformator, redresor, filtru de netezire,
stabilizator de tensiune;
• sursa de alimentare de rezervă compusă din acumulator, rezistorul R pentru limitarea
curentului de încărcare al acumulatorului, dioda D prin care se permite alimentarea sarcinii
RS din acumulator;
• consumatorul sursei reprezentat prin rezistenţa de sarcină RS.
Sursa de bază alimentează sistemul de securitate şi încarcă acumulatorul sursei de rezervă. Este
recomandată încărcarea acumulatorului cu un curent a cărui intensitate se limitează cu ajutorul
rezistorului R, astfel încât să nu se depăşească valoarea recomandată de producătorul acumulatorului.
Acumulatorul este pregătit în orice moment să preia instantaneu alimentarea cu tensiune continuă
a sistemului de securitate, prin dioda D, de tipul Schottky. Justificarea utilizării unei diode Schottky
în locul unei diode semiconductoare obişnuite se prezintă în continuare.
Dioda Schottky se realizează prin contactul dintre un metal (de obicei aluminiu) şi un semiconductor
de tip n. Prin comparaţie cu dioda semiconductoare obişnuită care conţine o joncţiune pn, în locul
regiunii de tip p, dioda Schottky are o regiune metalică. Acest tip de diodă utilizează proprietăţile
contactului dintre un metal şi un semiconductor.

La o joncţiune pn din siliciu, căderea de tensiune directă la borne este de (0,6 ÷ 0,8)V, iar capacitatea
diodei, timpul de răspuns şi frecvenţa de lucru au anumite valori care se precizează în catalogul firmei
producătoare. La o diodă Schottky căderea de tensiune directă este de numai (0,3 ÷ 0,5)V, capacitatea
este mult mai mică, timpul de răspuns este mai mic, frecvenţele la care poate lucra sunt foarte mari.

504
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
2.2.3 Acumulatoare electrice

Acumulatoarele electrice sunt surse electrochimice la care procesul electrochimic este reversibil.
Pot fi încărcate şi descărcate la utilizator de un număr mare de ori.
Clasificarea acumulatoarelor:
• după elementul din care sunt realizate:
– cu Pb
– cu Ni
– cu Li
• după electrolitul folosit:
– acide
– alcaline (baze)
• după starea de agregare a electrolitului:
– electrolit lichid
– electrolit sub formă de gel
• după capacitate (electrică):
– mici (1Ah)
– medii (100 Ah)
– mari (peste 100 Ah)
• după tipul constructiv:
– portabile (pe vehicule, pentru alte aplicaţii)
– fixe (în staţii de cale ferată)

Principalii parametri ai acumulatoarelor sunt:


1. tensiunea nominală (tensiunea medie pe acumulator)
– 2 V pentru elementele cu Pb
– 1,2 V pentru elementele cu Ni
– 2,7÷3,6 pentru elementele cu Li
2. capacitatea acumulatorului C
td
C = ∫ id dt [Ah]
0

unde td este timpul de descărcare şi id este curentul de descărcare. Capacitatea acumulatorului


reprezintă mărimea sarcinii electrice stocate în acumulator. Ea se măsoară în Ah.
Capacitatea înscrisă pe acumulator este capacitatea nominală care se obţine pentru un anume regim
de descărcare. Spre exemplu C = 60Ah înseamnă că poate asigura un curent de 3A un timp de 20h.
Capacitatea creşte cu creşterea temperaturii.
3. tensiunea maximă în regim de încărcare (depinde de tipul acumulatorului)
4. tensiunea minimă în regim de descărcare (depinde de tipul acumulatorului)
5. rezistenţa internă a acumulatorului la aceeaşi capacitate:
– acumulatorul cu Pb are rezistenţă internă minimă;
– urmează acumulatorul cu Li;
– acumulatorul pe bază de Ni are rezistenţa internă maximă.

Acumulatoare electrice pentru sisteme de securitate\


Dintre acumulatoarele electrice care pot fi procurate de pe piaţă pentru alcătuirea sursei de alimentare
de rezervă din sistemele de securitate, pot fi utilizate următoarele acumulatoare alese ca exemplu:
• Acumulatoare cu plumb, electrolit sub formă de gel, carcasă închisă, borne conexiuni electrice
pentru papuci tip auto, durata de viaţă 5 ani:
– 12V, 18Ah (exemple de coduri BS131N, FG21703, NP17-12)

505
Daniel Popescu
– 12V, 12Ah, (exemple de coduri BS130N, FG21201/2, NP12-12, exemplu dimensiuni
151 x 98 x 95 mm).
– 12V, 7,2Ah (exemple de coduri BS127N, FG20721/2, NP7-12)
– 12V, 7Ah, dimensiuni 151 x 65 x 94 mm.
– 12V 5Ah, dimensiuni 101x70x90mm.
– 12V, 4,5Ah, dimensiuni, 90 x 70 x 101 mm.
– 12V, 1,2Ah, dimensiuni, 97 x 43 x 52 mm.

• Acumulator cu plumb, electrolit sub formă de gel, borne conexiuni electrice cu şurub tip auto:
– 12V, 85Ah, 31 kg, dimensiuni 330x171x236mm,.
– 12v, 65Ah
– 12V, 45Ah
– 12V, 38Ah, dimensiuni 197x165x170 mm, greutate 14 kg
– 12V, 26Ah,
– 12V, 24Ah, dimensiuni 166x175x125 mm, greutate 8.92 kg
– 12V, 20Ah, dimensiuni: 181x77x167 mm, înălţime cu terminale 167 mm, greutate 5,5 kg
– 12V, 17Ah, dimensiuni 181x76x167 mm, greutate 5,97 kg

2.2.4 Încărcarea şi descărcarea acumulatoarelor

În general, la alegerea şi montarea bateriilor de acumulatoare staţionare electrochimice se vor


respecta instrucţiunile furnizorului şi recomandările din SR EN 50272-2 privind prescripţiile de
securitate pentru acumulatoare şi instalaţii pentru baterii.
În exploatarea acumulatoarelor trebuie ţinut cont de fenomenul de autodescărcare. Acesta este
inevitabil, mai pronunţat ca la elementele galvanice şi poate duce la distrugerea acumulatorului.
Autodescărcarea este mai intensă la temperaturi ridicate, dar este periculoasă şi la temperaturi joase
când electrolitul poate să îngheţe.
Regimurile de funcţionare ale acumulatoarelor pot fi :
• în tampon ;
• cicluri repetitive de încărcare – descărcare;
• mixt.
Pentru acumulatoarele cu Pb care funcţionează în regim tampon se recomandă ca tensiunea de
încărcare să nu depăşească 13,8 – 14V. În situaţii speciale se efectuează încărcări corective prin care
se încearcă restabilirea parametrilor acumulatorului. Aceste încărcări se fac la un curent mic şi pe o
durată mare de timp. Valorile de încărcare sunt 1/40 … 1/20 din valoarea capacităţii C.
Încărcarea acumulatoarelor cu Ni se face în 2 moduri:
1. standard (lentă) – injectarea unui curent cu o valoare numeric egală cu 1/10 din capacitatea
acumulatorului. Timpul de încărcare este de aproximativ 14h pentru un acumulator descărcat
complet. În general elementul cu Ni suportă acest curent şi peste 14h.
2. rapidă – deoarece încărcarea lentă durează foarte mult există modalităţi de încărcare rapidă
prin care acumulatorul îşi va recăpăta 80 ÷ 90% din capacitate într-un timp de 15min ÷ 3h.

Acumulatorul cel mai mult utilizat în sursele de rezervă ale sistemelor de securitate este
acumulatorul cu Pb cu tensiunea de 12V (dacă este necesară o tensiune de alimentare de 24V atunci
se leagă în serie două acumulatoare identice). Un astfel de acumulator are la borne tensiunile
13,6V pentru starea de încărcat
10,8V pentru starea de descărcat
Încărcarea acumulatorului trebuie să se facă:
• la o tensiune continuă aplicată la borne cuprinsă între 13,4V şi 13,8V;
• cu un curent a cărui intensitate se limitează printr-un rezistor la o valoare cel mult egală cu
intensitatea recomandată de producătorul acumulatorului.
506
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Acumulatorul se încarcă de la sursa de bază cu un anumit curent, ori de câte ori tensiunea la
bornele acumulatorului scade sub valoarea tensiunii sursei de bază. Intensitatea curentului de încărcare
al acumulatorului scade pe măsură ce tensiunea la bornele acumulatorului creşte prin încărcare.
Acumulatorul se menţine încărcat permanent şi poate prelua instantaneu alimentarea sistemului de
securitate prin dioda Schottky după timpul de comutare al acesteia din starea de blocat în starea de
conducţie. Acumulatorul funcţionează în regim tampon.
Un acumulator nou şi bine încărcat are o anumită rezistenţă internă r, care trebuie să fie de
valoare cât mai mică pentru ca acumulatorul să se apropie cât mai mult de o sursă ideală de tensiune.
Descărcarea acumulatorului înseamnă de fapt creşterea valorii rezistenţei interne r a acumulatorului.
Tensiunea electromotoare E a acumulatorului rămâne nemodificată indiferent dacă acumulatorul
este încărcat sau este descărcat.
Considerăm un acumulator care are conectat la borne un consumator de rezistenţă R, ca în schema
de mai jos.

Aplicăm legea lui Ohm pentru acest circuit închis şi calculăm curentul debitat de acumulator în
circuit.
E
I=
R+r

Se poate spune că:


• încărcarea acumulatorului înseamnă micşorarea r şi creşterea curentului I;
• descărcarea acumulatorului înseamnă mărirea r şi scăderea curentului I.
Capacitatea bateriei de acumulatoare se va evalua având în vedere scăderea acesteia odată cu
îmbătrânirea echipamentului, folosind indicaţiile date de furnizor. Capacitatea acumulatoarelor scade
cu 10-15% pe an, având o durată de viaţă ideală de 5 ani şi practică de 2-3 ani (conform graficului
aproximativ pentru variaţia în timp a capacităţii acumulatorului.

507
Daniel Popescu
2.2.5 Calculul energetic al sistemelor de securitate

Calculul energetic al sistemelor de securitate se efectuează pentru stabilirea valorii capacităţii


acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura autonomia funcţionării
sistemului de securitate în cazul întreruperii alimentării din sursa de bază.
Autonomia funcţionării cu energie electrică din sursa de rezervă este impusă astfel:
• pentru sistemele de semnalizare a incendiilor durata minimă de funcţionare este de 48, 30 sau 72
ore şi semnalizarea unei alarme pe durata a 30 de minute;
• pentru sistemele de alarmare împotriva efracţiei funcţionarea normală a acestora este de minim
24 de ore, cu 30 de minute în starea de alarmare.
Calculul energetic porneşte de la ipoteza că acumulatoarele sunt noi şi încărcate la capacitatea
maximă.
Dacă sunt necesare mai multe surse de alimentare de rezervă, atunci ele vor alimenta părţi
distincte ale sistemului de securitate deoarece nu este permisă legarea în paralel a mai multor surse
de tensiune. Mai multe acumulatoare nu pot fi absolut identice şi ca urmare, prin legarea în paralel
a acumulatoarelor ar apare curenţi de circulaţie între acumulatoare cu efecte nedorite asupra stării
acumulatoarelor şi a conductoarelor care realizează conexiunile dintre ele.
Conform opiniei unora dintre specialiştii în sisteme de securitate, o situaţie în care poate fi permisă
legarea în paralel a acumulatoarelor este atunci când acumulatoarele au caracteristici tehnice identice
şi provin din acelaşi lot de fabricaţie. Situaţia aceasta este discutabilă şi se recomandă evitarea ei.
Conectarea mai multor surse de alimentare de rezervă în paralel este permisă dacă se utilizează
diode, conform schemei de mai jos, preluată din paragraful 2.1:

Calculul energetic se efectuează pentru fiecare sursă de alimentare de rezervă în parte, aferentă
părţii din sistem pe care o alimentează. Se întocmesc tabele distincte care conţin toţi consumatorii
alimentaţi din aceeaşi sursă. La fiecare consumator se notează intensităţile curenţilor în stările de
veghe (stand by) şi de alarmă.
Sirena de exterior este prevăzută de obicei cu acumulator propriu pentru alimentarea de rezervă şi în
calculul energetic contează numai prin curentul de încărcare al acumulatorului propriu, în perioada de veghe.
Din calculul energetic trebuie să rezulte capacitatea acumulatorului electric care asigură timpul
de funcţionare reglementat pentru fiecare sursă de rezervă, în funcţie de tipul de subsistem alimentat
şi tipul de obiectiv protejat.

A. Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura


autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază,
se calculează cu ajutorul formulei următoare:

Cac = 1,15 ⋅ ( I sb ⋅ tsb + I al ⋅ tal )

508
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
în care s-au notat:
Cac – capacitatea acumulatorului
Isb – curentul total absorbit în starea de veghe (stand by)
Ial – curentul total absorbit în starea de alarmă
tsb – timpul necesar asigurării autonomiei sistemului în starea de veghe (stand by)
tal - timpul necesar asigurării autonomiei sistemului în starea de alarmă

Acumulatorul se va alege cu o capacitate mai mare sau cel puţin egală cu cea rezultată din calcul,
din lista acumulatoarelor dedicate sistemelor de securitate disponibile pe piaţă. Din lista prezentată
ca exemplu la paragraful 2.2.3. Acumulatoare electrice rezultă următoarele posibilităţi de alegere, în
ordinea descrescătoare a capacităţii: 45Ah, 38Ah, 26Ah, 24Ah, 20Ah, 18Ah, 17Ah, 12Ah, 7,2Ah,
7Ah, 5Ah, 4,5Ah, 1,2Ah.

B. Dacă se optează pentru utilizarea mai multor surse de alimentare de rezervă conectate în
paralel prin intermediul diodelor semiconductoare, atunci se alege un tip de acumulator electric
cu o anumită capacitate şi se calculează numărul N de acumulatoare identice necesare asigurării
autonomiei impuse prin reglementări, cu ajutorul formulei

N = [n ] + 1

unde [n] reprezintă partea întreagă a numărului n.


Numărul n se calculează cu ajutorul formulei recomandate pentru sistemele de securitate

I sb ⋅ tsb + I al ⋅ tal
n=
0,86 ⋅ Cac

S-au folosit următoarele notaţii:


Isb – curentul total absorbit în starea de veghe (stand by)
Ial – curentul total absorbit în starea de alarmă
tsb – timpul necesar asigurării autonomiei sistemului în starea de veghe (stand by)
tal - timpul necesar asigurării autonomiei sistemului în starea de alarmă
Cac – capacitatea acumulatorului

C. Există situaţii în care producătorul echipamentelor de control şi semnalizare (centralelor


antiincendiu sau centralelor antiefracţie) include în software-ul specializat pentru instalarea
şi pentru configurarea sistemelor şi efectuarea calculului energetic. Pentru aceasta, programul
solicită o serie de informaţii referitoare la:
• numărul şi tipul buclelor;
• numărul şi tipul dispozitivelor utilizate (software-ul dispune în baza de date de caracteristicile
tehnice ale fiecărui tip de dispozitv);
• durata pentru care sursa de rezervă trebuie să asigure funcţionarea sistemului în starea de
supraveghere (stand by);
• durata pentru care sursa de rezervă trebuie să asigure funcţionarea sistemului în starea de
alarmă.
Programul oferă prin calcul valoarea capacităţii acumulatorului sursei de rezervă în condiţiile
precizate şi din lista acumulatoarelor disponibile se alege acumulatorul potrivit aplicaţiei respective.

Observaţii:
1. Calculul energetic care însoţeşte proiectul supus avizării de către IGSU sau IGPR se efectuează
numai în variantele A sau B. Varianta C poate fi utilizată numai ca instrument ajutător pentru
proiectant în timpul elaborării proiectului.
509
Daniel Popescu
2. Capacitatea acumulatorului obţinută prin calcul trebuie corelată cu caracteristicile tehnice ale
sursei de alimentare de bază:
• intensitatea maximă a curentului de încărcare al acumulatoarelor suportat de sursa de bază
sau
• capacitatea maximă a acumulatorului, în Ah, care poate fi încărcat de sursa de bază (încărcare
80% în 24h şi 100% în 72h)

Exemplu de calcul energetic


a) Sistemul automat de detectare şi de alarmare la efracţie pentru o şcoală.
Se întocmeşte tabelul următor care conţine: dispozitivele utilizate în sistem, cantităţile (numărul)
de dispozitive, curenţii în mA consumaţi de fiecare dispozitiv în stările de veghe (stand by) şi de
alarmă.

Consum total Consum total


Cantitate Consum în Consum în
Tip dispozitiv în stand by în alarmă
[buc.] stand by [mA] alarmă [mA]
[mA] [mA]
Centrala 1 200 300 200 300
Tastatura 1 45 55 45 55
Sirena int 1 0 450 2 450
400 din 400 din
Sirena ext 1 10 acumulatorul 10 acumulatorul
propriu propriu
Senzor PIR 34 23 23 782 782

I total sb [mA] 1037


I total al [mA] 1587

a1) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază, se
calculează astfel:

C ac = 1,15 ⋅ ( I sb ⋅ t sb + I al ⋅ t al ) =
= 1,15 ⋅ (1,037 A ⋅ 24h + 1,587 A ⋅ 0,5h ) = 1,15 ⋅ ( 24,88 Ah + 0,793 Ah ) = 1,15 ⋅ 25,67 Ah = 29.52 Ah

Din lista acumulatoarelor prezentată la paragraful 2.2.3. Acumulatoare electrice rezultă că


trebuie ales un acumulator cu capacitatea de 38Ah.

a2) Se optează pentru utilizarea mai multor surse de alimentare de rezervă conectate în paralel
prin intermediul diodelor semiconductoare. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.

1,037 A ⋅ 24h + 1,587 A ⋅ 0,5h 24,88 Ah + 0,793 Ah


n= = = 4,264
0,86 ⋅ 7 Ah 6,02 Ah
N = [4,297] + 1 = 4 + 1 = 5 acumulatoare identice cu capacitatea de 7Ah

b) Sistemul automat de detectare şi de alarmare la incendiu pentru o grădiniţă.


Se întocmeşte tabelul următor care conţine: tipul dispozitivelor utilizate în sistem, cantităţile
(numărul) de dispozitive, curenţii în mA consumaţi de fiecare dispozitiv în stările de veghe (stand by)
şi de alarmă.
510
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Consum total Consum total
Cantitate Consum în Consum în
Tip dispozitiv în stand by în alarmă
[buc.] stand by [mA] alarmă [mA]
[mA] [mA]
Centrala 1 200 300 200 300
Dispozitiv buclă 91 0,1 1 9,1 91
Sirene 4 1 160 4 640
Detectoare
3 75 75 225 225
metan

I total sb [mA] 438,1


I total al [mA] 1256

b1) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază.

Cac = 1,15 ⋅ ( I ⋅t + I ⋅t ) =
sb sb al al
= 1,15 ⋅ (0,438 A ⋅ 48h + 1,256 A ⋅ 0,5h ) = 1,15 ⋅ ( 21,024 Ah + 0,628 Ah ) = 1,15 ⋅ 21,652 Ah = 24,89 Ah

Din lista acumulatoarelor prezentată la paragraful 2.2.3. Acumulatoare electrice rezultă că


trebuie ales un acumulator cu capacitatea 26Ah.

b2) Se optează pentru utilizarea mai multor surse de alimentare de rezervă conectate în paralel
prin intermediul diodelor semiconductoare. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.
0,4381A ⋅ 48h + 1,256 A ⋅ 0,5h 21,03 Ah + 0,628 Ah
n= = = 3,597
0,86 ⋅ 7 Ah 6,02 Ah

N = [3,597] + 1 = 3 + 1 = 4 acumulatoare identice cu capacitatea de 7Ah

3. Prize de pământ pentru instalaţii de curenţi slabi

Un sistem de legare la pământ, conform Normativului I7 din 2011, se compune din:


• borna (bara) principală de legare la pământ (se prevede în tabloul general);
• conductoare de protecţie (PE - protective earth);
• conductoare pentru legătură de echipotenţializare;
• conductoare de ramificaţii;
• conductoare de legare la priza de pământ;
• priza de pământ.
Conductorul de echipotenţializare care conectează două conductoare accesibile trebuie să aibă
secţiunea egală (sau mai mare) cu secţiunea cea mai mică a conductoarelor de protecţie.

511
Daniel Popescu
Un conductor de echipotenţializare pentru echipotenţializare suplimentară care conectează părţi
conductoare accesibile la părţile conductoare străine, trebuie să aibă secţiunea mai mare sau cel puţin
egală cu 0,5 din secţiunea conductorului de protecţie al părţii conductoare accesibile, cu condiţia ca
Sb să fie cel puţin 2,5mm2 din cupru dacă conductorul este protejat mecanic, sau 4mm2 din cupru dacă
conductorul nu este protejat mecanic.

Conductoarele de legare la priza de pământ sunt conductoare care asigură conectarea la priza
de pământ:
• a unei părţi dintr-o instalaţie electrică;
• a elementelor conductoare expuse sau a părţilor conductoare externe;
• sau interconectează electrozi ai prizei de pământ.
Conectarea unui conductor de legare la pământ la un electrod al prizei de pământ trebuie realizată
ferm şi corespunzător din punct de vedere electric:
• prin sudare exotermică;
• utilizând conector cu presiune;
• utilizând cleme sau alte conectoare mecanice.
Conductorul de legare la pământ se montează în aer sau, dacă este îngropat în sol, se izolează faţă
de acesta.
În cazul în care conductorul PEN sau PE este izolat şi confecţionat din materiale identice cu
conductorul de fază, secţiunea acestuia trebuie să fie cel puţin egală cu cea indicată în tabelul următor.

Secţiunea
Secţiunea
conductorului
conductorului
PEN sau PE
de fază din
montat în tub
circuitele de
sau conducte
lucru [mm2]
[mm2]
1,5 1,5
2,5 2,5
4 4
6 6
10 10
16 16
25 16
35 16
50 25
70 35
95 50

Priza de pământ este un conductor metalic, sau un ansamblu de conductoare metalice


interconectate, îngropate în pământ şi conectate electric la acesta, sau introduse în beton care are o
suprafaţă mare în contact cu pământul (de exemplu, fundaţia unei clădiri).

512
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Rezistenţa prizei de pământ nu trebuie să depăşească valorile cerute de standarde în cele mai
nefavorabile condiţii climatice (durată mare de timp uscat, îngheţ puternic). Dacă acestea nu cuprind
cerinţe exacte, rezistenţa prizei de pământ trebuie să aibă o valoare cât mai redusă posibil.
Rezistenţa unei prize de pământ depinde de:
a) rezistivitatea solului;
b) configuraţia prizei.
Pentru a obţine valori scăzute ale rezistenţei prizei de pământ, densitatea curentului care se scurge
de la electrozii metalici spre pământ trebuie să fie redusă, adică volumul de pământ prin care se scurge
acest curent trebuie să fie cât mai mare posibil.
Rezistenţa prizei de pământ depinde în mod semnificativ de adâncimea de îngropare a electrodului.
Aceasta deoarece conţinutul de umiditate este mai mare şi mai stabil pentru straturile mai adânci
decât pentru cele superficiale. Straturile din apropierea suprafeţei sunt influenţate mai puternic de
variaţiile meteorologice sezoniere pe termen scurt şi pot fi supuse îngheţului.
Coroziunea galvanică este determinată de curentul continuu care trece prin circuit, generat de
diferenţa de potenţial electrochimic între două piese din metal plasate în sol umed, care are în acest
caz rolul de electrolit. Dintre metalele utilizate în mod obişnuit pentru priza de pământ, cuprul prezintă
cel mai redus potenţial. Celelalte metale au un potenţial pozitiv relativ la potenţialul cuprului.
Alegerea materialului electrozilor este în mod obişnuit un compromis între costul şi durata de
viaţă a electrozilor. Coroziunea materialului (comportarea la coroziune) este principalul factor care
limitează durata de viaţă a sistemului de legare la pământ.
Durata de viaţă a prizei de pământ este intervalul de timp de la construirea prizei până la
momentul în care continuitatea electrică este întreruptă datorită coroziunii părţilor metalice. Durata
de viaţă a prizei de pământ trebuie să depăşească durata de viaţă probabilă a instalaţiei electrice.
Pentru majoritatea instalaţiilor electrice durata de viaţă poate depăşi 25 ani. Priza de pământ trebuie
să fie inclusă în programele periodice de reparaţie şi mentenanţă.

• Prizele de pământ pentru instalaţiile electrice din clădiri se realizează conform prescripţiilor
Normativului I7.
Priza de pământ este realizată dintr-unul sau mai mulţi electrozi de pământ. Sunt recomandate
următoarele tipuri de electrozi:
• bare rotunde sau ţevi;
• bandă (panglică) sau conductor;
• plăci;
• structură metalică subterană îngropată în fundaţii sau în sol;
• armătura metalică (sudată) a betonului (cu excepţia betonului precomprimat) îngropată în
pământ.
Nu trebuie utilizate ca electrozi conductele metalice pentru lichide inflamabile sau gaze.
Materialele şi dimensiunile electrozilor de pământ trebuie alese pentru a rezista la coroziune şi
pentru a avea rezistenţa mecanică adecvată. Pentru materialele utilizate în mod obişnuit drept electrozi,
atunci când sunt îngropaţi în pământ, dimensiunile minime, din punctul de vedere al coroziunii şi al
solicitării mecanice, sunt prezentate în Normativul I7 din anul 2011, tabelul 5.19.

Tabelul 5.19
Dimensiuni minime pentru electrozii de pământ din material obişnuit din punctul de vedere al
coroziunii şi al solicitării mecanice, dacă sunt incorporaţi în pământ

513
Daniel Popescu
Dimensiune minimă
Grosime pentru

Suprafaţa
Material

Forma
acoperire/manta
Diametru Secţiune Grosime
[mm] [mm2] [mm] Valoare Valoare
individuală medie
[µm] [µm]
Oţel Galvanizare la Bandăc 90 3 63 70
cald sau oţel
Profilat 90 3 63 70
inoxidabila.b
Bară rotundă pentru
electrozi de pământ de 16 63 70
adâncime
Conductor rotund pentru
electrod cu extensie 10 50e
orizontală
Bară tubulară (ţeavă) 25 2 47 55
Profil galvanizat în cruce 50x50x3 3 63 70
Manta din Bară rotundă pentru
cupru electrod de pământ de 15 2000
adâncime
Cu depunere Bară rotundă pentru
electrochimică electrod de pământ de 14 90 100
de cupru adâncime
Cupru Neacoperită Bandă 50 2
Conductor rotund pentru
electrod cu extensie 50f
orizontală
1,7 pentru
Cablu torsadat fiecare 50
toron
Bară tubulară (ţeavă) 20 2
Acoperită prin 1,7 pentru
stanare Cablu torsadat fiecare 50 1 5
toron
Acoperit cu
zinc Bandăd 50 2 2 40

a) Corespunzător pentru electrozi incorporaţi în beton


b) Nu foloseşte acoperire
c) Ca bandă roluită sau o bandă ştanţată crestată cu muchii rotunjite
d) Bandă cu muchii rotunjite
e) În cazul unei acoperiri continue în baie galvanică, numai o grosime de 50 µm este ethnic posibil în present
f) Dacă experienţa arată că riscul de coroziune şi de deteriorare mecanică este foarte scăzut, se poate utilize secţiune
16 mm2

Atunci când se utilizează materiale diferite în sistemul de legare la pământ, trebuie avut în vedere
să nu se producă coroziune galvanică care ar duce la întreruperea
continuităţii electrice. Electrozii realizaţi din oţel şi încorporaţi în beton (în fundaţie) au acelaşi
potenţial electrochimic cu al cuprului şi al oţelului inoxidabil îngropaţi în pământ.
Instalaţia de paratrăsnet poate fi racordată direct la priza de pământ. O legătură la pământ având o
impedanţă redusă este necesară pentru a conduce în sol curenţii de trăsnet şi de scurtcircuit.
Caracteristicile prizelor de pământ necesare în instalaţiile de curenţi slabi se stabilesc conform
prevederilor STAS 6271-81, intitulat „Prize de pământ pentru instalaţii de telecomunicaţii. Rezistenţa
electrică. Prescripţii”.
Rezistenţa prizei de pământ poate fi:

514
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
• cel mult 4 Ω atunci când este folosită numai pentru protecţia împotriva şocurilor electrice
(şocul electric este un efect fiziologic al trecerii curentului electric prin corpul uman);
• cel mult 1 Ω atunci când aceasta este comună cu priza de pământ pentru instalaţia de protecţie
a clădirii împotriva trăsnetelor.
Dimensionarea prizelor de pământ se face conform anexei 5.34 din Normativul I7-2011, unde se
arată cum se determină rezistenţa de dispersie a diferitelor prize de pământ:
A. Priza de pământ simplă, constituită dintr-un singur electrod
A1. Electrod vertical
A2. Electrod orizontal
B. Priza de pământ naturală constituită din fundaţii de beton armat (sunt asimilate cu prizele de
pământ simple)
C. Prize de pământ multiple cu electrozi verticali şi orizontali (priza este compusă din electrozi
identici)
D. Prize de pământ complexe
D1. Prize de pământ formate din electrozi verticali echidistanţi şi electrozi orizontali de
legătură
D2. Prize de pământ complexe formate din prize de pământ naturale, prize de pământ
artificiale, alte prize de pământ din vecinătate.

Instalaţia de legare la pământ trebuie să protejeze echipamentele electronice prin asigurarea unei
căi de impedanţă redusă între ele.
În ingineria electrică clasică se utilizau instalaţii de legare la pământ separate, de exemplu pentru
transmisia semnalelor, sistemele de calcul, instalaţiile de putere, instalaţiile de paratrăsnet etc. În
prezent, în ingineria electrică au fost acceptate noi puncte de vedere în privinţa legării la pământ şi la
masă şi a corelării acestora cu protecţia echipamentelor. Conceptul existenţei unor instalaţii separate
de legare la pământ a fost abandonat, iar acum standardele internaţionale prescriu o instalaţie generală
de legare la pământ.
Conceptul legării unice la pământ înseamnă, în practică, realizarea interconectării conductoarelor
de neutru de protecţie (protective earth - PE), a conductoarelor de echipotenţializare, a panourilor
metalice, a armăturilor şi a ecranelor pentru cabluri de putere sau de date.
Sistemele actuale de securizare a clădirilor se extind frecvent pe mai multe niveluri ale unei
clădiri. Asigurarea unui „echipotenţial” (la înaltă frecvenţă) între aceste echipamente dispersate
necesită instalaţii de legare la pământ corespunzătoare.
Sarcina instalaţiei de legare la pământ de a funcţiona ca potenţial de referinţă, astfel încât
echipamentele interconectate prin ea să poată funcţiona corespunzător, impune pentru conductorul
de protecţie o impedanţă scăzută pentru un spectru larg de frecvenţe. În acest caz, preocuparea
este ca întreaga instalaţie de legare la pământ, reprezentată prin conductorul neutru de protecţie, să
funcţioneze ca o suprafaţă echipotenţială; cu alte cuvinte, pentru întregul spectru de frecvenţe şi pe
întreaga suprafaţă a clădirii, diferenţa de potenţial dintre oricare două puncte trebuie să fie zero.
Pentru a asigura valori reduse ale impedanţelor conductoarelor de ramificaţie din instalaţia de legare
la pământ în cazul frecvenţelor ridicate, se vor utiliza conductoare multifilare (liţate) izolate individual
sau benzi metalice cu secţiune dreptunghiulară la care raportul lungime / lăţime este mai mic decât 5.
Pentru frecvenţe mai mari de 10 MHz nu trebuie utilizate conductoarele cu secţiune circulară.

4. Medii utilizate pentru transmisia informaţiei în sistemele de securitate

Sistemele de securitate sunt alcătuite dintr-un anumit număr de echipamente electrice şi electronice
distribuite în spaţiul securizat. Echipamentele componente ale sistemelor sunt conectate între ele prin
diferite medii de transmisie a informaţiilor şi schimbă permanent sau periodic informaţii. Mediile de
transmisie a informaţilor în sistemele de securitate pot fi următoarele:
515
Daniel Popescu
• cablurile electrice;
• cablurile cu fibră optică;
• undele radio.

4.1 Transmisia prin cabluri electrice

Transmisia prin cabluri electrice utilizează ca suport fizic pentru comunicaţie conductoarele
electrice din cupru. Este metoda cea mai larg utilizată.
Instalaţiile electrice de curenţi slabi se execută în montaj aparent sau îngropat.
Pentru conectarea în buclă a detectoarelor de incendiu sau a detectoarelor de efracţie la
echipamentul central se vor utiliza cabluri speciale cu un anumit număr de conductoare. Secţiunea
conductoarelor se alege în funcţie de:
• încărcare (curentul consumat în cazul cel mai defavorabil);
• configuraţia şi lungimea traseelor, astfel încât la cel mai depărtat element conectat să se asigure
tensiunea minimă de funcţionare în conformitate cu indicaţiile producătorului de echipamente.
Tensiunile nominale de alimentare ale circuitelor de detectare a efracţiei şi ale circuitelor de
detectare a incendiilor sunt de regulă 12V sau 24V curent continuu.
Normativul P118/3 din anul 2015 prevede că secţiunea minimă a conductoarelor folosite la
sistemul de detectare şi alarmare la incendii va avea diametrul de 0,8mm.
La alegerea secţiunii cablului se au în vedere intensitatea curentului admisibil şi atenuarea
semnalelor de date transmise prin cablu.
Atunci când se folosesc cabluri electrice multipereche nici una dintre perechi nu va fi utilizată
pentru alte circuite decât cele aferente sistemului de alarmă la incendiu.
Cablurile electrice purtătoare de informaţie (cablurile pentru curenţi slabi - care folosesc curentul
electric pentru transmisia informaţiei şi nu pentru transmisia energiei,) traversează de cele mai
multe ori regiuni în care sunt prezente câmpuri electromagnetice perturbatoare. Variaţiile în timp
ale fluxurilor produse de aceste câmpuri induc în circuitele de curenţi slabi nişte curenţi perturbatori
(zgomote electrice), care suprapuşi peste curenţii utili (purtători de informaţie) pot compromite
calitatea transmisei informaţiei.
Pe măsura dezvoltării dispozitivelor microelectronice şi a reducerii tensiunii de lucru, au scăzut
energia necesară comutării stărilor logice (avantaj) şi imunitatea la tensiuni parazite (dezavantaj),
făcând aceste dispozitive mult mai sensibile la perturbaţii. Efectele acestei tendinţe au fost
contrabalansate prin îmbunătăţiri în proiectarea sistemului de transmisie a datelor, cu scopul creşterii
imunităţii la zgomotele electrice. Aceste măsuri includ:
• utilizarea interfeţelor diferenţiale;
• proiectarea software-ului sistemului astfel încât să includă protocoale de detectare şi corectare
a erorilor.
Tehnicile software sunt foarte eficiente dar reduc traficul în sistem prin:
• transmiterea unor date redundante necesare pentru controlul erorilor;
• necesitatea retransmiterii pachetelor de date conţinând erori.
Pe măsură ce perturbaţiile electrice cresc, rata erorilor creşte şi traficul descreşte.
Asigurarea imunităţii circuitelor electrice de curenţi slabi la perturbaţiile electromagnetice se
asigură şi prin următoarele două metode:
1. răsucirea firelor conductoare;
2. ecranarea firelor conductoare.
Răsucirea firelor conductoare se aplică fiecărei perechi de fire conductoare aferente unui circuit
electric. În figură se prezintă situaţiile corespunzătoare amplasării într-un câmp magnetic perturbator
a unei perechi de fire conductoare, mai întâi drepte şi apoi torsadate (răsucite).
În cazul perechii de fire conductoare drepte, câmpul magnetic induce în fire un curent electric
(zgomot). Se creează practic o buclă de curent, curentul indus are peste tot acelaşi sens şi se suprapune
peste curentul util din circuit.

516
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI

Pentru perechile de fire conductoare răsucite şi neecranate (cablul UTP - Unshielded Twisted Pair),
în figură se vede cum la fiecare răsucire a firelor curentul indus de câmpul magnetic schimbă sensul
şi, pe toată lungimea firelor conductoare răsucite, valoarea curentului total indus este aproximativ
egală cu zero.
Dacă se impune o imunitate ridicată la zgomote în circuitele electrice de curenţi slabi şi simpla
răsucire a perechilor de fire conductoare nu este suficientă, atunci se folosesc împreună răsucirea şi
ecranarea.
Conform revistei „Alarma” nr. 1 din anul 2012, în cazul sistemelor de securitate care includ
echipamente montate în spaţii deschise (în aer liber), în firele şi cablurile electrice aferente acestor
echipamente se pot induce tensiuni tranzitorii de valori mari atunci când se produc descărcări electrice
naturale (fulgere). Aceste echipamente de securitate trebuie să fie prevăzute la intrare cu dispozitive
de protecţie la supratensiuni de origine atmosferică (conform standardului EN 62305). Dispozitivele
de protecţie la supratensiuni sunt necesare a fi montate atât pe cablurile de alimentare cu energie
electrică, cât şi pe liniile de transmisie a datelor sau a semnalelor video.

Protecţie pe linii de transmisie a Protecţie pe linii de alimentare şi


semnalului video TVCI prin cablu coaxial pe linii de transmisie a datelor

517
Daniel Popescu
Cablurile electrice folosite uzual pentru transmisia informaţiei în sistemele de securitate sunt
perechea torsadată de cabluri electrice (cablul neecranat) şi cablul coaxial (cablul ecranat).

A. Cabluri electrice cu perechi de fire răsucite


Cablul Twisted Pair este un tip de cablu des întâlnit în care două conductoare sunt răsucite unul
în jurul celuilalt în scopul anulării interferenţei electromagnetice. Numărul de răsuciri pe o distanţă
de un metru face parte din specificaţiile tipurilor de cabluri. Cu cât acest număr este mai mare, cu atât
interferenţa electromagnetică este redusă mai mult.
• Cablul UTP, adică Unshielded Twisted Pair, sau în limba rămână cablu neecranat cu perechi de
fire răsucite, este cea mai des întâlnită variantă de cablu cu perechi de fire răsucite. Spre deosebire
de cablurile FTP şi STP, cablul UTP nu are nici un tip de ecranare.
Opţiunea folosită mult în prezent pentru transmisia semnalelor la distanţe care depăşesc 300m,
este aceea de a folosi perechea de fire torsadate şi echipamente de conversie intermediară. Transmisia
prin cablul UTP are următoarele avantaje:
• distanţe mari de transmisie prin folosirea echipamentelor active;
• costuri mici de cablare prin comparaţie cu fibra optică;
• permit folosirea echipamentelor care dispun de izolare galvanică;
• imunitate ridicată la perturbaţii de joasă frecvenţă.

Exemplu de cablu UTP (cablu neecranat cu perechi de fire răsucite)


UTP Cable Cat. 5e, cablu solid de cupru, tip AWG24, livrabil în bobină de 305m.

• Cablul FTP: Foiled Twisted Pair (Cablu cu perechi de fire răsucite în folie). Cablul FTP este
un cablu UTP în care conductoarele sunt învelite într-o folie exterioară de ecranare în scopul
protejării împotriva interferenţelor externe. Folia exterioară are, de asemenea, rolul de conductor
de legare la pământ.

• Cablul S-UTP: Screened Unshielded Twisted Pair (Cablu cu perechi de fire răsucite, neecranat, cu
tresă). Este asemănător cu cablul FTP, singura diferenţă fiind aceea că S-UTP are o tresă împletită
în locul foliei care înveleşte toate perechile.

518
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI

• Cablul S-FTP: Screened Foiled Twisted Pair (Cablu cu perechi de fire răsucite cu folie şi tresă).
Acest tip de cablu este o combinaţie a tipurilor de cablu S/UTP şi FTP, fiind ecranat cu folie şi
tresă.

Exemplu de cablu S-FTP


S-FTP Cable, Cat.5e, cablu solid de cupru, tip AWG24, ecranaj din folie de aluminiu-laminat,
protecţie cu panglică de cupru.

Observaţie: Cablurile care au perechile de fire conductoare învelite în exterior într-o folie sau
într-o tresă pentru ecranare, trebuie să aibă întotdeauna ecranul legat la pământ. În cazul contrar,
ecranul se poate constitui într-o armătură a unui condensator care se va afla la un potenţial diferit de
zero şi semnalele variabile în timp care circulă prin cablu vor străbate condensatorul, cu atât mai uşor
1 1
cu cât frecvenţa semnalelor este mai mare (reactanţa condensatorului este X c = = ).
ωC 2πfC

B. Cablul coaxial (cablul ecranat)


Cablul coaxial se utilizează mai ales în sistemele de supraveghere cu televiziune în circuit închis
(TVCI) de tipul analogic.
Cablul coaxial este un cablu electric care se compune dintr-un fir conductor înconjurat de un
material izolator, înconjurat de un alt înveliş conductor la rândul său acoperit de un ultim strat
izolator. Acesta este utilizat pentru transmisii la înaltă frecvenţă sau pentru semnale de bandă largă de
frecvenţă. Deoarece câmpul electromagnetic purtător al semnalului există doar în spaţiul dintre cele
două conductoare, el nu permite interferenţe cu alte câmpuri electromagnetice externe.

519
Daniel Popescu

Caracteristicile tehnice principale ale cablurilor coaxiale sunt următoarele:


• impedanţa de 75 Ω;
• imunitate relativ bună la perturbaţii de înaltă frecvenţă;
• lăţimea de bandă de frecvenţă suficient de mare în care poate asigura transmisia semnalului
video analogic din sistemele TVCI.
Atunci când se utilizează cablul coaxial trebuie să se aibă în vedere atât distanţele de transmisie
a semnalului cât şi atenuările de semnal. Se pot asigura transmisii la distanţe mari dacă sunt utilizate
amplificatoare video.
Sistemele de TVCI operează cu semnale a căror frecvenţă este de 5MHz şi mai mare. Cablurile
reale au anumite lungimi şi de aceea atenuează semnalul transmis de la sursă la destinaţie. Atenuarea
se măsoară în decibeli (dB) şi se calculează cu relaţia
U
A[dB ] = 20 lg s
Ud

în care Us şi Ud sunt tensiunile la capetele cablului (sursă, destinaţie).


Exemple de calcul ale atenuării:
• atenuare cu valoarea de 40dB este echivalentul unui raport de 100:1, ceea ce înseamnă că
semnalul Us este de 100 de ori mai mare decât Ud.
100
20 lg = 20 lg 10 2 = 20 ⋅ 2 = 40dB
1

• o atenuare cu valoarea de 20dB este echivalentul unui raport de 10:1, ceea ce înseamnă că
semnalul Us este de 10 ori mai mare decât Ud.
10
20 lg = 20 lg 101 = 20 ⋅ 1 = 20dB
1

• o atenuare cu valoarea de 0dB este echivalentul unui raport de 1:1, ceea ce înseamnă că
semnalul Us este egal cu semnalul Ud.
1
20 lg = 20 lg 1 = 20 ⋅ 0 = 0dB
1
Pentru diferite tipuri de cabluri coaxiale se prezintă, în tabelul de mai jos, lungimile maxime
recomandate şi atenuările în dB pentru lungimi de 100m la frecvenţa de 50Hz (conform „Inginer
pentru sisteme de securitate”, ARTS, 2008).

520
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Lungimea maximă, în metri, Atenuare în dB/100m la
Tipul cablului coaxial
recomandată 50Hz
RG59 250 - 300 2,2
RG6 500 - 700 1,8
RG11 800 - 1000 1,2

O problemă care poate afecta negativ transmisia semnalului video prin cablul coaxial apare
atunci când se realizează legături la pământ diferite pentru camera video şi pentru echipamentul de
prelucrare a semnalului video. Apare fenomenul de buclă între cele două legături la pământ care constă
în producerea unei diferenţe de potenţial între cele două legături la pământ şi implicit a unui curent
prin buclă care poate distruge echipamentele. Rezolvarea constă în folosirea unei singure legături
la pământ, sau utilizarea unor sisteme de izolare galvanică cu optocuploare care separă electric cele
două echipamente.

4.2 Transmisia prin cabluri cu fibră optică

Transmisia prin cabluri cu fibră optică beneficiază de imunitatea la perturbaţiile electromagnetice


din mediul în care sunt amplasate cablurile şi de un debit ridicat al informaţiilor vehiculate.
Fibra optică este o fibră de sticlă sau plastic care transportă lumină de-a lungul său. Fibrele optice
permit transmisii pe distanţe mai mari şi cu lărgimi ale benzii de frecvenţă mai mari decât alte medii
de comunicaţie. Fibrele optice sunt utilizate în locul cablurilor cu conductoare din metal, deoarece
sunt imune la perturbaţiile electromagnetice, iar semnalul este transmis cu pierderi (atenuări) mici.
Lumina este dirijată prin miezul fibrei optice cu ajutorul reflexiei interne totale. Aceasta face fibra
optică să se comporte ca un ghid de undă. Informaţia este transmisă cu viteza luminii.
Conectarea a două fibre optice este mai complexă decât cea a cablurilor electrice; capetele
fibrei trebuie să fie atent tăiate şi apoi unite fie mecanic, fie prin sudare cu arc electric. Se utilizează
conectoare speciale pentru conexiuni.
Avantajele utilizării fibrei optice sunt următoarele:
• dimensiuni şi greutate reduse;
• lăţime de bandă de frecvenţă foarte mare;
• atenuare scăzută a semnalului ceea ce conduce la acoperirea unor distanţe mari fără echipamente
intermediare de amplificare;
• imunitate la zgomotele electrice deoarece fibra conţine un material dielectric care nu este
afectat de câmpurile electromagnetice;
• transmisia securizată a informaţiilor deoarece fibra optică nu radiază nici o formă de energie
care să poată fi interceptată, iar breşele în fibră conduc la pierderea semnalului;
• atunci când se utilizează fibra optică nu mai pot exista scurtcircuite, deci poate fi utilizată în
medii explozive sau cu pericol de incendiu;
• performanţele fibrei optice sunt stabile în timp.

Dezavantajele fibrei optice sunt următoarele:


• costul ridicat al sistemului realizat cu fibră optică a fost un dezavantaj care dispare în prezent
(trebuie precizat faptul că preţul cablului cu fibră optică este în continuă scădere şi a ajuns în
prezent să fie comparabil cu cel al cablului din cupru);
• efectuarea conexiunilor cablurilor cu fibră optică implică o tehnologie specială şi scumpă;
• refacerea conexiunilor este dificilă, odată sistemul instalat este dificil să fie montate noi
conectoare sau echipamente intermediare.

521
Daniel Popescu

Cablurile cu fibră optică permit transmisia semnalelor la distanţe mari, de la câţiva km până la
zeci de km.
Fibra optică se poate utiliza în aplicaţii cum ar fi:
• monitorizarea traficului auto pe şosele şi autostrăzi;
• paza perimetrală a obiectivelor;
• sisteme integrate de securitate;
• transmisii de date în medii industriale puternic perturbate electromagnetic.

4.3 Transmisia prin unde radio

Transmisia prin unde radio se utilizează în acele locuri unde siguranţa cablurilor electrice sau
cu fibră optică ale liniilor de semnalizare nu este corespunzătoare, sau la protecţia temporară a unor
spaţii cum ar fi: expoziţii, depozite în care se păstrează pe perioade scurte de timp valori deosebit de
importante, etc. Securizarea bisericilor în general şi securizarea în special a bisericilor vechi care fac
parte din patrimoniul naţional, trebuie să utilizeze transmisia prin unde radio în scopul conservării
picturilor şi a arhitecturii.
Sistemele de securitate care utilizează transmisia radio necesită un timp de instalare cu mult mai
redus decât al sistemelor cu transmisie prin cablu.
Clădirile şi toate spaţiile supravegheate cu ajutorul sistemelor de securitate, prin elementelor lor
componente, reprezintă obstacole pentru trecerea undelor radio şi le atenuează. Nivelurile de atenuare
ale undelor radio la trecerea prin diferite obstacole sunt prezentate în continuare:
• 0% ÷10% pentru pereţi din lemn, mase plastice sau de construcţie uşoară;
• 5% ÷35% pentru cărămidă sau pereţi separatori izolaţi;
• 30% ÷90% pentru pereţi din beton armat;
• 90% ÷100% pentru metal, gratii metalice, jaluzele din aluminiu.

5. Standardul RS-485

5.1 Caracteristici generale

Standardul este publicat de către ANSI Telecommunications Industry Association / Electronic


Industries Alliance (TIA/EIA). Standardul RS-485 este un standard care defineşte caracteristicile
electrice ale sistemelor digitale multipunct echilibrate de transmisie a datelor. Este cel mai versatil
(adaptabil) standard de comunicaţie din seria de standarde provenite de la EIA.
522
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Caracteristicile tehnice impuse prin standardul RS-485 pentru magistralele de transmisie a datelor
îl recomandă pentru automatizări industriale şi pentru automatizări în construcţii.
În figură sunt prezentate interfeţele tipice pentru transmisia datelor între echipamentele electronice:
• cu referinţă la masă
• cu intrare diferenţială.

O interfaţă cu referinţă la masă utilizează un singur conductor de semnal şi o cale de întoarcere


prin masă. Evident, orice diferenţă de potenţial între „masa locală” a transmiţătorului şi „masa locală”
a receptorului va apărea în serie cu semnalul util şi este probabil să producă o alterare a datelor.
O interfaţă cu intrare diferenţială utilizează două conductoare de semnal şi datele sunt transmise
sub forma unei diferenţe de potenţial între acestea. Teoretic, receptorul este sensibil numai la tensiunea
diferenţială dintre liniile de semnal şi insensibil la tensiunea de mod comun (tensiunea medie a liniilor
de semnal faţă de masă).
Raportul dintre tensiunea sensibilitatea diferenţială şi tensiunea de mod comun este cunoscută
drept raportul rejecţiei de mod comun (Common Mode Rejection Ratio - CMRR).

tensiunea sensibilitatea diferentiala [V]


CMRR =
tensiunea de mod comun [V]

Pentru majoritatea receptoarelor cu semiconductoare, CMRR este ridicat la frecvenţe joase dar
descreşte rapid pe măsură ce frecvenţa creşte. Cu alte cuvinte, folosirea interfeţelor diferenţiale, deşi
utilă în reducerea ratei erorilor de transmisie, nu diminuează exigenţa faţă de conductorul neutru de
protecţie. De precizat faptul că este importantă nu atât valoarea absolută a impedanţei circuitului
de legare la pământ, ci impedanţa (într-un spectru larg de frecvenţă) între diferitele puncte ale
conductorului neutru de protecţie.
RS-485 se utilizează pentru implementarea sistemelor automate de securitate din clădiri, care sunt
sisteme distribuite. Echipamentele care comunică între ele se conectează pe o magistrală executată
conform acestui standard. Lungimea mare pe care o poate avea magistrala face standardul RS-485
ideal pentru conectarea dispozitivelor electronice aflate la distanţă în clădire.
Interfaţa RS-232 este cea mai cunoscută interfaţă serială deoarece, de-a lungul anilor, a fost
implementată pe aproape toate calculatoarele. În prezent, interfaţa de tipul USB (Universal Serial
Bus) tinde să înlocuiască RS-232. Dar şi interfaţa RS-485 este foarte mult cunoscută deoarece poate
fi utilizată în aplicaţii în care interfaţa RS-232 nu este corespunzătoare.
Principala problemă a interfeţei RS-232 este lipsa imunităţii la acţiunea zgomotelor care apar pe
linia de transmisie a datelor, deoarece funcţionează cu referinţa la masă. Emiţătorul şi receptorul,
aflate la o anumită distanţă, utilizează un conductor comun pentru potenţialul de referinţă de zero volţi.
Apariţia unei diferenţe de potenţial între bornele de legare la pământ ale emiţătorului şi receptorului
pot avea consecinţe dezastruoase asupra circuitelor electronice ale amândurora.

523
Daniel Popescu
În cazul RS-485 lucrurile se schimbă fundamental prin comparaţie cu RS-232. Nu există o legătură
comună pentru emiţător şi receptor care să fie potenţial de referinţă. O diferenţă de mai mulţi volţi
între legăturile la pământ ale transmiţătorului şi receptorului nu va produce nici un efect distructiv.
Semnalele transmise conform standardului RS-485 au potenţiale flotante. Fiecare semnal electric
purtător de informaţie transmis va fi caracterizat prin tensiuni diferenţiale. Aceste tensiuni se obţin
prin diferenţa dintre tensiunile faţă de masă ale firelor conductoare răsucite ale liniei de transmisie
RS-485, marcate cu „+” şi cu „–„. Receptorul compară diferenţa de tensiune dintre cele două fire ale
liniei, în schimbul tensiunii faţă de masă a liniei de semnal aşa cum se face pentru RS-232. Se previn
astfel efectele negative ale buclelor de masă care pot apare în sistemele de transmisie a datelor.
Reţelele de comunicaţie digitală implementate conform RS-485 pot fi utilizate pentru transmisii de date
la distanţe mari şi în medii industriale, acolo unde perturbaţiile electromagnetice sunt importante. Într-o
astfel de reţea pot fi conectate mai multe receptoare în configuraţie liniară multi-drop (drop = picătură).
Standardul RS-485 permite realizarea unor reţele locale de transmisie a datelor ieftine, în care
vitezele de transmisie sunt următoarele:
• 35 Mbit/s pentru distanţe până la 10 m
• 100 kbit / s pentru distanţe până la 1200 m
Deoarece se utilizează o linie de transmisie diferenţială echilibrată, formată din perechi de fire
conductoare torsadate (răsucite), distanţele la care se face transmisia pot depăşi 1200m.

5.2 Topologia reţelei RS-485

Topologia reţelei este unul dintre motivele pentru care interfaţa RS-485 este în prezent favorită pentru
sistemele de securitate din clădiri, dintre cele patru tipuri de interfeţe RS-232, RS-422, RS-423 şi RS-485.
Dacă într-o reţea realizată conform standardului RS-485 se utilizează receptoare cu impedanţa de
intrare de 12kΩ, atunci este posibilă conectarea a 32 dispozitive în reţea. Prin utilizarea receptoarelor
cu impedanţă de intrare mare, în mod curent numărul dispozitivelor conectate în reţea poate fi extins
până la 256.
Repetoarele RS-485, dacă sunt utilizate, pot mări numărul nodurilor reţelei şi distanţele pe care
pot opera reţelele ating valori de ordinul kilometrilor.
În figură se prezintă topologia generală a unei reţele multipunct de transmisie a datelor, cu N
noduri, realizată conform standardului RS-485.

Topologia stelară nu este permisă pentru o reţea RS-485. Reţeaua trebuie concepută ca o linie de
transmisie cu două fire pe care se „agaţă” echipamentele care comunică între ele. Deşi lungimea totală
a cablului poate fi mai mică într-o configuraţie stelară, terminaţiile adecvate ale liniilor nu mai sunt
posibile şi calitatea semnalelor electrice vehiculate în reţea scade semnificativ.

5.3 Funcţionarea reţelei RS-485


5.3.1 Funcţionarea master-slave

Organizarea master-slave pentru RS-485 presupune că dacă un dispozitiv electronic numit


„master” iniţiază activitatea de comunicaţie, atunci dispozitivul master deţine controlul transmisiei şi
nu dispozitivul slave.
524
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
În organizarea master-slave, dacă dispozitivul master este amplasat la mijlocul lungimii magistralei
RS-485, atunci ar putea exista două dispozitive slave amplasate fizic la capetele firelor magistralei,
care să joace rolul de dispozitive terminale ale magistralei.
Chiar dispozitivul master poate juca rolul de dispozitiv terminal al magistralei dacă este amplasat
la capătul fizic al firelor magistralei. Însă, această situaţie nu se recomandă în proiectare deoarece
dispozitivul master este bine să fie amplasat fizic la jumătatea distanţei dintre dispozitivele slave.
Prin comparaţie cu standardul RS-422, în care este permis un singur emiţător în circuit şi a cărui
emisie nu poate fi oprită sau pornită, standardul RS 485 permite introducerea mai multor emiţătoare
în circuit care pot fi comandate în stările oprit sau pornit. Acest lucru permite standardului RS-485
implementarea unor topologii liniare prin utilizarea numai a două fire conductoare ca suport pentru
transmisia informaţiei.
Se consideră că toate dispozitivele care expediază semnale în reţeaua RS-485 sunt prevăzute cu
ieşiri de tipul „tri-state”. Atunci când acestea nu comunică prin magistrală, ieşirea lor trece în starea
de impedanţă ridicată. Dispozitivele conectate în reţeaua RS-485, prevăzute cu ieşiri „tri-state”, revin
în starea de impedanţă ridicată la câteva microsecunde după ce datele au fost transmise. Prin urmare,
nu sunt necesare întârzieri între pachetele de date transmise pe linia RS-485.
Ca în majoritatea protocoalelor de nivel superior, unul dintre nodurile reţelei RS-485 este definit ca
fiind master, adică poate trimite pe linie interogări sau comenzi pentru celelalte dispozitive conectate.
Toate celelalte noduri slave recepţionează aceste date trimise de master. Unul dintre nodurile slave
trebuie să răspundă solicitării master-ului.
Există un alt mod de implementare a reţelei RS-485, în care fiecare nod al reţelei poate iniţia o
sesiune de transmisie de date pe cont propriu. Este comparabil cu modul de funcţionare al reţelei
Ethernet. Deoarece pentru acest mod de implementare al reţelei există posibilitatea să se producă
coliziuni ale datelor, teoria spune că în acest caz numai 37% din lăţimea de bandă va fi utilizată
efectiv. Pentru acest mod de implementare este necesară detectarea erorilor de transmisie în reţea şi
retransmisia după un timp a datelor care au fost afectate de erori.

5.3.2 Conexiuni pentru linia de transmisie

Datele sunt transmise printr-o magistrală formată dintr-o pereche de fire răsucite. Toate dispozitivele
care comunică prin magistrala RS-485 interpretează tensiunea diferenţială dintre cele două fire (Ud = U12)
şi fiecare fir se află la o anumită tensiune electrică U10 şi U20 faţă de punctul de masă (GND). Fără a ţine
seama de potenţialul masei (GND), ca fiind la un potenţial de referinţă de 0V, dispozitivele care comunică
ar putea interpreta incorect valorile tensiunii diferenţiale U12. Într-o conexiune tipică, legătura la masă
provine de la sursa de alimentare care este prevăzută cu o bornă de legare la pământ.

Cu toate acestea, în principiu, nu sunt cerinţe speciale pentru ca punctele de masă ale dispozitivelor
care comunică să fie aceleaşi cu punctul de masă al sursei de alimentare.

525
Daniel Popescu
O linie de transmisie RS-485 are două borne:
• borna inversoare A ( ‚−’ TxD- / RxD- inverting pin)
• borna neinversoare B ( ‚+’ TxD+ / RxD+ non-inverting pin)
Linia B, prin comparaţie cu linia A, se află la un potenţial pozitiv atunci când linia este inactivă.
Un sistem de transmisie RS-485 poate comunica full-duplex dacă se utilizează patru fire. Cu toate
că RS-485 realizează o transmisie multipunct, comunicarea full-duplex nu este necesară în multe cazuri.

5.3.3 Forma de undă a semnalului transmis asincron printr-o linie RS-485

În figura de mai jos se arată potenţialele electrice ale bornelor notate cu „+” ( borna neinversoare)
şi cu „-„ (borna inversoare) într-o linie RS-485 pe durata transmisiei unui octet (byte), utilizând
metoda de transmisie asincronă cu biţi de start şi de stop.

Linie inactivă Linie activă Linie inactivă

Tensiunea diferenţială Ud schimbă polaritatea atunci când informaţia transmisă schimbă valoarea
din 0 logic în 1 logic sau invers.

5.3.4 Reflexii şi distorsiuni ale semnalelor pe linie

La capătul liniei de transmisie RS-485, formată din două fire torsadate, se va monta o impedanţă
terminală cu valoarea tipică Z = 100Ω ... 120Ω. Valoarea impedanţei terminale trebuie să fie egală cu
impedanţa cablului.
Montarea impedanţei terminale la o linie de transmisie RS-485 are următoarele două efecte
benefice:
1. reducerea reflexiei semnalelor transmise prin linie care ar putea conduce la alterarea datelor
transmise.
2. reducerea sensibilităţii liniei de transmisie la zgomotele electrice induse (valoarea curentului
stabilit prin linie datorită impedanţei terminale este mult mai mare decât valorile curenţilor
induşi de câmpurile perturbatoare).
În cazurile în care linia de transmisie este lungă şi funcţionează la viteze mari de transmisie,
atunci la ambele capete ale liniei de transmisie este necesar să se prevadă impedanţe terminale pentru
a elimina reflexiile semnalelor pe linie. Se recomandă utilizarea impedanţelor terminale cu valori Z
= 100Ω.
Linia electrică realizată conform standardului RS 485 pentru transmisia datelor în sistemele
de securitate poate fi analizată ca o „linie electrică lungă”, în sensul celor cunoscute de la Bazele
electrotehnicii.
Linia electrică lungă este o linie la care lungimea l este comparabilă cu lungimea de undă λ a
mărimilor electrice care apar pe aceasta.
Lungimea de undă se calculează cu relaţia
c
λ = c ⋅T =
f
unde c = 300 000 km/s (viteza luminii) şi f [Hz] este frecvenţa semnalului electric

526
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Într-un sistem de securitate, standardul RS 485 asigură viteza maximă de transmisie de 35 Mbps
la o distanţă de 12m şi asigură viteza maximă de transmisie de 100 kbps la o distanţă de 1200m.
Corespunzător celor două cazuri, lungimile de undă ale semnalului electric sunt aprox. 8,5m şi aprox.
3000m.
Rezultă că avem de-a face cu „linii electrice lungi” în sensul celor cunoscute de la Bazele
electrotehnicii.
Fie o linie electrică lungă reprezentată ca în figura următoare.

Linia se caracterizează prin parametrii distribuiţi de-a lungul liniei


dR R
Rezistenţa Rl = şi dacă Rl = ct. atunci Rl =
dx l

dG dL dC
Conductanţa
Gl = Inductanţa
Ll = Capacitatea Cl =
dx dx dx
Linia electrică lungă se studiază în regim permanent sinusoidal. Apar două unde sinusoidale care
se deplasează cu aceeaşi viteză, dar în sensuri contrare:
• unda directă în sensul invers creşterii lui x din figură;
• unda inversă (unda reflectată) care se deplasează în sensul creşterii lui x din figură.
Undele directă şi reflectată se deplasează în sensuri opuse pe linie şi se compun astfel încât
semnalul suferă distorsiuni. Cauza distorsiunilor o constituie reflexia semnalului sinusoidal atunci
când ajunge la capătul liniei de transmisie. Lipsa undei inverse implică lipsa distorsiunilor.

Linia electrică este linie fără distorsiuni dacă îndeplineşte condiţia lui Heaviside
Rl Gl
=
Ll Cl

Toate undele au aceeaşi viteză de propagare prin linie


1
vu =
Ll Cl

527
Daniel Popescu
O linie fără pierderi este, conform condiţiei lui Heaviside, fără distorsiuni. Impedanţa de undă este
Ll
Z=
Cl

şi nu depinde de frecvenţă. Această impedanţă caracterizează cablul coaxial.

Semnalele electrice transmise prin legăturile cu fir RS-485 pot fi distorsionate în anumite situaţii,
astfel încât se pot transmite biţi falşi ce pot altera caracterele transmise. O linie care nu are prevăzute
impedanţe „pull up” şi impedanţe „pull down” va fi sensibilă la zgomotele electrice. Aceste impedanţe
fixează potenţialele la valoare ridicată, respectiv coborâtă ale conductoarelor liniei atunci când linia
nu este activă (nu se transmit biti 0 sau 1 logic). Erorile de transmisie provocate de lipsa impedanţelor
„pull up” şi „pull down” nu pot fi corectate prin proceduri software.
O linie de transmisie RS-485 prevăzută cu impedanţe „pull up” şi „pull down” se prezintă în
figura următoare.

Linia B (borna neinversoare B, non-inverting pin) se află la un potenţial ridicat atunci când linia
este inactivă iar linia A (borna inversoare A, inverting pin) se află la un potenţial coborât atunci când
linia este inactivă.
Impedanţa ZA este impedanţă de tipul „pull down” şi impedanţa ZB este impedanţă de tipul „pull up”

5.3.5 Compararea caracteristicilor tehnice ale diferitelor standarde de comunicaţie

Caracteristicile tehnice ale standardelor de comunicaţie RS-232, RS-422, RS-423 şi RS-485 se


prezintă în continuare concentrate într-un singur tabel, pentru a se putea face cu uşurinţă comparaţii
între standarde.

RS-232 RS-423 RS-422 RS-485


Diferenţial Nu Nu Da Da
Nr. max. de emiţătoare 1 1 1 32
Nr. max. de receptoare 1 10 10 32
Moduri de operare duplex simplex simplex simplex (2 fire)
duplex (4 fire)
Topologia de reţea punct la punct multidrop multidrop multidrop

528
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Distanţa max. de transmisie 15m 1200m 1200m 1200m
Viteza max. de transmisie la 12m 20 kbs 100 kbs 10 Mbs 35Mbps
Viteza max. de transmisie la 1200m (1 kbs) 1 kbs 100 kbs 100 kbs
Viteza max. de creştere a semnalului 30 V/μs adjustable n/a n/a
Impedanţa de intrare a receptorului 3..7 kΩ ≥4 kΩ ≥4 kΩ ≥12 kΩ
Sensibilitatea la intrarea receptorului ±3 V ±200 mV ±200 mV ±200 mV
Gama tensiunilor la intrarea ±15 V ±12 V ±10 V –7..12 V
receptorului
Tensiunea max. la ieşirea emiţătorului ±25 V ±6 V ±6 V –7..12 V
Tensiunea min. la ieşirea emiţătorului ±5 V ±3.6 V ±2.0 V ±1.5 V

Concluziile care rezultă din analiza tabelului sunt următoarele:


• Vitezele de transmisie pentru interfeţele diferenţiale RS-422 şi RS-485 sunt mult superioare
faţă de cele ale interfeţelor RS-232 şi RS-423. Viteza de creştere a semnalului este maximă
pentru RS-232 şi RS-423. Viteza de creştere limitează viteza maximă de comunicaţie pe linia
de transmisie. Pentru RS-422 şi RS-485 viteza de creştere nu este definită. Pentru a evita
reflexiile de semnale pe liniile lungi este necesară utilizarea impedanţelor adecvate la capătul
liniilor de transmisie.
• Tensiunea maximă permisă pentru toate interfeţele este cuprinsă aproximativ în acelaşi
domeniu de valori, numai că nivelul semnalului este mai coborât pentru interfeţele mai rapide.
Din această cauză, interfaţa RS-485 poate fi utilizată în situaţii în care potenţialele bornelor de
legare la pământ ale echipamentelor care comunică sunt diferite cu mai mulţi volţi. În acelaşi
timp trebuie precizat faptul că viteza mare de transmisie este posibilă deoarece tranziţia între
nivelurile logice 0 şi 1 este delimitată de numai câteva sute de milivolţi.
• Interfaţa RS-232 este singura capabilă să comunice duplex, aceasta deoarece celelalte cazuri,
liniile de transmisie a datelor sunt partajate de mai multe receptoare, iar în cazul RS-485
sunt partajate şi de mai multe emiţătoare. RS-232 dispune de o linie separată de comunicare
pentru transmisie şi pentru recepţie şi de un protocol de comunicaţie foarte bun. Cererile
de transmisie şi confirmările de primire a datelor, necesare în majoritatea protocoalelor, nu
consumă lăţime de bandă pe canalul de transmisie în cazul RS-232.

Standardul RS-485 se utilizează pentru realizarea nivelului electric al multor interfeţe standard,
între care menţionăm Profibus şi Modbus. Prin urmare, RS-485 se va utiliza şi în viitor un anumit
număr de ani.

ba
529
Daniel Popescu
Elaborarea proiectului

Lector: conf. univ. dr. ing. Daniel Popescu

1. Autorizarea executării lucrărilor de construcţii

Executarea lucrărilor de construcţii este permisă numai pe baza unei autorizaţii de construire sau
de desfiinţare, emisă în condiţiile Legii nr. 50 din 29/07/1991, la solicitarea titularului unui drept real
asupra unui imobil - teren şi/sau construcţii - identificat prin număr cadastral, în cazul în care legea
nu dispune altfel.
Autorizarea executării lucrărilor de construcţii se realizează conform Legii nr. 50 din 29/07/1991,
al cărui text a fost actualizat prin următoarele acte:
• O.U.G. nr. 122/2004 publicată în MOF nr. 1152 din 06/12/2004
• Legea nr. 119/2005 publicată în MOF nr. 412 din 16/05/2005
• Legea nr. 52/2006 publicată în MOF nr. 238 din 16/03/2006
• Legea nr. 376/2006 publicată în MOF nr. 846 din 13/10/2006
• Legea nr. 117/2007 publicată în MOF nr. 303 din 07/05/2007
• Legea nr. 101/2008 publicată în MOF nr. 371 din 15/05/2008
• O.U.G. nr. 214/2008 publicată în MOF nr. 847 din 16/12/2008
• O.U.G. nr. 228/2008 publicată în MOF nr. 3 din 05/01/2009
• Legea nr. 261/2009 publicată în MOF nr. 493 din 16/07/2009.
Autorizaţia de construire constituie actul final de autoritate al administraţiei publice locale pe
baza căruia este permisă executarea lucrărilor de construcţii.
Autorizaţia de construire se emite în baza documentaţiei pentru autorizarea executării lucrărilor
de construcţii.
Autorizaţiile de construire se emit de preşedinţii consiliilor judeţene, de primarul general al
municipiului Bucureşti, de primarii municipiilor, sectoarelor municipiului Bucureşti, ai oraşelor şi
comunelor, pentru executarea lucrărilor definite conform legii.
Procedura de autorizare a executării lucrărilor de construcţii începe odată cu depunerea cererii
pentru emiterea certificatului de urbanism în scopul obţinerii, ca act final, a autorizaţiei de construire.
Una dintre etapele procedurii de autorizare este elaborarea documentaţiei tehnice necesare pentru
autorizarea executării lucrărilor de construcţii, denumită documentaţie tehnică - D.T.
Măsurile specifice pentru protecţia mediului stabilite prin actul administrativ al autorităţii
competente pentru protecţia mediului vor fi avute în vedere la elaborarea documentaţiei tehnice - D.T.
şi nu pot fi modificate prin procedura de autorizare ori prin autorizaţia de construire.
Autorizaţia de construire se emite pentru executarea lucrărilor de bază şi a celor aferente organizării
executării lucrărilor.
Autorizaţiile de construire/desfiinţare se emit numai pe baza unei documentaţii complete.
Autorizaţia de construire şi anexele acesteia au caracter public şi se pun la dispoziţia publicului
spre informare pe pagina proprie de internet a autorităţii administraţiei publice emitente sau prin
afişare la sediul acesteia, după caz.
Se pot executa fără autorizaţie de construire numai lucrări care nu modifică structura de rezistenţă
şi/sau aspectul arhitectural al construcţiilor.

2. Conţinutul documentaţiei tehnice pentru autorizarea executării lucrărilor de construcţii

Documentaţia tehnică - D.T. se elaborează în conformitate cu conţinutul-cadru al documentaţiei


tehnice D.T. pentru autorizarea executării lucrărilor de construcţii (prevăzut în anexa nr. 1 a legii nr.
50 din 29/07/1991).
530
ELABORAREA PROIECTULUI
Documentaţiile tehnice - D.T. aferente investiţiilor se verifică în mod obligatoriu pentru cerinţele
esenţiale de calitate în construcţii, potrivit Legii nr. 10 din 18/01/1995 privind calitatea în construcţii.
Documentaţiile tehnice - D.T. şi proiectele tehnice se elaborează de colective tehnice de
specialitate, se însuşesc şi se semnează de cadre tehnice cu pregătire superioară numai din domeniul
arhitecturii, urbanismului, construcţiilor şi instalaţiilor pentru construcţii. Semnarea documentaţiilor
de către aceste persoane angajează răspunderea acestora în condiţiile legii.
Documentaţia tehnică - D.T. pentru autorizarea executării lucrărilor de construcţii se
întocmeşte pentru:
A. autorizarea executării lucrărilor de construire - D.T.A.C.;
B. autorizarea executării lucrărilor de desfiinţare - D.T.A.D.;
C. autorizarea executării organizării lucrărilor - D.T.O.E.
Conţinutul-cadru al documentaţiei tehnice - D.T. pentru autorizarea executării lucrărilor de
construcţii cuprinde opisul pieselor scrise şi desenate, necesar a fi prezentate spre autorizare.

A. Documentaţia tehnică - D.T. pentru autorizarea


executării lucrărilor de construire - D.T.A.C.

I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu
2.1 Date generale: descrierea lucrărilor care fac obiectul documentaţiei tehnice - D.T pentru
autorizarea lucrărilor de construcţii.
2.2 Memorii pe specialităţi. Descrierea lucrărilor de:
• arhitectură;
• structură;
• instalaţii;
• dotări şi instalaţii tehnologice, după caz;
• amenajări exterioare şi sistematizare verticală.
2.3 Date şi indici ce caracterizează investiţia proiectată:
• suprafeţele - construită desfăşurată, construită la sol şi utilă;
• înălţimile clădirilor şi numărul de niveluri;
• volumul construcţiilor;
• procentul de ocupare a terenului - P.O.T.;
• coeficientul de utilizare a terenului - C.U.T.
2.4 Devizul general al lucrărilor
2.5 Anexe la memoriu, dintre care se amintesc referatele de verificare a documentaţiei tehnice
- D.T., în conformitate cu legislaţia în vigoare privind calitatea în construcţii, întocmite de
verificatori de proiecte atestaţi de Ministerul Dezvoltării Regionale şi Administraţiei Publice
(MDRAP), aleşi de investitor.

II. Piese desenate


1. Planuri generale
1.1 Plan de încadrare în teritoriu (plan de încadrare în zonă a lucrării, întocmit la scările 1:10.000,
1:5.000, 1:2.000 sau 1:1.000, după caz, emis de oficiul de cadastru şi publicitate imobiliară
teritorial)
1.2 Plan de situaţie privind amplasarea obiectivelor investiţiei
1.3 Planul privind construcţiile subterane (va cuprinde amplasarea acestora, în special a reţelelor
de utilităţi urbane din zona amplasamentului)

531
Daniel Popescu
2. Planşe pe specialităţi
2.1 Arhitectură (piesele desenate de arhitectură vor cuprinde planşele principale privind arhitectura
fiecărui obiect, redactate la scara 1:50 sau 1:100)
2.2 Structura (planul fundaţiilor, detalii de fundaţii, proiect de structură complet)
2.3 Instalaţii (schemele instalaţiilor în care se prezintă parametrii principali şi schemele funcţionale
ale instalaţiilor proiectate)
2.4 Dotări şi instalaţii tehnologice

B. Documentaţia tehnică - D.T pentru autorizarea executării


lucrărilor de desfiinţare - D.T.A.D.

I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu (conţine date generale care descriu construcţia ce urmează să fie desfiinţată).

II. Piese desenate


1. Plan de încadrare în teritoriu (planşă vizată de oficiul de cadastru şi publicitate imobiliară teritorial,
întocmită la scările 1:10.000, 1:5.000, 1:2.000 sau 1:1.000, după caz).
2. Plan de situaţie a imobilelor (planşă vizată de oficiul de cadastru şi publicitate imobiliară teritorial,
întocmită la scările 1:2.000, 1:1.000, 1:500, 1:200 sau 1:100, după caz).
3. Planul privind construcţiile subterane (va cuprinde amplasarea acestora, în special a reţelelor de
utilităţi urbane din zona amplasamentului şi va fi redactat la scara 1:500).
4. Releveul construcţiilor care urmează să fie desfiinţate (planşele se vor redacta la o scară convenabilă
- 1:100 sau 1:50).

C. Documentaţia tehnică de organizare a execuţiei lucrărilor - D.T.O.E.

Documentaţia tehnică de organizare a execuţiei lucrărilor - D.T.O.E. este necesară în toate cazurile
în care se realizează o investiţie şi se prezintă, de regulă, împreună cu documentaţia tehnică pentru
autorizarea executării lucrărilor de construcţii.
Documentaţia tehnică de organizare a execuţiei lucrărilor trebuie să cuprindă descrierea tuturor
lucrărilor provizorii pregătitoare şi necesare în vederea asigurării tehnologiei de execuţie a investiţiei.

I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu care va cuprinde, printre altele, descrierea lucrărilor provizorii, asigurarea racordării
provizorii la reţeaua de utilităţi urbane din zona amplasamentului, etc.).

II. Piese desenate


Plan general
a) la lucrările de mai mare amploare se redactează o planşă cuprinzând amplasamentul investiţiei
şi toate amenajările şi construcţiile provizorii necesare realizării acesteia;
b) la lucrările de mai mică amploare elementele de organizare a execuţiei lucrărilor vor putea fi
prezentate şi în planul de situaţie privind amplasarea obiectivelor investiţiei al documentaţiei
tehnice - D.T pentru autorizarea executării lucrărilor de construcţii.

532
ELABORAREA PROIECTULUI
Fiecare planşă prezentată în cadrul secţiunii II „Piese desenate” din documentaţiile tehnice
D.T.A.C., D.T.A.D. şi D.T.O.E., va avea în partea dreaptă jos un indicator, care va cuprinde:
• numele firmei sau al proiectantului elaborator;
• numărul de înmatriculare sau numărul autorizaţiei, după caz;
• titlul proiectului şi al planşei;
• numărul proiectului şi al planşei;
• numele, calitatea şi semnătura elaboratorilor şi ale şefului de proiect;
• data elaborării;
• scara la care a fost realizat desenul.

Planşele pot conţine legenda simbolurilor utilizate în planul desenat.

3. Conţinutul proiectelor pentru sistemele de securitate


3.1 Conţinutul general al proiectelor

Proiectele pentru sistemele de securitate ale unui obiectiv se întocmesc pentru:


• sistemul şi instalaţia de semnalizare, alarmare şi alertare în caz de incendiu;
• sistemul pentru detectare, semnalizare şi alarmare la efracţie;
• sistemul pentru controlul accesului;
• sistemul de securitate perimetrală;
• sistemul de supraveghere video (TVCI).
Conţinutul general al proiectelor tehnice pentru sistemele şi instalaţiile de semnalizare,
alarmare şi alertare în caz de incendiu care urmează să fie supuse avizării la pompieri, nu este
impus printr-o structură cadru publicată într-un anumit document care să facă parte dintre
reglementările în domeniul securităţii la incendiu. Analiza efectuată de specialiştii din cadrul
inspectoratelor pentru situaţii de urgenţă pentru avizarea/autorizarea privind securitatea la
incendiu a construcţiilor urmăreşte doar respectarea prevederilor reglementarilor tehnice în
vigoare, indiferent de forma de prezentare a proiectului.
Conţinutul cadru al unei documentaţii tehnice pentru autorizarea lucrărilor pentru construcţii,
face obiectul Legii nr. 50/1991, Anexa 1, republicată cu modificările şi completările ulterioare
(vezi paragraful 2. „Conţinutul documentaţiei tehnice pentru autorizarea executării lucrărilor de
construcţii”). O parte din aceste documentaţii se depun, pe secţiuni, şi la inspectoratele pentru
situaţii de urgenţă, în vederea emiterii avizului de securitate la incendiu.
Conţinutul general al proiectelor pentru sistemele de alarmare împotriva efracţiei se prezintă
în continuare şi trebuie să respecte structura cadru impusă prin HG 301, Anexa 7. Proiectul tehnic
supus avizării se depune la inspectoratele judeţene de poliţie ori la Direcţia Generală de Poliţie
a Municipiului Bucureşti.

Partea scrisă
1. Pagina de capăt conţine date generale în care se precizează denumirea, titularul, obiectul de
activitate, adresa obiectivului, elaboratorul proiectului, numele şi semnăturile proiectantului
şi a persoanei care controlează şi/sau avizează proiectul.
2. Borderoul proiectului conţine denumirea capitolelor şi paragrafelor, formatul paginilor (A4,
A3, etc.), numărul total de pagini conţinute într-un capitol, numărul curent al paginii din
proiect.
533
Daniel Popescu
Se prezintă, în continuare, un exemplu de borderou al proiectului.

Nr. Formatul Nr. total Nr. crt.


PARTEA SCRISĂ
crt. paginii pag. cap. al pag.
1 Pagina DE CAPĂT A4 1 1
2 BORDEROUL proiectului A4 1 2
3 OBIECTUL PROIECTULUI A4 2 4
4 BAZA DE PROIECTARE A4 2 6
5 Descrierea generală a lucrărilor
5.1 Amplasamentul obiectivului A4 1 7
5.2 Subsistemele componente A4 2 9
5.3 Amenajările şi elementele mecano-fizice existente A4 1 10
5.4 Sursele de alimentare cu energie electrică A4 1 11
5.5 Reţelele de comunicaţii disponibile A4 1 12
5.6 Elemente privind construcţia A4 3 15
6 Memorii TEHNICE A4 15 30
7 CaietE de sarcini A4 11 41
Listele cu cantităţile de echipamente şi
8 A4 5 46
materiale
9 Tabelul de descriere a zonelor protejate A4 3 49
Amplasamentul principalelor componente ale
10 A4 1 50
sistemului
11 Jurnalul de cabluri A4 4 54
Fişele tehnice ale echipamentelor din
12 A4 24 78
componenţa fiecărui subsistem
13 Calculul energetic A4 2 80
14 Asigurarea garanţiei de bună execuţie A4 1 81
15 ASIGURAREA SERVICE-ULUI A4 1 82
16 CERTIFICATE DE ATESTARE A CALITĂŢII PRODUSELOR A4 10 92
17 Măsuri de protecţia muncii A4 12 104

Nr. Tipul Nr. total


PARTEA desenată
crt. planşei planşe
Planşa de încadrare în zonă a obiectivului
1 A4, A3 1
securizat
planşe distincte pentru fiecare subsistem
2 12
component
A4, A3,
2.1 Planşe cu amplasarea fiecărui echipament şi element component 7
A2, A1
A4, A3,
2.2 Planşe cu traseele de cabluri aferente subsistemelor 4
A2, A1
2.3 Planşe cu tabloul de alimentare cu energie electrică A4, A3 1

3. Obiectul proiectului trebuie să prezinte problemele tehnice pe care le rezolvă proiectul,


corespunzător scopului impus prin tema de proiectare.
4. Baza de proiectare prezintă documentele al căror conţinut reglementează activitatea de
proiectare.
5. Descrierea generală a lucrărilor conţine:
• amplasamentul obiectivului (adresa şi vecinătăţile obiectivului care include denumirile
străzilor şi destinaţia clădirilor învecinate – cuprinse într-un plan de situaţie);

534
ELABORAREA PROIECTULUI
• subsistemele componente;
• amenajările şi elementele mecano-fizice existente;
• sursele de alimentare cu energie electrică;
• reţelele de comunicaţii disponibile;
• elemente privind construcţia, cum ar fi tipul construcţiei, dimensiunile încăperilor şi
destinaţia acestora, precum şi orice alte detalii referitoare la obiectivul supravegheat de
care trebuie să se ţină seama la elaborarea proiectului.
6. Memorii tehnice pentru fiecare subsistem component prin care se justifică modul în care
soluţiile tehnice alese răspund cerinţelor cadrului legal, în concordanţă cu concluziile analizei
de risc la securitate fizică.
7. Caiete de sarcini pentru execuţia lucrărilor, procurarea materialelor şi echipamentelor, recepţii,
teste, probe, verificări, puneri în funcţiune şi exploatare. Se prezintă informaţii, precizări şi
prescripţii complementare planşelor, se detaliază caracteristicile şi calităţile materialelor
folosite, se descriu lucrările care se execută, se stabilesc responsabilităţi pentru calităţile
materialelor şi ale lucrărilor, se prevăd măsurile şi responsabilităţile privind exploatarea şi
buna funcţionare a sistemelor. Caietele de sarcini cuprind breviarele de calcul prin care se
justifică dimensionarea echipamentelor şi elementelor componente, precizează standardele
europene sau naţionale de profil, normativele şi alte prescripţii care trebuiesc respectate la
materiale şi la execuţie, precum şi condiţiile de recepţie a lucrărilor.
8. Listele cu cantităţile de echipamente şi materiale, care cuprinde la fiecare poziţie din tabel
denumirea produsului, tipul sau codul, cantitatea şi producătorul. Specificaţia conţine toate
datele necesare pentru aprovizionarea echipamentelor şi materialelor. Specificaţia se prezintă
sub forma unui tabel, conform modelului de mai jos.

Nr. Tip
Denumire produs Cantitatea Producător Observaţii
crt. Cod
1
2
...
n

9. Tabelul de descriere a zonelor protejate care va preciza elementul de detecţie alocat,


indicativul alocat elementului, care trebuie să coincidă cu cel utilizat în planşele desenate,
partiţia din care face parte, zona protejată şi modul de programare a zonei. Trebuie întocmită
o descriere tabelară a structurii sistemului pe zone şi partiţii. Notarea elementelor de detecţie
din tabel trebuie să se regăsească în planurile proiectului.
Modelul de tabel se prezintă în continuare.

Eticheta
Denumire Denumire Tip
Partiţia Zona elementului de Localizare
partiţie zonă zonă
detecţie
01 Depozit 01 Magazie rechizite D4 Magazii Instant
02 Generală 02 Geam hol intrare DG1,DG2 Ferestre 24H

10. Amplasamentul principalelor componente ale sistemului în care se specifică locul de montare
al centralelor antiefracţie, al tastaturilor de comandă, al echipamentelor de control al accesului
şi al echipamentelor de înregistrare a imaginilor filmate de sistemul TVCI.
11. Jurnalul de cabluri se întocmeşte sub forma unui tabel, după modelul prezentat în continuare.

535
Daniel Popescu

Nr. Codul (eticheta)


De la Până la Tipul cablului
crt. cablului
1 E-01 CE SE 8 x 0,22 mm2 + E
2 E-02 CE DG2 4 x 0,22 mm2 +E
...
n

Din tabel trebuie să rezulte:


• notarea cablului, adică codul sau eticheta care permite identificarea cablului şi care trebuie
să se regăsească scris pe cablu la ambele capete ale acestuia;
• de unde pleacă cablul, până unde ajunge cablul;
• tipul de cablu utilizat (spre exemplu cablu 4 sau 6 sau 8 x 0,22mm2 +E, cablu coaxial 75Ω
RG59 tip 1, cablu alimentare de la reţea 3 x 1mm2, cablu ignifugat 2 x 2 x 0,6mm2 etc.).
12. Fişele tehnice ale echipamentelor din componenţa fiecărui subsistem (datele tehnice de
catalog sau prospectele tehnice ale acestora), care susţin datele tehnice asumate şi luate în
calcul. Aceste date trebuie să fie reprezentative pentru echipamentele prevăzute în proiect,
încât să ofere informaţiile privind consumul de energie electrică, domeniul de temperatură în
care pot funcţiona, etc.
13. Calculul energetic al sistemului de securitate, din care trebuie să rezulte autonomia fiecărei
surse de alimentare de rezervă în cazul căderii sursei de bază (reţeaua de alimentare cu energie
electrică) impusă prin reglementări, în funcţie de tipul de sistem alimentat şi de tipul de
obiectiv protejat.

Calculul energetic va fi efectuat pentru fiecare sursă de alimentare de rezervă. Sirena de exterior
va conta în calculul energetic al sursei centralei doar prin curentul de încărcare al acumulatorului
sirenei în perioada „stării de veghe”.
La sistemul de control al accesului se va face calculul energetic pentru fiecare sursă de alimentare
de rezervă folosită. Se precizează faptul că trebuie făcută distincţia între consumul de energie electrică
în perioada „stării de veghe” şi în perioada „stării de alarmă”. Se recomandă să se facă un bilanţ
energetic pentru o perioadă de repaus şi un anumit număr de acţionări (minim 10).
Pentru sistemul de supraveghere video este preferabil să se facă calculul energetic pentru puterile
active exprimate în W, sau pentru puterile aparente exprimate VA, în funcţie de tipurile de echipamente
utilizate. Recomandarea are în vedere posibilitatea calculului puterii UPS-ului utilizat, care poate fi
exprimată W sau în VA.
Dacă sunt prevăzute surse separate pentru camerele video, atunci acestea dispun de acumulatoare
încorporate şi se face calculul energetic separat pentru fiecare sursă de alimentare. Dacă alimentarea
camerelor video se face din UPS, atunci calculul energetic se va face la nivelul UPS-ului. În cazul
DVR-ului care funcţionează alimentat la 12V c.c., alimentarea acestuia se face din sursa proprie
230V c.a. / 12V c.c., care se conectează tot la UPS.
Tabelul folosit pentru calculul energetic are structura prezentată în continuare.

Tensiune Curent consumat/ Nr. Curent consumat


Nr. alimentare buc. (mA) buc. total (mA)
Echipament
crt.
de bază rezervă veghe alarmă veghe alarmă
1
2
...
n
TOTAL curent consumat ( mA )

536
ELABORAREA PROIECTULUI
14. Asigurarea garanţiei de bună execuţie arată modul de îndeplinire a obligaţiilor ce rezultă din
aceasta. Se precizează următoarele:
• modul de rezolvare a sesizărilor;
• timpul de intervenţie / remediere / înlocuire, etc.;
• precizarea obligaţiilor beneficiarului referitoare la folosirea sistemului conform
instrucţiunilor de exploatare.
15. Asigurarea service-ului arată modul în care se vor desfăşura activităţile de service:
• intervenţii la cerere;
• revizii periodice;
• contract de mentenanţă.
Se precizează timpul de intervenţie (max. 12 ore în localitate, 24 ore dacă firma de intervenţie şi
obiectivul protejat sunt în localităţi diferite) şi în cazul apariţiei unei defecţiuni se precizează timpul
de remediere şi modul de remediere (prin reparare, prin înlocuire etc.).

1. Certificate de atestare a calităţii produselor. Proiectul va conţine copii ale buletinelor de certificare
a calităţii pentru echipamentele folosite sau ale certificatelor de conformitate ale producătorului
echipamentelor.
2. Măsuri de protecţia muncii care trebuie respectate la execuţia şi la exploatarea sistemului de
securitate proiectat.

Partea desenată
Partea desenată a proiectului pentru sistemul de securitate conţine:
1. planşa de încadrare în zonă unde se nominalizează şi străzile adiacente (planşa care reprezintă
planul de situaţie al obiectivului securizat);
2. planşe distincte pentru fiecare subsistem component, întocmite la o scară convenabilă, în care
se figurează:
• amplasarea fiecărui echipament şi element component, utilizând simboluri standardizate
sau de firmă,
• traseele de cabluri aferente subsistemelor,
• tabloul de alimentare cu energie electrică.
Notaţiile elementelor componente din planurile desenate trebuie să corespundă cu notaţiile din
prezentarea tabelară a sistemului.
Planurile vor fi întocmite la scări convenabile, având precizate destinaţiile spaţiilor securizate.
Fiecare plan desenat conţine:
• indicatorul cu semnăturile specialiştilor participanţi la realizarea proiectului
• legenda simbolurilor utilizate în plan.

Notă:
Proiectului tehnic i se atribuie un cod, se numerotează filele şi se specifică numărul total de file. În
antetul sau în subsolul paginilor proiectului se vor trece codul proiectului, denumirea proiectantului
şi expresia „document confidenţial”.
Proiectul tehnic se întocmeşte în două exemplare:
• un exemplar se înmânează beneficiarului pe bază de proces-verbal pentru a fi trimis în
vederea avizării la organul competent;
• al doilea exemplar, avizat după eventualele completări, se păstrează la proiectant, în
format scris ori electronic, în regim de confidenţialitate.

537
Daniel Popescu
3.2 Categorii de obiective pentru care proiectele sistemelor de alarmare împotriva
efracţiei au nevoie de avizare şi obţinerea avizului poliţiei

Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 aprobă Normele metodologice de
aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor.
Hotărârea Guvernului şi Normele metodologice sunt publicate în Monitorul Oficial al României,
partea I, nr. 335/17 mai 2012.
Sunt supuse avizării poliţiei proiectele sistemelor de alarmare destinate următoarelor categorii de
obiective:
a) unităţi de interes strategic şi obiective aparţinând infrastructurilor critice;
b) unităţi sau instituţii de interes public;
c) instituţii de creditare, unităţi poştale, puncte de schimb valutar, case de amanet, unităţi profilate
pe activităţi cu bijuterii din metale sau pietre preţioase;
d) magazine de arme şi muniţii;
e) staţii de comercializare a carburanţilor şi combustibililor;
f) săli de exploatare a jocurilor de noroc;
g) centre de procesare a banilor;
h) casieriile furnizorilor de servicii şi de utilităţi;
i) obiective industriale;
j) depozite;
k) instalaţii tehnologice.
Proiectul sistemului de alarmare se depune de către beneficiar spre avizare la inspectoratele
judeţene de poliţie ori la Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza cărora / căreia
se află obiectivul, înainte de începerea lucrărilor de execuţie.
Avizul proiectului se acordă de personalul de specialitate al politiei, în termen de 15 zile de la
depunere, în următoarele situaţii:
a) sunt îndeplinite cerinţele minime prevăzute în anexa nr.1 la Normele metodologice din HG
301 (anexa este intitulată „Cerinţe minimale de securitate, pe zone funcţionale şi categorii de
unităţi”);
b) componenţa, calitatea şi funcţionalitatea sistemelor asigură detecţia pătrunderii neautorizate,
supravegherea şi înregistrarea video, precum şi transmiterea la distanţă a semnalelor tehnice
şi de alarmare;
c) proiectul sistemului de alarmare a fost elaborat cu respectarea condiţiilor prevăzute în anexa
nr. 7 din HG 301, intitulată „Norme tehnice privind proiectarea, instalarea, modificarea,
monitorizarea, întreţinerea şi utilizarea sistemelor de alarmare împotriva efracţiei”.
Pentru obţinerea avizului poliţiei, beneficiarul va depune la unitatea de poliţie competentă
• cererea de solicitare,
• proiectul sistemului tehnic.

A. Cererea de solicitare a beneficiarului va cuprinde:


• adresa obiectivului vizat,
• numărul de telefon / fax,
• obiectul de activitate,
• termenul de realizare
• societatea care execută lucrarea.

B. Proiectul sistemului tehnic de alarmare în caz de efracţie se elaborează cu respectarea


normativelor pentru instalaţiile de curenţi slabi şi a structurii cadru impuse prin HG 301, Anexa 7. Se
urmăreşte să rezulte aplicaţii cu sisteme de detectare şi alarmare la efracţie care generează un număr
minim de alarme false.
538
ELABORAREA PROIECTULUI
Structura cadru a proiectului tehnic, conform HG 301, este următoarea:
a) date generale în care se precizează denumirea, titularul, obiectul de activitate şi adresa
obiectivului, precum şi elaboratorul proiectului.
b) descrierea generală a lucrărilor în care se menţionează amplasamentul obiectivului,
subsistemele componente, amenajările şi elementele mecano-fizice existente, sursele de
alimentare cu energie electrică şi reţelele de comunicaţii disponibile.
c) memorii tehnice pentru fiecare subsistem component prin care se justifică modul în care
soluţiile tehnice alese răspund cerinţelor cadrului legal, în concordanţă cu concluziile analizei
de risc la securitate fizică.
d) caietele de sarcini pentru execuţia lucrărilor, procurarea materialelor şi echipamentelor,
recepţii, teste, probe, verificări, puneri în funcţiune şi exploatarea subsistemelor.
e) listele cu cantităţile de echipamente şi materiale, care cuprind denumirea, tipul, cantitatea şi
producătorul.
f) tabelul de descriere a zonelor protejate care va preciza elementul de detecţie alocat, indicativul
alocat elementului, care trebuie să coincidă cu cel utilizat în planşele desenate, partiţia din
care face parte, zona protejată şi modul de programare a zonei.
g) fişele tehnice ale echipamentelor din componenţa fiecărui subsistem.
h) piesele desenate care cuprind:
h1) planşa de încadrare în zonă în care se nominalizează şi străzile adiacente;
h2) planşe distincte pentru fiecare subsistem component, întocmite la o scară convenabilă,
în care se figurează
• amplasarea fiecărui echipament şi element component, utilizând simboluri standardizate
sau de firmă,
• traseele de cabluri aferente subsistemelor,
• tabloul de alimentare cu energie electrică.

3.3 Categoriile de construcţii şi amenajări ale căror proiecte se supun avizării


şi/sau autorizării privind securitatea la incendiu

Categoriile de construcţii şi amenajări care se supun avizării şi/sau autorizării sunt aprobate prin
HGR 1739/2006, modificată şi completată cu HGR 19/2014.
„Normele metodologice de avizare şi autorizare privind securitatea la incendiu şi protecţia civilă”
sunt aprobate prin OMAI nr. 3/2011.
Următoarele categorii de construcţii şi amenajări (selecţie din HGR 1739, HGR 19/2014) se
supun avizării şi/sau autorizării privind securitatea la incendiu:
a) clădiri civile definite ca «înalte» sau «foarte înalte», indiferent de aria construită ori de
destinaţie;
b) încăperi sau grupuri de încăperi, definite ca „săli aglomerate”, indiferent de aria construită,
regimul de înălţime ori destinaţie;
c) clădiri civile din categoriile de importanţă excepţională şi deosebită, indiferent de aria
construită, regimul de înălţime sau destinaţie;
d) clădiri din categoria monumentelor istorice;
e) clădiri sau spaţii amenajate în clădiri cu funcţiuni mixte, având destinaţia decomerţ, producţie
sau depozitare, cu aria desfăşurată mai mare sau egală cu 400mp;
f) spaţii amenajate în clădiri de locuit colective având destinaţia de comerţ cu aria desfăşurată
mai mare de 50 mp ori de producţie şi/sau depozitare indiferent de suprafaţă;
g) clădiri sau spaţii amenajate în clădiri, având destinaţia de alimentaţie publică, cu aria
desfăşurată mai mare sau egală cu 200 mp;
h) construcţii civile subterane sau spaţii publice amenajate la subsolul, demisolul, podul ori pe
acoperişul tip terasă al clădirilor civile;
539
Daniel Popescu
i) construcţii pentru structuri de primire turistică cu mai mult de 3 camere sau 6 locuri pentru
cazare, inclusiv unităţile de alimentaţie din incinta acestora;
l) clădiri sau spaţii amenajate în clădiri, având destinaţia de îngrijire a sănătăţii, cu paturi
staţionare, indiferent de suprafaţă, sau dispensare şi policlinici cu suprafaţa desfăşurată mai
mare de 400 mp;
r) construcţii sau amenajări temporare pentru spectacole sau întruniri, cu capacitatea mai mare
sau egală cu 200 de locuri pe scaune ori având destinaţia comercială cu aria desfăşurată /
suprafaţa mai mare sau egală cu 2.500 mp;
s) sisteme de alimentare a consumatorilor cu gaze petroliere lichefiate;
ş) staţii publice de distribuţie a carburanţilor pentru autovehicule;
t) clădiri sau spaţii amenajate în clădiri, destinate parcării şi/sau întreţinerii şi reparării a peste
10 autoturisme;
u) construcţii, ferme şi amenajări agrozootehnice cu aria construită mai mare sau egală cu 600
mp, cu excepţia silozurilor metalice, serelor, solarelor, răsadniţelor şi ciupercăriilor;
v) clădiri sau spaţii amenajate în clădiri, având destinaţia pentru cultură cu aria desfăşurată mai
mare sau egală cu 600 mp;
w) clădiri de locuit colective, noi sau existente, cu regim de înălţime egal sau mai mare de P+3E,
la care se amenajează sau se realizează mansarde sau supraetajări;
y) puncte de livrare către populaţie a buteliilor cu gaze petroliere lichefiate cu capacitatea de
stocare/depozitare de maximum 1.250 kg GPL;
z) depozite medii şi mari pentru butelii transportabile pentru gaze comprimate, lichefiate sau
dizolvate sub presiune, cu excepţia GPL.

3.4 Cerinţe minimale de securitate pe zone funcţionale şi pe categorii de unităţi


pentru proiectele sistemelor de alarmare împotriva efracţiei

Informaţiile care se prezintă în continuare sunt extrase din HG 301, Anexa 1 - „Cerinţe minimale
de securitate, pe zone funcţionale şi categorii de unităţi”.

Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012, unităţile care nu efectuează
operaţiuni cu numerar, nu au obligaţia încadrării în cerinţele minimale stabilite.
• Cerinţele minime pentru unităţile de interes strategic şi obiectivele aparţinând infrastructurilor
critice sunt următoarele:
a) sistemul de alarmare la efracţie va asigura detecţia perimetrală la nivelul gardului de protecţie
al obiectivului, pentru semnalarea pătrunderii neautorizate către personalul de pază aflat în
serviciu;
b) obiectivul se protejează prin asigurarea pazei fizice.
• Cerinţele minimale de securitate pentru instituţiile de creditare din categoria băncilor sunt
următoarele:
a) subsistemul de detecţie a efracţiei trebuie să asigure protejarea
• căilor de acces în unitate,
• suprafeţelor vitrate exterioare,
• camerei tehnice,
• spaţiilor cu valori
şi asigură semnalarea stărilor de pericol în
• zonele de lucru cu clienţii,
• spaţiile cu valori.
b) subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte pentru
spaţiile cu valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea numai
de către personalul autorizat al unităţii.

540
ELABORAREA PROIECTULUI
c) zonele de depozitare se protejează prin folosirea detectoarelor cu principii diferite de
funcţionare.
d) personalul de conducere şi cel din zonele de tranzacţionare (spaţiul în care operatorii
manipulează valorile monetare sau bunurile în relaţia cu clienţii) trebuie să dispună de
elemente de semnalare a stării de pericol la ameninţare, care transmit alarma în mod silenţios.
e) pentru situaţiile de jaf se prevede un buton de panică, conectat pe zona programată cu avertizare
sonoră.
f) sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare trebuie
să asigure dezactivarea temporizată şi folosirea codurilor de armare / dezarmare cu semnalarea
stării de pericol la distanţă în caz de ameninţare.
g) subsistemul de control al accesului trebuie să asigure restricţionarea accesului neautorizat cel
puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
h) echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din zona de
acces (atât din exterior, cât şi din interior), zona de lucru cu publicul, traseele de vehiculare şi acces
în spaţiul de depozitare a valorilor, asigurând stocarea imaginilor pe o perioadă de 20 de zile.
i) imaginile înregistrate trebuie să asigure identificarea şi recunoaşterea persoanelor.

• Instituţiile de creditare din categoria organizaţiilor cooperatiste şi instituţiile financiare


nebancare ce derulează activităţi cu numerar au obligaţia de a asigura securitatea personalului şi
a valorilor monetare pe timpul manipulării, depozitarii şi transportului. Cerinţele pentru sistemele
de securitate destinate acestor unităţi sunt similare cu cele prevăzute pentru instituţiile de creditare
din categoria băncilor (numai punctele a,b,c şi d).

• Societăţile comerciale care au ca obiect de activitate schimbul valutar au obligaţia implementării


următoarelor cerinţe minimale de securitate la punctele de schimb valutar:
a) prin subsistemul de alarmare la efracţie trebuie să se asigure semnalizarea şi transmiterea la
distanţă
• a stărilor de pericol,
• a pătrunderii prin efracţie în spaţiul protejat
• a forţării seifului.
b) subsistemul de televiziune cu circuit închis trebuie să asigure preluarea imaginilor din zona
clienţilor şi a seifului, precum şi stocarea imaginilor pe o perioadă de 20 de zile. Imaginile
înregistrate trebuie să aibă calitatea necesară recunoaşterii persoanelor din spaţiul clienţilor.
c) este obligatorie conectarea sistemului de alarmare la un dispecerat de monitorizare, în cazul
în care nu există instituită paza fizică permanentă.

• Asigurarea securităţii personalului, valorilor şi a bunurilor deţinute de casele de amanet, unităţile


profilate pe activităţi cu bijuterii din metale sau pietre preţioase ori magazinele de comercializare
a armelor şi muniţiilor se realizează prin adoptarea următoarelor cerinţe minimale de securitate:
a) subsistemul de alarmare la efracţie trebuie să asigure semnalizarea şi transmiterea la distanţă
• a stărilor de pericol,
• a pătrunderii prin efracţie în spaţiul protejat,
• a forţării seifului.
b) subsistemul de televiziune cu circuit închis trebuie să asigure preluarea imaginilor din zona
clienţilor şi a seifului, precum şi stocarea imaginilor pe o perioadă de 20 de zile.
c) este obligatorie conectarea sistemului de alarmare la un dispecerat de monitorizare, în cazul
în care nu există instituită paza fizică permanentă.

• Măsurile de securitate destinate unităţilor poştale trebuie sa fie conforme cu următoarele cerinţe
minimale de securitate:

541
Daniel Popescu
• subsistemul de detecţie a efracţiei trebuie să protejeze
- căile de acces în unitate
- spaţiile cu valori
şi semna1ează stările de pericol
- în zonele de lucru cu clienţii
- în spaţiile de depozitare a valorilor.
În situaţia în care obiectivele din aceasta categorie nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
• subsistemul de control al accesului trebuie să asigure restricţionarea accesului neautorizat
cel puţin în spaţiile de depozitare a valorilor şi, după caz, în cele de manipulare.
• subsistemul de supraveghere video, la unităţile din localităţile urbane, trebuie să asigure
preluarea imaginilor din zona clienţilor şi a seifului, precum şi stocarea imaginilor pe o
perioadă de 20 de zile (imaginile înregistrate vor avea calitatea necesară recunoaşterii
persoanelor din spaţiul clienţilor).

• În staţiile de comercializare a carburanţilor / combustibililor se vor asigura următoarele cerinţe


minime de securitate:
• subsistemul de alarmare la efracţie trebuie să asigure
- sesizarea stărilor de pericol asupra persoanelor,
- protejarea spaţiilor cu valori.
În situaţia în care obiectivele din această categorie nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor;
• echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele:
- de lucru cu numerar,
- de depozitare,
- pompelor de distribuţie,
asigurând stocarea imaginilor pe o perioadă de 20 de zile.

Imaginile înregistrate au calitatea necesară


- identificării numerelor de înmatriculare a autovehiculelor în zona pompelor,
- recunoaşterii persoanelor care acced în spaţiul staţiei.

• În spaţiile comerciale cu suprafeţe mai mari de 500 m2 măsurile de securitate adoptate trebuie să
corespundă cerinţelor următoare:
• subsistemul de alarmare la efracţie trebuie să asigure
- protejarea căilor de acces,
- protejarea zonelor cu valori,
- protejarea locurilor de depozitare,
- sesizarea stărilor de pericol a persoanelor.
• subsistemul de televiziune cu circuit închis trebuie să preia imagini
- din zonele caselor de marcat,
- din zonele intrărilor şi ieşirilor,
- din zonele spaţiilor de procesare, depozitare şi transfer a valorilor,
- din spaţiile amenajate pentru parcare.
Imaginile înregistrate trebuie să asigure calitatea necesară recunoaşterii persoanelor din spaţiul
clienţilor.

• În sălile şi incintele de exploatare a jocurilor de noroc cu achitarea premiilor pe loc, se asigură


următoarele cerinţe minime de securitate:

542
ELABORAREA PROIECTULUI
• subsistemul de alarmare la efracţie trebuie să asigure
• sesizarea stărilor de pericol asupra persoanelor,
• protejarea spaţiilor cu valori.
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de alarmare
împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
• echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini
- din zonele de casierie,
- din zonele de depozitare a valorilor,
- din exteriorul intrării în unitate,
asigurând stocarea imaginilor pe o perioadă de 20 de zile. Imaginile înregistrate trebuie să asigure
calitatea necesară pentru recunoaşterea persoanelor care acced în spaţiu.

• Casieriile furnizorilor de utilităţi se amenajează pentru a se asigura securitatea persoanelor şi a


valorilor manipulate şi depozitate.
• subsistemul de alarmare la efracţie trebuie să se asigure
- sesizarea stărilor de pericol a persoanelor
- protejarea spaţiilor cu valori.
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de alarmare
împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
• echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini
- din zonele de intrare,
- din zonele în care se lucrează cu numerar,
- din zonele de depozitare a valorilor,
asigurând stocarea imaginilor pe o perioadă de 20 de zile. Imaginile înregistrate trebuie să asigure
calitatea necesară pentru recunoaşterea persoanelor care acced în spaţiu.

• Pentru asigurarea securităţii automatelor destinate tranzacţiilor cu numerar, indiferent de locul


de amplasare, se vor respecta următoarele cerinţe minime cu privire la securitatea electronică:
• subsistemul de detecţie a efracţiei trebuie să semnaleze
- deschiderea neautorizată a uşilor automatului bancar,
- forţarea automatului bancar.
Sistemul de detectare a efracţiei destinat protejării automatelor de tranzacţii cu numerar, externe
sediilor bancare, trebuie să fie conectat la un dispecerat de monitorizare avizat.
• automatele bancare destinate tranzacţiilor cu numerar din sediile bancare trebuie să fie
supravegheate video în zona clienţilor şi în zona destinată alimentării cu bani.

4. Reguli de proiectare a sistemelor de securitate

Proiectele sistemelor de alarmare împotriva efracţiei se elaborează având în vedere conceptul


de protecţie la risc. După caz, utilizând analiza riscului, se stabilesc măsurile, tehnicile şi procedeele
de organizare a sistemelor de securitate.
Proiectele sistemelor de detectare, semnalizare şi alarmare la incendii se elaborează pornind
de la scenariul de securitate la incendiu pentru obiectivul care urmează să fie protejat.

4.1 Reguli de proiectare a sistemelor de alarmare împotriva efracţiei

Adoptarea măsurilor de securitate a obiectivelor, bunurilor şi valorilor prevăzute de legea


nr. 333/2003 se realizează în conformitate cu analiza de risc la securitatea fizică. Analiza de risc
se efectuează de unitatea care adoptă măsuri de securitate, prin structuri de specialitate sau prin
experţi abilitaţi, care deţin competenţe profesionale dobândite pentru ocupaţia de evaluator de risc la
securitatea fizică (conform HG 301).
543
Daniel Popescu
Analiza de risc la securitatea fizică trebuie să asigure:
a) identificarea vulnerabilităţilor şi a riscurilor;
b) determinarea nivelului de expunere la producerea unor incidente de securitate fizică;
c) să indice măsurile de protecţie necesare obiectivului analizat.
Proiectarea, instalarea, modificarea, monitorizarea, întreţinerea şi utilizarea sistemelor de
alarmare împotriva efracţiei se fac cu respectarea normelor tehnice prevăzute în Anexa nr. 7 la Normele
metodologice, intitulată „Norme tehnice privind proiectarea, instalarea, modificarea, monitorizarea,
întreţinerea şi utilizarea sistemelor de alarmare împotriva efracţiei” (HG 301 din 11 aprilie 2012).
Proiectele sistemelor de alarmare se elaborează:
• de personalul tehnic al societăţilor specializate în domeniul sistemelor de alarmare
împotriva efracţiei, cu competenţe profesionale specifice;
• cu respectarea cerinţelor din Normele metodologice publicate în HG 301 şi a normativelor
tehnice specifice.
La întocmirea proiectului, personalul tehnic de specialitate este obligat să prevadă doar componente
ale sistemelor de alarmare care sunt certificate în conformitate cu standardele naţionale sau europene de
profil şi în concordanţă cu gradul de siguranţă impus de caracteristicile obiectivului protejat.
Proiectantul sistemului de securitate răspunde pentru respectarea Normelor metodologice din
HG 301 în faza de proiect, iar societatea care instalează sistemul de securitate este răspunzătoare de
implementarea şi respectarea proiectului de execuţie.
Orice modificare în faza de instalare a sistemului de securitate se face după consultarea
proiectantului sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după consultarea
unui proiectant autorizat.
Modificarea sistemului de securitate prin suplimentarea de echipamente ori înlocuirea de
componente, care nu afectează cerinţele iniţiale, se materializează:
• prin actualizarea proiectului cu fişe modificatoare;
• prin completarea manuală pe proiectul existent, în cazul unor modificări minore, certificate
de proiectant.
Modificările sistemului de securitate prin suplimentarea de echipamente ori înlocuirea de
componente, nu sunt supuse avizului poliţiei.
Modificarea sistemului prin diminuarea componentelor prevăzute în proiectul avizat de către
politie se supune unui nou aviz.
Zonele funcţionale ale obiectivului supravegheat pentru care este necesară adoptarea unor
măsuri de securitate sunt:
a) zona de acces în unitate şi zona perimetrală;
b) zona de tranzacţionare (spaţiul în care operatorii manipulează valorile monetare sau bunurile
în relaţia cu clienţii);
c) zona de depozitare;
d) zona de expunere (spaţiul amenajat pentru prezentarea către public, în condiţii de siguranţă, a
bunurilor sau valorilor);
e) zona de transfer (spaţiile prin care se vehiculează valorile);
f) zona de procesare (spaţiul pentru prelucrarea, numărarea şi pregătirea pentru depozitare,
alimentarea automatelor bancare sau transport al valorilor monetare);
g) zona echipamentelor de securitate;
h) zona de tranzacţii cu automate bancare (spaţiul în care clienţii pot face operaţiuni cu numerar
prin intermediul unui automat bancar).

Rolul funcţional al subsistemului de alarmare la efracţie este de a detecta pătrunderea în


spaţiile protejate a persoanelor neautorizate şi de a sesiza stările de pericol din unitate.
Structura subsistemului de alarmare la efracţie este alcătuită din:

544
ELABORAREA PROIECTULUI
• centrala de alarmare cu tastaturile de operare;
• elementele de detectare;
• echipamentele de avertizare şi semnalizare;
• alte componente specifice acestui tip de aplicaţii.
Configuraţia sistemelor de alarmare împotriva efracţiei se stabileşte în baza analizei de risc şi
a cerinţelor stabilite în Anexa nr.1 la Normele metodologice din HG 301, intitulată „Cerinţe minimale
de securitate, pe zone funcţionale şi pe categorii de unităţi”.
Echipamentele componente utilizate în sistemele de securitate trebuie să fie fabricate conform
standardelor europene şi certificate de laboratoare acreditate într-un stat membru al Uniunii Europene
sau în Spaţiul Economic European.

4.2 Reguli de proiectare a sistemelor de control al accesului

Sistemul de control al accesului are rolul de a restricţiona accesul neautorizat în spaţiile


protejate şi cuprinde:
• unitatea centrală, care gestionează punctele de control;
• unităţile de comandă;
• cititoarele;
• încuietorile sau dispozitivele electromagnetice de acţionare a uşilor.
Sistemele de control al accesului se pot prevedea la uşile principale ale clădirilor ca posibile
deschizători electronice pentru uşi, porţi, precum şi la deschiderea barierelor pentru accesul în parcaje,
garaje etc.
Amplasarea centralelor pentru controlul accesului se poate face:
• în camera de comandă a dispozitivelor de siguranţă ale clădirii (amplasare centralizată);
• în dreptul uşilor principale de acces în clădire (amplasare locală).
Instalaţia cuprinde echipamentele pentru preluarea parolelor de acces (carduri cu perforaţii,
cu cod de bare, cu cod magnetic, de proximitate, etc), recunoaşterea acestora şi permiterea accesului
prin uşa respectivă.
Un sistem de control al accesului trebuie să fie proiectat astfel încât:
• să decidă dacă accesul este permis, zona în care accesul este permis şi intervalul de timp
permis;
• să minimizeze riscul de acces neautorizat.
Sistemul de control al accesului trebuie să comunice cu alte sisteme de securitate cum ar fi
sistemul de alarmare împotriva efracţiei.
Proiectarea sistemelor de control al accesului se bazează pe cerinţele standardului SR EN
50133-1 „Sisteme de alarmă. Sisteme de control al accesului utilizate în aplicaţii de securitate”.
La proiectare se au în vedere o mulţime de factori specifici, cum ar fi următorii:
• fluxul utilizatorilor (numărul de persoane într-o perioadă de timp);
• numărul de utilizatori în prezent şi numărul estimat pentru viitor;
• legătura cu alte sisteme de alarmă (împotriva efracţiei, supraveghere video, împotriva
incendiilor);
• cerinţe de securitate (ieşiri de securitate, protecţie în cazul producerii unui incendiu);
• necesarul de echipamente de afişare;
• condiţiile de mediu;
• riscul vandalismului;
• amplasarea echipamentelor;
• comoditatea utilizării;
• rezistenţa fizică a dispozitivelor de acţionare şi a senzorilor de acces;
• traseele cablurilor, tipul cablurilor, lungimea maximă a cablurilor;
• durata de viaţă a echipamentelor;
545
Daniel Popescu
• măsuri specifice persoanelor cu handicap;
• gestionarea sistemului (programare, afişaj).

4.3 Reguli de proiectare a sistemelor de protecţie perimetrală

În activitatea de proiectare a sistemelor de protecţie perimetrală trebuie avuţi în vedere


următorii parametri:
• gradul evaluat de risc;
• factorii de mediu;
• caracteristicile perimetrului.
În funcţie de aceşti parametri se delimitează perimetrul protejat cu unul sau cu două garduri ce
formează o fâşie de protecţie în care se amplasează echipamentele. Pregătirea terenului, eliminarea şi
controlul vegetaţiei au un rol esenţial pentru buna funcţionare a sistemelor de protecţie perimetrală.
În funcţie de gradul de risc se selectează una sau mai multe tehnologii de detecţie, adecvate
factorilor de mediu.
Pentru unităţile de interes strategic şi obiectivele aparţinând infrastructurilor critice se va asigura
detecţia perimetrală la nivelul gardului de protecţie al obiectivului, pentru semnalarea pătrunderii
neautorizate către personalul de pază aflat în serviciu. Obiectivele aparţinând infrastructurilor critice
se protejează prin asigurarea pazei fizice.
Exemplu
Supravegherea unui perimetru cu ajutorul barierelor cu microunde, având în vedere forma
câmpului electromagnetic al microundelor între emiţător şi receptor, se va face prin amplasarea
barierelor conform figurilor următoare.

546
ELABORAREA PROIECTULUI
4.4 Reguli de proiectare a sistemelor de supraveghere video

Sistemul de televiziune cu circuit închis are în componenţă


• camerele video,
• echipamentele de multiplexare şi stocare a imaginilor preluate,
• monitoare pentru vizualizarea imaginilor preluate, în vederea observării / recunoaşterii /
identificării persoanelor.
La proiectarea unui sistem de supraveghere video trebuie avute în vedere criteriile următoare:
[C 1] determinarea zonelor sau obiectelor care necesită supraveghere;
[C 2] determinarea numărului camerelor şi amplasamentul lor pentru supravegherea zonelor sau
obiectelor stabilite;
[C 3] evaluarea sistemului de iluminare existent, luarea în considerare a unui nou sistem de
iluminare sau a unei iluminări suplimentare;
[C 4] alegerea camerelor video şi a echipamentelor în funcţie de condiţiile de mediu existente;
[C 5] alimentarea cu energie electrică;
[C 6] determinarea modului de operare funcţională şi a modului de punere în funcţiune;
[C 7] mentenanţa.

Proiectul trebuie să stabilească şi o specificaţie privind încercarea sistemului de supraveghere


video, care cuprinde:
• încercările la care trebuie supus sistemul pentru acceptarea acestuia;
• încercările periodice la care trebuie supus sistemul.

Reguli de proiectare a sistemelor video IP



Conceptul de sistem video IP se bazează pe structura de reţea şi pe protocoalele TCP/IP.
(Transmission Control Protocol / Internet Protocol). Reţeaua cel mai des utilizată este de tipul cu
comutare de pachete; între nodurile reţelei se schimbă pachete de date IP. Pachetele conţin toată
informaţia necesară pentru a ajunge în siguranţă de la sursă la destinaţie.
În sistemul video IP, procesele de conversie digitală a imaginii şi compresia au loc la nivelul camerei
video, înainte de transmiterea imaginii ca pachete de date către echipamentul de înregistrare şi de afişare.

Proiectarea unui sistem de supraveghere video digital poate conduce la soluţia tehnică optimă,
numai după ce se cunosc răspunsurile la următoarele întrebări, pentru aplicaţia respectivă:
1) Este necesară monitorizarea / înregistrarea permanentă sau doar la mişcare / eveniment?
2) Pe ce interval de timp trebuie stocate imaginile video?
3) Ce frecvenţă de succesiune a cadrelor (frame rate) este necesară?
4) Frecvenţa de succesiune a cadrelor (frame rate) de la întrebarea 3 este necesară tot timpul?
5) Care este rezoluţia cerută imaginii?
6) Care este calitatea cerută imaginii?
7) Care trebuie să fie lăţimea de bandă disponibilă?
8) Care este robusteţea sistemului video?

Proiectarea sistemului de supraveghere video se va desfăşura în două etape.


Etapa 1 constă în definirea condiţiilor de instalare:
a) Scena. Ce tip de scenă se va monitoriza? Se va decide sensibilitatea şi tipul de lentilă.
b) Condiţiile de iluminat. Putem avea condiţii de interior sau de exterior. Se va decide alegerea
camerei video de tipul zi / noapte, cu lentile cu iris fix sau cu autoiris.
c) Distanţa faţă de obiectul supravegheat. Se decide tipul camerei şi al lentilei (wide format, tele,
normal).

547
Daniel Popescu
d) Unghiul de vizualizare. Se va decide ce parte din scenă va fi supravegheată, dacă se folosesc
camere video fixe sau mobile.
e) Traficul (mişcarea) în scenă. Se decide dacă traficul în scenă este sau nu este intens.

Etapa 2 constă în stabilirea specificaţiilor tehnice ale aplicaţiei de supraveghere video:


a) Aplicaţia poate să monitorizeze, să înregistreze, să transfere către alte medii.
b) Pentru vizualizare se stabilesc locaţiile şi permisiunile de acces pentru clienţi.
c) Se stabilesc cerinţele pentru înregistrare: capacitatea NVR-ului, metoda de arhivare, frame
rate / cameră, modul în care se obţine imaginea pentru diverse tipuri de înregistrări (continuu,
programat, la eveniment).
d) Se stabileşte lăţimea necesară a benzii de frecvenţă.

4.5 Reguli de proiectare a sistemelor de alarmare la incendii

Sistemele de detectare şi alarmare la incendii au rolul de a supraveghea permanent spaţiul


protejat, de a depista timpuriu iniţierea incendiului şi de a declanşa rapid sistemele de alarmare cele
mai adecvate pentru o intervenţie eficientă. Sistemele de detectare şi alarmare la incendii nu împiedică
producerea şi nici dezvoltarea incendiilor. Din momentul în care un incendiu este detectat, acesta
continuă să se dezvolte până la începerea operaţiunilor de stingere.
Proiectul sistemului de detectare şi alarmare la incendii trebuie realizat astfel încât să se
prevină pe cât posibil alarmele false.
Compartimentele de incendiu, construcţiile şi încăperile pentru care se prevăd în mod
obligatoriu instalaţii de semnalizare a incendiilor, cât şi gradul de acoperire cu astfel de instalaţii sunt
stabilite în Normativul P118/3, la paragrafele 3.3.1 şi 3.3.2. Zonele exceptate de la supraveghere sunt
precizate în paragraful 3.3.3 din normativ.
Documentaţia tehnico-economică pentru sistemele de detectare şi alarmare la incendii se
elaborează pe baza scenariului de securitate la incendiu, stabilindu-se măsurile, tehnicile, procedeele
şi organizarea acestor sisteme.
Dimensionarea sistemului de detectare, semnalizare şi avertizare la incendiu şi amenajarea
spaţiilor necesare instalării echipamentelor aferente se stabileşte de către proiectant pe baza destinaţiei
construcţiei, caracteristicilor specifice ale produselor utilizate şi în funcţie de  pericolul prognozat
(P118/3).
Un sistem de detectare şi alarmare la incendii conţine, de regulă, următoarele elemente
componente principale:
• echipament de control şi semnalizare (ECS, centrală antiincendiu);
• detectoare de incendiu;
• butoane manuale de semnalizare;
• dispozitive de alarmare la incendiu;
• dispozitiv de transmisie a alarmei de incendiu;
• staţie de recepţie a alarmei de incendiu;
• dispozitiv de comandă a instalaţiilor de stingere a incendiului;
• echipament de alimentare cu energie electrică.

548
ELABORAREA PROIECTULUI

Prevederile normativului P118/3-2015 se aplică la proiectarea, executarea şi exploatarea


instalaţiilor de detectare, semnalizare şi avertizare a incendiilor din construcţiile civile, de producţie
şi/sau depozitare şi mixte; construcţiile pot fi noi sau construcţii existente supuse modernizării,
schimbării destinaţiei construcţiei şi/sau refacerii instalaţiilor.
Normativul P118/3 recomandă ca ECS să asigure monitorizarea unei arii de maxim 10000m2,
dar nu mai mult de 512 detectoare.
Instalaţiilei de semnalizare a incendiilor pentru uzul general în clădiri, trebuie să fie prevăzute
cu elemente standard SR EN 54 sau compatibile EN54.
În cazul în care circuitele electrice destinate sistemului de detectare, semnalizare şi alarmare
la incendii traversează planşee sau pereţi rezistenţi la foc, golurile trebuie asigurate împotriva
incendiului, astfel încât rezistenţa la foc a elementului de separare traversat să nu se reducă.

4.5.1 Zone de detectare şi zone de alarmare

Stabilirea zonelor de detectare ale clădirii (cazul utilizării centralelor convenţionale)


Clădirea trebuie împărţită în zone de detectare astfel încât locul de origine al alarmei să poată
fi determinat rapid din indicaţiile date de echipamentul de control şi semnalizare la incendiu (centrala
de semnalizare).
Împărţirea clădirii pe zone de detectare, conform P118/3, trebuie să ţină seama şi de
următoarele condiţii:
C1. Aria unei zone de detectare nu va depăşi 1.600m2.
C2. Dacă zona supravegheată este formată din mai mult de un compartiment de incendiu suprafaţă
totală a acesteia nu trebuie să depăşească 400m2.

549
Daniel Popescu
C3. Fiecare zonă de detectare trebuie restricţionată la un singur etaj al clădirii, afară de cazul când
zona este formată dintr-o casă a scării, luminator, puţul ascensorului sau alte structuri similare care
se întind pe mai mult de un etaj, dar într-un singur compartiment de incendiu precum şi în situaţia în
care suprafaţa totală desfăşurată a clădirii este mai mică de 300 m2.
C4. Detectoarele de incendiu instalate în golurile din pardoseala supraînălţată şi tavanul/plafonul fals/
suspendat, în canalele şi puţurile pentru cabluri, în instalaţiile de ventilare şi climatizare, vor fi incluse
în zone de detectare separate.

Stabilirea zonelor de alarmare ale clădirii, conform P118/3, depinde de nevoia de diferenţiere
între tipurile de alarmă folosite. Dacă se va folosi un semnal de alarmă unitar, atunci nu este necesară
împărţirea în zone diferite. Stabilirea zonelor de alarmare trebuie să fie în conformitate cu procedurile
de acţionare în caz de incendiu. Mai multe zone de detectare pot declanşa o singură zonă de alarmare.

4.5.2 Alegerea detectoarelor automate şi a declanşatoarelor manuale

Deoarece nici un detector nu poate corespunde tuturor aplicaţiilor, alegerea finală depinde de
anumiţi parametri specifici.
Detectoarele punctuale de fum şi căldură necesită existenţa unui tavan (sau a unei suprafeţe
similare). Detectoarele de flacără se pot utiliza în exterior sau în incinte cu tavane foarte înalte. Detectoarele
multisenzor se obţin prin combinarea a două sau mai multe tipuri de detectoare (fum/căldură sau fum/
căldură/flacără) şi prelucrarea semnalelor de fiecare tip cu ajutorul unor calcule matematice.
Se recomandă în Normativul P118/3 ca în cadrul aceleiaşi instalaţii de detectare, semnalizare
şi avertizare la incendiu, declanşatoarele manuale să fie de acelaşi tip.
Declanşatoarele manuale de alarmare pentru instalaţia de detectare, semnalizare şi avertizare
incendiu trebuie să se diferenţieze clar în raport cu cele utilizate pentru alte scopuri. Acestea trebuie
să fie uşor de identificat şi folosit.
Transmisia semnalului de alarmare generat de un declanşator manual se face fără întârziere
către dispeceratul central de recepţie a alarmelor.
Se recomandă utilizarea declanşatoarelor manuale de alarmare de tipul B (cu activare indirectă
- la care pentru schimbarea stării declanşatorului este nevoie de o acţiune manuală separată după ce
elementul de siguranţă este spart sau deplasat), ori de câte ori există riscul acţionării accidentale sau
când este necesară asigurarea unei protecţii fizice a acestora.
Amplasarea detectoarelor automate şi a declanşatoarelor manuale se face cu respectarea
prevederilor Normativului P118/3 din paragraful 3.7.

4.5.3. Amplasarea echipamentului de control şi semnalizare (ECS)

Alegerea şi condiţiile de amplasare ale echipamentului de control şi semnalizare (ECS) sunt


stabilite în paragraful 3.9 din Normativul P118/3.
Echipamentele de control şi semnalizare se vor instala, de regulă:
• în serviciul destinat pompierilor;
• în spaţii uşor accesibile;
• într-o incintă supravegheată permanent când nu există serviciu de pompieri;
• ECS trebuie conectat la o staţie de control de la distanţă atunci când nu este disponibilă o
incintă supravegheată permanent.
ECS va asigura retranslaţia indicaţiilor în clădirile prin panouri suplimentare de avertizare în cazul
în care există mai multe intrări pentru pompieri şi/sau în cazul în care ECS se află într-o zonă necirculată.
Dintre condiţiile privind amplasarea ECS, enumerate în Normativul P118/3, paragraful 3.9.2,
se prezintă câteva condiţii impuse încăperilor special destinate ECS, care trebuie:
• să fie amplasate cât mai aproape de centrul de greutate al sistemului de detectare şi
alarmare la incendii;

550
ELABORAREA PROIECTULUI
• să fie situate, în general, la parter, în spaţii uşor accesibile din exterior, în vecinătatea
uşilor de acces de intervenţie ale pompierilor ;
• să fie prevăzute cu instalaţii de iluminat de siguranţă pentru continuarea lucrului.
• să aibă risc de incendiu mic şi spaţiul să fie prevăzut cu cel puţin un element de detectare
conectat la sistemul de semnalizare a incendiilor;
• să fie prevăzute cu minimum 1-2 prize de 16A / 230 V pentru lămpi portabile şi unelte
portabile, iar alimentarea acestora se face din tabloul electric de securitate la incendiu al
clădirii;
• să aibă instalat un post telefonic, conectat la sistemul de telefonie interioară a obiectivului,
ori la alte mijloace care asigură transmisia la distanţă.

5. Verificarea proiectelor sistemelor de securitate

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, verificarea proiectelor pentru
execuţia construcţiilor, în ceea ce priveşte respectarea reglementarilor tehnice referitoare la cerinţe,
se va face numai de către specialişti verificatori de proiecte atestaţi, alţii decât specialiştii elaboratori
ai proiectelor.
Se interzice aplicarea proiectelor şi a detaliilor de execuţie neverificate.
Verificarea calităţii execuţiei construcţiilor este obligatorie şi se efectuează de către investitori
prin diriginţi de specialitate sau prin agenţi economici de consultanţă specializaţi. Expertizele tehnice
ale proiectelor şi construcţiilor se efectuează numai de către experţi tehnici atestaţi.
Asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi este obligaţie
şi răspundere a investitorilor.
Specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea ce
priveşte asigurarea nivelului de calitate corespunzător cerinţelor esenţiale proiectului.
Experţii tehnici atestaţi, angajaţi pentru expertizarea unor proiecte, lucrări de construcţii sau
construcţii aflate în exploatare, răspund pentru soluţiile date.
Pentru obţinerea unor construcţii de calitate corespunzătoare sunt obligatorii realizarea şi
menţinerea, pe întreaga durată de existenţă a construcţiilor, a următoarelor cerinţe esenţiale:
a) rezistenţă mecanică şi stabilitate;
b) securitate la incendiu;
c) igienă, sănătate şi mediu;
d) siguranţă în exploatare;
e) protecţie împotriva zgomotului;
f) economie de energie şi izolare termică.

Legea nr. 307/2006 privind apărarea împotriva incendiilor prevede printre altele faptul că:
• proiectantul răspunde pentru soluţia adoptată în proiect;
• orice modificări ale soluţiei iniţiale se vor face cu aprobarea scrisă a proiectantului.

Standardul ISO 9001 stabileşte cerinţele pe care trebuie să le îndeplinească sistemul de


management al calităţii referitoare la activitatea de verificare a proiectelor care se elaborează într-o
anumită organizaţie.
Verificarea proiectării trebuie efectuată în conformitate cu modalităţile planificate ale
proiectării, pentru a se asigura că elementele de ieşire ale proiectării satisfac cerinţele cuprinse
în elementele de intrare ale proiectării. Trebuie menţinute înregistrări ale rezultatelor verificării
proiectării şi ale oricăror acţiuni necesare.
Modificările în proiectare trebuie identificate şi trebuie menţinute înregistrări ale acestora.
Modificările trebuie analizate, verificate şi validate, după caz, şi aprobate înainte de aplicarea lor.
551
Daniel Popescu
6. Responsabilităţi care reies din actul de proiectare a sistemelor de securitate
6.1 Obligaţiile proiectantului

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, proiectanţii de construcţii răspund
de îndeplinirea obligaţiilor principale referitoare la calitatea construcţiilor, dintre care amintim:
• precizarea prin proiect a categoriei de importanţă a construcţiei;
• asigurarea prin proiecte şi detalii de execuţie a nivelului de calitate corespunzător
cerinţelor, cu respectarea reglementarilor tehnice şi a clauzelor contractuale;
• prezentarea proiectelor elaborate in fata specialiştilor verificatori de proiecte atestaţi,
stabiliţi de către investitor, precum şi soluţionarea neconformităţilor şi neconcordanţelor
semnalate;
• specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea
ce priveşte asigurarea nivelului de calitate corespunzător cerinţelor proiectului;
• participarea la întocmirea cărţii tehnice a construcţiei şi la recepţia lucrărilor executate.

Conform Legii nr. 307 din 12/07/2006, privind apărarea împotriva incendiilor, proiectanţii de
construcţii şi amenajări, de echipamente, utilaje şi instalaţii sunt obligaţi:
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite, pe baza criteriilor emise de Inspectoratul General pentru Situaţii de Urgenţă
şi să evalueze riscurile de incendiu, pe baza metodologiei emise de acelaşi Inspectorat;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementãrilor specifice, mijloacele
tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum
şi regulile necesare de verificare şi de întreţinere în exploatare a acestora, întocmite de
producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.

Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor si protecţia
persoanelor, se evidenţiază responsabilităţile principale care reies din actul de proiectare a sistemelor
de securitate:
• proiectele de securitate pentru unităţile care deţin bunuri, valori şi suporturi de stocare
a documentelor, a datelor şi informaţiilor cu caracter secret de stat, se avizează de către
instituţiile abilitate, potrivit actelor normative ce privesc protecţia informaţiilor clasificate;
• elementele de protecţie mecano-fizice încorporate imobilelor destinate păstrării, depozitării
şi manipulării bunurilor şi valorilor de orice fel, trebuie să fie certificate că rezistă la
efracţie, corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit;
• proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu
normele tehnice stabilite prin Hotărârea Guvernului nr. 301 din 2012;
• în proiectele de execuţie a construcţiilor destinate producerii, păstrării sau deţinerii unor
bunuri ori valori importante sau a lucrărilor de modernizare, modificare şi transformare
a acestora, trebuie să se prevadă construirea sau introducerea mijloacelor de protecţie
mecano-fizice şi instalarea sistemelor tehnice de pază şi alarmare împotriva efracţiei.

Conform Normativului P118/3/2015, proiectantul va efectua orice modificare necesară apărută


ca urmare a neconcordanţei apărute în execuţie.

552
ELABORAREA PROIECTULUI
6.2 Obligaţiile executantului

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, executantul are o serie de
obligaţii, dintre care menţionăm:
a) sesizarea investitorilor asupra neconformităţilor şi neconcordanţelor constatate în proiecte, în
vederea soluţionării;
b) începerea execuţiei lucrărilor numai la construcţii autorizate în condiţiile legii şi numai pe
baza şi în conformitate cu proiecte verificate de specialişti atestaţi;
c) asigurarea nivelului de calitate corespunzător cerinţelor esenţiale printr-un sistem propriu de
calitate conceput şi realizat prin personal propriu, cu responsabili tehnici cu execuţia atestaţi;
d) soluţionarea neconformităţilor, a defectelor si a neconcordanţelor apărute in fazele de execuţie,
numai pe baza soluţiilor stabilite de proiectant cu acordul investitorului;
e) utilizarea in execuţia lucrărilor numai a produselor şi a procedeelor prevăzute în proiect;
f) respectarea proiectelor şi a detaliilor de execuţie pentru realizarea nivelului de calitate
corespunzător cerinţelor.

Legea nr. 307/2006 prevede pentru executanţii lucrărilor de construcţii şi montaj de


echipamente şi instalaţii următoarele obligaţii:
a) să realizeze integral şi la timp măsurile de apărare împotriva incendiilor, cuprinse în proiecte,
cu respectarea prevederilor legale aplicabile acestora;
b) să asigure luarea măsurilor de apărare împotriva incendiilor pe timpul executării lucrărilor,
precum şi la organizările de şantier;
c) să asigure funcţionarea mijloacelor de apărare împotriva incendiilor prevăzute în documentaţiile
de execuţie la parametrii proiectaţi, înainte de punerea în funcţiune.

Conform Normativului P118/3/2015, executantul va semnala investitorului orice neconcordanţă


observată în timpul executării lucrărilor între conţinutul documentaţiei tehnice, reglementările tehnice
în vigoare şi/sau condiţiile întâlnite în teren.

Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, executantul are obligaţia următoare: instalarea, modificarea, inclusiv punerea în funcţiune
a sistemelor de alarmare împotriva efracţiei, se avizează şi se controlează de către instituţiile abilitate.
Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 care aprobă Normele metodologice
de aplicare a Legii nr. 333/2003, prevede următoarele:
• executarea instalaţiilor cu sisteme de alarmare împotriva efracţiei se face cu respectarea
proiectelor avizate de poliţie;
• la punerea în funcţiune, instalatorul are obligaţia asigurării suportului tehnic şi a instruirii
persoanelor desemnate de beneficiar pentru utilizarea corectă a sistemului, aspect
materializat prin încheierea unui document;
• conducătorii şi personalul tehnic al societăţilor specializate în domeniul sistemelor
de alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze
confidenţialitatea informaţiilor referitoare la sistemele instalate sau avute în întreţinere.

6.3 Obligaţiile utilizatorului

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, administratorii şi utilizatorii
construcţiilor au o serie de obligaţii, dintre care menţionăm următoarele:
a) folosirea construcţiilor conform instrucţiunilor de exploatare prevăzute în cartea tehnică a
construcţiei;

553
Daniel Popescu
b) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin conform contractului;
c) efectuarea de lucrări de intervenţie la construcţia existentă numai cu acordul proprietarului şi
cu respectarea prevederilor legale;
d) efectuarea urmăririi comportării în timp a construcţiilor conform cărţii tehnice a construcţiei
şi contractului încheiat cu proprietarul.

Utilizatorul clădirii are, conform Legii nr. 307/2006, următoarele obligaţii principale:
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar;
c) să respecte normele de apărare împotriva incendiilor, specifice activităţilor pe care le
organizează sau le desfăşoară;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului şi al proiectantului
iniţial al construcţiei, instalaţiei, ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după
caz, orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.

Conform Normativului P118/3/2015, trebuie efectuată verificarea sistemului de detectare,


semnalizare şi alarmare la incendii. Atunci când verificarea a fost finalizată fără observaţii, se poate
face recepţia sistemului. Din acest moment beneficiarul preia responsabilitatea asupra exploatării şi
întreţinerii sistemului de detectare, semnalizare şi alarmare la incendii.

Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012, care aprobă Normele
metodologice de aplicare a Legii nr. 333/2003, după punerea în funcţiune a subsistemului de televiziune
cu circuit închis, beneficiarul are obligaţia păstrării software-lui necesar funcţionării pe toată durata
de viaţă a echipamentului şi/sau perioada de arhivare a imaginilor.
La finalizarea sistemului de alarmare împotriva efracţiei, firma executantă predă în mod
obligatoriu beneficiarului utilizator următoarele documente:
a) proiectul şi avizul poliţiei;
b) instrucţiunile de utilizare a sistemului de alarmare;
c) software-ul necesar funcţionării fiecărui echipament instalat şi documentele care atestă
instruirea personalului utilizator desemnat de beneficiar;
d) jurnalul de service al sistemului de alarmare împotriva efracţiei.
Păstrarea jurnalului se face de către beneficiarul utilizator, la acesta având acces personalul
abilitat al firmei licenţiate care asigură service-ul.
Conform HG 301, participarea specialistului poliţiei la punerea în funcţiune a sistemelor de
alarmare se face la cererea beneficiarului, pentru aplicaţiile avizate.
În situaţia în care sistemul necesită modificări, ca urmare a reconfigurării sau schimbării
destinaţiei spaţiilor, în sensul diminuării numărului componentelor prevăzute în proiectul avizat
iniţial, beneficiarul depune la unitatea de poliţie proiectul adaptat pentru eliberarea unui nou aviz.

6.4 Obligaţiile proprietarului

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, proprietarii construcţiilor au
următoarele obligaţii principale:
a) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin, prevăzute conform
normelor legale în cartea tehnică a construcţiei;
b) păstrarea şi completarea la zi a cărţii tehnice a construcţiei şi predarea acesteia, la înstrăinarea
construcţiei, noului proprietar;
c) asigurarea urmăririi comportării în timp a construcţiilor;
554
ELABORAREA PROIECTULUI
d) asigurarea efectuării lucrărilor din etapa de postutilizare a construcţiilor.

Conform Normativului P118/3/2015, referitor la instalaţia de detectare şi alarmare la incendii,


proprietarul sau utilizatorul clădirii este responsabil pentru:
• asigurarea conformităţii iniţiale şi continue a instalaţiei cu cerinţele reglementative în
vigoare;
• asigură aplicarea procedurilor pentru abordarea diferitelor alarme, avertizări şi a altor
evenimente apărute în instalaţie sau sistem;
• pregătirea ocupanţilor clădirii pentru recunoaşterea diferitelor situaţii, alarme şi pentru
evacuare;
• păstrarea instalaţiei în condiţii de funcţionare;
• menţinerea unui spaţiu liber de minim 0,5m în jurul şi sub fiecare detector de incendiu;
• asigurarea că nu există obstacole care să împiedice propagarea produselor incendiului
către detectoare;
• asigurarea că accesul la declanşatoarele manuale de alarmare nu este obstrucţionat;
• prevenirea alarmelor false, prin luarea de măsuri adecvate pentru împiedicarea activării
detectoarelor prin operaţii de sudare, tăiere metale, fumat, încălzit, gătit, evacuare gaze
etc.;
• asigurarea că instalaţia este modificată corespunzător dacă apar schimbări semnificative
de utilizare sau configurare a clădirii;
• ţinerea unui registru de evidenţă a intervenţiilor la sistem şi înregistrarea tuturor
evenimentelor care afectează sau au ca sursă instalaţia;
• asigurarea că instalaţia este întreţinută la intervale corespunzătoare şi după apariţia unui
defect, incendiu sau alt eveniment care o poate afecta;
• numirea uneia sau mai multor persoane pentru îndeplinirea acestor obligaţii; numele lor
trebuie scrise în registrul de evidenţă a intervenţiilor la instalaţie;
• schimbarea periodică a codurilor de acces ale utilizatorilor şi personalizarea acestora.
Registrul de control al instalaţiei trebuie ţinut într-un loc accesibil persoanelor desemnate, în
condiţiile legii, pentru control, de regulă, în încăperea în care se amplasează ECS.

Model de Registru de Control pentru instalaţiile de semnalizare a incendiilor

Date de referinţă: Data:


Nume şi adresă: Data:
Personal responsabil: Data:
Sistemul a fost instalat de:
Sistemul este întreţinut sub contract de:
Până la data:
Numărul de telefon: care trebuie apelat pentru
efectuare service

Date evenimente

Acţiune
Numărător Data
Data Timp Eveniment corectivă Semnătura
evenimente completării
necesară

Componente înlocuite Cauza înlocuirii

555
Daniel Popescu
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, se evidenţiază responsabilităţile principale pentru utilizator şi proprietar care reies din
actul de proiectare a sistemelor de securitate:
• conducătorii unităţilor care deţin bunuri, valori şi suporturi de stocare a documentelor, a
datelor şi informaţiilor cu caracter secret de stat sunt obligaţi să asigure paza, mijloacele
mecano-fizice de protecţie şi sistemele de alarmare împotriva efracţiei în locurile de
păstrare, depozitare şi manipulare a acestora, precum şi în locurile unde se desfăşoară
activităţi care au un asemenea caracter;
• în cadrul măsurilor de pază a obiectivelor, bunurilor şi valorilor, conducătorii unităţilor
prestatoare, precum şi ai unităţilor beneficiare sunt obligaţi să asigure numai folosirea
mijloacelor de protecţie mecano-fizice şi de alarmare împotriva efracţiei care sunt certificate;
• certificarea calităţii mijloacelor de protecţie mecano-fizice şi a componentelor acestora,
produse în România sau importate, se face de către un laborator de încercări din ţară,
autorizat şi acreditat, potrivit legii;
• conducătorii unităţilor trebuie să asigure întreţinerea şi menţinerea în stare de funcţionare a
sistemelor tehnice de legătură, de pază şi de alarmare împotriva efracţiei. Încheie contracte
de prestări de servicii pentru instalarea sistemelor de alarmă împotriva efracţiei numai cu
societăţile sau persoanele cărora li s-a acordat licenţa de către Inspectoratul General al
Poliţiei Romane.

6.5 Obligaţiile investitorului

Conform Legii nr. 10 din 1995 privind calitatea în construcţii, investitorii sunt persoane
fizice sau juridice care finanţează şi realizează investiţii sau intervenţii la construcţiile existente şi au
următoarele obligaţii principale referitoare la calitatea construcţiilor:
a) stabilirea nivelului calitativ ce trebuie realizat prin proiectare şi execuţie pe baza reglementărilor
tehnice, precum şi a studiilor şi cercetărilor efectuate;
b) obţinerea acordurilor şi a avizelor prevăzute de lege, precum şi a autorizaţiei de construire;
c) asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi;
d) asigurarea verificării execuţiei corecte a lucrărilor de construcţii prin diriginţi de specialitate
sau agenţi economici de consultanţă specializaţi, pe tot parcursul lucrărilor;
e) acţionarea în vederea soluţionării neconformităţilor, a defectelor apărute pe parcursul execuţiei
lucrărilor, precum şi a deficienţelor proiectelor;
f) asigurarea recepţiei lucrărilor de construcţii la terminarea lucrărilor şi la expirarea perioadei
de garanţie;
g) întocmirea cărţii tehnice a construcţiei şi predarea acesteia către proprietar;
h) expertizarea construcţiilor de către experţi tehnici atestaţi, în situaţiile în care la aceste
construcţii se execută lucrări de intervenţie la construcţiile existente.

Conform Normativului P118/3/2015, Investitorul va exploata şi întreţine, în condiţii de


siguranţă, sistemul de detectare, semnalizare şi alarmare la incendii, conform legislaţiei în vigoare.

6.6 Prevederile proiectelor privind mentenanţa şi întreţinerea specială a sistemelor


de securitate
6.6.1 Mentenanţa

Normativul P118/3/2015 conţine o serie de prevederi referitoare la mentenanţa instalaţiilor de


detectare, semnalizare şi alarmare la incendii.
Pentru a asigura funcţionarea corectă şi continuă a sistemului, acesta trebuie inspectat şi
întreţinut periodic. Procedura pentru întreţinere trebuie aplicată imediat după recepţia sistemului,
indiferent dacă clădirea este ocupată sau nu. Aranjamentul, care de regulă trebuie realizat între
utilizatorul sau proprietarul clădirii şi furnizorul sistemului sau altă organizaţie competentă în domeniul

556
ELABORAREA PROIECTULUI
întreţinerii, trebuie să specifice modul de acces la instalaţie şi timpul în care sistemul trebuie repus în
funcţiune după un deranjament. Datele de contact ale organizaţiei responsabile cu întreţinerea trebuie
afişate vizibil la echipamentul de control şi semnalizare.
Trebuie adoptată o procedură de întreţinere care să includă:
a) verificarea zilnică a faptului că:
• fiecare echipament de control şi semnalizare indică condiţia de repaus, sau dacă există abateri
de la condiţia de repaus acestea sunt înregistrate şi comunicate furnizorului de servicii de
întreţinere;
• fiecare alarmă înregistrată din ziua precedentă a fost tratată în mod corespunzător;
• sistemul a fost restabilit corespunzător după deranjament, testare sau suspendare a alarmei
sonore.
b) verificare lunară dacă:
• grupul electrogen (sursa de rezervă) porneşte în timp;
• nivelul combustibilului este corespunzător, completându-se dacă este necesar;
• consumabilele imprimantelor din cadrul sistemului sunt adecvate;
• indicatoarele optice şi sonore ale ECS sunt funcţionale, iar în cazul apariţiei unui defect
acesta este înregistrat.
c) prin verificare trimestrială se controlează dacă:
• sunt analizate toate înregistrările din registrul jurnal şi sunt luate măsurile corective necesare
pentru a aduce sistemul în stare corectă de funcţionare;
• se acţionează cel puţin un detector sau declanşator manual de alarmă în fiecare zonă, pentru
a testa dacă ECS primeşte şi afişează semnalul corect, porneşte alarma sonoră şi acţionează
oricare altă indicaţie sau dispozitiv suplimentar;
• sunt verificate funcţiile de monitorizare a deranjamentelor echipamentului de control şi
semnalizare;
• sunt verificate funcţiile de reţinere sau eliberare ale uşilor din cadrul sistemului;
• acolo unde este permis, acţionarea liniei de comunicare către brigada de pompieri sau
dispeceratul de monitorizare;
• sunt efectuate toate testele şi verificările specificate de producător, furnizor sau executant;
• sunt analizate orice modificări structurale sau de destinaţie care pot afecta cerinţele privind
amplasarea detectoarelor, declanşatoarelor manuale de alarmă şi sirenelor de alarmare.
d) prin verificarea anuală se controlează dacă:
• au fost efectuate rutinele de verificare zilnice, lunare, trimestriale;
• a fost verificat fiecare detector privind operarea corectă în conformitate cu recomandările
producătorului;
• echipamentul de control şi semnalizare poate acţiona fiecare dintre dispozitivele suplimentare;
• sunt inspectate vizual toate echipamentele şi cablurile pentru a constata dacă sunt sigure,
neafectate şi protejate corespunzător;
• sunt analizate orice modificări structurale sau de destinaţie care pot afecta cerinţele privind
amplasarea detectoarelor, declanşatoarelor manuale de alarmă şi a sirenelor de alarmare;
• sunt examinate şi testate bateriile surselor de alimentare de rezervă.

Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012 care aprobă Normele
metodologice de aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi
protecţia persoanelor, beneficiarii sistemelor de securitate avizate sunt obligaţi să încheie contracte de
întreţinere periodică cu societăţi licenţiate, care să ateste funcţionarea sistemului conform parametrilor
tehnici.
Este obligatorie consemnarea în jurnalul de service a tuturor intervenţiilor tehnice în sistem,
inclusiv de programare, menţionându-se, data şi ora apariţiei defectului, data şi ora remedierii,
componentele reparate ori înlocuite, persoanele care au executat lucrarea, avizul acestora, semnătura
specialistului şi a beneficiarului.

557
Daniel Popescu
Reviziile tehnice periodice includ toate operaţiunile necesare pentru menţinerea în stare
de funcţionare la parametrii proiectaţi a subsistemelor tehnice instalate, iar frecvenţa acestora se
stabileşte de beneficiar, în funcţie de riscurile la securitate fizică şi de mediul ambiant, însă cel puţin
o revizie pe semestru.
Personalul tehnic implicat în activitatea de proiectare, instalare modificare sau întreţinere
a sistemelor de alarmare împotriva efracţiei, înştiinţează beneficiarul despre eventualele vicii de
funcţionare.
Societăţile specializate în sisteme de alarmare împotriva efracţiei cu obligaţii contractuale
de asigurare a întreţinerii sau garanţiei sistemelor, trebuie să dispună de un serviciu tehnic adecvat
pentru a remedia defecţiunile semnalate, în cel mult 24 de ore de la primirea sesizării beneficiarului.

6.6.2 Întreţinerea specială

Normativul P118/3/2015, prevede că proprietarul sau utilizatorul clădirii trebuie să informeze


organizaţia responsabilă cu întreţinerea atunci când există circumstanţe speciale în care sunt necesare
activităţi de întreţinere specială, pentru:
• incendiu (indiferent dacă a fost detectat automat sau nu);
• incidenţa unor alarme false neobişnuite;
• extinderea, modificarea sau zugrăvirea clădirii;
• modificări în ocuparea şi activităţile derulate în zona acoperită de sistem;
• modificări ale nivelului de zgomot ambiental sau atenuare a sunetului care să ducă la
schimbarea cerinţelor privind sirenele de alarmare;
• deteriorarea sistemului chiar dacă aparent sistemul funcţionează corect;
• orice modificare a echipamentelor suplimentare;
• utilizarea sistemului înainte de finalizarea lucrărilor şi predarea către client.

Observaţie:
Proiectarea, executarea, punerea în funcţiune, asigurarea service-ului şi a mentenanţei
instalaţiilor şi echipamentelor aferente instalaţiilor de semnalizare a incendiilor şi sistemelor de
alarmă împotriva efracţiei, se realizează de către societăţi comerciale care au competenţă profesională
atestată, în condiţiile legii, din partea organelor abilitate.

7. Calitatea proiectelor sistemelor de securitate

Conform Legii nr. 10 din 18.01.1995, sistemul calităţii în construcţii reprezintă ansamblul de
structuri organizatorice, responsabilităţi, regulamente, proceduri şi mijloace, care concură la realizarea
calităţii construcţiilor în toate etapele de concepere, realizare, exploatare şi postutilizare a acestora.
Sistemul calităţii în construcţii se compune din:
a) reglementările tehnice în construcţii;
b) calitatea produselor folosite la realizarea construcţiilor;
c) agrementele tehnice pentru noi produse şi procedee;
d) verificarea proiectelor, a execuţiei lucrărilor şi expertizarea proiectelor şi a construcţiilor;
e) conducerea şi asigurarea calităţii în construcţii;
f) autorizarea şi acreditarea laboratoarelor de analize şi încercări în activitatea de construcţii;
g) activitatea metrologică în construcţii;
h) recepţia construcţiilor;
i) comportarea în exploatare şi intervenţii în timp;
j) controlul de stat al calităţii în construcţii.

558
ELABORAREA PROIECTULUI
Proiectele pentru sistemele de securitate trebuie să îndeplinească cerinţele esenţiale de
calitate din “Legea privind calitatea în construcţii”, nr. 10/1995, referitoare la:
1) rezistenţă mecanică şi stabilitate;
2) securitatea la incendiu;
3) siguranţa în exploatare;
4) igiena, sănătatea oamenilor, protecţia şi refacerea mediului;
5) economia de energie şi izolarea termică;
6) protecţia împotriva zgomotului.

1.1. Cerinţe ale sistemului de management al calităţii

Cerinţele pentru sistemul de management al calităţii (SMC) sunt stabilite prin standardul
internaţional SR EN ISO 9001 : 2008. Acest standard stabileşte cerinţele pentru un sistem de
management al calităţii atunci când o organizaţie
a) are nevoie să demonstreze capabilitatea de a furniza consecvent produse care să satisfacă
cerinţele clientului şi cerinţele legale şi reglementate aplicabile şi
b) urmăreşte să crească satisfacţia clientului prin aplicarea eficace a sistemului, inclusiv a
proceselor de îmbunătăţire continuă a sistemului şi prin asigurarea conformităţii cu cerinţele
clientului şi cu cerinţele legale şi reglementate aplicabile.
Toate cerinţele acestui standard sunt generice şi sunt destinate aplicării de către toate
organizaţiile, indiferent de tipul, mărimea şi produsul furnizat.
Organizaţia care desfăşoară activitatea de proiectare şi care are implementat sistemul de
management al calităţii conform standardului ISO 9001: 2008, trebuie să planifice şi să controleze
activităţile de proiectare.

Planificarea proiectării impune:


• determinarea etapelor proiectării;
• analiza, verificarea şi validarea fiecărei etape de proiectare;
• responsabilităţile privind activităţile de proiectare.
Organizaţia trebuie să ţină sub control interfeţele dintre diferite grupuri implicate în proiectare
pentru a se asigura o comunicare eficace şi o desemnare clară a responsabilităţilor.

Elementele de intrare ale proiectării, legate de cerinţele referitoare la proiect, trebuie


determinate şi trebuie menţinute înregistrări. Elementele de intrare trebuie să includă:
• cerinţe de funcţionare şi performanţă;
• cerinţe legale şi reglementate aplicabile;
• alte cerinţe esenţiale pentru proiectare.
Elementele de intrare ale proiectării trebuie analizate, pentru a stabili dacă sunt adecvate,
complete, fără ambiguităţi şi necontradictorii.

Elementele de ieşire ale proiectării trebuie să fie într-o formă adecvată care să permită
verificarea în raport cu elementele de intrare ale proiectării şi trebuie aprobate înainte de eliberarea
acestora.
Elementele de ieşire ale proiectării trebuie:
• să satisfacă cerinţele impuse în elementele de intrare ale proiectării;
• să furnizeze informaţii corespunzătoare pentru aprovizionarea cu echipamente şi pentru
execuţia proiectului;
• să conţină criterii de acceptare a proiectului;
• să specifice caracteristicile sistemului de securitate proiectat pentru utilizarea sigură şi
corectă a acestuia.

559
Daniel Popescu
Verificarea proiectării trebuie efectuată în conformitate cu modalităţile planificate ale
proiectării, pentru a se asigura că elementele de ieşire ale proiectării satisfac cerinţele cuprinse
în elementele de intrare ale proiectării. Trebuie menţinute înregistrări ale rezultatelor verificării
proiectării şi ale oricăror acţiuni necesare.

Validarea proiectării trebuie efectuată în conformitate cu modalităţile de planificare a


proiectării pentru a se asigura că sistemul de securitate rezultat satisface cerinţele pentru aplicări
specifice sau utilizări intenţionate, atunci când sunt cunoscute. Validarea proiectării se finalizează
înainte de livrarea proiectului către beneficiar, deci înainte de implementarea sistemului de securitate.
Trebuie menţinute înregistrări ale rezultatelor validării şi ale oricăror acţiuni necesare.

Modificările în proiectare trebuie identificate şi trebuie menţinute înregistrări. Modificările


trebuie analizate, verificate şi validate, după caz, şi aprobate înainte de implementarea lor. Analiza
modificărilor în proiectare trebuie să includă evaluarea efectului modificărilor asupra părţilor
componente ale sistemului de securitate. Trebuie menţinute înregistrări ale rezultatelor analizei
modificărilor şi ale oricăror acţiuni necesare.

Controlul proiectului neconform cu cerinţele standardului SR EN ISO 9001 : 2008 trebuie


să impună organizaţiei identificarea şi ţinerea sub control pentru a preveni utilizarea sau livrarea
neintenţionate.
Organizaţia trebuie să trateze proiectul neconform prin una sau mai multe dintre metodele
următoare:
• acţionează pentru eliminarea neconformităţilor detectate în proiect;
• obţine autorizarea utilizării proiectului sau acceptarea proiectului cu derogare de la o
autoritate relevantă, sau acolo unde este cazul de la client;
• întreprinderea unei acţiuni care să împiedice utilizarea intenţionată iniţial a proiectului;
• întreprinderea unei acţiuni corespunzătoare efectelor sau potenţialelor efecte ale
neconformităţii, atunci când proiectul neconform este detectat după predarea la beneficiar,
sau după ce utilizarea sistemului de securitate a început.
Atunci când proiectul neconform este corectat, acesta trebuie să fie subiectul unei reverificări
pentru a demonstra conformitatea cu cerinţele.
Înregistrările referitoare la natura neconformităţilor şi la orice acţiuni ulterioare întreprinse,
inclusiv derogările obţinute, trebuie menţinute.

Îmbunătăţirea continuă a sistemului de management al calităţii implementat în organizaţia


care execută proiecte pentru sisteme de securitate se poate obţine prin acţiuni corective şi prin acţiuni
preventive.
• Acţiunile corective trebuie să fie adecvate efectelor neconformităţilor apărute în proiecte.
Organizaţia trebuie să acţioneze pentru a elimina cauzele neconformităţilor în scopul de a
preveni reapariţia acestora.
• Acţiunile preventive trebuie să fie adecvate efectelor problemelor potenţiale. Organizaţia
trebuie să determine acţiuni pentru a elimina cauzele neconformităţilor potenţiale în
vederea prevenirii apariţiei acestora.

7.1 Recepţia lucrărilor executate în conformitate cu prevederile proiectului tehnic


şi cu detaliile de execuţie

Recepţia lucrărilor de construcţii se face conform Legii nr. 50/1991, privind autorizarea
executării lucrărilor de construcţii.
Recepţia lucrărilor constituie o componentă a sistemului calităţii în construcţii impus prin
Legea nr. 10/1995 şi este actul prin care se certifică finalizarea lucrărilor executate în conformitate cu
prevederile proiectului tehnic şi cu detaliile de execuţie.
560
ELABORAREA PROIECTULUI
Conform Normativului P118/3/2015, recepţia la terminarea lucrărilor se realizează conform
prevederilor Legii nr.10/1995  privind calitatea în construcţii, cu modificările ulterioare, şi a
Regulamentului de recepţie a lucrărilor de construcţii şi instalaţii aferente acestora aprobat prin
Hotărârea Guvernuluinr.273/1994, precum şi a reglementărilor tehnice specifice privind verificarea
calităţii şi recepţia lucrărilor de instalaţii aferente construcţiilor, aplicabile, în vigoare.
Recepţia lucrărilor de construcţii se realizează în două etape, potrivit prevederilor legale în
vigoare, după cum urmează:
• recepţia la terminarea lucrărilor;
• recepţia finală.
Recepţia lucrărilor de construcţii şi de instalaţii se efectuează atât la lucrări noi, cât şi la
intervenţii în timp asupra construcţiilor existente, conform legii.

ba
561
MONITORIZAREA IMPLEMENTĂRII PROIECTULUI TEHNIC

Lector: Ing. Adrian VASU

Scopul activităţii de monitorizare a implementării proiectului tehnic este de a ne asigura că


sistemul de securitate va fi instalat conform proiectului tehnic şi că va funcţiona corect dupa ce a fost
instalat.
Cursul cuprinde mai mult decât ceea ce face în mod obişnuit un proiectant de sisteme de
securitate.
Unele activităţi ar trebui efectuate de către consultanţi de securitate, sau de către manageri de
proiect.
Am considerat însă că proiectanţii trebuie să cunoască toate aspectele la care se referă cursul
în continuare.

1. Asistenţa pentru întocmirea de documente pentru licitaţii de lucrări


În mod normal proiectul tehnic conţine suficiente informaţii pentru ca un client final să poată
să întocmească documentele de care are nevoie fie pentru o selecţie de oferte, fie pentru o licitaţie.
Însă asistenţa din partea proiectantului de sisteme de securitate poate fi necesară pentru a
stabili ce condiţii trebuie să îndeplinească firmele care vor executa lucrările.
Proiectantul trebuie să ofere clientului un PROFIL al firmei potrivite pentru lucrarea
respectivă.
Acest profil trebuie să fie cât mai corect întocmit. Proiectantul trebuie să urmărească să ajute
clientul în alegerea executantului cel mai potrivit şi nu să favorizeze prin condiţiile din profil o anumită
firmă.
Alt aspect urmărit în această fază de întocmire de documente pentru licitaţii este ca să nu
existe discrepanţe între specificaţii extrase din proiectul tehnic şi anumite condiţii impuse celor care
licitează.
Şi în acest caz poate fi nevoie de asistenţa din partea proiectantului.
Aici mă refer la:
 Termene de execuţie;
 Termene de garanţie;
 Cerinţe pentru mentenanţă şi service-ul sistemelor instalate,
 Anumite cerinţe legislative.

Toate condiţiile impuse prin documentele de licitaţie trebuie să fie:


• Simple;
• Concise;
• Clare.

2. Asistenţa pentru alegerea furnizorilor de servicii de instalare calificaţi


De cele mai multe ori clienţii nu au nici o idee despre ce firme de instalare ar trebui invitate la
o selecţie de oferte sau la o licitaţie.
Proiectantul poate asista sau chiar efectua o precalificare pentru câţiva potenţiali executanţi.
Chiar dacă clientul doreşte o licitaţie deschisă, proiectantul poate recomanda doi-trei executanţi
mai potriviţi pentru lucrare. Rolul acestor recomandări trebuie să fie acela de a se evita riscul ca
anumite firme serioase şi capabile să execute lucrarea să nu afle de licitaţie.
Există mai multe modalităţi prin care proiectantul poate alege potenţiali executanţi.
Dacă echipamentele care trebuie montate sunt din categoria “Premium”, această alegere
este destul de simplu de făcut. Producătorii importanţi de echipamente de securitate au contracte
562
de parteneriat cu anumite firme de instalare. Aceste contracte garantează că firmele partenere au
capacităţi tehnice dar şi financiare pentru a instala şi a pune în funcţiune sistemele de securitate
contractate.
Contactarea importatorilor sau a distribuitorilor de echipamente pentru sistemele de securitate
electronică poate rezolva problema găsirii unor executanţi potriviţi. Firmele distribuitoare au relaţii
de lungă durată cu firmele instalatoare şi reprezentanţii lor vor putea indica firme capabile să execute
o anumită lucrare situată într-o anumită zonă geografică.
Ca şi recomandare în urma celor afirmate mai sus: proiectanţii trebuie să aibă relaţii bune cu
producătorii, importatorii sau distribuitorii de echipamente.
Mai există şi alte surse de informaţii pentru găsirea de firme de instalare:
• Alţi clienţi cu sisteme instalate;
• Antreprenori de construcţii/instalaţii;
• Internetul;
• Asociaţiile profesionale;
• Listele cu firme licenţiate de către I.G.P.R. sau I.G.S.U.;
Dacă proiectantul trebuie să efectueze o precalificare pentru firme de instalare, ar trebui să ţină
seamă de :
- Condiţii legislative / financiare;
- Capacitate tehnică;
- Referinţe.

3. Participarea la organizarea licitaţiei sau selecţiei de oferte


La organizarea unei licitaţii, după ce anterior a fost stabilită o listă cu firmele participante,
proiectantul poate participa şi acorda asistenţă pentru:
• Întâlnirea “pre-licitaţie” cu reprezentanţii clientului şi vizionarea “pe teren”;
• Răspunsuri scrise la întrebările firmelor participante la licitaţie;
• Aprobarea unor schimbări de echipamente.

Întâlnirea “pre-licitaţie” cu reprezentanţii clientului şi vizionarea “pe teren”


La aceasta etapa iau parte :


- Reprezentanţi ai clientului;
- Firmele participante la licitaţie/selecţie;
- Proiectantul şi/sau consultantul de securitate.
Trebuie să precizez că anterior acestei întâlniri firmele participante au primit toate documentele
necesare disponibile în acel moment pentru a întocmi ofertele cerute.
Scopul acestei întâlniri este de a vizita viitorul şantier şi de a pune întrebări pentru a lămuri
detalii neclare încă.
Clientul la rândul lui poate pune întrebări despre anumite aspecte legislative, economice etc..
Proiectantul poate face o scurtă descriere a sistemelor, după care va conduce vizita pe teren şi
poate insista pe anumite detalii tehnice de instalare pe care le consideră importante.
De multe ori în România nu au loc astfel de întâlniri/vizite înainte de a se licita o lucrare.
Cel mai defavorabil caz pentru firmele de instalare este când dau o oferta către un antreprenor
de construcţii/instalaţii. Aceste oferte se fac de cele mai multe ori “orb” pentru că de obicei nu are
cine să răspundă la întrebările puse de potenţialul executant.
Rolul întâlnirii “pre-licitaţie” este de a oferi firmelor participante toate informaţiile necesare
pentru a face ofertele cât mai bine cu putinţă.
Dacă informaţiile lipsesc, executanţii au tendinţa de a da preţuri mai mari, acoperitoare,
…”din burtă”. Cu cât informaţiile sunt mai complete, cu atât ofertele primite vor fi mai bune.
Clienţii inteligenţi impun aceste întâlniri, le consideră obligatorii.
563
Adrian Vasu
Răspunsuri scrise la întrebările firmelor participante la licitaţie

Firmele participante la selecţie/licitaţie vor pune întrebări indiferent cât de bine au fost făcute
documentele de licitaţie.
La cele mai multe întrebări se poate răspunde pe loc (la întâlnirea “pre-licitaţie”).
Este posibil ca proiectantul să nu ştie să răspundă la o anumită întrebare pe loc, dar poate răspunde
ulterior în scris.
Cel mai bine este să se facă o listă cu toate întrebările şi răspunsurile şi să se trimită către toate
firmele participante.

Aprobarea unor schimbări de echipamente


Deşi proiectul tehnic specifică anumite echipamente, există situaţii când unii posibili executanţi
cer aprobarea pentru a oferi alte echipamente “echivalente”.
Dacă clientul şi proiectantul sunt de acord cu schimbări de echipamente (adică echipamente
cu caracteristici similare de la alţi producători), executantul va avea la dispoziţie o scurtă perioadă
pentru a înainta specificaţiile tehnice ale echipamentelor respective.
Proiectantul va verifica foarte atent aceste specificaţii şi va aproba sau nu cererea de
schimbare.

4. Asistenţa la evaluarea ofertelor


Deşi această activitate este de competenţa consultantului de securitate, este posibil ca unii
clienţi să ceară asistenţă şi în acest sens de la proiectant.
În primul rând trebuie verificate calificările firmelor participante (licenţe, referinţe etc.)
Referinţele se vor verifica telefonic sau chiar “pe teren” în cazul proiectelor importante.
Dacă anumite informaţii sunt incomplete, proiectantul poate (cu acordul clientului) cere
lămuriri de la potenţialul executant. În această fază (evaluarea ofertelor) orice contact între proiectant
şi o firmă participantă la licitaţie/selecţie trebuie să se facă numai cu acordul clientului.
După aceea se verifică ofertele din punct de vedere tehnic şi financiar, conform unor criterii
stabilite anterior.
Proiectantul va întocmi o listă scurtă cu cei mai buni 2-3 potenţiali executanţi, care pot fi
invitaţi la faza finală a selecţiei.
Proiectantul poate chiar să recomande firma câştigătoare a selectiei; în acest caz el răspunde
pentru alegere.
Decizia finală aparţine bineînţeles clientului, dar rolul proiectantului a fost extrem de
important:
- Clientul alege în cunoştiinţă de cauză;
- Criteriile de selecţie sunt clare şi corecte (adică nu se mai compară “mere” cu “pere” )

5. Aprobarea mostrelor de echipamente şi a detaliilor de execuţie


Există situaţii când după ce a fost contractată lucrarea, proiectantul trebuie să aprobe detalii
de execuţie, dar şi monstre de echipamente.
Această etapă este necesară pentru a fi siguri că se instalează exact echipamentele contractate,
dar şi că anumite detalii de montaj au fost înţelese de către executant.
Detaliile de execuţie pot conţine şi scheme de conexiuni cu indicarea precisă a cablurilor
folosite. Astfel proiectantul poate verifica corectitudinea viitoarelor conexiuni.
Rolul acestei etape este de a impiedica greşeli ulterioare încă din faza de început a lucrării.
După această aprobare, faza de execuţie propriuzisă a lucrării poate începe.
564
MONITORIZAREA PROIECTULUI
6. Oferirea de răspunsuri la întrebările adresate de executantul lucrării
Pe parcursul lucrărilor de instalare pot apare tot felul de întrebări legate de detalii de instalare,
amplasare, întrebări tehnice etc..
Uneori aceste întrebări sunt adresate în scris, alteori sunt doar telefoane sau emailuri din
partea executantului.
Este bine ca proiectantul să păstreze o evidenţă pentru aceste întrebări (bineînţeles şi
răspunsurile) sub formă scrisă pentru a putea să se refere ulterior la acestea.
În acelaşi timp este important ca proiectantul să menţină o relaţie cât mai bună şi profesională
cu executantul, pentru ca acesta “să vrea” să pună întrebări.
Scopul este ca lucrarea să se efectueze în condiţii cât mai bune, cu:
 Respectarea termenelor;
 Încadrarea în bugetul alocat;
 Respectarea cerinţelor de calitate.

7. Participare la şedinţele care au loc pe teren în cursul desfăşurării lucrării


La lucrările mai importante pot avea loc mai multe şedinţe pe teren, şedinţe la care participă
ceilalţi executanţi de instalaţii de construcţii.
Aceste şedinţe sunt conduse de un manager de proiect.
De obicei scopul acestor şedinţe este:
• coordonarea execuţiei diferitelor instalaţii;
• rezolvarea unor probleme care apar pe şantier în acest sens.
Este posibil ca la unele din aceste şedinţe să fie necesară participarea proiectantului de sisteme
de securitate.
Chiar dacă nu este necesar ca proiectantul sistemului de securitate să participe la toate şedinţele
din teren, este bine ca acesta să aibă o relaţie bună cu managerul de proiect.

8. Verificări ale etapelor lucrării


Deşi această activitate se potriveşte mai mult cu ceea ce ar trebui să facă consultantul de
securitate, este posibil ca proiectantul să efectueze şi acest gen de servicii.
Scopul verificării etapelor lucrării este să fim siguri că sistemele de securitate sunt instalate
conform specificaţiilor din proiectul tehnic.
Proiectantul trebuie să se asigure că:
 sunt folosite tehnici de instalare corecte şi potrivite;
 se respectă toate standardele şi normele relevante.
Deşi este uşor să-ţi dai seama ce echipamente sunt instalate şi dacă lucrarea se încadrează în
graficul de timp, nu este la fel de uşor să verifici dacă echipamentele sunt corect instalate.
În această situaţie proiectantul trebuie să ştie exact cum se instalează corect un anumit
echipament.
Trebuie verificat cel puţin un echipament din fiecare tip, care se poate chiar demonta pentru
verificarea corectitudinii şi calităţii conexiunilor.
Lucrările care devin ascunse la un moment dat, trebuie verificate înainte de aceasta sau se pot
cere dovezi executantului (de exemplu poze cu traseele de tuburi PVC).
Se va face o listă cu deficienţele găsite la verificarea pe teren.
La următoarea vizită se va verifica modul de rezolvare pentru fiecare deficienţă anterioară şi
se va ţine o evidenţă strictă în acest sens.
Nu se poate spune de câte ori trebuie să mergi în şantier pentru a verifica etapele unei
lucrări.
Numărul de vizite depinde de:
• dimensiunea lucrării;
• tipul de obiectiv;
• amplasarea geografică.
Pentru multe lucrări sunt suficiente 2 vizite pe şantier, dar la lucrări importante se poate ajunge
la mai mult de 5 vizite.
565
Adrian Vasu
9. Aprobări pentru modificările faţă de proiect care apar în cursul execuţiei
lucrării
De multe ori pe parcursul unei lucrări apar cereri de modificare, care de cele mai multe ori au
alte cauze decât greşeli de proiectare.
Cele mai multe sunt probleme care nu puteau fi anticipate şi sunt datorate modificărilor făcute
de constructor sau de executanţi ai altor tipuri de instalaţii (HVAC, electrice etc..)
Există şi modificări datorate unor cerinţe noi ale clientului.
În aceste cazuri, proiectantul trebuie să verifice cu mare atenţie propunerile executantului şi
să le aprobe sau nu. Oricum trebuie să dea o soluţie bună şi rapidă; din păcate în viaţa reală de multe
ori răspunsul proiectanţilor vine foarte târziu.
Aceste propuneri de schimbări trebuie făcute obligatoriu în scris şi înaintate clientului pentru
aprobarea costurilor implicate de schimbare.

10. Participare la punerea în funcţiune şi la recepţia de la terminarea lucrărilor


Partea de testare funcţională a echipamentelor şi punerea în funcţiune propriuzisă constituie
un element critic pentru un sistem de securitate.
În practică întâlnim foarte multe cazuri de sisteme de securitate prost instalate şi care
funcţioneaza “cumva”, iar clientul final nu ştie dacă funcţionează corect sau nu. Toate aceste sisteme
au fost predate de către executant direct clientului, iar eventualele deficienţe au fost abil mascate la
punerea în funcţiune.
Pentru a preveni astfel de situaţii, proiectantul poate determina clientul sa accepte servicii de
asistenţă la faza de punere în funcţiune şi chiar la instruirea utilizatorilor.
Testarea sistemelor instalate se face individual pentru fiecare echipament instalat în condiţii
reale de exploatare şi conform cu specificaţiile producătorului de echipamente.
Orice deficienţă existentă trebuie înregistrată şi ori se rezolvă pe loc, ori se rezolvă ulterior la
un termen stabilit de comun acord cu clientul şi executantul.
Este bine ca proiectantul să determine executantul să facă probe funcţionale (pre-recepţie cu
proiectantul sau consultantul de securitate) înainte de recepţia de la terminarea lucrărilor.
O atenţie deosebită trebuie acordată şi procesului de instruire al utilizatorilor.
Dacă această etapă se realizează aşa cum trebuie costurile de mentenanţă pot fi reduse.
Este un fapt cunoscut că mai mult de 70% din reclamaţiile clienţilor sunt generate de utilizatori
care nu cunosc suficient funcţionarea sistemelor de securitate.

11. Participare la întocmirea listei de remedieri necesare constatate la recepţia de la


terminarea lucrărilor
Lista cu deficienţele înregistrate la punerea în funcţiune se înaintează clientului.
După remedierea deficienţelor, proiectantul va înainta clientului un raport complet al testelor
efectuate, raport care dovedeşte funcţionarea sistemului conform proiectului tehnic.
Acest raport este o anexă la procesul verbal de recepţie de la terminarea lucrărilor.
Astfel de rapoarte trebuie să conţina informaţiile considerate relevante despre testele
efectuate.
De obicei există o anexa a raportului cu toate componentele sistemului de securitate şi funcţiile
care au fost verificate.

12. Întocmirea / aprobarea Proiectului As-Built


După terminarea lucrărilor se va realiza Proiectul As-Built (sau sistemul aşa cum a fost
instalat)
Acest proiect trebuie să reflecte imaginea exactă a lucrării aşa cum a fost finalizată.
Rolul acestui proiect este de a permite şi altui furnizor de servicii să poată efectua servicii de
mentenanţă şi service, chiar dacă este vorba de o altă firmă decât cea care a instalat şi pus în funcţiune
sistemul de securitate.
566
MONITORIZAREA PROIECTULUI
Proiectantul trebuie să se asigure că acest proiect corespunde exact cu sistemul instalat.
Orice persoană competentă în domeniul sistemelor de securitate trebuie să înţeleaga exact din
acest document:
 Ce echipamente au fost instalate;
 Cum au fost cablate;
 Cum funcţionează sistemul de securitate.
Pe lângă proiectul as-built proiectantul emite un raport care atestă că proiectul As-Built a fost
realizat integral şi toate echipamentele sunt instalate şi funcţionale.
După ce toate deficienţele au fost rezolvate, proiectul As-Built predat clientului şi clientul este
mulţumit, este un moment bun pentru a cere o recomandare scrisă.

13. Participarea la recepţia finală


Această recepţie are loc după perioda de garanţie acordată prin contract de către executant.
Este posibil să fie invitat şi proiectantul la această recepţie.

ba

567
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR

Lector: Ing. Adrian VASU

1. Noţiuni introductive
1.1. Devizul general
La baza elaborării devizului general, stă modelul cadru şi Metodologia privind elaborarea
devizului general aprobată prin Hotararea de Guvern nr. 28/2008.

Devizul general este documentaţia economică prin care se stabileşte valoarea totală estimativă
a cheltuielilor necesare realizării obiectivelor de investiţii sau a cheltuielilor asimilate investiţiilor
necesare realizării lucrărilor de intervenţie la construcţii şi instalaţii, în fazele de proiectare, studiu de
fezabilitate şi proiect tehnic.
Devizul general se structurează pe capitole şi subcapitole de cheltuieli, precizându-se cele
care, conform legii, se supun unei proceduri de achiziţie public.
Valoarea totală estimativă a cheltuielilor necesare realizării obiectivelor de investiţii sau a
cheltuielilor asimilate investiţiilor, se stabileşte în fazele de proiectare prin devizul general.
Investiţiile reprezintă cheltuielile efectuate pentru:
• lucrări de construcţii, instalaţii şi de montaj;
• achiziţionarea de utilaje, mijloace de transport;
• realizarea de noi mijloace fixe;
• dezvoltarea, modernizarea, reconstrucţia mijloacelor fixe existente;
• lucrări de refaceri executate pe bază de proiect (remedieri, reparaţii, consolidări);
• efectuarea de servicii legate de transferul de proprietate al mijloacelor fixe existente şi al
terenurilor (taxe notariale, comisioane, etc.).

1.2. Devizul obiectului


Obiectul de investiţie este o parte a obiectivului de investiţie, cu funcţionabilitate distinctă în
cadrul acestuia.
Delimitarea obiectelor de investiţie din cadrul obiectivului de investiţie se face la faza de
proiectare-studiu de fezabilitate de către proiectant, iar valoarea fiecărui obiect se determină prin
devizul pe obiect.
Devizul pe obiect este sintetic şi valoarea sa se obţine prin însumarea valorilor categoriilor de
lucrări ce compun obiectul.
Valoarea categoriilor de lucrări din devizul pe obiect se stabileşte estimativ, pe baza cantităţilor
de lucrări şi a preţurilor acestora fără TVA. La valoarea totală se aplică TVA în procent stabilit prin
lege, obţinându-se TOTAL DEVIZ PE OBIECT.
Devizul pe obiect întocmit la faza de proiectare-studiu de fezabilitate se actualizează
după încheierea contractului de achiziţie publică de lucrări, pe baza preţurilor unitare şi a
valorilor pe categorii de lucrări rezultate în urma aplicării procedurilor de achiziţie publică.
Devizul pe obiect se structurează cu respectarea următorului conţinut-cadru:
• LUCRĂRI DE CONSTRUCŢII – se vor înscrie toate categoriile de lucrări, montarea utilajelor
şi echipamentelor tehnologice, inclusiv reţele aferente, (coloana 1) valoarea acestora (coloana
2) şi după caz repartizarea acestora pe antreprenor (coloana 3) şi subantreprenor (coloana 4)
• PROCURARE – se vor înscrie cheltuielile cu utilajele şi echipamentele cu montaj şi cele cu
dotări, inclusiv utilajele şi echipamentele independente cu durată mare de serviciu

568
1.3. Antemăsurătoarea
Antemăsurătoarea este piesa scrisă prin care se determină cantităţile de lucrări
din fiecare articol necesar a se executa la o categorie de lucrări din cadrul unui obiect.
Antemăsurătoarea stă la baza întocmirii listelor cu cantităţi de lucrări aferente fiecărei categorii de
lucrări.

1.4. Listele cu cantităţile de lucrări


Listele cuprind cantităţile de lucrări completate pe capitole aferente categoriilor de lucrări din
cadrul unui obiect de construcţie.
Executanţii (ofertanţii) au deplină libertate de a-şi prevedea în ofertă propriile consumuri şi
tehnologii de execuţie, cu respectarea cerinţelor cantitative şi calitative prevăzute în proiectul tehnic,
în Caietul de sarcini şi în alte acte normative în vigoare care reglementează execuţia lucrărilor.
Ca reper, indicatoarele de norme de deviz seria 1981 şi indicatoarele de norme de
deviz seria 1981 revizuite şi completate după 1998, pot fi folosite în mod orientativ atât de
proiectant cât şi de ofertant în descrierea lucrărilor, a condiţiilor de măsurare a lucrărilor, a
evaluării resurselor necesare şi a consumurilor specifice de materiale, manoperă şi utilaje.
În cazul în care la elaborarea listelor de cantităţi pe articole de lucrări se utilizează indicatoarele
de norme de deviz, aceasta se face ţinându-se seama de:
• domeniul de aplicare a indicatorului,
• de condiţiile generale şi specifice din instrucţiunile de folosire a indicatorului,
• precum şi de generalităţile aferente capitolului în care se încadrează articolele.
În cazul în care la elaborarea listelor de cantităţi pe articole de lucrări nu se utilizează articole
concrete din indicatoarele de norme de deviz, proiectantul trebuie să facă o descriere cât mai clară
a articolelor din listă, în aşa fel încât să dea posibilitatea executantului să aprecieze corect toate
operaţiile tehnologice necesare a se executa în cadrul acestei descrieri, respectiv să evalueze costurile
aferente.
Articolele astfel stabilite trebuie să corespundă următoarelor cerinţe:
• să corespundă unor categorii de lucrări distincte;
• să reprezinte o activitate pentru care natura resurselor semnificative să fie omogenă;
• să reprezinte o activitate a cărei desfăşurare în timp să se facă cu continuitate, pe segmente
tehnologice, astfel încât să fie evitate întreruperile determinate de necesitatea unei alte activităţi
distincte.
Fiecărui articol de lucrare, indiferent de modul de constituire a listelor cu cantităţile de lucrări,
i se atribuie un număr curent după care urmează simbolul articolului cu denumirea acestuia şi unitatea
de măsură.
În cazul în care la întocmirea listelor cu cantităţile de lucrări se utilizează indicatoarele de
norme de deviz, simbolul articolului va fi cel din indicator.
Cantităţile de lucrări se stabilesc corespunzător fiecărui articol de lucrare în unitatea de măsură
corespunzătoare acestuia (m, mp, mc, kg, to, buc, mii buc. etc.).
Cantităţile de lucrări astfel stabilite se grupează pe:
• capitole de lucrări,
• pe categorii de lucrări
• obiecte de construcţii
Lucrările necesare transportului şi manipulării pământului pentru umpluturi sau rezultat din
săpături, se înscriu în antemăsurătoare ca articole distincte.
Cantităţile aferente acestor lucrări se determină corespunzător următoarelor situaţii:
• pentru manipularea pământului în vederea transportului sau în cazul săpăturii executate
manual se ia în considerare încărcarea manuală în mijlocul de transport,
• în cazul săpăturii executate mecanic se ia în considerare încărcarea directă în mijlocul de
transport.
Pentru realizarea umpluturilor se pot lua în considerare următoarele variante:
a) executarea manuală;
b) executarea mecanizată;
c) ambele variante de execuţie.

569
Adrian Vasu
1.5. Listele de utilaje şi echipamente
Se întocmesc liste separate pentru utilaje şi echipamente tehnologice şi pentru utilaje şi
echipamente funcţionale.
Pentru utilaje şi echipamente tehnologice care se montează se întocmesc liste separate la
fiecare obiect de construcţie.
Pentru fiecare tip de utilaj sau echipament tehnologic care se montează, cuprins în listă, se va
prevedea un articol de lucrare în care se încadrează montarea acestuia, precum şi cantitatea şi unitatea
de măsură a articolului de lucrare respectiv.
În cazul în care transportul utilajelor şi echipamentelor, inclusiv manipulările aferente,
se efectuează de către executant, cheltuielile pentru aceste operaţiuni se includ în devizele
pe categorii de lucrări la articolele pentru montarea utilajelor şi echipamentelor respective.
Pentru utilajele şi echipamentele funcţionale care necesită montaj se întocmesc liste separate
pe fiecare obiect.

1.6. Extrasele de resurse


La nivel de documentaţie economică întocmită de executant (ofertant) se întocmesc extrase de
resurse.
Pentru fiecare deviz, pe categorii de lucrări, se întocmesc următoarele tipuri de extrase:
a) extras de materiale;
b) extras de forţă de muncă (manopera);
c) extras de utilaj de construcţii;
d) extras de transporturi.
Cantităţile din extrasele de mai sus se determină pe baza cantităţilor din articolele de
lucrări prevăzute în antemăsurătoare şi pe baza consumurilor din normele de deviz respective sau a
consumurilor proprii.

1.7. Normele de deviz


Normele de deviz conţin consumurile medii de materiale, semifabricate şi prefabricate
necesare efectuării unei unităţi din lucrarea la care se referă:
- consumul de manoperă necesar efectuării operaţiunilor care intervin în procesul tehnologic de
executare a lucrărilor;
- orele de utilaj, care reprezintă timpii de funcţionare efectivă a utilajelor pentru executarea
unei unităţi de lucrare;
- cheltuielile aferente consumurilor privind transporturile.
A.R.T.S. în parteneriat cu IntelSOFT SRL au realizat 4 tipuri de norme de deviz după cum
urmează:
 norme de deviz pentru sisteme de detectare, avertizare şi alarmare la efracţii – capitolul EN
 norme de deviz pentru sisteme de detecţie şi avertizare la incendiu – capitolul EM
 norme de deviz pentru sisteme de control şi monitorizare acces – capitolul ET
 norme de deviz pentru sisteme de televiziune cu circuit închis TVCI – capitolul ES

Aceste norme sunt proprietatea A.R.T.S.


Toate cele 4 capitole cuprind :
• norme medii de consumuri de resurse pe articole de deviz pentru montarea centralelor şi a altor
componente ce formează subsistemele respective de curenţi slabi, bateriilor de acumulatori,
aparatelor folosite în instalaţiile cu trasmisie radio
• norme de deviz pentru probele şi verificările care se efectuează în timpul şi după terminarea
execuţiei lucrărilor, la instalaţiile executate, în vederea punerii în fucţiune

Normele de consumuri de resurse pentru instalarea şi punerea în funcţiune a sistemelor sunt


diferenţiate în raport cu greutatea, tipul suportului pe care se monteaza, precum şi cu înălţimea de
montaj etc.

570
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
În cazul lucrărilor la care elementele de susţinere (de exemplu: console, piese speciale pentru
pereţi gipscarton etc.) nu sunt cuprinse în consumurile din norme se va folosi indicatorul de norme de
deviz “I” sau “C” sau alte norme aflate în uz la data execuţiei lucrărilor respective.
Nu sunt prevăzute verificările care se execută de către unităţi specializate şi autorizate pentru
probe cu caracter special, deosebite de cele necesare punerii în funcţiune.

La elaborarea normelor de deviz realizate de A.R.T.S. în parteneriat cu IntelSOFT SRL s-a


ţinut seama de:
- caracteristicile specifice ale materialelor definite prin standarde şi normative interne cât şi
ale Comunităţii Europene, precum şi de prevederile prescripţiilor tehnice emise de către
producatori;
- prevederile prescripţiilor tehnice în vigoare, privind proiectarea, execuţia şi verificarea
lucrărilor;
- condiţiile necesare efectuării probelor şi verificarilor în conformitate cu prevederile din
standardele în vigoare şi specificaţiile tehnice ale producătorilor de echipamente;
- agremente tehnice eliberate în perioada 1990-2010 prin Grupa specializată Produse, procedee
şi echipamente pentru sisteme de securitate electronică.

Normele de deviz sunt elaborate în ipoteza că lucrările se execută:


• în condiţii de lucru corespunzătoare, materialele, aparatele, elementele sunt aprovizionate la
locul de lucru, adică la o distanţă pe orizontală pana la 10 m;
• cu materiale noi care corespund prevederilor din standarde sau alte acte normative în
vigoare;
• cu mijloace de lucru şi utilaje corespunzătoare executării lucrărilor de instalaţii electrice;
• în lumina zilei sau la lumină artificială corespunzătoare şi la temperatura ambiantă de min.
+50 C ;
• pe front de lucru nestânjenit;
• la înălţimi de până la 3m inclusiv;
• pentru lucrul la înălţimi de peste 3m şi până la 16m inclusiv, de la nivelul pardoselii, folosind
scări, schele uşoare, platforme (fixe sau mobile) se vor prevedea în deviz sporurile legale la
manoperă; (sporul nu se acordă în cazul în care sunt prevăzute separat în deviz, eşafodaje sau
platforme de lucru care asigură executarea lucrărilor la înălţimi de peste 4m);
• pentru lucrările care se execută în alte condiţii decât cele menţionate mai sus, urmează să se
aplice prevederile din legislaţia în vigoare, privind modul de întocmire a devizelor.
Consumurile specifice de materiale cuprind, toate materialele necesare executării unei unităţi
de lucrare, inclusiv pierderile tehnologice şi netehnologice.
Centralele de supraveghere (efracţie, incendiu, acces), alte echipamente centrale, camerele
video cuprind accesoriile necesare funcţionării fiecarui tip.
În consumurile specifice din normele pentru echipamentele nominalizate mai sus, complet
asamblate (exclusiv cele din subansamble), nu s-au cuprins pierderile, ci numai pierderile admisibile
pentru unele elemente componente.
O parte din materialele principale din unele norme de deviz a căror gamă tipo-dimensională
este mare, au fost prevăzute în norme cu asterisc, urmând ca în antemăsurătorile devizelor să se
precizeze tipo-dimensiunile.
Materialele auxiliare necesare executării articolelor de lucrări au fost nominalizate în fiecare
normă sau introduse sub formă de procent din valorea materialelor principale din normă.
Consumurile specifice de forţă de muncă, pentru montarea echipamentelor care compun
sistemele de securitate, cuprind următoarele operaţii:
- dezambalarea echipamentelor şi materialelor, identificarea, verificarea şi preluarea lor;
- manipularea pe orizontală şi verticală până la locul şi înălţimea de montaj;
- pregătirea pentru montaj a echipamentelor şi aparatelor;
- marcarea poziţiei de montaj;
- marcarea traseelor conductelor şi cablurilor (exclusiv montarea);
571
Adrian Vasu
- executarea găurilor în cărămidă, BCA, beton, metal, lemn, PVC pentru fixarea aparatelor,
elementelor de susţinere sau componentelor acestora;
- montarea diblurilor din lemn/material plastic sau implantarera diblurilor (bolţurilor)
metalice;
- prinderea mecanică a elementelor sistemelor;
- executarea lucrărilor propriu-zise; (s-a avut în vedere totalitatea operaţiilor necesare impuse
de specificul lucrărilor);
- executarea legăturilor electrice de 230 V c.a. sau joasă tensiune (curenţi slabi);
- executarea legăturilor electrice la aparate, cu conductorii specificaţi de proiectant şi fişele
tehnice ale producătorului;
- legarea, la aparatele cu carcasa metalică, a conductorului de protecţie;
- asamblarea şi montarea echipamentelor auxiliare.
Pentru capetele terminale ale cablurilor electrice consumul de manopera cuprinde, după caz:
- identificarea firelor - marcarea firelor (etichetare/numerotare);
- pregătirea cablurilor şi conductorilor, stabilirea traseului, tăierea la dimensiune, dezizolarea;
- conectarea/prinderea firelor la aparat în funcţie de sistemul de prindere - în cleme, şuruburi,
alte elemente de conectare, prin lipire;
- reizolarea.
La încadrarea lucrărilor pe categorii de meserii şi la determinarea meseriilor s-a ţinut seama
de specializările necesare specificului lucrărilor.
Verificarea execuţiei se efectuează la fiecare operaţiune de lucru astfel:
- verificarea existenţei marcării cablurilor, conform proiectului, acolo unde este necesară
marcarea;
- verificarea fucţionării trasmisiei “radio”;
- curăţirea şi întreţinerea mijloacelor de muncă la locul de lucru;
- degajarea locului de lucru de materiale, utilaje şi mijloace de lucru, după terminarea lucrării;
- mutarea schelelor uşoare sau scărilor folosite;
- asigurarea măsurilor de securitate şi protecţia muncii la locul de lucru.
Consumurile de manoperă din normele de deviz, sunt exprimate în:
- ore şi fracţiuni centezimale defalcate pe meserii, care se folosesc la stabilirea valorii de deviz,
a manoperei şi în operaţiunile de planificare a producţiei;
- ore şi fracţiuni centezimale totale care reprezintă consumul total de forţe de muncă, indiferent
de meserii, care se folosesc în cadrul proiectării, organizării lucrărilor.
Pentru meserii s-au adoptat următoarele denumiri:
• “Instalator electrician”
• “Tehnician pentru sisteme de detecţie, supraveghere video şi de monitorizare control acces”
• “Inginer sisteme de securitate”

Normele de deviz NU cuprind :


- prepararea manuală a mortarelor de ciment sau ipsos necesare pentru înzidirea elementelor de
fixare şi susţinere;
- executarea străpungerilor în zidărie şi planşee de orice fel pentru trecerea conductelor;
- verificările şi încercările, altele decât cele prevăzute în acest capitol, sunt cele prevăzute în
capitolul “E” sau în capitolul “At”;
- montarea / demontarera (chiria) platformelor şi schelelor uşoare folosite;
- materiale necesare protejării aparatelor şi elementelor de automatizare în timpul montajului şi
în perioada de la terminarea lucrărilor până la punerea în exploatare.

Mai jos voi enumera normele de deviz de la cele 4 capitole. Normele de deviz realizate de
A.R.T.S. în parteneriat cu IntelSOFT SRL respectă metodologia cuprinsă în legislaţia în vigoare în
sensul că se păstrează în general sistemul de ordonare al indicatoarelor seria 1981 şi al colecţiilor
publicate după 1999, în ceea ce priveşte capitolele şi articolele de lucrări precum şi modul de
simbolizare al acestora.
572
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
2. Norme de deviz pentru sisteme de detectare, avertizare şi alarmare la efracţii
EN01 Montaj cabinet pentru unitate centrală
EN02 Montaj, conexiuni/legaturi, etichetare la unitatea centrală detectare/avertizare/alarmare
EN03 Programare/verificare/probe la unitatea centrală detectare/avertizare/alarmare efracţie
EN04 Module extensie intrări / ieşiri pentru sisteme convenţionale/radio
EN05 Conexiuni/legături la module I/E pentru sisteme convenţionale/radio
EN06 Verificări/probe/programare la module I/E pentru sisteme convenţionale/radio
EN07 Montare periferice armare/dezarmare şi comunicaţie
EN08 Montare periferice acţionare
EN09 Conexiuni/legături la periferice
EN10 Verificări/probe la periferice
EN11 Detectoare de prezenţă, montate
EN12 Conexiuni/legături la detectoare de prezenţă montate convenţional şi adresabil
EN13 Verificări/probe la detectoare de prezenţă montate
EN14 Montare senzori tip contact, monitorizare stare, pe fir/adresabil, radio
EN15 Montare detectoare
EN16 Conexiuni/legături la detectoare
EN17 Verificări/probe la detectoare
EN18 Montare detectoare de şoc / vibraţii
EN19 Lucrări la detectoare de şoc / vibraţii
EN20 Montare detectoare seismice
EN21 Montare bariere infraroşu IR sau microunde
EN22 Conexiuni/legături la bariere
EN23 Verificări/probe la bariere IR şi microunde
EN24 Montare butoane/pedale panică
EN25 Dispozitive de avertizare opto - acustice montate la interior
EN26 Dispozitive de avertizare opto - acustice montate la exterior
EN27 Verificări / probe la dispozitive avertizare opto - acustice

3. Norme de deviz pentru sisteme de detecţie şi avertizare la incendiu


EM01 Centrală detectare/avertizare incendiu “convenţională” maxim 4 zone
EM02 Centrală detectare/avertizare incendiu “convenţională” 4-24 zone
EM03 Centrală detectare/avertizare incendiu “analog-adresabilă” maxim 4 bucle (include centrale
master/slave)
EM04 Centrală detectare/avertizare incendiu “analog-adresabilă” peste 4 bucle (include centrale
master/slave)
EM05 Montaj module extensie - bucle/zone “convenţionale” - standard
EM06 Verificări/probe module extensie - bucle/zone “convenţionale” – standard
EM07 Montaj module de intrare/ieşire pentru sisteme “analog-adresabile”, montaj
EM08 Executare conexiuni I/E, la module
EM09 Verificări/probe conexiuni I/E, la module
EM10 Montaj detectoare “convenţionale” de fum, temperatură, combinate (fum+temperatură)
EM11 Verificări/probe detectoare “convenţionale” de fum, temperatură, combinate
(fum+temperatură)
EM12 Montaj detectoare “adresabile” de fum, temperatură, combinate (fum+temperatură)
EM13 Verificări/probe la detectoare “adresabile” de fum, temperatură, combinate
(fum+temperatură)
EM14 Montaj detectoare de fum şi temperatură, tip “intrinsically safe”
EM15 Verificări/probe la detectoare de fum şi temperatură, tip “intrinsically safe”
EM16 Montaj detectoare de flacără
EM17 Montaj detectoare de gaz
EM18 Montaj detectoare de fum tip “barieră în infraroşu”
573
EM19 Verificări/probe detectoare de fum tip “barieră în infraroşu”
EM20 Montaj dispozitive electronice în sisteme de detecţie fum, prin aspiraţie
EM21 Montaj dispozitive electronice în sisteme de detecţie fum
EM22 Verificări/probe dispozitive electronice în sisteme de detecţie fum
EM23 Montaj dispozitive de avertizare sonoră şi/sau vizuală, pentru centrale “convenţionale”
EM24 Montaj dispozitive de avertizare sonoră şi/sau vizuală, pentru centrale “analog-adresabile”
EM25 Verificări/probe la dispozitive de avertizare sonoră şi/sau vizuală, pentru centrale
“convenţionale/analog-adresabile”
EM26 Montaj butoane de incendiu “convenţionale”
EM27 Montaj butoane de incendiu “adresabile”
EM28 Verificări/probe la butoane de incendiu pentru centrale de incendiu

4. Norme de deviz pentru sisteme de control şi monitorizare acces


ET01 Montaj cabinet pentru unitate centrală, dotat până la …kg, montat pe …
ET02 Montaj unitate centrală, echipată complet
ET03 Montaj module
ET04 Montaj surse de alimenatare
ET05 Montare cititoare
ET06 Montaj accesorii
ET07 Montaj elemente restricţionare acces - uşoare
ET08 Montaj elemente restricţionare acces - grele
ET09 Programare software echipamente/sistem
ET10 Punere în funcţiune

5. Norme de deviz pentru sisteme de televiziune cu circuit închis TVCI


ES01 Fixare camere video (fixe/mobile), de interior
ES02 Fixare camere video (fixe/mobile), de exterior
ES03 Fixare camere video “Speed - dome”, de interior
ES04 Fixare camere video “Speed - dome”, de exterior
ES05 Asamblare tronsoane cameră video mobilă culisantă
ES06 Montare cărucior cu cameră video mobilă culisantă
ES07 Montaj obiectiv pentru cameră video
ES08 Montaj camere video de supraveghere, în carcasă
ES09 Montaj suport fixare (braţ) pentru cameră video
ES10 Montaj carcasă pentru cameră video pe suport
ES11 Montaj iluminatoare perimetru
ES12 Montaj echipamente diverse de preluare, adaptare şi transport
ES13 Montaj echipamente vizualizare
ES14 Montaj echipamente diverse stocare
ES15 Mufare cabluri
ES16 Programare software echipamente
ES17 Programare software

6. Studiu de caz – întocmirea unui deviz pentru un sistem de securitate


Se va alege împreună cu cursanţii un exemplu concret de sistem de securitate şi se va realiza
o antemăsurătoare şi un deviz pentru cazul respectiv.

ba
574
ISBN 978-973-0-12112-4

S-ar putea să vă placă și