Documente Academic
Documente Profesional
Documente Cultură
Cod COR: 215222
2018
2010
Bucureşti
Reproducerea integrală sau parţială a acestui material de curs
se poate face numai cu acceptul scris al autorilor
www.arts.org.ro
CUPRINS
3 CLASIFICAREA INFORMAŢIILOR 57
Gheorghe ILIE
Întocmit
Lector Ing. Mielu Măru RĂCEALĂ
1. Noţiuni introductive
Securitatea informaţiilor este obţinută prin implementarea unui set diversificat de măsuri
de securitate, care pot fi: politici, proceduri, măsuri fizice sau tehnice, măsuri administrative și
organizaţionale, măsuri detective sau de semnalizare, măsuri de descurajare, măsuri corective,
măsuri de recuperare. Aceste măsuri de securitate trebuie stabilite, implementate, monitorizate,
analizate şi îmbunătăţite, pentru a se asigura atingerea obiectivelor specifice de securitate ale organizaţiei.
5
Mielu Măru RĂCEALĂ
1.2. Ameninţări, vulnerabilităţi, riscuri
10
SECURITATEA INFORMAŢIILOR
• furnizarea de dispoziţii clare şi sprijin managerial vizibil pentru iniţiativele de securitate;
• asigurarea resurselor necesare securităţii;
• aprobarea atribuirii, în cadrul organizaţiei, a rolurilor şi responsabilităţilor specifice în
privinţa securităţii;
• iniţierea unor planuri şi programe de menţinere a nivelului de conştientizare în privinţa
securităţii organizaţiei;
• asigurarea că implementarea măsurilor de securitate a informaţiilor este coordonată la
nivelul întregii organizaţii;
• identificarea necesităţilor interne şi externe pentru consilieri specializaţi în securitatea
informaţiilor, analizarea şi coordonarea rezultatelor consilierii în organizaţie.
11
Mielu Măru RĂCEALĂ
• contactele cu organismele de reglementare, utile pentru anticiparea şi pregătirea în
vederea schimbărilor viitoare în materie de legislaţie sau reglementări;
• contactele cu furnizorii de utilităţi, serviciile de urgenţă, sănătate şi siguranţă (de exemplu
pompierii - legat de continuitatea afacerii);
• contacte cu furnizorii de servicii de telecomunicaţii (legat de routing şi disponibilitate)
• contacte cu furnizorii de apă (legat de mijloacele de răcire a echipamentelor).
12
SECURITATEA INFORMAŢIILOR
Cerinţele standardului impun ca personalul care se ocupă cu securitatea trebuie să fie separat.
Stabilirea unei strategii de securitate începe întotdeauna cu definirea responsabilităţilor pentru
personalul responsabil cu securitatea informaţiilor, astfel:
Leadership-ul are prima şi cea mai mare responsabilitate de supervizare a tuturor aspectelor
de securitate a informaţiei la nivelul organizaţiei şi îi revin o serie de responsabilităţi importante cum
ar fi: aprobă scopul SMSI, angajamentul, obiectivele, politica de securitate a informaţiilor şi toate
documentele aferente SMSI; emite decizii pentru numirea comitetului de securitate şi a responsabilului
cu securitatea; aprobă declaraţia de aplicabilitate a SMSI şi deciziile de tratare a fiecărui risc
în parte; aprobă planul de tratare a riscurilor şi toate acţiunile manageriale suplimentare pentru
monitorizarea, evaluarea şi îmbunătăţirea eficienţei măsurilor de securitate; aprobă planurile de
auditare a SMSI; efectuează analiza de management pentru SMSI şi aprobă procesele verbale ale
şedinţelor de analiză, precum şi acţiunile corective şi preventive necesare îmbunătăţirii SMSI; aprobă
resursele necesare pentru proiectarea, menţinerea şi îmbunătăţirea SMSI.
Procesul de evaluare a riscurilor este cel mai important întrucât de el depinde robusteţea
şi eficienţa SMSI. RS trebuie să investigheze, împreună cu proprietarul resurselor informaţionale
(PR) toate cerinţele de securitate, toate sursele potenţiale de ameninţare care nu sunt în mod curent
contracarate în totalitate de măsuri de securitate şi să fundamenteze planurile de tratare a riscurilor,
respectiv investiţiile adiţionale de securitate.
La organizaţiile mari, pentru succesul implementării unui SMSI este indicată numirea câte
unui responsabil cu securitatea informaţiilor la nivelul fiecărui departament.
13
Mielu Măru RĂCEALĂ
• informează colaboratorii organizaţiei cu privire la regulile de acces în locaţii;
• asigură verificarea activităţii de firmelor de pază, supraveghere şi răspuns la incidente de
securitate fizică sau situatii de urgență;
• monitorizează prestaţia personalului de pază;
• auditează modul de respectare a politicilor şi procedurilor din domeniul securităţii fizice.
Managerul de proces
• răspunde de implementarea prevederilor sistemului de management al securităţii
informaţiei în activităţile pe care le conduc.
• participă la identificarea cauzelor ce determină apariţia neconformităţilor al securităţii
informaţiei în sfera proprie de activitate şi propune acţiuni corective.
• coordonează şi răspunde de instruirea personalului din subordine.
• are responsabilitatea protecţiei resurselor informaţionale asociate procesului, se implică
în procesul de management al riscurilor şi asigură aplicarea cerinţelor de securitate în
aria de responsabilitate.
Aceste mecanisme includ, acolo unde este cazul, procese referitoare la informaţii despre riscul
consolidat provenit din mai multe surse şi trebuie să ia în considerare criticitatea/sensibilitatea informaţiilor.
15
Mielu Măru RĂCEALĂ
Pentru a avea o cuprindere cât mai exactă a ameninţărilor, riscurile de securitate sunt
identificate cu ajutorul elementelor ce le compun: ameninţarea, vulnerabilitatea pe care ameninţarea
respectivă o poate exploata şi impactul pe care îl poate avea fructificarea ameninţării.
Identificarea ameninţărilor se face pornind de la identificarea agentului ameninţării.
Agentul ameninţării este asociat cu tipul ameninţării (de natură umană, naturală, tehnologică)
şi categoriile de ameninţări (interne, externe, asociate, foc, apă, vibraţii, violenţă, biologice, de
infrastructură, de sistem etc.).
Impactul este evenimentul nedorit cauzat de ameninţare. Evenimentul este considerat nedorit
pentru că el se produce asupra unui bun protejat şi poate conduce la distrugerea unui echipament,
divulgarea unei informaţii sensibile, indisponibilitatea resurselor. Evenimentele nedorite pot fi
structurate funcţie de tipul lor (sănătate, expunere fizică, expunere logică etc.) şi de nivelul lor de
gravitate, conform grilei de punctaj.
Analiza detaliată a riscurilor constă în identificarea ameninţărilor şi a vulnerabilităţilor ce pot
fi exploatate de acestea.
Pentru fiecare pereche Ameninţare-Vulnerabilitate (Scenariu de Risc) se identifică impactul
estimat asupra unuia sau mai mulţi din parametrii de securitate (Confidenţialitate/Integritate/
Disponibilitate).
Riscurile identificate în urma analizei de Risc sunt centralizate într-un Registru de Riscuri.
16
SECURITATEA INFORMAŢIILOR
Impactul
Inesemnificativ Isemnificativ Imajor
RISC
ameninţării
Probabilitatea
Pn Ps Pm Pn Ps Pm Pn Ps Pm
ameninţării
1 1 1 2 2 3 4 4 5 5
Valoarea
2 1 2 3 3 4 4 5 5 5
Activului
3 2 2 3 3 4 5 5 5 5
Semnificația valorilor:
5 = risc foarte mare,
4 = major,
3 = semnificativ,
2 = redus,
1 = nesemnificativ.
Înainte de a aborda tratamentul unui anumit risc, organizaţia trebuie să stabilească criterii
pe baza cărora să decidă dacă riscurile pot fi acceptate sau nu. Riscurile pot fi acceptate dacă se
estimează, de exemplu, că riscul este scăzut sau că tratamentul nu este eficient pentru organizaţie din
punct de vedere al costului. Astfel de decizii trebuie înregistrate.
Pentru fiecare dintre riscurile identificate prin evaluarea de risc este necesară o decizie privind
tratamentul riscului. Opţiunile posibile pentru tratamentul riscului cuprind:
• aplicarea măsurilor adecvate de securitate pentru reducerea riscurilor;
• acceptarea conştientă şi obiectivă a riscurilor cu condiţia ca acestea să fie conforme
politicii şi criteriilor organizaţiei privind acceptarea riscurilor;
• evitarea riscurilor prin interzicerea acţiunilor care ar putea cauza apariţia riscurilor;
• transferul riscurilor asociate către terţe părţi, spre exemplu asiguratori sau furnizori.
În cazul riscurilor pentru tratamentul cărora s-a luat decizia de aplicare a măsurilor de
securitate adecvate, respectivele măsuri trebuie selectate şi implementate pentru a răspunde cerinţelor
identificate prin estimarea riscurilor. Măsurile trebuie să asigure reducerea riscurilor la un nivel
acceptabil ţinând cont de:
• cerinţele şi constrângerile reglementărilor şi legislaţiei internaţionale;
• obiectivele organizaţiei;
• cerinţele şi constrângerile operaţionale;
• costul implementării şi funcţionării în raport cu riscurile care se reduc, păstrându-se
proporţionalitatea faţă de cerinţele şi limitările specifice organizaţiei;
• necesitatea de realizare a unui echilibru între investiţia în implementarea şi operarea
măsurilor de securitate şi pagubele probabile de pe urma breşelor de securitate;
Măsurile de securitate pot fi selectate din standardul de bune practici ISO 27002:2013 sau din
alte seturi de măsuri corespunzătoare nevoilor specifice ale organizaţiei. Este necesar să se recunoască
faptul că s-ar putea ca unele măsuri de securitate să nu fie aplicabile oricărui sistem informaţional şi
să nu poată fi practicate de orice organizaţie.
Trebuie reţinut faptul că nici un set de măsuri de securitate nu poate realiza o securitate totală
şi că sunt necesare acţiuni manageriale suplimentare pentru monitorizarea, evaluarea şi îmbunătăţirea
eficienţei măsurilor de securitate în sprijinul ţelurilor organizaţiei.
17
Mielu Măru RĂCEALĂ
Domeniile, obiectivele și măsurile de securitate a informaţiilor trebuie avute în vedere în faza
de proiectare a cerinţelor sistemelor şi proiectelor. În caz contrar se pot înregistra costuri suplimentare
şi soluţii mai puţin eficiente şi, în cel mai rău caz, se ajunge la incapacitatea de realizare a unei
securităţi adecvate. Aceste domenii, obiective și măsuri de securitate se includ în DECLARAȚIA DE
APLICABILITATE a SMSI, care conţine toate domeniile, obiectivele şi măsurile de securitate
a informaţiilor aplicabile, împreună cu justificarea deciziei de implementare sau de neimplementare
a fiecărei măsuri de securitate în parte, pe baza analizei de risc. Un exemplu de Declaraţie de
aplicabilitate a Standardului ISO 27001:2013 este următorul:
18
SECURITATEA INFORMAŢIILOR
A.7.1.1 Selecționare Da
A.7.1.2 Termeni și condiții de angajare Da
19
Mielu Măru RĂCEALĂ
A.9 Controlul accesului
Înregistrarea utilizatorului și
A.9.2.1 Da
dezactivarea
Managementul drepturilor de
A.9.2.2 Da
acces
Managementul drepturilor de
A.9.2.3 Da
acces privilegiate
Managementul informațiilor
A.9.2.4 Da
confidențiale de autentificare
Analiza drepturilor de acces ale
A.9.2.5 Da
utilizatorului
20
SECURITATEA INFORMAŢIILOR
A.10 Criptografie
21
Mielu Măru RĂCEALĂ
A.12 Securitatea operațiilor
22
SECURITATEA INFORMAŢIILOR
A.13 Securitatea comunicațiilor
23
Mielu Măru RĂCEALĂ
Principii pentru ingineria securizării
A.14.2.5 Da
sistemelor
A.14.2.6 Mediul de dezvoltare securizată
A.14.2.7 Dezvoltarea externalizată de software Da
A.14.2.8 Testarea securității sistemelor Da
A.14.2.9 Testarea acceptării sistemelor Da
24
SECURITATEA INFORMAŢIILOR
A.17 Aspecte de securitatea informației în managementul continuității afacerii
Planificarea continuității
A.17.1.1 Da
securității informației
Implementarea continuității
A.17.1.2 Da
securității informației
Verificarea, revizuirea și
A.17.1.2 evaluarea continuității securității Da
informației
A.17.2 Redundanțe
Obiectiv: Asigurarea disponibilității facilităților de procesare a informației
Disponibilitatea facilităților de
A.17.2.1 Da
procesare a informațiilor
A.18 Conformitate
Controalele criptografice
Reglementări privind măsurile de securitate
A.18.1.5 NU nu sunt folosite în
criptografice
organizație
25
Mielu Măru RĂCEALĂ
3.5. Plan de implementare şi montorizare a măsurilor de securitate
26
SECURITATEA INFORMAŢIILOR
• să stabilească măsurile pentru tratarea riscurilor. Obiectivele de control şi măsurile
trebuie selectate şi implementate pentru a îndeplini cerinţele identificate în urma analizei
de risc şi a procesului de tratare a riscului. Această selecţie trebuie să ţină seama de
criteriile de acceptare a riscului precum şi de cerinţele legale, regulatorii şi contractuale);
• obţinerea aprobării conducerii pentru riscurile reziduale propuse;
• să obţină aprobarea conducerii pentru implementarea şi funcţionarea SMSI, prin
Declaraţia de Aplicabilitate (declarația de aplicabilitate include: obiectivele de control
şi măsurile selectate; obiectivele de control şi măsurile implementate la momentul actual;
excluderea oricăror obiective de control şi justificarea pentru excluderea lor).
27
Mielu Măru RĂCEALĂ
• administrează resursele alocate SMSI;
• implementează procedurile şi alte măsuri capabile să permită detectarea promptă a
evenimentelor de securitate şi răspunsul la incidente de securitate.
• verifică procedurile şi controalele pentru: detectarea promptă a erorilor din rezultatele
procesării; identificarea promptă atât a tentativelor cât şi a încercărilor reuşite de penetrare
a sistemului de securitate; a da posibilitatea conducerii de a determina dacă activităţile
de securitate delegate personalului sau implementate prin tehnologia informaţiei se
desfăşoară conform aşteptărilor; a ajuta la detectarea evenimentelor de securitate şi
prin acestea să le prevină; a determina dacă acţiunile luate pentru a rezolva o breşă de
securitate au fost eficiente.
• evaluează eficiența SMSI (incluzând îndeplinirea politicii şi obiectivelor SMSI şi
evaluarea măsurilor de securitate) luând în considerare rezultatele auditurilor de securitate,
incidentelor, rezultatele măsurărilor de eficienţă, sugestii şi feedback din partea tuturor
părţilor interesate;
• revizuieşte analiza de risc la intervalele planificate, luând în considerare schimbările
privind organizaţia, tehnologia, obiectivele afacerii, procesele, ameninţările identificate,
eficienţa măsurilor implementate, evenimente externe, precum schimbările legate
de mediul legal şi reglementări, obligaţiile contractuale modificate şi schimbările în
climatul social;
• efectuează audituri interne ale SMSI la intervalele planificate;
• iniţiază revizuiri manageriale regulate ale SMSI pentru a se asigura că domeniul de
aplicabilitate rămâne adecvat şi sunt identificate îmbunătăţirile proceselor SMSI;
• actualizează planurile de securitate pentru a lua în considerare rezultatele activităţilor
de monitorizare şi evaluare;
• înregistrează acţiunile şi evenimentele care pot avea un impact asupra eficienţei sau
performanţelor SMSI .
28
SECURITATEA INFORMAŢIILOR
Auditul și monitorizarea procesului de securitate presupune testarea continuă a programului
de securitate al firmei. Aceste procese vor ajuta firma să prevină stagnarea, să se doteze cu cele mai
recente instrumente şi tehnici şi, în felul acesta, să pregătească afacerea periodic pentru schimbări
relevante. Procesul de audit şi monitorizare trebuie să prevadă într-o prima fază controlul şi evaluarea
configuraţiei hardware, controlul şi evaluarea software, iar apoi monitorizarea intruziunilor, scanarea
vulnerabilităţilor şi răspunsul la intruziuni.
Controlul anumitor opţiuni de configurare hardware ale fiecărui calculator din firmă trebuie
să permită o mai bună securitate. Închiderea de către un utilizator sau administrator de reţea a unei
funcţii de securitate fără ca acest lucru să fie sesizat va face ca toate celelalte măsuri de securitate
luate să fie limitate sau inutile.
RS trebuie să stabilească politici care să definească configuraţiile de securitate adecvate, iar
monitorizarea frecventă a realizării acestor politici este absolut necesară.
Dotarea firmei cu software care să satisfacă politicile de securitate impuse reprezintă o altă
cerinţă care nu trebuie ignorată. Degeaba componenta hardware satisface cerinţele de securitate dacă
programele au nevoie de regulă de patch-uri şi fix-uri. Cele două componente, sistemele de operare
şi programele de aplicaţii, trebuie să fie în aşa fel alese încât să asigure o securitate sporită. Iar
dacă acest lucru nu este posibil, poate din motive financiare, atunci măcar să fie complementare în
asigurarea securităţii.
Monitorizarea intruziunilor şi scanarea vulnerabilităţilor în reţelele de calculatoare sau chiar
la calculatoarele neconectate reprezintă un proces continuu şi uneori laborios, însă instrumentele
care realizează această monitorizare pot oferi informaţii importante despre comportamentul
necorespunzator sau încercările de acces neautorizat. Scanerele de vulnerabilitate desfaşoară teste
din afara reţelei firmei pentru a identifica calculatoarele expuse riscurilor înainte ca hackerii să poată
descoperi acele vulnerabilităţi. Aceste scanări trebuie făcute de către persoane care au ca sarcină
acest lucru în cadrul firmei sau care sunt din exteriorul firmei, dar care sunt angajate să facă acest
lucru. Instalarea, configurarea şi utilizarea acestor instrumente presupune o continuă monitorizare
a serviciilor şi mai ales raportarea incidentelor. Responsabilul cu securitatea trebuie să fie informat
permanent despre incidentele apărute pentru a putea să ia în timp util măsurile care se impun. De
asemenea, trebuie informată şi conducerea firmei despre incidente şi rezolvarea acestora.
O încercare de intruziune într-un calculator al firmei trebuie să fie urmată de măsuri de răspuns
la aceasta, respectiv de un proces prin care incidentele sunt abordate şi rezolvate.
Periodic trebuie efectuate măsurători şi teste pentru a verifica performanţa serviciilor de
securitate. Aceste măsurători şi teste pot include numărul de incidente, nivelul la care au ajuns în
procesul de extindere şi anumite tipuri de cuantificare a costurilor asociate cu programul de securitate
şi atacurile curente. În prezent, nu există standarde recunoscute internaţional pentru măsurători de
securitate. De asemenea, odată descoperită o intruziune şi găsit făptaşul trebuie culese dovezi solide
pentru ca acesta să poată fi acţionat în justitie. Scopul principal nu este însă cel de a pedepsi vinovaţii,
ci de a descoperi cum a fost posibil atacul şi de a se acoperi golul de securitate pentru ca acest tip de
atac să nu mai aibă loc.
29
Obţinerea unui certificat de conformitate pentru SMSI oferă o serie de avantaje pentru
organizaţie, cum ar fi: conferă încredere că SMSI elaborat şi implementat de organizaţie corespunde
standardelor în vigoare; oferă suport pentru menţinerea şi îmbunătăţirea permanentă a SMSI; conferă
partenerilor de afaceri, colaboratorilor, administraţiei, garanţii referitoare la managementul securităţii
informaţiilor în organizaţia certificată.
Bibliografie:
1. Handbook of Information Security Management, Micki Krause, Harold F. Tipton, Auerbach
Publications, ISBN: 0849399475
2. “Protecţia şi securitatea sistemelor informaţionale” Oprea Dumitru - Ed. Polirom Iaşi
3. ISO 27002:2013, Cod de practică pentru managementul securităţii informaţiilor
4. ISO 27001:2013, Information Security Systems - Specification with guidance for
5. ISO/IEC 31000/2010 Managementul riscului. Principii și linii directoare.
ba
30
SECURITATEA-NECESITATE, EVALUARE, IMPLEMENTARE
CUPRINS
Partea I (2 ore)
2. Managementul riscului
3. Implementarea securității
6. Consideraţii finale
7. Bibliografie
31
Adrian ROŞCA
1. Noţiuni introductive privind activitatea de protecţie a obiectivelor, bunurilor, valorilor,
informaţiilor
Principalele reglementări privind această activitate sunt cuprinse în următoarele acte normative:
• Legea 10/1995 , legea calităţii în construcţii, actualizata cu legea 177/2015
• Legea 333/2003 , privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor ;
actualizată prin Legea 40/ 2010 .
• HG 301/2012 , privind condiţiile tehnice de aplicare a prevederilor legii 333
• Legea 307/2006 , privind apărarea împotriva incendiilor
• Legea 182 /2002, privind protecţia informaţiilor clasificate
• HG 585/2002 , Standardele naţionale de protecţie a informaţiilor clasificate în România
• HG 781/2002, privind protecţia informaţiilor clasificate „secret de serviciu”
Obiectivele şi procesele, fiinţele umane, pot fi supuse unor acţiuni interne sau externe, de
diferite naturi, care, dacă nu sunt luate în considerare şi contracarate prin măsuri adecvate, pot
conduce la evenimente nedorite, unele cu consecinţe foarte grave pentru integritatea şi desfăşurarea
lor, determinând alterarea caracteristicilor lor, constructiv-funcţionale şi chiar distrugeri.
Deci, prin ameninţare, se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de
natura procesului care trebuie protejat şi de caracteristicile mediului din care acesta face parte şi
care, dacă se concretizează, poate produce consecinţe dezastruoase. Evaluarea ameninţării se face
printr-un studiu al intenţiilor şi capabilităţilor adversarilor potenţiali.
Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare vizibil
sau ridicat, fie un mediu favorabil neglijenţei sau, în general, criminalităţii, care, dacă este exploatată
de un potenţial duşman, poate conduce, de asemenea, la consecinţe dezastruoase.
Întrucât ameninţarea şi vulnerabilitatea caracterizează orice acţiune, se poate concluziona că
ducerea la îndeplinire a acţiunii respective, funcţionalitatea ei presupun asumarea unui risc din partea
celui care o întreprinde.
Prin risc se înţelege, aşadar, probabilitatea de a se produce şi capabilitatea de a înfrunta un
pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea întreprinsă. Sau,
altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să folosească cu
succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.
Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea
în cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze
pericolul prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei
de criză. O variantă de apreciere calitativă a riscului este cea a raportului între eficacitatea variantei
optime de desfăşurare a acţiunii şi eficacitatea variantei alese. Ca urmare, se poate aprecia că riscul
se minimizează în măsura în care alegerea variantei de contracarare a pericolului se optimizează.
Valorile de risc se pot ierarhiza ca în Fig. 1 / pg.33.
Atribuirea unei valori de risc pentru o acţiune, un eveniment este condiţionată de doi factori
importanţi: probabilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia (Fig. 2),
transpusă formal în relaţia:
R = P x C,
sau, în termeni ai teoriei mulţimilor :
RISC = PROBABILITATE ∩ CONSECINŢE
32
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
Din această relaţie rezultă că riscul poate fi ridicat atunci când, fie probabilitatea de producere a
pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt pronunţat negative,
dar este sigur ridicat când ambii factori sunt mari.
Asociind valori discrete celor două mulţimi ce se intersectează, rezultă nivelurile de risc astfel:
Tabelul 1
Probabilitatea (P)
Estimarea Frecvenţa de apariţie a
Nivelul
probabilitatii evenimentului
Aproape
1 1 ev. la 10.000 zile
improbabil
2 Puţin probabil 1 ev. la 1000 zile
3 Probabil 1 ev. la 100 zile
4 Frecvent 1 ev. la 10 zile
5 Permanent 1 eveniment/zi
Nivelul Consecinţele
5 Dezastruoase
4 Foarte mari
3 Mari
2 Moderate
1 Neglijabile
33
Adrian ROŞCA
Rezultatul Valoare
Clasificare risc
conjuncţiei risc
20 – 25 5 Dezastru
10 – 19 4 Major
5–9 3 Mediu
2–4 2 Minor
1 1 Neglijabil
Într-o lume în care insecuritatea (nesiguranţa şi instabilitatea) atinge numeroase aspecte ale
vieţii cotidiene (sociale, economice, politice, militare ş.a.), acţiunile practice pentru obţinerea regimului
normal de funcţionare au fost asociate cu eforturi teoretice, susţinute, pentru definirea şi implementarea
unor noi concepte în materie. Ca element de caracterizare a calităţii unui sistem, securitatea este
capacitatea sistemului de a-şi conserva caracteristicile constructiv-funcţionale sub acţiunea unor
factori distructivi care ar putea să-l transforme în pericol pentru mediul înconjurător şi viaţa
oamenilor aflaţi în zona de risc, ori să provoace pagube materiale, informaţionale sau morale.
Securitatea este singurul concept care poate răspunde dezideratelor de siguranţă şi stabilitate
necesitate de buna funcţionare a sistemelor în actualele condiţii, de multiplicare aproape exponenţială
a riscurilor (Fig. 4).
34
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
Prin protecţie aposteriori se înţelege posibilitatea reluării cât mai rapid a activităţii de bază
într-un obiectiv (sistem) după producerea unui eveniment nedorit, care n-a putut fi împiedicat prin
protecţia apriori.
Fig. 6. Raporturile
dintre securitate,
protecţie,
descurajare şi
evenimentul nedorit
35
Adrian ROŞCA
Descurajarea este capacitatea sistemului de securitate de a determina un eventual infractor
să se abţină de la comiterea atacului. Descurajarea se poate realiza fie prin măsurile de protecţie luate
“la vedere”, prin “demonstraţii de forţă”, în cazul unor exerciţii, fie prin mediatizarea unui caz real,
în care se demonstrează că sistemul de securitate a funcţionat corect, făcând faţă pericolului real. Ca
şi protecţia, şi descurajarea este de două feluri: psihologică şi în fapt.
Descurajarea psihologică se bazează pe măsurile de protecţie “la vedere”, luate într-un
obiectiv (garduri speciale, bariere, camere de luat vederi, blocatoare de cale etc.) şi pe folosirea unei
aparaturi noi, cu parametri eventual necunoscuţi de infractor, ca şi pe păstrarea secretului asupra
structurii sistemului de securitate, care poate constitui pentru infractor elementul surpriză de care
acesta se poate teme.
Descurajarea de fapt este constituită din dotarea reală cu echipamente a sistemului de
securitate şi din organizarea acestuia.
Prelucrarea evenimentului nedorit constă în calificarea evenimentului, contracararea
atacului şi asigurarea condiţiilor pentru reluarea activităţii după producerea acestuia.
Din cele expuse pana acum se poate aprecia ca avem un raspuns clar la intrebarea de ce ne
protejam ?: pentru ca exista amenintari, evaluate prin alocarea unei anumite valori riscului, deci
motivarea obiectiva . Un argument suplimentar il reprezinta reglementarile la nivel national sau cele
la nivel european , derivate din statutul actual al Romaniei .
La aceasta data , pe plan intern, cadrul legal de asigurare a protectiei obiectivelor, si a
informatiilor clasificate, este stabilit prin reglementarile continute in Legea 333/2003, Legea 182
/2002, HG 585/2002 si HG 781/2002 , in care se precizeaza cerintele de realizare a securitatii, atat
cele legale, cat si cadrul de relatii contractuale intre detinatorii de bunuri, valori, informatii clasificate
si partenerii care deruleaza activitati ce presupun accesul la acestea .
Pentru a da un exemplu imediat se poate spune că securitatea industrială este determinată , atât
de condiţionări legale , cât şi de existenţa unor cerinţe contractuale exprese.
2. Managementul riscului
36
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
• cauze complexe tehnice :
o procese inadecvate , in domeniul : dezvoltare, productie, servicii,etc
o hardware si software necorespunzator
o testare insuficienta
• cauze externe, forta majora :
o accidente (inundatii, incendii, degajari de gaze toxice, etc)
o dezastre naturale (trasnet, foc, inundatii pe arie larga, cutremur , alunecari de teren,
eruptii vulcanice )
o incidente social-politice ( revolte, revolutii, razboaie )
o terorism .
37
Adrian ROŞCA
2.1.1. Identificarea riscului
Aceasta activitate, cunoscuta si sub numele de analiza de risc, presupune insusirea completa
a caracteristicilor constructive si functionale ale obiectivului sau procesului de protejat si utilizarea
sistematica a datelor si informatiilor culese in scopul inventarierii activelor si recunoasterea
amenintarilor specifice .Procesul consta in transpunerea în practică a metodologiei de analiza a
riscului, care este adecvata obiectivului sau procesului de protejat , precum si precizarea cerintelor
obiective si legale de securitate:
• identificarea resurselor
o fizice:
obiective
valori (inclusiv „imaginea „ proprietarului )
bunuri
tehnica de calcul
echipamente de comunicatii
medii de stocare a informatiilor
infrastructura
o servicii
de calcul si comunicatii
comert electronic
utilitati generale
o informationale (sisteme de operare, aplicatii software, utilitare, instrumente de
dezvoltare )
• identificarea amenintarilor la resurse
• cunoasterea vulnerabilitatilor care pot conduce la „succesul” amenintarilor
• identificarea impactului pe care alterarea atributelor specifice informatiilor il poate avea
asupra resurselor :
o daune potentiale
valoare intrinseca
divulgare
modificare sau distrugere
afectarea continuitatii derularii afacerii (procesului )
o categorii de daune :
financiare
pierderi de profit
reducerea cotei de piata
afectarea imaginii
costuri directe
costuri asociate
Spre exemplu, pentru identificarea resurselor din domeniul tehnicii de calcul, o metoda
consacrata este IT Baseline Protection Manual , care realizeaza modelarea sistemului pe 5 niveluri :
• aspecte organizationale
• securitatea infrastructurii
• securitatea sistemelor IT
• seuritatea retelei de calculatoare
• securitatea aplicatiilor ,
38
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
si care este recomandata in situatia cand resursele de natura informationala predomina in organizatie
(obiectiv).
39
Adrian ROŞCA
Etape Activitati
Identificare bunuri si • listarea bunurilor asociate
valori • identificarea valorii asociate , pe baza unei scari simple
Identificare si evaluare • identificarea cerintelor de securitate, pe baza unei scari
cerinte de securitate simple
Calculul riscurilor schema de calcul simpla
Tratarea riscurilor alegerea modalitatii adecvate de tratare a fiecarui risc
și
• detaliata , care asigura o abordare completa , pe detalii constructive ale obiectivului si faze
constitutive ale procesului de protejat .
B. NIST 800-30
Este un document, elaborat de NIST (Institutul National pentru Standarde si Tehnologie –
SUA).
Reprezinta un set de recomandari pentru dezvoltarea unui program de realizare a
managementului riscurilor , continand definitiile si indrumarile practice necesare pentru evaluarea si
reducerea riscurilor, identificate in sistemele IT .Nu este un instrument de lucru .
Furnizeaza informatii asupra selectiei si costurilor masurilor de securitate . Acestea pot fi
utilizate pentru a reduce riscul si o mai buna protectie a informatiilor din categoria „mission critical”
si a sistemelor IT care proceseaza, pastreaza si vehiculeaza aceste informatii .
Ghidul contine un set de 6 anexe :
• Anexa A : exemple de intrebari utile in cadrul interviurilor de identificare a riscurilor
• Anexa B : este un rezumat util in documentarea rezultatelor evaluarii riscului
• Anexa C : exemple de formate pentru planul de implementare a protectiei
• Anexa D : lista de acronime
• Anexa E : glosar de termeni
• Anexa F : referinte .
41
Adrian ROŞCA
C. Metoda OCTAVE
Metoda OCTAVE (Operationally Critical Threat, Asset, and Vulnerability EvaluationSM )
defineste evaluarea strategica bazata pe risc si planificarea tehnica in scopul realizarii securitatii
obiectivului de protejat . OCTAVE-S este o versiune adaptata organizatiilor mici , avand pana la 100
de persoane . Pentru implementarea metodei este necesar sa lucreze o echipa de 3-5 specialisti , care
se vor ocupa cu culegerea de date , analiza informatiilor obtinute, elaborarea strategiei de protectie si
a planurilor de reducere a riscurilor identificate.
Activitatea este organizata in cadrul a 3 faze.
Faza 1 consta in definirea criteriilor de evaluare a impactului, relevarea bunurilor organizatiei,
a practicilor curente de securitate, precum si in identificarea amenintarilor la valorile critice , conform
tabelului de mai jos :
Pe durata Fazei 2 se analizeaza reteaua de calculatoare din punctul de vedere al valorilor critice:
In cadrul Fazei 3 echipa de analiza identifica riscurile privind valorile critice ale organizatiei
si decide ceea ce este de facut:
42
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
D. Metoda MEHARI
Este o metoda de analiza si de management al riscului, care evalueaza, cantitativ si calitativ,
factorii de risc . In setul de instrumente al metodei exista o baza de cunostinte referitoare la situatiile
de risc, sustinuta de o aplicatie software , ce permite calcule, simulari si optimizari .
Schema globala a analizei de risc contine pasii urmatori :
• evaluarea expunerii naturale se face pe baza unei grile combinate , care contine nivelurile
expunerii (expunere foarte slaba, slaba, medie , ridicata ) si in functie de care se face
evaluarea a patru capitole de amenintari:
o accidente (foc, inundatii, caderi ale energiei electrice, deranjamente de echipamente IT
sau telefonice, pierderi accidentale de date si fisiere, pierderi de personal important s.a.)
o actiuni rauvoitoare (vandalism, terorism, alterare intentionata de date si fisiere,
furturi de date si componente IT, configurare gresita intentionata a software-ului de
retea, spionaj industrial sau de stat etc.)
o actiuni intentionate, dar fara intentie rauvoitoare (absenta sau greva personalului
IT, plecarea sau demisia unor functionari cheie, utilizare ilegala de software licentiat)
o erori (degradarea performantelor ca urmare a neaplicarii mentenantei periodice,
stergere neintentionata de programe, ca urmare a unor erori umane, bug-uri in programe
aplicative , erori la introducerea datelor de intrare etc.)
• evaluarea factorilor de descurajare si prevenire
• evaluarea potentialitatii
• evaluarea impactului direct are ca punct de plecare o grila ale carei capitole trateaza :
o date si informatii
o infrastructura (telecomunicatii si sisteme)
o infrastructura generala
o disponibilitatea personalului
o conformitatea cu reglementarile si procedurile in materie
Faza initiala de inspectie in obiectiv (site survey ) este sustinuta de un set de chestionare , care
servesc la relevarea caracteristicilor amanuntite ale componentelor obiectivului :
• organizatia
• locatia
• incintele
• functionarea extinsa a retelei
• functionarea retelei locale
43
Adrian ROŞCA
• operatii in retea
• securitatea arhitecturii de sistem
• operationalitatea resurselor IT
• aplicatiile principale
• securitatea aplicatiilor si adezvoltarii de proiecte
• mediul de lucru
• reglementarile in functiune , interne si nationale .
Pe durata predarii cursului se vor face exercitii practice de aplicare a unor elemente concrete
specifice celor doua metode, sustinute cu formulare de calcul .
Costurile strategiilor globale sunt mari, calea de urmat depinde de importanta functionala a
componentei protejate in sistem si de nivelurile de risc acceptate.
Un document cu caracter practic in acest sens este reprezentat de Declaratia de aplicabilitate
care statueaza asa-numitele clauze , de fapt domenii ale aplicarii viitoarelor controale de securitate:
• politica de securitate
• organizarea securitatii informatiilor
• managementul resurselor (activelor)
• securitatea resurselor umane
• securitatea fizica si a mediului
• managementul comunicatiilor si operatiilor
• controlul accesului
• achizitia, dezvoltarea si mentenanta sistemelor informationale
• managementul incidentelor de securitate
• managementul continuitatii activitatilor
• conformitatea cu cerintele legale .
Corespunzator clauzelor mentionate la pct. 2.2, in literatura de specialitate (ISO 27002 ) , sunt
definite masurile de control aferente :
• documentatia continand politica de securitate a informatiei
• organizarea interna si identificarea riscurilor provenite de la terte parti
• definirea responsabilitatilor pentru resurse si clasificarea informatiilor
• masuri de evaluare a securitatii resurselor umane, inainte, pe durata angajarii si la incheierea
activitatii in organizatie
44
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
• masuri de stabilire a securitatii perimetrului si a echipamentelor
• securitatea serviciilor de retea, schimburi de informatii, servicii de comert electronic si
monitorizare
• managementul controlului accesului, responsabilitatile utilizatorilor, controlul accesului la
retea, controlul accesului la sistemul de operare, controlul accesului la aplicatii, utilizarea
computerelor mobile
• masuri de securitate privitor la aplicatii, masuri criptografice, managementul cheilor,
securitatea in procesul de dezvoltare si suport
• raportarea evenimentelor de securitate
• managementul incidentelor de securitate
• aspecte de securitate a informatiilor in managementul continuitatii aplicatiilor
• masuri de conformitate cu cerintele legale, cu politicile si standardele de securitate, auditul
sistemelor de securitate
3. Implementarea securităţii
Pentru realizarea primelor trei obiective care tin de protectia fizica a obiectivului, in urma
studiului terenului si a modului de organizare si desfasurare a activitatii in obiectiv, se vor defini
zonele de securitate ale acestuia, ierarhizate dupa cum urmeaza:
ZONA DESCRIERE
1 Perimetrul exterior, inclusiv punctele de acces
2 Curte
3 Perimetrul cladirilor, inclusiv punctele de acces
4 Zona interioara a cladirilor, de circulatie comuna
5 Perimetrul unui compartiment, inclusiv punctele de acces
6 Zona interioara compartimentului, de circulatie comuna
7 Perimetrul sectoarelor de importanta deosebita, inclusiv puncte de acces
8 Zona interioara a sectoarelor de importanta deosebita
45
Adrian ROŞCA
Dupa cum se vede , aceasta zonare aplica conceptul de “protectie in adancime”, de tip “cutie
in cutie”, realizandu-se inele de securitate in jurul sectoarelor de importanta deosebita.
3.2. Implementarea
3.3. Testarea-evaluarea
Realizarea si functionarea unui sistem integrat de securitate pun in evidenta caracterul ciclic,
permanent , al activitatilor , in principal cele care reprezinta scopul pentru care a fost implementat , precum
si alte categorii de masuri care concura la asigurarea finalitatii sistemului si stabilitatii in functionare.
Evident ultima etapa presupune schimbarea unor elemente ale sistemului , tehnice sau
operationale, adica revenirea la planificare si reluarea ciclului .
47
Adrian ROŞCA
4. Sistemul Integrat de Securitate (SIS)
4.1. Structura
Din punctul de vedere al specificului componentelor , SIS conţine două părţi fundamentale :
• partea hardware (echipamente, dispozitive, instalaţii, cabluri, mobilier, etc)
• partea software ( programe interne încorporate în dispozitive, echipamente şi aplicaţiile
software , dedicate, de securitate ) .
Obiectivul principal al unui SIS este implementarea unui ansamblu de măsuri de protecţie şi
reglementări în cadrul obiectivului, care asigură:
• interzicerea accesului neautorizat, clandestin sau prin forţă la informaţiile clasificate
gestionate
• controlul accesului la informaţiile clasificate, numai pe baza principiului „nevoia de a
cunoaşte”
• siguranţa bunurilor şi valorilor deţinute cu orice titlu
• siguranta si sanatatea intregului personal din cadrul obiectivului
• prevenirea oricăror alte situaţii, împrejurări sau fapte intenţionate sau neintenţionate,
de natură să afecteze informaţiile clasificate, bunurile şi valorile deţinute, precum şi
capabilităţile obiectivului
• asigurarea ,prin integrare hardware si softawre, a caracteristicii de sistem unitar
• asigurarea controlului si comenzii unice in sistem
48
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
Pentru îndeplinirea obiectivului sau, SIS trebuie sa aiba la baza un concept deosebit , precum
si caracteristici constructiv-functionale , dintre care mentionez :
• sa respecte principiile de realizare ale unui sistem din categoria C3I (comanda-control-
comunicatii si informatii )
• arhitectura de sistem sa fie de tip deschis , adica sa permita dezvoltari ulterioare , fara
modificari ale interfetelor existente
• sistemul sa fie construit modular , pentru a facilita operatiile de mentenanta si service
• structura sistemului sa respecte principiul inelelor de securitate concentrice si al protectiei
in adancime
• pentru asigurarea tratarii complete a tuturor amenintarilor identificate în obiectiv se vor
aborda , in aceeasi conceptie si elementele de protectie a integritatii corporale, a vietii
persoanelor si sanatatii acestora
• sistemul sa asigure integrarea unitara a componentelor hardware si software , precum si
a factorului uman ( personal cu atributii in domeniul securitatii, personalul neimplicat al
obiectivului, vizitatori , etc )
• asigurarea corelarii activitatilor de monitorizare cu masurile de avertizare si evacuare
personalului din obiectiv, in situatiile de urgenta
• aplicarea masurilor de monitorizare , asigurand, in acelasi timp, neintruziunea in viata
privata si respectarea confidentialitatii datelor personale
• asigurarea redundantei componentelor si conexiunilor cu roluri deosebit de insemnate in
functionarea sistemului
• efectuarea operatiilor de back-up asupra bazelor de date operationale
Preluând unele elemente ce ţin de practica şi teoria militară, se evidenţiază concepte de bază
ale unui sistem de securitate, ca fiind:
• protecţia în adâncime
• redundanţa elementelor vitale
• dispersarea lor în obiectiv .
4.3. Obiective specifice protejate (bănci, centre comerciale, aeroporturi, porturi, depozite,
instituţii centrale, obiective de importanţă naţională, unităţi militare, penitenciare,
conducte magistrale petroliere, transport valori, alte categorii )
Una din caracteristicile particulare ale unui sistem de securitate este faptul ca, desi foloseste
scheme uzuale, generale, de interconectare ale echipamentelor si sistemelor componente, ca si o
gama repetabila de dispozitive (senzori, detectoare, cititoare de cartele, camere video , etc ) , fiecare
sistem este unic . Aceasta unicitate este determinata de faptul ca obiectivul , bunul protejat , este , de
fiecare data, diferit , chiar daca cerintele de securitate pot fi similare .
In functie de apartenenta la diverse categorii de obiective , se pot identifica cerinte de
securitate specifice:
• la obiective din sectorul bancar :
necesitatea protejarii , in mod deosebit , a tezaurului bancii
asigurarea caracterului de spatiu public si a unei semitransparente fata de clienti
efectuarea transportului de valori in conditii de siguranta
functionarea permanenta a automatelor bancare, prin accesul liber al clientilor, in
conditii de securitate a banilor
• la centre comerciale:
separarea zonelor administrative fata de spatiile publice, dedicate vanzarilor
supravegherea video a operatiilor de la casele de marcat
supravegherea video a raioanelor cu marfuri de valori ridicate
dotarea cu subsisteme de detectie si stingere incendii , pe spatii extinse
49
Adrian ROŞCA
asigurarea cu echipamente de sonorizare si adresare publica
alarmarea publicului in caz de urgenta (incendiu, cutremur ) , deblocarea cailor de
acces si a iesirilor de siguranta
• la obiective aeroportuare :
asigurarea fluxurilor reglementare de circulatie ale publicului
cooperarea cu fortele antitero
pastrarea , in siguranta, a bunurilor de valoare
supravegherea video a fluxurilor de circulatie
supravegherea mijloacelor de transport specifice (aeronave, nave fluviale si maritime )
cooperarea cu serviciile vamale
• la depozite :
detectia timpurie a incercarilor de intruziune in perimetru
asigurarea dispozitivelor de blocare a accesului neautorizat cu mijloace adecvate
posibilelor incercari de fortare (road blocker, tyre killer, turnicheti , etc), corespunzator
cu amenintarile identificate
dotarea fortelor interne de interventie, in functie de dimensiunile si caracteristicile
terenului, cu mijloace auto de deplasare (autovehicule de teren, ATV-uri , etc )
implementarea de subsisteme de detectie si alarmare la efractie , pentru spatiile de
depozitare
asigurarea cu subsistem de securitate a comunicatiilor , in conditii de confidentialitate
si integritate
• la obiective de importanta nationala :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire
a reglementarilor legale in materie, privitor la zonele de securitate
implementarea masurilor de securitate pentru protectia retelelor de date din obiectiv
asigurarea masurilor de comunicatii cu alte centre similare si cu fortele publice de
interventie (jandarmeria )
• la unitati militare :
corelarea cerintelor de securitate reiesite din analiza de risc cu cerintele de indeplinire
a reglementarilor legale in materie, privitor la zonele de securitate
asigurarea comunicatiilor cu esalonul superior si unitatile subordonate
detectia incercarilor de acces neautorizat in obiectiv
implementarea circulatiei personalului in obiectiv, conform drepturilor de acces,
ordonate de beneficiar
• la penitenciare :
dotarea cu dispozitive de blocare a accesului neautorizat , corespunzatoare cu rezistenta
elementelor de constructie existente
dotarea cu echipamente de control al persoanelor si bagajelor in scopul detectarii de
arme, substante periculoase, droguri etc.
proiectarea fluxurilor de circulatie a persoanelor in locatie, in acord cu procedurile
interne si pentru asigurarea evacuarii controlate a detinutilor , in situatii de urgenta
alegerea dispozitivelor plasate in obiectiv (filtre de acces, camere video, etc ) din
categoria „antivandal„
• la conducte magistrale petroliere sau de gaze:
identificarea segmentului de conducte unde s-a produs o incercare de furt sau distrugere
amplasarea punctelor unde stationeaza fortele de interventie , in mod distribuit pe
toata lungimea de supravegheat , pentru asigurarea unui timp redus de deplasare la
locul atacului
mascarea si protejarea elementelor de detectie si comunicatie , atat la factorii de mediu,
cat si fata de eventualele incercari de distrugere
50
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
• in cazul transporturilor de valori :
monitorizarea permanenta a pozitiei vehiculului , precum si a parametrilor de
functionare a acestuia
asigurarea continua a comunicatiilor cu personalul din vehicul, in conditii de
confidentialitate si integritate a transmisiilor
protejarea comunicatiilor fata de incercari de perturbare a acestora .
5.5. Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe toxice,
explozive, droguri, din categoria CBRN, ş.a.
Conceptul general de protectie la foc pentru orice cladire are ca scop urmatoarele obiective:
• protectia vietii oamenilor
• protectia bunurilor materiale
• prevenirea intreruperii activitatii.
Riscurile la foc sunt definite intr-un concept multinivel de protectie la foc care defineste
obiective de protectie specifice. Aceasta inseamna ca fiecare incinta trebuie protejata prin masuri
adecvate astfel incat nici-un foc incipient sa nu se dezvolte intr-un incendiu serios.
Masurile de protectie la foc se pot imparti in doua grupe:
• masuri de protectie pasive (de natura constructiva )
• masuri de protectie active (monitorizarea spatiilor de risc, detectarea incipienta,
semnalizarea, stingerea ).
52
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
Pentru sistemele de detectie incendiu, gradul de supraveghere se defineste ca fiind aria
supravegheata de un echipament automat, raportata la aria totala utila a cladirii. Exista mai multe
concepte:
• supraveghere partiala, selectiva, numai pentru anumite compartimente sau zone,
mentionate la constructie prin asa-numitul scenariu de foc
• supraveghere totala , care include toate spatiile circulate, incintele, casa scarilor, zone
pentru canale de cabluri , s.a.
Solutia propusa pentru subsistemul de comunicatii de securitate este o solutie complexa, menita
sa asigure un nivel de securitate informational ridicat, eficient si flexibil. In elaborarea solutiei s-au
avut in vedere mai multe elemente importante :
• securitatea transmisiilor de voce , pentru asigurarea protectiei acestora, intre utilizatorii
sistemului ( factori de conducere, personal de supraveghere , forta de interventie locala si
elementele de interventie externa )
• securitatea comunicatiilor radio (de regula , in interiorul obiectivului )
• securitatea retelelor de calculatoare care vehiculeaza date si elemente care se refera la
starea de securitate din obiectiv .
In functie de complexitatea obiectivului si de importanta bunurilor si informatiilor de protejat
se vor lua masuri speciale pentru asigurarea confidentialitatii si integritatii comunicatiilor . In acest
sens se poate avea in vedere aplicarea unor tehnici de protectie, prin implementarea de aplicatii
criptografice.
53
Adrian ROŞCA
5.7. Subsistem DISPECERAT
Asa cum s-a evidentiat pana acum exista o varietate de subsisteme tehnice care au componente
diferite si indeplinesc functii specifice de asigurare a securitatii obiectivului. In cazul obiectivelor
mari, asociate si cu personal numeros , se pune problema comenzii unice si a controlului complet
, ceea ce nu se poate obtine decat prin concentrarea intr-un singur spatiu si corelarea functionarii
tuturor echipamentelor instalate. Se impune ca necesitate stringenta integrarea fizica (hardware) si
inteligenta (software) a subsistemelor de securitate componente .
Acest deziderat se poate realiza prin implementarea subsistemului denumit DISPECERAT .
Funcţiile de bază ale DISPECERATULUI sunt :
• concentrarea tuturor semnalelor de la senzori şi a comunicaţiilor de securitate catre
unitatile centrale de procesare
• monitorizarea permanentă a stării de securitate a obiectivului
• generarea şi distributia dintr-un punct central (camera de comanda-control sau
DISPECERAT) a comenzilor catre elementele de executie ( dispozitive de blocare ale
punctelor de control acces, camere video mobile , sirene de alarmare , etc).
Integrarea la nivel software are rolul de a asigura , pe de o parte , conexiuni logice ,redundante
fata de legaturile fizice si , cel mai important rol, acela de a permite factorului uman comanda
si controlul complet asupra sistemului. Prin aceasta functie se pot realiza interactiuni intre diverse
subsisteme si componente , cum ar fi :
• asocierea unei alarme provenite de la subsistemul de control acces, de detectie la efractie
sau de detectie perimetrala cu afisarea pe monitoare a zonei unde s-a semnalat evenimentul,
precum si afisarea imaginii video a zonei (in situatia cand exista instalate camere video)
• asocierea unei alarme provenite de la subsistemul de detectie incendiu cu afisarea imaginii
video a zonei unde s-a semnalat fum
• asocierea unei alarme provenite de la subsistemul de detectie perimetrala cu comanda
urmaririi intrusilor in obiectiv prin camerele video specializate (tracking )
• transmiterea de comunicari sonore in vederea evacuarii controlate a personalului din
zonele afectate de incendiu
• dezactivarea selectiva a dispozitivelor de blocare apartinand subsistemului de control
acces in cazul situatiilor de urgenta
• realizarea eficienta a instruirii personalului operativ, prin simulari de evenimente de
securitate.
Asa cum se precizeaza in legislatie ca obiecte ale protectiei pot fi nu numai perimetre, cladiri,
instalatii tehnologice (echipamente de tehnica de calcul, retele de calculatoare, telefoane mobile de
54
SECURITATEA - NECESITATE, EVALUARE, IMPLEMENTARE
ultima generatie, s.a.) , valori materiale, etc, ci si informatii, sub forme din cele mai diverse, un
volum imens si divers de informatii procesate sau arhivate , care, pe langa functiile performante si
rolul lor de neinlocuit in viata noastra personala si activitatea sociala la ora actuala, introduc si o
serie de vulnerabilitati, atat pentru persoanele fizice, cat si pentru entitatile preocupate de protejarea
patrimoniului pe care il detin . Din aceasta categorie extrem de vasta mentionez :
• informatii bancare
• date financiar-contabile
• baze de date
• retete de produse
• solutii tehnice moderne
• substante speciale
• proiecte, prototipuri, produse noi
• procese tehnologice noi
• date privind comertul electronic
• date personale ,
precum si alte categorii de informatii .
In acest sens se impun masuri si echipamente speciale pentru asigurarea conditiilor de
securitate necesare, atat pentru protectia lor directa fata de divulgarea neautorizata, pierderea, furtul ,
manipularea , cat si pentru respectarea reglementarilor in materie (protectia datelor personale , a vietii
si intimitatii persoanelor ) .
Obiectivele definitorii urmarite prin care se asigura protectia generala a datelor si informatiilor
se indreapta catre asigurarea atributelor :
• confidentialitate
• integritate
• autenticitate
• non-repudiere
• disponibilitate ,
specifice acestui domeniu .
Intrucat domeniul este extrem de vast si de complex voi mentiona numai cateva subsisteme
care isi propun protejarea datelor procesate in sistemele de calcul si retelele de calculatoare :
• sistem de protectie fata de scurgerile de informatii utile prin radiatii parazite
• sistem de protectie a retelelor private de calculatoare fata de conectarea la INTERNET
• metode si tehnici de protectie a comunicatiilor de date la distanta .
6. Consideraţii finale
In loc de concluzii propun listarea etapelor principale , care trebuie parcurse , pentru obtinerea
scopului propus –asigurarea securitatii prin conceperea si implementarea unui sistem integrat de
securitate:
a. Elaborarea deciziei de asigurare a protectiei obiectivului
b. Inspectia in obiectiv
c. Analiza de risc :
• identificarea amenintarilor
• evaluarea riscului
• tratarea riscului
d. Alegerea strategiei de securitate :
• minimala
• suficienta
• acoperitoare
55
e. Redactarea Planului de masuri de aplicabilitate
f. Proiectarea SIS
g. Implementarea SIS
h. Testarea-evaluarea SIS
i. Instruirea personalului de exploatare
j. FUNCTIONAREA SIS
k. Punct de decizie : Apar schimbari in obiectiv sau evenimente de securitate?
l. Daca raspunsul e afirmativ, se reia ciclul de la pozitia b)
m. Daca raspunsul este negativ, se continua functionarea la parametrii de la punctul j)
7. Bibliografie
7.1. Tiberiu Urdareanu, Gheorghe Ilie, Mircea Blaha: Securitatea Institutiilor Financiar Bancare,
Editura UTI , 1998
7.2. Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdareanu : Securitatea deplina, editura UTI , 2001
7.3. Dr. Ing. Gheorghe Ilie : Securitatea mediului de afaceri, Editura UTI Press, 2006
7.4. Standardele ISO 27001, iso 27002, iso 27005
7.5. standardul bs 17799
7.6. Ghidul NIST 800-30
7.7. Documentatie OCTAVE-S
7.8. Documentatie MEHARI
7.9. Gheorghe Ilie, Stelian Ardeleanu : Suport de curs pentru tehnicieni în domeniul securităţii –
noţiuni de bază şi securitate industrială , UTI Systems , 2007
ba
56
-
-
-
-
-
-
43
43 57
Gheorghe ILIE
44
58 44
CLASIFICAREA INFORMAŢIILOR
-
-
-
-
45
45
45
59
Gheorghe ILIE
-
-
-
-
v
60 46
46
46
CLASIFICAREA INFORMAŢIILOR
o
o
o
v
-
-
-
-
-
-
-
-
47
47 61
47
Gheorghe ILIE
4848
48
62
CLASIFICAREA INFORMAŢIILOR
-
4949
49
63
Gheorghe ILIE
51
51
51
65
Gheorghe ILIE
52
52
52
66
CLASIFICAREA INFORMAŢIILOR
53
53 67
53
Gheorghe ILIE
68 54
54
54
CLASIFICAREA INFORMAŢIILOR
55
55 69
55
Gheorghe ILIE
70 56
56
56
CLASIFICAREA INFORMAŢIILOR
a)
b)
c)
d)
e)
v
v
v
57
57 71
57
George SORESCU
-
-
-
-
-
-
-
-
-
-
-
58
58
72
58
LEGILAŢIE I.G.S.U.
-
-
-
-
-
-
74 60
60
60
LEGILAŢIE I.G.S.U.
61
61 75
61
76 62
62
62
63 77
63
Cristian ŞORICUŢ / Carol ŞAMU
¡
¡¡ ¡¢
¡
64
64
78
TEORIA FOCULUI
65
65
79
65
Cristian ŞORICUŢ / Carol ŞAMU
80 66
66
66
TEORIA FOCULUI
67
67 81
67
Cristian ŞORICUŢ / Carol ŞAMU
82 68
68
68
TEORIA FOCULUI
83
69
Cristian ŞORICUŢ / Carol ŞAMU
84 70
70
70
TEORIA FOCULUI
71
71 85
71
Cristian ŞORICUŢ / Carol ŞAMU
A C
E F
D J K
G H
86 7272
72
TEORIA FOCULUI
E F K
C A
H
L
C
G
87
7373
Cristian ŞORICUŢ / Carol ŞAMU
88 74
74
TEORIA FOCULUI
75
75 89
75
Cristian ŞORICUŢ / Carol ŞAMU
-
-
-
7676
90 76
TEORIA FOCULUI
Fascicul
Alarma
Emitator
Receptor Receptor
77 77
77
91
Cristian ŞORICUŢ / Carol ŞAMU
92 78
78
78
TEORIA FOCULUI
7979
93
79
Cristian ŞORICUŢ / Carol ŞAMU
8080
94 80
TEORIA FOCULUI
81 95
81
81
Cristian ŞORICUŢ / Carol ŞAMU
8282
82
96
TEORIA FOCULUI
83
83 97
83
Cristian ŞORICUŢ / Carol ŞAMU
8484
84
98
TEORIA FOCULUI
8585 99
85
Cristian ŞORICUŢ / Carol ŞAMU
86
86
86
100
TEORIA FOCULUI
87
87 101
87
Cristian ŞORICUŢ / Carol ŞAMU
8888
88
102
TEORIA FOCULUI
89
89 103
89
Cristian ŞORICUŢ / Carol ŞAMU
104 9090
90
TEORIA FOCULUI
91 105
91
91
Cristian ŞORICUŢ / Carol ŞAMU
106
92
TEORIA FOCULUI
107
93
93
93
Cristian ŞORICUŢ / Carol ŞAMU
-
-
-
-
108
94
94
94
TEORIA FOCULUI
9595
95
109
Cristian ŞORICUŢ / Carol ŞAMU
110 96 96
96
TEORIA FOCULUI
97 111
97
97
Cristian ŞORICUŢ / Carol ŞAMU
BUCLA
ANALOGICA
98 98
98
112
TEORIA FOCULUI
ARHITECTURA UZUAL CENTRALE SEMNALIZARE ANALOGIC
ADRESABILA – CAI DE TRANSMISIE RADIO
113
99 99
Cristian ŞORICUŢ / Carol ŞAMU
100
100
114
100
TEORIA FOCULUI
-
-
-
-
-
-
101
101 115
101
Cristian ŞORICUŢ / Carol ŞAMU
102
102
102
116
TEORIA FOCULUI
117
103103
103
Cristian ŞORICUŢ / Carol ŞAMU
104
118 104
104
TEORIA FOCULUI
105
105
119
105
Cristian ŞORICUŢ / Carol ŞAMU
106106
106
120
TEORIA FOCULUI
107
107
107 121
Cristian ŞORICUŢ / Carol ŞAMU
122 108
108
108
TEORIA FOCULUI
109109
109
123
Cristian ŞORICUŢ / Carol ŞAMU
110110
110
124
TEORIA FOCULUI
111111
111
125
112112
112
126
REGLEMENTAREA
DOMENIULUI SISTEMELOR DE ALARMARE ÎMPOTRIVA EFRACŢIEI
BIBLIOGRAFIE:
• Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor,
republicată în 2014;
• H.G. nr.301/2012 pentru aprobarea Normelor metodologice de aplicare a prevederilor
proiectului Legii, modificată şi completată de HG nr.1002/2015.
Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei
reglementează şi domeniul sistemelor de alarmare împotriva efracţiei.
Astfel, dispoziţiile legale stabilesc rolul şi scopul acestor mijloace specifice, în asigurarea
siguranţei obiectivelor şi a protejării persoanelor împotriva oricăror acţiuni ilicite care lezează dreptul
de proprietate, respectiv care pot periclita viaţa ori integritatea fizică a acestora.
Totodată, în partea generală a actului normativ, sunt prevederi care stabilesc necesitatea
acestor mijloacelor specifice în obiectivele unde nu este posibilă1 realizarea unui dispozitiv de pază
fizică, fiind una dintre componentele esenţiale ale măsurilor adoptate, care asigură semnalizarea stării
de pericol ori sesizarea pătrunderii neautorizate.
La alin. (4) sunt definite elementele de protecţie mecano-fizică, fiind enumerate unele produse,
respectiv: ziduri, plase, blindaje, case de fier, seifuri, dulapuri metalice, tezaur, geamuri şi folie de
protecţie, grilaje, uşi şi încuietori. Trebuie dedus faptul că această enumerare nu este exhaustivă,
putând exista şi alte produse gen: obloane, bariere, etc.
Alin. (6) stabileşte responsabilităţile poliţiei privind controlul în procesul de punere în operă,
puner în funcţiune sau de modificare ulterioară a instalaţiilor. de instalare a sistemelor de alarmare
după avizarea proiectelor şi controlul poliţiei în executarea instalaţiilor şi punerea în funcţiune.
Dispoziţia stabileşte parcurgerea procedurii de avizare înainte de instalarea echipamentelor.
128
LEGISLAŢIE I.G.P.R.
Ultimul alineat, respectiv alin. (7) precizează obligativitatea de întocmire a proiectelor
pentru sistemele supuse avizării Poliţiei. Prin deducţie, rezultă că pentru celelalte, nu este obligatorie
întocmirea proiectelor, însă din punct de vedere profesional este recomandabil ca fiecare lucrare să fie
executată pe bază de proiect tehnic.
La art. 28, se stabileşte obligaţia de prevedere a mijloacelor de protecţie mecano-fizice şi
sistemelor de alarmare împotriva efracţiei în faza de proiectare a execuţiei sau de modificare a
clădirilor destinate producerii, păstrării sau depozitării unor bunuri sau valori.
În ultima perioadă de timp a apărut o specializare în arhitectură astfel încât proiectele să fie
concepute să răspundă şi nevoilor de prevenire a infracţionalităţii, rezultând spaţii dedicate activităţilor
şi configurări care ajută şi simplifică măsurile de securitate fizică.
În ultimul articol din secţiune, respectiv art. 30, sunt precizate condiţiile de clasificare
a sistemelor de alarmare în raport cu importanţa bunurilor şi a valorilor ce urmează a fi apărate
şi categoria de importanţă a construcţiei, competenţa de clasificare fiind acordată societăţilor de
asigurări. Această prevedere nu a fost pusă în aplicare până în prezent, cu toate că are o importanţă
covârşitoare din punct de evedere al nivelului de securitate rezultat din această clasificare.
Exemplific standardul VDS german, emis de un institut finantat de asociatia asigurătorilor,
care are clase pe categorii de entităţi. ex. Clasa C pentru bănci si entităţi financiare.
La alin. (2), se stabileşte obligaţia conducerii firmelor licenţiate de a face cunoscute organului
de poliţie (inspectoratului de poliţie judeţean- serviciul de ordine publica) modificările survenite
în structura şi organizarea activităţii. Modificările se referă în principal, la numirea unui nou
administrator3 , modificaea denumirii sau a sediului de funcţionare.
(2) În cazul în care societatea comercială prevazută la alin. (1) nu deţine licenţă sau autorizaţia
prevazută la alin. (1), aceasta trebuie să urmeze procedurile de licenţiere prevăzute de legislaţia din
România.
(3) Documentaţia de notificare cuprinde: datele de identificare ale persoanei juridice şi ale
conducătorului societăţii comerciale prevăzute la alin. (1), autorizaţia sau licenţa deţinută, autoritatea
emitentă care să facă dovada abilitării.
Prin art. 32 alin. (1), este stabilită interdicţia de culegere a informaţiilor, înregistrărilor audio
sau video care exced obiectului de activitate pentru care li s-a acordat licenţă, precum şi instalarea
de echipamente care să le permită executarea acestor activităţi. În aceste prevederi se pot regăsi
instalarea unor echipamentele disimulate care asigură înregistrare audio sau video.
Art. 74. - Societăţile specializate în sisteme de alarmare împotriva efracţiei sunt societăţi
comerciale care au înscris ca obiect de activitate unul sau mai multe dintre următoarele coduri
CAEN: 4321, 7112 sau 8020, au un sediu înregistrat şi autorizat pentru organizarea administrativă şi
coordonarea operativă a personalului angajat şi au dobândit dreptul de a presta serviciile prevăzute de
Lege, conform licenţei acordate de Inspectoratul General al Poliţiei Române.
Dispoziţiile articolului 33, stabilesc entităţile care au dreptul de a organiza dispecerate de zonă
pentru monitorizarea sistemelor de alarmare împotriva efracţiei.
Astfel, unităţile de jandarmi, poliţia locală, societăţile specializate de pază şi cele din domeniul
sistemelor tehnice de alarmă pot înfiinţa dispecerate de monitorizare. Aceste entităţi pot presta pentru
terţi, servicii de monitorizare şi intervenţie, însă există şi posibilitatea de operaţionalizare în regim
intern, a monitorizării sistemelor de alarmare proprii5.
Alin. (2) “Înfiinţarea dispeceratelor de zonă se face numai după avizarea regulamentului de
organizare şi funcţionare de către Inspectoratul General al Poliţiei Române. Fac excepţie unităţile de
jandarmi, pentru dispeceratele proprii”. Astfel, este necesar demersul de solicitare a avizului pentru
funcţionarea dispeceratului de monitorizare, premergător conectării clienţilor.
5 Prevedere stabilită în normele metodologice
130
LEGISLAŢIE I.G.P.R.
La alin. (3), se stabileşte obligaţia existenţei contractelor încheiate cu beneficiarii conectaţi la
dispecerat, ca şi condiţie funcţională. Este necesară stabilirea clauzelor privind obligaţiile contractuale
ale părţilor, inclusiv timpul de răspuns al echipajelor de intervenţie, care se deplasează la obiectiv
pentru verificarea alarmelor recepţionate în centrul de monitorizare.
Alin. (4) stabileşte persoanele care au dreptul legal de a efectua intervenţii la obiectivele care
au generat semnalul de alarmă, pentru aceasta fiind abilitat doar personalul calificat din jandarmerie,
poliţia locală şi societăţile specializate de pază. Legiuitorul a instituit regula prin care desemnează
personal calificat şi atestat să exercite această activitate, care presupune o pregătire prealabilă şi
capacitatea să acţioneze cu mijloacele din dotare pentru prinderea în flagrant a persoanelor suspecte
de comiterea unei infracţiuni în obiectiv.
La alin. (5) se reglementează procedura de intervenţie şi măsurile ce se impun, în funcţie
de situaţie. Astfel, în situaţiile în care intervenţia este confirmată şi forţele proprii sunt depăşite de
amploarea evenimentelor, prin operatoul dispecer se anunţă unitatea de poliţie competentă, în vederea
prinderii suspecţilor şi a cercetării locului faptei. În celelalte cazuri, după prinderea suspecţilor, aceştia
vor fi predaţi de îndată unităţilor de poliţie competente teritorial. Aceasta nu presupune deplasarea
suspecţilor cu autovehiculul la secţia de poliţie.
În ultimul alineat – (6), este stipulată obligativitatea menţionării în planul de pază a faptului
că obiectivul respectiv este conectat la un dispecerat de monitorizare.
Exemplificăm:
Art. 9. - (1) Din punctul de vedere al măsurilor de siguranţă, instituţiile de creditare din
categoria băncilor trebuie să respecte prezentele cerinţe minimale de securitate.
(2) Subsistemul de detecţie a efracţiei trebuie să asigure protejarea căilor de acces în unitate,
suprafeţelor vitrate exterioare, camerei tehnice şi a spaţiilor cu valori şi să asigure semnalarea
stărilor de pericol în zonele de lucru cu clienţii şi în spaţiile cu valori.
(3) Subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte
pentru spaţiile cu valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea
numai de către personalul autorizat al unităţii.
(4) În situaţia existenţei pazei umane permanente, se programează partiţii pentru efectuarea
serviciului de pază: uşa de acces, traseele de patrulare interioare şi accesul la grupul sanitar.
131
Aurel CATRINOIU
(5) În cazul în care nu există pază fizică permanentă, sistemul de alarmare se conectează la
un dispecerat de monitorizare şi intervenţie.
(6) Zonele de depozitare se protejează prin folosirea detectorilor cu principii diferite de
funcţionare.
(7) Personalul de conducere şi cel din zonele de tranzacţionare trebuie să dispună de elemente
de semnalare a stării de pericol la ameninţare, care transmit alarma în mod silentios.
(8) Pentru situaţiile de jaf se prevede un buton de panică, conectat pe zona programată cu
avertizare sonoră, care se va acţiona imediat după părăsirea locului faptei de către autor şi realizează
semnalizarea optică în exteriorul unităţii a stadiului producerii evenimentului.
(9) Sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare
trebuie să asigure dezactivarea temporizată şi folosirea codurilor de armare/dezarmare cu semnalarea
stării de pericol la distanţă în caz de ameninţare. Intervalele pentru dezactivarea temporizată se
stabilesc de beneficiar. Întârzierea pătrunderii în aceste spaţii se poate realiza şi prin intermediul
sistemului de control acces.
(10) Subsistemul de control al accesului trebuie să asigure restricţionarea accesului
neautorizat cel puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
Art. 16. - (1) În sălile şi incintele de exploatare a jocurilor de noroc cu achitarea premiilor pe
loc, exceptând spaţiile în care funcţionează mai puţin de 3 aparate slot-machine sau cele pentru bingo
în sistem TV, precum şi în spaţiile în care se desfăşoară activităţi conexe, care presupun încasarea
taxelor de joc, achitarea premiilor sau depozitarea fondurilor de câştiguri, se asigură prezentele
cerinţe minimale de securitate.
(2) Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
la adresa persoanelor şi protejarea spaţiilor cu valori.
(3) Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini
din zonele de casierie, de depozitare a valorilor şi exteriorul intrării în unitate, asigurând stocarea
imaginilor pe o perioada de 20 de zile. Imaginile înregistrate trebuie să aibă calitatea necesară
pentru recunoaşterea persoanelor care acced în spaţiul respectiv.
(4) Valorile monetare sau de altă natură se depozitează în seifuri certificate, cu clasă de
rezistenţă la efracţie determinată, ancorate conform instrucţiunilor producătorului.
(5) În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
132
LEGISLAŢIE I.G.P.R.
Pentru obţinerea avizului poliţiei, beneficiarul va depune cererea şi proiectul sistemului
tehnic la unitatea de poliţie competentă.(2) Cererea de solicitare a beneficiarului va cuprinde adresa
obiectivului vizat, numărul de telefon/fax, obiectul de activitate, termenul de realizare şi societatea
care execută lucrarea.
Răspunderi şi sancţiuni:
Potrivit art. 55: “Nerespectarea dispoziţiilor prezentei legi atrage, după caz, răspunderea
civilă, materială, disciplinară, contravenţională sau penală.
Raspunderea penală este stabilită de dispoziţiile art. 56, în sensul că: “Desfăşurarea în scop
comercial de activităţi de pază sau protecţie, de proiectare, producere, instalare şi întreţinere a
sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără atestat sau fără licenţa
de funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la
3 ani.”
133
Aurel CATRINOIU
Răspunderea contravenţională:
Art.58 lit.g: “nerespectarea prevederilor ......, art. 31 alin. (2), ............., se sancţionează cu
amendă de la 5.000-10.000 lei;6
Art.58 lit. h) “instalarea de sisteme tehnice de alarmă împotriva efracţiei sau de componente
ale acestora cu încălcarea prevederilor art. 27 alin. (6) şi (7), precum şi nerespectarea prevederilor
art. 28;” se sancţionează cu amendă de la 5.000- 10.000 lei.”.7
Art.62- Săvârşirea într-un interval de 3 luni a cel puţin două dintre contravenţiile prevăzute
la art. 58 lit. g) şi h), atrage suspendarea, pe o perioadă de la o lună la 3 luni, a dreptului societăţii
sancţionate de a încheia noi contracte şi de a angaja personal.
8 ART. 35- (1) “Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise culegerea de
informaţii, înregistrările audio sau video care excedează obiectului de activitate pentru care li s-a acordat licenţă, precum
şi instalarea de echipamente disimulate care să le permită executarea acestor activităţi.”
9 “i) refuzul de a asigura accesul reprezentanţilor autorităţilor publice aflaţi în exerciţiul funcţiunii, al personalului
poliţiei sau al jandarmeriei, special desemnat pentru exercitarea atribuţiilor legale de control, pentru luarea măsurilor de
prevenire în obiectivele păzite sau asistate prin mijloace tehnice antiefracţie şi în organizarea activităţii de gardă de corp;
j) depăşirea limitelor obiectului de activitate al societăţii specializate sau al corpurilor gardienilor publici;
k) refuzul de a furniza datele, informaţiile sau documentele solicitate de către reprezentanţii autorităţilor publice
competente, potrivit legii, aflaţi în exerciţiul funcţiunii;
l) executarea, în fapt, a atribuţiilor de organizare şi funcţionare a activităţii societăţilor specializate de către
persoane care au suferit condamnări pentru infracţiuni săvârşite cu intenţie;
m) nerespectarea condiţiilor care au stat la baza eliberării licenţei de funcţionare.”
10 ART. 57- Implicarea conducătorilor unităţilor cu pază proprie sau a personalului societăţilor specializate de pază
şi protecţie în desfăşurarea de acţiuni de forţă, executări silite, recuperări de debite, conflicte de muncă ori de opunere la
desfăşurarea acţiunilor de restabilire a ordinii de drept de către autorităţile publice competente, precum şi nerespectarea
dispoziţiilor art. 20 se pedepsesc cu închisoare de la 6 luni la 3 ani sau cu amendă, dacă fapta nu constituie o infracţiune
mai gravă.
134
LEGISLAŢIE I.G.P.R.
(2) Anularea licenţei de funcţionare se dispune de către Inspectoratul General al Poliţiei
Române sau, după caz, de către instanţa de judecată şi se comunică oficiului registrului comerţului
pe raza căruia funcţionează societatea specializată de pază şi protecţie, în termen de 10 zile de la data
rămânerii definitive a procesului-verbal de contravenţie sau a hotărârii judecătoreşti prin care s-a
respins plângerea împotriva procesului-verbal de contravenţie.
Este de precizat faptul că şi normele metodologice cuprind fapte contravenţionale, după cum
urmează:
21. nerespectarea dispoziţiilor referitoare la proiectarea şi modificarea sistemelor de alarmare
împotriva efracţiei prevăzute la art. 70 din anexă11;
22. nerespectarea de către persoana care a încetat raporturile de muncă cu o societate
specializată în domeniul sistemelor de alarmare împotriva efracţiei a dispoziţiilor art. 85 alin. (2) din
anexă12;
23. nerespectarea de către societăţile specializate în sisteme de alarmare a obligaţiilor prevăzute
la art. 86 din anexă13.
În cadrul cursului14 este alocat timp pentru dezbaterea întrebărilor adresate de participanţi.
ba
11 Art. 70. - (1) Proiectele sistemelor de alarmare se elaborează de personalul tehnic al societăţilor specializate în
domeniul sistemelor de alarmare împotriva efracţiei, cu competenţe profesionale specifice, cu respectarea cerinţelor din
prezentele norme metodologice şi a normativelor tehnice specifice. (2) La întocmirea proiectului, personalul tehnic de
specialitate este obligat să prevadă doar componente ale sistemelor de alarmare care sunt certificate în conformitate cu
standardele naţionale sau europene de profil şi în concordanţă cu gradul de siguranţă impus de caracteristicile obiectivului
protejat. (3) Proiectantul sistemului de securitate răspunde pentru respectarea prezentelor norme metodologice în faza de
proiect, iar societatea care instalează sistemul de securitate este răspunzătoare de implementarea şi respectarea proiectului
de execuţie. (4) Orice modificare în faza de instalare a sistemului de securitate se face după consultarea proiectantului
sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după consultarea unui proiectant autorizat.
135
Aurel CATRINOIU
CAZUISTICĂ PE LINIA SISTEMELOR DE ALARMARE
ÎMPOTRIVA EFRACŢIEI
136
CAZUISTICĂ LA EFRACŢIE
Exemplificăm, cazul de la Braşov, unde la Banca Românească în seara zilei de 08.04.2001,
paznicul JINGA CONSTANTIN, de 21 ani, salariatul SC APS VALAHIA SRL Bucureşti, ce efectua
serviciul de pază la sediul băncii a dispărut cu armamentul din dotare, sustrăgând din bancă suma de
7.600 dolari USA, 400 DM şi 2.000.000 lei.
Verificările au reliefat că cel în cauză, după prezentarea la serviciu, la ora 1922, a scos caseta
video de la sistemul de televiziune cu circuit închis, după care, cunoscând codul, a dezarmat sistemul
de alarmă, a pătruns în antetezaurul băncii şi a deschis o casă de bani, cu cheile găsite într-un sertar,
de unde a sustras sumele menţionate.
Evenimentul s-a produs pe fondul lipsei de control asupra sistemului de pază şi a gravelor
neglijenţe manifestate de personalul băncii, care l-a folosit anterior pe agentul de pază la transportul
unor saci de bani, în acest fel observând codul de acces ce se folosea.
Pentru evitarea unor asemenea evenimente este necesar ca echipamentul de înregistrare să fie
protejat şi asigurat într-un spaţiu cu acces numai pentru factorii de conducere.
De asemenea, în noaptea de 23/24.04.2000 autori necunoscuţi au pătruns în sediul societăţii
Liberty Oradea – punct de lucru Cluj Napoca după tăierea firelor telefonice ale întregii clădiri, aceştia
au reuşit să sustragă cca. 500 milioane lei păstraţi într-un dulap. Sistemul de alarmă cu toate că era
monitorizat pe linie telefonică, dispeceratul nu a recepţionat semnalul de alarmă, iar din componenţa
acestuia lipsea sirena de exterior care ar fi avertizat locatarii despre spargere.
Montarea necorespunzătoare a unităţii centrale a creat posibilitatea ca multe spargeri să nu fie
semnalate în timp util, autorii reuşind cu rapiditate să anihileze unitatea centrală şi respectiv sistemul
de alarmare.
La data de 16.08.2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de acces şi la
folosirea de chei potrivite au pătruns în două puncte de schimb valutar din Bucureşti aparţinând SC
ADRIATICA EXCANGE SRL, de unde au sustras suma de 160 milioane lei.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctele de schimb valutar sunt în spaţii separate, primul funcţionează la parterul unui imobil
de locuinţe, în incinta unui spaţiu comercial cu destinaţie de curăţătorie chimică cu intrarea principală
din stradă, iar cea secundară prin spatele imobilului, iar cel de-al doilea într-un spaţiu propriu la o
distanţă de 10 metrii de primul, cu acces din stradă.
Spaţiul aferent primului punct de schimb este compartimentat faţă de restul unităţii şi faţă de
clienţi cu material din carton presat pe o înălţime de 2 metrii, fără a avea parte superioară şi tavan.
Accesul se realizează printr-o uşă confecţionată din acelaşi material asigurată cu o încuietoare tip
yală. Cel de-al doilea are compartimentare din sticlă normală vopsită, iar către exterior (stradă) vitrină
din tâmplărie metalică cu geam termopan. Uşa de acces este din acelaşi material fiind asigurată cu
două încuietori tip yală.
Valorile primului punct de schimb erau păstrate într-o casă de bani, de mărime 50 x 50 x 60
cm, încastrată în pardoseală şi zidită de pereţii laterali, respectiv casă tip HESPER de aproximativ 800
kg.
Pătrunderea în unitate s-a realizat pe uşa de acces principală prin tăierea inelului de asigurare
cu lacăt, cu toate că exista clopot de protecţie a încuietorii, a escaladat peretele punctului de schimb
valutar şi cu ajutorul unor chei potrivite a deschis casa de bani, de unde au sustras valorile existente,
părăsind zona pe uşa din spatele clădirii.
Punctul de schimb valutar era prevăzută cu sistem de alarmă, care se compunea dintr-o
centrală, doi senzori de prezenţă, un buton de panică, tastatură de comandă şi sirenă de exterior,
echipamentele fiind instalate la deschiderea casei de schimb de o firmă specializată. Sistemul de
alarmă supraveghează numai spaţiul punctului de schimb, restul încăperii nefiind protejat, acesta fiind
monitorizat pe linie telefonică la un dispecerat de zonă.
La orele 700 şi 7 02 la centrul de monitorizare s-au primit semnale de efracţie de la cele două
puncte de schimb, dispecerul de serviciu trimiţând echipa de intervenţie care însă a ajuns după ce
autorii spargerii au părăsit zona. Din documentele existente echipa de intervenţie a sosit la obiectivul
alarmat în aproximativ 5 minute.
137
Aurel CATRINOIU
La nivelul biroului de ordine publică al Secţiei 8 poliţie, urmează a se verifica activităţile
desfăşurate de poliţişti pe această linie.
În perioada 21-22 decembrie 2002, autori necunoscuţi, prin tăierea încuietorii de la uşa de acces al
magazinului UNISEM şi decuparea peretelui despărţitor, au pătruns în spaţiul punctului de schimb
valutar din Bucureşti aparţinând SC THE BEST EXCHANGE SRL, de unde au sustras suma de 720
milioane lei şi 300 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, într-un spaţiu
închiriat de la SC UNISEM SRL. Compartimentarea spaţiului faţă de magazinul de seminţe este
totală şi realizată cu PAL melaminat de 2 cm, accesul în punctul de schimb făcându-se direct din
Calea Moşilor printr-un spaţiu în care funcţionează un magazin de telefoane GSM.
Valorile punctului de schimb sunt păstrate într-o casă de bani cu două uşi, de mărime 90 x 50
x 60 cm, încastrată în zid.
Sistemul de alarmă este comun cu cel al magazinului de telefoane GSM, fiind compus dintr-o
centrală, doi detectori de prezenţă, unul montat în spaţiul casei de schimb şi celălalt la intrare în
spaţiul magazinului de telefoane şi o sirenă de exterior. Acesta este monitorizat prin sistem radio de o
firma specializată
Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătului şi forţarea încuietorii de la
uşa magazinului UNISEM, care nu este protejat cu sistem de alarmă şi decuparea peretelui despărţitor
realizat din pal melaminat de 2,5 cm pe o porţiune de 1m x 45 cm. Decuparea s-a realizat în zona de
amplasare a casei de bani, permiţând accesul necesar deschiderii uşilor casei de bani prin tăiere cu
scule aşchietoare.
Detectorul de prezentă care supraveghează spaţiul punctului de schimb este orientat spre uşa
de acces, fără să acopere zona de amplasare a casei de bani, fapt ce a favorizat pătrunderea şi forţarea
seifului fără ca sistemul de alarmă să sesizeze aceasta.
Nu a putut fi contactat administratorul casei de schimb pentru a se stabili cine a instalat
sistemul de alarmă fără să existe avizul poliţiei pe proiectul sistemului.
Conform listingului de evenimente în perioada 21-23.12.ac. la dispeceratul societăţii nu s-a recepţionat
semnal de alarmă de la punctul de schimb, fiind efectuate două teste de probă în zilele de 21 şi 22
în jurul orelor 1850, la care s-a confirmat funcţionarea sistemului local, iar la verificare efectuată de
poliţiştii aflaţi la cercetarea la faţa locului (orele 1306) s-a stabilit că sistemul funcţionează.
În noaptea 09/10 ianuarie 2003, autori necunoscuţi, au pătruns în casa de schimb amplasată în incinta
magazinului AUTO CROS SRL din Bucureşti, prin forţarea casei de bani, au furat din interiorul
acesteia lei şi valută în valoare totală de circa 2.000 dolari USA.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, în incinta
magazinului de covoare al SC AUTO CROS SRL, într-o compartimentare tip cabină realizată din
tâmplărie de aluminiu cu geam normal.
Valorile punctului de schimb sunt păstrate într-o casă de bani cu o uşă tip Salamandra, de
mărime 500 x 50 x 50 cm, încastrată în pardoseală.
Spaţiul magazinului de covoare şi cel al punctului de schimb valutar au fost protejate prin
sisteme de alarmă independente, care au fost distruse prin lovire cu corpuri contondente, cu toate că
centrala de alarmă a magazinului era montată la o înălţime foarte mare, folosindu-se pentru aceasta
de un stativ de covoare. Nici un dintre sisteme nu avea prevăzută sirenă de exterior ori comunicator
de transmitere la distanţă a semnalului de alarmă şi nu erau avizate de poliţie.
Pătrunderea în spaţiul punctului s-a realizat prin tăierea lacătelor de la uşa
magazinului de covoare şi descuierea yalei uşii cabinei punctului de schimb. Prin decupare cu ajutorul
unor scule tăietoare au fost practicate două orificii de aproximativ 7x7 cm în uşa casei de bani,
reuşind deschiderea uşii şi devalizarea valorilor monetare, autorii părăsind încăperea pe uşa din
spatele imobilului.
Cu ocazia verificărilor nu a putut fi contactat administratorul casei de schimb pentru a se
stabili cine a instalat sistemul de alarmă fără să existe avizul poliţiei pe proiectul sistemului.
138
CAZUISTICĂ LA EFRACŢIE
La data de 16.01.2003, ofiţerul de serviciul al Secţiei 15 poliţie a fost sesizat de dispeceratul
IDM cu privire la faptul că în jurul orelor 2015 , un individ necunoscut a furat din incinta punctului de
schimb valutar 8.860.163 lei, 2350 dolari USA şi 150 euro.
Cu ocazia verificărilor în teren s-au constatat următoarele:
Punctul de schimb valutar funcţionează la parterul unui imobil de locuinţe, având intrarea
direct din bulevard, cu vecini, magazin de mobilă la stânga şi agenţie Loto Prono la dreapta.
Spaţiul punctului de schimb a fost realizat prin compartimentare din magazinul de mobilă,
având pereţii comuni realizaţi din material tip PAL, protejaţi cu tablă de fier de aproximativ 5 mm şi
grilaj metalic la plafon (pe exterior), fiind creat spaţiu separat pentru lucrător şi clienţi. Delimitarea
spaţiului este totală fiind realizată din acelaşi material, având ghişeul de tranzacţii monetare din sticlă
securizată şi uşă de acces care poate fi blocată din interior cu ajutorul a două zăvoare.
Valorile punctului de schimb sunt păstrate într-o casă de bani cu două compartimente de
mărime 1200 x 60 x 60 cm, încastrată în pardoseală.
Punctul de schimb valutar este protejat cu sistem de alarmă compus dintr-o centrală tip DSC,
doi senzori PIR, în hol clienţi şi lucrător, contact magnetic la uşa exterioară şi două sirene, interioară
şi exterioară.
De asemenea, punctul este supravegheat de o cameră video cu înregistrare pe casetă video,
cu pornire la apariţia mişcării în zona gestionarului, instalaţie realizată artizanal care asigura o
înregistrare secvenţială. Camera video este amplasată în spaţiul lucrătorului şi supraveghea în mod
special activitatea acestuia, cuprinzând şi puţin zona clientului de la ghişeu, limitarea fiind determinată
de afişele lipite pe sticla ghişeului.
În jurul orelor, 20 15, după ora de închidere a unităţii, în momentul în care gestionarul de
serviciu HAGIU GABRIELA de 32 de ani a vrut să iasă din punctul valutar, un individ de aproximativ
1,70 m, slab, îmbrăcat cu o geacă de culoare de culoare închisă, cu fes pe cap şi pulover cu gât ridicat
la nivelul bărbiei, a împins-o în interior şi prin ameninţare verbală a determinat-o să se aşeze cu faţa
la pardoseală, i-a luat cheile şi a descuiat casa de bani de unde a luat 8.860.163 lei, 2350 dolari USA
şi 150 euro, deşi în casa de bani se mai aflau 70.254.00 lei, 172 dolari, 16 euro şi 5 lire englezeşti.
Înainte de a pleca autorul a legat-o pe Hagiu Gabriela la gură, mâini şi picioare cu bandă de
scoch pentru ambalaj, a scos caseta din videorecorder prin forţarea cutiei unde acesta este asigurat,
însă a aceasta a fost găsită pe casa de bani.
După vizionarea casetei video a rezultat că momentul producerii evenimentului nu a fost
surprins de camera video.
Cu ocazia cercetării efectuate la faţa locului au fost ridicate mai multe urme papilare, cercetările
fiind continuate de poliţiştii Secţiei 15.
Un caz în care autorii au acţionat cu mult profesionalism, îl constituie cel comis la
01.11.2002, în Bucureşti la casa de schimb valutar aparţinând SC PARIS EXCHANGE SRL, când
autori necunoscuţi au pătruns în spaţiul punctului de schimb prin subsolul imobilului, secţionând
şi înlăturând o ţeavă de plastic destinată scurgerii apei menajere, apoi realizând spargerea peretelui
despărţitor al încăperii unde se afla seiful cu valori. Acesta avea o grosime de circa 3 cm, fiind
confecţionat din beton cu plasă de sârmă. S-a reuşit forţarea casei de bani şi sustragerea a 12.500
dolari USA, 760 Euro şi 500.000 lei. Spaţiul punctului de schimb era prevăzut cu sistem de alarmare,
însă în încăperea unde era casa de bani nu exista detector de prezenţă.
În acest caz, rezultă clar că autorii au făcut în prealabil o documentare amănunţită cu
privire la spaţiul, vecinătăţile şi dotările punctului de schimb.
Poliţia Secţiei 19 a fost sesizată telefonic că în noaptea de 17-18 octombrie a.c. în jurul orelor
2 , autori necunoscuţi prin ameninţare cu o armă au solicitat vânzătoarei de la barul aflat în incinta
45
staţiei de benzină OMV situată pe şoseaua Alexandriei, banii proveniţi din încasări.
În urma negocierilor cu aceştia şi arătându-le că au fost filmaţi de camerele de supraveghere,
autorii au renunţat la acţiune, fiind identificaţi în persoana numiţilor Ioniţă George de 26 ani, Costache
George Ştefan, 21 ani, ambii din Bucureşti şi Hodoroagă Cristian Alexandru, 18 ani din comuna
Botoroagă, jud.Teleorman.
139
Cu ocazia verificărilor în teren s-au constatat următoarele:
În incinta staţiei de benzină este amenajat un bar şi un magazin de produse, pentru deservirea
acestora fiind prevăzut un lucrător în afara celui care deserveşte staţia de benzină.
Pentru asigurarea securităţii staţiei există prevăzut un post de pază pe trei schimburi, neînarmat,
încadrat cu personal de la o societate specializată, conform planului de pază aprobat.
De asemenea, firma menţionată a instalat un sistem electronic de securitate format din instalaţia
de supraveghere video şi antiefracţie, care este monitorizat pe linie telefonică la dispeceratul aceleaşi
societăţi.
Instalaţia de televiziune cu circuit închis este compusă din 10 camere de luat vederi care
supraveghează zonele celor 4 pompe de benzină, cele două case de marcat ale încasărilor, zona
barului şi exteriorul magazinului (partea din spate), spălătoriei. Imaginile preluate sunt prelucrate
şi înregistrate cu sistemul digital Matrix pe un computer cu o autonomie la înregistrare de 72 ore.
Sistemul antiefracţie cuprinde unitatea centrală şi 3 butoane de panică, montate la casele de marcat
şi în biroul şefului de staţie.
Valorile monetare sunt păstrate într-un seif tip Hesper cu trapă, fixat în perete, cu acces pentru
depunerea banilor din magazin. Valorile din seif pot fi ridicate numai din biroul şefului de staţie unde
sunt situate şi uşile seifului.
În noaptea de 17/18 oct. a.c. în serviciu se aflau două persoane, una la bar şi casiera de la staţia
de benzină.
În timpul atacului, casiera de serviciu a avut prezenţa de spirit de a atrage atenţia agresorilor
asupra camerelor de luat vederi spunându-le că sunt filmaţi şi astfel vor fi foarte uşor identificaţi de
poliţie, fără a acţiona butonul de panică, motiv pentru care aceştia au renunţat la intenţia lor, fiind
identificaţi ulterior pe baza înregistrărilor sistemului de TVCI.
În urma percheziţiei efectuate la locuinţa numitului Costache George Ştefan a fost găsită o
puşcă cu aer comprimat tip “Gamo” cal.4,5 mm, două pistoale cu aer comprimat, două lunete pentru
armă, o bâtă de base-ball, un lanţ, mai multe cuţite de vânătoare şi alice de plumb pentru puşcă şi
pistoale, precum şi un binoclu marca “Practica- 10x25S”.
Cercetările sunt continuate cu primii doi în stare de reţinere, luându-se măsuri de depistare şi
prindere a celui de-al treilea autor care este dispărut de la domiciliu, pentru tentativă la infracţiunea
de tâlhărie şi complicitate la tentativă de tâlhărie.
Deşi staţia de benzină este asigurată cu un post de pază permanent, în timpul atacului, agentul
de pază aflat în serviciu nu era de faţă întrucât se afla în vestiar unde dormea.
Verificându-se documentele aflate în obiectiv s-a constatat că nu s-a consemnat evenimentul în
registrul special destinat, nu s-a întocmit de fiecare dată proces verbal de predare primire a serviciului
şi nu s-au efectuat controale de noapte din partea conducerii societăţii de pază.
Imaginile cu evenimentul au fost copiate pe un CD şi predate Secţiei 19 poliţie pentru
continuarea cercetărilor.
Au mai fost cazuri de nepăstrare a confidenţialităţii codurilor de acces, neglijenţă a personalului
propriu care a mascat zona de supraveghere a detectorului ori a acoperit obiectivul camerei video.
Cu ocazia analizelor de caz efectuate au rezultat următoarele aspecte:
• echipamentele sistemelor de alarmare nu sunt instalate profesional ori sunt incomplete,
neprezentând astfel, eficienţa scontată în detectarea pătrunderilor în spaţiile supravegheate şi
alarmarea personalului abilitat ori a autorităţilor;
• nu sunt protejate spaţiile prin alegerea mai multor soluţii tehnice;
• nu sunt respectate condiţiile de fixare mecanică a echipamentelor;
• utilizatorii nu folosesc toate facilităţile sistemelor şi nu respectă regulile tehnic privind testarea
periodică a funcţionării.
ba
140
120
120
141
120
Laurenţiu POPESCU
142 121
121
121
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
122
122 143
122
Laurenţiu POPESCU
144 123
123
123
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
•
•
•
145
124
124
124
Laurenţiu POPESCU
• Magnet
• Elemente distantiere si
protectoare a terminalelor
146 125
125
125
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
126
126
126
147
Laurenţiu POPESCU
127
127
148
127
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
128
128
149
128
Laurenţiu POPESCU
150 129
129
129
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
130
130 151
130
Laurenţiu POPESCU
131
131
152 131
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
•
•
•
•
•
132
132 153
132
Laurenţiu POPESCU
•
•
•
•
•
133
133
133
154
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
134
134 155
134
Laurenţiu POPESCU
•
•
•
•
•
•
•
•
•
•
•
•
•
135
156 135
135
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
•
•
•
•
•
•
•
•
136
136
157
136
Laurenţiu POPESCU
•
•
•
•
137
158 137
137
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
•
•
•
•
•
•
•
•
•
•
138
138
159
138
Laurenţiu POPESCU
•
•
•
•
•
•
•
•
•
•
160
139
139
139
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
140
140 161
140
Laurenţiu POPESCU
162 141
141
141
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
R – receptor IR
142
142
142 163
Laurenţiu POPESCU
143
164 143
143
ANTIEFRACŢIE ŞI PROTECŢIE PERIMETRALĂ
144
144
144 165
145
166 145
145
Sisteme de supraveghere video1
Cuprins:
4. Sisteme video IP
4.1. Specificatii de retea video IP
4.2. Notiuni de sistem video IO
4.3. Elemente componente
167
Viorel TULEŞ
1. Introducere. Prezentare generala
Industria securitatii evolueaza odata cu celelate industrii, in special cu industria IT, astfel incat
sistemele de supraveghere video au devenit din ce in ce mai sofisticate, complexe si inter-conectate.
Sistemele de supraveghere video preiau concepte si componente care sunt utilizate ca standard in
industria IT, aducand industriei securitatii avantajele tehnologice care ii permite acestei industrii sa
evolueze, sa integreze sisteme diferite, sa raspunda noilor provocarii de securitate, dar si sa asigure
beneficii in termeni financiari dar si de operare unor categorii de utilizatori diversi cu nevoi complexe.
Sistemele de supraveghere video au devenit, practic, sistemele cu cea mai larga rata de dezvoltare si
adoptare a noilor tehnologii, dintre toate sistemele de securitate. Daca pentru celelate sisteme evolutia
nu este atat de rapida, se constata insa ca sistemele de supraveghere video se apropie din ce in ce
mai mult de industria sistemelor IT, multi producatori din industria IT dar mai ales producatorii
de echipamente de sisteme video abordand acest segment al industriei de supraveghere video cu
concepte utilizate in industria IT: conectare in retea/cloud, streaming video, calitate marita a imagini
(HD, 4K, etc.), mobilitate si acces instantaneu la date (video), aplicatii software de management
si analiza video, securitate IT pentru sistemele video, livrarea sistemul video ca serviciu „Video
system as a Service”, etc. Toate aceste tehnologii au schimbat industria sistemelor de supraveghere
fundamental, comparativ cu vechile tehnologii analogice.
Etapele de dezvoltare a sistemelor de supraveghere video se pot identifica prin prisma evolutiilor
tehnologice, ca fiind grupate in patru generatii de sisteme de supraveghere video :
Sistem complet analog : Prima generatie de sisteme de supraveghere a fost in intregime analogica.
Camerele transmit semnalul in format analogic, care apoi este comutat si inregistrat folosind
echipamente analogice precum matricea video analogica si VCR-ul (Video Cassettte Recorder sau
TLR-Time Lapse Recorder). Inregistrarea semnalului video se facea pe suport analogic (caseta
video) in format multiplexat in timp. Acest tip de sistem permitea operatii de baza, de monitorizare
si inregistrare. Dezavantajele acestor sisteme erau datorate faptului ca nu se facilita inregistrarea
si playback-ul simultan pe acelasi echipament, pentru playback fiind necesar un echipament VCR
suplimentar sau oprirea inregistrari pe timpul perioadei de vizualizare. Mai mult, procesul de
inregistrare era susceptibil de greseli datorate operarii dificile a mediilor de stocare (casetelor) si a
stoparii/repornirii procesului de inregistrare care se facea manual.
Sistem analog cu inregistrare digitala : un prim pas in evolutia sistemelor de supraveghere analogice a
fost inlocuire sistemului de inregistrare cu unul digital. In continuare semnalul analogic de la camera
este transmis folosind cablul coaxial sau fibra optica iar comutarea si afisarea semnalelor se face
168
SISTEME TVCI
analog (matrice video, quad, multiplexor, distribuitor/amplificator video, afisarea pe monitoare CRT)
dar sistemul de inregistrare a fost inlocuita cu un sistem digital ce foloseste hard-disk-ul. Digital Video
Recorder-ul (DVR), inregistratorul video digital, a inlocuit sistemul analogic VCR. Acest echipament
de inregistrare primeste semnalele analogice pe care le converteste in format digital, le compreseaza
si apoi stocheaza pe hard disk-ul intern sau pe un mediu de stocare extern. Urmator pas al evolutiei
sistemelor video a constat in introducerea functiilor de multiplexare in functiile de baza ale DVR-
ului astfel incat, in acest moment DVR-ul a devenit un echipament care poate executa in acelasi timp
functii precum: vizualizare imagini in timp real, inregistrare, playback, arhivare, conectare prin retea
a unui software client, etc. functiile acestor echipamente au devenit din ce in ce mai variate si au
evoluat in timp.
Sistem hibrid - analog/digital (IP): urmatorul pas in dezvoltarea sistemelor de supraveghere video
a constat in introducerea componetelor cu conectare in retea (IP) in structura sistemelor analogice,
acest lucru ducand la aparitia sitemelor hibride Aceste elemente de retea sunt : camere IP, encodere
(video server), decodere, DVR-uri hibride (accepta semnale analogice cat si stream-uri de date de la
camere IP sau encodere). Aceasta etapa a fost una intermediara, vazuta ca un mijloc economic viabil
de trecere la generatia a patra de sisteme, cele complet digitale (IP). In aceste moment exista pe piata
o multitudine de echipamente hibride, care permit conectarea atata a camerelor « clasice« analogice,
cat si a celor analogice cu rezolutie HD dar si a camerelor IP.
Sistem complet digital (IP) : sistemul complet digital (IP) este sistemul din generatia a patra, bazat pe
tehnologii de retea si pe suita de protocoale TCP/IP. In acest tip de sistem conversia analog/digitala se
face la nivelul camerei, « semnalul » de iesire din camera fiind, de fapt, un stream de date, un sir de
pachete IP. In acest moment se poate vorbi de “matricea virtuala”, acelasi stream de date fiind transmis
catre mai multe destinatii in acelasi timp sau succesiv, afisat, inregistrat, vizualizat, exportat. Aceasta
categorie a devenit baza sistemelor de supraveghere video actuale desi pe piata exista si categorii de
sisteme ce permite transmisia si inregistrarea de semnale analogice/imagini de la camere cu rezolutii
HD/megapixel, folosind vechiul concept al sistemelor analogice/digitale («HD-over coax»: HD-SDI,
HD-TVI, HD-CVI, AHD, etc.).
Sistemele de supraveghere video au depasit sfera securitatii astfel incat le gasim specificate, instalate
si utilizate in scopuri care nu au legatura cu securitatea fizica, dar care in final folosesc acelasi elemente
componente, metode de transmisie, inregistrare si utilizare ca si aplicatiile de securitate.
Un avantaj major al noilor tehnologii de supraveghere video IP il constitue faptul ca folosesc produse
standard IT (echipamente de retea-routere, switch-uri, infrastructura de retea-, echipamente de
stocare si procesare - servere, statii de lucru, storage-uri, etc.) precum si protocoale si interfete de
comunicatie in locul produselor proprietare. Standardizarea reprezinta un avantaj major al acestor
tipuri de sisteme, acest lucru permitand clientilor sa-si aleaga de pe piata exact produsele dorite, nu
neaparat acelea de la un singur producator, ci pe acelea care indeplinesc specificatiilor lor.
169
Viorel TULEŞ
2. Structura sistemelor de supraveghere video
Intr-un sistem de supraveghere video destinat asigurarii securitatii au loc o serie de procese
care permit preluare si stocarea imaginilor din scenele supravegheate, imagininile sunt utilizate
in scopul asigurarii securitatii unui obiectiv fizic. Procesele principale ce au loc intr-un sistem de
supraveghere video sunt:
• procesul de achizitie a imaginii si de producere a imaginilor video
• procesul de transmisie a imaginilor, folosind diverse medii de transmisie
• procesul de procesare video (inregistrare, conversie, distributie/transfer, stocarea si afisare a
imaginilor)
Intr-un sistem de supraveghere video se pot distinge, conform cu procesele mentionate anterior
urmatoarele elemente componente:
• echipamente de achizitie a imaginii : camera video dotata cu obiectiv (lentila)
• echipamente de transmisie a imaginilor : cablul coaxial, perechea torsadata, fibra optica,
cablul de retea, switch-uri, routere, media convertoare, etc.
• echipamente de achizitie, procesare video (stocare, transcodare, etc.), management si afisare
a imaginilor : Digital Video Recorder, Network Video Recorder, Software de gestiune video,
aplicatii de analiza video inteligenta, etc.
Principiul de functionare al unei camere video consta in transformarea luminii reflectate de catre
« scena » supravegheata in semnal electric. La baza acestui proces sta senzorul de imagine. Senzorul
de imagine este un circuit integrat specializat care are rolul de a transforma « informatia » luminoasa
in semnal electric. Acest semnal electric este apoi prelucrat de circuitele de procesare digitala a
semnalului (DSP-Digital Signal Processor).
Pentru a « produce » imagini orice camera video se bazeaza pe senzorul de imagine pentru a transforma
lumina in semnale electrice, aceasta este functia de transfer a senzorului de imagine. Prin urmare
lumina este un factor determinant al supravegherii video. Folosirea luminii este, practic, un element
cheie in implementarea oricarui sistem video acest lucru influentand in mod direct calitatea imagini
preluate, afiasate si/sau inregistrate. Lumina este o forma de energie formata din sapte componente
de baza. Aceste componente formeaza un spectru, din care ochiul uman poate percepe doar o
portiune cuprinsa intre aprox. 400nm si 700 nm. Aceata lumina este folosita pentru « sensibilizarea »
elementelor fotosensibile (senzorul de imagine). Mai jos se poate vedea gama de radiatii, in care se
incadreaza radiatia vizibila si cea infrarosie:
170
Fig. Spectrul radiatiilor
SISTEME TVCI
Radiatia de tip infrarosu se situeaza in afara spectrului vizibil. Acest tip de radiatie este emisa
de catre toate obiectele, oameni, animale, etc. Obiectele « calde » apar evidentiate pe un fundal
«rece» in conditii slabe de iluminat, de exemplu noaptea. Orice camera video poate sa functioneze in
spectru vizibil, dar doar anumite camere pot functiona si in spectru IR (numi aceste camere ca fiind
de tip Day/Night). Unitatea de masura a lumini este lux-ul. Mai jos sunt date cateva valori tipice ale
fluxului luminos in diferite conditii de iluminat. Aceste valori trebuie avute in vedere atunci cand,
pentru anumite conditii de mediu, se alege un anumit tip de camera si lentila, care trebuie sa se
conformeze conditiilor diverse si variabile de iluminat. Aceste valori pot fi folosite atunci cand se
doreste alegerea unei camere cu o anumita sensibilitate pentru un anumit mediu de instalare. Tabel
cu valori de iluminat tipice:
Camera video este principalul element al unui sistem de supraveghere video, aceasta
producand semnalul video sau stream-ul video pe care il transmite catre un echipament de gestiune
(fie el echipament de afisare, stocare sau alt tip de procesare).
1 2 3
Fig. Senzor CMOS (1), Senzor CCD (2), Matricea de pixeli a unui senzor de imagine (3)
Senzorul de imagine tip CCD (Charged Coupled Device) : Tehnologia senzorilor tip CCD este una
dezvoltata special pentru industria camerelor video. Principalul avantaj, comparativ cu tehnologia
CMOS, consta in sensibilitatea mai ridicata in conditii de iluminare scazuta ceea ce inseamna
imagini de calitate mai buna pentru conditii de iluminat scazut. Tehnologia CCD presupune un
proces mai complex de producere si incorporare in camerele video, seznorii fiind mai scumpi de
produs decat cei CMOS.
Senzorul de imagine tip CMOS (Complementary Metal Oxide Semiconductor) : Tehnologia CMOS
este una mult mai larg raspandita. Senzorii tip CMOS pot fi produsi in dimensiuni variabile, pentru
camere miniaturale pana la camere tip megapixel. Diferenta intre cele doua tipuri de tehnologii,
in ceaa ce priveste calitatea imaginii, s-a redus, astfel incat calitatea imagini se apropie de cea a
sensorilor CCD. Principalul dezavantaj al acestui tip de senzor de imagine (CMOS) este sensibilitatea
mai scazuta, pentru conditii de iluminat scazut. In conditii de iluminat constant acest lucru nu este
o problema dar in conditii de iluminat scazut imaginea rezultata este intunecata sau de calitate slaba
(perturbata de « zgomot »). Totusi, senzorii de tip CMOS sunt mai ieftin de produs si prin urmare ii
intalnim in aproape toate tipurile de camere.
Tip camera Rezolutie standard Rezolutie medie Rezolutie inalta Rezolutie ultra-inalta
Color 330 480 540 570
Monocrom 380 520 570 600
1080p (Full
VGA SVGA WSVGA 720p (HD) 2MP 3MP 5MP 4K 7K
HD)
Latime (H) 640 800 1024 1280 1920 1600 2048 2592 3840 7360
Inaltime (V) 480 600 600 720 1080 1200 1538 1944 2160 4128
Sensibilitatea: sensibilitatea unei camere este o masura a performantei camerei in conditii slabe de
iluminat, se mai intalneste in specificatii ca fiind iluminarea minima. Acest parametru este influentat
de mai multi factori, printre acestia se includ, apertura (deschiderea) irisului, calitatea obectivului,
dimensiunea si calitatea senzorului de imagine, functia de amplificare a camerei, timpul de expunere,
modalitate de procesare a semnalelor produse de senzorul de imagine. Sensibilitatea mai poate fi
descrisa ca fiind iluminarea minima necesara, la o deschidere data a lentilei, pentru a produce o
imagine utilizabila (acceptabila). Masura acestei valori este exprimata ca fiind « cantitatea » de lumina
necesara in anumite conditii, raportata la apertura irisului (pentru o distanta focala fixa). De exemplu :
0.1lux@f1.2 (unde f1.2 se numeste f-stop). Aceasta valoare exprima cantitatea minima de lumina
necesara pentru a produce un semnal util/o imagine utilizabila. In capitolul dedicat obiectivului
va fi explicata semnificatia marimii f-stop. Cu cat valoarea exprimata in lux este mai mica, cu atat
173
Viorel TULEŞ
sensibilitatea camerei este mai buna (poate sa performeze in conditii de iluminat scazut). Cu cat mai
multa lumina exista in scena sau pe obiectul supravegherii cu atat calitatea imaginii este mai buna. Cu
putina lumina in scena focalizarea va fi mai dificila si imaginea va fi mai intunecata sau cu zgomot.
Raportul Semnal Zgomot (Signal Noise Raport - SNR) : Este un parametru care descrie, din punct de
vedere dinamic, comportamentul camerei si capacitatea ei de a compensa influenta perturbatoare a
« zgomotului », a semnalului parazit, care se suprapune peste semnalul util. Nicio camera nu poate
rejecta acest « zgomot«, influenta acestuia putand fi doar redusa. Masura acestui parametru este data
in decibeli (dB). O camera cu un raport semnal zgomt cat mai mare are o capacitate mai mare de a
reduce « zgomotul« si de a furniza imaginii de calitate mai buna, decat o camera cu SNR mai mic.
Timpul de expunere: Este timpul necesar acumularii de lumina pe senzorul de imagine. Daca in scena
supravegheata exista suficienta lumina, atunci camera va avea nevoie de un timp de expunere mic. Pentru
scene mai intunecate este necesar, evident, de un timp mai mare. Totusi, un timp mai mare de expunere
poate sa insemne imagini mai neclare datorita miscarii din scena dar si sa duca la reducerea numarul de
cadre (frame) pe care le poate furniza camera. Shutter-ul are rolul de a controla timpul de expunere a
senzorului la lumina. Un shutter cu viteza mare (adica cu timp redus de expunere) este recomandat pentru
redarea imaginilor in care avem obiecte in miscare rapida. Totusi un shutter rapid inseamna un timp de
expunere mic, adica mai putina lumina ajunge pe senzorul de imagine si are ca rezultat o imagine mai
intunecata. Daca este necesar un shutter rapid atunci trebuie sa ne asiguram ca avem suficienta lumina.
Valoarea shutter-ului poate fi setata manual sau poate fi lasata pe regimul automat.
Compensarea Luminii din Spate (Back Light Compensation - BLC): Aceasta functie are un rol major in
situatiile in care obiectul supravegherii se afla pe un fundal luminos, ori cand cea mai mare parte a luminii
vine din spatele obiectului. Sistemul de expunere al camerei se seteaza automat pentru o medie a cantitatii
de lumina din scena. Daca in scena apare o cantitate mai mare de lumina, atunci sistemul de expunere
reactioneaza la aceasta prin ajustarea (inchiderea) irisului (sau a irisului electronic) acest lucru avand ca
efect o imagine mai intunecata. Pentru a compensa acest efect, prin activarea functiei BLC, camera va
calcula timpul de expunere bazandu-se pe nivelul de iluminare doar dintr-o parte a imaginii, uzual in
centrul imaginii, care este de interes pentru vizualizare. Orice modificare a iluminatului in afara acestei
ferestre este ignorata de catre sistemul de expunere.
174
SISTEME TVCI
Comportament in Regim Dinamic (Wide Dynamic Range) : Regimul dinamic se refera la prezenta, in
aceeasi scena de supraveghere a camerei, a unor zone cu iluminat diferit, unele iluminate mai puternic decat
altele. Aceasta este o problema pentru camerele care nu stiu sa gestioneze aceste zone cu iluminat diferit,
obiectele/tintele din zonele intunecate neputand fi vizibile, sau foarte putin vizibile. O camera care are un
comportament dinamic bun (WDR mare) va putea sa faca vizibile obiectele/tintele din zonele intunecate.
O camera care are un WDR bun este una in care, de obicei, senzorul de imagine lucreaza in modul « dubla
expunere », in care se foloseste un timp de expunere mic pentru zonele iluminate mai puternic si un timp de
expunere mare pentru zonele cu iluminat scazut. Cele doua imagini astfel obtinute sunt combinate pentru a
produce o imagine de calitate, in care obiectele din zonele intunecate pot fi observate, vizualizate.
Balanta de Culori: este un parametru care se refera la capacitatea camerelor de a reda in mod cat mai
natural culorile in conditii de iluminat diferite. Acesta functie devine vizibila atunci cand folosim o camera
atat pentru conditii de exterior cat si pentru interior, la trecerea de la o sursa de iluminat la alta (iluminat
natural, iluminat artificial) se vede cum exista o variatie a nuantelor culorilor, care este compensata de catre
camera astfel incat culorile sa fie redate la fel pentru ambele tipuri de iluminat.
Alegerea obiectivului este una din alegerile care influenteaza in mod direct performanta unei
camere, ce anume va «vedea» acea camera, cat anume din scena pe care o supravegheaza camera va
fi preluat si « transformat« in imagine. Acesta alegere depinde de mai multi factori, ca de exemplu
: pozitia fizica a camerei fata de tinta/obiectul supravegherii, nivelul de iluminare al scenei, cerinte
privind nivelul de detaliu al imagini dorite (identificare, recunoastere, detectie, monitorizare), ce
anume se doreste a se monitoriza, identifica, (tipul tintei), tipul camerei, etc. Obiectivul camerei este
175
Viorel TULEŞ
esential pentru preluarea imaginilor si determina calitatea acestora imagini. Obiectivul este un element
optic, dar si electronic si mecanic, ce se ataseaza camerei, prin intermediul caruia se realizeaza functia
de preluare si focalizare a luminii pe senzorul de imagine, controland in acelasi timp cantitatea de
lumina ce ajunge pe senzorul de imagine.
Punctul de pe axa lentilei unde se focalizeaza (converg) razele luminoase se numeste punct focal.
Distanta de la acest punct la planul de formare a imaginii se numeste distanta focala. Distanta
focala determina campul de vizualizare « field of view » sau unghiul de vizualizare, la o distanta
data, adica ceea ce “vede” acea camera. Cu cat distanta focala este mai mare cu atat campul de
vizualizare devine mai ingust. O distanta focala mica inseamna ca acea lentila « vede » o arie mai
mare (larga) atat in plan orizontal cat si in plan vertical, din acest motiv obiectele din campul vizual
apar departate si de dimensiuni mici.
In figura de mai jos este reprezentata schematic relatia dintre distanta focala si dimensiunea in plan
orizontal/vertical a scenei/ariei supravegheate.
De exemplu : Care va fi dimensiunea orizontala (Horizontal Field of View) a unui obiect supravegheat
cu o camera avand senzorul de ½ “, daca distanta focala este de 12.5mm iar distanta de la locul de
montaj al camerei pana la obiectul/tinta supravegheri este de 5 m ?
Pentru un obiectiv cu dimensiunea de 1/2‘’ conform figurii ce reprezinta formatul senzorilor
pentru diverse valori, dimensiunea orizontala a senzorului de imagine este de w=6.4mm. Asadar
dimensiunea obiectului va fi de W = 6.4 mm x (5000 mm/12.5mm) = 2560 mm. In mod invers, daca
176
SISTEME TVCI
stim ce dimensiuni are obiectul/tinta pe care vrem sa-l supraveghem putem deduce distanta focala
necesara pentru lentila. In mod obisnuit producatorii de sisteme video asigura instrumente de calcul
pentru distanta focala si campul de vizualizare, astfel incat sa putem alege de la inceput tipul de
lentila necesara unei aplicatii.
Se poate observa ca, pe langa distanta focala si dimensiunile campului de vizualizare, aplicatiile
software de proiectare sisteme video permit si alegerea altor caracteristici esentiale pentru o camera
video si pentru un sistem in ansamblu :
• in ce condtii de montaj trebuie instalata o camera pentru a obtine rezultatul dorit
• care este nivelul de detaliu obtinut cu o camera, la diverse distante fata de locul de montaj al
camerei
• ce tip de lentila trebuie aleasa pentru a ajunge la o anumita densitate de pixel/m la o anumita
distanta
• ce format de senzor si rezolutie pentru camera, pentru a obtine anumite rezultate in anumite
conditii
Obiectivele cu distanta focal fixa sunt folosite din considerente de economie dar, avand distanta focala
fixa, atunci si campul de vizualizare este fix, acest lucru presupune ca trebuie luate in calcul inca de
la inceput cotele de montaj (distanta pana la tina, inaltimea de montaj) precum si marimea obiectelor
supravegheate pentru a putea alege lentila cu distanta focala corecta. Orice schimbare a cerintelor
aplicatiei presupune, de cele mai multe ori schimbarea lentilei ori a locului de amplasare a camerei.
Obiectivele varifocale: au avantajul de a putea fi folosite intr-o gama extrem de larga de aplicatii, mai
ales atunci cand nu stim de la inceput care sunt cerintele aplicatiei, in termeni de camp de vizualizare,
cerinte de identificare, etc. Acest tip de lentila permite reglarea distantei focale intr-o gama fixa,
relativ mica (de ex : 3.5 – 8 mm, 5 – 50 mm, etc). Fixarea distantei focale se face la instalarea camerei,
in mod manual, folosind controlul Wide/Tele aflat pe lentila.
Obiectivele cu zoom motorizat sunt un pas inainte in ceea ce priveste obiectivele varifocale, oferind
cea mai mare functionalitate. Aceste obiective sunt comandate de la distanta prin modificarea
distantei focale si, implicit, a campului de vizualizare, realizandu-se focalizarea automata (autofocus)
sau manuala. Astfel se permite operatorului sa examineze amanuntit anumite detalii ale scenei. Prin
modificarea distantei focale se modifica si adancimea campului de focalizare. Uzual aceste lentile se
folosesc pentru camerele de tip Pan&Tilt&Zoom si cele de tip Speed-Dome, dar sunt si camere fixe
care au acest tip de lentila. Pentru a descrie calitatile acestui tip de obiectiv se foloseste raportul dintre
distanta focala maxima si cea minima (Zoom Ratio – raportul de zoom sau zoom optic). De exemplu
pentru un obiectiv avand distanta focala intre 10 mm si 100 mm acest raport este de 10X, iar pentru
un obiectiv care are distanta focala intre 18 mm si 144 mm raportul de zoom este de 8X. De observat
ca un zoom optic mare nu inseamna o distanta focala mare, in exemplul de mai sus o camera cu
obiectivul avand zoom optic 8X poate sa « vada » mult mai departe decat cea cu zoom optic de 10X.
Formatele mari de lentila ofera cateva avantaje comparativ cu cele mici : o mai mare adancime a
campului de focalizare si imagini cu mai putine efecte de distorsionare la margini.
Montura obiectivului. Din punctul de vedere al montarii obiectivului pe camera exista doua tipuri
de obiective : C- mount si CS-mount. Ambele au acelasi diametru de 1’’ dar ce difera este distanta
dintre lentila si senzorul de imagine atunci cand lentila este montata pe camera. Pentru obiectivul
tip C-mount distanta este de 17.5 mm iar pentru obiectivul tip CS-mount distanta este de 12.5
mm. Standardul initial a fost C-mount, folosit in camere cu CCD de 1’’ sau 2/3’’, dar, odata cu
procesul de miniaturizare a senzorilor (1/3’’ si 1/4‘’) s-a trecut la standardul CS-mount. Astazi
aproape toate camerele video folosesc standardul CS. Totusi, pentru obiectivele tip C-mount
exista un adaptor care le permite montarea pe camere tip CS-mount. Obiectivele CS-mount nu se
pot monta pe camere C-mount.
Fig. Irisul
Un alt rol al irisului, in afara controlului lumini ce ajunge pe senzor, este acela de a controla adancimea
campului de focalizare. Practic irisul este cel mai bine definit de F-stop (Numarul F sau F.No). Acest
parametru este o masura a « luminozitatii » obiectivului. Valoarea acestui numar se calculeaza cu
formula F.No = f/D (f-distanta focala a lentilei si D-diametrul irisului). Cu cat F.No este mai mare cu
atat mai putina lumina ajunge pe senzorul de imagine. O valoare mica a numarului F.No inseamna
mai multa lumina care ajunge pe senzor. Acest parametru este luat in calcul la masurarea sensibilitatii
camerei (de exemplu 0.1lux@F1.2). In tabelul de mai jos sunt date cateva valori privind procentul de
lumina ce ajunge pe CCD pentru diverse valori ale numarului F.
Obiectivul cu iris fix este un tip de iris care nu poate sa se adapteze la conditiile variabile de iluminat,
deschiderea acestuia ramanand constanta. Obiectivul cu acest tip de iris este recomandat doar pentru
conditii de interior unde nivelul de iluminat ramane constant. Parte din functiile irisului sunt realizate
de camera prin folosirea functiilor Electronic Iris si Automatic Gain Control.
Obiectivul cu iris manual permite reglarea deschiderii irisului la momentul instalarii, astfel incat sa
corespunda conditiilor de iluminat existente, totusi, la fel ca si la obiectivele cu irisul fix, conditiile
de iluminat trebuie sa fie relativ constante pentru a avea o imagine buna. Pentru astfel de obiective se
recomanda gasirea unei valori “medii” care sa corespunda cat mai multor variatii ale luminii.
Obiectivul cu autoiris este, practic, cel mai folosit si cel mai util pentru marea varietate de aplicatii in
care conditiile de iluminat nu sunt constante, in special pentru aplicatiile de exterior unde conditiile
de iluminat se schimba continuu. Acest tip de obiectiv, cu autoiris, este controlat in mod automat
si constant de catre camera pentru obtinerea unui nivel de iluminare optim pe senzorul de imagine.
Controlul iris-ului se poate face prin mai multe metode. Astfel, obiectivele cu iris automat se pot
clasifica in mai multe tipuri.
Video Drive Iris. Acest tip de obiectiv contine toata partea electronica de analiza a semnalului video
obtinut de la camera. Un semnal video de referinta se preia de la camera iar lentila incearca sa mentina
acesta valoarea de tensiune la 1Vpp prin inchiderea sau deschiderea diafragmei. De exemplu daca
nivelul de iluminare incepe sa scada atunci si valoarea semnalului video va scadea, in acel moment
circuitul de analiza a semnalului va da o comanda catre servo-motorul inglobat de deschidere a
diafragmei, pana cand se atinge din nou valoarea optima de 1V p-p a semnalului de referinta.
180
SISTEME TVCI
Direct Drive Iris. Pe masura ce circuitele de analiza a semnalelor TV si de comanda au fost incorporate
pe scara din ce in ce mai larga direct in camerele de supraveghere video, au aparut din ce in ce mai
mult obiective mai mici si mai ieftine – numite Direct Drive. Aceste obiective controleaza diferit iris-
ul printr-un procedeu numit – galvanic drive. Obiectivele Direct Drive nu contin circuite de analiza
a semnalului ele fiind comandate direct de catre camera video prin doua semnale : drive signal si
damping signal. Drive signal este semnalul de control al lentilei iar damping signal este folosit pentru
prevenirea situatiilor cand lentila reactioneaza prea repede la schimbarile de iluminat din campul
vizual. Acest semnale sunt furnizate de catre camerele video care accepta acest tip de lentile.
P-Iris. Un tip de lentila cu auto-iris dar care are, in plus, un control « precis » al acestuia. Comparativ
cu o lentila normala, acest tip de lentila permite un control optim al irisului si nu doar ajustarea fluxul
luminos prin lentila. In acest fel se asigure o calitatea mai buna a imaginii, prin setarea irisului la un
anunmit f-stop, astfel incat lentila sa sa fi pozitionata in acel punct unde erorile optice sunt reduse si
calitatea imaginii sa fie maxima.
Tinand cont de tipul de iluminat cu care camera va functiona lentilele pot fi clasificate in:
• lentile fara corectie IR: recomandate pentru camerele color standard
• lentile cu corectie IR: recomandate pentru camerele monocrome si cele de tip day/night
• lentile asferice: lentile ce pot prelua mai multa lumina si au un comportament mai bun in
conditii de iluminat scazut;
• lentile cu corectie de culoare: lentile ce permit o focalizare in acelasi punct a intregului spectru
de lumina vizibila, nu se pot folosii cu lumina IR;
Corectia IR se aplica pentru a elimina efectul de defocalizare specific lentilelor fara corectie IR,
atunci cand pe lentila ajunge lumina IR. Aceasta anomalie apare din cauza diferentelor de lungime de
unda ale celor tipuri de radiatie.
Este momentul sa vorbim acum despre un parametru important al lentilelor si anume adancimea
campului de focalizare. Uzual o lentila se focalizeaza, la o anumita distanta, pe un obiect. Acel obiect
va aparea in imagine foarte clar, totusi, pe o anumita distanta in fata si in spatele lui si celelalte
181
Viorel TULEŞ
obiecte vor aparea, la fel, foarte clar. Impreuna formeaza asa numitul « camp de focalizare ». Suma
acestor doua distante, din fata si din spatele obiectului, se numeste adancimea campului de focalizare.
Obiectele care nu sunt in acest « camp de focalizare », pe toata adancimea lui, vor pierde din claritate.
Adancimea campului de focalizare depinde de numarul F.No (« luminozitatea » lentilei, care depinde
invers proportional de deschiderea irisului). Asadar, adancimea campului de focalizare depinde invers
proportional de deschidera irisului. Pe masura ce irisul se inchide adancimea campului de focalizare
va creste, ceea ce inseamna ca mai multe obiecte vor intra in campul de focalizare, adica vor aparea
mai clar in imagine. Un dezavantaj al cresterii acestei adancimi prin inchiderea irisului este ca pe
senzorul de imagine va ajunge mai putina lumina, iar imaginea va fi mai intunecata.
Un exemplu de functionare este urmatorul : o camera de tip day/night dotata cu un obiectiv autoiris.
Pe parcursul zilei cand lumina ambientala este suficient de puternica irisul va fi mai inchis pentru a
reduce cantitatea de lumina ce ajunge pe senzorul de imagine. In aceste condtiii adancimea campului
de focalizare este buna. Pe masura scaderii luminii irisul va incerca sa compenseze lipsa luminii prin
deschiderea diafragmei si deci prin reducerea adancimii campului de focalizare, care va deveni mai
redus. Acest lucru trebuie luat in calcul pentru ca adancimea campului de focalizare este un factor
important in performanta unei camere.
182
SISTEME TVCI
2.4. Tipuri de camere
Fiecare dintre camere se poate afla in una sa mai multe categorii, factorii de alegere ai camerei
video pentru o anumita aplicatie sunt impusi de : conditiile de mediu in care va functiona camera
(temperatura, umiditate, factori contaminanti, etc.), iluminatul (tipul de lumina folosit de camera),
tipul de tinta si viteza acesteia, cantitatea de detalii necesare la nivelul tintei/obiectului supravegherii,
distanta pana la tinta, etc.
In continuare vom descrie cateva tipuri uzuale de camere folosite in sistemele de supraveghere video.
Camere fixe. Camere care isi mentin unghiul de vizualizare constant, astfel incat in orice moment
de timp supravegheaza aceeasi scena, campul de vizualizare ramane constant, neputand fi deplasat.
Acestea pot fi in diverse forme (dome, box, bullet, pinhole, etc), cu sau fara iluminat incorporat
(LED-uri IR) pentru diverse conditii de mediu.
Fig. Exemple camere fixe : pinhole camera, pachet camera, dome camera cu IR si fara,
box camera incinta si fara, bullet.
Camere fixe panoramice. Constituie o categorie de camere care aduc o serie de avantaje pentru
utilizatori, prin acoperirea unei arii largi doar cu o singura camera. Camerele panoramice pot sa
aiba lentila tip fish-eye sau pot fi de tip multi-senzor (un singur dispozitiv dotat cu 4 sau 8 lentile) cu
accoperire 180, 270 sau 360 de grade. Operatorul poate alege una sau mai multe tipuri de imagine produse
de camera, putand executa inclusiv operatii de tip E-Zoom (zoom la nivel digital, nu optic).
Imaginea produsa de o astfel de camera este una circulara care apare distorsionata (warped), din
cauza tehnologiei lentilei, iar pentru a putea vedea acele imagini in mod natural aplicatiile de video
management aplica o procedura numita de-warped.
183
Viorel TULEŞ
Camere mobile. Camerele mobile (de tip PTZ sau de tip Speed-dome) constituie o categorie de
camere pentru care unghiul de vizualizare poate fi modificat de la distanta, dar in acelasi timp si
pozitia acestui, adica deplasarea sus-jos/stanga-dreapta. Aceste camere sunt folosite intr-o gama larga
de aplicatii in care exista cerinte de supraveghere deosebite :
• arii mari de supravegheat unde este necesara urmarirea unor tinte aflate in miscare
• se cere preluarea unor imagini de la distante mari
• se cere interconectarea cu alte sisteme (control acces, efractie, etc.)
• controlarea de catre operatori, in functie de cerinte speciale de supraveghere
• costuri reduse, pentru supravegherea unor suprafete mari, unde ar fi necesar un numar mai
mare de camere fixe
O camera de tip PTZ (pan-tilt -zoom) este compusa dintr-o camera video, in general de mare rezolutie,
cu obiectiv auto-iris, zoom motorizat si autofocus, actionata de un set servo-motoare, comandate de
un echipament de control. Toate aceste componente se afla intr-o carcasa comuna. Modalitatile de
montaj sunt multiple : tavan, perete, stalp, coltul unei cladiri, in atarnare de diversi suporti, etc. Aceste
camere au cateva caracteristici deosebite dintre care enumeram :
• zoom optic mare (30X, 36X), lentila autofocala
• rotatie in plan orizontal de 360 grade si in plan vertical de aprox. 180 grade, inclusiv electronic-
flip
• prepozitii (presets) care pot fi memorate, posibilitatea de executie a tururilor
• intrari de alarma (care pot declansa tur-uri sau “sarirea” la prepozitii), iesiri de alarma pentru
activarea unor echipamente auxiliare
• zone/arii de mascare
• functia de auto-tracking- urmarirea unei tinte. Aceasta functie este utila pentru spatii care, in
general, nu au obiecte in miscare si cand se doreste urmarirea oricarei miscari in acel loc.
Camerele de tip PTZ pot functiona total autonom, independent de operatorii sistemului de supraveghere.
Camerele pot fi programate sa execute automat tururi sau pot fi interfatate cu alte sisteme de la
care sa primeasca comenzi. De exemplu o astfel de camera poate folosita intr-un sistem de detectie
perimetrala si poate primi, in caz de alarma pe un anumit segment, comanda de comutare la o anumita
prepozitie care este memorata in camera, acea prepozitie fiind alocata segmentului respectiv.
184
SISTEME TVCI
O categorie speciala de camere mobile o constituie camerele integrate cu detectie radar. Tehnologia
radar de distanta mica a devenit o tehnologie din ce in ce mai folosita inclusiv in supravegherea
video si detectia perimetrala, combinatia celeor doua tehnologii permite ca identitificarea tintei sa
fie facuta de radar care comuta/comanda camera mobila (in spectru vizibil si/sau termic) catre tinta
astfel detectata.
Pentru aplicatii in retail exista o categorie de camere mobile numite tube/rail camera ce permit o
deplasare fizica a camerei PTZ pe un support de rulare (sine) in interiorul unui tub de protectie, care
mascheaza prezenta camerei.
185
Viorel TULEŞ
Camere termice. Camerele termice sunt un tip special de camere, destinate aplicatiilor de supraveghere
pentru distante si arii mari, in conditii de lipsa de iluminat vizibil si in conditii de mediu dificile (ploaia
puternica, ninsoare, ceata, fum etc.). Camera termala este des folosita in aplicatii de paza perimetrala
ca o tehnologie suplimentara de detectie, de la mare distanta – pre-alarma, ce permite operatorilor un
timp suficient de reactie la o potentiala intruziune. Camerele termice se bazeaza pe radiatia termica
preluata de la obiecte/tinte.
Aceasta radiatie este emisa de toate obiectele, iar cu cat diferenta de temperatura intre tinta si mediul
in care se afla este mai mare, cu atat imaginile obtinute vor fi mai bune. Imaginile obtinute de la o astfel
de camera sunt de fapt nuante de gri dar acestea pot fi colorate artificial pentru o mai buna redare a
nuantelor. O camera termica foloseste tehnologii speciale, atat pentru lentila prin care radiatia ajunge
la senzorul de imagine, cat si pentru senzorul propriu-zis. De obicei lentila este facuta din germaniu
pentru a permite radiatiei termice sa ajunga pe senzor. Senzorul poate fi din doua categorii : fara racire si
cu racire. Senzorii fara racire (de obicei se bazeaza pe senzorul de tip microbolometric) functioneza in
apropierea temeperaturii ambientale si folosesc radiatia din spectrul 8-14 micrometri. Acestia senzori
sunt mai mici si mai ieftini decat cei cu racire si prin urmare si camerele respective sunt mai ieftine,
dar au o durata de viata mai lunga. Senzorii cu racire functioneaza intr-o incinta inchisa ermetic la o
temperatura de apx. -210 grade Celsius pentru a reduce zgomotul generat de propria radiatie termica
la temperaturi inalte. Functioneaza in banda 3-5 micrometrii si pot distinge diferente de temperatura
mai mici, deci furnizand imagini mai clare, de rezolutie mai buna. Dezavantajul acestor senzori este
ca sunt scump de produs, consuma mai multa energie si necesita revizie (re-built) la fiecare 8.000-
10.000 ore de functionare. Sensibilitatea unei camere termice la radiatia infrarosie se masoara in
NETD (Noise Equivalent Temperature Difference). Cu cat acesta este mai mic cu atat camera este
mai sensibila. Camerele termice sunt produse si in combinatie cu senzori in spectru vizibil, astfel
incat camera sa poata furniza ambele tipuri de imagini, in functie de tipul de radiatie existent/folosit
(camere hibride).
186
SISTEME TVCI
2.5. Echipamente auxiliare
Camera video si obiectivul sunt elementele principale ale procesului de achizitie de imagine, dar
acestea trebuie montate in conformitate cu mediul in care vor functiona si pentru aplicatia specifica
pentru care au fost alese. Pentru a isi indeplinii rolul, camerele au nevoie de echipamente auxiliare
pentru a functiona corect in toate conditiile de mediu (umiditate, temperatura, agenti corozivi,
protectie la impact mecanic, etc.)
Incintele (carcasele) camerelor trebuie sa permita utilizarea acestora in medii diferite, depinzand
de aplicatia pentru care au fost proiectate. De exemplu pentru medii cu pericol exploziv trebuie
folosite echipamente cu certificare ATEX, nu doar pentru camera ci si pentru doze, cabluri si orice alt
echipament auxiliar.
Pentru protectia antivandal avem standardul EN 62262 care introduce asa numita gradatia IK.Acesta numerotatie,
cod, ofera o masura a nivelului de protectie a carcaselor echipamentelor electrice impotriva impactului mecanic
extern. Codarea IK are o scala de la 0 la 10, unde IK10 este gradul cel mai mare de protectie.
187
Viorel TULEŞ
Elementele de protectie sunt folosite acolo nivelul de risc este unul ridicat, unde este foarte probabil
ca echipamentele video sa fie sabotate si scoase din uz.
Echipamentele de transmisie si alimentare sunt parte integrata din orice sistem de supraveghere video.
Ele preia, convertesc, transmit, distribuie semnale (video, audio, alimentare, etc.) pe diferite medii,
asigura necesarul de energie si comanda pentru echipamentele video.
188
SISTEME TVCI
3. Specificatii de sistem video
Una dintre cele mai importante, daca nu cea mai importanta, cerinta impusa oricarui sistem de
supraveghere video este cea privind calitatea imaginii obtinute, inregistrate si afisate. Cat de multa
informatie utila se poate obtine din aceaste imagini? Ce putem detecta, recunoaste identifica din
imagini? Efectul practic al acestei cerinte se reflecta in alegerea camerei, a campului de vizualizare
al camerei, a rezolutie si a conditiilor de instalare. Un parametru prin care se poate definii calitatea
unei imagini este numarul de pixeli la nivelul obiectului / tintei supravegherii (pixel-per-metru), sau
densitatea de pixeli Se pune intrebarea: cati pixel-per-metru trebuie sa avem la nivelul unei tinte pentru
a obtine cat mai multe detalii din acea imagine? Notiune de pixel-per-metru (PPM) este intuitiva si
permite o apreciere mult mai exact a calitatii imaginii obtinute de la un sistem de supraveghere/
camera video. Fundamental acest parametru este dat de numarul de pixeli pe orizontala ai camerei
divizati la lungimea orizontala a campului de vizualizare (HFOV- Horizontal Field Of View). Un
exemplu de imagine este cel din figura de mai jos:
Aceasta imagine a fost preluata cu o camera IP megapixel. Numarul de pixeli (rezolutia camerei)
este acelasi in toate cele 4 imagini. Se observa ca marirea campului de vizualizare duce la o scadere
a raportului Pixel-per-metru (Px/m) si deci a capacitatii de detaliere a obiectelor din scena. Pentru
a putea face o identificare trebuie sa avem minim 250Px/m in imaginea afisata/ inregistrata. Prin
urmare exista un raport invers proportional intre nivelul de detalierea dintr-o imagine si campul de
vizualizare. Camerele megapixel aduc un nivel marit de detaliere, la acelasi unghi de vizualizare,
comparativ cu o camera analogica de exemplu.
189
Viorel TULEŞ
Acest criteriu de detaliere a calitatii imagini este cunoscuta ca si criteriul DORI. In practica cerintele
impuse unei zone de supraveghere pot fi atinse doar daca combinatia obiectiv-camera duce la valorile
exprimate in standard. Aceste conditii sunt necesare dar nu si suficiente, ele trebuie corelate si cu
celelate conditii de iluminat, sensibilitate, WDR, BLC, de montaj efectele mediului (vant puternic,
ploaie, ceata, etc.).
Odata cu dezvoltarea noilor tipuri de senzori, cu cresterea rezolutiilor acestora, s-a impus
devoltarea tehnicilor de compresie pentru ca fluxurile video sa poate fi transmise si stocate in conditiile
in care latimea de banda si spatiul de stocare sunt resurse limitate. Pentru a reduce necesarul de latime
de banda si spatiu de stocare se impune ca imaginile produse la nivelul camerei IP, encoder-ului
video, DVR-ului, in forma lor originala, sa fie comprimate astfel incat dimensiunea finala a imaginii
compresate sa permita procesarea, transmiterea si stocarea acesteia. In acest moment pe piata exista
atat tehnologii de compresie standard cat si tehnologii proprietare. Avantajul celor standard este ca
permit inter-operabilitatea intre diversi producatori. La sursa, echipamentul de compresie foloseste o
tehnica de codare a imaginilor iar la destinatie se foloseste o tehnica de decodare a imaginilor, adica
este necesar un codec (algoritm de compresie-decompresie, care functioneaza in pereche). Orice
echipament care vrea sa preia si sa afiseze un stream codat cu un anumit algoritm are nevoide de
codec-ul aferent acelui algoritm pentru acest lucru.
Compresia poate fi facuta in doua moduri: cu pierdere de informatie sau fara pierdere de
informatie. In compresia fara pierderi, dupa decompresie se obtine o imagine identica cu cea initiala,
pretul platit consta in rata de compresie foarte mica, adica compresia este destul de mica. Acest
lucru inseamna valori mari de transmis si stocat. Un format cunoscut de compresie fara pierderi este
GIF. Compresia cu pierderi functioneaza pe principiul eliminarii din imagine a elementelor invizibile
ochiului uman. Prin aceasta metoda se creste rata de compresie foarte mult, astfel incat se obtin
informatii ce pot fi transferate si stocate in conditii optime. In supravegherea video se folosesc tehnici
de compresie cu pierdere de informatii.
Un parametru important folosit in toate tehnicile de compresie este rata de compresie. Rata
de compresie este definita ca fiind raportul dintre dimensiunea imaginii inainte de compresie si
dimensiunea imaginii dupa compresie. Cu cat rata de compresie este mai mare cu atat imaginea este
mai comprimata (dimensiuni mici) dar si calitatea este mai scazuta. In cazul transmisiei o rata de
190
SISTEME TVCI
compresie mai mare inseamna o latime de banda consumata mai redusa.
Compresia de imagine. Aceasta tehnica de compresie se aplica unei singure imagini la un moment
dat. Principiul de functionare consta in utilizarea de similaritati in reprezentarea imaginii – pixeli
apropiati, de nuante diferite ale aceleeasi culori, sunt “comasati” la o valoare medie comuna. Aceast
valoare este folosita la decompresie unde imaginea rezultat va avea pixeli de aceeasi nuanta. Cea
mai folosita metoda este compresia jPEG. Compresia JPEG este o metoda de compresie de imagine
care poate fi facuta folosind diverse nivele de compresie selectate de utilizatori. Nivelul de compresie
selectat are relatie directa cu calitatea imaginii rezultate. In afara de nivelul de compresie selectat
un impact major asupra ratei de compresie este dat de continutul imaginii. O scena in care avem, de
exemplu, un zid alb ce ocupa mare parte din imagine va avea o rata de compresie mult mai mare si un
rezultat de dimensiuni mai mici decat o scena in care avem o multime de culori si forme geometrice
complicate.
Compresia video. Se aplica unei secvente de imagini si nu doar unei singure imagini. Cele mai utilizate
tehnici de compresie de imagini sunt : MJPEG, MPEG4, H.264, H.265.
Compresia Motion JPEG – MJPEG. Aceasta tehnica de compresie se aplica pentru secvente video ca
succesiuni de imagini independente compresate JPEG. Fiecare imagine este compresata independent
de celelalte. Are avantajul ca fiecare imagine din secventa are aceeasi calitate a imaginii. Practic
aceasta tehnica este o tehnica de compresie de imagini aplicat succesiv unui sir de imagini.
O abordare diferita o constituie tehnica MPEG. Spre deosebire de compresia de imagine care face uz
de similaritati in imagine, compresia video MPEG face uz de similaritati in succesiunea de imagini.
Compresia MPEG. Prinicipiul de baza al acestei tehnici de compresie este de a compara doua imagini
succesive ce urmeaza a fi transmise/inregistrate si, folosind prima imagine ca imagine de referinta
(I-frame), se transmit din a doua imagine doar diferentele fata de imaginea de referinta (B-frame
sau P-frame). La destinatie, pentru vizualizare, se vor reface imaginile bazandu-se pe “imaginea
de referinta” si pe diferentele din cadrele B sau P. Exista si alte functii mai complexe gen predictia
miscarii intr-o scena sau identificarea unor obiecte. Cu costul unui algoritm mai complex se transmit
mai putine date decat in tehnica M-JPEG.
In mod concret, continutul imaginii are un impact puternic asupra bittrate-ului rezultat. Daca
diferentele dintre cadrele I si cadrele P si B sunt mari (adica atunci cand avem miscare mare in scena
de exemplu) atunci si bitrate-ul camerei va fi mai mare si spatiul de stocare necesar va fi mai mare.
191
Viorel TULEŞ
Standarde de compresie video
MPEG-1. Aparut in 1992. Standard dezvoltat cu scopul de a stoca informatii video pe CD-uri. Are ca
obiectiv pastrarea unui bitrate relativ constant de 1.5Mbit/s la rezolutie CIF chiar daca imaginea are
o calitate diferita (comparabila cu VHS). Frame rate-ul este fix de 25fps (PAL).
MPEG-2 (ITU-TH.261). Aparut in 1994. Standard dezvoltat ca o imbunatatire a lui MPEG-1 destinat
pentru stocare/transmisie de continut video pe DVD, digital high-definition TV, digital broadcast
video si Cable TV. Extinde tehnica de compresie MPEG-1 pentru a asigura imagini mai mari si la o
calitate mare cu pretul unei rate de compresii mai mici si cu bit-rate mai mare. Frame rate-ul este fix
de 25fps (PAL).
MPEG-4. Aparut in 2000 MPEG-4 este un standard care aduce o dezovoltare majora fata de MPEG-
2. Nu are o destinatie clara precum MPEG-1 sau MPEG-2, poate fi folosit pentru transmisii video de
la aplicatii pentru telefoane celulare, aplicatii de securitate video, monitorizari video, pana la aplicatii
de studio unde nu sunt limitari de spatiu si latime de banda. In acest set de standarde se introduc
termeni noi precum : profile, nivele, short header si long header, constant bit-rate (CBR) si variable
bit-rate (VBR).
H.264 (MPEG-4 Part 10 – Advanced Video Coding) aceasta metoda de compresie este o dezvoltare
a standardului MPEG-4, prin adaugarea de functii si tool-uri noi si mai sofisticate care duc, in final,
la o compresie mai buna, in conditii de pastrare a calitatii imagini. Aceste tool-uri sunt implementate
folosind notiunea de profil. In acelasi profil sunt implementate functii specifice unui tip de aplicatie.
Exista 4 tipuri de profile: de baza, extins, principal si inalt.
H.265 High Efficiency Video Coding (HEVC) este noul standard in compresia video ce permite o
eficientizare a compresiei video de pana la doua ori mai buna fata de precedentaul standard H.264-
AVC. Cu toate ca eficientizarea compresiei depinde de continutul imaginii si de setarile circuitului de
compresie, in mod normal H.265 HVEC este capabil sa asigure, la acelasi nivel de calitate vizuala,
o compresie la jumatatea dimensiunii fisierului rezultat fata de H.264-AVC. Acest nou standard de
compresie este in deja implementat de diversi producatori in camerele si aplicatiile VMS.
4. Sisteme video IP
192
SISTEME TVCI
cu expansiunea cea mai mare, avand de partea lor o multitudine de producatori de camere,
echipamente si aplicatii dar si standarde preluate din industria IT si standarde specifice
industriei video.
Sistemele video IP se bazeaza pe arhitecturi de reta de tip LAN sau WAN, Standardul tehnologic
al acestor retele este Ethernet (exista si alte tehnologii de retea: FDDI, Token Ring, MPLS). O retea
Ethernet este compusa din echipamente active si pasive de retea: switch-uri, routere, cabluri CU si FO,
wireless, conectica, etc. Topologiile de reta pot fi diverse, de la cele simple pana la cele redundante.
Majoritatea retelelor actuale sunt Gigabit dar cu backbone de 10-Gigabit pentru a asigura un flux
marit de date intre elementele principale de retea. Printe principalele avantaje ale unui sistem video
IP se numara:
• flexibilitatea
• scalabilitatea
• redundanta si disponibilitatea sistemului
• management unitar al echipamentelor
• standardizarea
Structura de transmisie in sistemele video IP este una tipica pentru retele de date, folosind aceleasi
principii, mijloace, metode, protocoale si echipamente. Ca medii fizice se folosesc: cabluri de retea
(FTP, STP), fibra optica, retea radio-wireless. Sistemul video IP este unul descentralizat, avand o
topologie de retea distribuita, permitand o scalabilitate marita. Pentru acest tip de sisteme se recomanda
un calcul al latimii de banda disponibile, pentru eliminarea efectelor de tip “gatuire”-bottleneck.
193
Viorel TULEŞ
Fig. Exemplu de sistem video IP
Echipamente de retea:
• Infrastructura de retea, echipamente pasive: rack-uri, patch-panel-uri, cabluri UTP, FTP, SFTP
fibra optica multimode sau singlemode, etc.
• Switch-uri cu management si fara management, media convertoare, access point-uri, routere,
firewall-uri, etc.
• Echipamente de alimentare: UPS-uri, injectoare POE
194
SISTEME TVCI
• VPN – retea virtuala privata, permite accesul securizat la retele aflate la distanta
• Standard POE – permite alimentarea echipamentelor (camerelor) folosind acelasi cablu de
date
POE- Power over Etherent – este standardul ce permite aiimentarea unui echipament pe acelasi cablu
pe care se face si transmisia de date. Evident exista o limita de distanta si putere pe care trebuie sa le
respecte pentru a beneficia de acest standard. Aproape toate camerere video IP suporta acest standard
astfel incat un sistem video IP se bazeaza aproape intordeauna pe alimentarea POE a camerelor,
folosind, in consecinta, switch-uri cu porturi POE sau injectoare POE. Acest standard este unul definit
de IEEE si include cateva tipuri si clase ce trebuie luate in considerare atunci cand se utilizeaza acest
tip de alimentarea a camerelor. In tabelul de mai jos sunt date tipurile/clasele si puterea maxima
aferenta fiecaruia tip/clasa.
802.3af (Class 4) PoE+, High PoE 30 W 12.95 - 25.5 W PTZs, High Power Heaters
Daca nu se specifica decat 802.3af atunci este posibil ca orice valoare intre 4W si 15.4W sa fie
disponibila la sursa, dar, daca se specifica si clasa, de exemplu Clasa 2, atunci la sursa avem maxim
7.0W. Limitarea de distanta este data de standardul Ethernet (100m), dar exista echipamente de
extensie a acestei distante. Uzual POE este asigurat printr-un switch, injector POE sau NVR cu switch
POE integrat.
Deoarece un sistem de supraveghere este unul in care se transfera mari volume de date sunt
necesare calcule pentru optimizarea solutiei de retea in vedera alegerii corespunztoare a echipamentelor.
Bit-rate : parametru care specifica numarul de biti pe secunda pe care camera ii produce/transmfera
in retea, Acest parametru este influentat de diversi factori: rezolutia camerei, FPS (frame rate per
second), complexitatea scenei si rata de compresie. Uzual se masoara in Kbps sau Mbps. Cu cat acest
bit rate este mai mare cu atat si calitatea imaginii este mai mare.
Latimea de banda: latimea de banda se refera la capacitatea de transmisie canalului de data, masurata
tot in biti pe secunda.
195
Viorel TULEŞ
Controlul frame rate-ului este o masura de optimizare a utilizarii latimii de banda. Se pot transmite
stream-uri cu rezolutie si numar de frame/secunda diferite la destinatii diferite, tinandu-se cont de
latimea de banda disponibila pentru fiecare destinatie.
Constant Bit Rate (CBR), Variable Bit Rate (VBR), Maximum Bit Rate (MBR). Pentru a controla latimea
de banda pe care o foloseste o camera este posibil de ales dintre 3 moduri de functionare : constant
bit-rate, variable bit-rate sau maximum bit rate. Alegerea depinde de tipul de aplicatie si cerintele de
calitate a imaginii dar si de latimea de banda disponibila. Daca se alege CBR se garanteaza un anumit
bit-rate - se impune o limita peste care nu se poate trece, de exemplu 4 Mbps - dar calitatea imaginii
nu va fi constanta. Calitatea imaginii este relativ mare daca nu este miscare in cadru si scade odata cu
cresterea miscarii in cadru. Aceasta setare este recomandabila cand avem diponibila o latime de banda
mica. Daca se alege VBR - se va pastra aceeasi calitate a imaginii indiferent daca este sau nu miscare
in cadru, pretul este cresterea bit-rate-ului si, deci, a necesarului de latime de banda. Acest mod este
necesar in aplicatii de supraveghere unde se doreste o identificare chiar in conditiile unei mari miscari
in cadru. In termeni de calitate a imaginii modul VBR este superior modului CBR. Modul MBR - este
o combinatie de CBR si VBR, adica se pune o limita maxim modului VBR de transmisie, in acest fel
MBR devine cea mai buna alegere.
Spatiul de stocare: este unul dintre cele mai importanti parametrii care trebuie calculati pentru un
sistem/storage/NVR. Parametrii de care se tine cont in acest calcul sunt: numarul de camere, rezolutia
fiecarei camere, FPS-ul, calitatea imaginii, tipul de inregistrare, durata necesara de stocare. Uzual se
folosesc aplicatii de calcul al spatiului de stocare ca in exemplul de mai jos:
196
SISTEME TVCI
Camera video IP. O camera video de retea (IP) extinde de fapt functiile standard ale unei camere la
cele ale unui minicalculator, avand toate circuitele interne comandate de un procesor si ruland un
firmware care executa toate functiile. Camera are un senzor de imagine si circuite de prelucrare a
semnalelor dar si circuite integrate specifice precum cel de compresie. La acestea se adauga functiile
de « computer », de prelucrare a imaginilor, de analiza, de comunicatie in retea, de stocare, etc.
Cum am descris anterior, orice camera are un set de parametri ce ii permit sa activeze in anumite
conditii de mediu, de iluminat, sa furnizeze imagini cu anumite rezolutii si sa execute functii diverse.
Functiile principale ale unei camere sunt :
• achizitia/producerea de imagini : camera poate sa furnizeze un numar de stream-uri video
codate cu unul sau mai multe tipuri de codec-uri (standarde de compresie) – multi-streaming.
Fiecare stream este caracterizat de rezolutie, FPS si calitate a imagini, transmisia in retea se
face cu un anumit bit-rate, consumand o latime de banda a retelei in care este conectata
• conectivitatea in retea si alimentarea PoE : orice camera IP are un webserver ce permite
accesarea parametrilor si setarea acestora
• gestiunea alarmelor si evenimentelor : detectie de miscare, detectie sabotaj, porturi I/O, etc.
• edge-storage: stocare locala a imaginilor folosind memory-card-uri SD/SDXC/SDHC
197
Viorel TULEŞ
• audio management : daca are porturi de intrare si iesire audio
• analiza video inteligenta : detectia fetei, trecerea unei linii continuee, obiecte uitate, obiecte
mutate, etc.
• asigura support/integare pentru aplicatii VMS si standarde deschise (ONVIF)
ONVIF (Open Network Video Interface Forum) este standardul folosit in sistemele de supraveghere
video pentru interconectarea produselor de la camere pana la software. Scopul acestuia a fost de
permite diversilor producatori de camere video si aplicatii de management video sa-si integreze
produsele fara a dezvolta drivere/codec-uri special pentru un anumit produs. Acest standard este unul
deschis si a fost gandit ca un standard in evolutie cu dezvoltarile tehnologice, dar care sa asigure si
compatibilitatea cu produsele anterioare. De aici si evolutia lui in etape si aparitia profilelor (S, G,
Q) si a implementarii in etape a acestora de catre diversi producatori. In practica inca exista diferente
intre producatori in implementarea acestor profile, deci pot exista probleme de incompatibiliate la
diverse nivele.
Echipamente de stocare. Gama echipamentelor de stocare in supravegherea video este una foarte
extinsa, mergand de la echipamente dedicate pana la unitati de stocare standard IT care indeplinesc si
rolul de echipament de stocare video.
Network Video Recorded – Inregistrator Video de Retea – este cel mai larg utilizat tip de echipament.
Acest echipament poate fi un echipament dedicat, produs specific pentru acest rol, sau poate fi un
echipament standard IT (un server, un PC) pe care se instaleaza o aplicatie de management video.
Principalul rol al acestor echipamente este cel de stocare a stream-urilor video primite de la camerele
video. O scurta clasificare a acestor echipamente este urmatoarea :
NVR stand-alone : Se folosesc in sisteme mici (cu pana la 16-32 de camere).
• sistem de operare de tip embedded (variante de Linux)
• numar de camere/rezolutie/FPS maxim specificat
• tipuri de camere integrate sau standarde deschise (ONVIF)
• numar de HDD-uri limitat, fara functii speciale de configurare RAID
• o singura sursa de alimentare, cu/fara switch POE inclus
• gestionat de o aplicatie de tip CMS - Centralized Management Software
• de obicei indeplineste si rolul de recorder dar si de statie de vizualizare (iesire video direct pe
monitoare, mouse & keyboard direct conectate la NVR)
198
SISTEME TVCI
NVR pentru sisteme medii-mari (peste 100 de camere) : este de obicei un echipament dedicat care,
spre deosebire de cel stand-alone, are specificatii mult mai ridicate si nu este folosit decat pe post de
recorder si nu ca si statie de vizualizare / management. Printre specificatiile acestuia gasim :
• surse duale sau triple, hot-spare
• multiple configuratii RAID disponibile : RAIDO-0, RAID-1, RAID-5, RAID-6 si RAID-10
• support pentru HDD-uri de tip hot-spare
• support pentru functii de tip fail-over
• rata de procesare mare (troughput)
• numar mare de camere licentiate, integrate
• suporta aplicatii de tip VMS si standarde deschise de integrare
• poate fi cu sistem de operare dedicat sau bazat pe Windows pentru a putea instala aplicatii
VMS diverse
• nu include switch, dar are mai multe porturi Ethernet pentru conectare simultana in mai multe
retele (una pentru camere, alta pentru acces local, alta pentru acces remote)
De mentionat ca un astfel de NVR poate fi de fapt o masina de tip server dar dotata cu hard-disk-uri
specializate pentru supraveghere video. De fapt in toate aceste NVR-uri se gasesc astfel de hard-disk-
uri specializate, care sunt fabricate specific pentru acest mod de functionare (multe scrieri, relativ
putine citiri). Hard-disk-urile specializate sunt optimizate pentru functionare 24x7 si sunt proiectate
pentru scrieri intensive avand un buffer cache mult mai mare care permite reducerea numarului de
scrieri pe hard-disk prin secventierea acestora astfel incat sa reduca numarul miscarilor capului de
citire/scriere fizica pe hard-disk intre stream-urile de date, ducand la o fiabiliate crescuta. Capacitatile
actuale ale acestor HDD-uri sunt de pana la 10TB. In supravegherea video se mai folosesc si alte
tipuri de unitati de stocare precum:
• NAS-network attached storage : unitati de stocare in retea, care se ataseaza logic unui NVR
pentru a extinde capacitate acestuia de stocare.
• SAN – Storage Area Network- o retea de echipamente ce folosesc o serie de protocoale
specifice pentru a asigura o capacitate extinsa de stocare la viteze foarte mari.
• iSCSI Disk Array - unitati de stocare cu conectare in retea, care pot primi automat streamurile
video din retea folosind protocolul iSCSI.
199
Viorel TULEŞ
Un sistem video de management este o aplicatie software ce permite gestionarea unui numar de
echipamente de supraveghere video (camere, encodere, NVR-uri) dar care asigura si functiile esentiale
oricariui sistem de supraveghere video:
• afisarea imginilor in timp real
• inregistrarea stream-urilor video
• cautarea si redarea (playback-ul) inregistrarilor video
• exportul inregistrarilor
• gestiunea utilizatorilor sistemului
• functii avansate de gestiune alarme si evenimente, inclusiv functii de analiza video inteligenta
Alegera unui sistem de management video depinde de tipul de aplicatie, de numarul de camere din
sistem, de cerintele operationale ale clientului, de cerintele de interconectare cu alte sisteme, etc.
Aplicatiile unui sistem video pot fi foarte diverse, de la sectorul financiar-bancar, retail, IT, logistic,
transport, guvernamental, medical pana la cel rezidential. Fiecare dintre aceste tipuri de aplicatie
poate sa fie gestionat in moduri diferite avand cerinte diferite. O clasificare generala a sistemelor de
gestiune video include:
Solutie VMS de sistem mic – bazat pe un numar relativ mic de camere (32-64), poate sa foloseasca
pe unul sau mai multe NVR-uri de tip stand-alone/dedicate, conectate eventual la unul sau mai multe
monitoare locale. Sistemul de gestiune in acest caz este aplicatia de VMS/CMS inclusa care permite
conectarea direct la acele NVR uri si afisarea pe unul sau mai multe monitoare. Optional poate sa
existe o statie video de tip client cu aplicatia o aplicatie CMS/VMS instalata, pentru accesul din retea,
la fel, optional, se poate accesa remote fiecare NVR in parte.
Solutie de sistem descentralizat – este o solutie in care fiecare locatie in parte are propriul sistem
video (camere IP, storage, echipamente de retea, etc.) totusi toate aceste sistem sunt conectate intr-un
„super sistem” care le unifica, astfel incat fiecare dintre sistem poate fi accesat dintr-o alt punct, de
obicei un centru de monitorizare care poate gestiona fiecare dintre sistemele locale.
Printre cele mai des folosite specificatii ale unei platforme VMS sunt:
• numarul de camere si servere de inregistare (NVR uri) pe care le suporta
• suport pentru produse integrate prin ONVIF sau direct
• numarul de sisteme pe care le poate suporta (single sau multi-site system)
• scalabilitate: capacitatea de a se extinde cu camere, servere, sisteme, functii
• capacitatea de a executa functii de analiza sau de a prelua informatii de tip meta-data de la
camere care executa functii de analiza on-board
• capacitatea de asigura functii de rezilienta si redundanta (fail-over)
• capacitatea de gestiona inregistrari stocate la nivelul camerei video (edge storage)
• management unificat pentru echipamente si operatori
201
Viorel TULEŞ
De multi ani majoritatea producatorilor de sisteme video (camere, software) prezinta produse si
solutii pentru diverse aplicatii de analiza inteligenta a supravegherii video. Este vorba de functii pe
care operatorul uman nu mai trebuie/nu mai poate sa le execute iar aplicatiile softaware preiau o parte
din munca operatorilor. Deoarece acum aplicatia software este cea care de fapt prelucreaza date, o
serie de algoritmi au putut fi implementati direct la nivelul camerei si nu doar la nivelul central al
aplicatie. Functiile de analiza video inteligenta se pot executa :
• In camera video sau encoder (analytics on the edge)
• In aplicatia de video management
• Intr-o combinatie intre cele doua
Avantajele analizei video in camera constau in faptul ca nu se consuma latimea de banda cu transmisia
de stream-uri video catre aplicatia de management, iar la nivel central nu se consuma din puterea de
procesare a serverului. Cativa dintre algoritmii cei mai uzuali implementati in sistemele video sunt :
• Trecerea liniei continue
• Obiecte abandonate/uitate/mutate
• Clasificare de obiecte
202
SISTEME TVCI
• Detectia sensului de miscare
• Autotracking, urmarirea tintelor
• Citirea numarului de inmatriculare
• Recunoasterea faciala
• Detectia aglomeratiei
• Detectie audio
• Sabotaj camera
• Contorizarea de persoane
ba
203
Viorel TULEŞ
204 181
181
181
CONTROL ACCES
-
-
-
-
-
-
-
182
182 205
182
Viorel TULEŞ
-
-
-
-
-
-
-
-
-
184
184 207
184
Viorel TULEŞ
-
-
185
208 185
185
CONTROL ACCES
-
-
186
186 209
186
Viorel TULEŞ
187
210 187
187
CONTROL ACCES
-
-
-
188
188 211
188
Viorel TULEŞ
-
-
-
-
189
212 189
189
CONTROL ACCES
-
-
-
-
-
-
190
190 213
190
Viorel TULEŞ
191
191
214 191
CONTROL ACCES
-
-
-
-
-
-
•
•
•
•
•
192
192 215
192
Viorel TULEŞ
-
-
-
-
-
-
-
-
193
216 193
193
CONTROL ACCES
194
194 217
194
Viorel TULEŞ
-
-
-
-
-
-
-
-
-
-
-
195
195
218
195
CONTROL ACCES
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
196
196 219
196
Viorel TULEŞ
-
-
-
197
197
220 197
CONTROL ACCES
-
-
198
198
221
198
Viorel TULEŞ
-
-
-
-
-
222 199
199
199
CONTROL ACCES
200 223
200
200
Viorel TULEŞ
•
•
•
•
•
201
201
224 201
CONTROL ACCES
-
-
-
-
-
-
-
202
202 225
202
Teodor STĂTESCU
STANDARDE PENTRU SISTEMELE DE ALARMĂ
CUPRINS
1. Introducere
2. Ce este standardul? Ce este standardizarea?
2.1. Standard
2.2. Diferenţa dintre standarde şi reglementări
2.3. Standardizare
2.4. Consens
2.5. Organisme și organizații de standardizare recunoscute
2.5.1. Organisme naţionale de standardizare
2.5.2. Organizaţii europene de standardizare
2.5.3. Organizaţii internaţionale de standardizare
2.6. Aplicare voluntară
3. Beneficiile standardizării
3.1. Avantajele utilizării standardelor
3.2. Rolul standardelor în susţinerea creşterii competitivităţii
4. Tipuri de standarde
5. Standardizarea în România
5.1. Scurt istoric
5.2. Organismul național de standardizare
5.3. Obiectivele standardizării naționale
5.4. Principiile de bază ale standardizării naționale
5.5. Standarde metodologice
5.6. Elaborarea standardelor române originale
5.7. Examinarea periodică a standardelor române
5.8. Structura şi forma de prezentare a standardelor române
5.9. Indicativul standardelor române
5.10. Indicarea referirilor la standarde
5.11. Adoptarea standardelor europene ca standarde române
5.12. Adoptarea standardelor internaţionale ca standarde române
5.13. Noțiuni privind modul de redactare al standardelor
5.14. Redactarea standardelor în IMM-uri
5.15. Copyright
6. Comitete tehnice de standardizare
6.1. Structură organizatorică
6.2. Mod de lucru
6.3. Avantajele participării ca membri în comitetele tehnice
7. Activități de standardizare europeană şi internaţională
7.1. Elaborarea standardelor europene
7.2. Identificarea standardelor europene
7.3. Elaborarea standardelor internaționale
7.4. Participarea specialiștilor români la elaborarea standardelor europene şi
internaţionale
8. Standarde pentru sistemele de alarmă
8.1. Comitete tehnice naționale pentru sistemele de alarmă și domenii asociate
8.2. Serii de standarde pentru sistemele de alarmă
226
STANDARDE PENTRU SISTEMELE DE ALARMĂ
8.3. Cerinţe generale pentru sistemele de alarmă
8.4. Sisteme de alarmă împotriva efracţiei şi jafului armat
8.5. Sisteme de supraveghere video
8.6. Sisteme de control al accesului
8.7. Sisteme de alarmă socială
8.8. Sisteme şi echipamente de transmisie a alarmei
8.9. Centre de supraveghere şi recepţie a alarmei
8.10. Sisteme de alarmă combinate și integrate
8.11. Sisteme de detectare şi de alarmă la incendiu
8.12. Standarde privind prevenirea infracționalității prin urbanism
8.13. Alte standarde europene privind sistemele de alarmă elaborate de organizaţiile
europene de standardizare
8.14. Alte standarde internaţionale privind sistemele de alarmă elaborate de Comisia
Electrotehnică Internaţională (IEC)
9. Directivele europene şi sistemele de alarmă
9.1. Standarde armonizate
9.2. Directive „Noua Abordare”
9.3. „Noua Abordare” şi sistemele de alarmă
10. Marcajul CE
10.1. Ce este marcajul CE?
10.2. Ce este anexa ZA?
11. Certificare
12. Surse de informare privind standardele şi standardizarea
12.1. ICS - Clasificarea internațională a standardelor
12.2. Cum caut un standard român?
12.3. Ce este InfoStandard WEB?
12.4. Ce este InfoStandard CLOUD?
12.5. Cum caut un standard european?
12.6. Cum caut un standard internațional?
12.7. Buletinul standardizării
12.8. Achiziționarea standardelor
13. Abrevieri
14. Bibliografie
15. Anexă – Clasificarea Internaţională a Standardelor
227
Teodor STĂTESCU
1. Introducere
Preocupările privind standardizarea par a fi vechi de când lumea. Sunt numeroase exemplele
de standardizare (mai ales în ceea ce privește unitățile de măsură și tehnicile de fabricație), datând
din cele mai vechi timpuri și transmise, la început, pe cale orală. Un astfel de caz ar putea fi exemplul
vaselor din ceramică de utilizare curentă (pentru păstrarea și gătitul produselor), realizate respectând
anumite modele bine definite, încă din epoca neolitică.
Dacă în exemplul menționat mai sus este vorba despre o standardizare spontană, în alte cazuri
standardizarea a fost impusă prin decizii politice. Astfel în timpul domniei împăratului chinez Shi
Huangdi (dinastia Qin, 260 î.Hr. – 210 î.Hr.), care a realizat unificarea teritoriului chinez sub o singură
autoritate, a fost impusă și unificarea sistemelor de măsuri și greutăți. Totodată, pentru stimularea
economiei și schimburilor de mărfuri, pentru circulația pe noile rute construite, a fost definit și impus
un ecartament al roților carelor.
În secolul XVII, în Franța, sub regele Ludovic al XV-lea, Jean-Baptiste Vaquette de Gribeauval
(1715 - 1789), inspector general de artilerie, a standardizat și a redus numărul de calibre ale tunurilor,
asigurând interschimbabilitatea și în acest fel o netă superioritate tehnică față de celelalte armate din
Europa.
Relevantă din punct de vedere al standardizării este și adoptarea ecartamentului căilor ferate.
Cel mai răspândit ecartament (cca. 60% din rețelele feroviare ale lumii) este de 1435 mm și a fost
adoptat inițial în Marea Britanie în anii revoluției industriale. Acest ecartament este practic un
standard, care n-a fost impus dar care s-a răspândit natural odată cu dezvoltarea economică și care
este foarte dificil de schimbat.
Există însă și exemple în care standardizarea a întârziat. Acesta este și cazul standardizării
frecvenței curentului electric alternativ. Caracteristicile generatoarelor, transformatoarelor,
motoarelor, iluminatului și liniilor de transport sunt influențate de frecvența curentului. În cele mai
multe țări frecvența curentului este de 50 Hz (în Europa, Asia și Africa), dar este de 60 Hz în America
de Nord. Explicația este aceea că, electricienii americani au considerat că aceasta ar trebui să fie
60 Hz (argumentul fiind că frecvența, inversul perioadei, este în relație cu timpul și deci trebuie sa
se integreze în sistemul de diviziune a timpului: 60 secunde într-un minut, 60 minute într-o oră), iar
cei europeni 50Hz (argumentul fiind că sistemul sexagesimal a fost abandonat în favoarea sistemului
zecimal și au ales o valoare rotundă: 50)
Standardele sunt prezente în viața de zi cu zi, chiar dacă nu ne dăm seama de aceasta. Deși cel
mai adesea când ne referim la standarde, avem în vedere doar dimensiunea, caracteristicile tehnice
etc., uneori standardizarea poate fi exprimată și în alți termeni, cum ar fi limbajul folosit. De exemplu,
în vorbirea curentă, pentru o persoană, „rece” poate însemna „foarte rece” sau „cald” în funcție de
zona climatică în care trăiește. Tot astfel, în funcție de cine privește un obiect acesta poate fi „mic”,
„mare” sau „mai mare”.
Dimensiunile colii de hârtie A4 (297 mm x 210 mm) sunt un alt exemplu de standardizare
întâlnit în viața de zi cu zi, fără să conștientizăm acest lucru. Dimensiunile colilor de hârtie au fost
pentru prima dată standardizate în Germania, în anul 1922, de DIN (Deutsches Institut für Normung).
În prezent este în vigoare standardul ISO 216:2007 (adoptat ca standard român SR ISO 216:2008).
Cardul bancar este un alt exemplu sugestiv de standardizare și universal recunoscut. Desigur
nimeni nu poate împiedica o bancă să emită un card de alte dimensiuni sau, de exemplu, dotat cu mai
multe cip-uri. Dar unde ar putea utiliza clienții acestei bănci aceste carduri nestandardizate?
Fie și numai exemplele de mai sus arată clar că standardele fac viaţa mai uşoară atât
consumatorilor, cât şi producătorilor, fără să împiedice în același timp evoluția tehnică, iar
standardizarea poate oferi beneficii imense comerțului.
Cu toate acestea, la fel ca şi în cazul cardurilor de credit, nimeni nu este obligat să respecte
standardele, cu condiţia ca produsele să fie sigure şi potrivite scopului lor. Deși standardele nu sunt
obligatorii, producătorii care nu le respectă trebuie să se aștepte la o acceptare dificilă a produselor
lor de către consumatori.
228
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Utilizarea standardelor în domeniul sistemelor de alarmă nu face excepție. Dacă firmele
producătoare de sisteme de alarmă sunt în cea mai mare parte conştiente de utilizarea standardelor,
cei care doresc să-şi instaleze astfel de sisteme îşi dau seama de necesitatea lor abia atunci când încep
să-şi pună problema condiţiilor pe care trebuie să le îndeplinească acestea pentru a funcţiona corect,
sigur şi eficient, indiferent de condiţiile locale.
Alegerea unui sistem de alarmă mai mult sau mai puţin eficient, mai scump sau mai ieftin, în
funcţie de valorile ce trebuie protejate este doar primul pas. Cel de-al doilea pas este acela de a fi sigur
că soluţiile ce ţi se oferă de una sau mai multe firme producătoare îndeplinesc prescripţiile tehnice
necesare pentru o funcţionare corectă.
În mod cert, standardele răspund în primul rând unei necesități privind caracteristicile
produselor și definirea lor cât mai precisă dar acestea trebuie să fie acceptate atât de furnizor cât și
de distribuitori, dar mai ales de către clienți. Această necesitate este întărită de o realitate a zilelor
noastre: concurența. Atunci când clientul are de ales între două produse asemănătoare, trebuie să aibă
posibilitatea de a le compara. Standardele sunt instrumentele care asigură o concurență loială.
Schimburile economice de astăzi se realizează în cadrul unui context complex de mondializare.
Toți operatorii economici caută să utilizeze cele mai bune metode de efectuare a unor tranzacții foarte
clare cu partenerii săi și să ofere consumatorilor produse și servicii sigure și de calitate. Atingerea
acestor obiective, la nivel național, european și internațional poate fi realizată cu ajutorul standardelor.
Principalele scopuri ale standardele din ziua de azi sunt stabilirea condițiilor tehnice care
trebuie îndeplinite de un produs, condițiile și metodele în care acesta este fabricat, încercările la care
trebuie supus sau calitatea serviciilor. Standardele sunt documentele de referință care reflectă stadiul
de dezvoltare al tehnicii și științei, la un moment dat.
Nevoia continuă de siguranță și securitate precum și preocuparea constantă privind creșterea
ratei criminalității și a terorismului sunt principalii factori de dezvoltare a pieței sistemelor de alarmă.
În ultimele decenii, sistemele de alarmă au fost tot mai mult utilizate împotriva efracției, a jafului
armat, la detectarea incendiilor și la evacuarea în caz de urgență. În același timp, datorită apariției
unor necesități noi, cum ar fi îmbătrânirea populaţiei, dar și ca urmare a progreselor tehnologice în
domeniul electronic, care permit o gamă mai largă de aplicaţii, sistemele de alarmă au devenit foarte
utilizate în supravegherea video şi ca sisteme de alarmă socială. În plus faţă de pieţele tradiţionale, cum
ar fi în afaceri sau în clădiri guvernamentale, extinderea de control acces si sisteme de supraveghere
video este o consecinţă a unei nevoi tot mai mare pentru mai multă siguranţă şi securitate în locuri
rezidenţiale, cum ar fi case, hoteluri, spitale şi şcoli.
Şi atunci urmează alte întrebări. Ce standarde tehnice trebuie să respecte? Există astfel de
standarde? Firmele ofertante de sisteme de alarmă le respectă? În cele ce urmează sunt prezentate
informații privind:
- standardele și activitatea de standardizare (organisme și organizații de standardizare,
beneficiile standardizării, tipuri de standarde, comitete tehnice de standardizare privind
sistemele de alarmă, elaborarea standardelor, standarde europene și internaționale),
- indicarea referințelor la standarde în documente,
- standardele din domeniul sistemelor de alarmă (cerințe generale, sisteme de alarmă
împotriva efracției și jafului armat, supraveghere video, controlul accesului, alarme
sociale, sisteme și echipamente de transmisie a alarmei, centre de supraveghere și recepție
a alarmei, sisteme de alarmă combinate sau integrate, sisteme de detectare și de alarmă
la incendiu, standarde privind prevenirea infracționalității prin urbanism, alte standarde
privind sistemele de alarmă),
- directivele europene și marcajul CE,
- certificarea voluntară (mărcile SR și Keymark),
- sursele de informare privind standardele române, europene și internaționale.
229
Teodor STĂTESCU
2. Ce este Ce este standardul? Ce este standardizarea?
2.1 Standard
Standardul este un document care stabilește cerințele pentru un anumit produs, material,
component, sistem sau serviciu sau descrie o metodă de încercare sau o procedură care trebuie
urmată. Standardele furnizează persoanelor fizice sau juridice o bază comună de înțelegere reciprocă.
Prin asigurarea compatibilității și interoperabilității componentelor, produselor și serviciilor,
standardele aduc beneficii importante atât producătorilor cât și utilizatorilor în special prin reducerea
costurilor, îmbunătățirea performanțelor și securității produselor. Prin natura lor, standardele stabilesc
un compromis între dezvoltarea tehnologică la un moment dat şi cerințele economice. Standardul
reprezintă tehnologie şi „ştiinţa de a face”.
În conformitate cu standardul european EN 45020:2006 (care a fost adoptat ca standard
român SR EN 45020:20071, „standardul este un document, stabilit prin consens şi aprobat de un
organism recunoscut, care furnizează, pentru utilizări comune şi repetate, reguli, linii directoare sau
caracteristici pentru activităţi sau rezultatele lor, în scopul obţinerii unui grad optim de ordine într-un
context dat”. Această definiție este identică cu definiția adoptată pe plan internațional în Ghidul ISO/
IEC 2:2004 și este practic preluată de către toate organismele naționale de standardizare.
Prin definiție standardul este un document accesibil și disponibil pentru toți factorii interesați
care doresc să-l utilizeze. Pentru aceasta organismele și organizațiile de standardizare publică și vând
standardele elaborate.
Standardele se elaborează întotdeauna prin asigurarea unui consens al tuturor factorilor
interesați în domeniul de aplicare al standardului.
Conform aceleiași definiții, un document devine standard atunci când este aprobat de un
organism recunoscut. Organisme recunoscute sunt organismele naționale de standardizare (unul
singur în fiecare țară), organizațiile regionale de standardizare (de exemplu cele europene) sau
organizațiile internaționale de standardizare.
Standardele sunt voluntare, ceea ce înseamnă că producătorii și/sau utilizatorii nu sunt
obligați din punct de vedere legal să le aplice.
2.3 Standardizare
Pornind de la definiția standardului, menționată mai sus, standardizarea este întreaga activitate
care are ca rezultat un standard, începând cu elaborarea și terminând cu aplicarea sa.
În România activitatea de standardizare este stabilită prin Legea nr. 163/2015 care a fost
elaborată cu respectarea dispoziţiilor prevăzute în Regulamentul (UE) nr. 1025/2012 al Parlamentului
European. Legea menţionează că standardizarea este o „activitate specifică desfășurata de un
organism recunoscut, prin care sunt elaborate, aprobate, revizuite, modificate, adoptate şi anulate
standarde şi alte documente de standardizare, destinate unei utilizări comune şi repetate”.
Standardizarea poate avea unul sau mai multe obiective specifice, în special de a asigura
aptitudinea de utilizare a unui produs, proces sau serviciu. Astfel de obiective pot fi, printre altele,
controlul varietăţii, comoditatea de utilizare, compatibilitatea, interschimbabilitatea, sănătatea,
securitatea, protecţia mediului, protecţia unui produs, înţelegerea mutuală, performanţele economice,
comerţul. Pot exista şi suprapuneri ale acestor obiective.
1 R EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui standard este
disponibil pe www.asro.ro ).
230
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Principalul avantaj al standardizării este obţinerea unei mai bune adaptări a produselor,
proceselor şi serviciilor la scopurile cărora le sunt destinate, prin prevenirea barierelor din calea
comerţului şi prin uşurarea cooperării tehnologice internaţionale.
Regulamentul (UE) nr. 1025/2012 menționează că ”obiectivul principal al standardizării
îl constituie definirea unor specificații voluntare de ordin tehnic sau calitativ care să poată fi
respectate de produsele, procesele de producție sau serviciile actuale sau viitoare. Standardizarea
poate viza diferite aspecte, precum standardizarea diferitelor clase sau dimensiuni ale unui anumit
produs sau specificațiile tehnice de pe piețele de produse sau servicii pentru care compatibilitatea și
interoperabilitatea cu alte produse sau sisteme sunt esențiale”.
2.4 Consens
Un document, poate conține cerințe pentru un produs sau pentru un serviciu, în ceea ce
privește dimensiunile, încercările, condițiile de securitate, terminologie, simboluri, ambalaj, marcaj
etc., fără ca acesta să fie un standard. Un astfel de document poate fi o reglementare tehnică elaborată,
de exemplu, de o autoritate publică, care însă nu are obligația de a consulta sau de a cădea de acord
asupra conținutului cu partenerii social-economici.
Altfel stau însă lucrurile în cazul standardelor în care consultarea și acordul asupra conținutului
este obligatoriu. Stabilirea prin consens a conținutului unui standard are în vedere asigurarea unui
“acord general caracterizat prin absenţa unei opoziţii susţinute faţă de un aspect esenţial al unui
subiect, din partea unei părţi importante a celor interesaţi şi printr-un proces care implică luarea în
considerare a punctelor de vedere ale tuturor părţilor interesate şi apropierea eventualelor poziţii
divergente”2. Consensul nu implică neapărat unanimitatea și este ceva greu de explicat şi încă şi mai
greu de realizat. De aceea organismele și organizațiile de standardizare nu publică un standard decât
atunci când reușește să asigure consensul asupra textului, printr-o anchetă publică, cu scopul de a
avea acceptul, pe cât posibil, tuturor factorilor interesați, și nu numai a celor care au participat efectiv
la elaborare. De abia la sfârșitul acestei perioade de anchetă publică, organismul de standardizare
poate publica standardul.
Lucrările de standardizare se desfășoară în cadrul unor comitete tehnice cu activitate bine
stabilită pentru un anumit domeniu, din care pot face parte toți factorii interesați și în care hotărârile
se iau prin consens (spre deosebire de elaborarea reglementărilor, standardelor profesionale sau
standardelor de firmă, care se elaborează în cadrul unui grup restrâns, care nu reprezintă decât
propriile interese, la nivel de asociație sau de firmă). Dacă unanimitatea nu este posibilă, președintele
comitetului tehnic va căuta întotdeauna obținerea consensului.
Pe plan regional și internațional, deschiderea şi transparenţa presupun ca toate ţările respective
să poată participa la procesul de elaborare şi ca toate părţile interesate să poată face comentarii, cu
asigurarea faptului că acele comentarii vor fi luate în considerare în mod corespunzător. Echilibrul
înseamnă reconcilierea necesităţilor şi priorităţilor diferitelor ţări, ale firmelor mari şi mici, ale
legiuitorilor, ale universităţilor, ale utilizatorilor, ale consumatorilor şi ale publicului în general.
Experţii dintr‑un comitet tehnic de standardizare sunt vârful unui aisberg. În spatele lor se află o
reţea de comitete tehnice naţionale „oglindă”, ale căror membri fac parte din foarte multe grupuri de
interese, pe care ei le reprezintă. Această reţea mondială este sprijinită de o infrastructură, atât la nivel
central în ISO, IEC, CEN, CENELEC sau ETSI, cât şi la nivel naţional, de către membrii acestor
organizaţii internaţionale sau europene.
232
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Prin Ghidurile CEN/CENELEC sunt stabilite trei categorii de membri ai organizaţiilor
europene de standardizare: membri cu drepturi depline, membri afiliaţi şi parteneri în standardizare.
Membrii cu drepturi depline ai CEN sunt organismele naţionale de standardizare din 34
de țări (Austria, Belgia, Bulgaria, Cehia, Cipru, Croația, Danemarca, Elveția, Estonia, Finlanda,
3
Fosta Republică Iugoslavă a Macedoniei, Franța, Germania, Grecia, Irlanda, Islanda, Italia, Letonia,
Lituania, Luxemburg, Malta, Marea Britanie, Norvegia, Olanda, Polonia, Portugalia, România,
Serbia, Slovacia, Slovenia, Spania, Suedia, Turcia, Ungaria). Standardele europene elaborate de către
CEN trebuie acceptate și recunoscute de către toate aceste țări iar standardele naționale conflictuale
trebuie anulate.
Membrii afiliați ai CEN sunt ţări care au relaţii strânse cu Uniunea Europeană şi care sunt
formal recunoscute ca posibile viitoare ţări membre ale Uniunii Europene. Acestea fac eforturi vizibile
pentru adoptarea standardelor europene şi au o contribuţie semnificativă în activitatea comitetelor
tehnice de standardizare. În această situaţie sunt 11 țări din estul Europei (Azerbaidjan, Moldova,
Belarus, Ucraina, Georgia), din Balcani (Bosnia și Herțegovina, Muntenegru, Albania), și din Orientul
Mijlociu (Egipt, Iordania, Liban).
În categoria partenerilor în standardizare sunt incluse ţările care este puţin probabil să devină
membri cu drepturi depline sau membri afiliaţi fie din motive politice fie din raţiuni geografice. În
această categorie intră Israelul, Libia, Marocul şi Tunisia. Acestea pot participa la procesul elaborării
standardelor europene, pot adopta standardele europene ca standarde naţionale dar nu au drept de vot.
Membru al CEN nu poate fi decât un singur organism național de standardizare din fiecare
țară. România este membru cu drepturi depline al CEN din anul 2006 (membru afiliat din anul 1991).
234
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Noţiunea de „voluntar” presupune asumarea pe propria răspundere a aplicării standardelor, fapt
ce determină responsabilizarea actelor de concepţie, proiectare, fabricare şi comercializare a produselor.
Respectarea standardelor deschide, după caz, uşile pieţei naţionale, europene sau internaţionale.
În mod cert, standardizarea nu poate fi impusă. Un standard este elaborat numai atunci
când există un interes al pieței pentru acesta. Un produs de calitate trebuie să corespundă nevoilor
consumatorilor dar nu trebuie să pună în pericol sănătatea sau viaţa oamenilor, a animalelor şi
mediului. Standardele au rolul de a ne asigura că aparatura electrică pe care o utilizăm este sigură, că
hrana pe care o consumăm nu ne afectează sănătatea, că jucăriile copiilor noştri nu-i vor accidenta etc.
De asemenea, standardele pot recomanda soluţii pentru protecţia mediului ambiant.
Aplicarea voluntară a unui standard este o deosebire esențială în comparație cu reglementările
și are rădăcinile în metodele de elaborare a standardelor (participarea voluntară a specialiștilor la
elaborare, adoptarea prin consens și procedura de vot). În acest context, se poate spune ca în ceea ce
privește aplicarea standardelor, tot ce nu este interzis este permis.
Standardele reflectă experienţa şi cunoştinţele specialiștilor dintr-un anumit domeniu
iar acestea sunt întărite de consultarea tuturor factorilor interesați. De aceea, chiar dacă aplicarea
standardelor este voluntară, prin definirea clară și precisă a condițiilor tehnice, metodelor de încercare
etc. standardele sunt puncte de referință în documentațiile tehnice și/sau documentele de atribuire.
Sunt însă cazuri în care standardele pot deveni obligatorii, cum ar fi, de exemplu, contractele
încheiate între părţi. Standardele pot deveni de asemenea referenţiale în reglementări tehnice sau
prevederi legale şi administrative (inclusiv achiziţii publice). În general, o astfel de măsură, poate
deveni necesară din considerente de ordin public, de protecţie a vieţii, a sănătăţii, a securităţii
persoanelor fizice, a mediului şi de apărare a intereselor consumatorilor4.
3. Beneficiile standardizării
În condiţiile în care pe piaţa mondială concurenţa este din ce în ce mai puternică, standardizarea
constituie un factor important în menţinerea pe piaţă şi acapararea de noi segmente ale acesteia.
Standardele reprezintă o parte importantă a cerinţelor pieţei şi deci, fără utilizarea şi recurgerea la
acestea, cu greu se poate imagina derularea unor afaceri, indiferent de piaţă.
Standardele constituie cea mai importantă poziţie în relaţia care se stabileşte între o firmă şi
clienţii săi. Deşi prin lege standardele sunt voluntare, aplicarea poate deveni obligatorie prin referirile
care se fac la ele în clauzele contractuale.
Sunt cazuri când pentru anumite produse nu există standarde naţionale, europene sau
internaţionale. În acest cazuri, operatorii economici au de ales între a aştepta până când alţii vor
elabora un standard în domeniul respectiv sau a încerca să influenţeze procesul de standardizare prin
elaborarea de documente tehnico-economice la nivel de firmă care ulterior să fie transformate în
standarde naţionale, europene sau internaţionale.
Totuşi, trebuie recunoscut că majoritatea operatorilor economici nu sunt în măsură să
influenţeze procesul de standardizare, ei având doar opţiunea de a recurge sau nu la utilizarea unor
standarde, care în marea majoritate a cazurilor este o alegere între consolidarea sau diminuarea
poziţiei lor pe piaţă. Rezultă deci că standardele de produs sunt cele mai importante şi prin utilizarea
lor orice operator economic îşi poate crea propriile avantaje cu privire la relaţiile cu proprii furnizori.
Produsele şi serviciile pot deveni competitive fie pe piaţa europeană fie pe cea internaţională
numai prin îmbunătăţirea calităţii produselor. Acest deziderat se obţine prin prevederea unor
caracteristici şi metode de încercare unice, recunoscute la nivel naţional, european şi internaţional, pe
baza unei evaluări a conformităţii produselor.
Odată cu deschiderea pieţelor şi în actualul context concurenţial, pentru a alege corect un
furnizor şi a obţine astfel un produs sau un serviciu de bună calitate, cumpărătorul are tot interesul de
a face apel la standarde.
236
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• dezvoltarea pieţelor comerciale prin armonizarea regulilor si practicilor şi reducerea
restricţiilor tehnice;
• claritatea tranzacţiilor prin ajutorul dat la definirea cerinţelor, prin optimizarea relaţiilor
clienţi-furnizori, prin furnizarea unui referenţial tehnic al produselor şi serviciilor, prin
reducerea costurilor încercărilor suplimentare.
4. Tipuri de standarde
Standardele pot fi clasificate fie după aria geografică în care se aplică fie după conținutul lor.
Din punct de vedere al ariei geografice de aplicare a unui standard, aceste standarde pot fi:
• standarde internaţionale: standarde care sunt elaborate şi adoptate de către o organizaţie
internaţională de standardizare (ISO, IEC şi ITU);
• standarde regionale: standarde care sunt elaborate şi adoptate de către o organizaţie
regională de standardizare (în Europa, CEN, CENELEC şi ETSI);
• standarde naţionale: standarde care sunt elaborate şi adoptate de către un organism
naţional de standardizare (în România - ASRO, în Germania - DIN, în Franţa - AFNOR,
în Marea Britanie - BSI etc.).
O altă clasificare a standardelor este după conţinutul lor. Aceste tipuri de standarde (după
conținut) nu se exclud mutual; de exemplu, un standard de produs, poate fi considerat în acelaşi
timp şi un standard de încercare dacă el prevede metode de încercare referitoare la caracteristicile
produsului respectiv. Pot fi deci menţionate următoarele tipuri de standarde5:
• standarde de bază: standarde care conţin prevederi generale sau care au o aplicare
generală pentru un anumit domeniu; aceste standarde pot fi utilizate fie ca standarde cu
aplicare directă fie ca bază pentru alte standarde;
• standarde de terminologie: standarde care specifică, termenii utilizați într-un anumit
domeniu. În cele mai multe cazuri, termenii sunt prezentați împreună cu definiţiile lor şi
uneori sunt însoțiți de note explicative, simboluri, figuri, exemple etc.;
5 Conform SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui
standard este disponibil pe www.asro.ro).
237
Teodor STĂTESCU
• standarde de încercare: standarde care specifică metode de încercare destinate verificării
unui produs sau unui material. Uneori aceste standarde conțin și alte prevederi referitoare
la încercări, cum ar fi: ordinea încercărilor, eşantionarea sau utilizarea metodelor statistice;
• standarde de produs: standarde care specifică din condiţiile pe care trebuie să le
îndeplinească un produs sau o grupă de produse pentru a asigura aptitudinea de funcționare
a acestuia/acestora. Un standard de produs poate să conţină, în afară de condiţiile
privind aptitudinea de funcționare, fie în mod direct, fie prin referiri, elemente privind
terminologia, eşantionarea, încercarea, ambalarea, etichetarea şi uneori condiţii privind
tehnologia. Un standard de produs poate să conțină toate condiţiile necesare sau numai o
parte a lor (de exemplu: standarde de dimensiuni, standarde pentru materiale sau standarde
pentru condiţii de livrare). În unele cazuri, standardele de produs sunt caracterizate ca
fiind “standarde orizontale” pentru ca acestea se referă la caracteristicile generale comune
ale unui mare număr de produse;
• standarde de proces: standarde care specifică condiţiile pe care trebuie să le îndeplinească
un proces pentru a asigura aptitudinea de utilizare a acestuia;
• standarde pentru serviciu: standarde care specifică toate sau numai o parte din condiţiile
pe care trebuie să le îndeplinească un serviciu pentru a asigura aptitudinea de utilizare
a acestuia. Aceste standarde cuprind o descriere detaliată a caracteristicilor serviciului
precum și criteriile de acceptabilitate. Standardele pentru serviciu pot fi elaborate în domenii
ca, de exemplu: curăţătorii, service-uri auto, administrarea hotelurilor, transporturi, ,
telecomunicaţii, asigurări, bănci sau comerţ;
• standarde de interfaţă: standarde care specifică condiţii referitoare la compatibilitatea
produselor sau a sistemelor unele cu altele.
5. Standardizarea în România
239
Teodor STĂTESCU
Principiile şi metodologia standardizării. Partea 6: Reguli de
SR 10000-6:2004
redactare a standardelor
SR 10000-8:2006 Principiile şi metodologia standardizării. Partea 8: Adoptarea
SR 10000-8:2006/A91:2009 standardelor internaţionale şi a altor documente internaţionale
SR 10000-8:2006/A92:2016 (altele decât standardele internaţionale) ca standarde române
SR 10000-9:2007
Principiile şi metodologia standardizării. Partea 9: Adoptarea şi
SR 10000-9:2007/A91:2009
redactarea documentelor europene ca standarde române
SR 10000-9:2007/A92:2016
Principiile şi metodologia standardizării. Partea 10: Adoptarea
SR 10000-10:2004
standardelor europene pentru telecomunicaţii ca standarde
SR 10000-10:2004/A91:2016
române
publicarea
Standardul aprobat este publicat de ASRO și pus la dispoziția
standardului
factorilor interesați.
În scopul constituirii unui consens cât mai larg, organismul național de standardizare supune
proiectul (elaborat prin consensul membrilor comitetului tehnic) unei anchete publice pe parcursul
căreia pot lua cunoștință de conținutul viitorului standard și eventuali alți factori interesați care nu
sunt membri ai comitetului tehnic. Titlul viitorului standard este publicat în Buletinul standardizării,
menţionându-se şi data până la care se pot transmite observaţii. Comentariile primite sunt analizate
de membri comitetului tehnic și stabilesc forma finală a standardului. Proiectele standardelor aflate în
anchetă publică (http://www.asro.ro/?page_id=1211) pot fi solicitate şi obţinute de la ASRO utilizând
adresa standarde@asro.ro.
Toate documentele rezultate pe parcursul procesului de elaborare (cu excepția formei finale
care se publică) sunt disponibile și sunt difuzate de secretarul comitetului tehnic, de regulă în format
electronic, atât membrilor cât şi preşedintelui. Documentele sunt adresate nominal şi nu pot fi făcute
publice sau utilizate în alte scopuri decât pentru lucrările comitetului tehnic respectiv.
241
Teodor STĂTESCU
• termenii și definițiile,
• principalele prevederi – condiții, metode de încercare etc.,
• anexe normative sau informative – anexele normative conțin prevederi suplimentare celor
din cuprinsul standardului; anexele informative, nu trebuie să conțină condiții tehnice ci
doar informații suplimentare destinate să ușureze înțelegerea sau utilizarea standardului.
• bibliografie.
Forma grafică și conținutul coperții (pagina de titlu) s-au schimbat în decursul timpului.
Astăzi este în vigoare forma grafică precizată în standardul SR 10000‑4:2012 (a se vedea în figura de
mai jos)7. În această figură este prezentată (în scop didactic) un exemplu de copertă a unui standard
român, care a adoptat un standard european. În acest exemplu se pot observa informațiile pe care
le poate include coperta unui standard român. Cu mici diferențe, coperta este similară și pentru
amendamentele la standardele române.
De menţionat că standardele aprobate şi tipărite până la apariţia acestui standard rămân
valabile, chiar dacă au o altă formă grafică şi alt conţinut, până la anularea lor.
242
STANDARDE PENTRU SISTEMELE DE ALARMĂ
11 Semnul pentru copyright, sigla ASRO și textul tip privind drepturile de autor
Referința (este modul corect în care trebuie indicat standardul în proiecte, documente, cataloage
12
etc.), în colțul din stânga jos (de exemplu Ref.: SR EN 50132-5:2004)
13 Ediția standardului (de exemplu Ediția 3 – o ediție nouă care înlocuiește o ediție anterioară)
243
Teodor STĂTESCU
În exemplul de mai sus, standardul european EN 50132-5:2001, care a fost disponibil în anul
2001, a fost adoptat ca standard român (dar netradus) la 6 septembrie 2004 (SR EN 50132-5:2004) și
a fost disponibil ca standard român, în limba română, la 30 septembrie 2007.
• SR EN, standardele care au adoptat standarde europene CEN,CENELEC sau ETSI (de
exemplu SR EN 50131-1:2007);
• SR HD, standarde române care au adoptat un document de armonizare european
(Harmonization Document, de exemplu SR HD 60364-7-722:2012)
• SR CLC/TS, standardele care au adoptat specificaţii tehnice CENELEC (de exemplu
SR CLC/TS 50136-7:2007);
• SR CEN/TS, standardele care au adoptat specificaţii tehnice CEN (de exemplu SR CEN/
TS 54-14:2011);
• SR CLC/TR, standardele care au adoptat rapoarte tehnice CENELEC (de exemplu
SR CLC/TR 50456:2012);
• SR CEN/TR, standardele care au adoptat rapoarte tehnice CEN;
• SR CWA, standardele care au adoptat acord de grup de lucru (CEN/CENELEC
Workshop Agreement – CWA, de exemplu SR CEN/TR 13201-1:2011);
• SR ENV, standardele care au adoptat prestandarde europene (de exemplu
SR ENV 13481‑6:2002);
• SR ETSI TS, standardele care au adoptat standarde europene ETSI cu statutul de
specificație tehnică (de exemplu SR ETSI TS 101 733 V1.7.3:2007);
• SR ETSI TBR, standardele care au adoptat standarde europene ETSI cu statutul de
reglementări tehnice (Technical Basis for Regulation)
• SR EN ISO, standardele care au adoptat standarde europene, care la rândul lor au
adoptat standarde internaţionale ISO (de exemplu SR EN ISO 389-3:2002);
• SR IEC, standardele care au adoptat standarde internaţionale IEC (de exemplu
SR IEC 60839‑10-1:2001);
• SR IEC/TR, standardele care au adoptat standarde internaţionale IEC cu statutul de
raport tehnic (de exemplu, SR IEC/TR 61439-0:2013)
244
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• SR ISO, standardele care au adoptat standarde internaţionale ISO (de exemplu
SR ISO 4:2000);
• SR ISO/TR, standardele care au adoptat standarde internaţionale ISO cu statutul de
raport tehnic (de exemplu SR ISO/TR 10013:2003);
• SR ISO/IEC, standardele care au adoptat standarde internaţionale comune ale ISO şi
IEC (de exemplu, în domeniul tehnologiei informaţiei, JTC1, SR ISO/IEC 27000:2012).
În cazul în care unui standard român deja publicat i se aduc modificări, adăugări sau eliminări
de text, acestea se publică într-un document separat, cu denumirea de amendament. Notarea sa se
face specificând indicativul standardului urmat de o linie oblică, litera A, numărul de amendamentului
și anul aprobării amendamentului (de exemplu SR EN 50131-1:2007/A1:2010).
Eliminarea unor erori tipografice, de ordin lingvistic sau erori similare dintr-un standard deja
publicat se face prin publicarea unui document separat denumit erată. Notarea se face specificând
indicativul standardului urmat de o linie oblică, litera C (corrigendum), numărul eratei și anul aprobării
(de exemplu SR EN 60870-5-4:1998/C1:1999).
245
Teodor STĂTESCU
Referirea la standardele romane în acte normative trebuie să fie astfel formulată încât aceasta
să nu fie cu caracter obligatoriu (fac excepție referirile care țin de protecția vieții, a sănătății, a mediului
și similare). În funcție de situație, se utilizează formulări cum ar fi: ”se recomandă prevederile din
standardul / standardele …” sau ”… se recomandă să se efectueze în conformitate cu standardul
/ standardele …”. Trimiterile se fac numai la standarde române în vigoare (originale sau care au
adoptat standarde europene / internaționale).
Indiferent de tipul documentului în care se face referire la un standard, aceasta trebuie să
precizeze indicativul standardului român (de exemplu SR EN 50131‑8:2010) şi nu direct indicativul
standardului european sau internațional (de exemplu EN 50131-8:2009). Trimiterile directe la
indicativele standardelor europene, internaţionale sau naţionale ale altor ţări sunt incorecte deoarece
acestea nu au caracterul unor documente tehnice recunoscute şi aplicabile în România decât dacă sunt
adoptate ca standarde române.
Metoda de adoptare a unui standard european prin confirmare se face prin simpla publicare
în Buletinul Standardizării (publicație oficială a organismului național de standardizare), a unei note
de confirmare a adoptării, care cuprinde indicativul, anul adoptării, titlul standardului român (în limba
română), declaraţia conform căreia standardul european are statutul unui standard român şi data de
la care acest statut este acordat.
Standardele europene pot fi adoptate ca standarde române, fără a fi traduse, prin metoda
publicării prin reproducere a versiunii oficiale. În acest caz standardul român cuprinde coperta,
contracoperta și ultima pagină în limba română iar textul standardului european rămâne într-una din
limbile oficiale (engleză, franceză sau germană).
Prin metoda publicării versiunii române, întreg conținutul standardul european este tradus
în limba română. Textul versiunii române a unui standard european reprezintă preluarea integrală
(inclusiv pagina de titlu, cuprinsul, preambulul, introducerea, notele de subsol, tabelele, figurile
246
STANDARDE PENTRU SISTEMELE DE ALARMĂ
şi figurile şi anexele), fără
modificări, prin traducere, a uneia
din versiunile oficiale (engleză,
franceză sau germană) ale
standardului european, conţinutul
tehnic şi prezentarea fiind aceleaşi
în ambele documente. Versiunea
în limba romana a standardelor
europene, adoptată de ASRO este
recunoscută în toată Europa, şi are
acelaşi statut ca versiunile oficiale
(engleză, franceză, germană).
Structura tipică a unui
standard român prin care se
adoptă un standard european,
printr-una din primele două
metode este ilustrată în figura de
mai sus.
Odată cu adoptarea unui
standard european, organismul
național de standardizare trebuie
să asigure retragerea tuturor standardelor naționale existente care conțin prescripții contradictorii.
247
Teodor STĂTESCU
Formele verbale utilizate pentru prevederi sunt întotdeauna imperative: „trebuie” sau „nu
trebuie” (alte expresii echivalente se admit numai atunci când, din rațiuni lingvistice, forma verbală
menționată nu poate fi utilizată; se înlocuiește, de exemplu, cu „se impune ca”). Dacă prevederea
din standard are caracter de recomandare, forma verbală corectă de includere a acesteia este „se
recomandă ca” sau „nu este recomandat ca”.
Prescripțiile din standarde trebuie enunțate fără ambiguități, în termeni logici și preciși și mai
ales nu trebuie utilizate:
• expresii ca: „suficient de puternic”, „adecvat”, „condiții extreme”;
• adjective calificative și substantive care pot avea un sens absolut (de exemplu:
„impermeabil”, „incasabil”, „plat”, ”sigur”, …);
• adjective calificative și substantive care descriu o proprietate măsurabilă (de exemplu:
„mare”, „puternic”, „transparent”, „exact”, …).
În cazul în care prescripțiile unui standard pot servi ca bază pentru certificare, acestea trebuie
să fie măsurabile.
Structura și modul de prezentare ale standardelor române poate servi de exemplu pentru
redactarea standardelor de firmă.
5.15 Copyright
În mod eronat se crede că standardele, fiind documente publice, pot fi utilizate și diseminate fără
niciun fel de restricții. În realitate, standardele sunt supuse dreptului de autor, iar utilizarea lor trebuie
să respecte regulile privind protecția drepturilor de autor. Standardele sunt rezultatele unei munci
colective a experților (membri ai comitetelor tehnice de profil) sub responsabilitatea organismului de
standardizare, care de altfel le şi publică.
Organismul naţional de standardizare (în România, ASRO) este titularul drepturilor de autor
pentru standardele române. El este singurul autorizat să distribuie, prin vânzare, standarde naţionale,
europene şi internaţionale şi să urmărească respectarea drepturilor de autor asupra acestora.
Organismele şi organizaţiile de standardizare încurajează utilizarea cât mai largă a standardelor,
dar aceasta trebuie făcută cu respectarea drepturilor de autor. Orice reproducere neautorizată sau
creare a unei opere derivate, fără acordul scris prealabil al organismului de standardizare reprezintă
o încălcare a drepturilor de autor.
În România, standardele sunt protejate împotriva reproducerilor, traducerilor şi difuzărilor
neautorizate prin legea 8/19968. Respectarea drepturilor de autor asupra standardelor nu afectează
însă libera lor utilizare şi aplicare.
Se admite reproducerea ori utilizarea integrală sau parţială a standardelor române numai dacă
există în prealabil acordul scris al ASRO. Acordul însă nu este necesar atunci când se face referire
doar la articolele, paragrafele, anexele, tabelele, etc. din standarde, fără reproducerea acestora.
De observat că în partea de jos a primei pagini a fiecărui standard român este inserat un text
tip, privind drepturile de proprietate intelectuală, ca în exemplul de mai jos:
Elaboratorii standardelor sunt specialişti care reprezintă factorii interesați din fiecare domeniu
de activitate. Ei provin din rândul producătorilor (inclusiv servicii), consumatorilor, centrelor de
cercetare, universităţilor, laboratoarelor, autorităţilor publice (centrale și locale), distribuitorilor,
asociațiilor profesionale, sindicatelor etc. Specialiştii se reunesc în cadrul comitetelor tehnice,
organizate pe domenii de activitate.
Comitete tehnice sunt structuri fără personalitate juridică, organizate de organismul naţional
de standardizare, ASRO. Operatorii economici se pot implica în activitatea de standardizare prin
participarea ca membri în cadrul acelor comitete tehnice (CT) care reprezintă interes pentru domeniul
lor de activitate.
Activitatea de standardizare din cadrul comitetelor tehnice se desfăşoară atât pe plan naţional
(pentru elaborarea de standarde române originale) cât şi pe plan european şi internaţional (prin
participarea la elaborarea standardelor europene şi internaţionale care înlocuiesc din ce în ce mai
mult standardele naţionale originale). Lista comitetelor tehnice poate fi consultată la pe site-ul ASRO
la www.asro.ro>Standardizare>Comitete Tehnice (http://www.asro.ro/?page_id=499).
Participarea la activitatea de standardizare înseamnă adoptarea soluţiilor din viitoarele
standarde în domeniul de competenţă al companiei cu mai mult timp înainte decât concurenţa.
Soluţiile astfel adoptate pot evita problemele privind drepturile de proprietate care implică achiziţia
de echipamente de la un singur producător, cel ce deţine brevetul, şi care astfel şi-ar putea impune
nestingherit condiţii comerciale costisitoare.
În majoritatea cazurilor, când un organism de reglementare impune o anumită cerinţă,
acesta face referire frecvent la standarde. Dacă o companie s-a implicat activ în elaborarea acestor
standarde, ea poate aplica standardul înainte de a deveni lege, evitând costurile care ar putea apărea
într-un stadiu ulterior. Studiile efectuate de unele organisme naţionale de standardizare, relevă faptul
că operatorii economici care sunt implicaţi activ în lucrările de standardizare obţin mai frecvent
beneficii pe termen scurt, mediu şi lung referitoare la costuri şi competitivitate, decât cei care nu
participă. Operatorii economici care participă la activitatea de standardizare au mai mult de spus
în adoptarea unui standard naţional ca standard european ori internaţional. În acest caz, operatorul
economic câştigă pe planul competitivităţii, deoarece el nu va mai trebui să facă modificări mari
pentru a fi conform cu un standard european sau internaţional.
249
Teodor STĂTESCU
6.1 Structură organizatorică
Componenţa unui comitet tehnic trebuie să asigure reprezentarea echilibrată a factorilor
interesaţi în domeniu, respectiv, după caz: producători (de produse şi/sau servicii), utilizatori,
asociaţii sau organizaţii profesionale sau cele reprezentând consumatorii, sindicate, reprezentanţi ai
administraţiei publice centrale şi/sau locale, laboratoare de încercări, centre de cercetare etc.
Structura comitetelor tehnice române este similară celei a comitetelor tehnice ale organizaţiilor
europene de standardizare (CEN, CENELEC şi ETSI) şi a comitetelor tehnice ale organizaţiilor
internaţionale de standardizare (ISO şi IEC). Fiecărui comitet tehnic european sau internaţional la
care România participă îi corespunde un comitet tehnic român „în oglindă”. Un comitet tehnic român
poate să corespundă unuia sau mai multor comitete tehnice europene şi/sau internaţionale.
Reprezentarea în comitetul tehnic a fiecărui factor interesat se face de un singur specialist
(denumit membru al comitetului tehnic), împuternicit ca reprezentant al factorului interesat. Membrii
comitetelor tehnice de standardizare pot participa la ședințele comitelui tehnic (în țară și străinătate),
îşi pot susţine punctele de vedere, pot face schimburi de idei cu principalii actori ai pieţei din domeniu
putând astfel anticipa direcţia evoluţiei standardizării naţionale, europene şi internaţionale.
Preşedintele comitetului tehnic este ales prin vot de către majoritatea simplă a membrilor
comitetului tehnic. Persoana numită ca preşedinte trebuie să aibă experienţă în activitatea de
standardizare, să cunoască procedurile de standardizare naţionale, ale organizaţiilor europene şi ale
celor internaţionale precum şi aspectele legale ale activităţii de standardizare. Preşedintele conduce
şedinţele comitetului tehnic şi trebuie să dea dovadă de o strictă imparţialitate, încercând să obţină
consensul. El nu are drept de vot.
Secretariatul comitetului tehnic este asigurat de regulă de către experţii ASRO. În mod
excepţional acesta poate fi atribuit, prin decizia ASRO, unei unităţi interesată să deţină secretariatul
şi considerată de ASRO, pe baza unei evaluări, că are capacitatea tehnică şi organizatorică pentru
realizarea lucrărilor de secretariat în bune condiţii. Secretarul lucrează în strânsă legătură cu
preşedintele comitetului şi răspunde în principal de organizarea şi modul de lucru, de pregătirea
şi transmiterea documentelor, convocarea şedinţelor şi aducerea la îndeplinire a hotărârilor luate,
respectarea termenelor, coordonarea cu domeniile înrudite, respectarea metodologiei etc. Secretarul
nu are drept de vot şi trebuie să adopte o poziţie imparţială.
250
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• accesul preferenţial, în „avanpremieră”, la informaţiile din proiectele viitoarelor
standarde şi cunoaşterea problemelor critice cu care se confruntă un domeniu sau altul;
• posibilitatea de a susţine, în cadrul dezbaterilor comitetului tehnic, a punctului de vedere
al firmei pe care o reprezintă şi informarea acesteia privind evoluţia;
• posibilitatea iniţierii de propuneri privind elaborarea de standarde noi sau revizuirea de
standarde existente;
• participarea regulată şi activă la activitatea de standardizare (naţională, europeană sau
internaţională) fie prin corespondenţă, fie la şedinţe;
• posibilitatea îmbunătăţirii continue a calităţii produselor, participanţii la standardizare
fiind mai bine informaţi de schimbările preconizate şi având astfel şansa de a-şi
actualiza anticipat producţia;
• posibilitatea de a întâlni experţi, din ţară şi străinătate, pe subiecte de interes şi de a face
schimb de informaţii şi chiar de a demara colaborări în domenii comune de interes;
• accesul rapid la noile standarde şi astfel avantajul competitivităţii pe piaţă;
• reducerea costurilor de certificare a produselor în condiţiile aplicării unui standard
recunoscut, de exemplu european, astfel încât produsele ajung mai rapid pe piaţă.
• minimizarea riscurilor de a iniţia activităţi de cercetare şi dezvoltare în direcţii care nu
sunt cerute de piaţă, ştiut fiind că iniţierea elaborării de noi standarde este, în general, o
urmare a cerinţei pieţei;
• posibilitatea de a interacţiona cu potenţiali clienţi, datorită faptului că din comitetele
tehnice fac parte atât reprezentanţi ai producătorilor şi autorităţilor cât şi ai utilizatorilor
şi consumatorilor.
Activitățile de standardizare sunt organizată atât la nivel naţional cât şi la nivel regional
şi internaţional. În figura de mai jos sunt prezentate, la fiecare nivel, prin sigle, organizaţiile
internaţionale de standardizare (ISO, IEC şi ITU), organizaţiile europene de standardizare (CEN,
CENELEC şi ETSI) și organismul național de standardizare din România (ASRO).
Între organizaţiile internaţionale şi europene de standardizare există o colaborare permanentă
atât la acelaşi nivel cât şi la niveluri diferite. În multe cazuri standardele internaţionale sunt elaborate
în colaborare cu structurile europene de standardizare (anchetă publică simultană), acestea devenind
ulterior standarde europene şi mai apoi standarde naţionale.
Fiecare din organizaţiile naţionale de standardizare (ASRO, în cazul României) colaborează
atât cu organizaţiile internaţionale de standardizare cât şi cu organizaţiile europene de standardizare.
251
Teodor STĂTESCU
7.1 Elaborarea standardelor europene
Organizațiile europene de standardizare elaborează mai multe tipuri de documente de
standardizare. Principalele documente de standardizare elaborate de către CEN și CENELEC sunt
standardele europene (EN), specificațiile tehnice (TS), rapoartele tehnice (TR) și acordurile de grup
de lucru (CWA).
Standardele europene (EN) sunt documente care trebuie adoptate obligatoriu, până la un
termen limită, de organismele naționale de standardizare. Pentru acest tip de standarde se stabilește
un termen până la care trebuie anulate toate standardele naționale conflictuale.
Specificațiile tehnice (TS) sunt documente de standardizare cu aplicabilitate provizorie (trei
ani, cu posibilitate de prelungire o singură dată încă trei ani) care au datele necesare transformării
în viitor în standarde europene (EN). Statutul de specificație se datorează în cele mai multe cazuri
fie pentru că subiectul este, din punct de vedere tehnic, în curs de dezvoltare, fie datorită lipsei
consensului. Adoptarea lor ca standarde naționale este facultativă.
Rapoartele tehnice (TR) sunt documente de standardizare care conțin de exemplu informații
tehnice provenind de alte organizații europene, studii ale organismelor naționale de standardizare,
glosare de termeni dintr-un domeniu, ghiduri tehnice etc. Aprobarea lor se face în cadrul comitetelor
tehnice europene de standardizare prin majoritate simplă iar adoptarea lor ca standarde naționale este
facultativă.
Acordurile de grup de lucru (CWA – CEN/CENELEC Workshops Agreement) fac parte
dintr-o procedură rapidă de elaborare a unui document de standardizare, de către un grup de experți
sau organizații care își asumă responsabilitatea pentru conținut. Grupurile sunt înființate prin hotărâri
ale CEN și/sau CENELEC. Adoptarea acestor documente ca standarde naționale este facultativă.
La elaborarea documentelor europene de standardizare participă specialiști din țările membre
și țările afiliate organizațiilor europene de standardizare.
Standardele europene sunt elaborate în cadrul CEN și CENELEC printr-o procedură care
implică organismele naţionale de standardizare. Principalele faze de elaborare ale unui standard
european (EN) sunt prezentate în tabelul de mai jos:
anchetă publică Proiectul standard este supus unei anchete publice, prin intermediul
organismelor naţionale de standardizare, factorilor interesaţi din
fiecare ţară membră sau afiliată, timp de 5 luni.
252
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Una din cele mai importante faze de elaborare a standardelor europene este faza anchetei
publice, fază în care organismele naționale de standardizare (ASRO în cazul României) pun la
dispoziția factorilor interesați din propria țară proiectul standardului în curs de elaborare (http://www.
asro.ro/?page_id=1242). Comentariile primite de ASRO în această fază sunt analizate de comitetul
tehnic din domeniu care stabilește astfel poziția României privind forma finală a standardului european.
Aceasta etapă ține cont de punctul de vedere al viitorilor utilizatori ai standardului. Participarea activă
a specialiștilor români în această fază le permite:
• să ia cunoștință în avanpremieră de conținutul unui viitor standard european,
• să-și spună punctul de vedere asupra unui standard care va influența evoluția pieței,
• să anticipeze viitoarele reglementări economice, industriale sau sociale ale acestei piețe,
• să fie înaintea concurenței naționale, europene sau internaționale,
• să facă schimb de informați cu specialiști din domeniu din alte țări.
Punctul de vedere național astfel obținut este susținut apoi la nivel european (CEN sau
CENELEC) de ASRO.
În domeniul telecomunicațiilor, principalele documente de standardizare elaborate de către
ETSI sunt standardele europene (EN), standardele ETSI (ES), rapoartele speciale (SR), specificațiile
tehnice (TS), rapoartele tehnice (TR) și specificațiile de grup (GS).
Desfășurarea activității de standardizare la nivel european se realizează în cadrul organizatoric
al comitetelor tehnice europene de standardizare (TC), organizate pe domenii de activitate, înființate
de organizațiile europene de standardizare CEN, CENELEC și ETSI. Fiecărui comitet tehnic european
de standardizare (TC) îi corespunde la nivel național un comitet tehnic român de standardizare (CT).
253
Teodor STĂTESCU
EN 1 ... EN 1999 şi Standarde europene originale CEN
EN 12000 ... EN 19999
EN 2000 ... EN 9999 Standarde europene CEN din domeniul aeronautic
EN 10000 ... EN 11999 Standarde europene CEN din domeniul siderurgic
EN ISO [urmat de numărul Standarde europene CEN care au adoptat standarde
standardului ISO] internaţionale ISO
Standarde comune CEN/CENELEC din domeniul
EN 40000 ... EN 44999 tehnologiei informaţiei
Standarde comune CEN/CENELEC din alte domenii
EN 45000 ... EN 49999 decât tehnologia informaţiei
EN 50000 ... EN 59999 Standarde europene originale CENELEC
Standarde europene CENELEC care au adoptat fără
EN 60000 ... EN 69999 modificări standarde internaţionale CEI
Standarde europene care au adoptat standarde
EN 80000… EN 99999 internaţionale comune ISO/CEI
EN >100000 Standarde europene elaborate de ETSI
Cifrele arabe pot fi urmate de o liniuță și alte cifre arabe care reprezintă părți ale aceluiași
standard (partea 1, partea 2 etc.). De exemplu EN 50518-1, EN 50518-2, EN 50518-3.
Celelalte documente europene de standardizare, specificațiile tehnice, rapoartele tehnice și
acordurile de grup de lucru se identifică prin literele majuscule TS, TR sau CWA, după caz, urmate
de un spațiu și de cifre arabe.
Unanim cunoscute, sistemele de alarmă sunt utilizate în foarte multe situații de exemplu
pentru prevenirea efracției și jafului armat, supravegherea cu video în clădiri sau exteriorul acestora,
controlul accesului, alarme sociale, detectarea și evacuarea în caz de incendiu etc. În funcție de
situație, aceste sisteme pot fi operate atât de persoane obișnuite cât și de personal calificat. Pe scurt,
de aici necesitatea elaborării de standarde în acest domeniu.
Controlul accesului şi supravegherea video sunt consecinţe ale necesităţii pentru mai multă
securitate în clădiri, în jurul clădirilor cu spaţii de cazare (de exemplu locuinţe, hoteluri, spitale, aziluri,
cazărmi, etc.), sau alte clădiri rezidenţiale sau nerezidențiale (de exemplu, birouri, centre comerciale,
şcoli şi universităţi, administraţii şi bănci, divertisment si turism, infrastructuri, transporturi şi
industrie, etc.).
Alarma socială este o consecinţă a îmbătrânirii populaţiei care necesită asistenţă la domiciliu,
asistență de la distanţă și asistență în caz de urgenţă. Aceasta poate fi de ajutor atât pentru bătrâni cât
şi pentru persoanele cu handicap.
Progresul din ultimii ani ai tehnologiei informației au o deosebită influență asupra dezvoltării
noilor sisteme de alarmă. Aceasta face ca astăzi să fie mai ușor, mai puțin costisitor și mai rapid pentru
a înregistra și a transmite semnale de alarmă spre centrul de recepție a alarmelor.
Deşi sistemele de alarmă au la bază o concepţie electronică sofisticată, acestea sunt destul de
diferite de alte sisteme electronice pentru că ele trebuie sa fie capabile să funcţioneze sigur în cazul de
o situaţiilor de urgentă. În plus, acestea trebuie să fie în aşa fel proiectate încât să declanşeze alarma
dacă cineva „interferează” cu sistemul.
Pentru o mai mare eficiență și pentru a acoperi cât mai multe tipuri de pericole, diferitele
tipuri de sisteme de alarmă sunt de cele mai multe ori combinate între ele. Ca urmare, în domeniul
sistemelor de alarmă, standardizarea are loc atât la nivel de produs cât și pentru cazurile combinației
între diferite sisteme.
Principalele elemente care stau la baza hotărârii de a elabora standarde în domeniul sistemelor
de alarmă sunt cerințele pieței, interferențele cu alte echipamente, problemele ecologice și abordarea
globală.
Având în vedere cele de mai sus rezultă că exista o cerere pentru sisteme fiabile de detecţie şi
de transmisie. Departamentele guvernamentale, serviciile publice, utilizatorii, producătorii,
organisme de certificare, laboratoarele etc., trebuie să aibă la dispoziţie standarde privind
controlul accesului, supravegherea video şi protocoale de comunicaţie. Sunt necesare de
asemenea standarde pentru proceduri de comunicaţie între sistemul de alarmă local şi centrul
de recepţie al alarmelor.
Tendinţe - În domeniul sistemelor de alarmă cerinţele din punct de vedere al compatibilităţii
electromagnetice sunt extrem de importante din punct de vedere al fiabilităţii. Echipamentele
electronice sunt mai multe şi mai sensibile la interferenţe datorate altor echipamente. De exemplu,
unele componente utilizate în sistemele de alarmă pot să se comporte ca antene şi ar putea influenţa
fie mediul înconjurător fie ar putea fi influenţate de câmpurile electromagnetice externe. Acesta este
un alt domeniu în care standardele ar trebui să fie utile.
Probleme ecologice - Un număr crescut de baterii şi alte componente, care ar trebui să fie
reciclate, sunt utilizate în sisteme de alarmă. Utilizatorii se aşteaptă la produse sigure şi la un mediu
curat, iar reglementărilor şi legilor privind poluarea sunt tot mai severe. Ar fi deci util dacă standardele
pentru sistemele de alarmă ar putea sa anticipeze această tendinţă.
Abordare globală - Abordarea ca sistem este un subiect-cheie în elaborarea standardelor
din domeniu deoarece dispozitivele de alarmă sunt inutile dacă nu sunt conectate şi combinate în
cadrul unui sistem complet ale căror componente să fie repartizate în mai multe zone sau clădiri. De
exemplu, în spaţiile din exterior, supravegherea unui detector de pre-alarmă poate fi combinată cu o
cameră video din cadrul unui sistem de supraveghere video şi cu un sistem de control al accesului.
Totalitatea sistemelor locale sunt la rândul lor părţi ale unui şi mai mare sistem care cuprinde
conectarea şi transmisia către unul sau mai multe centre aflate la distanţă care au responsabilitatea de
a înregistra informaţiile, de a verifica situaţia locală şi de a avertiza compania de pază.
Această abordare globală necesită standardizarea individuală a dispozitivelor pentru fiecare
sistem (CCTV, controlul accesului, efracţia, alarma socială…), dar şi standardizarea sistemelor
combinate, inclusiv centrul de la distanţă forţa de intervenţie sau de supraveghere.
Particularitatea standardizării în cazul sistemelor de alarmă constă într-o regionalizare istorică
a proiectării şi instalării: există o puternică „cultură naţională” proprie fiecărei ţări. Din această cauză,
o standardizare globală, la nivel internaţional sau european, a fost dificil de pus în practică în ultimii
ani, fiecare ţară dispunând de propriile standarde sau norme specifice. Cu toate acestea, standardele,
în special cele europene sunt din ce în ce mai mult utilizate.
256
STANDARDE PENTRU SISTEMELE DE ALARMĂ
8.1 Comitete tehnice naţionale pentru sistemele de alarmă şi domenii asociate
Aşa cum s-a menţionat mai sus, activitatea naţională de standardizare se desfăşoară în cadrul
comitetelor tehnice organizate pe domenii de activitate. Pentru aceasta, în legătură cu domeniul sistemelor
de alarmă, ASRO a înfiinţat câteva comitete tehnice de standardizare naţionale (CT) specifice:
CT 27 Sisteme de alarmă
CT 216 Echipamente de protecţie contra incendiilor
CT 217 Securitatea la incendiu în construcţii
CT 318 Uși, ferestre, elemente de închidere și accesorii pentru construcţii
CT 336 Depozitarea sigură a banilor, valorilor și documentelor
Standardele elaborate de acest comitet tehnic se referă atât la aplicaţiile rezidențiale cât şi la
cele nerezidenţiale (birouri, şcoli, universităţi, centre comerciale, bănci, transporturi, industrie etc.).
Activitatea acestui comitet tehnic este strâns legată de comitetele tehnice corespondente
(comitete tehnice „oglindă”) pe plan european și internațional, respectiv, comitetul tehnic CENELEC
TC 79 „Alarm systems”, comitetul tehnic comun, nou înființat, CEN/CENELEC TC 4 ”Services for fire
safety and security systems” și comitetul tehnic IEC TC 79 „Alarm and electronic security systems”.
CT 27 - Sisteme de alarmă
TC 79 - Alarm systems
257
Teodor STĂTESCU
Standardele române din acest domeniu provin din adoptarea standardelor europene elaborate
în cadrul comitetului tehnic european de standardizare CENELEC TC 79 și fac parte din câteva serii
de standarde europene (fiecare serie cuprinde mai multe standarde), după cum urmează:
258
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În cadrul comitetului tehnic național de standardizare CT 216 sunt elaborate standarde din
domeniul protecţiei împotriva incendiului şi standardizarea aparatelor şi echipamentelor de luptă
inclusiv mijloacele fixe şi mobile precum şi echipamentele de protecţie pentru personal. Patrimoniul
acestui comitet tehnic cuprinde mai multe standarde și serii de standarde. În strânsă legătură cu
sistemele de alarmă este seria de standarde SR EN 54 „Sisteme de detectare şi de alarmare la
incendiu”. Celelalte standarde și serii de standarde din acest domeniu se referă la sistemele fixe de
luptă împotriva incendiilor și componentele acestora, extinctoarele de incendiu portabile, instalațiile
de stingere cu gaze, sistemele cu sprinklere și cu apă pulverizată, agenți de stingere a incendiilor,
pompele utilizate în incendii etc. În ceea ce privește sistemele de detectare și de alarmare la incendiu,
comitetul tehnic are în vedere sistemele utilizate atât în interiorul cât și în exteriorul clădirilor,
metodele de încercare și cerințele pentru componente, combinații ale componentelor în sisteme,
concepția, proiectarea, instalarea, punerea în funcțiune, utilizarea și întreținerea acestora, conectarea
și funcționarea cu/în alte sisteme.
Comitetul tehnic național de standardizare CT 217 „ Securitatea la incendiu în construcții”
este „oglinda” comitetului tehnic de standardizare european CEN (TC 127) și a comitetului tehnic de
standardizare internațional ISO (TC 92).
TC 92 - Fire safety
Printre standardele elaborate în cadrul acestui comitet tehnic trebuie menționate standardele
SR EN 1627, SR EN 1628, SR EN 1629 și SR EN 1630, care se referă la condițiile tehnice, clasificarea
și metodele de încercare în ceea ce privește rezistența la efracție a ușilor pentru pietoni, ferestrelor,
pereților cortină, grilajelor și obloanelor.
260
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În paragrafele următoare sunt prezentate, pe scurt, seriile de standarde în vigoare la data
elaborării acestui curs şi standardele componente. Pentru o informare la zi trebuie întotdeauna
consultate site-urile oficiale ale organismelor naţionale de standardizare sau ale organizaţiilor
europene şi internaţionale de standardizare.
261
Teodor STĂTESCU
8.4 Sisteme de alarmă împotriva efracţiei şi jafului armat
Scopul unui sistem de alarmă împotriva efracţiei şi jafului armat este de a îmbunătăţi securitatea
locurilor protejate. Pentru a avea o eficienţă maximă, trebuie ca sistemul de alarmă împotriva efracţiei
şi jafului armat să fie integrat dispozitivelor de securitate fizică şi procedurilor corespunzătoare.
Aceasta are o importanţă particulară pentru sistemele de alarmă împotriva efracţiei şi jafului armat cu
grad ridicat de securitate.
Standardele din seria SR EN 50131, sunt destinate să ajute asiguratorii, societăţile de alarmă
împotriva efracţiei, contractanţii de service şi poliţia, în realizarea unor specificaţii complete şi precise
a protecţiei cerute de fiecare loc în parte. Toate recomandările cu privire la cerinţele sistemelor de
alarmă la efracţie constituie prescripţii minimale şi trebuie ca proiectanţii acestor sisteme de alarmă la
efracţie să ţină seamă de natura locurilor protejate, de valoarea conţinutului lor, de nivelul de risc de
efracţie şi de oricare alt factor care poate influenţa alegerea unui grad de securitate, cât şi configuraţia
sistemului de alarmă la efracţie.
La data elaborării acestui curs, sunt în vigoare următoarele standarde române privind sistemele
de alarmă împotriva efracției și jafului armat:
262
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 50131-3:2009 Sisteme de alarmă. Sisteme de alarmă împotriva
SR EN 50131-3:2009/AC:2014 efracţiei şi jafului armat. Partea 3: Echipament de
control şi afişare
SR EN 50131-4:2010 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 4: Dispozitive de
avertizare
SR EN 50131-5-3:2017 Sisteme de alarmă. Sisteme de alarmă la efracţie.
Cerinţe pentru echipamentele de interconectare care
utilizează tehnici de radiofrecvenţă
SR EN 50131-6:2008 Sisteme de alarmă. Sisteme de alarmă împotriva
SR EN 50131-6:2008/A1:2015 efracţiei şi jafului armat. Partea 6: Alimentare
SR CLC/TS 50131-7:2014 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
armat. Partea 7: Linii directoare pentru aplicaţii
SR EN 50131-8:2010 Sisteme de alarmă. Sisteme de alarmă împotriva
efracţiei şi jafului armat. Partea 8: Dispozitive/sisteme
generatoare de fum
SR CLC/TS 50131-9:2015 Sisteme de alarmă. Sisteme de alarmă la efracţie şi
jaf armat. Partea 9: Verificarea alarmei. Metode şi
principii
EN 50131-10:2015 Sisteme de alarmă. Sisteme de alarmă la efracţie şi jaf
armat. Partea 10: Cerinţe de aplicaţie specifice pentru
emiţător-receptorul spaţiului supravegheat
*) ghid pentru interpretarea standardului SR EN 50131-1:2007
Din aceeași serie de standarde fac parte și următoarele specificații tehnice (TS), elaborate de
CENELEC, neadoptate la această dată ca standarde române, respectiv:
CLC/TS 50131-2-10:2014 Alarm systems - Intrusion and hold-up systems - Part 2-10:
Intrusion detectors - Lock state contacts (magnetic)
CLC/TS 50131-2-11:2017 Alarm systems - Intrusion and hold-up systems - Part 2-11:
Intrusion detectors - ALDDR
CLC/TS 50131-5-4:2012 Alarm systems - Intrusion and hold-up systems - Part 5-4:
System compatibility testing for I&HAS equipments located in
supervised premises
CLC/TS 50131-11:2012 Alarm systems - Intrusion and hold-up systems - Part 11: Hold-
up devices
Partea 1 a aceste serii de standarde (50131-1), se referă la cerințele impuse sistemelor de alarmă
împotriva efracţiei şi jafului armat instalate în imobile, care utilizează legături cablate sau legături fără
fir cum ar fi: cerințele funcționale, gradele de securitate, cerințele pentru componentele sistemului,
cerințele pentru sursele de alimentare, cerințele de securitate dar și cerințele pentru documentația
sistemului și componentele sale. Sunt specificate cerințele pentru componentele sistemelor de alarmă
împotriva efracţiei şi jafului armat conform clasificării de mediu.
Partea 2 a acestei serii (50131-2) cuprinde mai multe standarde care se referă la cerințele
ce trebuie îndeplinite de detectoarele utilizate într-un sistem de alarmă instalate în clădiri, cablate
specific sau nespecific sau fără fir şi prevăzute pentru cele patru grade de securitate și care utilizează
263
Teodor STĂTESCU
clasele de mediu de la I la IV (detectoare pasive în infraroșu, detectoare cu microunde, detectoare
combinate pasive în infraroșu și cu microunde, detectoare pasive în infraroșu și ultrasonice, detectoare
de spargere geam, detectoare de deschidere cu contact).
Cerințele, criteriile de performanță și metodele de încercare pentru echipamentele de control
și afișare destinate a fi utilizate în sistemele de alarmă împotriva efracției și jafului armat instalate în
clădiri sunt specificate în partea 3 a seriei de standarde (50131-3).
Partea 4 a seriei (50131-4) prezintă cerințele pentru dispozitivele de avertizare utilizate pentru
notificare în sistemele de alarmă împotriva efracţiei şi jafului armat instalate în clădiri. Sunt descrise
patru tipuri de dispozitive de avertizare, corespunzător celor patru grade de securitate. Sunt prezentate
de asemenea cerințele pentru cele patru clase de mediu.
Din partea 5 a acestei serii de standarde (50131-5) a fost elaborat, până la această dată,
un singur standard care se referă la echipamentele de interconectare care utilizează tehnici de
radiofrecvenţă instalate în clădiri. Standardul definește terminologia utilizată în domeniu și cerințele
pentru astfel de echipamente. Standardul nu se referă la transmisiile radio pe distanță lungă.
Partea 6 a seriei (50131-6) precizează cerinţele, criteriile de performanţă şi procedurile de
încercare pentru alimentările sistemelor de alarmă împotriva efracţiei şi jafului armat. Alimentările
sunt fie parte integrantă din componentele sistemului, fie de sine stătătoare. Funcţiile de control ale
alimentării pot fi încorporate ca parte a dispozitivului de alimentare fie pot fi furnizate de către o altă
componentă a sistemului. Sunt precizate cerințele atât pentru cele patru grade de securitate cat și
pentru cele patru clase de mediu.
Ghidul de aplicare privind concepţia, planificarea, utilizarea, instalarea şi mentenanţa
sistemelor de alarmă împotriva efracţiei şi jafului armat este acoperit de partea 7 a seriei (50131-7).
Partea 8 a seriei de standarde (50131-8) precizează cerințele și metodele de încercare privind
sistemele generatoare de fum în cadrul unui sistem de alarmă împotriva efracției și jafului armat.
Standardul oferă de asemenea îndrumări pentru proiectarea, instalarea, operarea şi întreţinerea unor
astfel de sisteme.
Partea 9 a seriei (50131-9) include standarde privind verificarea sistemelor de alarmă la
efracţie şi jaf armat instalate în conformitate cu prima parte a standardului (50131-1).
Partea 10 a seriei (50131-10) precizează cerințele aplicate SPT (Supervised Premises
Transceiver) utilizate în sistemele de alarmă împotriva efracției și jafului armat pentru a transmite
alarmele și alte mesaje la distanță de locul supravegheat.
Cerințele și metodele de încercare pentru dispozitivele utilizate în sistemele de alarmă
împotriva efracției și jafului armat instalate în clădiri sunt precizate în partea 11 a seriei (50131-11).
Din această serie, la această dată face parte un singur standard în care sunt specificate patru grade de
securitate și patru clase de mediu.
Informativ, trebuie menţionat că la nivel internațional sunt în vigoare standarde IEC care
au la bază standardele europene (de exemplu standardul internaţional IEC 62642‑1:2010 are la bază
standardul european EN 50131-1:2006 şi amendamentul A1:2009).
IEC 62642-1:2010 Alarm systems - Intrusion and hold-up systems - Part 1: System
requirements
IEC 62642-2-2:2010 Alarm systems - Intrusion and hold-up systems - Part 2-2: Intrusion
detectors - Passive infrared detectors
IEC 62642-2-3:2010 Alarm systems - Intrusion and hold-up systems - Part 2-3: Intrusion
detectors - Microwave detectors
IEC 62642-2-4:2010 Alarm systems - Intrusion and hold-up systems - Part 2-4: Intrusion
detectors - Combined passive infrared / Microwave detectors
IEC 62642-2-5:2010 Alarm systems - Intrusion and hold-up systems - Part 2-5: Intrusion
detectors - Combined passive infrared / Ultrasonic detectors
264
STANDARDE PENTRU SISTEMELE DE ALARMĂ
IEC 62642-2-6:2010 Alarm systems - Intrusion and hold-up systems - Part 2-6: Intrusion
detectors - Opening contacts (magnetic)
IEC 62642-3:2010 Alarm systems - Intrusion and hold-up systems - Part 3: Control and
indicating equipment
IEC 62642-4:2010 Alarm systems - Intrusion and hold-up systems - Part 4: Warning
devices
IEC 62642-2-71:2015 Alarm systems - Intrusion and hold-up systems - Part 2-71: Intrusion
detectors - Glass break detectors (acoustic)
IEC 62642-2-72:2015 Alarm systems - Intrusion and hold-up systems - Part 2-72: Intrusion
detectors - Glass break detectors (passive)
IEC 62642-2-73:2015 Alarm systems - Intrusion and hold-up systems - Part 2-73: Intrusion
detectors - Glass break detectors (active)
IEC 62642-5-3:2010 Alarm systems - Intrusion and hold-up systems - Part 5-3:
Interconnections - Requirements for equipment using radio
frequency techniques
IEC 62642-6:2011 Alarm systems - Intrusion and hold-up systems - Part 6: Power
supplies
IEC TS 62642-7:2011 Alarm systems - Intrusion and hold-up systems - Part 7: Application
guidelines
IEC 62642-8:2011 Alarm systems - Intrusion and hold-up systems - Part 8: Security
fog device/systems
265
Teodor STĂTESCU
SR EN 62676-3:2015 Sisteme de supraveghere video care se utilizează în
aplicaţiile de securitate. Partea 3: Interfeţe video digitale
şi analogice
SR EN 62676-4:2016 Sisteme de supraveghere video utilizate în aplicaţii de
securitate. Partea 4: Linii directoare pentru aplicaţii
Partea 1 a acestei serii cuprinde două sub-părţi (1-1 şi 1-2). Sub-partea 1-1 care se aplică
sistemelor de supraveghere video destinate atât zonelor private cât şi zonelor publice, prevede patru
grade de securitate şi patru clase de mediu şi specifică cerinţele minime de performanţă. Sub-partea 1-2
descrie cerinţele generale pentru transmisia video privind la performanţa, securitatea şi conformitatea
cu conectivitatea IP de bază.
Partea 2 a acestei serii cuprinde trei sub-părţi (2-1, 2-2 şi 2-3). Sub-partea 1-1 defineşte
cerinţele de protocol pe care trebuie să le îndeplinească o interfaţă de dispozitiv video IP de înaltă
calitate. Celelalte sub-părţi (2-2 şi 2-3) definesc alte două protocoale, una privind serviciile HTTP şi
REST iar cealaltă serviciile Web.
Partea 3 prezintă specificaţiile referitoare la interfeţele fizice, electrice şi software (non-IP)
privind interfeţe video digitale şi analogice în aplicaţii de supraveghere video.
Partea 4 se adresează cumpărătorilor, instalatorilor şi utilizatorilor, furnizându-le acestora
recomandări privind alegerea, planificarea, instalarea, punerea în funcţiune, întreţinerea şi testarea
sistemelor de supraveghere video.
266
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 60839-11-1:2014 Sisteme de alarmă şi de securitate electronică. Partea 11-1:
Sisteme electronice de control al accesului. Cerinţe pentru
sistem şi componente
SR EN 60839-11-2+AC:2016 Sisteme de alarmă şi de securitate electronică. Partea 11-2:
Sisteme electronice de control al accesului. Linii directoare
pentru aplicaţii
SR EN 60839-11-31:2017 Sisteme de alarmă şi de securitate electronică. Partea 11-
31: Sisteme electronice de control al accesului. Protocol de
bază al interoperabilităţii în funcţie de serviciile Web
SR EN 60839-11-32:2017 Sisteme de alarmă şi de securitate electronică. Partea 11-
32: Sisteme electronice de control al accesului. Comandă de
control al accesului în funcţie de serviciile Web
Prima parte a acestei serii de standarde cuprinde cerințele generale minime care trebuie
îndeplinite de sistemele de alarmă socială care trebuie să permită comunicarea verbală și/sau vizuală
între o persoană și un serviciu de alarmă socială.
Ținând cont că dispozitivele de declanșare ala sistemelor de alarmă socială sunt destinate
persoanelor cu dizabilități, concepția, calitatea tehnică, siguranța și funcționarea lor trebuie să fie
superioară celor cerute în mod normal dispozitivelor electronice destinate consumatorilor. Cerințele
şi încercările referitoare la aceste dispozitive de declanşare activate manual sunt prezentate în partea
a 2-a a acestei serii de standarde.
Cea de a 3-a parte a acestei serii specifică cerințele minime și încercările pentru unitățile
locale și echipamentele de control, ca părți ale unui sistem de alarmă socială.
Partea 5 a seriei de standarde specifică cerințele minime privind comunicațiile și interconectarea
în cadrul unui sistem de alarmă socială.
Partea 7 constituie un ghid practic cu recomandări pentru furnizorii de servicii, indiferent
dacă personalul lor este salariat sau benevol. Standardul specifică cerinţele de gestiune, strategia şi
procedurile concrete şi eficiente în acest domeniu.
267
Teodor STĂTESCU
La nivel internațional sunt în vigoare standarde din seria IEC 62851, care au adoptat
standardele europene existente:
Prima parte a seriei, standardul SR EN 50136-1:2012, specifică cerințele pentru caracteristicile
de funcționare, de fiabilitate și de securitate ale sistemelor de transmisie a alarmei. Standardul se
aplică sistemelor de transmisie pentru toate tipurile de mesaje de alarmă (incendiu, efracție, control
acces, alarmă socială, etc.) și se adresează furnizorilor de servicii de transmisie a alarmei, operatorilor
din centrele de recepție a alarmelor, pompierilor, companiilor de asigurări, operatorilor de rețele de
telecomunicații, furnizorilor de servicii de internet, producătorii de echipamente, etc.
Partea 2 a seriei are ca obiect stabilirea cerințelor generale privind funcționarea, fiabilitatea,
securitatea și siguranța echipamentelor utilizate în sistemele prezentate în partea 1 a seriei de standarde.
Partea 3 a seriei, specifică cerințele minime de funcționare, de fiabilitate de securitate și
siguranță pentru transmițătoarele centrului de recepție și care sunt utilizate în sistemele de transmisie
a alarmei.
Din aceeași serie face parte și specificația tehnică (TS), elaborată de CENELEC,
CLC/TS 50136-4:2004 Alarm systems - Alarm transmission systems and equipment - Part
4: Annunciation equipment used in alarm receiving centres
268
STANDARDE PENTRU SISTEMELE DE ALARMĂ
care prezintă cerințele și procedurile de încercare pentru echipamentele de anunţare utilizate în centrele
de recepţie a alarmei. Această specificație tehnică nu este în prezent adoptată ca standard român.
Partea 7 a seriei (CLC/TS 50136-7:2017), care este o specificație tehnică, constituie un ghid
destinat înțelegerii standardelor de transmisie a alarmei, în concordanţă cu cerinţele specifice fiecărei
aplicaţii (control acces, împotriva efracției și jafului armat, incendiu, supraveghere video etc.). Acest
standard nu este încă adoptat ca standard român.
neadoptată încă la această dată ca standard român, specifică cerințele pentru un protocol comun de
transmisie a alarmei și deranjamentelor, utilizând un protocol internet în orice rețea (Ethernet, xDSL,
GPRS, WiFi, UMTS și WIMAX).
De menţionat că, la nivel internaţional, sunt în vigoare şi alte standarde care au la bază
standarde europene, din seria IEC 60839, respectiv
IEC 60839-5-1:2014 Alarm and electronic security systems - Part 5-1: Alarm
(are la bază standardul transmission systems - General requirements
european EN 50136-1:2014)
IEC 60839-5-2:2016 Alarm and electronic security systems - Part 5-2: Alarm
(are la bază standardul transmission systems - Requirements for supervised
european EN 50136-2:2013) premises transceiver (SPT)
IEC 60839-5-3:2016 Alarm and electronic security systems - Part 5-3: Alarm
(are la bază standardul transmission systems - Requirements for receiving
european EN 50136-3:2013) centre transceiver (RCT)
Partea 1 a acestei serii de standarde specifică cerințele minime pentru proiectarea, construcția
și echipamentul localurilor care au rolul de control, recepție și prelucrare a semnalelor generate de
sistemele de alarmă ca parte a unui proces complet de securitate şi siguranţă. Aceste cerinţe se aplică
269
Teodor STĂTESCU
atât aplicaţiilor aflate într‑o configuraţie la distanţă în care mai multe sisteme raportează unuia sau
mai multor centre de recepţie a alarmei, cât şi instalaţiilor aflate într-o singură locaţie, cu scopul unic
de monitorizare şi prelucrare a alarmelor generate de unul sau mai multe sisteme de alarmă, instalate
în perimetrul acelei locaţii particulare.
A doua parte a seriei specifică cerințele tehnice ale unui centru de monitorizare a alarmelor și
cuprinde de asemenea criteriile de performanță funcționale și verificarea performanței.
Procedurile și cerințele minime privind funcționarea unui centru de monitorizare şi recepţie
a alarmelor sunt specificate în a treia parte a acestei serii de standarde. Acestea se referă la alocarea
personalului, conținutul procedurilor, auditul de conformitate și ținerea sub control a datelor clientului,
procedura privind tratarea reclamațiilor.
Acest standard (cu statut de specificație tehnică) descrie cerinţele generale, principiile
fundamentale, tipurile de configuraţie, evaluarea compatibilităţii, documentaţia şi instruirea pentru
sistemele de alarmă combinate şi integrate cu alte sisteme (care pot să fie, sau nu, sisteme de alarmă).
Anexa acestui standard conţine liniile directoare şi responsabilităţile pentru aplicare şi instalare.
270
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 54-10:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 10:
SR EN 54-10:2002/A1:2006 Detectoare de flacără. Detectoare punctuale
SR EN 54-11:2002 Sisteme de detectare şi de alarmă la incendiu. Partea 11:
SR EN 54-11:2002/A1:2006 Butoane de semnalizare manuală
SR EN 54-12:2003 Sisteme de detectare şi de alarmă la incendiu. Partea 12:
Detectoare de fum. Detectoare liniare care utilizează
principiul transmisiei unui fascicul de unde optice
SR EN 54-13:2017 Sisteme de detectare şi de alarmă la incendiu. Partea 13:
Evaluarea compatibilităţii şi a posibilităţii de conectare a
componentelor sistemului
SR CEN/TS 54-14:2011 Sisteme de detectare şi de alarmă la incendiu. Partea 14:
Ghid de aplicare pentru planificare, proiectare, instalare,
punere în funcţiune, utilizare şi întreţinere
SR EN 54-16:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 16:
Echipament de control şi semnalizare vocală a alarmei
SR EN 54-17:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 17:
SR EN 54-17:2006/AC:2008 Izolatori de scurtcircuit
SR EN 54-18:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 18:
SR EN 54-18:2006/AC:2007 Dispozitive de intrare/ieşire
SR EN 54-20:2006 Sisteme de detectare şi de alarmare la incendiu. Partea 20:
SR EN 54-20:2006/AC:2009 Detectoare de fum prin aspiraţie
SR EN 54-21:2006 Sisteme de detectare şi alarmare la incendiu. Partea 21:
Echipament de transmitere a alarmei şi a semnalului de
defect
SR EN 54-22:2015 Sisteme de detectare şi de alarmare la incendiu. Partea 22:
Detectoare de căldură liniare resetabile
SR EN 54-23:2010 Sisteme de detectare şi de alarmare la incendiu. Partea 23:
Dispozitive de alarmare. Dispozitive de alarmare optică
SR EN 54-24:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 24:
Componente ale sistemelor de alarmare vocală. Difuzoare
SR EN 54-25:2008 Sisteme de detectare şi de alarmare la incendiu. Partea 25:
SR EN 54-25:2008/AC:2012 Componente care utilizează căi de comunicaţie radio
SR EN 54-26:2015 Sisteme de detectare şi de alarmare la incendiu. Partea 26:
Detectoare de monoxid de carbon. Detectoare punctuale
SR EN 54-27:2015 Sisteme de detectare şi de alarmare la incendiu. Partea 27:
Detectoare de fum pentru conducte
SR EN 54-28:2016 Sisteme de detectare şi de alarmare la incendiu. Partea 28:
Detectoare de căldură liniare neresetabile
SR EN 54-29:2015 Sisteme de detectare şi de alarmare la incendiu. Partea
29: Detectoare de incendiu multi-senzor. Detectoare
punctuale care utilizează o combinaţie de senzori pentru
fum şi pentru căldură
271
Teodor STĂTESCU
SR EN 54-30:2015 Sisteme de detectare şi de alarmare la incendiu. Partea 30:
Detectoare de incendiu multi-senzor. Detectoare punctuale
care utilizează o combinaţie de senzori pentru monoxid de
carbon şi pentru căldură
SR EN 54-31+A1:2016 Sisteme de detectare şi de alarmare la incendiu. Partea 31:
Detectoare de incendiu multi-senzor. Detectoare punctuale
care utilizează o combinaţie de senzori pentru fum, pentru
monoxid de carbon şi opţional pentru căldură
Standardele din seria SR EN 54 intră sub incidența directivei europene referitoare la produsele
pentru construcții 89/106/EEC9).
Prima parte a acestei serii de standarde (SR EN 54-1) prezintă termenii și definițiile
utilizate în seria de standarde SR EN 54 și de asemenea prevede principiile care stau la baza
elaborării fiecărui standard din această serie, descriind funcțiile îndeplinite de componentele unui
sistem de detectare și de alarmare la incendiu. Acest standard se aplică sistemelor utilizate atât în
interiorul cât și în jurul clădirilor.
Celelalte părți ale seriei se referă la echipamente, dispozitive, detectoare și componente
particulare specifice fiecărui sistem (metode de încercare, condiții tehnice, utilizare, întreținere,
criterii de performanță, compatibilitate etc.).
În cadrul seriei de standarde EN 54, standardul român, cu statutul de specificație tehnică,
SR CEN/TS 54-14:2011 constituie un ghid de aplicare pentru realizarea sistemelor automate de
detectare şi/sau de alarmă la incendiu, care conțin cel puțin un detector de incendiu, din interiorul
şi din jurul clădirilor și care au drept scop protejarea vieţii şi/sau a bunurilor. Specificaţia cuprinde
îndrumări privind evaluarea, planificarea şi proiectarea, instalarea, punerea în funcţiune şi verificarea,
certificările de terţă parte, inspecţia periodică, calificările necesare, utilizarea sistemului, întreţinerea
precum și modificările sau extinderile unui sistem instalat.
Terminologia din domeniul protecției împotriva incendiilor este stabilită de standardele din
seria SR ISO 8421, după cum urmează:
9 Abrogată și înlocuită de Regulamentul (UE) nr. 305/2011 al Parlamentului European și al Consiliului din 9
martie 2011 (cu aplicare obligatorie din 1 iulie 2013)
272
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR ISO 8421-8:1999 Protecţie împotriva incendiilor. Vocabular. Partea
SR ISO 8421-8:1999/A1:2000 8: Termeni specifici luptei împotriva incendiilor,
intervenţiilor de salvare şi manipulării materialelor
periculoase
Prima parte a seriei (EN 14383-1), prezintă termenii (și definițiile lor) utilizați în această serie
de standarde, cu privire la urbanism, locuințe, magazine, birouri și spații comerciale.
Celelalte părți, cu statutul de raport tehnic sau specificație tehnică, se referă, din punct de
vedere al infracționalității, concret, la locuințe, magazine, birouri, stații de alimentare cu combustibil
și transport public.
273
Teodor STĂTESCU
SR CLC/TR 50456:2012 Sisteme de alarmă. Linii directoare pentru obţinerea
conformităţii cu directivele CE ale echipamentelor pentru
sistemele de alarmă
care prezintă termenii (în limbile română și engleză) și definițiile lor, așa cum apar în standardele
care se referă la sistemele de alarmă din seriile EN 50000. Anexele standardului prezintă indexul
termenilor atât în limba română cât și în limba engleză.
Cerințele, metodele de încercare, criteriile de performanță și instrucțiunile fabricantului pentru
dispozitivele de alarmă de fum destinate aplicațiilor casnice sau similare, sunt prezentate în standardul:
care specifică cerințele generale care permit garantarea unui nivel minim pentru furnizorii de servicii,
precum și competența personalului desemnat pentru planificarea, proiectarea, instalarea, punerea în
funcțiune, verificarea, recepția și mentenanţa sistemelor de securitate la incendiu și/sau serviciile de
securitate, indiferent dacă aceste servicii sunt prestate în obiectiv sau de la distanţă.
Comitetul tehnic CT 318 „Uși, ferestre, elemente de închidere și accesorii pentru construcții”
a adoptat mai multe standarde europene care pot fi incluse în domeniul sistemelor de alarmă printre
care menționăm:
274
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 1630:2011 Uşi pentru pietoni, ferestre, faţade cortină, grilaje şi obloane.
Rezistenţă la efracţie. Metodă de încercare pentru determinarea
rezistenţei la tentative manuale de efracţie
SR EN 14637:2008 Feronerie pentru clădiri. Sisteme de închidere acţionate electric
pentru seturi de uşi antifoc/antifum. Cerinţe, metode de încercare,
montare şi întreţinere
SR EN 14846:2009 Feronerie pentru clădiri. Broaşte şi zăvoare. Broaşte şi plăci
opritor acţionate electromecanic. Cerinţe şi metode de încercare
IEC 60839-7-1:2001 Alarm systems - Part 7-1: Message formats and protocols for
serial data interfaces in alarm transmission systems - General
IEC 60839-7-2:2001 Alarm systems - Part 7-2: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
application layer protocol
IEC 60839-7-3:2001 Alarm systems - Part 7-3: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
data link layer protocol
IEC 60839-7-4:2001 Alarm systems - Part 7-4: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
transport layer protocol
IEC 60839-7-5:2001 Alarm systems - Part 7-5: Message formats and protocols for serial
data interfaces in alarm transmission systems - Alarm system
interfaces employing a two-wire configuration in accordance
with ISO/IEC 8482
IEC 60839-7-6:2001 Alarm systems - Part 7-6: Message formats and protocols for
serial data interfaces in alarm transmission systems - Alarm
system interfaces employing ITU-T Recommendation V.24/V.28
signalling
IEC 60839-7-7:2001 Alarm systems - Part 7-7: Message formats and protocols for
serial data interfaces in alarm transmission systems - Alarm
system interfaces for plug-in alarm system transceivers
IEC 60839-7-11:2001 Alarm systems - Part 7-11: Message formats and protocols for
serial data interfaces in alarm transmission systems - Serial
protocol for use by digital communicator systems using ITU-T
Recommandation V.23 signalling at interfaces with the PSTN
IEC 60839-7-12:2001 Alarm systems - Part 7-12: Message formats and protocols
for serial data interfaces in alarm transmission systems - PTT
interfaces for dedicated communications channels using ITU-T
Recommendation V.23 signalling
275
Teodor STĂTESCU
IEC 60839-7-20:2001 Alarm systems - Part 7-20: Message formats and protocols for
serial data interfaces in alarm transmission systems - Terminal
interfaces employing ITU-T Recommendation V.24/V.28
signalling
Directivele europene sunt acte juridice emise fie numai de către Consiliul Europei fie împreună
cu Parlamentul European. Ele trebuie aplicate de ţările membre, lăsându‑le însă acestora dreptul de a
alege mijloacele şi forma pentru atingerea obiectivelor. Directivele sunt publicate în Jurnalul Oficial
al Uniunii Europene. Statele membre trebuie să le transpună în legislaţia naţională.
Directivele europene și-au propus ca scop eliminarea barierelor comerciale și libera circulație
a mărfurilor, pentru dezvoltarea unei piețe unice, garantând că numai produsele sigure și conforme își
pot găsi drumul spre piață, astfel încât operatorii economici corecți să poată beneficia de o concurență
echitabilă, promovând în același timp o protecție eficientă a consumatorilor.
Primele directive europene cuprindeau texte detaliate care conțineau toate cerințele tehnice și
administrative necesare. Aceasta era abordarea tradițională, sau „Vechea Abordare” (Old Approach).
Abordarea tradițională a fost (și în anumite domenii, rămâne) o proiecție a modului tradițional în
care autoritățile naționale elaborează legislațiile naționale tehnice, nevoia de a intra în detaliu fiind
de obicei motivată de lipsa de încredere a autorităților publice în operatorii economici și încercarea
de a fi riguroase pe probleme de sănătate publică și siguranță (de exemplu legislația alimentară). Spre
deosebire de ”Vechea abordare”, așa cum este prezentat mai jos, ”Noua abordare” (New Approach),
nu mai detaliază cerințele ci face trimitere la standardele europene armonizate.
277
Teodor STĂTESCU
Scopul final al acestui ghid este de a răspunde la întrebarea: există standarde armonizate
în Jurnalul Oficial al Uniunii Europene, care ar putea fi utilizate ca referinţă pentru prezumţia de
conformitate cu cerinţele esenţiale identificate, care să se aplice sistemelor de alarmă? În cazurile în
care răspunsul este „da”, fabricantul trebuie să respecte aceste standarde armonizate şi echipamentul
trebuie să fie verificat în conformitate cu acestea şi un buletin de încercări trebuie să consemneze
rezultatele încercărilor. Acesta va demonstra prezumpţia de conformitate.
Dacă răspunsul este „nu”, demonstrarea conformităţii este mult mai complexă. În absenţa
unor standarde armonizate, Directivele Europene trebuie studiate cu atenţie pentru a demonstra că
echipamentul satisface cerinţele esenţiale. D ar în ambele cazuri echipamentul poate purta marcajul CE,
ceea ce înseamnă că echipamentul satisface toate condiţiile esenţiale din fiecare directivă aplicabilă. În
unele cazuri încercările şi certificarea de către o terţă parte independentă ar putea fi necesară.
În acest sens, comitetul tehnic european de standardizare CLC/TC 79 „Alarm systems” a
identificat următoarele directive europene care se aplică direct echipamentelor utilizate în sistemele
de alarmă precum şi cerinţele esenţiale impuse sistemelor de alarmă:
Standarde
Cerinţe esenţiale
Directiva recomandate pentru a
Domeniul directivei identificate, privind
europeană realiza prezumpţia de
sistemele de alarmă
conformitate
Pentru fiecare dintre aceste directive, standardul SR CLC/TR 50456:2012 face recomandări
privind standardele sau seriile de standarde care ar trebui utilizate pentru a realiza prezumpția de
conformitate cu acestea.
278
STANDARDE PENTRU SISTEMELE DE ALARMĂ
10. Marcajul CE
279
Teodor STĂTESCU
Marcajul CE nu este o marcă de origine deoarece nu indică faptul că respectivul produs a
fost fabricat în Uniunea Europeană. Astfel, un produs căruia i s-a aplicat marcajul CE, poate să fi fost
fabricat oriunde în lume.
Aplicarea marcajului CE se face fie direct pe produs, fie pe plăcuţa cu datele produsului. Atunci
când acest lucru nu este posibil având în vedere natura specifică a produsului, aplicarea marcajului
CE trebuie făcută pe ambalaj şi/sau pe toate documentele însoţitoare.
O mare parte din produse pot fi evaluate chiar de producător. Posibilitatea de a efectua această
evaluare este utilă în special pentru întreprinderile mici şi mijlocii, care pot să nu aibă resursele
necesare pentru efectuarea verificărilor de către organisme de terţă parte. Cu toate acestea, în cazul
anumitor categorii de produse cu un impact potenţial mai mare asupra interesului public, este necesară
implicarea unui „organism de evaluare a conformităţii” independent care va verifica produsul şi
va decide dacă acesta este în conformitate cu cerinţele legale care i se aplică şi dacă poate fi eliberată
o declaraţie de conformitate. Directivele UE menţionează tipurile de produse care necesită un
organism de evaluare a conformităţii. Fiecare ţară este responsabilă cu desemnarea organismelor de
evaluare a conformităţii care vor efectua evaluarea conformităţii pe teritoriul naţional pentru fiecare
directivă, precum şi cu notificarea lor Comisiei Europene. Aceste organisme sunt incluse în baza de
date NANDO (New Approach Notified and Designated Organisations)10. Organismele „notificate”
trebuie să îndeplinească anumite criterii, inclusiv legate de competenţa tehnică, imparţialitate şi
confidenţialitate. Evaluările organismelor notificate includ inspectarea şi examinarea unui produs, a
modului său de proiectare şi a modului de fabricaţie. După confirmarea de către organismul notificat
a conformităţii produsului, producătorul poate elibera declaraţia de conformitate CE şi poate aplica
marcajul CE pe produsul inspectat.
Un exemplu de directivă europeană care urmăreşte eliminarea barierelor tehnice din calea
comerţului, cu scopul de a favoriza libera lor circulaţie pe piaţa internă şi care impune utilizarea
marcajului CE este, în domeniul produselor de construcţii, 89/106/CEE (abrogată şi înlocuită de
Regulamentul UE nr. 305/2011 al Parlamentului European şi al Consiliului din 9 martie 2011, cu
aplicare obligatorie din 1 iulie 2013). În acest caz, prin aplicarea marcajului CE sau dispunerea aplicării
marcajului respectiv pe un produs pentru construcţii, fabricanţii arată că îşi asumă responsabilitatea
pentru conformitatea respectivului produs cu performanţa sa declarată.
10 A se vedea http://ec.europa.eu/growth/tools-databases/nando
11 Declaration of Performance
280
STANDARDE PENTRU SISTEMELE DE ALARMĂ
11. Certificare
Certificarea este o activitate prin care o terță parte, un organism recunoscut, independent, dă
asigurări în scris că o organizaţie, un proces, un serviciu, un produs, un serviciu sau un sistem de
calitate este în conformitate cu cerinţele specificate într-un referențial.
Orice firmă, organizaţie sau administraţie poate solicita certificarea organizării sale, a
serviciilor sau produselor. Certificarea adresează în primul rând la clientului final, indiferent dacă este
consumator sau utilizator. Certificarea este dovada obiectivă că produsul sau serviciul achiziţionat sau
furnizat are caracteristicile definite într-un standard sau alt referențial şi este verificată în mod regulat.
Achiziţionarea, utilizarea sau consumul unui serviciu sau a unui produs certificat este o garanţie a
calităţii în sensul cel mai larg.
Calitatea face din ce în ce mai mult diferenţa în raport cu concurenţa. Standardul, ca referenţial
unanim recunoscut, serveşte la aprecierea calităţii unui produs (de exemplu marca SR), sau a unei
organizaţii (certificarea ISO 9001).
Certificarea poate fi voluntară sau reglementară.
Faptul că certificarea este voluntară decurge din caracterul neobligatoriu al standardelor.
Dacă nu este obligatoriu, de ce oare să ne zbatem să realizăm conformitatea cu un standard? Deşi este
voluntară, certificarea permite companiei să aibă un avantaj concurenţial datorită aplicării unui standard,
obţinând astfel confirmarea că produsele sale sau organizaţia sa sunt în conformitate cu cerinţele acestui
standard. Această confirmare este reflectată de un certificat eliberat de o „terţă parte” acreditată (altfel
spus, un juriu imparţial; este ca şi cum am da un examen şi primim o diplomă de absolvire).
În ceea ce priveşte certificarea reglementară, ea se referă la dovedirea conformităţii produselor
cu cerinţele esenţiale din directivele europene. Această conformitate se traduce prin marcajul CE al
produselor, care le permite să circule liber în interiorul Uniunii Europene.
Certificarea de produs atestă faptul că acesta este în
conformitate cu caracteristicile de calitate, adecvat utilizării şi/
sau interschimbabilităţii definite în standarde şi în specificaţiile
suplimentare standardelor, atunci când acestea sunt cerute de către piaţă
(a nu se confunda certificarea produselor cu certificarea sistemelor de
management al calităţii, ISO 9001). Conformitatea unui produs cu un
standard semnifică respectarea condiţiilor specificate de standard.
În conformitate cu Legea 163/2015, Asociaţia de Standardizare din România deţine
proprietatea exclusivă asupra mărcilor SR şi SR‑S. Marca SR este destinată produselor care sunt
conforme cu condiţiile din standardele române de produs. Marca SR-S este destinată produselor care
sunt conforme cu condiţiile din standardele române de securitate.
Mărcile SR şi/sau SR-S aplicate pe un produs, pe ambalajul acestuia sau pe documentele
însoţitoare, indică faptul că acel produs respectă condiţiile (de dimensiune, securitate, rezistentă,
aptitudini de utilizare, etc.) stabilite de unul sau mai multe standarde române. M ărcile SR şi SR-S
sunt înregistrate la Oficiul de Stat pentru Invenţii şi Mărci (OSIM).
Keymark este marca europeană de certificare a organizațiilor europene de
standardizare CEN și a CENELEC. Aceasta este o marcă de calitate, cu certificare voluntară,
de terță parte, care demonstrează conformitatea produselor cu standardele europene. Dacă
un produs este încercat și certificat într-o țară, nu este necesară refacerea încercărilor în
alte țări. Keymark se adresează utilizatorilor și consumatorilor. În acest fel utilizatorii și/
sau consumatorii pot fi siguri că produsele identificate cu Keymark sunt în conformitate cu
standardele europene. Producătorii, furnizorii şi prestatorii de servicii pot fi autorizați să
utilizeze Keymark după parcurgerea completă a procesului de certificare. Cererea trebuie adresată
unui organism de certificare.
281
Teodor STĂTESCU
12. Surse de informare privind standardele şi standardizarea
ICS este o clasificare ierarhică construită pe trei niveluri (domenii, grupe și subgrupe). De
exemplu: 13.220.10
282
STANDARDE PENTRU SISTEMELE DE ALARMĂ
13.220.01 Standarde generale referitoare la protecţia contra incendiilor
13.220.10 Lupta contra incendiilor
13.220.20 Protecţia contra incendiilor
Comportamentul la foc şi inflamabilitatea materialelor şi
13.220.40
produselor
13.220.50 Rezistenţa la foc a materialelor şi a elementelor de construcţii
13.220.99 Alte standarde referitoare la protecţia contra incendiilor
Pentru a permite o cât mai uşoară identificare, un standard poate fi clasificat prin unul sau mai
multe blocuri de domenii sau grupe.
În România, informația privind ICS este prezentă pe fiecare standard român, pe copertă, în
colțul din dreapta sus. Un exemplu concret: în colțul din dreapta sus a standardului român SR EN
50132-5:2004 sunt imprimate două blocuri de cifre, respectiv ICS 13.310 și 33.160.40.
În acest exemplu:
• primul bloc de cifre (13.310) are semnificația încadrării acestui standard astfel:
13 - domeniul „Mediu. Protecția sănătății. Securitate”,
310 - grupa „Protecţia împotriva crimei”.
• al doilea bloc de cifre (33.160.40) are semnificația încadrării acestui standard astfel:
33 - domeniul „Telecomunicații. Tehnici audio și video”,
160 - grupa „Tehnici audio, video şi audiovizuale”,
40 - subgrupa „Sisteme video”
ICS 13.310 – Protecția împotriva crimei (inclusiv servicii de securitate, proceduri de securitate,
dispozitive de alarmă, materiale și echipamente antiefracție, materiale și echipamente rezistente la
gloanțe, dispozitive antifurt pentru vehicule, seifuri, camere pentru valori etc.)
ICS 13.320 – Sisteme de alarmă și de alertare
ICS 13.220 – Protecția contra incendiilor
În imaginea alăturată este prezentată prima pagină a acestui site. Pornind de aici (a se vedea
zona încercuită) se pot accesa informațiile bibliografice privind un standard al cărui număr (de
exemplu 50136‑1) sau indicativ complet (de exemplu SR EN 50136-1 sau EN 50136‑1) îl cunoaștem.
După alegerea ediției care ne interesează, se deschide o nouă fereastră cuprinzând
următoarele informații:
284
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• titlul standardului în limba română (titlul standardului este în limba română dacă a fost
adoptat la nivel național, chiar dacă textul standardului nu este tradus în limba română)
• rezumatul standardului
• starea standardului (publicat, înlocuit sau anulat)
• limba în care este disponibilă versiunea căutată (de menționat că atunci când nu standardul
nu este tradus, textul acestuia este pus la dispoziție într-una din limbile engleză, franceză
sau germana (pentru standardele europene) și engleză sau franceză (pentru standardele
internaționale ISO și IEC)
• clasificarea alfa-numerică (CAN)
• ICS – Clasificarea Internațională a Standardelor, care este un instrument util și rapid
pentru utilizatorii care caută standarde dintr-un anumit domeniu (a se vedea anexa acestui
curs). Un simplu click pe acesta (în imaginea alăturată 13.320) și sunt prezentate într-o
nouă fereastră toate standardele din același domeniu cu standardul inițial căutat.
• numărul de pagini al standardului (36, în cazul prezentat)
• prețul standardului; prețul standardului depinde de numărul de pagini și este în conformitate
cu o grilă stabilită periodic de ASRO.
Trebuie menționat însă că sistemul nu permite decât accesul la informații privind datele
bibliografice privind standardele și nu accesul la textul standardelor. Achiziționarea standardelor (pe
hârtie sau CD) se poate face fie prin comandă clasică fie prin sistemul de achiziții on-line (a se vedea
în figura de mai sus ”adaugă la coș”).
Pentru mai multe opțiuni se poate proceda la o „căutare avansată”. Se accesează http://
magazin.asro.ro/cautare. Se deschide astfel o fereastră ca în captura de ecran de mai jos:
Această fereastră permite căutări de standarde în funcție de mai mulți parametri: cuvinte din
titlul și/sau rezumatul standardului (din limba română, engleză sau franceză), indicativul sau numărul
standardului, ICS (Clasificarea Internațională a Standardelor), sigla standardului (SR, SR EN, SR
ISO, SR IEC etc.), starea standardului (în vigoare/publicat, înlocuit sau anulat).
InfoStandard WEB este o aplicație pusă la dispoziție de ASRO care permite, în plus față
de informațiile ce pot fi accesate prin intermediul site-ului ASRO, așa cum se menționează mai sus,
accesul la un volum mai mare de informații bibliografice privind standardele și un acces simplificat
pe bază de username și parolă de pe unul sau mai multe calculatoare. Această aplicație permite, în
plus, identificarea:
285
Teodor STĂTESCU
• standardelor care intră în patrimoniul unui comitet tehnic de standardizare,
• standardelor aprobate într-o anumită perioadă,
• standardelor la care face referire fiecare standard (referințe normative),
• standardelor europene și/sau internaționale care au stat la baza standardelor române,
• actelor normative românești în care sunt citate standarde, pentru fiecare standard în parte,
în ce reglementare naţională şi/sau ce directivă europeană s-a făcut referire la acesta,
• directivelor europene care fac trimitere la standarde,
• standardelor anulate sau înlocuite.
În baza unui abonament, aplicația se actualizează automat on-line și permite fiecărui utilizator să-și
creeze propria listă de standarde pe care le utilizează mai des pentru a primi informaţii privind modificările
acestora sau a domeniilor din care acestea fac parte și poate fi personalizată cu textele standardelor în
format electronic (achiziționate separat). Standardele pot fi tipărite într-un singur exemplar.
286
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
cheie, după comitetul tehnic care a elaborat standardul sau denumirea sa (de exemplu CLC/TC 79
Sisteme de alarmă), după indicativul standardului, standardele care intră sub incidența unei anumite
directive europene, ICS, aflarea standardelor aprobate într-o anumită perioadă (de la data ... până
la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau un an); se pot afișa numai
standardele publicate, numai standardele înlocuite sau anulate, numai standardele în lucru sau în toate
stadiile. Odată identificat standardul pot fi accesate alte informații despre acesta: titlu, rezumat, data
aprobării, ce standard a înlocuit (dacă este cazul), ce proiect de standard cu același obiect este în lucru
(dacă este cazul).
Informații bibliografice privind standardele europene din domenii ne-electrice pot fi găsite
pe site-ul Comitetului European de Standardizare (CEN) www.cen.eu /Search Standards
287
Teodor STĂTESCU
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
din cuprinsul titlului standardului sau din rezumatul acestuia (în limba engleză, franceză sau germană),
după numărul și denumirea comitetului tehnic (de exemplu CEN/TC 72 - Fire detection and fire alarm
systems), după tipul standardului (EN, HD, TR, TS, CWA), după indicativul standardului sau după
starea standardului (în curs de elaborare, în curs de aprobare, aprobat sau publicat) sau după ICS.
Odată identificat, pentru fiecare standard în parte sunt disponibile următoarele informații
despre acesta (în limba engleză, franceză sau germană): numărul și denumirea comitetului tehnic care
l-a elaborat, data publicării (DOP), rezumatul, directiva europeană în care este citat (dacă este cazul),
standardele pe care le-a înlocuit (dacă este cazul), referințele normative.
Informații bibliografice privind standardele europene din domeniul telecomunicațiilor pot
fi găsite pe site-ul Institutului European de Standardizare pentru Telecomunicaţii (ETSI), fie direct
de pe prima pagină www.etsi.org (dacă se cunoaşte numărul standardului), fie accesând „Standards”
pentru acces la mai multe opţiuni de căutare.
Standardele ETSI pot fi astfel identificate după indicativ sau după cuvinte din titlu (în limba
engleză) și sunt disponibile gratuit în format PDF.
Această pagină permite căutarea unui standard după următoarele criterii: după cuvinte
cheie, după indicativul standardului, după comitetul tehnic care a elaborat standardul sau denumirea
comitetului (de exemplu TC 79 Sisteme de alarmă), aflarea standardelor aprobate într-o anumită
perioadă (de la data .... până la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau
un an); se pot afișa numai standardele publicate, numai standardele înlocuite sau anulate, numai
standardele în lucru sau în toate stadiile.
289
Teodor STĂTESCU
Odată identificat standardul pot fi accesate alte informații despre acesta: titlu, data publicării, prețul
(în franci elvețieni), limba în care este disponibil (engleză, franceză sau spaniolă), rezumat, numărul și
titlul comitetului tehnic care a elaborat standardul, ICS și proiectele în derulare (dacă este cazul).
O particularitate a acestui site este că permite accesul la primele pagini ale standardului, în
format *.pdf (preview): cuprins, introducere și domeniu de aplicare (a se vedea in imaginea de mai sus).
Informații despre standardele internaționale din domeniul ne-electric pot fi găsite pe site‑ul
organizației Internaționale de Standardizare (ISO) www.iso.org . În cazul în care se cunoaşte numărul
standardului, informaţii bibliografice pot fi găsite direct din prima pagină.
Căutarea unui standard după ICS sau comitetul tehnic care l-a elaborat este posibilă accesând,
de pe prima pagină „Store”.
290
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În capitolul privind standardizarea națională, în fiecare lună, sunt prezentate standardele
aprobate și anulate (indicativul standardului, titlul și comitetul tehnic care l-a elaborat), standardele
europene și internaționale traduse în limba română, informaţii privind activitatea comitetelor tehnice
naţionale de standardizare care au suferit modificări în organizare sau structură, proiectele de standarde
române supuse anchetei publice (asupra cărora pot face observaţii persoanele fizice sau juridice).
Capitolul privind standardizarea europeană prezintă standardele europene aprobate în luna
anterioară (indicativul standardului european, titlul standardului european în limba engleză, precum
și termenele limită de publicarea a acestora la nivel național și de retragere a standardelor naționale
conflictuale) și proiectele de standarde europene supuse anchetei publice (care pot fi solicitate la
ASRO și la care se pot face observații de către orice persoană fizică sau juridică).
În capitolul privind standardizarea internațională sunt prezentate standardele internaționale
aprobate în luna anterioară (indicativul standardului internațional și titlul standardului internațional
în limba engleză) precum și proiectele de standarde europene supuse anchetei publice (care pot fi
solicitate la ASRO și la care se pot face observații de către orice persoană fizică sau juridică).
13. Abrevieri
291
Teodor STĂTESCU
IEC International Electrotechnical Commission (Comisia Electrotehnică
Internaţională)
ISO International Organization for Standardization (Organizaţia Internaţională de
Standardizare)
ITU International Telecommunication Union (Uniunea Internaţională de
Telecomunicaţii)
NANDO New Approach Notified and Designated Organisations
SR Standard Român
14. Bibliografie
[1] http://ec.europa.eu
[2] http://ec.europa.eu/growth/tools-databases/nando/
[3] http://magazin.asro.ro
[4] http://www.afnor.org
[5] http://www.asro.ro
[6] http://www.bsigroup.com
[7] http://www.cen.eu
[8] http://www.cenelec.eu
[9] http://www.din.de
[10] http://www.etsi.org
[11] http://www.iec.ch
[12] http://www.iso.org
[13] http://www.itu.int
[14] http://www.newapproach.org/
[15] Legea nr. 8/1996 privind dreptul de autor și drepturile conexe
[16] Ordonanţa nr. 39/1998 privind activitatea de standardizare naţională
[17] Legea nr. 355/2002 p entru aprobarea Ordonanței Guvernului nr. 39/1998 privind activitatea
de standardizare națională in Romania
[18] Hotărârea de Guvern nr. 985/2004 privind recunoașterea Asociației de Standardizare din
Romania - ASRO ca organism național de standardizare
[19] Regulamentul (UE) nr. 1025/2012 al Parlamentului European și al Consiliului din 25
octombrie 2012, privind standardizarea europeană
[20] Legea nr. 163/2015 privind standardizarea naţională
[21] Regulamentul (UE) nr. 305/2011 al Parlamentului European și al Consiliului din 9 martie
2011, de stabilire a unor condiții armonizate pentru comercializarea produselor pentru
construcții și de abrogare a Directivei 89/106/CEE a Consiliului
[22] SR 10000-3:2016, Principiile şi metodologia standardizării. Partea 3: Reguli privind
organizarea şi activitatea comitetelor tehnice [Text disponibil pe http://www.asro.ro]
[23] SR 10000-4:2012, Principiile şi metodologia standardizării. Partea 4: Forma de prezentare
a standardelor române [Text disponibil pe http://www.asro.ro]
[24] SR 10000-6:2004, Principiile şi metodologia standardizării. Partea 6: Reguli de redactare
a standardelor [Text disponibil pe http://www.asro.ro]
292
STANDARDE PENTRU SISTEMELE DE ALARMĂ
[25] SR 10000-8:2006, Principiile şi metodologia standardizării. Partea 8: Adoptarea
standardelor internaţionale şi a altor documente internaţionale (altele decât standardele
internaţionale) ca standarde române [Text disponibil pe http://www.asro.ro]
[26] SR 10000-9:2007, Principiile şi metodologia standardizării. Partea 9: Adoptarea şi
redactarea documentelor europene ca standarde române [Text disponibil pe http://www.
asro.ro]
[27] SR 10000-10:2004, Principiile şi metodologia standardizării. Partea 10: Adoptarea
standardelor europene pentru telecomunicaţii ca standarde române [Text disponibil pe
http://www.asro.ro]
[28] SR EN 45020:2007, Standardizarea şi activităţi conexe. Vocabular general [Text disponibil
pe http://www.asro.ro]
293
45 Căi ferate
47 Construcţii navale şi structuri maritime
49 Aeronautică şi spaţiu
53 Instalaţii pentru manipularea materialelor
55 Ambalaje şi distribuirea mărfurilor
59 Industria textilă şi industria pielăriei
61 Industria de confecţii
65 Agricultură
67 Industria alimentară
71 Chimie
73 Mine şi minereuri
75 Industria petrolieră şi tehnologii asociate
77 Metalurgie
79 Industria lemnului
81 Industria sticlei şi a ceramicii
83 Industria cauciucului şi a materialelor plastice
85 Industria hârtiei
87 Industria de vopsele şi coloranţi
91 Construcţii şi materiale de construcţii
93 Construcţii civile
95 Industria militară
97 Echipament pentru uz casnic şi comercial. Echipament pentru distracţii.
Echipament pentru sport
ba
294
239
258 295
239
Silviu CLEP
240
296 259
240
SISTEME DE MONITORIZARE
241
260 297
241
Silviu CLEP
242
298
242
SISTEME DE MONITORIZARE
243
262 299
243
Silviu CLEP
244
263
300
244
SISTEME DE MONITORIZARE
245
264 301
245
Silviu CLEP
pierdere date
246
302 265
246
SISTEME DE MONITORIZARE
247
266 303
247
Silviu CLEP
248
304 267
248
SISTEME DE MONITORIZARE
249
268 305
249
Silviu CLEP
¡
¡
269250
250
306
SISTEME DE MONITORIZARE
307
Silviu CLEP
252
271
252
308
SISTEME DE MONITORIZARE
309
Silviu CLEP
254
273
254
310
SISTEME DE MONITORIZARE
255
274
255
311
Silviu CLEP
256
312 275
256
SISTEME DE MONITORIZARE
257
276
257
313
Silviu CLEP
258
314 277
258
SISTEME DE MONITORIZARE
259
278
315
259
Constantin BUJOR
GENERALITATI , TERMINOLOGIE
In domeniul securitatii si sanatatii in munca, legea de baza in vigoare, in tara noastra, este
Legea nr.319 denumita Legea securitatii si sanatatii in munca adoptata in data de 14 iulie 2006 si
publicata in Monitorul Oficial nr.646 din 26 iulie 2006.
Legea securitatii si sanatatii in munca, nr.319/2006, transpune Directiva Consiliului
nr.89/391/CEE privind introducerea de masuri pentru promovarea imbunatatirii securitatii si
sanatatii lucratorilor la locul de munca,
Legea securitatii si sanatatii in munca a intrat în vigoare la data de 01.10.2006.
Legea securitatii si sanatatii in munca are ca scop instituirea de m�suri privind promovarea
îmbun�t��irii securit��ii �i s�n�t��ii în munc� a lucr�torilor.
Conven�iile interna�ionale �i contractele bilaterale încheiate de persoane juridice române cu
parteneri str�ini, în vederea efectu�rii de lucr�ri cu personal român pe teritoriul altor ��ri, vor
cuprinde clauze privind securitatea �i s�n�tatea în munc�.
Legea securitatii si sanatatii in munca se aplic� în toate sectoarele de activitate, atât publice, cât
�i private.
Prevederile legii securitatii si sanatatii in munca se aplic� angajatorilor, lucr�torilor �i
reprezentan�ilor lucr�torilor.
Fac excep�ie de la prevederile legii securitatii si sanatatii in munca cazurile în care
particularit��ile inerente ale anumitor activit��i specifice din serviciile publice, cum ar fi for�ele
armate sau poli�ia, precum �i cazurile de dezastre, inunda�ii �i pentru realizarea m�surilor de
protec�ie civil�, vin în contradic�ie cu legea securitatii si sanatatii in munca.
316 260
LEGISLAŢIA MUNCII
legale, s� îi reprezinte pe ace�tia în ceea ce prive�te problemele referitoare la protec�ia securit��ii �i
s�n�t��ii lucr�torilor în munc�;
e) prevenire - ansamblul de dispozi�ii sau m�suri luate ori prev�zute în toate etapele procesului de
munc�, în scopul evit�rii sau diminu�rii riscurilor profesionale;
f) eveniment - accidentul care a antrenat decesul sau v�t�m�ri ale organismului, produs în timpul
procesului de munc� ori în îndeplinirea îndatoririlor de serviciu, situa�ia de persoan� dat� disp�rut�
sau accidentul de traseu ori de circula�ie, în condi�iile în care au fost implicate persoane angajate,
incidentul periculos, precum �i cazul susceptibil de boal� profesional� sau legat� de profesiune;
g) accident de munc� - v�t�marea violent� a organismului, precum �i intoxica�ia acut�
profesional�, care au loc în timpul procesului de munc� sau în îndeplinirea îndatoririlor de serviciu �i
care provoac� incapacitate temporar� de munc� de cel pu�in 3 zile calendaristice, invaliditate ori
deces;
h) boal� profesional� - afec�iunea care se produce ca urmare a exercit�rii unei meserii sau
profesii, cauzat� de agen�i nocivi fizici, chimici ori biologici caracteristici locului de munc�, precum
�i de suprasolicitarea diferitelor organe sau sisteme ale organismului, în procesul de munc�;
i) echipament de munc� - orice ma�in�, aparat, unealt� sau instala�ie folosit� în munc�;
j) echipament individual de protec�ie - orice echipament destinat a fi purtat sau mânuit de un
lucr�tor pentru a-l proteja împotriva unuia ori mai multor riscuri care ar putea s� îi pun� în pericol
securitatea �i s�n�tatea la locul de munc�, precum �i orice supliment sau accesoriu proiectat pentru a
îndeplini acest obiectiv;
k) loc de munc� - locul destinat s� cuprind� posturi de lucru, situat în cl�dirile întreprinderii
�i/sau unit��ii, inclusiv orice alt loc din aria întreprinderii �i/sau unit��ii la care lucr�torul are acces în
cadrul desf��ur�rii activit��ii;
l) pericol grav �i iminent de accidentare - situa�ia concret�, real� �i actual� c�reia îi lipse�te doar
prilejul declan�ator pentru a produce un accident în orice moment;
m) stagiu de practic� - instruirea cu caracter aplicativ, specific� meseriei sau specialit��ii în care
se preg�tesc elevii, studen�ii, ucenicii, precum �i �omerii în perioada de reconversie profesional�;
n) securitate �i s�n�tate în munc� - ansamblul de activit��i institu�ionalizate având ca scop
asigurarea celor mai bune condi�ii în desf��urarea procesului de munc�, ap�rarea vie�ii, integrit��ii
fizice �i psihice, s�n�t��ii lucr�torilor �i a altor persoane participante la procesul de munc�;
o) incident periculos - evenimentul identificabil, cum ar fi explozia, incendiul, avaria, accidentul
tehnic, emisiile majore de noxe, rezultat din disfunc�ionalitatea unei activit��i sau a unui echipament
de munc� sau/�i din comportamentul neadecvat al factorului uman care nu a afectat lucr�torii, dar ar
fi fost posibil s� aib� asemenea urm�ri �i/sau a cauzat ori ar fi fost posibil s� produc� pagube
materiale;
p) servicii externe - persoane juridice sau fizice din afara întreprinderii/unit��ii, abilitate s�
presteze servicii de protec�ie �i prevenire în domeniul securit��ii �i s�n�t��ii în munc�, conform legii;
q) accident u�or - eveniment care are drept consecin�� leziuni superficiale care necesit� numai
acordarea primelor îngrijiri medicale �i a antrenat incapacitate de munc� cu o durat� mai mic� de 3
zile;
r) boal� legat� de profesiune - boala cu determinare multifactorial�, la care unii factori
determinan�i sunt de natur� profesional�.
1. Obliga�ii generale.
a) s� asigure securitatea �i s�n�tatea lucr�torilor în toate aspectele legate de munc�;
• în cazul în care apeleaz� la servicii externe, angajatorul nu este exonerat de responsa
317
261
Constantin BUJOR
bilit��ile sale în domeniu;
• obliga�iile lucr�torilor în domeniul securit��ii �i s�n�t��ii în munc� nu aduc atingere
principiului responsabilit��ii angajatorului.
b) în cadrul responsabilit��ilor sale, angajatorul are obliga�ia s� ia m�surile necesare pentru:
• asigurarea securit��ii �i protec�ia s�n�t��ii lucr�torilor;
• prevenirea riscurilor profesionale;
• informarea �i instruirea lucr�torilor;
• asigurarea cadrului organizatoric �i a mijloacelor necesare securit��ii �i s�n�t��ii în
munc�;
2. Obliga�ii generate de natura activit��ilor desf��urate.
a) s� evalueze riscurile pentru securitatea �i s�n�tatea lucr�torilor, inclusiv alegerea echipa
mentului de munc� �i/sau a substan�elor chimice utilizate la amenajarea locurilor de
munc�;
b) s� ia în considerare capacit��ile lucr�torului în ceea ce prive�te securitatea �i s�n�tatea în
munc�, atunci când îi încredin�eaz� sarcini;
c) s� consulte lucr�tori �i/sau reprezentan�ii acestora în ceea ce prive�te consecin�ele asupra
securit��ii �i s�n�t��ii lucr�torilor, determinate de alegerea echipamentelor, de condi�iile �i
mediul de munc�;
d) s� ia m�surile corespunz�toare pentru ca în zonele cu risc ridicat, accesul s� fie permis
numai lucr�torilor care au primit �i �i-au însu�it instruc�iunile adecvate;
e) m�surile privind securitatea, s�n�tatea �i igiena în munc�, nu trebuie s� comporte în nici o
situa�ie obliga�ii financiare pentru lucr�tori.
f) în func�ie de m�rimea unit��ii �i/sau riscurile la care sunt expu�i lucr�torii s� desem
neze unul sau mai mul�i lucr�tori pentru a se ocupa de activit��ile de protec�ie �i de
prevenire a riscurilor profesionale - denumi�i lucr�tori desemna�i;
g) dac� în unitate nu se poate organiza activitatea de prevenire �i de protec�ie din lipsa
personalului competent, conform legii, angajatorul trebuie s� apeleze la servicii
externe;
h)s� ia toate m�surile necesare pentru coordonarea primului ajutor, stingerea incen
diilor, evacuarea personalului �i s� stabileasc� leg�turile necesare cu serviciile spe
cializate (serviciul medical de urgen��, salvare �i pompieri);
i)s� desemneze un num�r de lucr�tori adecvat m�rimii �i/sau riscurilor specifice uni
t��ii care în situa�ii de pericol grav �i iminent trebuie s�:
• s� informeze cât mai curând posibil to�i lucr�torii care pot fi expu�i unui pericol
grav �i iminent �i riscurile implicate în acest pericol;
• s� furnizeze instruc�iuni pentru oprirea lucrului �i p�r�sirea imediat� a locului de
munc� în locuri sigure.
318
262
LEGISLAŢIA MUNCII
colective, incidente periculoase, etc.);
• accidente de munc� ce au ca urmare invaliditate sau deces.
d) s� elaboreze rapoarte privind accidentele de munc� suferite de lucr�tori s�i, �i s� le
înainteze autorit��ilor competente, conform prevederilor stabilite prin Ordin al
Ministerului Muncii, Solidarit��ii Sociale �i Familiei.
3.1. Obliga�ii generate de asigurarea condi�iilor de securitate �i s�n�tate în munc�,
prevenirea accidentelor de munc� �i bolilor profesionale.
a) s� adopte pentru toate fazele de derulare a activit��ilor �i/sau proceselor de munc�, solu�ii
conforme prevederilor legale în vigoare privind securitatea �i s�n�tatea în munc�, prin a
c�ror aplicare s� fie eliminate sau diminuate riscurile de accidentare �i de îmboln�vire a
lucr�torilor;
b) s� întocmeasc� un plan de prevenire �i protec�ie compus din m�suri tehnice, sanitare �i
organizatorice, bazat pe evaluarea riscurilor, pe care s� le aplice corespunz�tor condi
�iilor de munc� specifice activit��ilor desf��urate;
c) s� ob�in� autoriza�ia de func�ionare din punct de vedere al securit��ii �i s�n�t��ii în munc�
înainte de începerea oric�rei activit��ii conform prevederilor legale;
d) s� stabileasc� pentru lucr�tori, prin fi�a postului, atribu�iile �i r�spunderiile ce le revin în
domeniul securit��ii �i s�n�t��ii în munc�, corespunz�tor func�iilor exercitate;
e) s� elaboreze instruc�iuni proprii pentru completarea �i/sau aplicarea reglement�rilor de
securitate �i s�n�tate în munc� �inând seama de particularit��ile activit��ilor �i ale locu
rilor de munc� aflate în responsabilitatea lor;
f) s� asigure �i s� controleze cunoa�terea �i aplicarea de c�tre to�i lucr�torii a m�surilor pre
v�zute în planul de prevenire �i de protec�ie stabilit, precum �i a prevederilor legale în
domeniul securit��ii �i s�n�t��ii în munc�, prin lucr�torii desemna�i, prin propria compe
ten�� sau prin servicii externe;
g) s� ia m�suri pentru asigurarea de materiale necesare instruirii lucr�torilor cu privire la
securitatea �i s�n�tatea în munc� (afi�e, filme, etc.);
h) s� asigure informarea fiec�rei persoane, anterior angaj�rii în munc�, asupra riscurilor la care
aceasta este expus� la locul de munc�, precum �i asupra m�surilor de prevenire �i de protec�ie
necesare;
i) s� ia m�suri pentru autorizarea exercit�rii meseriilor �i profesiilor prev�zute în legisla�ia
specific�;
j) s� angajeze numai persoane care, în urma examenului medical �i, dup� caz, a test�rii
psihologice a aptitudinilor, corespund sarcinii de munc� pe care urmeaz� s� o execute �i s�
asigure controlul medical periodic �i/sau controlul psihologic periodic, ulterior angaj�rii;
k) s� �in� eviden�a zonelor cu risc ridicat �i specific activit��ilor desf��urate în unitate;
1) s� asigure func�ionarea permanent� �i corect� a sistemelor �i dispozitivelor de protec�ie, a
aparaturii de m�sur� �i control, precum �i a instala�iilor de captare, re�inere �i neutralizare a
substan�elor nocive degajate în desf��urarea proceselor tehnologice;
m) s� prezinte documentele �i s� dea rela�iile solicitate de inspectorii de munc� în timpul
controlului sau al cercet�rii evenimentelor;
n) s� asigure realizarea m�surilor dispuse de inspectorii de munc� cu prilejul vizitelor de control �i
al cercet�rii evenimentelor;
o) s� desemneze, la solicitarea inspectorului de munc�, lucr�torii care s� participe la efectuarea
controlului sau la cercetarea evenimentelor;
p) s� nu modifice starea de fapt rezultat� din producerea unui accident mortal sau colectiv, în afar�
de cazurile în care men�inerea acestei st�rii ar genera alte accidente ori ar pere-clita via�a
accidenta�ilor �i a altor persoane;
263 319
Constantin BUJOR
q) s� asigure echipamente de munc� f�r� pericol pentru securitatea �i s�n�tatea lucr�torilor;
r) s� asigure echipament individual de protec�ie, iar în cazul degrad�rii sau al pierderii calit��ilor de
protec�ie, s� acorde obligatoriu alt echipament nou;
s) s� acorde în mod obligatoriu �i gratuit alimenta�ia de protec�ie pentru lucr�torii care lucreaz�
în condi�ii de munc� ce impun acest lucru, stabilit� prin contract colectiv de munc� �i/sau
contract individual de munc�;
t) s� acorde în mod obligatoriu �i gratuit, materialele igienico-sanitare necesatre lucr�torilor care
lucreaz� în locuri de munc� ce impun acordarea acestora, stabilite prin contract colectiv de
munc� �i/sau contract individual de munc�;
3.2. Informarea, consultarea �i participarea lucr�torilor:
a)s� ia m�suri corespunz�toare astfel încât angajatorii din exterior care desf��oar�
activit��i în unitatea sa, s� primeasc� informa�ii adecvate privind aspectele legate de
securitatea �i s�n�tatea în munc� care privesc ace�ti lucr�tori;
b) consult� lucr�torii �i/sau reprezentan�ii lor �i permit participarea acestora la discu
tarea problemelor referitoare la securitatea �i s�n�tatea în munc�;
c) pentru informarea, consultarea �i participarea lucr�torilor �i/sau reprezentan�ilor
acestora pentru realizarea prevederilor legate de securitatea �i s�n�tatea în munc� la
nivelul angajatorului, se înfiin�eaz�, se organizeaz� �i func�ioneaz� comitetul de
securitate �i s�n�tate în munc� în conformitate cu prevederile legale în domeniu.
d) s� asigure condi�ii pentru ca fiecare lucr�tor s� primeasc� o instruire suficient� �i
adecvat�, în special sub form� de informa�ii �i instruc�iuni de lucru, specifice
locului de munc� �i postului s�u;
e) supravegherea s�n�t��ii lucr�torilor este obligatorie �i este asigurat� prin medicii de
medicina muncii la intervale regulate conform reglement�rilor legale de specialitate.
3.3. Obliga�ii privind comunicarea, cercetarea �i raportarea evenimentelor.
a) orice eveniment produs în timpul procesului de munc� ori în îndeplinirea îndatoririlor de
serviciu, se comunic�, de îndat� angajatorului, de conduc�torul locului de munc� sau orice
alt� persoan� care are cuno�tin�� despre producerea acestuia;
320 264
LEGISLAŢIA MUNCII
f) în cazul decesului persoanei accidentate, institu�ia medico-legal� este obligat� s� înain
teze Inspectoratului Teritorial de Munc� în termen de 7 zile de la data decesului, o copie
a raportului de constatare medico-legal�.
• a face posibil� realizarea oric�ror m�suri sau cerin�e dispuse de c�tre inspectorii de
munc� �i inspectorii sanitari, pentru protec�ia securit��ii �i s�n�t��ii lucr�torilor;
• a permite angajatorului s� se asigure c� mediul de munc� �i condi�iile de lucru sunt
sigure �i f�r� riscuri pentru securitatea �i s�n�tatea în domeniul s�u de activitate.
g) s� î�i însu�easc� �i s� respecte prevederile legisla�iei în domeniul securit��ii �i s�n�t��ii
în munc� �i m�surile de aplicare a acestora;
h) s� dea rela�iile solicitate de c�tre inspectori de munc� �i inspectori sanitari.
2. Obliga�iile lucr�torilor în domeniul securit��ii �i s�n�t��ii în munc� nu aduc atingere
principiului responsabilit��ii angajatorului.
TERMINOLOGIE
o În în�elesul normelor metodologice, termenii �i expresiile folosite au urm�toarea
semnifica�ie:
265 321
Constantin BUJOR
322
266
LEGISLAŢIA MUNCII
În vederea autoriz�rii din punct de vedere al securit��ii �i s�n�t��ii în munc�, angajatorul are
obliga�ia s� depun� la inspectoratul teritorial de munc� pe raza c�ruia î�i desf��oar� activitatea o
cerere, completat� în dou� exemplare semnate în original de c�tre angajator, conform modelului
prev�zut în anexa nr. 1.la Normele Metodologice.
Cererea va fi înso�it� de urm�toarele acte:
a)copii de pe actele de înfiin�are;
b)declara�ia pe propria r�spundere, conform modelului prezentat în anexa nr. 2, din care rezult� c�
pentru activit��ile declarate sunt îndeplinite condi�iile de func�ionare prev�zute de legisla�ia specific�
în domeniul securit��ii �i s�n�t��ii în munc�.
323
267
Constantin BUJOR
ATENTIE
În cazul în care în cadrul controalelor se constat� abateri de la respectarea prevederilor legale din
domeniul securit��ii �i s�n�t��ii în munc�, inspectorul de munc� sisteaz� activitatea �i propune
inspectoratului teritorial de munc� înscrierea men�iunii în certificatul constatator.
În situa�ia prev�zut� mai sus, angajatorul poate relua activitatea numai dup� ce demonstreaz� c� a
remediat deficien�ele care au condus la sistarea activit��ii �i a ob�inut autorizarea conform Normelor
Metodologice..
324
268
LEGISLAŢIA MUNCII
18.întocmirea rapoartelor �i/sau a listelor prev�zute de hot�rârile Guvernului emise în temeiul art. 51
alin. (1) lit. b) din lege, inclusiv cele referitoare la azbest, vibra�ii, zgomot �i �antiere temporare �i
mobile;
19.eviden�a echipamentelor de munc� �i urm�rirea ca verific�rile periodice �i, dac� este cazul,
încerc�rile periodice ale echipamentelor de munc� s� fie efectuate de persoane competente, conform
prevederilor din Hot�rârea Guvernului nr. 1.146/2006 privind cerin�ele minime de securitate �i
s�n�tate pentru utilizarea în munc� de c�tre lucr�tori a echipamentelor de munc�;
20.identificarea echipamentelor individuale de protec�ie necesare pentru posturile de lucru din
întreprindere �i întocmirea necesarului de dotare a lucr�torilor cu echipament individual de protec�ie,
conform prevederilor Hot�rârii Guvernului nr. 1.048/2006 privind cerin�ele minime de securitate �i
s�n�tate pentru utilizarea de c�tre lucr�tori a echipamentelor individuale de protec�ie la locul de
munc�;
21.urm�rirea între�inerii, manipul�rii �i depozit�rii adecvate a echipamentelor individuale de
protec�ie �i a înlocuirii lor la termenele stabilite, precum �i în celelalte situa�ii prev�zute de Hot�rârea
Guvernului nr. 1.048/2006;
22.participarea la cercetarea evenimentelor conform;
23.întocmirea eviden�elor conform competen�elor;
24.elaborarea rapoartelor privind accidentele de munc� suferite de lucr�torii din întreprindere �i/sau
unitate, în conformitate cu prevederile art. 12 alin. (1) lit. d) din lege;
25.urm�rirea realiz�rii m�surilor dispuse de c�tre inspectorii de munc�, cu prilejul vizitelor de
control �i al cercet�rii evenimentelor;
26.colaborarea cu lucr�torii �i/sau reprezentan�ii lucr�torilor, serviciile externe de prevenire �i
protec�ie, medicul de medicina muncii, în vederea coordon�rii m�surilor de prevenire �i protec�ie;
27.colaborarea cu lucr�torii desemna�i/serviciile interne/serviciile externe ai/ale altor angajatori, în
situa�ia în care mai mul�i angajatori î�i desf��oar� activitatea în acela�i loc de munc�;
28.urm�rirea actualiz�rii planului de avertizare, a planului de protec�ie �i prevenire �i a planului de
evacuare;
29.propunerea de sanc�iuni �i stimulente pentru lucr�tori, pe criteriul îndeplinirii atribu�iilor în
domeniul securit��ii �i s�n�t��ii în munc�;
30.propunerea de clauze privind securitatea �i s�n�tatea în munc� la încheierea contractelor de
prest�ri de servicii cu al�i angajatori, inclusiv la cele încheiate cu angajatori str�ini;
31.întocmirea unui necesar de mijloace materiale pentru desf��urarea acestor activit��i.
325
269
Constantin BUJOR
(1)În cazul întreprinderilor �i/sau unit��ilor care au peste 150 de lucr�tori, angajatorul
trebuie s� organizeze serviciul intern de prevenire �i protec�ie.
(2)În cazul în care serviciul intern de prevenire �i protec�ie nu are capacit��ile �i
aptitudinile necesare pentru efectuarea tuturor activit��ilor de prevenire �i protec�ie, angajatorul
trebuie s� apeleze la unul sau mai multe servicii externe.
326
270
LEGISLAŢIA MUNCII
ATENTIE
Cursurile în domeniul securit��ii �i s�n�t��ii în munc�, se efectueaz� de c�tre furnizori de formare
profesional� autoriza�i conform prevederilor art. 18 - 27 din Ordonan�a Guvernului nr. 129/2000
privind formarea profesional� a adul�ilor, aprobat� cu modific�ri �i complet�ri prin Legea nr.
375/2002, republicat�, cu modific�rile �i complet�rile ulterioare.
Lucr�tori desemna�i
Observatii
Pentru a putea s� desf��oare activit��ile de prevenire �i protec�ie, lucr�torul desemnat trebuie
s� îndeplineasc� cerin�ele minime de preg�tire în domeniul securit��ii �i s�n�t��ii în munc�
corespunz�toare cel pu�in nivelului mediu
Angajatorul va stabili num�rul de lucr�tori desemna�i în func�ie de m�rimea întreprinderii
�i/sau unit��ii �i/sau riscurile la care sunt expu�i lucr�torii, precum �i de distribu�ia acestora în
cadrul întreprinderii �i/sau unit��ii.
Angajatorul trebuie s� asigure mijloacele adecvate �i timpul necesar pentru ca lucr�torii
desemna�i s� poat� desf��ura activit��ile de prevenire �i protec�ie conform fi�ei postului.
327
271
Constantin BUJOR
Serviciul intern de prevenire �i protec�ie trebuie s� fie format din lucr�tori care îndeplinesc
cerin�ele minime de preg�tire în domeniul securit��ii �i s�n�t��ii în munc� corespunz�toare nivelului
mediu �i/sau superior, �i, dup� caz, al�i lucr�tori care pot desf��ura activit��i auxiliare.
Conduc�torul serviciului de prevenire �i protec�ie trebuie s� îndeplineasc� cerin�ele minime de
preg�tire în domeniul securit��ii �i s�n�t��ii în munc� corespunz�toare nivelului superior.
Serviciul intern de prevenire �i protec�ie se organizeaz� în subordinea direct� a angajatorului ca
o structur� distinct�.
Lucr�torii din cadrul serviciului intern de prevenire �i protec�ie trebuie s� desf��oare numai
activit��i de prevenire �i protec�ie �i cel mult activit��i complementare cum ar fi: prevenirea �i
stingerea incendiilor �i protec�ia mediului.
Angajatorul va consemna în regulamentul intern sau în regulamentul de organizare �i
func�ionare activit��ile de prevenire �i protec�ie pentru efectuarea c�rora serviciul intern de prevenire
�i protec�ie are capacitate �i mijloace adecvate.
Serviciul intern de prevenire �i protec�ie trebuie s� aib� la dispozi�ie resursele materiale �i
umane necesare pentru îndeplinirea activit��ilor de prevenire �i protec�ie desf��urate în întreprindere.
Angajatorul va stabili structura serviciului intern de prevenire �i protec�ie în func�ie de m�rimea
întreprinderii �i/sau unit��ii �i/sau riscurile la care sunt expu�i lucr�torii, precum �i de distribu�ia
acestora în cadrul întreprinderii �i/sau unit��ii.
Angajatorul trebuie s� asigure mijloacele adecvate pentru ca serviciul intern de prevenire �i
protec�ie s� poat� desf��ura activit��ile specifice.
Când angajatorul î�i desf��oar� activitatea în mai multe puncte de lucru, serviciul de prevenire
�i protec�ie trebuie s� fie organizat astfel încât s� se asigure în mod corespunz�tor desf��urarea
activit��ilor specifice.
În situa�ia în care activitatea de prevenire �i protec�ie este asigurat� prin mai multe servicii
interne, acestea vor ac�iona coordonat pentru asigurarea eficien�ei activit��ii.
Serviciul intern de prevenire �i protec�ie poate s� asigure �i supravegherea medical�, dac�
dispune de personal cu capacitate profesional� �i de mijloace materiale adecvate.
328
272
LEGISLAŢIA MUNCII
329
273
Constantin BUJOR
330
274
LEGISLAŢIA MUNCII
g)analizeaz� cererile formulate de lucr�tori privind condi�iile de munc� �i modul în care î�i
îndeplinesc atribu�iile persoanele desemnate �i/sau serviciul extern;
h)urm�re�te modul în care se aplic� �i se respect� reglement�rile legale privind securitatea �i
s�n�tatea în munc�, m�surile dispuse de inspectorul de munc� �i inspectorii sanitari;
i)analizeaz� propunerile lucr�torilor privind prevenirea accidentelor de munc� �i a îmboln�virilor
profesionale, precum �i pentru îmbun�t��irea condi�iilor de munc� �i propune introducerea acestora
în planul de prevenire �i protec�ie;
j)analizeaz� cauzele producerii accidentelor de munc�, îmboln�virilor profesionale �i evenimentelor
produse �i poate propune m�suri tehnice în completarea m�surilor dispuse în urma cercet�rii;
k)efectueaz� verific�ri proprii privind aplicarea instruc�iunilor proprii �i a celor de lucru �i face un
raport scris privind constat�rile f�cute;
l)dezbate raportul scris, prezentat comitetului de securitate �i s�n�tate în munc� de c�tre
conduc�torul unit��ii cel pu�in o dat� pe an, cu privire la situa�ia securit��ii �i s�n�t��ii în munc�, la
ac�iunile care au fost întreprinse �i la eficien�a acestora în anul încheiat, precum �i propunerile pentru
planul de prevenire �i protec�ie ce se va realiza în anul urm�tor.
331
275
Constantin BUJOR
La instruirea personalului în domeniul securit��ii �i s�n�t��ii în munc� vor fi folosite mijloace,
metode �i tehnici de instruire, cum ar fi: expunerea, demonstra�ia, studiul de caz, vizion�ri de filme,
diapozitive, proiec�ii, instruire asistat� de calculator.
Fiecare angajator are obliga�ia s� asigure baza material� corespunz�toare unei instruiri adecvate.
Angajatorul trebuie s� dispun� de un program de instruire - testare, pe meserii sau activit��i.
Rezultatul instruirii lucr�torilor în domeniul securit��ii �i s�n�t��ii în munc� se consemneaz� în
mod obligatoriu în fi�a de instruire individual�, conform modelului prezentat în anexa nr. 11, cu
indicarea materialului predat, a duratei �i datei instruirii.
Completarea fi�ei de instruire individual� se va face cu pix cu past� sau cu stilou, imediat dup�
verificarea instruirii.
Dup� efectuarea instruirii, fi�a de instruire individual� se semneaz� de c�tre lucr�torul instruit �i
de c�tre persoanele care au efectuat �i au verificat instruirea.
Fi�a de instruire individual� va fi p�strat� de c�tre conduc�torul locului de munc� �i va fi
înso�it� de o copie a fi�ei de aptitudini, completat� de c�tre medicul de medicina muncii în urma
examenului medical la angajare.
Pentru persoanele aflate în întreprindere �i/sau unitate cu permisiunea angajatorului, angajatorul
stabile�te, prin regulamentul intern sau prin regulamentul de organizare �i func�ionare, reguli privind
instruirea �i înso�irea acestora în întreprindere �i/sau unitate.
Pentru lucr�torii din întreprinderi �i/sau unit��i din exterior, care desf��oar� activit��i pe baz� de
contract de prest�ri de servicii în întreprinderea �i/sau unitatea unui alt angajator, angajatorul
beneficiar al serviciilor va asigura instruirea lucr�torilor privind activit��ile specifice întreprinderii
�i/sau unit��ii respective, riscurile pentru securitate �i s�n�tate în munc�, precum �i m�surile �i
activit��ile de prevenire �i protec�ie la nivelul întreprinderilor �i/sau unit��ii, în general si se va
în fi�a de instruire colectiv�, conform modelului prezentat în anexa nr. 12la Normele Metodologice.
Fi�a de instruire colectiv� se întocme�te în dou� exemplare, din care un exemplar se va p�stra de
c�tre angajator/lucr�tor desemnat/serviciu intern de prevenire �i protec�ie care a efectuat instruirea �i
un exemplar se p�streaz� de c�tre angajatorul lucr�torilor instrui�i sau, în cazul vizitatorilor, de c�tre
conduc�torul grupului.
Reprezentan�ii autorit��ilor competente în ceea ce prive�te controlul aplic�rii legisla�iei
referitoare la securitate �i s�n�tate în munc� vor fi înso�i�i de c�tre un reprezentant desemnat de c�tre
angajator, f�r� a se întocmi fi�� de instructaj.
Instruirea introductiv-general�
332
276
LEGISLAŢIA MUNCII
ATENTIE
Lucr�torii nu vor putea fi angaja�i dac� nu �i-au însu�it cuno�tin�ele prezentate în
instruirea introductiv-general�.
333
277
Constantin BUJOR
e)instruirea la locul de munc� va include în mod obligatoriu demonstra�ii practice privind activitatea
pe care persoana respectiv� o va desf��ura �i exerci�ii practice privind utilizarea echipamentului
individual de protec�ie, a mijloacelor de alarmare, interven�ie, evacuare �i de prim ajutor.
Începerea efectiv� a activit��ii la postul de lucru de c�tre lucr�torul instruit se face numai dup�
verificarea cuno�tin�elor de cate �eful ierarhic superior celui care a f�cut instruirea �i se consemneaz�
în fi�a de instruire individual�.
Instruirea periodic�
Instruirea periodic� se face tuturor lucr�torilor �i are drept scop reîmprosp�tarea �i actualizarea
cuno�tin�elor în domeniul securit��ii �i s�n�t��ii în munc�.
Instruirea periodic� se efectueaz� de c�tre conduc�torul locului de munc�.
Intervalul dintre dou� instruiri periodice va fi stabilit prin instruc�iuni proprii, în func�ie de
condi�iile locului de munc� �i/sau postului de lucru, �i nu va fi mai mare de 6 luni.
Pentru personalul tehnico-administrativ intervalul dintre dou� instruiri periodice va fi de cel
mult 12 luni.
Verificarea instruirii periodice se face de c�tre �eful ierarhic al celui care efectueaz� instruirea
�i prin sondaj de c�tre angajator/lucr�torul desemnat/serviciul intern de prevenire �i
protec�ie/serviciile externe de prevenire �i protec�ie, care vor semna fi�ele de instruire ale
lucr�torilor, confirmând astfel c� instruirea a fost f�cut� corespunz�tor.
Instruirea periodic� se va completa în mod obligatoriu �i cu demonstra�ii practice.
Instruirea periodic� se va efectua pe baza tematicilor întocmite de c�tre angajatorul care �i-a
asumat atribu�iile din domeniul securit��ii �i s�n�t��ii în munc�/lucr�torul desemnat/serviciul intern
de de prevenire �i protec�ie/serviciul extern de prevenire �i protec�ie �i aprobate de c�tre angajator,
care vor fi p�strate la persoana care efectueaz� instruirea.
Instruirea periodic� se face suplimentar celei programate în urm�toarele cazuri:
a)când un lucr�tor a lipsit peste 30 de zile lucr�toare;
b)când au ap�rut modific�ri ale prevederilor de securitate �i s�n�tate în munc� privind activit��i
specifice ale locului de munc� �i/sau postului de lucru sau ale instruc�iunilor proprii, inclusiv datorit�
evolu�iei riscurilor sau apari�iei de noi riscuri în unitate;
c)la reluarea activit��ii dup� accident de munc�;
d)la executarea unor lucr�ri speciale;
e)la introducerea unui echipament de munc� sau a unor modific�ri ale echipamentului existent;
f)la modificarea tehnologiilor existente sau procedurilor de lucru;
g)la introducerea oric�rei noi tehnologii sau a unor proceduri de lucru.
Durata instruirii periodice in cazurile a)-g) de la paragraful anterior nu va fi mai mic� de 8 ore
�i se stabile�te în instruc�iuni proprii de c�tre conduc�torul locului de munc� respectiv, împreun� cu:
a)angajatorul care �i-a asumat atribu�iile din domeniul securit��ii �i s�n�t��ii în munc�; sau
b)lucr�torul desemnat; sau
c)un lucr�tor al serviciului intern de protec�ie �i prevenire; sau
d)serviciul extern de protec�ie �i prevenire.
Instruirea periodic� se va efectua pe baza tematicilor întocmite de c�tre angajatorul care
�i-a asumat atribu�iile din domeniul securit��ii �i s�n�t��ii în munc�/lucr�torul desemnat/serviciul
intern de prevenire �i protec�ie/serviciul extern de prevenire �i protec�ie �i aprobate de c�tre
angajator, care vor fi p�strate la persoana care efectueaz� instruirea.
334
278
LEGISLAŢIA MUNCII
Comunicarea evenimentelor
Cercetarea evenimentelor
ACCIDENTE DE MUNC�
Prin accident de munc� se intelege v�t�marea violent� a organismului, precum �i intoxica�ia acut�
profesional�, care au loc în timpul procesului de munc� sau în îndeplinirea îndatoririlor de serviciu �i
care provoac� incapacitate temporar� de munc� de cel pu�in 3 zile calendaristice, invaliditate ori
deces.
Este, de asemenea, accident de munc�:
a) accidentul suferit de persoane aflate în vizit� în întreprindere �i/sau unitate, cu permisiunea
angajatorului;
b) accidentul suferit de persoanele care îndeplinesc sarcini de stat sau de interes public, inclusiv în
cadrul unor activit��i culturale, sportive, în �ar� sau în afara grani�elor ��rii, în timpul �i din cauza
îndeplinirii acestor sarcini;
c) accidentul survenit în cadrul activit��ilor cultural-sportive organizate, în timpul �i din cauza
îndeplinirii acestor activit��i;
d) accidentul suferit de orice persoan�, ca urmare a unei ac�iuni întreprinse din proprie ini�iativ�
pentru salvarea de vie�i omene�ti;
e) accidentul suferit de orice persoan�, ca urmare a unei ac�iuni întreprinse din proprie ini�iativ�
pentru prevenirea ori înl�turarea unui pericol care amenin�� avutul public �i privat;
335
279
Constantin BUJOR
f) accidentul cauzat de activit��i care nu au leg�tur� cu procesul muncii, dac� se produce la sediul
persoanei juridice sau la adresa persoanei fizice, în calitate de angajator, ori în alt loc de munc�
organizat de ace�tia, în timpul programului de munc�, �i nu se datoreaz� culpei exclusive a
accidentatului;
g) accidentul de traseu, dac� deplasarea s-a f�cut în timpul �i pe traseul normal de la domiciliul
lucr�torului la locul de munc� organizat de angajator �i invers;
h) accidentul suferit în timpul deplas�rii de la sediul persoanei juridice sau de la adresa persoanei
fizice la locul de munc� sau de la un loc de munc� la altul, pentru îndeplinirea unei sarcini de munc�;
i) accidentul suferit în timpul deplas�rii de la sediul persoanei juridice sau de la adresa persoanei
fizice la care este încadrat� victima, ori de la orice alt loc de munc� organizat de acestea, la o alt�
persoan� juridic� sau fizic�, pentru îndeplinirea sarcinilor de munc�, pe durata normal� de deplasare;
j) accidentul suferit înainte sau dup� încetarea lucrului, dac� victima prelua sau preda uneltele de
lucru, locul de munc�, utilajul ori materialele, dac� schimba îmbr�c�mintea personal�, echipamentul
individual de protec�ie sau orice alt echipament pus la dispozi�ie de angajator, dac� se afla în baie ori
în sp�l�tor sau dac� se deplasa de la locul de munc� la ie�irea din întreprindere sau unitate �i invers;
k) accidentul suferit în timpul pauzelor regulamentare, dac� acesta a avut loc în locuri organizate
de angajator, precum �i în timpul �i pe traseul normal spre �i de la aceste locuri;
l) accidentul suferit de lucr�tori ai angajatorilor români sau de persoane fizice române, delega�i
pentru îndeplinirea îndatoririlor de serviciu în afara grani�elor ��rii, pe durata �i traseul prev�zute în
documentul de deplasare;
m) accidentul suferit de personalul român care efectueaz� lucr�ri �i servicii pe teritoriul altor ��ri,
în baza unor contracte, conven�ii sau în alte condi�ii prev�zute de lege, încheiate de persoane juridice
române cu parteneri str�ini, în timpul �i din cauza îndeplinirii îndatoririlor de serviciu;
n) accidentul suferit de cei care urmeaz� cursuri de calificare, recalificare sau perfec�ionare a
preg�tirii profesionale, în timpul �i din cauza efectu�rii activit��ilor aferente stagiului de practic�;
o) accidentul determinat de fenomene sau calamit��i naturale, cum ar fi furtun�, viscol, cutremur,
inunda�ie, alunec�ri de teren, tr�snet (electrocutare), dac� victima se afla în timpul procesului de
munc� sau în îndeplinirea îndatoririlor de serviciu;
p) dispari�ia unei persoane, în condi�iile unui accident de munc� �i în împrejur�ri care îndrept��esc
presupunerea decesului acesteia;
q) accidentul suferit de o persoan� aflat� în îndeplinirea atribu�iilor de serviciu, ca urmare a unei
agresiuni.
ATENTIE.
În situa�iile men�ionate la lit. g), h), i) �i l), deplasarea trebuie s� se fac� f�r� abateri nejustificate de
la traseul normal �i, de asemenea, transportul s� se fac� în condi�iile prev�zute de reglement�rile de
securitate �i s�n�tate în munc� sau de circula�ie în vigoare.
336
280
LEGISLAŢIA MUNCII
Cercetarea se face imediat dup� comunicare, în conformitate cu prevederile art. 29 alin. (1) din
lege.
Cercetarea evenimentelor care produc incapacitate temporar� de munc� se efectueaz� de c�tre
angajatorul la care s-a produs evenimentul.
Angajatorul are obliga�ia s� numeasc� de îndat�, prin decizie scris�, comisia de cercetare a
evenimentului.
Comisia de cercetare a evenimentului va fi compus� din cel pu�in 3 persoane; una dintre acestea
trebuie s� fie lucr�tor desemnat, reprezentant al serviciului intern sau reprezentant al serviciului
extern, cu preg�tire de nivel superior.
Persoanele numite de c�tre angajator în comisia de cercetare a evenimentului trebuie s� aib�
preg�tire tehnic� corespunz�toare �i s� nu fie implicate în organizarea �i conducerea locului de
munc� unde a avut loc evenimentul �i s� nu fi avut o responsabilitate în producerea evenimentului.
Angajatorul care �i-a asumat atribu�iile în domeniul securit��ii �i s�n�t��ii în munc� nu poate
face parte din comisia de cercetare a evenimentului, în acest caz urmând s� apeleze la servicii
externe.
Dac� în eveniment sunt implicate victime cu angajatori diferi�i, în comisia de cercetare numit�
de angajatorul la care s-a produs evenimentul vor fi nominalizate �i persoane numite prin decizie
scris� de c�tre ceilal�i angajatori.
Angajatorul care a organizat transportul r�spunde pentru cercetarea accidentului de circula�ie
produs pe drumurile publice, urmat de incapacitate temporar� de munc�, cu respectarea, atunci când
este cazul.
Cercetarea evenimentului ,dac� acesta a avut loc în afara întreprinderii �i/sau unit��ii
angajatorului �i nu a avut nicio leg�tur� cu aceasta, se efectueaz� în condi�iile legii.
Angajatorul care nu dispune de personal competent sau nu are personal suficient trebuie s�
asigure cercetarea apelând la servicii externe de prevenire �i protec�ie.
Persoanele împuternicite, potrivit legii, s� efectueze cercetarea evenimentelor au dreptul s� ia
declara�ii scrise, s� preleveze sau s� solicite prelevarea de probe necesare cercet�rii, s� solicite sau s�
consulte orice acte ori documente ale angajatorului, iar acesta este obligat s� le pun� la dispozi�ie în
condi�iile legii.
Pentru cercetarea evenimentelor se pot solicita exper�i sau speciali�ti cum ar fi cei din cadrul
unor operatori economici cu competen�e potrivit legii s� efectueze expertize tehnice, iar ace�tia
trebuie s� r�spund� solicit�rii.
Speciali�tii �i exper�ii întocmesc expertize tehnice care vor face parte integrant� din dosarul de
cercetare a evenimentului.
Cheltuielile aferente efectu�rii expertizelor se suport� de c�tre angajatorul la care a avut loc
evenimentul sau care se face r�spunz�tor de organizarea activit��ii în urma c�reia s-a produs
evenimentul.
Cercetarea evenimentului urmat de incapacitate temporar� de munc� se va încheia în cel mult 5
zile lucr�toare de la data producerii.
Fac excep�ie de la prevederile paragrafului anterior situa�ii cum ar fi cele în care este necesar�
prelevarea de probe ori efectuarea de expertize, pentru care se poate solicita în scris, argumentat �i în
termen, la inspectoratul teritorial de munc� pe raza c�ruia s-a produs evenimentul, prelungirea
termenului de cercetare.
Cercetarea evenimentelor care au antrenat deces, invaliditate evident�, accident colectiv sau
situa�ie de persoan� dat� disp�rut�, precum �i cercetarea incidentelor periculoase se vor încheia în
cel mult 10 zile lucr�toare de la data producerii acestora.
Fac excep�ie de la prevederile paragrafului anterior situa�ii cum ar fi cele în care este necesar�
eliberarea certificatului medico-legal, prelevarea de probe sau efectuarea de expertize, pentru care
inspectoratul teritorial de munc� care cerceteaz� evenimentele poate solicita în scris, argumentat �i în
termen, la Inspec�ia Muncii, prelungirea termenului de cercetare.
În cazul accidentului cu incapacitate termporar� de munc�, în urma c�ruia a intervenit
invaliditate confirmat� prin decizie sau decesul victimei, inspectoratul teritorial de munc� va
337
281
Constantin BUJOR
completa dosarul de cercetare întocmit la data producerii evenimentului �i va întocmi un nou proces-
verbal de cercetare bazat pe dosarul astfel completat.
Întocmirea noului proces-verbal de cercetare a accidentului, prev�zut la paragraful anterior se
face în cel mult 5 zile lucr�toare de la data primirii de c�tre inspectoratul teritorial de munc� a
deciziei de încadrare într-un grad de invaliditate sau a certificatului de constatare medico-legal.
În cazul evenimentului a c�rui consecin�� este invaliditate evident�, evenimentul va fi cercetat
de inspectoratul teritorial de munc� ca eveniment care a produs incapacitate temporar� de munc�
Dosarul de cercetare va cuprinde:
a)opisul actelor aflate în dosar;
b)procesul-verbal de cercetare;
c)nota de constatare la fa�a locului, încheiat� imediat dup� producerea evenimentului de c�tre
inspectorul de munc�, în cazul evenimentelor care se cerceteaz� de c�tre inspectoratul teritorial de
munc�/Inspec�ia Muncii, conform competen�elor, sau de c�tre lucr�torul desemnat/serviciile de
prevenire �i protec�ie, în cazul evenimentelor a c�ror cercetare intr� în competen�a angajatorului, �i
semnat� de c�tre angajator/reprezentantul s�u legal, care va cuprinde preciz�ri cum ar fi pozi�ia
victimei, existen�a sau inexisten�a echipamentului individual de protec�ie, starea echipamentelor de
munc�, modul în care func�ionau dispozitivele de protec�ie, închiderea fi�ei individuale de instructaj
prin barare �i semn�tur�, ridicarea de documente sau prelevarea de probe;
d)schi�e �i fotografii referitoare la eveniment;
e)declara�iile accidenta�ilor, în cazul evenimentului urmat de incapacitate temporar� de munc� sau
de invaliditate;
f)declara�iile martorilor �i ale oric�ror persoane care pot contribui la elucidarea împrejur�rilor �i a
cauzelor reale ale producerii evenimentului;
g)copii ale actelor �i documentelor necesare pentru elucidarea împrejur�rilor �i a cauzelor reale ale
evenimentului;
h)copii ale certificatului constatator sau oric�ror alte autoriza�ii în baza c�rora angajatorul î�i
desf��oar� activitatea;
i)copii ale fi�ei de expunere la riscuri profesionale �i ale fi�ei de aptitudine, întocmite conform legii;
j)copii ale contractelor individuale de munc� ale victimelor;
k)copii ale fi�elor de instruire individual� în domeniul securit��ii �i s�n�t��ii în munc� ale victimelor;
în caz de deces aceste fi�e se vor anexa în original;
l)concluziile raportului de constatare medico-legal�, în cazul accidentului mortal;
m)copie a hot�rârii judec�tore�ti prin care se declar� decesul, în cazul persoanelor date disp�rute;
n)copie a certificatelor de concediu medical, în cazul accidentului urmat de incapacitate temporar�
de munc�;
o)copie a deciziei de încadrare într-un grad de invaliditate, în cazul accidentului urmat de
invaliditate;
p)actul emis de unitatea sanitar� care a acordat asisten�a medical� de urgen��, din care s� rezulte
data, ora când accidentatul s-a prezentat pentru consulta�ie �i diagnosticul, în cazul accidentelor de
traseu;
q)copie a procesului-verbal de cercetare la fa�a locului, încheiat de serviciile poli�iei rutiere, în cazul
accidentelor de circula�ie pe drumurile publice.
Dosarul va mai cuprinde, dup� caz, orice alte acte �i documente necesare pentru a determina
caracterul accidentului, cum ar fi:
a)copie a autoriza�iei, în cazul în care victima desf��ura o activitate care necesita autorizare;
b)copie a diplomei, adeverin�ei sau certificatului de calificare a victimei;
c)acte de expertiz� tehnic�, întocmite cu ocazia cercet�rii evenimentului;
d)acte doveditoare, emise de organe autorizate, din care s� se poat� stabili locul, data �i ora
producerii evenimentului sau s� se poat� justifica prezen�a victimei la locul, ora �i data producerii
evenimentului;
e)documente din care s� rezulte c� accidentatul îndeplinea îndatoriri de serviciu;
f)coresponden�a cu alte institu�ii/unit��i în vederea ob�inerii actelor solicitate;
338
282
LEGISLAŢIA MUNCII
g)adresele de prelungire a termenelor de cercetare, în conformitate cu art. 120 alin. (2) �i (4);
h)actul medical emis de unitatea sanitar� care a acordat asisten�� medical� de urgen��, din care s�
rezulte diagnosticul la internare �i/sau externare;
i)procesul-verbal încheiat dup� producerea evenimentului, în condi�iile prev�zute la art. 111;
j)formularul pentru înregistrarea accidentului de munc�, denumit în continuare FIAM, aprobat prin
ordin al ministrului muncii, solidarit��ii sociale �i familiei.
339
283
Constantin BUJOR
În cazul în care inspectoratul teritorial de munc� constat� c� cercetarea nu a fost efectuat�
corespunz�tor, poate dispune completarea dosarului �i/sau refacerea procesului-verbal de cercetare,
dup� caz.
Comisia de cercetare va completa dosarul �i va întocmi procesul-verbal de cercetare în termen de
5 zile lucr�toare de la data primirii dosarului.
Dosarul de cercetare întocmit de inspectoratul teritorial de munc� va fi înaintat în vederea aviz�rii
la Inspec�ia Muncii, în cel mult 5 zile lucr�toare de la finalizarea cercet�rii.
Inspec�ia Muncii avizeaz� �i restituie dosarele în cel mult 10 zile lucr�toare de la data primirii.
În cazul în care Inspec�ia Muncii constat� c� cercetarea nu a fost efectuat� corespunz�tor, poate
dispune completarea dosarului �i întocmirea unui nou proces-verbal de cercetare.
Inspectoratul teritorial de munc� va completa dosarul �i va întocmi noul proces-verbal de
cercetare în termen de 5 zile lucr�toare de la data primirii dosarului.
Inspectoratul teritorial de munc� transmite dosarele de cercetare organelor de urm�rire
penal�,dupa caz, numai dup� ce au fost avizate de c�tre Inspec�ia Muncii.
Dosarul de cercetare al accidentului de munc� cu invaliditate, înaintat organelor de urm�rire
penal�, se restituie la inspectoratul teritorial de munc� care a efectuat cercetarea, pentru completare
�i întocmirea unui nou proces-verbal de cercetare, în cazul în care se produce decesul accidentatului
ca urmare a accidentului suferit, confirmat în baza unui act medico-legal.
Dosarul mentionat la paragraful anterior se restituie la inspectoratul teritorial de munc� în
termen de 10 zile lucr�toare de la data solicit�rii acestuia.
Completarea dosarului mentionat la paragraful anterior �i întocmirea noului proces-verbal de
cercetare a evenimentului se fac în cel mult 5 zile lucr�toare de la primirea dosarului la inspectoratul
teritorial de munc�.
Dosarul completat �i noul proces-verbal de cercetare vor fi înaintate în vederea aviz�rii la
Inspec�ia Muncii, care le va restitui inspectoratului teritorial de munc� în termen de 10 zile
lucr�toare de la data primirii.
Dup� avizarea de c�tre Inspec�ia Muncii, dosarul va fi înaintat organelor de urm�rire penal� de
c�tre inspectoratul teritorial de munc�.
340
284
LEGISLAŢIA MUNCII
n)persoanele r�spunz�toare de înc�lcarea reglement�rilor legale, din capitolele de la lit. k), I) �i m);
o)sanc�iunile contraven�ionale aplicate;
p)propuneri pentru cercetare penal�;
q)caracterul accidentului;
r)angajatorul care înregistreaz� accidentul de munc� sau incidentul periculos;
s)m�suri dispuse pentru prevenirea altor evenimente similare �i persoanele responsabile pentru
realizarea acestora;
t)termenul de raportare la inspectoratul teritorial de munc� privind realizarea m�surilor prev�zute la
lit. s);
u)num�rul de exemplare în care s-a încheiat procesul-verbal de cercetare �i repartizarea acestora;
v)numele �i semn�tura persoanei/persoanelor care a/au efectuat cercetarea;
w)avizul inspectorului-�ef adjunct securitate �i s�n�tate în munc�;
x)viza inspectorului-�ef/inspectorului general de stat.
În capitolul prev�zut la lit. b) se vor indica, de asemenea, prevederile legale potrivit
c�rora persoanele sunt îndrept��ite s� efectueze cercetarea, precum �i numele
angajatorului �i ale persoanelor care au participat din partea organelor competente la
primele cercet�ri.
În capitolul prev�zut la lit. c) se vor indica, de asemenea, motivele pentru care s-a
solicitat prelungirea termenului de cercetare.
În capitolul prev�zut la lit. e) se va indica, de asemenea, data decesului, pentru cazul în
care s-a produs un eveniment �i ulterior a survenit decesul victimelor implicate în acest
eveniment.
În capitolul prev�zut la lit. g) se vor indica, de asemenea, datele de identificare ale
angajatorilor la care sunt/au fost angajate victimele, numele reprezentan�ilor legali ai
angajatorilor, num�rul documentului prin care s-a certificat autorizarea de func�ionare din
punct de vedere al securit��ii �i s�n�t��ii în munc�, adresa punctului de lucru.
În capitolul prev�zut la lit. h) se vor indica, de asemenea, urm�toarele: numele,
prenumele, cet��enia, vârsta, starea civil�, num�rul de copii minori, domiciliul, locul de
munc� la care este încadrat, profesia de baz�, ocupa�ia în momentul accident�rii,
vechimea în munc�, în func�ie sau în meserie �i la locul de munc�, data efectu�rii
ultimului instructaj în domeniul securit��ii �i s�n�t��ii în munc�, iar pentru persoanele
care, în momentul accident�rii, desf��urau o activitate pentru care este necesar�
autorizare, se va face referire �i la aceasta.
Capitolul prev�zut la lit. i) va con�ine urm�toarele subcapitole:
a)descrierea detaliat� a locului producerii evenimentului;
b)descrierea detaliat� a echipamentului de munc�;
c)descrierea detaliat� a împrejur�rilor;
d)descrierea detaliat� a modului în care s-a produs evenimentul.
În capitolele prev�zute la lit. k)-m) se va face trimitere la reglement�rile legale în vigoare
înc�lcate, cu redarea integral� a textului acestora.
Denumirea capitolului prev�zut la lit. o) se va schimba în "Propuneri pentru sanc�iuni
administrative �i disciplinare", în cazul accidentelor cercetate de c�tre comisia numit� de
angajator.
Capitolele prev�zute la lit. w) �i x) se vor reg�si în procesul-verbal de cercetare numai
pentru evenimentele cercetate de c�tre inspectoratul teritorial de munc� sau Inspec�ia
Muncii, conform competen�elor.
În cazul accidentelor cu ITM, procesul-verbal de cercetare se va încheia cu capitolul
prev�zut la lit. w), care va fi numit "Viza angajatorului".
ATENTIE
În situa�iile în care din cercetare rezult� c� accidentul nu întrune�te condi�iile pentru a fi încadrat ca
accident de munc�, se va face aceast� men�iune la capitolele procesului-verbal de cercetare
341
285
Constantin BUJOR
prev�zute la lit. q) �i r) �i se vor dispune m�surile care trebuie luate de angajator pentru prevenirea
unor cazuri asem�n�toare.
Comisia de cercetare a unui eveniment numit� de angajator poate face propuneri de sanc�iuni
disciplinare �i/sau administrative, pe care le va men�iona în procesul-verbal de cercetare.
Procesul-verbal de cercetare a unui eveniment se întocme�te în:
a)3 exemplare, în cazul accidentului de munc� urmat de incapacitate temporar� de munc�, pentru
angajatorul care înregistreaz� accidentul, inspectoratul teritorial de munc� care a avizat dosarul �i
asigur�tor;
b)mai multe exemplare, în cazul accidentului de munc� urmat de incapacitate temporar� de munc�
pentru lucr�tori cu angajatori diferi�i, pentru fiecare angajator, inspectoratul teritorial de munc� care
a avizat dosarul �i asigur�tor;
c)5 exemplare, în cazul accidentului de munc� urmat de invaliditate, pentru angajatorul care
înregistreaz� accidentul, organul de urm�rire penal�, inspectoratul teritorial de munc� care a efectuat
cercetarea, Inspec�ia Muncii �i asigur�tor;
d)5 exemplare, în cazul accidentului de munc� mortal sau al celui colectiv, precum �i în cazul
accidentului mortal în afara muncii, pentru angajatorul care înregistreaz� accidentul, organul de
urm�rire penal�, inspectoratul teritorial de munc� care a efectuat cercetarea, Inspec�ia Muncii �i
asigur�tor;
e)5 exemplare, în cazul incidentului periculos, pentru angajatorul care înregistreaz� incidentul,
organele de urm�rire penal�, inspectoratul teritorial de munc� care a efectuat cercetarea, Inspec�ia
Muncii �i asigur�tor.
ATENTIONARI
(1)În cazul în care accidentul de munc� s-a produs la un angajator, altul decât cel care îl
înregistreaz�, un exemplar din procesul-verbal de cercetare va fi trimis �i acestuia.
(2)În cazul în care angajatorul la care se înregistreaz� accidentul de munc� î�i are sediul, domiciliul
sau re�edin�a pe teritoriul altui jude� decât cel pe raza c�ruia s-a produs accidentul, se va trimite un
exemplar din procesul-verbal de cercetare inspectoratului teritorial de munc� pe raza c�ruia are
sediul, domiciliul sau re�edin�a angajatorul.
(3)În cazul evenimentelor care nu au fost comunicate �i cercetate, dar persoana v�t�mat� prezint� un
certificat medical cu cod "accident de munc�", angajatorul care �i-a asumat atribu�iile în domeniul
securit��ii �i s�n�t��ii în munc�/lucr�torul desemnat/serviciul intern de prevenire �i protec�ie/serviciul
extern de prevenire �i protec�ie va solicita acesteia o declara�ie scris� privind modul �i împrejur�rile
în care s-a produs evenimentul.
a) Inregistrarea
342
286
LEGISLAŢIA MUNCII
Accidentul de munc� produs în timpul prest�rii unor servicii pe baz� de comand�, la domiciliul
clientului, se înregistreaz� de c�tre angajatorul la care este/a fost angajat� victima.
Accidentul de munc� suferit de o persoan� aflat� în îndeplinirea îndatoririlor de serviciu în
întreprinderea �i/sau unitatea altui angajator se înregistreaz� de c�tre angajatorul r�spunz�tor de
conducerea �i/sau de organizarea activit��ii care a avut ca urmare producerea accidentului.
Accidentele suferite în timpul stagiului de practic� profesional� de c�tre elevi, studen�i, ucenici �i
�omeri în perioada de reconversie profesional� se înregistreaz� de c�tre angajatorul la care se
efectueaz� practica/reconversia profesional�.
Accidentul de munc� suferit de o persoan� în cadrul activit��ilor cultural-sportive, în timpul �i din
cauza îndeplinirii acestor activit��i, se înregistreaz� de c�tre institu�ia sau angajatorul care a
organizat ac�iunea respectiv�.
Accidentul de munc� produs ca urmare a unei ac�iuni întreprinse de o persoan�, din proprie
ini�iativ�, pentru salvarea de vie�i omene�ti sau pentru prevenirea ori înl�turarea unui pericol grav �i
iminent ce amenin�� avutul public sau privat din întreprinderea �i/sau unitatea unui angajator, se
înregistreaz� de c�tre angajatorul la care s-a produs accidentul.
În cazul accidentului produs ca urmare a unei ac�iuni întreprinse de o persoan�, din proprie
ini�iativ�, pentru salvarea de vie�i omene�ti sau pentru prevenirea ori înl�turarea unui pericol grav �i
iminent ce amenin�� avutul public sau privat, produs în afara întreprinderii �i/sau unit��ii unui
angajator �i care nu are nicio leg�tur� cu acesta, înregistrarea se face conform legii.
Accidentul de munc� de traseu se înregistreaz� de c�tre angajatorul la care este angajat� victima
sau, dup� caz, de angajatorul r�spunz�tor de conducerea �i/sau de organizarea activit��ii care a avut
ca urmare producerea accidentului, conform concluziilor cercet�rii.
Accidentul de munc� de circula�ie se înregistreaz� de c�tre angajatorul la care este angajat�
victima sau, dup� caz, de angajatorul r�spunz�tor de conducerea �i/sau de organizarea activit��ii care
a avut ca urmare producerea accidentului, conform concluziilor cercet�rii.
Accidentul produs în afara întreprinderii �i/sau unit��ii, ca urmare a nelu�rii unor m�suri de
securitate de c�tre un alt angajator, se înregistreaz� de c�tre angajatorul din vina c�ruia s-a produs
accidentul.
Accidentul de munc� suferit de înso�itorii de înc�rc�turi, personalul de po�t� de la vagoanele
C.F.R., angaja�i ai unor angajatori care, potrivit legii, sunt obliga�i s� delege înso�itori pentru astfel
de înc�rc�turi, pe mijloace de transport ce nu le apar�in, se va înregistra de c�tre angajatorul
r�spunz�tor de organizarea activit��ii care a avut ca urmare producerea accidentului sau, dup� caz, în
condi�iile clauzelor prev�zute în documentele încheiate.
Observatie.
Pentru unele situa�ii neprev�zute în prezentele reglement�ri, cu privire la înregistrarea accidentelor
de munc�, inspectoratul teritorial de munc� sau Inspec�ia Muncii va stabili modul de înregistrare a
accidentului în cauz�.
Dispari�ia unei persoane în condi�iile unui accident de munc� �i în împrejur�ri care îndrept��esc
presupunerea decesului acesteia se înregistreaz� ca accident mortal, dup� r�mânerea definitiv� �i
irevocabil� a hot�rârii judec�tore�ti, conform prevederilor legale, prin care este declarat decesul.
Data producerii accidentului de munc� mortal, prev�zut la alin. precedent, este data înscris� în
hot�rârea judec�toreasc� ca fiind data decesului.
Angajatorul la care a fost angajat� persoana disp�rut� va comunica, imediat, num�rul �i data
hot�rârii judec�tore�ti la inspectoratul teritorial de munc�.
Accidentul de munc� cu invaliditate se va înregistra pe baza procesului-verbal de cercetare
întocmit de inspectoratul teritorial de munc�.
343
287
Constantin BUJOR
FIAM se completeaz� pentru fiecare persoan� accidentat� în câte 4 exemplare care se înainteaz�
spre avizare dup� cum urmeaz�:
a)inspectoratului teritorial de munc� care a avizat dosarul de cercetare întocmit de comisia
angajatorului, în termen de 3 zile lucr�toare de la primirea avizului;
b)inspectoratului teritorial de munc� care a efectuat cercetarea, în termen de 3 zile lucr�toare de la
primirea procesului-verbal de cercetare.
Verificarea �i avizarea FIAM de c�tre inspectoratul teritorial de munc� se fac în termen de 5 zile
lucr�toare de la primirea formularului.
Angajatorul la care se înregistreaz� accidentul anexeaz� FIAM la dosarul sau la procesul-verbal
de cercetare �i distribuie celelalte exemplare la persoana accidentat�, inspectoratul teritorial de
munc� �i asigur�torul pe raza c�ruia î�i are sediul social, domiciliul sau re�edin�a.
În cazul în care victima unui accident de munc� a fost propus� pentru pensionare odat� cu
emiterea deciziei de încadrare într-o grup� de invaliditate, se va completa un exemplar FIAM care se
va anexa la dosarul de pensionare ce va fi înaintat unit��ii de expertiz� medical� �i recuperare a
capacit��ii de munc�.
b)Evidenta
RASPUNDEREA JURIDICA
Infrac�iuni
7.1.1. (1) Neluarea vreuneia dintre m�surile legale de securitate �i s�n�tate în munc� de c�tre
persoana care avea îndatorirea de a lua aceste m�suri, dac� se creeaz� un pericol grav �i iminent de
producere a unui accident de munc� sau de îmboln�vire profesional�, constituie infrac�iune �i se
pedepse�te cu închisoare de la un an la 2 ani sau cu amend�.
(2) Dac� fapta prev�zut� la alin. (1) a produs consecin�e deosebite, pedeapsa este închisoarea
de la un an la 3 ani sau amend�.
344
288
LEGISLAŢIA MUNCII
(3) Fapta prev�zut� la alin. (1) s�vâr�it� din culp� se pedepse�te cu închisoare de la 3 luni la un
an sau cu amend�, iar fapta prev�zut� la alin. (2) s�vâr�it� din culp� se pedepse�te cu închisoare de la
6 luni la un an sau cu amend�.
7.1.2.(1) Nerespectarea de c�tre orice persoan� a obliga�iilor �i a m�surilor stabilite cu privire la
securitatea �i s�n�tatea în munc�, dac� prin aceasta se creeaz� un pericol grav �i iminent de
producere a unui accident de munc� sau de îmboln�vire profesional�, constituie infrac�iune �i se
pedepse�te cu închisoare de la un an la 2 ani sau cu amend�.
(2) Dac� fapta prev�zut� în alin. (1) a produs consecin�e deosebite, pedeapsa este închisoarea de
la un an la 3 ani sau amend�.
(3) Dac� nerespectarea const� în repunerea în func�iune a instala�iilor, ma�inilor �i utilajelor,
anterior elimin�rii tuturor deficien�elor pentru care s-a luat m�sura opririi lor, pedeapsa este
închisoarea de la un an la 2 ani sau amend�.
(4) Faptele prev�zute la alin. (1) �i (3) s�vâr�ite din culp� se pedepsesc cu închisoare de la 3 luni
la un an sau cu amend�, iar fapta prev�zut� la alin. (2) s�vâr�it� din culp� se pedepse�te cu
închisoare de la 6 luni la un an sau cu amend�.
Contraven�ii
(1) Constituie contraven�ii faptele s�vâr�ite de angajatorii afla�i în una dintre situa�iile prev�zute
de prezenta lege.
(2) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 5.000 lei la 10.000 lei înc�lcarea
dispozi�iilor art. 13 lit. b), c), p) �i r), din Legea 319/2006.
(3) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 3.000 lei la 10.000 lei înc�lcarea
dispozi�iilor art. 13 lit. n) din Legea 319/2006.
(4) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 4.000 lei la 8.000 lei înc�lcarea
dispozi�iilor art. 12 alin. (1) lit. a) �i b), art. 13 lit. a), d) - f), h) - m) �i o), art. 20, art. 29 alin. (1) lit.
a) �i ale art. 32 alin. (2) din Legea 319/2006.
(5) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 3.500 lei la 7.000 lei înc�lcarea
dispozi�iilor art. 7 alin. (4) - (6), art. 8, art. 11 alin. (1) �i (3), art. 13 lit. q) �i s) �i ale art. 27 alin. (1)
lit. a) �i b) din Legea 319/2006.
(6) Constituie contraven�ii �i se sanc�ioneaz� cu amend� de la 3.000 lei la 6.000 lei urm�toarele
fapte:
a) înc�lcarea dispozi�iilor art. 9 alin. (1), ale art. 10 �i 16 din Legea 319/2006;
b) înc�lcarea dispozi�iilor art. 14, 15 �i ale art. 34 alin. (1) din Legea 319/2006.
(7) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 2.500 lei la 5.000 lei înc�lcarea
dispozi�iilor art. 11 alin. (2) �i (4), ale art. 17, 19 �i 21 din Legea 319/2006.
(8) Constituie contraven�ii �i se sanc�ioneaz� cu amend� de la 2.000 lei la 4.000 lei urm�toarele
fapte:
a) înc�lcarea dispozi�iilor art. 12 alin. (1) lit. c) �i d), art. 13 lit. g), art. 18 alin. (5) �i (6) �i ale art.
36 din Legea 319/2006;
b) înc�lcarea dispozi�iilor art. 34 alin. (5) din Legea 319/2006.
(9) Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 5.000 lei la 10.000 lei nerespectarea
reglement�rilor de securitate �i s�n�tate în munc� privind:
a) fabricarea, transportul, depozitarea, manipularea sau utilizarea substan�elor ori preparatelor
chimice periculoase �i a de�eurilor rezultate;
b) prevenirea prezen�ei peste limitele maxime admise a agen�ilor chimici, fizici sau biologici,
precum �i suprasolicitarea diferitelor organe sau sisteme ale organismului uman;
c) darea în exploatare sau repunerea în func�iune, par�ial� ori total�, a construc�iilor,
echipamentelor de munc� noi sau reparate, precum �i pentru aplicarea proceselor tehnologice;
345
289
d) întocmirea �i respectarea documenta�iilor tehnice pentru executarea lucr�rilor care necesit�
m�suri speciale de siguran��;
e) folosirea surselor de foc deschis �i fumatul la locurile de munc� unde acestea sunt interzise;
f) prevenirea accidentelor prin electrocutare la executarea, exploatarea, între�inerea �i repararea
instala�iilor �i a echipamentelor electrice, precum �i pentru prevenirea efectelor electricit��ii statice �i
ale desc�rc�rilor atmosferice;
g) asigurarea �i folosirea instala�iilor electrice de construc�ie adecvate la locurile de munc� unde
exist� pericole de incendiu sau de explozie;
h) asigurarea celei de-a doua surse de alimentare cu energie electric� a echipamentelor de munc�;
i) transportul, manipularea �i depozitarea echipamentelor de munc�, materialelor �i produselor;
j) delimitarea, îngr�direa �i semnalizarea zonelor periculoase;
k) semnalizarea de securitate �i/sau de s�n�tate la locul de munc�;
l) asigurarea exploat�rii f�r� pericole a recipientelor-butelii cu gaze comprimate sau lichefiate, a
instala�iilor mecanice sub presiune �i a celor de ridicat, a conductelor prin care circul� fluide sub
presiune �i a altor asemenea echipamente de munc�;
m) utilizarea, între�inerea, revizia �i repararea periodic� a echipamentelor de munc�;
n) asigurarea, marcarea �i între�inerea c�ilor de acces �i de circula�ie;
o) asigurarea iluminatului de siguran��;
p) organizarea activit��ii de p�strare, între�inere �i denocivizare a echipamentului individual de
protec�ie;
q) întocmirea documentelor de urm�rire a parametrilor func�ionali ai echipamentelor de munc� �i
a rapoartelor de serviciu pentru instala�iile cu regim special de exploatare;
r) aplicarea metodelor de exploatare minier�, execu�ia, exploatarea �i între�inerea lucr�rilor
miniere, realizarea �i func�ionarea sistemului de aeraj, corespunz�tor clasific�rii minelor din punctul
de vedere al emana�iilor de gaze;
s) amenajarea locurilor de munc� pentru lucrul la în�l�ime, în spa�ii închise �i în condi�ii de
izolare.
Constituie contraven�ie �i se sanc�ioneaz� cu amend� de la 5.000 lei la 10.000 lei neprezentarea
de c�tre serviciile externe a raportului semestrial de activitate.
Sanc�iunile contraven�ionale prev�zute la art. 39 alin. (2) - (9) �i la art. 40 din Legea
319/2006se aplic� angajatorilor.
Constatarea contraventiilor
(1) Constatarea contraven�iilor �i aplicarea amenzilor prev�zute la art. 39 alin. (2) - (9) �i la art. 40
din Legea 319/2006 se fac de c�tre inspectorii de munc�.
(2) Constatarea contraven�iilor �i aplicarea amenzilor prev�zute la art. 39 alin. (6) lit. b) �i alin. (8)
lit. b) din Legea 319/2006 se fac �i de c�tre inspectorii sanitari din cadrul Ministerului S�n�t��ii
Publice �i al unit��ilor subordonate.
(3) În caz de constatare a unei situa�ii care se încadreaz� în prevederile art. 37 �i 38 din Legea
319/2006, inspectorii prev�zu�i la alin. (1) �i (2) vor sesiza de îndat� organele de urm�rire penal�
competente, potrivit legii.
Observatii.
1. Prevederile art. 39 alin. (2) - (9) �i ale art. 40din Legea 319/2006, se completeaz� cu
dispozi�iile Ordonan�ei Guvernului nr. 2/2001 privind regimul juridic al contraven�iilor, aprobat� cu
modific�ri �i complet�ri prin Legea nr. 180/2002, cu modific�rile �i complet�rile ulterioare.
2. Contravenientul poate achita pe loc sau în termen de cel mult 48 de ore de la data încheierii
procesului-verbal ori, dup� caz, de la data comunic�rii acestuia jum�tate din minimul amenzii
prev�zute de lege, corespunz�tor faptei pentru care a fost sanc�ionat, inspectorul de munc� f�când
men�iune despre aceast� posibilitate în procesul-verbal.
3. Angajatorii r�spund patrimonial, potrivit legii civile, pentru prejudiciile cauzate victimelor
accidentelor de munc� sau bolilor profesionale, în m�sura în care daunele nu sunt acoperite integral
prin presta�iile asigur�rilor sociale de stat.
346
290
NOŢIUNI DE SECURITATE MECANICĂ
Structură: Mihai Banuleasa
Dipl. ing. Mecanic
1. Introducere, Definiţii Master in Criminalistica
2. Clasificări ale Sistemelor de Securitate Mecanică
3. Componente ale Sistemelor de Securitate Mecanică
4. Introducere în metode şi tehnici de deschidere prin efracţie şi contracararea acestora
5. Standarde de referinţă
1. Introducere, Definiţii
Incă de la începuturile
civilizaţiei, oamenii s-au
preocupat de gasirea unor solutii
eficace de pază a bunurilor
împotriva hoţilor. Au fost
descoperite în diverse colţuri ale
lumii sisteme mecanice de
asigurare fabricate in antichitate
cum ar fi: uşil, lacăte, cutii din
lemn de esenţă tare prevăzute cu
tot felul de sisteme ingenioase de
încuiere, sa.
SSM se pot clasifica dupa mai multe criterii, doua dintre acestea fiind enumerate in
continuare.
A. Clasificarea SSM in funcţie de nivelul de securitate pe care poate să-l confere
obiectivului unde este amplasat, conform standardelor specifice in vigoare. Avem: sisteme de
josă securitate, sisteme de securitate medie şi sisteme de înaltă securitate.
• Sistemele de joasă securitate sunt caracterizate prin faptul că elementele
componente au o slabă comportare la tentativele de efracţie. De retinut este
faptul că cea mai slabă componentă a unui SSM determină clasa de securitate
270
289
347
291
Mihai BĂNULEASA
a acestuia, cu alte cuvinte daca toate componentele unui SSM sunt de clasă
superioară, iar unul singur este de joasă securitate, atunci sistemul respectiv se
declasifica pe nivelul unei joase securitati.
• Sistemele de medie securitate sunt caracterizate de faptul că cea mai slabă
componentă a acestuia se încadrează într-o clasă de securitate medie, restul
componentelor egale sau într-o clasă superioară.
• Sistemele de înaltă securitate sunt cele mai folosite pentru aplicaţii profesionale,
unde normele tehnice o impun, existând şi aici aceeaşi condiţie ca nici o
componentă a SSM-ului respectiv să nu fie inferioară ca cerinţe de securitate.
B. Clasificarea SSM in functie de rolul functional. Exista o varietate de SSM, grupate pe
funcţiile pe care trebuie sa le indeplinească in cadrul unui obiectiv:
• Sisteme/componente de protecţie fizică perimetrală de tipul gardurilor cu sârmă
ghimpată, baraje, bariere, piloni automaţi de stopare trafic, porţi, SAS-uri de
acces auto sau persoane;
• Componentele de rezistenţă a punctelor de acces intr-o clădire (uşi/ferestre),
inclusiv pereţii care trebuie să reziste la atacuri mecanice de tipul: pereţi
tezaure, antetezaure, casierii, etc. Tot în această categorie avem şi geamurile
blindate antiglonţ.
• Usile de acces în clădiri/încăperi (simple sau SAS-uri), garaje, tezaure
rezistente la atac mecanic (explozie, arme, atac chimic), porţi de detecţie
• Turnicheţi
• Safeuri care pot fi sub forma: case de bani, safeuri cu sertare şi temporizare
pentru casierii, safeuri pentru informatică
• Tezaure: uşi de tezaur, casete de păstrat valori, pereţi speciali pentru tezaure
modulare, grilaje antetezaur
• Sertare de transfer pentru ghişee bancare/case de schimb valutar
• Sisteme de transport valori pe masini neblindate
• Sisteme de securizare a bunurilor
Enuntate in Cap. 1, vom detalia mai jos cele doua componente ale SSM.
• Componenta pasivă a unui SSM reprezintă acele elemente de securitate care
nu-şi modifică caracteristicile în timp şi care sunt condiţionate de către
componenta activă în vederea exercitării funcţiei de securitate mecanică. De
exemplu la un tezaur pereţii şi usa blindata de intrare a acestuia constituie
componenta pasivă. Daca uşa este deblocată ca urmare a deschiderii cu cheia,
atunci securitatea tezaurului nu mai este asigurată datorită existenţei în sine a
unei uşi blindate şi a pereţilor groşi, special facuţi, deoarece accesul în tezaur se
face ca urmare a deblocării mecanismului uşii de tezaur.
• Componenta activă a unui SSM este acea entitate mecanică care realizează
funcţia de securizare a unui SSM ca urmare a interferenţei unei “chei”. Această
componentă interferă/acţionează asupra componentelor pasive în vederea
exercitării funcţiei de securitate mecanică. Astfel, în cazul unui tezaur,
componenta activă a acsetui sistem de securitate bancară este sistemul de
încuiere al uşii de tezaur prin acţionarea unei “chei” (cheia fizică sau cheie
virtuală: combinaţie de numere). În condiţiile în care componenta activă a
securizat sistemul de securitate respectiv, intra in actiune componentele pasive
care prin prezenta lor asigură securitatea mecanică a obiectivului respectiv.
În general parţile pasive ale unui SSM sunt intr-o construcţie simplă, robustă si rezistente
din punct de vedere mecanic la diverse atacuri. De aceea atacurile brute asupra acestor
componente nu sunt aşa de frecvente deoarece acestea sunt proiectate să reziste acestora.
Intotdeauna atacatorii se concentreaza pe anihilarea componentelor active ale SSM. Prin
anihilarea lor, componentele pasive devin nefolositoare. Cazul tipic îl constituie atacul asupra
unui tezaur care se realizeza asupra încuietorilor uşii de tezaur decât prin găurirea pereţilor
aceluiaşi tezaur; odată deblocat sistemul de încuiere al uşii de tezaur, acessul se poate face
348 271
290
292
SECURITATE MECANICĂ
nestingherit în interior, pereţii groşi ai tezaurului nemaiavând nici un rol de securiate în acest caz
(componenta pasivă SSM).
Opus componentelor pasive, o componenta activă este destul de sofisticată constructiv,
înglobând multă inteligenţă în realizarea si funcţionarea ei datorită importanţei acesteia intr-un
SSM.
Din cele de mai sus rezultă faptul că efortul fabricanţilor este de a face impenetrabile
SSM prin sisteme active performante. În paralel cu aceste eforturi, trebuie privit şi în partea
cealaltă a baricadei unde eforturile infractorilor de a anihila aceste sisteme se desfasoară cu cel
puţin aceeasi intensitate. Astfel, inginerii in sisteme de securitate trebuie să stăpâneasca foarte
bine cerinţele de securitate impuse, precum şi metodele şi tehnicile de deschidere prin efracţie
pentru a-şi forma o imagine globală asupra SSM ce urmează să le proiecteze.
Datorită importanţei sporite a componentelor active, vă vom prezenta succint câteva
sisteme active, de referinţă în industria de securiate mecanică:
• Cilindrul de siguranţă IKON Sperwellen (Tip 1)
Acest cilindru în 5 ştifturi cu rezistenţă sporită la manipulare/palpare (ştifturi subtăiate)
are 4 ştifturi adiţionale cu cioc care lucrează în conjuncţie cu o bară laterală. La deschiderea
cilindrului, trebuie ca simultan cele 5 ştifturi să fie aliniate împreuna cu cele 4 ştifturi laterale.
Numai sistemul lateral al celor 4 ştifturi permite cca 1000 coduri suplimentare.
Acest cilindru lucrează folosind un principiu asemănător cilindrului Schlage primus,
numai că la modul de dispunere al ştifturilor laterale acestea se rotesc la codificare şi prezintă
canale false. În opinia specialiştilor, acest cilindru este extrem de greu de deschis prin palpare.
349
272
291
293
Mihai BĂNULEASA
Puteţi observa în secţiune o serie de ştifturi şi bare transversale care însumeaza un total
de 18 ştifturi de control. Geometria complicată a acestui cilindru îngreunează considerabil
deschiderea prin palpare. Există o serie de inovaţii printre care aş enumera faptul cş ştifturile
sunt acoperite cu teflon pentru a rezista împotriva uzurii.
Acest cilindru are un număr impresionant de combinaţii şi anaume: 30.000.000.000.000,
altfel spus, daca am pune câte o cheie combinaţie unică cap la cap, am înconjura de 1.650 de
ori pământul pe la Ecuator (fără a repeta combinaţia unei chei).
• Cilindrul de siguranţă Winkhaus Titan (Tip 2)
Înca din anii 1980, cilindrul Winkhaus s-a dovedit a fi unul “high-security” prin cele 4
elemente distincte de securitate.
273
292
350 294
SECURITATE MECANICĂ
Winkhaus produce aceşti cilindri şi pentru firma franceza Fichet, singura diferenţă fiind
firma inscripţionată pe produs şi forma cheii specific franţuzească.
• Cilindrul de siguranţă ASSA 7 ştifturi (Tip 2)
Cilindrul ASSA în 7 ştifturi reprezintă standardul de high-security în Suedia. Acest
cilindru are ştifturile subtăiate în cel mai complicat mod din câte s-au produs până acum.
Ştifturile special prelucrate sunt foarte eficace împotriva manipulării/palpării. In cilindrul
rotitor găurile ştifturilor 1, 2, 4 si 6 au prelucrări speciale care amplifică blocarea ştifturilor dacă
sunt operate cu instrumente de palpare.
La modelul ASSA Twin V10, toate găurile de ştifturi au aceste prelucrări anti-palpare. Al
treilea şi al cincelea ştift sunt din oţel împortiva găuririi.
ASSA produce aceşti cilindri în 7 stifturi de mult timp. Recent, noile modele care poartă
inscripţia SDC semnifică o protecţie suplimentară anti-găurit prin armarea suplimentară după
ştiftul 2 si 4.
• Cilindrul de siguranţă Bi Lock (Type 4)
Aceast cilindru este de fabricaţie australiana. El are ca particularităţi constructive o cheie
în formă de U care acţionează, independent, câte două rânduri paralele de 6 ştifturi. Soluţia
mecanică a specialiştilor la acest cilindru împiedică citirea lungimii ştifturilor şi impresionarea
acestora. De asemenea permite recodarea cheii în câteva secunde.
274 351
293
295
Mihai BĂNULEASA
În 1996, ASSA introduce versiunea îmbunătăţită a ASSA 6000, numita V10. Aceasta a
eliminat posibilitatea de obţinere a cheilor copiate neautorizat şi a reuşit să menţină un strict
control în multiplicarea cheilor.
În sistemul principal de codificare al cheii acţionează 6 ştifturi principale. Ştifturile au 9
lungimi. Pentru a îmbunătăţi rezistenţa la palpare s-au facut prelucrări suplimentare în cilindrul
rotitor care agaţă ştifturile la aplicarea unui moment de torsiune exterior.
352 275
294
296
SECURITATE MECANICĂ
276 353
295
297
Mihai BĂNULEASA
Unul din avantajele acestei încuietori este acela că nu exista nici un arc, ea funcţionând
pe principiul discurilor de la ABLOY (ca o paranteză, aici există o mai veche dispută dacă
Rosengrens foloseşte principiul discurilor de la ABLOY sau daca ABLOY foloseşte acest
principiu de la Rosengrens). Singura diferenta este că Rosengrens foloseste două pachete
distincte de discuri. Acesta este necesar pentru funcţia de recodare.
Rosengrens RKL-10 are în total 70 de componente mecanice !
354 277
296
298
SECURITATE MECANICĂ
Fără a intra în detalii, aflat la interferenţa între mecanică şi electronică, sistemele de încuiere
electro-mecanice oferă cel mai mare grad de securitate, estetică şi convenienţă. În acest caz
uşa este zăvorâtă, se pot folosi foarte multe monitorizări. Butonul de cerere ieşire nu mai
este necesar, impulsul generat de acesta se află chiar în monitorizarea acţionării mânerului.
Acestea pot fi echipate cu bobine(solenoid) sau cu motoare electrice.
278
297
355
299
Mihai BĂNULEASA
356
279
298
300
SECURITATE MECANICĂ
11
357
280
301
Mihai BĂNULEASA
Extragerea rotitorului sau chiar a întregii jumătăţi de corp se poate face prin utilizarea
unor prese speciale ce sunt capabile sa ancoreze capatul rotitorului prin intermediul unor banale
şuruburi.
12
281
358 302
SECURITATE MECANICĂ
282
301
303
359
Mihai BĂNULEASA
284
303 361
305
Mihai BĂNULEASA
Măsura cea mai eficace de protectie împotriva acestor metode de manipulare constă în
proiectarea unor cilindri speciali, la care practic se elimină posibilitatea palpării. Putem enumera
cilindri cu stifturi care pe lângă mişcarea axială, execută şi mişcări radiale, imposibil de realizat
cu palpatoarele, cilindri cu chei magnetice, etc.
285
304
306
362
SECURITATE MECANICĂ
286
305 363
307
Mihai BĂNULEASA
287
306
308
364
SECURITATE MECANICĂ
19
288
365
309
Mihai BĂNULEASA
5. Standarde de referinta
Criterile dupa care sunt stabilite nivelele de siguranta denumite aici clase sunt stabilite
pentru fiecare categorie din produsele de mai sus în standardele respective dupa cum urmeaza:
Pentru clasificarea cilindrilor de siguranta se foloseste un sistem de codificare format din sapte grupe
denumite digiţi ,conf. Tabelului 1:
Tabel 1
1 2 3 4 5 6 7
Categoria de Testul Greutatea Rezistenţa la Siguranţa Rezistenţa la Securitate
încadrare de uşii foc coroziune
Durabilitate
X X X X X X X
În locurile marcate cu “x” se întroduc valorile efective obţinute prin testari de laborator şi se vor cuantifica astfel:
digit 1: categoria de încadrare: conf.EN 1303 va fi pentru toti cilindrii-1
digit 2: testul de durabilitate: - clasa 1- nu se cere
- clasa 2- nu se cere
- clasa 3- nu se cere
- clasa 4- 25000 cicluri
- clasa 5- 50000 cicluri
- clasa 6-100000 cicluri
(NB: un ciclu înseamna: întroducere cheie în cilindru, rotire 360º într-un sens, retragere cheie
completă, reintroducere cheie, rotire 360º în sens invers, retragere cheie completă)
digit 3: greutatea uşii - nu se clasifica
digit 4: rezistenţa la foc: sunt 2 clase
- clasa 0: fără cerinţe
- clasa 1: cerinţe speciale solicitate de destinatie
digit 5: siguranta - nu se clasifica
digit 6: rezistenţa la coroziune: sunt 2 clase
- clasa 0: fără cerinţe
- clasa 1: cerinţe conf.EN 1670
289
308
366
310
SECURITATE MECANICĂ
digit 7: Securitate
-7.1 numar minim de variante diferite
clasa 1 - 100
clasa 2 - 300
clasa 3 – 15.000
clasa 4 – 30.000
clasa 5 – 100.000
-7.2 numarul de ştifturi de retinere mobile
clasa 1 - 2
clasa 2 - 3
clasa 3 - 5
clasa 4 - 6
clasa 5 - 6
-7.3 numarul max.de trepte la acelaşi nivel
clasa 1 - 100%
clasa 2 - 70% - max 2 alaturate
clasa 3 - 60% - max 2 alaturate
clasa 4 - 60% - max 2 alaturate
clasa 5 - 50% - max 2 alaturate
-7.4 codificarea cheii (marcajul)
marcare în clar pe cheie, admisă pentru clasele 1 şi 2
marcare codificat pe cheie, admisă pentru clasele 3, 4, şi 5
-7.5 rezistenţa la gaurire
pentru clasele 1, 2, 3 nu sunt cerinţe
pentru clasa 4 timp de gaurire total 5 min din care efectiv 3 minim
pentru clasa 5 timp de gaurire total 10 min din care efectiv 5 min
-7.6 rezistenţa la atac cu dalta
pentru clasele 1, 2 şi 3 nu sunt cerinţe
pentru clasa 4 sa reziste la 30 lovituri cu o dalta ce cade cu greutate (cu suport cu
tot) de 6 kg de la o înaltime de 700 mm
pentru clasa 5 sa reziste la 40 lovituri în aceleaşi condiţii descrise ca la clasa 4.
-7.7 rezistenţa la rasucire
pentru clasele 1, 2, 3 nu sunt cerinţe
pentru clasa 4: 20 rasuciri cu 250 Nm
pentru clasa 5: 30 rasuciri cu 250 Nm
-7.8 rezistenţa la smulgere a rotorului din cilindru
pentru clasele 1, 2, 3 nu sunt cerinţe
pentru clasa 4: 15kN
pentru clasa 5: 15 kN
-7.9 momentul de torsiune max.al cheii
pentru toate clasele: 1,5 Nm
-7.10 momentul de torsiune rezistent al rotorului în cilindru
pentru clasa 1: 2,5 Nm
pentru clasa 2: 5 Nm
pentru clasa 3: 15 Nm
pentru clasa 4: 20 Nm
pentru clasa 5: 30 Nm
Cea mai mica valoare obţinută în urma testelor va determina digitul 7 al cilindrului.
309290 367
311
Mihai BĂNULEASA
5.2. Broaste îngropate şi aplicate pentru uşi-EN 12209
Pentru clasificarea broastelor îngropate şi aplicate se foloseste un sistem de codificare format din 11 grupe
(digiţi) conform tabelului 2:
Tabelul 2
1 2 3 4 5 6 7 8 9 10 11
Tip de actionare a
Tip de actionare a
Identificarea cheii
la uşi antifoc/fum
Greutatea uşii şi
sarcina pe limba
sarcina pe limba
Durabilitatea şi
Potrivit pentru
Rezistenţa la
Categoria de
Domeniul de
Securitate şi
temperatura
rezistenţa la
coroziune şi
tijei patrate
cheii şi de
Siguranţa
încuiere
utilizare
utilizare
utilizare
găurire
a uşii
X X X X X X X X X X X
În locurile marcate cu “X” se vor introduce valorile efective obţinute în laborator şi se vor cuantifica astfel:
digit 1
clasa 1: uşi interioare la locuinte
clasa 2: uşi interioare birouri,uşi ext.locuinte
clasa 3: uşi exterioare la cladiri publice
digit 2
clasa A: 50.000 cicl.fără sarcina pe limba
clasa B: 100.000 cicl.fără sarcina pe limba
clasa C: 200.000 cicl.fără sarcina pe limba
clasa F: 50.000 cicl.sarcina pe limba de 10 N
clasa G: 100.000 cicluri cu sarcina de 10N
clasa H: 200.000 cicluri cu sarcina de 10 N
clasa L: 100.000 cicluri cu sarcina de 25 N
clasa M: 200.000 cicluri cu sarcina de 25 N
clasa R: 100.000 cicluri cu sarcina de 50 N
clasa S: 200.000 cicluri cu sarcina de 50 N
clasa W: 100.000 cicluri cu sarcina de 120 N
clasa X: 200.000 cicluri cu sarcina de 120 N
digit 3
clasa 1: greutate uşa max. 100 kg şi sarcina de 50N
clasa 2: greutate uşa max. 200 kg şi sarcina de 50N
clasa 3: peste 200 kg şi sarcina pe limba de 50 N
clasa 4: greutate uşa max 100 kg şi sarcina de 25 N
clasa 5: greutate uşa max 200kg şi sarcina de 25 N
clasa 6: peste 200 kg şi sarcina pe limba de 25 N
clasa 7: greutate uşa max 100 kg şi sarcina de 15 N
clasa 8: greutate uşa max 200 kg şi sarcina de 15 N
clasa 9: peste 200 kg şi sarcina de 15 N
digit 4
clasa 0: fără specificatii pentru rezis.la foc/fum
clasa 1: condiţii impuse pentru rezistenţă la foc/fum
digit 5
clasa 0: fără cerinţe speciale (cerinţe speciale de siguranţa sunt specificate în EN 179 şi
EN 1125)
digit 6
clasa 0: fără cerinţe de rezistenţă la coroziune şi temperatura
clasa A: rezistenţă slaba la coroziune şi nu sunt cerinţe la temperatura
clasa B: rezistenţă moderata la coroziune şi nu sunt cerinţe la temperatura
clasa C: rezistenţă mare la coroziune şi nu sunt cerinţe la temperatura
291
310
368
312
SECURITATE MECANICĂ
clasa D: rezistenţă foarte mare la coroziune şi nu sunt cerinţe la temperatura
clasa E: rezistenţa moderata la coroziune cerinţe de temperatura între –20 şi +80ºC
clasa F: rezistenţă ridicata la coroziune cerinţe de temperatura între – 20 şi + 80ºC
clasa G: rezistenţă foarte ridicata la coroziune cerinţe de temperatura între – 20 şi + 80ºC
Nota: cuantificarea precisa a rezistentei la coroziune este data de EN 1670,ISO 4628-2,ISO 9227
digit 7
clasa 1: securitate minimă , fără rezistenţă la gaurire
clasa 2: securitate reduşa ,fără rezistenţă la gaurire
clasa 3: securitate medie, fără rezistenţă la gaurire
clasa 4: securitate mare,fără rezistenţă la gaurire
clasa 5: securitate mare, cu rezistenţă la gaurire
clasa 6: securitate foarte mare ,fără rezistenţă la gaurire
clasa 7: securitate foarte mare cu rezistenţă la gaurire
digit 8
clasa A: nu se specifica
clasa B: broască aplicata pentru uşă normala
clasa C: broască îngropata pemtru uşa glisanta
clasa D: broască aplicata –orice tip de uşa
clasa E: broască aplicata pentru uşă batanta
clasa F: broască aplicata pentru uşă glisanta
clasa G: broască îngropata –orice tip de uşă
clasa H: broască îngropata pentru uşa normala cu 3 închideri
clasa J: broască aplicata la uşă normala cu deschidere spre înterior.
clasa K: broască îngropata pentru uşă normala cu blocare din interior.
clasa L: broască îngropata pentru uşă glisanta cu blocare din interior
clasa M: broască aplicata pentru uşă batanta cu blocare din interior.
clasa N: broască aplicata pentru uşă glisanta cu blocare din interior
clasa P: broască îngropata pentru uşă normala cu 3 închideri cu blocare din interior
clasa R: broască aplicata pentru uşă normala cu deschidere în înterior şi blocare din
interior
digit 9
clasa 0: nu se specifica
clasa A: broască cu cilindru cu încuiere manuală
clasa B: broască cu cilindru cu încuiere automata
clasa C: broască cu cilindru cu încuiere manuală şi cu încuiere intermediară
clasa D: broască cu mâner, încuiere manuală
clasa E: broască cu mâner, încuiere automata
clasa F: broască cu mâner, încuiere manuală şi cu încuiere intermediară
clasa G: broască fără cheie cu încuiere manuală
clasa H: broască fără cheie cu încuiere automata
digit 10
clasa 0: broască fără nuca
clasa 1: broască cu buton sau mâner ce actioneaza limba şi/sau zavorul cu resort de
readucere
clasa 2: broască cu mâner fără resort de readucere (readucere cu resort din şild)
clasa 3: broască cu mâner fără resort de readucere pentru condiţii grele de lucru
(readucere din şild)
clasa 4: broască cu mâner –conform clasei 3 - pentru destinaţii speciale
digit 11
clasa A: fără cerinţe
clasa B: broască cu minim 3 lamele
clasa C: broască cu minim 3 lamele şi numar extins de variante
clasa D: broască cu minim 6 lamele
clasa E: broască cu minim 6 lamele şi numar extins de variante
clasa F: broască cu minim 7 lamele
clasa G: broască cu minim 7 lamele şi numar extins de variante
clasa H: broască cu mîn 8 lamele şi numar extins de variante
292
311 369
313
Mihai BĂNULEASA
Iată mai jos în tabelul 3 un exemplu de clasificare a unei broaşte:
Tabelul 3
2 H 5 1 0 E 5 A D 2 C
Standardul EN 12209 indica toate valorile acceptate pentru toate clasele de mai sus iar cerinţele de securitate (digitul
7) sunt specificate în detaliu în tabelul 13.
Pentru clasificarea garniturilor de mânere/butoni cu şilduri/rozete se foloseste un sistem de codificare format din 8
grupe [digiti] conform tabelului 4 care cuprinde:
Tabelul 4
1 2 3 4 5 6 7 8
Categoria de Durabilitate Greutatea Rezistenţa la Siguranta Rezistenţa la Securitatea Tipul de
folosire uşii foc/fum coroziune actionare
x x x x x x x x
În coloana –X- se vor introduce valorile efective obţinute în laborator şi se vor cuantifica astfel:
-digit 1
clasa 1-uşi interioare la locuinte
clasa 2-uşi interioare birouri,uşi ext.locuinte
clasa 3-uşi exterioare la cladiri publice
clasa 4-uşi pentru stadioane,toalete,baraci etc.
-digit 2
clasele 1,2,3,4,5-nu sunt cerinţe
clasa 6-100000 cicluri
clasa 7-200000 cicluri
-digit 3
nu se clasifica
-digit 4
clasa 0-nu are condiţii
clasa 1-rezistente la foc/fum
-digit 5
clasa 0-utilizare normala
clasa 1-cerinţe de siguranta şi care sunt conf tabel 5
Tabel 5
314
370
SECURITATE MECANICĂ
-numarul de ciclii + 1 %0 100.000 100.000 200.000 200.000
7 5.8şi 7.3.7 B.6 -forta L +5%0 60 N 60 N 100 N 100 N
-forta P +5%0 60 N 60 N 100 N 100 N
-limita deviatiei la pozitia libera [exceptie mâner
cu arc ajutator] ±4° ±2° ±1° ±1°
8 5.9 şi 7.3.8 B.3 Forta axiala [repetarea testului 3 ] Valori similare cu testul 3
9 5.10 şi 7.3.9 B.8 Revenire la pozitia înitiala [repetarea testului 4 ]Valori similare cu testul 4 cu exceptia
cerinţelor de siguranta
10 4.11 şi 7.3.10 B.9 Deplasarea unghiulara libera [repetarea Valori similare cu testul 5
testului 5]
11 5.12 şi 7.3.11 - Momentul de torşiune pentru revenirea Valori similare cu testul 6
mecanismului la pozitia înitiala
12 5.13 şi 7.3.12 B.3 Efortul axial +5% la 50 mm ± 1 mm testul este
optional şi aplicabil numai la seturile de mânere1500 N 1500 N 2500 N 2500 N
cu şilduri de siguranta
13 5.14 şi 7.4 - Rezistenţa la coroziune Se accepta cu cerinţele din pr.EN 1670:2005
-digit 6
clasa 0-fără condiţii
clasa 1-rezistenţa la coroziune joasa
clasa 2-rezistenţa la coroziune moderata
clasa 3-rezistenţa la coroziune mare
clasa 4-rezistenţa la coroziune foarte mare
clasa 5-rezistenţa la coroziune exceptionala
-digit 7
clasa 0-nerezistente la efractie
clasa 1-rezistente la efractie medie
clasa 2-rezistente la efractie moderata
clasa 3-rezistente la efractie mare
clasa 4-rezistente la efractie exceptionala
Valorile sunt prezentate în tabelul 6
Tabelul 6
A.5 A.2.2.4 B.13 -pozitia de impact al şildului lung Nu 1,2 1,3,4 1,2,3,4,5
A.3.6 B.14 -pozitia de impact al şildului scurt Nu 1,2 1,2,4 1,2,3,4
B.15 -şild [vezi A.3.6.2] * * * *
B.16 -Numarul de lovituri ale pendulului nu 3 6 12
sarcina pe caseta de protectie al
A.6 A.2.2.5 şildului[daca este montata]
A.3.7
+5
B.17 -forta 0 % Nu 10 kN 15 kN 20 kN
294
313
315 371
Mihai BĂNULEASA
• Corespunzator desenului şi conform: A.3.6.2
-digit 8
Tabelul 7
1 6 - 0 0 1 0 U
Pentru clasificarea lacatelor şi accesorilor pentru lacate se foloseste un sistem de codificare format din 7 grupe [digiti]
conform tabelului 8 care cuprinde:
Tabelul 8
1 2 3 4 5 6 7
Categoria Durabilitatea Greutatea Rezistenţa la Siguranta Rezistenţa la Securitatea
de folosire uşii foc coroziune
X X X X X X X
În coloana –X- se vor introduce valorile efective obţinute în laborator şi se vor cuantifica astfel:
-digit 1
nu se clasifica
-digit 2
nu se clasifica
-digit 3
nu se clasifica
-digit 4
nu se clasifica
-digit 5
nu se clasifica
-digit 6
clasa 1-folosire în înterior
clasa 2-folosire în exterior
-digit 7
conf.tabel 9
Exemplu de clasificare este prezentat în tabelul 10
Tabelul 10
- - - - - 3 3
372
295
314
316
SECURITATE MECANICĂ
Tabelul 9
373
296 315
317
Mihai BĂNULEASA
5.5. Balamale cu un ax-EN 1935
Pentru clasificarea balamalelor cu un ax, se foloseste un sistem de codificare format din 7 grupe [digiti] conform
tabelului 11 care cuprinde:
-digit 1-
clasa 1-uşi şi ferestre cu frecventa mica de folosire-destinate la locuinte
clasa 2-uşi şi ferestre cu frecventa medie de folosire-unele locuinte sau birouri cu acces limitat.
clasa 3-uşi şi ferestre cu frecventa mare de folosire-cladiri de birouri,biblioteci,spitale,
clasa 4-uşi şi ferestre foarte solicitate şi supusă la atacuri vilolente
-digit 2-
durabilitatea
clasele sunt prezentate în tabelul 12
-digit 3-
clasele sunt prezentate în tabelul 12
-digit 4
clasa 0-nepotrivite pentru rezistenta la foc/fum
clasa 1-potrivite pentru rezistenţă la foc/fun
-digit 5
are numai clasa 1
-digit 6-
clasa 0-coroziune nedefinita
clasa 1-rezistenţă mica la coroziune
clasa 2-rezist,moderata la coroziune
clasa 3-rezistenţă mare la coroziune
clasa 4-rezistenţă foarte mare la coroziune
-digit 7-
clasa 0-nepotrivit ca rezistenţa la efractie
clasa 1-rezistent la efractie
-digit 8
sunt 14 clase conf tabel 11
2 7 3 0 1 1 1 10
Tabel 11
297
316
374
318
SECURITATE MECANICĂ
Tabel 13 – Cerinţe de securitate pentru broaste conf EN12209
298
317
319
375
299
318
320
376
SISTEMUL DE MANAGEMENTUL CALITĂŢII – PROCEDURI ŞI INSTRUCŢIUNI
Întocmit:
Ing.Adrian - Mihai VASU
CUPRINS
2. CAPITOLUL 2 – TERMINOLOGIE
BIBLIOGRAFIE
*
SMC – Sistemul de Management al Calităţii
377
Adrian VASU
1. CAPITOLUL 1 – INTRODUCERE ÎN MANAGEMENTUL CALITĂŢII
Toate firmele preocupate de calitate trebuie în primul rând să știe exact care sunt clienții lor.
Numai după aceea putem răspunde la cerințele specifice ale acestora și astfel să reușim să
livrăm produse și servicii de calitate.
Departamentul de marketing al firmei identifică clienții, nevoile lor și gradul în care ei sunt
pregătiți să cheltuiască pentru a-și satisface aceste nevoi.
Tot ce avem de făcut în acest stadiu este să obținem acele produse și servicii care vor permite
ca firma noastră să prospere.
378
MANAGEMENTUL CALITĂŢII
1.3 Familia de standarde ISO 9000
ISO este compus din 182 comitete tehnice şi 633 subcomitete, fiecare comitet având
competenţa şi responsabilitatea unui proiect de standardizare. Secretariatul central al ISO cu sediul în
Genf - Elveţia, coordonează activitatea comitetelor.
ISO are ca obiectiv dezvoltarea standardizării şi facilitarea schimbului internaţional de mărfuri
şi servicii. Rezultatele activităţii ISO sunt publicate sub forma standardelor internaţionale, ghidurilor
sau altor documente similare.
Familia de standarde ISO 9000 este rezultatul unui îndelungat proces de evoluţie care îşi are
începutul în anii ’50 în S.U.A.. Creşterea cerinţelor de calitate în domeniul militar a condus la primele
reglementări de asigurare a calităţii. Acestea conţineau condiţii referitoare la implementarea şi controlul
măsurilor de asigurare a calităţii, structurate şi formulate după principiul aplicabilităţii practice. Scopul
acestor reglementări a fost îmbunătăţirea performanţelor calitative ale întreprinderilor.
În anul 1958, au apărut primele standarde de asigurare a calităţii în industria militară.
• MIL – Q – 9858 – Specificaţii ale sistemului calităţii
• MIL – L – 45208 – Cerinţe ale sistemului de inspecţie
379
Adrian VASU
Evaluarea riscurilor încearcă să răspundă la următoarele întrebări fundamentale:
• Ce se poate întâmpla și de ce (prin identificarea riscurilor)?
• Care sunt consecințele?
• Care este probabilitatea apariției riscurilor în viitor?
• Care sunt factorii care atenuează consecințele riscului sau care reduc probabilitatea de apariţie
a riscului (bariere)?
Perioada de tranziţie pentru utilizatorii ISO 9001:2008 la ISO 9001: 2015 a fost stabilită la 3
ani. Impactul acestei revizuiri pentru organizaţiile certificate, organizaţiile de instruire, organismele de
certificare, va fi similar cu revizia ISO 9001 din 2000 care, de asemenea, a introdus modificari majore.
În România, seria ISO 9000 a fost preluată şi adaptată limbii române prin intermediul CT 56
al IRS (acum ASRO – Asociația de Standardizare din România) înfiinţat în 1990.
Putem afirma că seria de standarde ISO 9000 este cel mai răspândit model de conducere a unei
organizaţii. Acceptarea universală de care se bucură standardul se datorează şi faptului că formulează
numai cerinţele pe care trebuie să le îndeplinească un sistem de management al calităţii. Modul de
transpunere în practică este lăsat la latitudinea companiilor. Prin aceasta, reglementările pot fi utile
oricărei organizaţii, indiferent de mărimea ei sau de domeniul în care activează.
2. CAPITOLUL 2 – TERMINOLOGIE
CALITATE
Măsura în care un ansamblu de caracteristici intrinseci ale unui obiect îndeplineşte cerinţele.
(Obiect – entitate, articol, orice este perceptibil sau imaginabil.)
(Intrinsec- existent în obiect)
380
MANAGEMENTUL CALITĂŢII
PLANIFICAREA CALITĂŢII
Parte a managementului calităţii concentrată pe stabilirea obiectivelor referitoare la calitate şi care
specifică procesele operaţionale necesare şi resursele aferente pentru a realiza obiectivele calităţii.
ASIGURAREA CALITǍŢII
Parte a managementului calităţii concentrată pe furnizarea încrederii că cerinţele referitoare la
calitate vor fi îndeplinite.
CONTROLUL CALITǍŢII
Parte a managementului calităţii concentrată pe îndeplinirea cerinţelor referitoare la calitate.
MANAGEMENTUL CALITǍŢII
Activităţi coordonate pentru a orienta şi controla o organizaţie referitoare la calitate.
SISTEM DE MANAGEMENT
Ansamblu de elemente corelate sau în interacţiune ale unei organizaţii prin care se stabilesc politicile
şi obiectivele, precum şi procesele prin care se realizează acele obiective.
AUDIT
Proces sistematic, independent și documentat în scopul obținerii de dovezi obiective și evaluarea lor
cu obiectivitate pentru a determina măsura în care sunt îndeplinite criteriile de audit.
SPECIFICAŢIE
Document care stabileşte cerinţe.
CERINŢĂ
Nevoie sau aşteptare care este declarată, în general implicită sau obligatorie
DOVADA OBIECTIVǍ
Date care susţin că ceva există sau este adevărat.
NECONFORMITATE
Neîndeplinirea unei cerinţe.
CONTEXT AL ORGANIZAŢIEI
Combinaţie de aspecte interne şi externe care pot avea un efect asupra modului în care o organizaţie
abordează dezvoltarea şi realizarea obiectivelor sale.
PARTE INTERESATĂ
Persoană sau organizaţie care poate afecta, poate fi afectată de, sau se poate percepe ea însăşi ca
fiind afectată de o decizie sau activitate.
Exemplu – clienţi, proprietari, personal al unei organizaţii, furnizori, bancheri, organisme de reglementare, sindicate,
parteneri sau societatea, care poate include competitori sau grupuri de presiune care se opun.
381
Adrian VASU
CLIENT
Persoană sau organizaţie care ar putea primi sau primeşte un produs sau serviciu, destinat acestei
persoane sau organizaţii sau care este cerut de aceasta.
Un client poate fi din interiorul sau din exteriorul organizaţiei.
FURNIZOR
Organizaţie care furnizează un produs sau serviciu.
Un furnizor poate fi din interiorul sau din exteriorul organizaţiei.
PROCES
Ansamblu de activităţi corelate sau în interacţiune care utilizează elemente de intrare pentru a livra
un rezultat intenţionat.
PRODUS
Element de ieşire al unei organizaţii care poate fi produs fără existenţa unei tranzacţii între organizaţie
şi client.
SERVICIU
Element de ieşire al unei organizaţii cu cel puţin o activitate desfăşurată în mod necesar între
organizaţie şi client.
ELEMENT DE IEŞIRE
Rezultatul unui proces
OBIECTIV
Rezultat de îndeplinit
RISC
Efect al incertitudinii
Succesul sustenabil este obţinut atunci când o organizaţie atrage şi păstrează încrederea
clienţilor şi a altor părţi interesate relevante.
Fiecare aspect al interacţiunii cu clientul oferă o oportunitate de a crea mai multă valoare
pentru client.
382
MANAGEMENTUL CALITĂŢII
Înţelegerea necesităţilor curente şi viitoare ale clienţilor şi ale altor părţi interesate contribuie
la succesul sustenabil al organizaţiei.
3.2. Leadership
Liderii de la toate nivelurile stabilesc unitatea dintre scop şi orientare şi creează condiţiile în
care personalul este implicat în realizarea obiectivelor referitoare la calitate ale organizaţiei.
Crearea unităţii dintre scop şi orientare, precum şi implicarea personalului, permit unei
organizaţii să-şi alinieze strategiile, politicile, procesele şi resursele pentru a-şi atinge obiectivele.
Managementul calităţii este o problemă colectivă dar conducerea organizaţiei este responsabilă
pentru crearea premiselor procesului de îmbunătăţire a calităţii; ea însăşi trebuie să participe activ în
acest proces şi să stimuleze totodată implicarea tuturor angajaţilor.
Un personal competent, împuternicit şi deplin angajat, la toate nivelurile din organizaţie, este
esenţial pentru creşterea capabilităţii organizaţiei de a crea şi furniza valoare.
Pentru a conduce o organizaţie în mod eficace şi eficient, este importantă respectarea şi
implicarea întregului personal, de la toate nivelurile.
Recunoaşterea, împuternicirea şi creşterea competenţelor personalului facilitează
angajamanetul acestuia în realizarea obiectivelor referitoare la calitate, ale organizaţiei.
Oamenii de la toate nivelurile sunt esenţa unei organizaţii şi implicarea lor totală face posibilă
utilizarea abilităţilor lor pentru beneficiul maxim al organizaţiei.
Nu numai clienţii vor profita de sistematizarea proceselor din interiorul organizaţiei şi de
creşterea eficienţei generată de aceasta. În egală măsură, managementul calităţii aduce schimbări
în bine şi pentru angajaţi. În acest sens, creşterea nivelului profitului aduce, pe lângă posibilitatea
creşterii nivelului veniturilor salariale şi creşterea implicării organizaţiei din punct de vedere social.
(contracte de muncă speciale, grădiniţe pentru copiii salariaţilor, sponsorizări pentru continuarea
studiilor etc). Principial, fiecare angajat este integrat în acest sistem.
Un sistem de management al calităţii asigură transparenţa firmei. Procesele şi responsabilităţile
sunt clar definite. Fiecare angajat îşi cunoaşte locul pe care îl ocupă în cadrul acestor procese. El
devine conştient de importanţa sa ca parte componentă a întregului sistem şi de răspunderea pe care
o poartă pentru calitatea produselor şi serviciilor, pentru succesul firmei.
Fiecare angajat care cunoaşte sensul muncii sale şi se poate identifica cu aceasta, îşi va
îndeplini bine obligaţiile. Cine constată că iniţiativele şi propunerile sale de eficientizare sunt luate în
serios, va participa activ la procesul de ameliorare a calităţii.
383
Adrian VASU
Managementul calităţii trebuie să asigure transpunerea în practică de către angajaţi a
obiectivelor firmei şi ale calităţii. Aceasta garantează bunul mers al afacerii – dar nu ”într-un fel sau
altul”, ci conform planificării “conştiente“.
Rezultate consecvente şi predictibile sunt obţinute mai eficace şi mai eficient atunci când
activităţile sunt înţelese şi conduse ca procesele corelate care funcţionează asemenea unui sistem coerent.
SMC constă din procese corelate. Înţelegerea modului în care sunt produse rezultatele de
acest sistem îi permite unei organizaţii să optimizeze sistemul şi performanţele acestuia.
Sistemul se defineşte ca fiind un ansamblu de elemente aflate în corelaţie sau interacţiune, în cazul
de faţă un ansamblu integrat, format din unul sau mai multe procese, hardware, software, infrastructură
şi oameni, care furnizează o capabilitate de a satisface o necesitate sau un obiectiv specificat.
3.5. Îmbunătăţirea
384
MANAGEMENTUL CALITĂŢII
3.7. Managementul relaţiilor cu părţile interesate
Pentru succesul sustenabil, organizaţiile îşi gestionează relaţiile cu părţile interesate, cum ar fi
furnizorii.
Părţile interesate relevante influenţează performanţele unei organizaţii.
Succesul sustenabil se obţine cu o probabilitate mai mare atunci când organizaţia îşi
gestionează relaţiile cu toate parţile sale interesate astfel încât să optimizeze impactul acestora asupra
performanţelor sale.
Capacitatea organizaţiei de a crea valoare este mărită de existenţa unor relaţii reciproc benefice
cu furnizorii.
Managementul relaţiilor cu reţelele sale de furnizori şi de parteneri are o importanţă specială.
Trebuie stabilite relaţii care echilibrează câştigurile pe termen scurt cu consideraţiile pe termen lung.
Furnizorul este definit ca partea care este responsabilă pentru un produs, proces sau serviciu.
Definiţia poate fi aplicată fabricanţilor, distribuitorilor, importatorilor, montatorilor, furnizorilor de
servicii, interni sau externi organizaţiei.
4.1. Generalităţi
ISO 9001 specifică cerințe pentru un SMC atunci când o organizație are nevoie să-și
demonstreze abilitatea de a furniza consecvent produse şi servicii care îndeplinesc cerințele clientului,
cerinţele legale şi reglementările aplicabile.
Sistemul de management al calității poate ajuta o organizație la creșterea satisfacției clientului.
ISO 9001 specifică cerințe pentru un SMC atunci când o organizație urmărește să crească
satisfacția clientului prin aplicarea eficace a sistemului de management al calității, inclusiv a proceselor
pentru îmbunătățirea sistemului și asigurarea conformității cu cerințele clientului.
Aceste necesități și așteptări sunt exprimate în specificațiile produselor sau serviciilor și sunt
menționate prin termenul generic de cerințe ale clientului.
Cerințele clientului pot fi specificate contractual de către client sau pot fi determinate de
organizație însăși. În oricare din cazuri, clientul decide în ultimă instanță acceptarea produselor sau/
şi a serviciilor.
385
Adrian VASU
Un SMC poate:
• furniza cadrul pentru îmbunătățirea continuă pentru a mări probabilitatea de creștere a
satisfacției clientului;
• furniza încredere organizației și clienților săi că este capabilă să ofere produse şi servicii care
îndeplinesc în mod consecvent cerințele.
Standardele din familia ISO 9000 fac distincție foarte clară între cerințele pentru SMC și
cerințele pentru produse.
Cerințele pentru sistemele de management al calității sunt specificate în ISO 9001.
Aceste cerințe sunt generice și aplicabile organizațiiloră totuși sectoare de activitate din orice
sector industrial sau economic indiferent de categoria de produse oferite.
386
MANAGEMENTUL CALITĂŢII
Managementul proceselor şi al sistemului, în ansamblul lui, se realizează prin utilizarea
ciclului Deming(PDCA). Ciclul PDCA se aplică oricărui proces identificat şi documentat.
Adoptarea unui SMC ar trebui să fie o decizie strategică a unei organizații. Pentru ca
o organizație să fie eficientă trebuie să identifice și să conducă numeroase activitați corelate.
Aplicarea unui sistem de procese în cadrul unei firme, împreună cu identificarea și
interacțiunile acestor procese, precum și conducerea lor poate fi considerată „abordare pe
bază de proces”.
4 → Contextul organizației
Organizația trebuie să identifice acele aspecte interne și externe care sunt relevante pentru
scopul și direcția sa strategică. Exemple de aspecte interne pot fi: structura și organizarea internă,
capacitățile deținute, cultura organizațională, relațiile contractuale, etc în vreme ce aspectele externe
387
Adrian VASU
pot fi legate de piețele financiare, situația creditului, disponibilitatea resurselor cheie, disponibilitatea
forței de muncă, etc;
Este necesară identificarea părților interesate și a nevoilor și așteptărilor relevante ale acestora
(exemple de părți interesate pot fi: clienți, angajați, furnizori, comunitate, parteneri, utilizatori finali
ai produselor și serviciilor, etc);
ISO 9001 solicită definirea domeniului de aplicare – acele activități și locații incluse în
sistemul de management al calității și eventual acele cerințe ale standardului care, datorită specificului
activității organizației, nu sunt considerate aplicabile (ex. cerința 8.3. Proiectare și dezvoltare – în
situația în care nu sunt desfășurate astfel de activități);
Trebuie identificate procesele din cadrul organizației precum și succesiunea și interacțiunea
acestora (un proces transformă elemente de intrare în elemente de ieșire astfel încât elemente de
ieșire ale unor procese devin elemente de intrare în procese ulterioare – ex. elementele de ieșire ale
procesului de aprovizionare, respectiv produsele și serviciile aprovizionate devin elemente de intrare
în procesele de realizare a produselor).
Definirea contextului are rolul de a asigura că organizația este conștientă de mediul în care
activează, de realitățile interne și externe, de părțile interesate și cerințele acestora și ia în considerare
toate aceste aspecte în activitatea sa.
5 → Leadership
Conducerea organizației trebuie să susțină sistemul de management și să demonstreze
angajamentul său pentru îmbunătățirea continuă a acestuia și pentru orientarea către client.
Managementul de vârf trebuie sa definească și să comunice în interiorul organizației o politica
în domeniul calității și să definească roluri, responsabilități și autorități pentru personal, inclusiv în
ceea ce privește administrarea și îmbunătățirea sistemului de management al calității.
Pentru funcționarea sistemului de management și pentru a obține rezultate în urma utilizării
sale este vitală implicarea conducerii și suportul din partea acesteia.
6 → Planificare
Pornind de la aspecte interne și externe precum și de la nevoile și așteptările parților interesate
(identificate ca parte a contextului) organizația trebuie să identifice și să trateze riscurile și oportunitățile
relevante cu scopul de a se asigura că sistemul de management obține rezultatele așteptate, a creste
efectele dorite și a le preveni pe cele nedorite precum și pentru a realiza îmbunătățirea continuă.
Nu este solicitată o manieră specifică de a realiza această identificare de riscuri și oportunități
și nici nu este solicitată în mod explicit o evaluare de riscuri. Totuși organizația trebuie sa demonstreze
că aplică principiul abordării bazate pe risc și că există acțiuni menite a trata acele riscuri identificate
precum și pentru a exploata oportunitățile. Desigur aceste acțiuni trebuie să fie proporționale cu
impactul potențial asupra conformității produselor și serviciilor.
Organizația trebuie să stabilească obiective în domeniul calității, să planifice modul în care
urmărește să le realizeze și, desigur, să monitorizeze realizarea acestora.
Atunci când hotăraște să realizeze modificări ale sistemului său de management al calității,
organizația trebuie să realizeze aceste schimbări în mod planificat.
7 → Suport
Resursele necesare pentru implementarea sistemului de management al calității, precum și
cele pentru operarea și controlul proceselor trebuie să fie disponibile.
Organizația trebuie să dispună de infrastructura necesară (clădiri, utilități, echipamente,
software, IT&C, etc) în funcție de specificul activității sale și să o întrețină în mod corespunzător.
Mediul necesar pentru operarea proceselor (incluzând aici factori fizici precum temperatura,
umiditatea, igiena, iluminarea, etc; factori psihologici – de exemplu reducerea stresului; și factori
sociali – nediscriminare sau atmosferă de lucru propice) trebuie să fie pus la dispoziție. Desigur
mediul pentru operarea proceselor variază în funcție de specificul organizației și de activitățile sale.
388
MANAGEMENTUL CALITĂŢII
Trebuie sa fie identificate, puse la dispoziție și întreținute resursele de măsurare și monitorizare
corespunzătoare pentru a verifica conformitatea produselor și serviciilor. Dacă pentru a măsura
conformitatea produselor și serviciilor sunt necesare echipamente ce necesită calibrare/ verificare
metrologică, atunci organizația trebuie să se asigure că acestea sunt disponibile.
Organizația trebuie să dețină și să actualizeze cunoștințele necesare pentru operarea proceselor și
pentru a realiza conformitatea produselor și serviciilor sale. Sursele de unde pot fi obținute aceste cunoștințe
sunt variate și depind de domeniul de activitate și specificul organizației (ex. experienta, proprietate
intelectuala, brevete de invenții, standarde, ghiduri sunt doar câteva exemple de astfel de surse).
Trebuie identificat necesarul de competență iar organizația trebuie să se asigure că personalul
său deține competența necesară și, atunci când este cazul, competența este dobândita prin diverse
metode (instruirea fiind cea mai utilizată metodă, dar și mentoratul sau realocarea de responsabilități
pot reprezenta opțiuni).
Personalul trebuie să fie conștientizat cu privire la politica și obiectivele în domeniul calității,
contribuția fiecăruia la sistemul de management al calității și implicațiile neconformații cu cerințele.
Organizația trebuie să se asigure că există procese de comunicare (internă și externă) eficiente.
Sistemul de management al calității trebuie susținut de informații documentate. Amploarea
acestora difera în funcție de structura și mărimea organizației, de tipul activităților, produselor și
serviciilor. Trebuie stabilite măsuri de control a informației documentate în ceea ce privește crearea și
actualizarea (stabilirea unui format al documentelor, stabilirea suporturilor – hârtie și/ sau electronic,
analiza și aprobarea documentelor anterior emiterii). În același timp este necesar să existe măsuri de
control în ceea ce privește difuzarea, accesul, regăsirea, depozitarea, protecția, controlul modificărilor,
păstrarea și eliminarea documentelor. Aceste controale se refera atât la documentele elaborate intern
cat și la cele de proveniență externă (ex. documentate de la clienți, furnizori externi, etc).
8 → Operare
ISO 9001:2015 solicită ca organizația să planifice, să implementeze și să controleze procesele
necesare pentru livrarea produselor și serviciilor către client.
Procesele externalizate (subcontractarea) ce au impact asupra conformității produselor și
serviciilor trebuie de asemenea controlate.
Trebuie să existe o comunicare corespunzătoare cu clienții în ceea ce privește: furnizarea de
informații privind produsele și serviciile; tratarea cererilor de ofertă, a contractelor și comenzilor,
inclusiv modificările acestora; obținerea feedback-ului de la client inclusiv tratarea reclamațiilor
acestuia; tratarea și controlul bunurilor proprietate a clientului și stabilirea de cerințe pentru acțiuni
de urgentă atunci când este aplicabil în funcție de specificul produselor și serviciilor.
Organizația trebuie să se asigure că a definit care sunt cerințele pentru produsele și serviciile
pe care intenționează să le livreze clienților și că își poate respecta declarațiile și angajamentele pe
care le face cu privire produsele și serviciile oferite.
Este solicitat ca, înainte de a se angaja să furnizeze produse și servicii către client, organizația
sa efectueze o analiză care sa confirme că deține capacitatea de a furniza respectivele produse și
servicii ținând cont de toate cerințele aplicabile.
În situația în care organizația desfășoară activități de proiectare și dezvoltare acest proces
trebuie controlat corespunzător pentru a asigura că rezultatele sale vor fi adecvate. Următoarele
aspecte sunt solicitate de către ISO 9001:2015: planificarea proiectării și dezvoltării, identificarea
elementelor de intrare în proiectare și dezvoltare (cerințele esențiale ale produselor și serviciilor
proiectate) precum și a elementelor de ieșire; aplicarea de controale ale procesului de proiectare și
dezvoltare (inclusiv analiza, verificarea și validarea proiectării și dezvoltării); identificarea, analiza și
controlul eventualelor modificări în proiectare și dezvoltare.
Organizația trebuie să se asigure că procesele, produsele și serviciile achiziționate din exterior
(aprovizionate) sunt conforme cu cerințele sale. Pentru a realiza acest lucru este necesar să se
stabilească și să se aplice criterii de evaluare/ reevaluare, monitorizare și selectare a furnizorilor; să se
389
Adrian VASU
definească și să se aplice controale ale produselor și serviciilor aprovizionate ținând cont de impactul
potențial pe care acestea îl pot avea asupra propriilor produse și servicii.
Organizația trebuie să aloce o identificare unică pentru produsele și serviciile sale pentru a
putea permite trasabilitatea.
Bunurile ce aparțin clienților sau furnizorilor externi (incluzând aici atât bunuri tangibile cât
și bunuri intangibile) și care se află sub controlul organizației trebuie protejate corespunzător.
Este necesar ca, în funcție de specificul produselor și serviciilor realizate, să se asigure condiții
de păstrare corespunzătoare (incluzând aici aspecte precum identificarea, manipularea, ambalarea,
controlul contaminării sau transportul).
Activitățile post-livrare trebuie planificate și realizate corespunzător (în funcție de specificul
produselor și serviciilor; aici poate fi vorba despre garanții, obligații contractuale și legale, aspecte
privind mentenanța, reciclarea sau eliminarea finală, etc).
9 → Evaluarea performanței
ISO 9001:2015 solicita organizației sa evalueze performanţa şi eficacitatea sistemului său de
management al calității.
Informații privind satisfacția clientului (percepția sa asupra modului în care i-au fost îndeplinite
necesitățile și așteptările) trebuie obținute și analizate. Metodele de utilizat sunt la latitudinea
organizației (ex. survey-uri, întâlniri cu clienții, utilizarea de chestionare, etc).
La intervale planificate organizația trebuie să realizeze audituri interne ale sistemului sau
de management al calității pentru a se asigura că acesta se conformează cerințelor ISO 9001, este
implementat și menținut.
Conducerea organizației trebuie să analizeze periodic sistemul de management al calității
pentru a se asigura că este în continuare adecvat, eficace și aliniat cu direcția sa strategică.
10 → Îmbunătățire
Organizația trebuie să identifice oportunități și să aplice acțiuni pentru a îmbunătăți produsele
și serviciile sale și pentru a crește satisfacția clienților.
Atunci când sunt identificate neconformități (inclusiv urmare a unor reclamații) organizația
trebuie să reacționeze aplicând corecții (cu scopul de a controla neconformitatea și consecințele sale)
și acțiuni corective (menite a elimina cauzele neconformităților).
O abordare a dezvoltării și implementării unui SMC constă din mai multe etape și
include următoarele:
a) determinarea necesităților și așteptărilor clienților și ale altor părți interesate;
b) stabilirea politicii și obiectivelor organizației referitoare la calitate;
c) determinarea proceselor și responsabilităților necesare pentru a atinge obiectivele calității;
d) determinarea și asigurarea resurselor necesare în scopul realizării obiectivelor calității;
e) evaluarea riscurilor şi a oportunităţilor;
f) stabilirea metodelor de măsurare a eficacității și eficienței fiecărui proces;
g) aplicarea acestor măsurări pentru a determina eficacitatea și eficiența fiecarui proces;
h) determinarea mijloacelor de prevenire a neconformităților și de eliminare a cauzelor acestora;
i) stabilirea și aplicarea unui proces pentru îmbunătățirea continuă a SMC.
O organizație care adoptă modul de abordare de mai sus generează încredere în capabilitatea
proceselor sale și în calitatea produselor sale și asigură o bază pentru îmbunătățirea continuă. Aceasta
poate să conducă la creșterea satisfacției clienților și a altor parți interesate și la succesul organizației.
390
MANAGEMENTUL CALITĂŢII
6. CAPITOLUL 6 – DOCUMENTELE SISTEMULUI DE MANAGEMENT AL CALITĂŢII
6.1. Generalităţi
391
Adrian VASU
Dacă există proceduri ele pot fi păstrate în cadrul tranziţiei la ISO 9001:2015.
O procedură este “un mod specificat de desfășurare a unei activități sau a unui proces”.
Procedurile pot fi documentate sau nu.
Fiecare organizație îsi poate proiecta propriul model de proceduri, particularizate prin format,
structură și conținut.
Formatul nu este impus de nici o reglementare scrisă sau nescrisă. Experiența a demonstrat că
nu forma asigură eficacitatea unei proceduri, ci conținutul acesteia.
Conținutul unei proceduri are doar constrângeri dictate de eficiența utilizării ei: trebuie să
fie clar, ușor de înțeles și de pus în practică, să prezinte acțiunile în ordinea lor firească, suficient de
detaliat pentru a putea fi aplicate fără reținere, cu responsabilitațile bine definite, cu descrierea exactă
a metodelor de lucru și de control, să stabilească modul de prezentare sau confirmare a rezultatelor,
să prezinte înregistrările aplicabile.
O procedură trebuie să aibă o structură care să descrie cât mai clar și complet activitatea sau
procesul vizat.
Trebuie reținut că procedura, pentru a fi eficace trebuie să răspundă la întrebările clasice:
Ce? - Ce trebuie făcut?
Unde? - Unde trebuie făcut?
Cine? - Cine trebuie să facă?
Cum? - Cum trebuie să facă?
Când? - Când trebuie să facă?
De ce? - De ce trebuie să facă?
392
MANAGEMENTUL CALITĂŢII
6.3.2. Instrucțiuni tehnologice de lucru
Acestea sunt proceduri al căror scop este descrierea în detaliu a modului de desfașurare a unei
activități sau a unui proces.
Ele trebuie să fie redactate clar, coerent și să cuprindă toate informațiile necesare pentru
desfășurarea în bune condiții a activității respective.
Instrucțiunea va respecta firesc structura unei proceduri.
O instrucțiune trebuie scrisă în așa fel încât, orice persoană calificată corespunzător să poată
executa operația descrisă fără probleme urmărind instrucțiunea respectivă.
O instructiune este eficientă dacă aplicarea ei este ușoară și nu generează întrebări sau, și mai
rău, încurcături.
După elaborare și aprobare este indicat ca instrucțiunea să fie implementată imediat, pentru o
scurtă perioadă de probă. Astfel se pot corecta eventualele deficiențe cu sprijinul direct al utilizatorilor.
Conceptul gândire bazată pe risc este utilizat pentru a descrie modul în care ISO 9001:2015
abordează problema riscului.
Conceptul de risc a fost întotdeauna implicit în ISO 9001, prin faptul că acesta cere organizaţiei
să îşi planifice procesele şi să îşi gestioneze afacerea pentru a evita rezultatele nedorite.
Organizaţiile au făcut acest lucru în mod obişnuit prin concentrarea asupra planificării şi controlării
proceselor care au cel mai mare impact asupra calităţii produselor şi serviciilor pe care le furnizează.
Oportunitatea nu este întotdeauna în strânsă legătură cu riscul dar este întotdeauna în legătură cu
obiectivele. Astfel există situații în care există posibilitatea de a identifica oportunități de îmbunătățire.
Analizarea oportunităților este necesară ținând cont atât de fezabilitatea cât și de impactul pe
care oportunitatea o poate aduce. Oricare ar fi modul în care acționăm acesta va schimba contextul și
riscurile iar acestea vor trebui reconsiderate.
ISO 9001:2015 definește riscul ca efectul incertitudinii asupra unui rezultat așteptat.
Un efect este deviația de la ceea ce se așteaptă fie că este o deviație pozitivă sau negativă.
Riscul este despre ce s-ar putea întâmpla și ce efect ar avea acest fapt.
Riscul ia de asemenea în considerare cât de probabil este ca ceva să se întâmple.
Toate clauzele noului standard iau în cosiderare riscul și modul de tratare al acestuia:
• Se determină riscurile ce afectează contextul organizației;
• Se identifică atât riscuri cât și oportunități;
• Se implementează procese ce țin cont de riscuri și oportunități;
• Se monitorizează, măsoară, analizează și evaluează riscurile și oportunitățile;
• Se îmbunătățește răspunsul cu privire la schimbările în riscurile organizației.
393
Adrian VASU
Luând în considerare riscurile, probabilitatea obținerii obiectivelor stablite este îmbunătățită,
clienții sunt îndreptățiți să aibă încredere că vor primi serviciile și produsele așteptate.
BIBLIOGRAFIE
394
MANAGEMENTUL CALITĂŢII
Comunicarea interpersonală.
Comunicarea eficientă în cadrul unei echipe.
Există diferite păreri asupra procentelor în care cele trei componente influenţează receptarea mesajului.
Ce este important de reţinut: un procent extrem de mare din semnificaţia mesajului recepţionat, după unii
specialişti chiar de 50-55%, este dată de limbajul trupului (în cazul transmiterii de sentimete sau atitudini).
De aceea voi enumera câteva reguli pentru utilizarea comunicării non-verbale (limbajul trupului):
• adaptare a posturii (poziţia corpului) la aceea a interlocutorului
• orientarea corpului spre interlocutor (vis-à-vis)
• contactul vizual (nu lăsaţi capul în piept şi nici nu vă uitaţi în altă parte)
• evitarea incrucişării mâinilor şi a picioarelor
• atingerea cotului, strângerea mâinii sau o uşoară bătaie pe spate indică intenţii de apropiere,
cooperare
395
Adrian VASU
Deşi teoretic sună foarte frumos ce am scris mai sus, referitor la paşii procesului de comunicare, există
câteva adevăruri fundamentale aplicabile în procesul de comunicare de care este foarte important să
ţinem cont:
• Mesajele transmise nu sunt întotdeauna şi primite
• Două persoane nu interpretează acelaşi mesaj în acelaşi fel (sau acelaşi mesaj nu are
aceeaşi semnificaţie pentru două persoane)
• Sensul unui mesaj este în intelect (în minte), nu în cuvintele sau simbolurile utilizate
• Simbolurile alese pentru a comunica nu sunt perfecte; cuvintele pot avea înţelelsuri diferite
Transmiterea mesajului
Receptarea mesajului
Am realizat mai sus o reprezentare sugestivă a factorilor care pot afecta eficienţa comunicării sau
BARIERE ÎN COMUNICARE
Pentru a îmbunătăţi recepţia unui mesaj putem folosi ASCULTAREA ACTIVĂ
Se ştie că oamenii ascultă de 4 ori mai rapid decât vorbesc. Pentru a deveni un bun ascultător, trebuie
să învăţăm să ne folosim viteza de ascultare cât mai eficient.
Există câteva reguli simple ale tehnicii de ascultare activă:
396
MANAGEMENTUL CALITĂŢII
• Încurajaţi interlocutorii să vorbească arătându-le interes, zâmbind şi dând semne aprobative
• Evitaţi distragerile din afară
• Opriţi-vă din ceea ce faceţi şi acordaţi vorbitorului întreaga atenţie (puneţi-vă mobilul deoparte
pe SILENT)
• Permiteţi celor cu care vorbiţi să termine ideea începută. Nu îi întrerupeţi, nu anticipaţi ceea
ce vi se va spune, nu trageţi concluzii
• Fiţi atenţi la comunicarea nonverbală ca să înţelelgeţi mai bine mesajul real
• Cereţi explicaţii dacă o informaţie lipseşte sau nu este suficient de clară
• Încercaţi să vă puneţi în locul vorbitorului ca să percepeţi problema din perspectiva lui
• Repetaţi ce s-a spus cu cuvintele dumneavoastră (parafrazaţi) ca să fiţi siguri că aţi înţeles
corect ceea ce s-a spus
Feed-back-ul este o modalitate prin care fiecare poate deveni mai conştient de ceea ce face, cum face;
astfel putem deveni mai eficienţi în relaţia cu ceilalţi.
Este important să oferim feed-back (răspuns / reacţie) la cele ascultate.
Există o serie de factori prin care putem îmbunătăţi rezultatele FEED-BACK-ului atât la emiţător cât
şi la receptor. Astfel reacţia de feed-back trebuie:
• Să se refere în primul rând la comportament şi nu la persoană
• Să se bazeze pe observaţii directe şi nu pe supoziţii
• Să se concentreze pe descriere şi nu pe judecăţi
• Să se refere la o situaţie concretă (AICI şi ACUM) şi nu teoretic la comportamentul în general
(ACOLO şi ATUNCI)
• Să caute alternative mai curând decât să reprezinte soluţii sau decizii
• Să se concentreze pe valoarea pe care o poate avea pentru cel care o primeşte şi nu pe importanţa
menţionată de cel care o oferă
• Să cuprindă cantitatea de informaţii pe care receptorul este în stare să o primească şi nu tot
ceea ce poate fi oferit
• Să fie oferită la momentul şi locul potrivit
• Să se refere la ceea ce s-a spus şi nu la motivul pentru care s-a spus
397
Forme de COMUNICARE SCRISĂ
Comunicarea scrisă, alături de cea verbală, reprezintă o componentă a comunicării umane.
Caracteristicile mesajului scris sunt următoarele:
• anumite restricţii de utilizare
• să fie conceput explicit
• implică un control exigent privind informaţiile, faptele şi argumentele folosite
• poate fi exprimat sub diferite forme
• este judecat după fondul şi forma textului
Un indicator care caracterizează comunicarea scrisă este lizibilitatea. (lizibil = a putea fi citit cu
uşurinţă) Pentru acest aspect se recomandă metoda FLESCH, care constă în calculul lungimii medii
a propoziţiei şi al numărului mediu de silabe pentru fiecare 100 de cuvinte. Pentru textele normale
care trebuie citite şi înţelese de 83% dintre oameni, media lungimii propoziţiei trebuie să fie de 15-17
cuvinte, cu 147 silabe la 100 de cuvinte.
Am enumerat mai jos câteva forme de comunicare scrisă, mai des folosite în firme:
• Procesul verbal – reprezintă un document oficial în care se înregistrează o anumită constatare
sau se consemnează pe scurt discuţiile şi hotărârile unei anumite adunări.
• Minuta – este un document care consemnează anumite lucruri, asemănându-se cu procesul
verbal de constatare. Se deosebeşte de acesta prin faptul că aceasta din urmă înregistrează şi
propuneri sau acţiuni întreprinse la un moment dat care urmează a fi completate ulterior.
• Referatul – este documentul scris în care sunt prezentate aspecte concrete, date şi aprecieri
în legatură cu o anumită problemă, precum şi propuneri de modificare a situaţiei existente.
Structura sa este compusă din: prezentarea succintă a problemei abordate; concluzii şi
propuneri; semnătură.
• Raportul – cuprinde o relatare a unei activităţi (personale sau de grup). Se face din oficiu sau
la cererea unui organ ierarhic. Se bazează pe cercetări amănunţite, schimburi de experienţă,
diverse documentări.
Tehnicianul de securitate este de multe ori şef de echipă sau şef de lucrare sau chiar şef de departament
într-o firmă de instalare de sisteme de securitate. În acest sens, pentru a realiza un proces de comunicare
eficient, trebuie să asigure:
• o comunicare reală cu subordonaţii săi (membrii echipei)
• o ascultare activă a membrilor echipei
• o informare corectă a membrilor echipei care presupune transparenţa şi utilizarea numai a
informaţiilor corecte cât şi o circulaţie rapidă a informaţiei
Un şef de echipă competent şi corect ştie să comunice cu fiecare membru al echipei, individual,
şi ştie totodată să-şi ţină promisiunile făcute.
ba
398