Documente Academic
Documente Profesional
Documente Cultură
1. SISTEMUL DE SECURITATE
-SOLUŢIA ADECVATĂ AMENINŢĂRILOR PREZENTE-
7
9. ANALIZA RISCURILOR
200
5
13. TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ
281
6
SISTEMUL DE SECURITATE
-soluţia adecvată ameninţărilor prezente-
PARTEA I
Principalele reglementări privind această activitate sunt cuprinse în următoarele acte normative:
Legea 10/1995 , legea calităţii în construcţii
Legea 333/2003 , privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor ;
actualizată prin Legea 40/ 2010 .
HG 1010/2004 , se referă la condiţiile tehnice de aplicare a prevederilor legii 333
HG 1698/2005 , aduce precizări la HG 1010, privind parametrii necesari pentru
proiectarea şi funcţionarea sistemelor de supraveghere prin TVCI
Legea 307/2006 , privind apărarea împotriva incendiilor
Legea 182 /2002, privind protecţia informaţiilor clasificate
HG 585/2002 , Standardele naţionale de protecţie a informaţiilor clasificate în România
HG 781/2002, privind protecţia informaţiilor clasificate „secret de serviciu”
HG 28/2008, privind conţinutul cadru al Studiilor de prefezabilitate şi de fezabilitate
Legea 677/ 2001 , pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date
Clădirile, societăţile comerciale, instituţiile publice sau private , alte entităţi de interes public
sau privat (obiective în sens restrâns), precum şi activităţile social-cultural-economice, fiinţele
umane (obiective în sens larg), pot fi supuse unor acţiuni interne sau externe, de diferite naturi,
care, dacă nu sunt luate în considerare şi contracarate prin măsuri adecvate, pot conduce la
evenimente nedorite, unele cu consecinţe foarte grave pentru integritatea fizică şi continuitatea lor
funcţională, determinând alterarea caracteristicilor lor , constructiv-funcţionale şi chiar distrugeri.
Aceste acţiuni sunt referite în literatura de specialitate cu termenul de ameninţare ; prin
ameninţare se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de natura
obiectivului care trebuie protejat şi de caracteristicile mediului din care acesta face parte şi
care, dacă se concretizează, poate produce consecinţe defavorabile. Evaluarea ameninţării se face
printr-un studiu al intenţiilor şi capabilităţilor adversarilor potenţiali.
Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare
vizibil sau ridicat, fie caracteristici propice acţiunilor contrare sau, în general, criminalităţii,
care poate conduce, de asemenea, la consecinţe dezastruoase.
Întrucât ameninţările şi vulnerabilităţile caracterizează orice obiectiv, se poate concluziona
că ducerea la îndeplinire a acţiunilor respective, în condiţiile date, presupun existenţa unui risc.
Prin risc se înţelege, aşadar, probabilitatea de a se produce şi capabilitatea de a înfrunta
un pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea întreprinsă.
Sau, altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să
folosească cu succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.
7
Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea
în cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze
pericolul prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei
de criză. O variantă de apreciere calitativă a riscului este cea a raportului între eficacitatea
variantei optime de desfăşurare a acţiunii şi eficacitatea variantei de protecţie alese. Ca urmare, se
poate aprecia că riscul se minimizează în măsura în care alegerea variantei de contracarare a
pericolului se optimizează. Uzual, valorile de risc se pot ierarhiza ca în Fig. 1 :
Atribuirea unei valori de risc pentru o acţiune sau un eveniment, este condiţionată de doi
factori importanţi: probabilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia,
evaluaţi în acelaşi moment (Fig. 2) ; atribuirea este transpusă formal în relaţia:
R=PxC ,
sau, în termeni ai teoriei mulţimilor :
RISC = PROBABILITATE ∩ CONSECINŢE
Din această relaţie rezultă că riscul poate fi ridicat atunci când, fie probabilitatea de
producere a pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt
pronunţat negative, dar este sigur ridicat când ambii factori sunt mari.
În Tabelul 1 sunt prezentate valori uzuale pentru activităţi generale sau specifice agenţilor
economici, utilizându-se o scală de 5 trepte:
Tabelul 1
Probabilitatea (P)
Estimarea
Frecvenţa de apariţie
Nivelul probabilitatii
a evenimentului
Aproape
1 improbabil 1 ev. la 10.000 zile
2 Puţin probabil 1 ev. la 1000 zile
3 Probabil 1 ev. la 100 zile
4 Frecvent 1 ev. la 10 zile
5 Permanent 1 eveniment/zi
Nivelul Consecinţele
5 Dezastruoase
4 Foarte mari
3 Mari
2 Moderate
1 Neglijabile
8
SECURITATEA INDUSTRIALĂ
Rezultatul Valoare
Clasificare risc
conjuncţiei risc
20 – 25 5 Dezastru
10 – 19 4 Major
5–9 3 Mediu
2–4 2 Minor
1 1 Neglijabil
Din cele expuse până acum se poate aprecia că avem un răspuns clar la întrebarea de
ce ne protejam ?: pentru că există ameninţări, identificate în obiectiv şi cuantificate prin
alocarea unei anumite valori riscului evidenţiat, deci există motivarea obiectivă. Un argument
suplimentar îl reprezintă reglementările la nivel naţional şi/sau cele la nivel european , derivate din
statutul actual al României .
La această dată , pe plan intern, cadrul legal de asigurare a protecţiei obiectivelor, valorilor,
datelor cu caracter de importanţă naţională şi a informaţiilor clasificate este stabilit prin
reglementările conţinute în Legea 333/2003, Legea 307/2006, Legea 182 /2002, HG 585/2002 şi
HG 781/2002 , în care se precizează cerinţele de realizare a securităţii, precum şi cadrul de relaţii
contractuale între deţinătorii de bunuri, valori, informaţii clasificate şi agenţii economici care
derulează activităţi ce presupun accesul la acestea .
Se observă că securitatea este determinată , atât de condiţionări legale , cât şi de existenţa
unor cerinţe contractuale exprese.
La acest moment se poate defini securitatea industrială ca fiind compusă din sistemul de
norme şi măsuri minimale care reglementeaă protecţia informaţiilor clasificate în domeniul
activităţilor contractuale, derulate între entităţi de drept public şi entităţi de drept privat .
2. Managementul riscului
2.1 Concepte privind managementul riscului
Cum a fost definit în capitolul 1, riscul reprezintă o evaluare cantitativă a factorului
probabilistic de producere a unor evenimente nefavorabile, asociat conjunctiv cu consecinţele
manifestării acestora.
Să trecem în revistă elementele determinante care concură la identificarea riscului.
10
SECURITATEA INDUSTRIALĂ
O listă succintă, neexclusivă, privind ameninţările uzuale, evidentiaza câteva categorii :
ameninţări cauzate de factorul uman :
o cadru organizational necorespunzător obiectivului sau procesului de protejat
o eroare, neglijenţă
o furt
o sabotaj
o spionaj
o hacking, cracking, malware
o terorism
cauze complexe tehnice :
o procese inadecvate , în domeniul : dezvoltare, producţie, servicii,etc
o hardware şi software necorespunzător
o testare insuficientă
cauze externe, forţa majoră :
o accidente (inundaţii, incendii, degajări de gaze toxice, etc)
o dezastre naturale (trăsnet, foc, inundaţii pe arie largă, cutremur , alunecări de
teren, erupţii vulcanice )
o incidente social-politice ( revolte, revoluţii, războaie , etc)
o terorism .
Vulnerabilităţile pot apare în domenii diverse de activitate sau corespund unei categorii largi de
active:
protecţie fizică slabă a obiectivelor
sisteme tehnice neperformante ( surse de alimentare, unităţi de procesare, servere de
baze de date , software necontrolat , etc)
protecţie informaţională inadecvată :
o algoritmi de criptare învechiţi
o protecţie insuficientă a traseelor de cabluri purtătoare de informaţii sensibile
o comunicaţii de date neprotejate
o alocarea incorectă a drepturilor de acces
o lipsa unor dispozitive hard şi soft de protecţie
măsuri organizaţionale incomplete (recrutare, pregătire, operare, verificare ).
În cazul sistemelor tehnice, experienţa a pus în evidenţă existenţa unor etape specifice :
definirea produsului, realizarea sa, funcţionarea cu controlul parametrilor nominali, reconfigurare
dinamică sau statică ; este vorba despre aşa-zisul „ciclu de viaţă „ a produsului .
Acţiunea de control al riscurilor, activitate complexă, desfăşurată de la nivelul factorilor de
conducere , până la nivelul întregului personal, este denumită managementul riscului . În
principal, evaluarea riscului se va efectua de cel puţin două ori pe durata de viaţă a produsului,
dar, cel mai sigur, se face ori de câte ori apar schimbări calitative sau cantitative în sistem.
Cunoaşterea riscului duce la alegerea atitudinii corespunzătoare : tolerare (acceptare parţială),
reducere necesară, asigurare.
Principalele etape ale managementului sunt :
identificarea riscului
evaluarea riscului
tratarea riscului .
De mare importanţă în această operaţie complexă este atribuirea rolurilor şi asumarea
responsabilităţilor specifice .In acest sens menţionez , generic, funcţiile din organizaţie , care
trebuie să fie implicate în management :
factorul executiv ( investitor, proprietar , director general , etc)
responsabilul de obiectiv (de proces, valoare, ş.a.), care trebuie protejat şi care va
furniza toate caracteristicile constructive şi funcţionale
responsabilul cu managementul riscului
11
echipa de management al riscului
responsabili cu implementarea soluţiilor de control pentru managementul riscului
alte părţi interesate (departamente de resurse umane, financiar-contabil, relaţii publice
ş.a.).
La această dată, pe plan naţional, există un număr restrâns de specialişti şi echipe, dedicate
rezolvării acestei probleme.
Întrucât cursul prezent nu îşi propune să detalieze acest domeniu specific asigurării
securităţii obiectivelor, în continuare vor fi menţionate câteva metode concrete , mai des utilizate :
Metoda matricilor de risc
Metoda OCTAVE
Metoda MEHARI .
Analizând corespondenţa din figură se poate trage concluzia că pot fi adoptate 3 categorii de
atitudini faţă de risc:
acceptarea (tolerarea): se poate adopta faţă de riscurile neglijabile şi de o mică parte a celor
minore, care, dacă s-ar produce, ar determina pagube suportabile
reducerea selectivă: se poate adopta faţă de riscurile minore, medii şi o mică parte a
celor majore şi ar consta în adoptarea unor măsuri preventive care să reducă posibilitatea
producerii evenimentelor nedorite şi utilizarea unor tehnici şi proceduri adecvate de
reducere a consecinţelor acestora
asigurarea: se adoptă obligatoriu faţă de riscurile dezastruoase şi o parte a celor majore,
pentru care măsurile de securitate proprii ar fi prea costisitoare sau prea complexe şi din
aceste cauze aceste riscuri sunt inacceptabile.
Imaginea din Fig. 4 prezintă corelarea uzuală între valoarea de risc determinată şi atitudinea
recomandată pentru tratarea riscului.
13
PARTEA A II-A
14
SECURITATEA INDUSTRIALĂ
Comunicaţii: reprezintă ansamblul de echipamente, mijloace şi aplicaţii software care
asigură legăturile necesare între echipamentele din obiectiv ale sistemului de securitate şi
ansamblul de instalaţii din centrul de comandă –control
Informaţii: totalul datelor şi informaţiilor propriu-zise existente, memorate, vehiculate în
sistem, schimbate cu alte echipamente din exterior sau procesate în interior.
Construirea sistemului de securitate ţinând cont de arhitectura prezentată mai sus oferă
avantajul conducerii unitare a tuturor echipamentelor şi subsistemelor ce se vor instala, al
cunoaşterii exacte a rezultatului generării unei comenzi şi a stării generale de securitate,
precum şi posibilitatea integrării unui ansamblu de componente , de construcţie şi care
aplică principii fizice de funcţionare diferite.
15
3.1.6 Dispunerea distribuită în obiectiv a valorilor de importanţă deosebită
Luând în calcul şi posibilitatea ca, totusi, în anumite condiţii , un eventual atacator să ajungă
până la bunurile sau valorile majore , se recomandă ca acestea să fie separate şi ascunse în locaţii
diferite
, protejate corespunzător, pentru a minimiza daunele posibile în cazul unei intruziuni neautorizate.
În funcţie de caracteristicile obiectivului şi de rezultatele analizei de risc se vor proiecta , chiar
în această situaţie, mai multe filtre de trecere şi obstacole , pentru a îngreuna ajungerea la aceste
bunuri.
3.1.7 Redundanţa
În general, prin redundanţă se întelege conceperea, proiectarea şi implementarea a două sau mai
multe echipamente de rezervă, care pot îndeplini acelaşi rol şi la care se recurge în situaţia căderii
(afectării) echipamentului aflat în funcţionare normală. Este cazul de dispozitive de memorare
(active sau pasive), interfete sau chiar unităţi de procesare .Corect şi necesar este să extindem
această gândire şi pentru mijloacele de comunicaţii între subsisteme şi centrul de comandă-control,
precum şi referitor la modul cum se propune soluţia de electroalimentare.
3.1.8 Modularitate
Modularitate, în cazul sistemelor complexe, înseamnă conceperea, proiectarea şi realizarea
acestora din componente care îndeplinesc funcţii precise şi care răspund la atingerea scopului
principal de funcţionare prin interconectare fizică şi operaţională.
Asigurarea continuităţii în funcţionare şi a reducerii timpului afectat operaţiilor de
intervenţie a determinat , de mai mult timp, proiectarea şi construirea de asemenea produse şi
sisteme modulare. Această particularitate permite realizarea simplă a activităţilor de extindere
capacităţi, îndeplinirea rapidă a operaţiilor de mentenanţă, precum şi asigurarea redundanţei în
funcţionare .
16
SECURITATEA INDUSTRIALĂ
La capitolul 2, referitor la analiza de risc, am menţionat, succint, etapele realizării acestei
activităţi. În funcţie de natura şi complexitatea unui obiectiv de protejat, acesta se poate, virtual,
împărţi în patru componente :
I. componenta fizică
II. componenta funcţională (procesuală)
III. componenta informaţională
IV. . componenta de personal .
Este un lucru evident, la acest moment de timp, că ponderea componentei informaţionale a
crescut foarte mult , fie că se referă la informaţii clasificate şi/sau la cele neclasificate .
În funcţie de tipul de informaţii deţinut, de clasificarea acestora şi de rolul jucat în
activitatea de bază a agentului economic sau institutiei în cauză , informaţiile trebuie protejate!
Modul cum se realizează acest lucru depinde de o serie întreagă de factori economici, juridici,
funcţionali, tehnici şi organizaţionali .
Revenind la cele menţionate la capitolul privind managementul riscului subliniez, din nou,
importanţa deosebită a efectuării analizei de risc , de către specialişti cu experienţă , la momentul
iniţial al demarării activităţii de asigurare a securităţii unui obiectiv . Având ca bază acest document
se stabilesc foarte clar soluţia de securitate şi cerinţele pentru redactarea proiectului :
categoriile de subsisteme de securitate necesare
echipamentele şi dispozitivele ce intră în compunerea subsistemelor
încadrarea în cerinţele privind factorii de mediu
răspunsul adecvat la nivelul de risc determinat în obiectiv .
Pentru efectuarea acestor activităţi un sprijin util îl constituie cunoaşterea prevederilor din
familia de standarde SR EN 50131...50136 . În asigurarea securităţii reale şi complete a unui
obiectiv ( în special la clădiri) este determinantă cunoaşterea Scenariului protecţiei la foc,
document elaborat de specialiştii în acest domeniu. Un alt element care are impact în redactarea
proiectului de securitate este definirea interconectărilor fizice şi logice dintre componentele
sistemului :
corelarea dintre subsistemul de control acces şi cel de detecţie la efracţie
legăturile funcţionale între subsistemul de control acces şi de detecţie la efracţie cu
subsistemul de supraveghere prin TVCI
legăturile funcţionale între subsistemul de control acces şi subsistemul de detecţie la
incendiu
corelarea detecţiei la incendiu cu supravegherea prin TVCI
supravegherea şi detecţia perimetrală se asociază cu supravegherea prin TVCI
asigurarea măsurilor de protecţie a comunicaţiilor de securitate în legătură directă cu
importanţa şi clasificarea componentei informaţionale a obiectivului .
Este evident, pentru cea mai mare parte dintre specialiştii în protecţia obiectivelor că, orice
produs, indiferent de nivelul său de performanţă, realizat numai prin alăturarea de subsisteme sau
dispozitive din domeniul securităţii, fără o integrare şi funcţionare interconectată , rămâne la stadiul
de „ghiveci tehnic”.
17
creator şi executant al scenariilor de antrenare
autoritate de avizare, omologare şi autorizare
beneficiar al comportamentului şi funcţionalităţii sistemului
subiect de drept al acţiunii sistemului, fiind principalul generator al aspectelor negative,
producătoare de insecuritate .
În procesul de redactare a proiectului de securitate, sunt elemente pe care este necesar să le
menţionăm , în scopul asigurării corelării funcţionale dintre om şi sistem . Trebuie să avem în
vedere faptul că proiectul se adresează nu numai echipei de instalare , punere în funcţiune şi
programare . În acest sens , se va redacta , ca parte a proiectului, Manualul de utilizare, care se
adresează , atât echipei de operare, cât şi forţei de intervenţie locale.
Respectând procedurile legale în materie , documente şi informaţii existente în sistem se
pot prezenta/ transmite către reprezentanţii forţelor externe care contribuie la asigurarea securităţii
obiectivului : de la poliţie, jandarmerie, pompieri , ş.a.
18
SECURITATEA INDUSTRIALĂ
3.4.3. cerinţe specifice pentru subsistemele de detecţie la efractie :
concepţia şi proiectarea trebuie să aplice lista drepturilor de acces, stabilite de proprietar/
utilizator
corelarea alegerii tipurilor de echipamente specifice cu gradul de importanţă a bunurilor,
valorilor, clasificării informaţiilor existente în locaţiile protejate la efracţie
corelarea funcţionării acestui subsistem cu serviciile asigurate de subsistemul TVCI
3.4.4 cerinţe specifice pentru subsistemele de detecţie si/sau stingere incendiu
corelarea cu serviciile subsistemului de supraveghere prin TVCI, în scopul identificării
caracteristicilor eventualelor incendii produse
furnizarea de informaţii de tip stare privind trapele de fum, uşi de separare la incendiu,
etc, către centrul de monitorizare sau comandă-control al sistemului
furnizarea către aplicaţia software de management a securităţii, a semnalelor de alarmă de
incendiu sau tehnice, oferind acesteia controlul activării şi dezactivării zonelor de detecţie
incendiu
interconectarea cu subsistemul de stingere incendiu, prin monitorizarea unor componente
de bază ale acestuia : starea nivelului apei în rezervoare, starea pompelor de apa, a
hidranţilor de incendiu, alte elemente determinante
intercorelarea cu alte subsisteme tehnice şi echipamente din obiectiv care concură la
îndeplinirea măsurilor de limitare a extinderii incendiului, stingerii acestuia, precum şi la
evitarea producerii de efecte negative indirecte ( alertarea personalului în vederea
părăsirii din timp a spaţiilor afectate, deconectarea de instalaţii şi sisteme pentru a nu fi
deteriorate de agenţii de stingere, etc)
legătura cu echipamentele de sonorizare şi adresare publică, în scopul prevenirii
producerii panicii în rândul personalului şi asigurării condiţiilor propice intervenţiilor
forţelor specializate (pompieri locali sau publici)
tratarea specifică a subsistemelor de detecţie şi semnalizare la inundaţii, substanţe toxice,
explozive, droguri, arme albe, din categoria CBRN, etc
3.4.5. cerinţe specifice pentru subsistemele de supraveghere prin TVCI
în cazul existenţei unor cerinţe suplimentare de detecţie în obiectiv se vor alege
echipamente care îndeplinesc şi funcţia de detecţie video a mişcării
alegerea şi montarea camerelor video în funcţie de identificarea ameninţărilor la adresa
obiectivului ( de tip „anti-vandal”, montaj la înălţimi inaccesibile, etc)
corelarea funcţionării acestui subsistem cu subsistemele de protecţie perimetrală, control
acces, detecţie la efractie , detecţie şi stingere a incendiilor
completarea documentaţiei tehnice cu desene de acoperire a supravegherii video în
scopul evidenţierii încadrării în condiţii de vizibilitate maximă şi evitării zonelor moarte
completarea amplasărilor cu detalii de montaj corespunzătoare
în funcţie de obiectiv şi rezultatele analizei de risc se vor propune echipamente video
care îndeplinesc şi funcţia de „tracking”
furnizarea de imagini către sediul grupei de intervenţie, pentru clarificarea caracteristicilor
atacului
şi identificarea căilor/zonelor în care se deplasează infractorii după intruziunea în obiectiv.
3.4.6. cerinţe specifice pentru subsistemele de comunicaţii de securitate
separarea traseelor de cabluri aferente sistemului de securitate separat faţă de traseele şi
cablurile aparţinând altor subsisteme existente în obiectiv
protejarea traseelor şi cablurilor împotriva accesului neautorizat (distrugere, interceptare,
inserare de echipamente parazite sau cu informaţii false, etc)
montarea traseelor şi cablurilor destinate vehiculării informaţiilor clasificate la vedere şi
special marcate în scopul detectării rapide a încercărilor de acces neautorizat
în funcţie de rezultatul analizei de risc se vor proteja corespunzător mijloacele de
comunicaţii
aferente sistemului de securitate :
o canalele pe fir sau FO (acces cu parole, criptare voce şi date , constituire de canale tip
VPN, etc)
o canalele radio (acces cu parole, reţele radio criptate, cu salt de frecvenţă, s.a.)
19
o reţele de calculatoare (detecţia intruziunilor neautorizate în retele, protejarea accesului
logic cu parole, inserare echipamente de tip „fire-wall”, criptare, etc)
proiectarea şi implementarea de canale de rezervă, cu comutare „la cald” sau „la rece”
20
SECURITATEA INDUSTRIALĂ
Trebuie avută în vedere şi caracteristica definitorie a bunului protejat : în caz de bun sub
forma de informaţie este necesar să se asigure interceptarea intrusului inainte ca acesta să aiba
acces la el, altfel informaţia îşi va pierde confidenţialitatea .
Serveşte şi ca indice de calitate în cadrul etapei de testare & evaluare a sistemului instalat .
Raportul beneficiu/ cost în cazul sistemelor de securitate
Conform prevederilor HG 28/2008 , un capitol necesar şi obligatoriu al studiului de
fezabilitate pentru investiţii complexe , îl constituie raportul beneficiu/ cost . Este unanim
recunoscut că, indiferent de valoarea şi importanţa obiectivului şi, implicit, a sistemului de
securitate corespunzător, investiţia în securitate nu aduce profit ! În acelaşi timp, însă, se
poate calcula raportul beneficiu/ cost, ţinând cont de faptul că, pe durata exploatării
sistemului de securitate, proprietarul va beneficia de reducerea cheltuielilor ocazionate de
producerea diverselor evenimente de securitate .
Indicatori de eficienţă în cazul investiţiilor în securitate
În literatura de specialitate sunt menţionaţi următorii indicatori:
SLE (Single Loss Expectancy ) , care reprezintă pierderea generată de exploatarea unei
vulnerabilităţi ; concret , SLE =AV * EF , adică produsul între valoarea bunului (AV)
şi factorul de expunere (EF) . Pentru evaluarea indicatorului global pe obiectiv SLEg se
practică o suprapunere liniară, ponderată, a tuturor indicilor pentru vulnerabilităţile
identificate .
ARO (Annual Rate of Occurence ) , care se referă la volumul de experienţă deţinut, date
statistice , raportul risc-asigurări .
ALE (Annual Lost Expectancy ) , calculată prin formula ALE=ARO *SLEg
ROSI (Return on Security Investment ) , unde :
Una din caracteristicile particulare ale unui sistem de securitate este faptul că, deşi foloseşte
scheme uzuale, generale, de interconectare ale echipamentelor şi subsistemelor componente, ca şi o
gamă repetabilă de dispozitive (senzori, detectoare, cititoare de cartele, camere video , etc ), fiecare
sistem este unic . Această unicitate este determinată de faptul că obiectivul , bunul protejat , este ,
de fiecare dată, diferit , se confruntă cu alte ameninţări specifice, chiar dacă cerinţele de securitate
pot fi similare .
21
Adrian Roşca
În funcţie de apartenenţa la diverse categorii de obiective, cerinţele de securitate vor fi specifice.
Mai jos este prezentata o lista cu obiective frecvente pentru care se solicită protecţia:
Obiective din sectorul bancar :
necesitatea protejării , în mod deosebit , a încăperilor de tip „tezaur” ale băncilor
asigurarea caracterului de spaţiu public de interes privat şi a unui grad de transparenţă
faţă de clienţi
efectuarea transportului de valori în condiţii de siguranţă
funcţionarea permanentă a automatelor bancare ( prin accesul liber al clienţilor) , în
condiţii de securitate a banilor
Centre comerciale :
separarea zonelor administrative faţă de spaţiile publice, dedicate vânzărilor
supravegherea video a operaţiilor de la casele de marcat
supravegherea video a raioanelor cu mărfuri de valori ridicate
dotarea cu subsisteme de detecţie şi stingere incendii , pe spaţii extinse
asigurarea cu echipamente de sonorizare şi adresare publică
alarmarea publicului în caz de urgenţă (incendiu, cutremur ) , deblocarea căilor de acces
şi a ieşirilor de siguranţă
Obiective aeroportuare :
asigurarea fluxurilor reglementare de circulaţie ale publicului
cooperarea cu forţele antitero
păstrarea , în siguranţă, a bunurilor de valoare
supravegherea video a fluxurilor de circulaţie şi a spaţiilor publice
supravegherea mijloacelor de transport specifice aflate pe aeroporturi sau în porturi
cooperarea cu serviciile vamale
Depozite :
detecţia timpurie a încercărilor de intruziune în perimetru
asigurarea cu dispozitive de blocare a accesului neautorizat faţă de posibile încercări de
forţare (road blocker, tyre killer, turnicheţi , etc), corespunzător cu ameninţările
identificate la analiza de risc
dotarea forţelor interne de intervenţie, în funcţie de dimensiunile şi caracteristicile
terenului, cu mijloace auto de deplasare (autovehicule de teren, ATV-uri , etc )
implementarea de subsisteme de detecţie şi alarmare la efracţie , pentru spaţiile de
depozitare
asigurarea cu subsistem de securitate a comunicaţiilor , în condiţii de confidenţialitate şi
integritate
Obiective de importanţă naţională :
corelarea cerinţelor de securitate reieşite din analiza de risc cu cerinţele de îndeplinire a
reglementărilor legale în materie, privitor la zonele de securitate
implementarea măsurilor de securitate pentru protecţia reţelelor de date din obiectiv
asigurarea măsurilor de comunicaţii cu alte centre similare şi cu forţele publice de
intervenţie
Penitenciare :
dotarea cu dispozitive de blocare a accesului neautorizat , corespunzătoare cu rezistenţa
elementelor de construcţie existente
detecţia încercărilor de trecere neautorizată a perimetrului
dotarea cu echipamente de control al persoanelor şi bagajelor în scopul detectării de
arme, substanţe periculoase, droguri ,etc
proiectarea fluxurilor de circulaţie a persoanelor în locaţie, în acord cu procedurile
interne şi pentru asigurarea evacuării controlate a deţinutilor , în situaţii de urgenţă
alegerea dispozitivelor plasate în obiectiv (filtre de acces, camere video, etc ) din categoria
„antivandal „
22
SECURITATEA INDUSTRIALĂ
Conducte magistrale „oil and
gas” :
identificarea segmentului de conducte unde s-a produs o încercare de furt sau distrugere
amplasarea punctelor unde staţioneaza forţele de intervenţie , în mod distribuit pe
toată lungimea de supravegheat , pentru asigurarea unui timp redus de deplasare la locul
atacului
mascarea şi protejarea elementelor de detecţie şi comunicaţie , atât la factorii de mediu ,
cât şi faţă de eventualele încercări de distrugere
Transporturi de valori :
monitorizarea permanentă a poziţiei vehiculului , precum şi a parametrilor de funcţionare
a acestuia
asigurarea continuă a comunicaţiilor cu personalul din vehicul, în condiţii de
confidenţialitate şi integritate a transmisiilor
protejarea comunicaţiilor faţă de încercări de perturbare a acestora
23
Adrian Roşca
5.3 Subsistem de detecţie şi alarmare la efracţie
Funcţiile subsistemului de detecţie şi alarmare la efracţie sunt:
detecţia încercărilor de intruziune în zonele de securitate, sau în incintele protejate
semnalizarea operatorilor cu privire la tentativele de efracţie la nivelul zonelor de securitate, cu
indicarea zonei în care au loc acestea
alarmarea sistemului de televiziune în scopul atenţionării operatorilor şi comutării la afişare pe
monitoare a camerelor video din zona de securitate în care se produce evenimentul
transmiterea către aplicaţia software de management al securităţii a semnalelor de alarmă
sau sabotaj, pentru a comanda activarea sau dezactivarea zonelor de securitate şi posibilitatea
confirmăarii primirii semnalelor de alarmă
dezactivarea individuală a zonelor de securitate pentru permiterea accesului autorizat în zona,
cu
comanda locală de armare/dezarmare sau din DISPECERAT
posibilitatea de programare / reprogramare din DISPECERAT a codurilor de acces în
vederea armării / dezarmării locale, de la unităţile locale amplasate lîngă incintele protejate
dezactivarea individuală a zonelor de securitate în cazul în care este necesară efectuarea de
lucrări care ar duce la generarea de alarme false.
5.4 Subsistem de supraveghere prin TVCI
Funcţiile subsistemului de televiziune cu circuit inchis sunt:
supravegherea perimetrului obiectivului
detecţia încercărilor de intruziune la nivelul perimetrului obiectivului, prin utilizarea funcţiei
VMD
supravegherea zonelor interioare perimetrului (curtea )
supravegherea punctelor de control acces
supravegherea zonelor (intrărilor ) de securitate
urmărirea intruşilor în interiorul perimetrului
supravegherea unor zone importante din interiorul clădirii (spaţii cu risc crescut de producere a
incendiilor sau alte evenimente deosebite )
evaluarea alarmelor date de sistemul de efracţie, alertelor de control acces sau a evenimentelor
critice
înregistrarea de imagini video pentru analiza post-eveniment
redarea , la cerere, a imaginilor înregistrate , pe baza funcţiilor de înregistrare indexată
îndeplinirea altor funcţii specifice (de exemplu, recunoaşterea numerelor de înmatriculare ale
vehiculelor , etc) .
5.5 Subsistem de detecţie şi semnalizare la incendii, inundaţii, CO2, CH4, substanţe
toxice, explozive, droguri, din categoria CBRN, ş.a.
Conceptul general de protecţie la foc pentru orice cladire are ca scop următoarele obiective:
protecţia vietii oamenilor
protecţia bunurilor materiale
prevenirea întreruperii activităţii.
Riscurile la foc sunt definite într-un concept multinivel de protecţie la foc care precizează
obiective de protecţie specifice. Aceasta înseamnă că fiecare incintă trebuie protejată prin măsuri
adecvate, astfel încât nici-un foc incipient să nu se dezvolte într-un incendiu serios.
Măsurile de protecţie la foc se pot împărţi în două grupe:
măsuri de protecţie pasive (de natură constructivă )
măsuri de protecţie active (monitorizarea spaţiilor de risc , detectarea incipientă,
semnalizarea, stingerea).
Pentru sistemele de detecţie incendiu, gradul de supraveghere se defineşte ca fiind aria
supravegheată de un echipament automat, raportată la aria totală, utilă a clădirii. Există mai multe
concepte:
supraveghere parţială, selectivă, numai pentru anumite compartimente sau zone,
menţionate la construcţie prin aşa-numitul scenariu de foc
24
SECURITATEA INDUSTRIALĂ
supraveghere totală , care include toate spaţiile circulate, incintele, casa scărilor, zone
pentru canale de cabluri , s.a.
Funcţiile sistemului de detecţie şi semnalizare incendiu, inundaţii sunt:
detectarea incipientă a incendiilor prin identificarea unuia sau mai multor fenomene
tipice focului, cum ar fi produşii de combustie, fum, flăcări sau căldură
anunţarea operatorilor cu privire la apariţia unui incendiu sau a unei alarme tehnice, cu
indicarea zonei în care s-a produs acesta
alarmarea sistemului de televiziune în scopul verificării alarmei şi evaluării
evenimentului
interconectarea hardware a subsistemului de detecţie cu subsistemele de control acces şi
supraveghere prin TVCI
transmiterea către aplicaţia software de management a securităţii, a semnalelor de
alarmă de incendiu sau tehnice, oferind acesteia controlul activării şi dezactivării
zonelor de detecţie incendiu
dezactivarea individuală a zonelor de detecţie incendiu, în cazul în care este necesara
efectuarea de lucrari care ar duce la generarea de alarme false
testarea integrală sau pe zone a sistemului de detecţie la incendiu
semnalizarea apariţiei unui incendiu prin dispozitivele de alarmare locale (hupe, lămpi ,
mesaje sonore preînregistrate )
comanda echipamentelor de stingere (pompe de incendiu, rezervoare de agenţi de
stingere, etc ) şi a altor componente : instalaţia de ventilare, instalaţia de evacuare
mecanică a fumului, uşi antifoc, etc
alertarea automată a forţelor de intervenţie, conform cu algoritmul prevăzut în Planul de
apărare al obiectivului împotriva incendiilor
detectarea apariţiei inundaţiilor şi alertarea echipelor de intervenţie
detectarea existenţei radiaţiilor periculoase şi/sau a substanţelor toxice
detecţia gazelor toxice şi semnalizarea acesteia
înştiinţarea personalului prin sistemul de adresare publică .
5.6 Subsistem de comunicaţii de securitate
Soluţia propusă pentru subsistemul de comunicaţii de securitate este o configuraţie complexă,
menită să contribuie la creşterea nivelului de securitate informaţional , să fie eficient şi flexibil. În
elaborarea soluţiei s-au avut în vedere mai multe elemente importante :
securitatea transmisiilor de voce , pentru asigurarea protecţiei acestora, între utilizatorii
sistemului ( factori de conducere, personal de supraveghere , forţa de intervenţie locală şi
forţele de interventie externa )
securitatea comunicaţiilor radio (de regulă , în interiorul obiectivului )
securitatea reţelelor de calculatoare care vehiculează date şi elemente care se referă la
starea de securitate din obiectiv .
În funcţie de complexitatea obiectivului şi de importanţa bunurilor şi informaţiilor de protejat se
vor lua măsuri speciale pentru asigurarea confidenţialitatii şi integrităţii comunicaţiilor . În acest sens
se poate avea în vedere aplicarea unor tehnici de protecţie, prin implementarea de aplicaţii
criptografice.
5.7 Subsistem de monitorizare şi comanda-control (DISPECERAT)
Aşa cum s-a evidenţiat până acum, există o varietate de subsisteme tehnice care au
componente diferite şi îndeplinesc funcţii specifice de asigurare a securităţii obiectivului . În
cazul obiectivelor mari , asociate şi cu personal numeros , se pune problema comenzii unice şi a
controlului complet, ceea ce nu se poate obţine decât prin concentrarea într-un punct anume şi
corelarea funcţionării tuturor echipamentelor instalate. Se impune ca necesitate stringentă
integrarea fizică (hardware) şi inteligentă (software) a subsistemelor de securitate componente.
Acest deziderat se poate realiza prin implementarea subsistemului denumit „centru de
monitorizare şi comanda-control„ sau DISPECERAT.
Funcţiile de bază ale Dispeceratului sunt:
concentrarea tuturor semnalelor de la senzori, a informaţiilor de stare şi a comunicaţiilor
de securitate către unităţile centrale de procesare
25
Adrian Roşca
monitorizarea permanentă a stării de securitate a obiectivului
generarea şi distribuţia dintr-un punct central (camera de comandă-control sau
DISPECERAT) a comenzilor către elementele de execuţie ( dispozitive de blocare
ale punctelor de control acces, camere video mobile , sirene de alarmare , etc).
Integrarea la nivel software are rolul de a asigura , pe de o parte , conexiuni logice redundante
faţă de legăturile fizice şi , cel mai important rol, acela de a permite factorului uman comanda şi
controlul complet asupra sistemului . Prin această funcţie se pot realiza interacţiuni între diverse
subsisteme şi componente , cum ar fi :
asocierea unei alarme provenite de la subsistemul de control acces, de detecţie la efracţie
sau de detecţie perimetrală cu afişarea pe monitoare a zonei unde s-a semnalat
evenimentul, precum şi afişarea imaginii video a zonei (în situaţia când există instalate
camere video)
asocierea unei alarme provenite de la subsistemul de detecţie incendiu cu afişarea
imaginii video a zonei unde s-a semnalat fum
asocierea unei alarme provenite de la subsistemul de detecţie perimetrală cu comanda
urmaririi intruşilor în obiectiv prin camerele video specializate (tracking )
transmiterea de comunicări sonore în vederea evacuării controlate a personalului din
zonele afectate de incendiu
dezactivarea selectivă a dispozitivelor de blocare aparţinând subsistemului de control
acces în cazul situaţiilor de urgenţă
realizarea eficientă a instruirii personalului operaţiv, prin simulări de evenimente de
securitate.
5.8 Subsistemul de electroalimentare
În funcţie de complexitatea şi importanţa obiectivului se poate avea în vedere constituirea
unui subsistem separat care să îndeplinească misiunea de alimentare cu energie electrică. De cele
mai multe ori echipamentele specifice şi organizarea tehnică aferentă sunt incluse în subsistemul de
monitorizare şi control .
Subsistemul are ca misiune principală asigurarea unor condiţii de electroalimentare
specifice pentru echipamentele de securitate :
continuitatea furnizării de energie electrică pentru toate echipamentele componente
protecţia tablourilor şi circuitelor faţă de deconectări întâmplătoare sau răuvoitoare
alimentarea cu energie electrică a unor subsisteme (control acces, antiefracţie, detecţie
la incendiu) din surse proprii (acumulatori), pe durate predeterminate de timp , în cazul
întreruperii furnizării, din cauze externe (căderi accidentale ale reţelei de energie
electrică)
asigurarea cu energie electrică, cu precădere, a componentelor vitale ale sistemului de
securitate ( echipamentele de TVCI, servere de date, echipamentele centrale din
Dispecerat, s.a.).
5.9 Alte categorii de subsisteme integrabile
Aşa cum se precizează în legislaţie, ca obiecte ale protecţiei pot fi nu numai perimetre,
clădiri instalaţii tehnologice (echipamente de tehnică de calcul, reţele de calculatoare, etc) ,
alte valori materiale, ci şi alte categorii de bunuri ori valori . Când acestea nu sunt menţionate
explicit în legea 333/2003 sau în normele sale de aplicare , cerinţele proprietarului/ beneficiarului şi
rezultatul analizei de risc constituie elementele de bază, obiective, pentru soluţia de securitate
adecvată şi redactarea proiectului corespunzător . La această dată, informaţiile, sub forme din cele
mai diverse, joacă un rol din ce în ce mai important în viaţa noastră personală şi activitatea
economico-socială ; în acelaşi timp, informaţiile introduc şi o serie largă de vulnerabilităţi, atât
pentru persoanele fizice, cât şi pentru entităţile preocupate de protejarea patrimoniului pe care îl
deţin . Din această categorie extrem de vastă menţionez :
informaţii bancare
date financiar-contabile ale agenţilor economici
bonitatea firmelor
baze de date
26
SECURITATEA INDUSTRIALĂ
reţete de produse
soluţii tehnice moderne
substanţe speciale
proiecte, prototipuri, produse noi
procese tehnologice noi
date privind comerţul electronic
date personale
starea de sănătate a persoanelor
fizice.
În acest sens se impun măsuri şi echipamente speciale pentru asigurarea condiţiilor de securitate
necesare, atât pentru protecţia lor directă faţă de divulgarea neautorizată, pierderea, furtul ,
manipularea, cât şi pentru respectarea unor reglementări speciale în materie (protecţia datelor
personale , a vieţii şi intimităţii persoanelor ).
6. Consideraţii finale
27
7. Bibliografie
ba
28
ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR
SUPRAVEGHEREA PIEŢEI
1. ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR
OMAI nr. 163/2007 pentru aprobarea Normelor generale de apărare împotriva incendiilor
Ordinul prezintă la art. 52 tipurile de instalaţii de protecţie împotriva incendiilor ce pot fi
utilizate, cum ar fi:
- instalaţii de detectare a gazelor inflamabile;
- instalaţii de inhibare a exploziei;
- instalaţii de detectare, semnalizare şi alarmare la incendiu;
- instalaţii de evacuare a fumului şi gazelor fierbinţi;
- instalaţii de hidranţi interiori, coloane uscate, hidranţi exteriori;
- instalaţii speciale de stingere cu apă;
- instalaţii de stingere cu gaze;
- instalaţii de stingere cu spumă;
- instalaţii de stingere cu pulberi;
- instalaţii de stingere cu aerosoli;
Având în vedere noul statut al României de stat membru al UE, cu obligaţia de a respecta
riguros reglementările europene, dar şi progresul tehnic remarcabil din ultimii ani, care a dus la o
varietate tot mai mare de produse şi instalaţii de stingere a incendiilor, inclusiv de agenţi de
stingere, se impune analiza diferenţelor dintre normele de proiectare din ţara noastră şi standardele
europene din domeniu.
32
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Noua concepţie europeană privind securitatea la incendiu, cuprinsă în documentul
interpretativ nr. 2, se referă la diferitele tipuri de instalaţii, atât la cele utilitare, cât şi la cele de
stingere a incendiului. Documentul prezintă o nouă abordare a evaluării instalaţiilor într-o
construcţie, analizând atât rolul lor în funcţionarea clădirii, respectiv în protecţia împotriva
incendiului, cât şi rezistenţa lor la foc, deci atât ca perioadă de timp în care pot să asigure funcţia
pentru care au fost proiectate şi executate, cât şi din punct de vedere al contribuţiei lor la
propagarea incendiului.
Documentul interpretativ nr. 2 prezintă pe scurt principalele tipuri de instalaţii şi
componente pentru instalaţii de detectare şi alarmare la incendiu, controlul fumului, instalaţii
de stingere a incendiilor, instalaţii pentru căile de evacuare şi pentru securitatea echipelor de
salvare.
Au fost elaborate familii de standarde pentru familii de instalaţii/componente ale
instalaţiilor. Aceste standarde oferă prezumţia de conformitate, adică permit aplicarea marcajului
CE pe produsul care îndeplineşte toate cerinţele standardului, aplicând schema de atestare a
conformităţii. Ca urmare vor putea fi proiectate, comercializate sau utilizate numai acele
instalaţii sau componente de instalaţii care sunt conforme cu standardele europene
armonizate.
Principala reglementare naţională în vigoare referitoare la instalaţiile de stingere a
incendiilor este Normativul pentru proiectarea, executarea şi exploatarea instalaţiilor de stingere a
incendiilor, indicativ NP 086-05.
Mijloacele tehnice de apărare împotriva incendiilor reprezintă sistemele, instalaţiile,
echipamentele, utilajele, aparatele, dispozitivele, accesoriile, materialele, produsele, substanţele şi
autospecialele destinate prevenirii, limitării şi stingerii incendiilor.
Armonizarea legislaţiei este un proces continuu care evoluează în contextul integrării
europene propriu-zise.
Problema armonizării implică perfecţionarea actualelor reglementări, a structurării acestora
în raport de exigenţele comunitare.
Lista produselor pentru construcţii cu rol în satisfacerea cerinţei de securitate la incendiu,
dintre acestea făcând parte şi sistemele de securitate, este cuprinsă în anexa nr. 1 din OMAI nr.
607/2005.
2. Componente:
Detectarea incendiului/alarme de incendiu:
• detectoare de fum, de căldură şi de flacără;
• dispozitive de control şi indicatoare;
• dispozitive de transmitere alarme la distanţă;
• izolatori pentru scurtcircuit;
33
George Sorescu
• dispozitive de alarmă;
• surse de energie;
• dispozitive de pornire/oprire;
• butoane manuale de semnalizare;
Controlul focului şi fumului:
• perdele de fum;
• umidificatori;
• canale;
• ventilatoare electrice;
• ventilatoare naturale;
• panouri de control;
• panouri de control pentru urgenţe;
• surse de energie.
Prin sistem se înţelege un set de elemente într-o anumită configuraţie sub care este
comercializat.
Toată gama de produse pentru construcţii cu rol de securitate la incendiu pentru detectarea
incendiului/semnalizarea incendiului fac parte din domeniul reglementat de Legea 608/2001
republicată.
Aceste produse se comercializează numai dacă:
- au marcaj CE ( dacă pentru produsele respective au fost emise standarde europene
armonizate sau agremente tehnice europene);
- în situaţiile în care pentru unele produse pentru construcţii nu sunt în vigoare specificaţii
tehnice armonizate, după caz:
a) atunci când există standarde naţionale aplicabile, produsele care sunt realizate în
conformitate cu standardele respective pot fi introduse pe piaţă dacă conformitatea cu standardele
face obiectul unei declaraţii de conformitate date de producător sau de reprezentantul său
autorizat pe baza unei proceduri de evaluare echivalente sistemului de atestare a conformităţii
prevăzut pentru produs;
b) atunci când nu există standarde naţionale sau produsele se abat de la prevederile
standardelor existente, produsele pot fi introduse pe piaţă pe baza agrementului tehnic naţional în
construcţii şi cu respectarea prevederilor acestuia.
34
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Detectoare liniare de căldură SR EN 54-22
Dispozitive de alarmare la incendiu- Alarme vizuale SR EN 54-23
Componente ale sistemelor de alarmare vocală - Difuzoare SR EN 54-24
Componente utilizate în legături radioelectrice – detectoare wireless SR EN 54-25
Detectoare punctuale care utilizează senzori de monoxid de carbon SR EN 54-26
Detectoare de fum pentru canale de ventilaţie SR EN 54-27
3. SUPRAVEGHEREA PIEŢEI
În cazul produselor pentru care standardele Europene nu pot fi întocmite sau prevăzute într-
un interval rezonabil de timp sau al produselor care se abat substanţial de la standard, adecvarea
pentru utilizare a unor asemenea produse poate fi dovedită prin intermediul agrementelor tehnice
Europene pe baza unor ghiduri comune.
În absenţa standardelor armonizate şi a agrementelor tehnice Europene, specificaţiile
tehnice naţionale nearmonizate pot fi recunoscute doar dacă asigură o bază corespunzătoare pentru
presupunerea că sunt satisfăcute cerinţele esenţiale.
S-a considerat că este necesar să se asigure conformitatea produselor cu standarde
armonizate şi cu specificaţii tehnice nearmonizate recunoscute la nivel european prin intermediul
unor proceduri privind controlul producţiei de către producători şi privind supravegherea, evaluarea
prin încercări şi certificarea de către terţe părţi independente şi certificate de către producătorul
însuşi.
Ca o concluzie s-a considerat că este utilă constituirea unui Comitet Permanent pentru
Construcţii, compus din experţi desemnaţi de Statele Membre, care să asiste Comisia în problemele
ce decurg din implementarea şi aplicarea Directivei 89/106/CEE.
La nivel naţional directiva produselor pentru construcţii a fost transpusă prin HGR nr.
622/2004 privitoare la stabilirea condiţiilor de introducerea pe piaţă a produselor pentru construcţii.
Totodată HGR nr. 891/2004 republicată, privind stabilirea unor măsuri de supraveghere
a pieţei produselor din domeniile reglementate, prevăzute în Legea nr. 608/2001 privind
evaluarea conformităţii produselor, republicată, stabileşte că supravegherea pieţei este
activitatea prin care autorităţile competente asigură că sunt respectate prevederile
reglementărilor tehnice prevăzute în Legea nr. 608/2001, republicată. Activităţile de
supraveghere se realizează de către structuri nominalizate, cu respectarea prevederilor art. 26-28
din Legea mai sus menţionată.
Urmare a HGR nr. 622/2004 a fost emis OMAI nr. 607 din 19.04.2005 pentru
aprobarea metodologiei de control privind supravegherea pieţei produselor pentru construcţii cu rol
în satisfacerea cerinţei securitate la incendiu. Ordinul precizează că Inspectoratul General pentru
Situaţii de Urgenţă îşi exercită atribuţiile de organ de control, stabilite prin Hotărârea Guvernului
nr. 891/2004 privind stabilirea unor măsuri de supraveghere a pieţei produselor din domeniile
reglementate, prevăzute în Legea nr. 608/2001 privind evaluarea conformităţii produselor, cu
modificările şi completările ulterioare, modificată prin Hotărârea Guvernului nr. 140/2005, prin
Serviciul pentru supravegherea pieţei din cadrul Inspecţiei de prevenire - Direcţia pompieri.
36
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Termenii utilizaţi în cuprinsul acestor acte normative sunt următorii, cu precizarea că nu au
fost menţionaţi în totalitatea acestora:
a) agrement tehnic european - specificaţie tehnică ce exprimă o evaluare tehnică favorabilă a
adecvării unui produs la o utilizare preconizată, bazată pe satisfacerea cerinţelor esenţiale aplicabile
construcţiei în care produsul urmează a fi utilizat;
b) atestarea conformităţii produselor pentru construcţii - sistem procedural prin care este
evaluată şi stabilită conformitatea produselor pentru construcţii cu specificaţiile tehnice aplicabile,
în vederea aplicării marcajului european de conformitate CE, denumit în continuare marcaj CE;
c) construcţii - orice obiect care este construit sau rezultă din operaţii şi/sau lucrări de
construcţii şi este fixat de pământ, termenul desemnând atât clădirile, cât şi lucrările de inginerie
civilă;
d) documente interpretative - documente elaborate de Comisia Europeană, prin care cerinţele
esenţiale sunt transpuse într-o formă concretă şi care creează legăturile necesare între cerinţele
esenţiale ale construcţiei şi mandatele de standardizare, mandatele pentru ghidurile pentru
agremente tehnice europene sau recunoaşterea altor specificaţii tehnice;
e) documente tehnice directoare - ghiduri, regulamente şi proceduri elaborate în temeiul
prezentei hotărâri şi în scopul aplicării acesteia;
f) familie de produse - grup de produse generice care au utilizări prevăzute similare, cum ar
fi: finisaje pentru pereţi interiori sau învelitori de acoperiş;
g) ghid - reglementare care cuprinde metode şi procedee detaliate de satisfacere a cerinţelor
aplicate;
h) organe de control - organe ale administraţiei publice centrale care răspund de
supravegherea pieţei produselor pentru construcţii;
i) piaţa produselor pentru construcţii - întreaga arie acoperită de lanţul de distribuţie a
produselor pentru construcţii de la producător la consumatorul final, inclusiv şantierele de
construcţii, până la punerea în operă;
j) produs pentru construcţii - orice produs realizat în scopul de a fi încorporat în mod
permanent în construcţii, termenul desemnând materiale, elemente şi componente individuale sau
alcătuind un set, inclusiv pentru sisteme prefabricate sau instalaţii, plasate pe piaţă în forma în care
urmează a fi încorporate, asamblate, aplicate sau instalate în construcţii prin operaţii şi/sau lucrări
de construcţii;
k) specificaţie tehnică - document care stabileşte caracteristicile unui produs, cum ar fi
niveluri de calitate, performanţă, securitate sau dimensiuni, inclusiv cerinţe care se aplică
produsului cu privire la denumirea sub care acesta este comercializat, terminologie, simboluri,
încercări şi metode de încercare, ambalare, marcare sau etichetare şi proceduri pentru evaluarea
conformităţii;
l) utilizare preconizată - rol sau funcţie care urmează a fi îndeplinită de produs pentru
satisfacerea cerinţelor esenţiale ale construcţiei.
STRUCTURA-CADRU
a procedurii de lucru specifice
1. Scopul procedurii (se va preciza în clar scopul pentru care se elaborează procedura)
2. Domeniul de aplicare (se va preciza în clar domeniul unde se aplică procedura)
3. Definiţii/Terminologie (se vor preciza şi defini principalii termeni şi expresiile folosite în
conţinutul procedurii)
4. Documente de referinţă (se va preciza legislaţia, actele normative, reglementările, standardele etc.
ce urmează să fie aplicate pe timpul efectuării activităţii pentru care se solicită autorizarea)
5. Conţinutul procedurii:
a) precizări privind modul de efectuare a lucrărilor;
b) precizarea responsabilităţilor persoanelor implicate în activitatea pentru care se solicită autorizarea;
c) precizări privind asigurarea resurselor:
- resurse umane/personal - deţinerea competenţei necesare efectuării lucrărilor;
- asigurarea instruirii;
- menţinerea înregistrărilor adecvate referitoare la studii, instruire, abilităţi şi experienţă;
- infrastructură:
- clădiri, spaţiu de lucru şi utilităţi asociate;
- servicii suport (transport, comunicare etc.);
- mediul de lucru;
d) servicii către clienţi:
- analiza cererilor clienţilor;
- modalităţi de determinare a satisfacţiei clienţilor;
- modul de tratare şi soluţionare a reclamaţiilor;
e) evidenţe:
- evidenţa lucrărilor efectuate;
- evidenţa clienţilor;
- evidenţa furnizorilor de substanţe, echipamente, piese de schimb, repere utilizate;
- evidenţa aparatelor de măsură şi control utilizate şi a buletinelor de verificare
metrologică/ certificatelor de etalonare;
- evidenţa rapoartelor de încercare emise de laboratoare de încercări la foc acreditate (pentru
lucrări de ignifugare a materialelor combustibile);
f) măsuri de remediere a lucrărilor necorespunzătoare şi de prevenire a apariţiei acestora.
Modul de efectuare a lucrărilor se verifică în cadrul a cel puţin 3 lucrări alese de auditor.
Auditul de supraveghere poate fi planificat sau inopinat.
Auditul de supraveghere planificat se efectuează cel puţin o dată la 2 ani şi se comunică
persoanei autorizate cu cel puţin 15 zile înainte de data propusă pentru realizarea acestuia.
Auditul de supraveghere inopinat se execută:
a) în urma reclamaţiilor, informărilor şi/sau sesizărilor cu privire la lucrările aflate în curs de
efectuare sau efectuate de persoana autorizată;
b) pe timpul verificării activităţii auditorilor de către reprezentanţii Inspectoratului General,
prin structura specializată de supraveghere a pieţei.
În urma auditului de supraveghere se întocmeşte un referat de supraveghere.
Referatul de supraveghere se comunică persoanei auditate şi Centrului Naţional, după caz, în
termen de 15 zile de la data încheierii auditului de supraveghere.
Către
Centrul Naţional pentru Securitate la Incendiu şi Protecţie Civilă
LS
ba
41
PROIECTANT SISTEME DE SECURITATE
CUNOAŞTEREA LEGISLAŢIEI INCIDENTE
BIBLIOGRAFIE:
• Legea nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor;
• H.G. nr. 301/2012 – pentru aprobarea normelor metodologice de aplicare a Legii
nr. 333/2003.
• Legea nr.9/2007 pentru modificarea şi completarea Legii nr.333/2003
• Legea nr. 40/2010 privind modificarea Legii nr. 333/2003
Răspunderi şi sancţiuni:
Potrivit art. 57: “Nerespectarea dispoziţiilor prezentei legi atrage, după caz, răspunderea
civilă, materială, disciplinară, contravenţională sau penală.
Răspunderea penală:
La, art. 58: “Desfăşurarea de activităţi de pază sau protecţie, de proiectare, producere,
instalare şi întreţinere a sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără
43
Aurel Catrinoiu
atestat sau fără licenţa de funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu
închisoare de la 6 luni la 3 ani.”
Răspunderea contravenţională:
Art.60 lit.g: “nerespectarea prevederilor art. 34 alin. (2) se sancţionează cu amendă de la
5.000-10.000 lei;
Art.34 alin (2) “Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca, în
termen de 15 zile, să comunice în scris unităţii de poliţie competente orice modificare
intervenită în structura şi organizarea activităţii pentru care a fost eliberată licenţa”.
Art.60 lit. h) “instalarea de sisteme tehnice de alarmă împotriva efracţiei sau de
componente ale acestora cu încălcarea prevederilor art. 28 alin. (6) şi (7), precum şi nerespectarea
prevederilor art. 31;” se sancţionează cu amendă de la 5.000 – 10.000 lei.”
Art. 28 alin.(6) „Instalarea, modificarea, inclusiv punerea în funcţiune a sistemelor de
alarmare împotriva efracţiei, se avizează şi se controlează potrivit prevederilor alin. (2).
(7) Proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu
normele tehnice stabilite prin hotărâre a Guvernului.
Săvârşirea într-un interval de 3 luni a cel puţin două dintre contravenţiile menţionate,
atrage suspendarea, pe o perioadă de la o lună la 3 luni, a dreptului societăţii sancţionate de a
încheia noi contracte şi de a angaja personal.
Depăşirea limitelor obiectului de activitate al societăţii specializate se sancţionează cu
amendă de la 5.000-10.000 lei şi anularea licenţei.
ART. 35- (1) “Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise
culegerea de informaţii, înregistrările audio sau video care excedează obiectului de activitate
pentru care li s-a acordat licenţă, precum şi instalarea de echipamente disimulate care să le permită
executarea acestor activităţi.”
44
LEGISLAŢIE I.G.P.R.
De asemenea, potrivit art. 32: “Beneficiarii, conducătorii şi personalul societăţilor
specializate în domeniul sistemelor de alarmare şi al mijloacelor de protecţie mecano-fizice
sunt obligaţi să păstreze confidenţialitatea informaţiilor referitoare la sistemele instalate sau avute
în întreţinere.”
Art. 2 - (1) În vederea îndeplinirii obligaţiilor prevăzute de Legea nr. 333/2003 privind
paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor, cu modificările şi completările
ulterioare, denumită în continuare Lege, unităţile prevăzute la art. 2 alin. (1) din Lege,
indiferent de natura capitalului social, forma de organizare ori asociere, modul de deţinere a
bunurilor ori valorilor, trebuie să adopte măsuri de securitate în formele prevăzute de Lege,
completate cu măsuri procedurale.
45
Aurel Catrinoiu
Cerinţele minimale de securitate, pe zone funcţionale şi categorii de unităţi, sunt definite în
Anexa nr.1.( art. pct.1 din HG 301 -2.000 lei la 5.000 lei)
Adoptarea măsurilor de securitate prevăzute la alin. (1) se realizează în conformitate cu
analiza de risc efectuată de unitate, prin structuri de specialitate sau prin experţi abilitaţi, ce deţin
competenţe profesionale dobândite pentru ocupaţia de evaluator de risc la efracţie.
Până la adoptarea standardului ocupaţional pentru evaluator de risc la efracţie, analizele de
risc pot fi elaborate de specialişti cu o vechime în domeniul evaluării riscului la efracţie mai mare
de 5 ani.
Analiza de risc la efracţie trebuie să asigure identificarea vulnerabilităţilor şi a riscurilor,
determinarea nivelului de expunere la producerea unor incidente de securitate fizică şi să indice
măsurile de protecţie necesare obiectivului analizat.
48
LEGISLAŢIE I.G.P.R.
La unităţile din localităţile urbane, trebuie să se asigure preluarea imaginilor din zona
clienţilor şi a seifului prin subsistemul de televiziune cu circuit închis, precum şi stocarea imaginilor
pe o perioadă de 20 de zile. Imaginile înregistrate vor avea calitatea necesară recunoaşterii
persoanelor din spaţiul clienţilor.
În situaţia în care obiectivele din această categorie nu au pază fizică permanentă, sistemul
de alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi
intervenţie.
Valorile monetare sau de altă natură se depozitează în seifuri, case de bani sau
dulapuri de securitate, certificate cu grad de rezistenţă la efracţie determinat, ancorate conform
cerinţelor producătorului, după caz.
Ghişeele pentru operaţiuni cu numerar se dotează cu seifuri de casierie cu temporizare,
programate conform precizărilor de la art. 6 alin.(4), cu excepţia celor din mediul rural.
Art. 14 - (1) În staţiile de comercializare a carburanţilor/combustibililor se asigură
cerinţele minime de securitate prevăzute de prezentele norme.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
asupra persoanelor şi se protejează spaţiile cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de lucru cu numerar, depozitare şi a pompelor de distribuţie, asigurând stocarea imaginilor
pe o perioadă de 20 de zile. Imaginile înregistrate asigură calitatea necesară identificării numerelor
autovehiculelor în zona pompelor, respectiv de recunoaştere a persoanelor care acced în spaţiul
staţiei.
În situaţia în care obiectivele din această categorie nu au pază fizică permanentă, sistemul
de alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor.
Staţiile cu program permanent şi cele amplasate la periferia localităţii sau în zone izolate se
dotează cu seif de depozitare, în care se pot introduce valori fără deschiderea uşii seifului, certificat
cu grad de rezistenţă la efracţie determinat, care trebuie ancorat de pardoseală ori perete, conform
cerinţelor producătorului. Cheile seifului nu se deţin de către personalul de serviciu, aspect adus la
cunoştinţa clienţilor prin afişarea semnalisticii respective.
Unităţile situate în zonele izolate se dotează cu seif de depozitare, în care se pot introduce
valori fără deschiderea uşii seifului, certificat cu grad de rezistenţă la efracţie determinat şi fixat
conform cerinţelor producătorului.
Art. 15 - (1) În spaţiile comerciale cu suprafeţe mai mari de 500 mp măsurile de
securitate adoptate trebuie să corespundă cerinţelor din prezentele norme.
Subsistemul de alarmare la efracţie trebuie să asigure protejarea căilor de acces, a zonelor
cu valori, locurilor de depozitare şi sesizarea stărilor de pericol a persoanelor.
Prin subsistemul de televiziune cu circuit închis trebuie să se preia imagini din zonele
caselor de marcat, intrărilor şi ieşirilor, spaţiilor de procesare, depozitare şi transfer al valorilor,
precum şi spaţiile amenajate pentru parcare. Imaginile înregistrate trebuie să asigure calitatea
necesară recunoaşterii persoanelor din spaţiul clienţilor.
Pentru menţinerea ordinii interioare pe perioada programului de lucru este obligatorie
asigurarea pazei fizice.
Art. 16 - (1) În sălile şi incintele de exploatare a jocurilor de noroc cu achitarea
premiilor pe loc, exceptând spaţiile în care funcţionează mai puţin de 3 aparate slot- machine sau
cele pentru bingo în sistem TV precum şi în spaţiile în care desfăşoară activităţi conexe, care
presupun taxă de joc, achitarea premiilor sau depozitarea fondurilor de câştiguri, se asigură
cerinţele minime de securitate prevăzute de prezentele norme.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
asupra persoanelor şi protejarea spaţiilor cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de casierie, depozitare valori şi exteriorul intrării în unitate, asigurând stocarea imaginilor pe
o perioadă de 20 de zile. Imaginile înregistrate trebuie să asigure calitatea necesară pentru
recunoaşterea persoanelor care acced în spaţiu.
49
Aurel Catrinoiu
Valorile monetare sau de altă natură se depozitează în seifuri, certificate cu grad de
rezistenţă la efracţie determinat, ancorate conform cerinţelor producătorului.
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi
intervenţie.
Art. 17 - (1) Casieriile furnizorilor de utilităţi se amenajează pentru a se asigura
securitatea persoanelor şi a valorilor manipulate şi depozitate.
Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol a
persoanelor protejarea spaţiilor cu valori.
Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zonele de intrare, lucru cu numerar, depozitare valori, asigurând stocarea imaginilor pe o perioadă
de 20 de zile. Imaginile înregistrate trebuie să asigure calitatea necesară pentru recunoaşterea
persoanelor care acced în spaţiu.
Valorile monetare sau de altă natură se depozitează în seifuri, certificate cu grad de
rezistenţă la efracţie determinat, fixate conform cerinţelor producătorului.
Operaţiunile cu numerar se defăşoară potrivit cerinţelor de la art. 6 alin. (3).
În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi
intervenţie. Art. 18 - (1) Pentru asigurarea securităţii automatelor destinate tranzacţiilor cu
numerar, indiferent de locul de amplasare, se vor respecta cerinţele minime din prezentele norme
cu privire la
securitatea electronică şi protecţia mecano-fizică.
Subsistemul de detecţie a efracţiei trebuie să semnaleze deschiderea neautorizată a uşilor
automatului bancar şi acţiunea de forţare asupra acestuia.
Automatele bancare destinate tranzacţiilor cu numerar din sediile bancare trebuie să fie
supravegheate video în zona clienţilor şi în zona destinată alimentării.
Sistemul de detecţie a efracţiei destinat protejării automatelor de tranzacţii cu numerar,
externe sediilor bancare, trebuie să fie conectat la un dispecerat de monitorizare avizat.
Operaţiunile de alimentare sau retragere a numerarului din automate se efectuează după
asigurarea uşilor de acces în incintele în care funcţionează, fără prezenţa persoanelor neautorizate.
Art. 19 - Pentru centrele de procesare a numerarului măsurile de securitate vor cuprinde
suplimentar prevederilor art. 9, pază fizică înarmată, protecţie mecano-fizică şi supraveghere
electronică perimetrală a imobilului şi obiectivului.
52
LEGISLAŢIE I.G.P.R.
• software-ul necesar funcţionării fiecărui echipament instalat şi documentele care atestă
instruirea personalului utilizator desemnat de beneficiar;
• jurnalul de service al sistemului de alarmare împotriva efracţiei.
În jurnalul de service al sistemului de alarmare împotriva efracţiei se consemnează toate
persoanele care au participat la instalarea şi punerea în funcţiune a sistemului de alarmare împotriva
efracţiei, iar ulterior evenimentele tehnice survenite în funcţionare, în ordine cronologică.
Păstrarea jurnalului se face de către beneficiarul utilizator, la acesta având acces personalul
abilitat al firmei licenţiate care asigură service-ul.
Este obligatorie consemnarea în jurnalul de service a tuturor intervenţiilor tehnice în
sistem, inclusiv de programare, menţionându-se, data şi ora apariţiei defectului, data şi ora
remedierii, componentele reparate ori înlocuite, persoanele care au executat lucrarea, avizul
acestora, semnătura specialistului şi a beneficiarului.
Reviziile tehnice periodice includ toate operaţiunile necesare pentru menţinerea în stare
de funcţionare a subsistemelor tehnice instalate la parametrii proiectaţi, iar frecvenţa acestora se
stabileşte de beneficiar, în funcţie de riscurile la securitate fizică şi mediul ambient, însă cel puţin o
revizie pe semestru.
Art. 11 - Beneficiarii sistemelor de alarmare împotriva efracţiei au obligaţia
individualizării codurilor de acces în sistem a personalului utilizator şi schimbării periodice a
acestora.
Art. 12 - (1) Personalul tehnic implicat în activitatea de proiectare, instalare modificare sau
întreţinere a sistemelor de alarmare împotriva efracţiei, înştiinţează beneficiarul despre eventualele
vicii de funcţionare.
(2) Societăţile specializate în sisteme de alarmare împotriva efracţiei cu obligaţii
contractuale de asigurare a întreţinerii sau garanţiei sistemelor, trebuie să dispună de un serviciu tehnic
adecvat pentru a remedia defecţiunile semnalate, în cel mult 24 de ore de la primirea sesizării
beneficiarului.
Art. 13 - În situaţia în care sistemul necesită modificări, ca urmare a reconfigurării sau
schimbării destinaţiei spaţiilor, în sensul diminuării numărului componentelor prevăzute în proiectul
avizat iniţial, beneficiarul depune la unitatea de poliţie proiectul adaptat pentru eliberarea unui nou
aviz.
55
• realizarea conexiunii sistemului de alarmare aflat în obiectiv cu o staţie de
dispecerizare care asigură recepţionarea semnalelor furnizate de centrala de alarmă a
sistemului local şi interogarea stării sistemului local;
• verificarea periodică a conexiunii cu obiectivul;
• preluarea cu operativitate a semnalelor recepţionate de către operatorii staţiei de
dispecerizare şi verificarea veridicităţii alarmei prin dirijarea la faţa locului a
echipajelor de intervenţie sau prin verificare tehnică de la distanţă;
• sesizarea autorităţilor competente în funcţie de situaţie, când s-a stabilit că autorii au
săvârşit fapte penale ori contravenţionale.
Art. 92 - În funcţionare, dispeceratele de monitorizare asigură preluarea directă a
semnalelor de la sistemele conectate, verificarea şi alertarea echipajelor de intervenţie astfel încât să
fie respectaţi timpii contractuali asumaţi şi cei maximali stabiliţi prin prezentele norme
metodologice. ( art.3 pct.25 din HG 301-5.000 lei la 10.000 lei )
Art. 93 - (1) Pentru a dobândi dreptul de a presta servicii de monitorizare şi intervenţie,
operatorii trebuie să îndeplinească următoarele condiţii:
• să deţină staţia de dispecerizare necesară recepţionării semnalelor de la sistemele
abonaţilor, în conformitate cu standardele europene sau naţionale în vigoare;
• să aibă personal angajat şi avizat pentru asigurarea serviciului permanent al
dispeceratului;
• să dispună de un sediu lucrativ care să corespundă standardelor europene sau naţionale
în vigoare în privinţa securizării;
• să deţină echipamentele de comunicaţii şi canal de date tip voce în conexiune on-line
cu echipajele mobile de intervenţie;
• să deţină autoturismele şi să aibă agenţi de intervenţie pază şi ordine pentru verificarea
alarmelor şi intervenţia la evenimente;
• să deţină tehnica necesară pentru înregistrarea convorbirilor operatorului-dispecer cu
echipajele, beneficiarul şi autorităţi precum şi pentru stocarea acestora pe o perioadă de
30 zile.
(2) Pentru obţinerea avizului de funcţionare solicitantul trebuie să facă dovada, cu
ocazia verificărilor efectuate de poliţişti pentru stabilirea conformităţii, a îndeplinirii condiţiilor de la
alin.(1).
Art. 94 - Societatea care prestează servicii de monitorizare şi beneficiarul au obligaţia de a
lua măsuri pentru preîntâmpinarea următoarelor situaţii:
• sesizarea în mod eronat a autorităţilor pentru intervenţia la obiectivele monitorizate;
• nesesizarea efracţiei sau a stării de pericol ori sesizarea tardivă din motive imputabile
societăţii prestatoare sau beneficiarului.
(art.3 pct.27 din HG 301-2.000 lei la 5.000 lei)
Art. 95 - Avizul de funcţionare al dispeceratului se retrage când nu mai sunt îndeplinite
condiţiile care au stat la baza acordării acestuia.
Art. 96 - Prestatorii serviciilor de monitorizare şi operatorii economici care au organizat
dispecerat de monitorizare a sistemelor de alarmare împotriva efracţiei au obligaţia transmiterii
semestrial, până la data de 15 iunie, respectiv 15 decembrie, a unor informări cu privire la
activităţile desfăşurate către unitatea de poliţie competentă teritorial, conform modelului difuzat de
poliţie.
Art. 97 - Prestatorii serviciilor de monitorizare şi operatorii economici au obligaţia de a
asigura timpii de intervenţie asumaţi contractual, fără a depăşi 15 minute în localităţi urbane,
respectiv 30 minute în cele rurale şi de a lua, până la intervenţia organelor judiciare, primele
măsuri necesare conservării urmelor infracţiunii şi a mijloacelor materiale de probă. ( art.3 pct.26
din HG 301-2.000 lei la 5.000 lei)
Art. 98 - (1) Dispozitivul echipelor de intervenţie se dimensionează în funcţie de numărul
de abonaţi, repartizarea şi dispersia acestora, pentru asigurarea timpilor stabiliţi.
(2) Repartizarea echipajelor mobile de intervenţie pe abonaţi şi zone se face prin
anexe la regulamentul de organizare şi funcţionare al dispeceratului de monitorizare a sistemelor de
alarmare împotriva efracţiei.
ba
56
SISTEME DE SECURITATE ANTIEFRACŢIE ŞI
PROTECŢIE PERIMETRALĂ
INTRODUCERE
57
Laurenţiu Popescu
Pentru realizarea acestor atribuţiuni este necesar ca inginerii de sisteme de securitate să
posede cunoştiinţe temeinice referitoare la: tehnologiile de detecţie, conceptele şi principiile de
funcţionare a sistemelor de securitate, regulile de amplasare a echipamentelor şi nu în ultimul rând a
standardelor şi normelor specifice domeniului de activitate.
1. DETECŢIA ANTIEFRACŢIE
a. Contactul magnetic
Cel mai “vechi” senzor utilizat de la începuturile sistemelor de securitate este contactul
mecanic. Acesta a fost utilizat pentru sesizarea poziţiei elementelor de acces în spaţiile protejate:
uşi şi ferestre. Conform definiţiei, contactul mecanic este un senzor pasiv, starea sa fiind dictată
de elementele din mediu supravegheate. Ca dispozitiv de securitate, contactul mecanic este uşor
sabotabil iar montarea şi reglajul sunt dificile în cele mai multe cazuri. El este în continuare întâlnit
în dispozitive electromecanice de control al accesului, fiind incorporat în dispozitiv în faza de
producţie al acestuia.
Contactul mecanic a fost înlocuit de contactul magnetic, un ansamblu format dintr-un releu
reed şi un magnet (fig.1)
58
DETECŢIE LA EFRACŢIE
60
DETECŢIE LA EFRACŢIE
O altă modalitate de concentrare a radiaţiei este dată de utilizarea unei oglinzi
concentratoare de formă parabolică, piroelementul situându-se în focarul parabolei. PIR-urile cu
oglindă sunt senzori volumetrici în adevăratul înţeles al cuvântului.
Senzorul PIR prezintă două avantaje:
i. Elementele de delimitare a spaţiilor (pereţi, geamuri, uşi) sunt opace la radiaţia IR, astfel
încât senzorul nu detectează mişcare în exteriorul spaţiului protejat.
ii. Datorită flexibilităţii în construcţia lentilelor Fresnell există tipuri constructive pentru o
varietate largă de aplicaţii.
63
Laurenţiu Popescu
Unele dispozitive permit configurarea contactului de alarmă atât în logica SI cât şi în logica
SAU, ceea ce permite, în funcţie de necesităţi, maximizarea sensibilităţii senzorului sau a imunităţii
la zgomot a acestuia.
De exemplu, utilizând în logica SI un detector dual PIR + MW dispunem de toate avantajele
cumulate ale celor două tehnologii în obţinerea unui senzor cu o rată redusă a alarmelor false
deoarece în cazul secţiunii PIR zona de detecţie este bine delimitată de elementele constructive ale
încăperii iar partea de MW asigură imunitatea la curenţi de aer.
Ca aplicaţie, detectorul ultrasonic este utilizat în special în alarmele auto, deoarece poate
funcţiona într-o gamă extinsă de temperatură. Este un detector activ, ce funcţionează pe principiul
detecţiei modulaţiei de amplitudine a semnalului recepţionat (ecou) în cazul în care în aria protejată
există corpuri în mişcare.
Ca aplicaţie de securitate în conjuncţie cu un detector PIR se poate utiliza în spaţii în care se
desfăşoară în mod curent activitate (hipermarket-uri, clădiri de birouri, spaţii industriale) şi mai
puţin ca aplicaţie rezidenţială.
h. Detectoare antimasking
Detectoarele anti-masking sunt detectoare speciale, de regulă cu dublă tehnologie, care
sesizează obturarea zonei supravegheate cu un obiect plasat în proximitatea senzorului şi care
semnalizează obturarea utilizând un contact separat.
Aceste detectoare se utilizează în aplicaţii de înaltă securitate, atât pentru rata redusă de alarme false
cât şi pentru siguranţa în exploatare oferită de funcţia anti-mascare.
În fig. 9 sunt detaliate câteva tipuri de caracteristici de acoperire pentru senzori duali antimasking:
64
DETECŢIE LA EFRACŢIE
2. ARHITECTURA SISTEMELOR DE SECURITATE
Terminologie de specialitate.
a). Conceptul de zonă.
Conceptul de zonă prezintă două semnificaţii distincte: din punct de vedere electric şi din
punct de vedere al arhitecturii sistemului de securitate.
Din punct de vedere electric, zona reprezintă o intrare a centralei de alarmă semnalată ca
entitate pe dispozitivele de afişare.
Din punct de vedere sistemic, zona reprezintă un spaţiu bine delimitat care este protejat
împotriva efracţiei.
Comportamentul sistemului în cazul detectării pe o zonă (intrare) a unui semnal de alarmă
este diferit, funcţie de tipul logic al zonei. Centralele existente pe piaţă au fie tipuri de zone
predefinite fie permit configurarea de către programator a comportamentului sistemului în funcţie
de necesităţi.
Câteva tipuri de zone sunt foarte uzuale în sistemele de securitate:
Zona instantanee – este o zonă care declanşează instantaneu o alarmă. Zonele de 24 de ore
declanşează alarma indiferent de faptul ca partiţia din care fac parte este activată sau nu, în
timp ce zonele de 12 ore generează alarma numai în cazul în care partiţia ce le conţine este
armată.
Zona temporizată – este o zonă a cărei activare generează o temporizare internă a sistemului
după care, în cazul în care acesta nu este dezactivat, declanşează automat o alarmă. Din
zonele temporizate fac parte zonele de intrare/ieşire (Entry/Exit zone) care declanşează
temporizarea şi zonele de urmărire (EE Follower) care păstrează temporizarea în cazul în
care aceasta a fost iniţiată de o zonă de intrare/ieşire sau generează instantaneu o alarmă
dacă zona este activată înainte de a se activa temporizarea de intrare de către o zonă de
intrare/ieşire. Aceste două tipuri de zone temporizate se găsesc amplasate pe căile de acces
către MMI-urile sistemului.
65
Laurenţiu Popescu
Zone de panică-atac sunt zone instantanee de 24 de ore. De regulă în sistemele de securitate
monitorizate, aceste zone declanşează o alarmă silenţioasă.
Zona de sabotaj/defecţiune tehnică – sunt zone de 24 de ore utilizate pentru monitorizarea
securităţii sistemului (contactele antisabotaj ale dispozitivului, zonele anti-masking etc).
b). Conceptul de partiţie (arie). Partiţia reprezintă o mulţime de zone care sunt activate
sau dezactivate simultan.
Evident, şi conceptul de arie/partiţie prezintă aceeaşi dualitate ca şi conceptul de zonă: din
punct de vedere electric o arie reprezintă o mulţime de zone fizice conectate electric la centrală
(intrări) care sunt operate simultan de către utilizatori, iar din punct de vedere sistemic o partiţie este
o suprafaţă mai mare protejată de sistemul de securitate a cărei funcţionare/utilizare are
caracteristici comune pentru toate zonele.
c). Coduri
Codurile sunt “cheile” sistemului. Codurile permit identificare utilizatorului în sistem şi
efectuarea de către acesta de funcţii cum ar fi:
Activare/dezactivare partiţii (funcţia de bază a sistemului de securitate)
Omitere de zone. În anumite condiţii este necesară omiterea (bypass) unei zone în mod
excepţional.
Recunoaştere / resetare alarme.
Programare coduri utilizatori – Programarea codurilor utilizatorilor este o operaţiune ce
trebuie executată de personalul care exploatează sistemul de securitate.
2.2. Comunicaţie
Un sistem de securitate are în general următoarea arhitectură:
66
DETECŢIE LA EFRACŢIE
Există mai multe tipuri de comunicaţie în interiorul sistemului:
a. Comunicaţia între senzori şi centrală sau unităţile de expandare. După cum am arătat,
decizia referitoare la starea de alarmă se ia la nivel de detector, ceea ce presupune o
informaţie pe 1 bit.
Comunicaţia între centrală şi expandoare sau MMI-uri este realizată prin intermediul unei
magistrale de date (BUS). Această comunicaţie presupune transmiterea unei cantităţi mai mare
de informaţie. Centrala interoghează ciclic dispozitivele aflate pe magistrală (expandoare sau
tastaturi) printr-un protocol de comunicaţie serială. Există mai multe tipuri de comunicaţie
folosite în sistemele de securitate. Unele dintre ele nu prezintă solicitări speciale referitoare la
arhitectura magistralei şi permit conexiuni de tip STAR sau ramificate, altele prezintă anumite
cerinţe specifice. Un protocol extrem de utilizat, nu numai în cazul sistemelor de securitate dar
şi în cazul sistemelor de control al accesului şi pentru acţionările şi comenzile utilizate în
sistemele CCTV este protocolul RS 485. Acest protocol de comunicaţie serială necesită:
a. Utilizarea unui mediu de comunicaţie uniform (cablu pentru comunicaţie de date, cum ar fi o
pereche torsadată din cablul UTP sau STP)
b. Arhitectura DASY CHAIN, în care dispozitivele sunt conectate pe BUS ca mărgelele pe aţă;
ramificaţiile, conexiunile în stea nu sunt permise deoarece introduc dezadaptări pe canalul
de comunicaţie.
c. Terminatoare (adaptoare de impedanţă) la capetele magistralei de comunicaţie.
În figura 16 poate fi obesrvată structura complexa a unui sistem de protecţie perimetrală din
care distingem următoarele elemente:
Elementele de detecţie utilizând tehnologii diferite: senzori amplasaţi pe gard, senzori
îngropaţi, bariere.
Elementele de delimitare a fâşiei perimetrale – două rânduri de garduri care previn
intruziunile accidentale în fâşia de securitate.
Elementul de evaluare (camera video).
Elementul de iluminare pe timp de noapte.
68
DETECŢIE LA EFRACŢIE
3. TIPURI DE DETECŢIE
Senzorii utilizaţi în sistemele de protecţie perimetrală pot fi clasificaţi după mai multe
criterii:
După modul de funcţionare: PASIVI /ACTIVI - ca şi în cazul sistemelor antiefracţie
După modul de amplasare VIZIBILI / MASCAŢI – amplasarea vizibilă poate fi utilizată ca
factor de descurajare, amplasarea mascată poate fi recunoscută doar de specialişti după
modul de amenajare a perimetrului (costuri mai ridicate dar prezintă avantaje în privinţa
tentativelor de ocolire sau sabotare).
După modul de pregătire a mediului de detecţie: VISIBIL OPTIC / CARE URMĂRESC
FORMA PERIMETRULUI. Anumiţi senzori necesită vizibilitate optică, teren plat,
uniform; alţi senzori urmăresc forma solului. Ca observaţie, cu cât solul este mai
denivelat, cu atât costurile de instalare sunt mai mari.
După modul de realizare a detecţiei: VOLUMETRICI / LINIARI. Senzorii volumetrici sunt
cei care realizează detecţia într-un spaţiu tri-dimensional. Cu cât suprafaţa de detecţie este
mai mare, cu atât sistemul este mai puţin vulnerabil şi oferă o probabilitate de detecţie mai
69
Laurenţiu Popescu
mare (dar şi rata alarmelor de zgomot poate creşte, în special în cazul unei instalări în
condiţii neconforme. Senzorii cu detecţie liniară oferă o arie de detecţie redusă şi pot fi
mai uşor evitaţi. În aplicaţiile cu risc ridicat trebuie utilizaţi împreună cu alte tipuri de
detectoare.
PROTECŢIA GARDURILOR
Acesti tip de senzori pot fi utilizaţi cu suscces în cazul în care terenul este plat ceea ce nu
permite apariţia unor zone mascate. Există două tehnologii: IR sau microunde. Tehnologia IR poate
fi atât activă cât şi pasivă, bariere şi senzori. Tehnologia MW este activă, există şi bariere şi senzori.
Bariere IR. Barierele IR sunt o soluţie de detecţie relativ scăzuta ca preţ. Barierele pot fi atât
de interior cât şi de exterior. Detecţia se face în linia de vizibilitate. Bariera conţine un ansamblu de
emiţătoare şi receptoare de semnal modulat pentru a nu putea fi uşor sabotate.
72
DETECŢIE LA EFRACŢIE
Zona protejată este cea de viziblitate între emiţător şi receptor. Barierele IR se găsesc în
multe variante constructive, de la 1 la 8 spoturi, numărul ridicat de spoturi fiind necesar pentru
creşterea înălţimii de detecţie a barierei. Spoturile pot fi paralele sau încrucişate.
Principala caracteristică a unei bariere IR este distanţa de detecţie. Pentru aplicaţiile de
exterior, distanţa maximă trebuie redusă la jumătate faţă de datele de catalog.
O deosebită atenţie trebuie acordată alimentării, unele dispozitive având un element de
încălzire intern, care creşte mult consumul barierei în condiţii de temperatură scăzută.
Barierele IR necesită o atenţie deosebită la aliniere. Alinierea se face urmărind maximizarea
nivelului semnalului recepţionat cu ajutorul unui instrument de măsură.
Amplasarea barierelor este extrem de importantă. La exterior trebuie avută în vedere
eliminarea şi controlul permanent al vegetaţiei pentru a nu genera alarme false. De asemenea, în
cazuri extreme de mediu (ploaie, ceaţă, ninsoare) funcţionarea barierelor va fi temporar întreruptă.
Tehnologia pasivă în IR este similară cu cea de interior cu anumite particularităţi. Pentru
protecţie perimetrală se produc senzori cu lob îngust, cu lentila mare, care au o acoperire de maxim
120m, vezi fig. 25.
Barierele cu microunde sunt mai sigure decât barierele IR datorită principiului de
funcţionare. Semnalul în cazul microundelor ajunge la receptor pe mai multe căi, direct sau prin
reflexie, ceea ce face ca forma zonei de detecţie să fie un elipsoid de rotaţie.
Fig.26 - Barieră MW
Pentru a împiedica evitarea pe verticală a barierei se pot monta mai multe dispozitive
cascadate vertical, ca în figura următoare:
73
Laurenţiu Popescu
74
DETECŢIE LA EFRACŢIE
Tehnologia de detecţie a vibraţiei folosind fibra optică este similară cu cea de protecţie a
gardurilor. Ca tehnică de creştere a sensibilitatii se poate utiliza amplasarea în formă de S a cablului.
Pentru buna funcţionare trebuie evitate zonele cu eroziune, rădăcini de copaci, asfalt.
ba
75
PRINCIPII CONCEPTE SI APLICAŢII PRACTICE
ALE TEORIEI FOCULUI
TEORIA FOCULUI este o forma concisă care încearcă prin modele, formule şi aplicaţii
grafice să descrie cât mai exact diverse aspecte ale focului rezultate din observaţii în condiţii reale
sau experimentale.
Complexitatea fenomenului nu permite aceeaşi modelare pentru toate domeniile de inters
din acest motiv singura generalizare acceptată unanim în literatura de specialitate este cea grafică în
baza căreia pot fi abordate aproape toate aspectele acestuia. Din punct de vedere istoric primul
model grafic a fost triunghiul focului.
Dacă această reprezentare explică apariţia şi evoluţia majorităţii incendiilor uzuale nu oferă
nici un fel de explicaţie incendiilor cauzate de metale alcaline sau cele provocate de reacţii nucleare.
Astfel evoluţia normală a modelului grafic a fost spre adăugarea unui nou element şi anume reacţia
în lanţ.
Modelul se numeşte tetraedul focului şi permite explicarea logică a tuturor incendiilor în
care reacţiile în lanţ indiferent de natura lor sunt relevante.
Cele mai recente evoluţii ale modelului grafic încearcă să integreze în modelele prezentate o
nouă coordonată şi anume timpul. Modelele descrise pot explica fragmente din evoluţia unui
incendiu dar nu rezolva o ecuaţie deterministă şi anume trecerea de la starea iniţială la cea
finală produce compuşi şi efecte diferite funcţie de viteza de desfăşurare a procesului.
Necesitatea integrării timpului ca un factor deosebit de important în teoria focului a fost relevată de
aspecte practice. Un exemplu concret este cel în care modelele matematice utilizate în analiza unor
incendii considerate a fi induse (provocate) indicau folosirea unor acceleratori când în realitate
evoluţia incendiului fusese naturală. Viteza de ardere (implicit timpul de ardere) utilizată în modelul
matematic simulat era una rezultată în urma unor observaţii experimentale de laborator. Analizele
chimice au demonstrat că au existat acceleratori dar nu externi ci fiind compuşi derivaţi din
produsul de ardere al materialelor existente. Astfel scara temporală poate fi extrem de utilă în
analiza unui incendiu în mod deosebit la incendiile cu viteze de ardere foarte mici sau foarte mari
(focare fumeginde – “smoldering fires” sau focuri cu manifestare explozivă – “ëxploziv fires”).
Dicţionarul explicativ al limbii române nu diferenţiaza adecvat deflagraţia de detonaţie.
Definiţia acceptată în alte ţări se referă direct la viteza de ardere care deosebeşte cele două
fenomene. Astfel termenul de deflagraţie este descris în DEX ca fiind “Ardere explozivă a
unui corp (cu flacără sau cu scântei), care se propagă cu viteză relativ mică” însă nu este
cuantificat cât de mică. Detonaţia este definită mult mai sumar ca fiind „Explozie; zgomot produs
de o explozie”.
Fără a ne dori să intrăm într-un conflict cu dicţionarul limbii române trebuie menţionată
interpretarea dată în multe lucrări de specialitate în domeniul focului. Astfel:
76
DEFLAGRAŢIA este definită ca ardere cu caracter exploziv la care unda de şoc creată are o viteză
subsonică.
DETONAŢIA este definită ca fiind arderea cu carcter exploziv la care unda de şoc creată are o
viteză mai mare decât viteza sunetului.
Această scurta dizertaţie privind interpretarea vitezei de ardere în cazul incendiilor cu
caracter exploziv se doreşte un ajutor pentru intelegerea fenomenului astfel încât echipamentul
de detecţie utilizat să aibă posibilitatea să detecteze incendiul cel mai probabil din aria sa de
detecţie.
FUMUL
Formele de propagare ale unui incendiu sunt extrem de utile pentru a înţelege fenomenele
fizice implicate.
PROPAGAREA CĂLDURII PRIN CONDUCŢIE
Un alt element ce trebuie clarificat constă în cauzele apariţiei fumului. Intuitiv se afirmă că
fumul este rezultatul procesului de ardere (oxidare) fiind specific prezenţei unei flăcări. Afirmaţia
este parţial adevărată deoarece se omite că posibila cauză este fenomenul de piroliză.
77
Cristian Şoricuţ
PROPAGARE PRIN RADIAŢIE PROPAGAREA CĂLDURII PRIN
CONVECŢIE
78
DETECŢIE LA INCENDIU
Ultima caracteristică dar nu cea mai puţin importantă este cea chimică. Trebuie făcută
distincţie între arderea într-un mediu de oxigen pur şi cea din aer. O descriere a arderii unei
hidrocarburi în oxigen pur ar fi următoarea:
Fuel + Oxygen Heat + Water + Carbon dioxide
COMBUSTIBIL + Oxigen Căldură + Apă + Dioxid de
carbon
În acest caz se observă că arderea este “curată”, adică avem ca produşi de ardere dioxidul de
carbon şi apa. Această ecuaţie este corectă pentru o ardere completă într-un mediu de oxigen
(practic cantitatea de oxigen este considerată nelimitată).
În realitate nu avem aceste cazuri ideale, iar ecuaţia trebuie să fie scrisă astfel:
Fuel + Oxygen Heat + Water + Carbon dioxide + Nitrogen
COMBUSTIBIL + Oxigen Căldură + Apă + Dioxid de carbon + Azot
Dacă ţinem seama de condiţiile în care cantitatea de aer nu permite o ardere completă vor fi
întâlniţi atât monoxidul de carbon cât şi compuşi ai azotului.
Dacă la o hidrocarbură lucrurile sunt destul de complicate în cazul substanţelor combustibile
complexe predicţia exactă a concentraţiei fiecărei componente devine aproape imposibilă deoarece
apar diverşi compuşi de ardere specifici vitezei şi temperaturii de ardere.
Una din concluziile importante referitoare la procesul de ardere din punct de vedere chimic
este că fumul rezultat într-un proces de ardere poate avea compoziţii diferite funcţie de parametrii
de ardere (în mod special materialul combustibil, viteza şi condiţiile de mediu) influenţând
capacitatea de detecţie a unor tipuri de detectoare de fum.
Considerăm utilă explicarea unor termeni întâlniţi care pot crea confuzie în descrierea unui
anumit tip de incendiu.
FLASH FIRE - Combustie cu caracter exploziv la care frontul flăcărilor are o deplasare rapidă.
Produce unde considerabile de şoc. Poate apare în condiţiile în care aerul este amestecat cu
combustibilul în concentraţii optime. Fluxul de temperatură este de aproximativ 84 kW/mp pentru
intervale de timp tipice mai mici de 3 secunde.
(Definiţie provenind din CGSB 155.20-2000 and NFPA 2113).
Observaţie . În incendii de tip FLASH FIRE viteza flăcărilor este subsonică iar daunele cauzate
de undele de şoc sunt minore. Efectul major este cauzat de fluxul termic şi de apariţia incendiilor
secundare.
FLASHOVER – Combustie simultană (sau într-un interval de timp redus) a tuturor materialelor
dintr-un spaţiu închis. Acest fenomen apare când majoritatea suprafeţelor dintr-un spaţiu închis sunt
încălzite în special prin radiaţie până la atingerea punctului de autoaprindere.
Nota – Dacă fenomenul are loc în spaţii deschise în condiţii particulare poartă denumirea de
“furtună de foc – firestorm”. Poate apare în incendiile de pădure sau ca urmare a bombardamentelor
cu substanţe incendiare.
Poate cel mai bun exemplu este oferit de un incendiu rezidenţial. Astfel într-o cameră în
care are loc un incendiu produşii de ardere creează un strat de fum supraîncălzit la nivelul
tavanului. Prin fenomenul de radiaţie termică suprafeţele materialelor combustibile din cameră se
încălzesc puternic eliberind gaze inflamabile (piroliza locală). Când temperatura suprafeţelor devine
suficient de ridicată gazele inflamabile se aprind şi într-un interval de câteva secunde toate
suprafeţele din cameră sunt în flăcări.
Tipuri de flashover
LEAN FLASHOVER (denumit şi ROLLOVER) - tipic pentru aprinderea unui strat de gaze la
nivelul tavanului. Amestecul gaz aer este la limita de jos a inflamabilităţii.
79
Cristian Şoricuţ
Nota: Unii autori separă faza de flashover de cea de tip rollover specificând că flashover
poate precede rollover. Astfel rolover rezumându-se la efectul vizual creat de gazele pirolitice
aprinse cu un efect rotaţional pe suprafaţa tavanului. Rollover astfel definit implicând aprinderea
întregului volum de gaze din încăpere nu a tuturor suprafeţelor combustibile. Termenul sinonim
fiind în acest caz FLAMEOVER distinct faţă de flashover.
REACH FLASHOVER (denumit şi BACKDRAFT) – amestecul exploziv este bogat (la limita de
sus a inflamabilităţii – amestec suprasaturat).
HOT RICH FLASHOVER - fenomen specific incendiilor violente în spaţii închise cu degajare
masivă de căldură şi gaze. Amestecul suprasaturat de gaze pirolitice aflat la temperaturi peste
punctul de aprindere se autoaprinde la exteriorul spaţiului unde a fost generat în momentul în care
prin diluţie se atinge concentraţia optimă. Ulterior aprinderii flăcările se pot întoarce în spaţiul în
care a fost generat amestecul manifestându-se asemănător unui reach flashover.
Descrierea fenomenelor observate în cazul unui incendiu real este deosebit de dificilă
deoarece unele fenomene sunt foarte rapide iar alte manifestări pot fi încadrate în mai multe
categorii, efectele vizibile fiind similare iar monitorizarea fenomenelor tranzitorii pe suprafeţe mari
imprecisă, datorită microcondiţiilor locale.
Pentru a descrie adecvat un sistem de detecţie automată şi părţile sale componente este
imperios necesar ca semnificaţia termenilor folosiţi să fie clară. În acest scop capitolul Definiţii
încearcă să expliciteze termenii tehnici uzuali. Menţionăm că definiţiile sunt cele din limba română
acceptate atât de standardele româneşti SR EN 54 –xx cât şi de normativele în vigoare (ex. I18/2-
2002)
Definiţii
Cale de transmisie – conexiune fizică externă echipamentului de control şi semnalizare (centrală
de semnalizare), necesară pentru transmiterea de informaţii şi/sau tensiuni de alimentare între
centrala de semnalizare şi celelalte componente ale instalaţiei de semnalizare sau între părţi ale unei
centrale de semnalizare dispuse în carcase diferite.
Nota: Calea de transmisie poate fi un cablu, o fibră optică sau o conexiune pe orice
frecvenţă a spectrului electromagnetic.
Circuit de detectare – cale de transmisie care leagă punctele de detectare şi/sau semnalizare la
centrala de semnalizare
Detector de incendiu – Componentă a sistemului de detectare a incendiului care conţine cel puţin
un senzor care monitorizează cel puţin un parametru fizic şi/sau chimic asociat cu incendiul şi
furnizează un semnal corespunzător la centrala de semnalizare.
82
DETECŢIE LA INCENDIU
Declanşator manual de alarmă (buton de semnalizare) – Componentă a unei instalaţii de
semnalizare a incendiilor care este utilizată pentru semnalizarea manuală a unui incendiu.
Elemente pentru conectare – Toate acele elemente care formează legăturile între diferitele
componente ale unui sistem de detecţie şi de alarmă la incendiu.
Alarma - Semnal acustic şi/sau optic iniţiat de om sau de un dispozitiv de iniţiere (detector sau
declanşator manual de alarmă) prin care persoanele din incintă sunt anunţate despre existenţa unui
eveniment.
Defect de izolaţie faţă de pământ – Conexiune accidentală între pământ şi un element oarecare
al unui centrale de semnaliza a căilor de transmisie spre o centrală de semnalizare sau a căilor de
transmisie dintre elementele sistemului.
Nota - definiţia se referă la căi de transmisie ce conduc curentul electric (exemplu: cabluri
sau alte materiale conductive). Nu poate apare la căi de transmisie nonconductive sau la cele radio.
Defect de cablu – Defect al unei căi de transmisie sau al unui circuit de transmisie spre centrala
de semnalizare sau între elementele sistemului de tip scurtcircuit, întrerupere sau orice alt tip care
afectează modul de funcţionare al circuitului respectiv.
Nota - Două defecte de cablu sau de conectare pe un singur circuit nu trebuie să împiedice
protejarea unei arii desfăşurate mai mari de 10.000 mp.
Distanţa de căutare – Distanţa maximă ce trebuie parcursă în cadrul unei zone pentru identificarea
detectorului neadresabil care a iniţiat un semnal de alarmă.
83
Cristian Şoricuţ
Sursă de alimentare electrică de bază – Alimentarea cu energie electrică a instalaţiei de
semnalizare a incendiului în condiţii normale de funcţionare.
Panou sinoptic (repetor) – Panou pe care se totalizează indicaţiile vizuale prin intermediul cărora
se poate constata rapid şi în ansamblu starea unei instalaţii de semnalizare a incendiului.
Zonă – Subdiviziune a spaţiilor protejate în care sunt instalate unul sau mai multe puncte de
detectie şi pentru care este furnizată o semnalizare zonală comună.
Nota – Definirea ca subdiviziune a spaţiului nu trebuie considerată ca fiind neaparat
separată fizic din punct de vedere al circuitelor electrice. Zona poate fi definită si prin intermediul
softului dacă aria pentru care se doreşte semnalizarea comună prezintă un anumit interes.
LEGENDA:
A. Detector(oare) de incendiu
B. Echipament de control şi semnalizare (centrală de semnalizare)
C. Dispozitiv(e) de alarmă incendiu
D. Declanşator(oare) manual(e) de alarmă (butoane de semnalizare)
E. Dispozitiv de transmisie alarmă incendiu
F. Staţie de recepţie alarmă incendiu
G. Comanda sistemelor automate de protecţie împotriva incendiilor
H. Echipament de protecţie împotriva incendiului sau instalaţie de stingere
I. Dispozitiv de transmisie semnal de defect
J. Staţie de recepţie semnal de defect
K. Echipament de alimentare cu energie
84
DETECŢIE LA INCENDIU
Ţinând seama că în present, România este parte a comunităţii europene, materialul de curs
se va axa preponderent pe prevederile standardului EN 54.
Pentru a putea trata fiecare tip de detector, o abordare ordonată este de preferat.
86
DETECŢIE LA INCENDIU
Exemplu de semnal transmis analogic
Clasificarea de mai sus a fost realizată în baza unor criterii comune. Se pot realiza clasificări din
multe puncte de vedere cum ar fi gradul de protecţie asigurat de dispozitiv, rezistenţa la curenţi de
aer sau dupa diverse detalii constructive, însă orice detector poate fi încadrat într-o categorie
descrisă, chiar dacă nu sunt descrise toate facilităţile acestuia.
87
Cristian Şoricuţ
88
DETECŢIE LA INCENDIU
Aşa cum se observă în tabelul de mai sus detectoaele punctuale de fum (optice sau cu
cameră de ionizare) iniţiază semnalul de alarmă la nivele de atenuare cuprinse între 3%/m şi
15%/m. Plaja mare de valori este cauzată de variaţia dimensională a culorii şi a caracteristicilor
optice ale diferitelor particule de fum.
În figura 2 este prezentat un exemplu de cameră optică şi efectele particulelor de fum asupra
fasciculului luminos. În realitate forma camerei optice este mult mai complexă. Sursele de lumină
pot fi multiple iar diverse aripioare permit crearea unor curenţi turbionari constanţi în condiţiile în
care curentul de aer exterior detectorului poate atinge viteze de 12 – 15 m/sec.
89
Cristian Şoricuţ
Exemplu privind comportarea unui detector la nivele diferite de obturaţie
obţinute cu diferite materiale combustibile.
90
DETECŢIE LA INCENDIU
Sursa radioactivă este selectată atfel încât emisia ei să fie preponderentă în particule alfa cu
distanţă de penetrare redusă astfel încât materiale obişnuite să o poată opri. Uzual se folosesc surse
cu americium sau diverşi izotopi ai acestuia sub formă de folie sau în formă gazoasă.
Indifierent dacă detectorul de fum este cu cameră de ionizare sau optic după tipul semnalului
transmis poate fi convenţional cu 2 sau mai multe stări (veghe, alarmă şi/sau stări anormale de
funcţionare) sau analogic (caz în care generează un semnal de ieşire ce reprezintă variaţia
parametrului măsurat).
91
Cristian Şoricuţ
Detectoarele de fum liniare (EN 54-12/SR EN 54-12) analizând valoarea medie a obturaţiei
produsă de fum în lungul liniei de detecţie, sunt perfect adaptate spaţiilor largi sau sub tavanele
înalte în care dispersia fumului poate împiedica funcţionarea normală a unui detector punctual.
Definiţia acceptată spune că este acel detector alcătuit din cel puţin un transmiţător şi un receptor
pentru detectarea fumului prin atenuarea şi/sau schimbări în atenuarea unui fascicul optic.
92
DETECŢIE LA INCENDIU
Atenuarea se calculeaza conform formulei:
Atenuare valoarea C = 10
l /l
10 o
log
Unde:
lo - intensitate recepţionată fără reducere
l - intensitate după reducere
Utilizând filtre cu atenuări diferite detectorul liniar trebuie să iniţieze următoarele stări:
Atenuator 6 dB – alarmă în maxim 30 secunde
Atenuator 10000 dB – defect în maxim 60 secunde
Lungimea fasciculului trebuie să fie astfel încât Cmax/Cmin<1.6
Detectoarele cu aspiraţie (EN 54-20) pot reacţiona la densităţi ale fumului foarte reduse dar
funcţie de tipul constructiv pot întâmpina probleme cauzate de murdărire (volume semnificative de
aer trec prin dispozitivul de detecţie) sau de lipsa de întreţinere (filtrele îmbâcsite pot duce la
nefuncţionarea detectoarelor).
93
Cristian Şoricuţ
Prelevarea mostrelor de aer pentru a identifica particulele de fum se poate realiza prin
utilizarea unor ventilatoare incorporate în detector ce creeaza diferenţa de presiune necesară sau
folosirea principiilor tuburilor Venturi în curenţii de aer ai instalaţiilor de ventilaţie. Detectoarele
de fum utilizate sunt de cele mai multe ori detectoare punctuale convenţionale sau analogic
adresabile incapsulate în carcasa detectorului cu aspiraţie. Principala caracteristică este nivelul
redus al atenuării implicit rezultând o sensibilitate ridicată.
Analizând detectoarele de fum trebuie specificate şi cazurile în care acestea nu sunt adecvate.
Astfel detectoarele de fum nu pot detecta un incendiu produs de substanţe lichide sau gaze care ard
fără a produce particule de fum detectabile (arderea alcoolilor sau a hidrogenului). Dacă în
incendiul produs de astfel de substanţe nu sunt implicate şi alte materiale combustibile care să
producă fum detectoarele descrise mai sus nu vor funcţiona.
Normativul I18 recomandă ca detectoarele de fum instalate să iniţieze starea de alarmă înainte ca
atenuarea produsă de fum să atingă pe căile de evacuare 0.5 dB/m ceea ce corespunde unei
vizibilităţi de aproximativ 15 m.
94
DETECŢIE LA INCENDIU
Funcţie de clasa fiecărui detector valorile temperaturilor sunt conforme tabelului de mai jos:
Temperatura Minimă Temperatura Maximă
Temperatura Tipică Temperatura Maximă
Clasă senzor răspuns static răspuns static
de aplicare [°C] de aplicare [°C]
[°C] [°C]
A1 25 50 54 65
A2 25 50 54 70
B 40 65 69 85
C 55 80 84 100
D 70 95 99 115
E 85 110 114 130
F 100 125 129 145
G 115 140 144 160
96
DETECŢIE LA INCENDIU
Exemplu: Detectoare de căldură punctuale
97
Cristian Şoricuţ
Volume de supraveghere admise pentru un detector de flacără montat pe perete sau în colţul incintei.
Detector clasa 1 a = 26 m
Detector clasa 2 a = 20 m
Detector clasa 3 a = 13 m
98
DETECŢIE LA INCENDIU
Detectoare punctuale ce utilizează senzori de monoxid de carbon EN 54 26
99
Cristian Şoricuţ
Birouei individuale 50
Birouri collective 55-60
Magazii cu stivuitoare electrice 65-70
Magazii cu stivuitoare 70-75
Hale de producţie cu utilaje sau trafic stradal intens > 80
Ciocan pneumatic la distanţă de 10m 100
Sirene ale Poliţiei, Ambulanţei sau Pompierilor, la distanţă de 10m 110
Lovitura de baros a unui fierar la distanţă de 1m 130-150
Calculul variaţiei nivelului (L) presiunii acustice pentru dispozitive de alarmare acustice:
ΔL (în dB) = 20 x log(r2 [m] / r1 [m])
Exemplu:
r1 = 1m distanţă d ela sursa de zgomot
r2 = 20m distanţă d ela sursa de zgomot
100
DETECŢIE LA INCENDIU
Dispozitive de alarmare vizuală EN 54
23
Dispozitivele optice se amplasează suplimentar faţă de cele acustice. Semnalele optice emise
trebuie să fie distincte faţă de orice alt semnal optic din mediu.
101
Cristian Şoricuţ
102
DETECŢIE LA INCENDIU
c) să semnalizeze o condiţie de alarmă acustic şi
optic;
d) să indice locul izbucnirii incendiului;
e) să monitorizeze funcţionarea corectă a sistemului şi să ofere avertizări optice şi acustice
pentru orice defect (scurtcircuit, întrerupere linie sau defect în alimentarea cu energie);
f) să transmită semnalul de alarmă la dispozitivele de alarmare incendiu spre echipamentul de
transmisie a alarmei de incendiu spre echipamentele de comandă automată sau spre
instalaţiile de limitare şi stingere a incendiilor.
Un defect al centralei de detecţie poate afecta doar un domeniu de detecţie cu o arie totală de
maximum 12.000 metri pătraţi dar nu mai mult de 512 detectoare. La depăşirea suprafeţei de 12.000
de metri pătraţi sau a numărului de 512 detectoare se va respecta una din condiţiile:
a) Montarea unui modul de comandă suplimentar ca rezervă asigurând redundanţa sau a unui
modul indicator de zonă şi indicator LED la nivel de zonă
103
Cristian Şoricuţ
b) Montarea unui echipament înregistrator aflat în regim paralel de funcţiune (exemplu:
imprimanta)
Respectând opţiunile de mai sus sau utilizând o centrală de semnalizare cu circuite dedicate
redundante aria maximă protejată de către o centrală poate creşte până la 48.000 metri pătraţi.
Exemplu: SCHEMA DE CONECTARE CENTRALĂ CONVENŢIONALĂ
104
DETECŢIE LA INCENDIU
Exemplu: Semnificaţia
indicatoarelor
General Indicator Section
Ind i c a t
Indicator Description Operating Condition
or
Power Suply On Colour
Green Illuminates, Steady for Mains or Standby Power On
Flashes on any new fire alarm condition, changing to a steady
Fire Red
indication on operation of Silence Alarms
Fire Routing Active Yellow Illuminates Steady when the Fire Routing Output is active
General Fault Yellow Flashes for any fault condition
Power Suply Fault Yellow Flashes for mains or standby power supply / charge fault
Illuminates Steady to indicate Microcontroller or Memory Failure.
System Fault Yellow
Flashes to indicate Engineer’s Configuration Mode active
Earth Fault Yellow Flashes for any positive or negative power supply earth fault
Fuse Fault Yellow Flashes for any auxiliary supply fuse failure
Repeater Fault Yellow Flashes for any Repeater fault or Repeater communication fault
Sounder Fault / Disabled Yellow Flashes for any sounder fault. Steady for sounders disabled.
Sounder Test Yellow Illuminates Steady while sounder walk test is active
Flashes for a fault on the Fire Protection Output. Steady when Fire
Fire Protection Fault / Disabled Yellow
Protection Output is disabled.
Flashes for a fault on the Fire Routing Output. Steady when Fire
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.
Flashes for a fault on the Fault Routing Output. Steady when Fault
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.
105
Cristian
Şoricuţ
Exemplu: ARHITECTURA ANALOGIC ADRESABILĂ
106
DETECŢIE LA INCENDIU
Exemplul de mai sus prezintă atenuarea unui semnal radio la trecerea prin obstacole
Zonarea Clădirilor
Împărţirea unei clădiri în zone are ca scop identificarea rapidă a locului de origine al alarmei în baza
indicaţiilor centralei de semnalizare.
REGULI
1. Aria desfăşurată a unei zone trebuie să fie mai mică sau egală cu 1.600 metri pătraţi
2. Distanţa de căutare în interiorul unei zone să fie mai mică sau egală cu 30 m
3. Într-o zonă pot fi incluse mai multe încăperi dacă:
a) suprafaţa lor nu depăşeşte 400 metri pătraţi, numărul lor e mai mic de 5 iar încăperile
sunt învecinate
b) încăperile sunt învecinate cu acces uşor între ele, suprafaţa totală nu depăşeşte 1.000
metri pătraţi şi în centrala de semnalizare sau în încăperi sunt prevăzuţi avertizori de
alarmă pentru spaţiul afectat de incendiu
4. Fiecare zonă trebuie limitată la un nivel al clădirii exceptând:
a) zona este casa scării, puţul liftului sau o structură similară ce se întinde pe mai
mult de un nivel
b) suprafaţa clădirii este mai mică de 300 metri pătraţi.
107
Cristian Şoricuţ
Reguli Generale
1. Detectoarele de fum şi căldură se montează de regulă pe tavan sau cu elementele sensibile
la distanţe mai mici de 5% din înălţimea încăperii de acesta.
2. Dacă există gradienţi de temperatură şi înălţimea de stratificare se poate determina se
montează detectoare suplimentare la această înălţime.
Detectoare de Nu se Nu se Nu se
5 5 5
căldură clasa 1* utilizează utilizează utilizează
Detectoare de Nu se Nu se Nu se Nu se
5 5
căldură clasa 2* utilizează utilizează utilizează utilizează
Detectoare de Nu se Nu se Nu se Nu se Nu se
5
căldură clasa 3* utilizează utilizează utilizează utilizează utilizează
Detectoare de fum Nu se Nu se
7,5 7,5 7,5 7,5
punctuale utilizează utilizează
7,5 cu al
Detectuare de fum doilea start de Nu se
7,5 7,5 7,5 7,5
liniare detectoare la utilizează
1/2 h spaţiu
Distanţele de 5 şi 7,5 m sunt distanţe orizontale considerate între orice punct al spaţiului
protejat la cel mai apropiat detector (cu excepţia tavanelor înclinate).
* Nota
- Clasa 1 detectoare de căldură – corespondent clasa A1 EN 54-5
- Clasa 2 detectoare de căldură – corespondent clasa A2 EN 54-5
- Clasa 3 detectoare de căldură cu temperatura de iniţiere 54-78 grade recomandat de I18 nu are
corespondent în EN 54-5
109
Cristian Şoricuţ
3. Dacă prin ventilaţie se produc mai mult de 4 schimburi de aer pe oră se vor monta
detectoare suplimentare faţă de numărul necesar fără prezenţa ventilaţiei
4. Nu se montează detectoare în apropierea gurii de refulare a vaentilaţiei. Dacă ventilarea
se produce prin perforaţii în tavan se va asigura o arie cu o rază de 600 mm neperforată în jurul
detectorului
5. Distanţa de la detector faţă de orice perete sau obstacol minimă neobstrucţionată trebuie
să fie de 500 mm.
6. Pentru tavanele cu denivelări, grinzi sau planşee casetate se aplică următoarele:
- grinzi mai înalte decât 5% din înălţimea încăperii vor fi considerate pereţi despărţitori
(excepţie fac cazurile în care se poate demonstra că acestea nu întârzie apreciabil iniţierea
detectoarelor)
- în cazul planşeelor casetate o anumită zonă dintre casete poate fi supravegheată de un singur
detector. Volumul intern al unei casete acoperite de un singur detector nu trebuie să
depăşească produsul a 6 metri pătraţi cu înălţimea grinzii pentru detectoarele de căldură şi
12 metri pătraţi cu înălţimea grinzii pentru detectoarele de fum.
- dacă denivelările tavanului sunt mai mici de 5% din înălţimea încăperii se considera tavan
plan.
7. Pentru tavane înclinate, o înclinaţie de 1 grad a pantei se măresc distanţele din tabelul 1 cu
1%.
8. Dacă acoperişul este în pantă sau cu iluminatoare se vor monta detectoare în fiecare vârf de
coamă.
110
DETECŢIE LA INCENDIU
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare de
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 flacără EN
incintei fum EN 54-7
Clasele A2, B, 54-
Clasa A1 ............... 10
C, D, E, F şi G
până la 45 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 16 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 12 m Adecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 7,5 m Adecvat Adecvat Neadecvat Neadecvat Adecvat
până la 6 m Adecvat Adecvat Adecvat Neadecvat Adecvat
ână la 4,5 m Adecvat Adecvat Adecvat Adecvat Adecvat
111
Cristian Şoricuţ
Diagrama de timp la obiectivele fără sisteme automate de detecţie
112
DETECŢIE LA INCENDIU
O instalaţie tipică cuprinde următoarele componente:
a) recipienţi sau cuve de stocare agent de stingere
b) echipament de transport şi distribuţie a agentului de
stingere
c) echipament electronic de detecţie, alarmare şi comandă
Acest tip de instalaţie este utilizată în special în arii neocupate sau în care alţi agenţi de
stingere, datorită proprietăţilor fizico-chimice, nu pot acţiona eficient. Nu deteriorează echipamentele
electrice şi electronice şi datorită densităţii puţin mai mari se pretează la incendiile substanţelor lichide
unde formează un strat izolator faţă de mediu. Presiunile de stocare sunt ridicate iar proprietăţile
axfisiante ale agentului impun stocarea în spaţii ventilate mecanic şi măsuri specifice de protecţie
împotriva accidentelor.
113
Cristian Şoricuţ
INSTALAŢIE TIPICĂ DE STINGERE CU ÎNLOCUITORI DE HALON
Înlocuitorii de halon sunt produşi de sinteză eficienţi în incendii de clasa A, B si C. Se
caracterizează prin concentraţii de stingere (uzual sub 10%) şi presiuni de stocare reduse (uzual sub
50 atm.). Eficienţa sistemelor cu înlocuitori de haloni este deosebită iar aplicaţiile tipice sunt
spaţiile în care prezenţa umană este posibilă şi probabilă (denumite “spaţii ocupate“). Aceste
substanţe nu atacă stratul de ozon şi sunt sigure pentru oameni la concentraţiile de stingere.
Un avantaj este oferit de presiunea joasă de stocare în stare lichefiată (în multe cazuri din
raţiuni legate de timpul de deversare se realizează presurizare cu azot sau alte gaze inerte) constă în
posibilitatea amplasării recipientului de stocare în spaţiul de stins.
Ţinând seama de faptul că înlocuitorii de halon sunt gaze de sinteză costul acestora este mult
mai mare decit al gazelor atmosferice. Obiectivele tipice sunt centrele de calcul (camere de servere
sau cu echipamente electronice delicate), arhive, muzee sau camere de valori (tezaure).
114
DETECŢIE LA INCENDIU
Gazele inerte sau amestecurile de gaze inerte intră în categoria “agenţilor de stingere curaţi“
permişi a fi utilizaţi în spaţii ocupate. Gazele cele mai folosite sunt Azot, Argon, Dioxid de Carbon.
Principiul de stingere constă în deversarea în spaţiul de stins a gazului sau amestecului de gaze într-
o cantitate suficientă astfel încât procentul de oxigen să fie redus la valori de 12% sau mai mici. La
aceste valori reacţia de oxidare încetează obţinându-se efectul scontat. Presiunea de stocare este
ridicată iar volumul de gaz deversat depăşeşte în mod uzual valori de 40% din volumul de stins.
Cantitatea de gaz necesară stingerii fiind mai mare decât în cazul înlocuitorilor de haloni
sintetizaţi chimic, numărul de recipiente de stocare este mare. O atenţie sporită trebuie acordată
purităţii agentului de stingere deoarece prezenţa vaporilor de apă poate produce la deversare dopuri
de gheaţă. Acolo unde condiţiile de stocare permit această soluţie de stingere este folosită în special
datorită costului scăzut al agentului de stingere. Presiunile de lucru impun în schimb recipienţi de
înaltă presiune ceea ce face costul global al instalaţiei comparabil cu înlocuitorii de halon.
În cele mai multe cazuri alegerea între o stingere cu gaze inerte sau cu înlocuitori de halon
nu se face în baza criteriului preţului de cost. Se pot considera alte criterii de selecţie specifice
condiţiilor din spaţiul de stins.
Un element comun tuturor instalaţiilor de stingere prezentate este partea de detecţie şi
alarmare. Constructiv instalaţia de detecţie este similară unei instalaţii de detecţie convenţională dar
pentru evitarea declanşărilor accidentale acţionarea se realizează la coincidenţa în stare de alarmă a
două zone independente şi de preferat pe principii de detecţie diferite.
Elementul specific constă în posibilităţile de comandă manuală şi în selectarea regimului de
funcţionare posibil. Practic instalaţia poate efectua stingerea astfel:
a) regim total automat (detecţie, alarmare, evacuare şi stingere fără a fi necesară intervenţia
umană)
b) regim semiautomat (sunt îndeplinite toate procedurile premergătoare deversării exceptând
deversarea care nu se poate efectua fără confirmare umană)
c) manual electric (deversarea se efectuează prin comanda directă a operatorului)
d) manual mecanic (practic o procedură de avarie în care deversarea se face manual prin
acţionarea unei pârghii sau mecanism declanşator – nu este necesară alimentare de bază sau
de rezervă pentru a asigura stingerea)
Norme tehnice
EN 54-x / SR EN 54-x
Partea 1 – Introducere
Partea 2 – Echipament de control şi semnalizare
Partea 3 – Dispozitive sonore de alarmă şi incendiu
Partea 4 – Echipament de alimentare electrică
Partea 5 – Detectoare de căldură – detectoare punctuale
Partea 7 – Detectoare de fum – detectoare punctuale care utilizează difuzia luminii,
transmisia luminii sau ionizarea
Partea 10 – detectoare de flacără – detectoare punctuale
Partea 11 – Declanşatoare manual de alarmare
116
DETECŢIE LA INCENDIU
Partea 12 – Detectoare de fum – detectoare liniare care funcţionează pe principiul
transmisiei unui fascicule d eunde optice
Partea 13 – Evaluarea compatibilităţii componentelor de sistem
Partea 14 – Ghid de proiectare, instalare, punere în funcţiune, utilizare şi mentenanţă
Partea 17 – Izolatori de scurtcircuit
Partea 18 – Dispozitive de intrare - ieşire
Partea 20 – Detectoare de fum prin aspiraţie
Partea 21 – Dispozitive de transmitere al alarmei de incendiu şi a semnalului de deranjament
SR ISO 8421-x
Partea 1 – Termeni generali şi fenomene ale focului
Partea 2 – Protecţia structural împotriva incendiului
Partea 3 – Detectare şi alarmă la incendiu
Partea 4 – Echipamente şi mijloace de evacuare
Partea 5 – Controlul fumului
Partea 6 – Evacuare şi mijloace de evacuare
Partea 7 – Mijloace de detectare şi de inhibare a exploziilor
Partea 8 – Termeni specifici luptei împotriva incendiilor, serviciilor de salvare şi manipulării
produselor periculoase
EN/TR 14568:2003
EN 54 – Fire detection and fire alarm systems – Interpretation of specific causes of EN 54-
5:1997
Normativ I18/1 – 01
Proiectarea şi execuţia instalaţiilor electrice interioare de curenţi slabi aferente clădirilor
civile şi de producţie
Normativ I18/2 – 02
Proiectarea şi execuţia instalaţiilor de semnalizare a incendiilor şi a sistemelor de alarmare
contra efracţiei din clădiri
P118-99
Normativ de siguranţă la foc a construcţiilor
NT 030-01
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la săli aglomerate
NT 049-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc pentru clădiri de spitale
NT 050-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la căminele de bătrâni şi
personae cu handicap
NP 063-01
Ghid pentru proiectarea, executarea şi ecploatarea disozitivelor şi sistemelor d eevacuare a
fumului şi a gazelor fierbinţi din construcţii ăn caz de incendiu
EN VDE 0815
Conexiuni şi cabluri pentru echipamente d edetecţie şi semnalizare
EN VDE 0823 p1 & 2
Echipamente de semnalizare a pericolului d eincendiu, efracţie şi atac
EN 14675
Echipamente de semnalizare a incendiilor; construcţie şi utilizare
EN 14034
Simboluri grafice pentru instalaţii de semnalizare a incendiilor
117
Cristian Şoricuţ
Stadiul actual (la data elaborării cursului) în tabelele următoare (preluare CEN Database)
118
DETECŢIE LA INCENDIU
119
EN 12259 Part 1:1999 Fixed Firefighting Systems : Components for Sprinkler and Waterspray
Systems: Part 1: Sprinklers
EN 1568 Part 1:2001 Fire extinguishing media. Foam concentrates. Specification for medium
expansion foam concentrates for surface application to water-
immiscible liquids
EN 12416 Part 2:2001 firefighting systems. Powder systems. Design, construction and
maintenance Fixed
BS 5588-8:1999 Fire precautions in the design, constructions and use of buildings + Part
8: Code of practice for means of escape for disabled people
BS 5839-8 Fire detection and alarm systems for buildings + Part 8: Code of practice
for the design, installation and servicing of voice alarm systems
BS 7807 Code of practice for design, installation and servicing of integrated
systems incorporating fire detection and alarm systems and/or other
security systems for buildings other than dwellings
ba
120
NOŢIUNI INTRODUCTIVE
SISTEME DE TELEVIZIUNE CU CIRCUIT ÎNCHIS
Capitolul 1
INTRODUCERE. PREZENTARE GENERALĂ
Capitolul 2
PROCESE ÎN SISTEMELE VIDEO. ELEMENTE COMPONENTE
Procesele principale ce au loc într-un sistem de supraveghere video pot fi descrise ca fiind:
procesul de achiziţie a imaginii şi de producere a semnalului video
transmisia semnalului video, folosind diverse medii de transmisie
procesul de afişare, înregistrare, conversie, distribuţie a semnalului video.
121
Viorel Tuleş
2.2 Cameră Video
Până de curând circuitele de procesare a semnalelor erau circuite analogice dar, odată cu
dezvoltarea circuitelor specializate de procesare a semnalelor, majoritatea camerelor de astăzi folosesc
„chip set”-uri specializate – DSP - care oferă facilităţi şi opţiuni ce permit o mai uşoară instalare,
reglare şi cu rezultatul final – calitatea imaginii - mult mai bună decât precedenta serie de camere
analogice.
Senzorul de imagine este format dintr-o „matrice” de elemente fotosensibile numite
elemente de imagine sau pixeli. Pixel-ul este elementul de bază al imaginii, care transformă lumina
căzută pe el în semnal electric, intensitatea acestui semnal este direct proporţională cu cantitatea
de lumină care cade pe elementul de imagine. CCD-ul este scanat de la stânga la dreapta de 312,5
de 50 de ori pe secundă. Intensitatea luminii ce cade pe CCD este „translatată” într-o mixtură de
culori: roşu, verde şi albastru din care se obţin valorile de luminanţă (Y) şi diferenţa de culoare (U,
V) ce compun semnalul video complex. În specificaţiile camerelor numărul de pixeli ai unui CCD
este specificat ca numărul de pixeli pe orizontală X numărul de pixeli pe verticală (de exemplu:
752H X 582V).
Senzorul de imagine tip CCD (Charged Coupled Device)
Tehnologia senzorilor tip CCD este una dezvoltată special pentru industria camerelor video.
Principalul avantaj, comparativ cu tehnologia CMOS, constă în sensibilitatea ridicată în condiţii de
iluminare scăzută ceea ce înseamnă imagini de calitate mai bună pentru condiţii de iluminat scăzut.
Tehnologia CCD presupune un proces mai complex de producere şi incorporare în camerele video.
Senzorul de imagine tip CMOS (Complementary Metal Oxide Semiconductor)
Tehnologia CMOS este una larg răspândită pentru componentele electronice. Senzorii tip
CMOS pot fi produşi în dimensiuni variabile, de la camere miniaturale până la camere tip megapixel.
În ultimul timp distanţa între cele două tipuri de tehnologii s-a redus, astfel încât calitatea imaginii
se apropie de cea a celor CCD, totuşi – atunci când cea mai bună calitate este dorită - tehnologia
tip CCD este recomandată. Principalul dezavantaj al acestui tip de senzor de imagine este
sensibilitatea scăzută pentru condiţii de iluminat scăzut. În condiţii de iluminat constant acest lucru nu
este o problemă dar în condiţii de iluminat scăzut imaginea rezultată este întunecată sau de calitate
slabă (perturbată de „zgomot”).
Formate de CCD
Standardul de imagine folosit în industria CCTV este 4:3 (H:V). Cele mai des întâlnite
formate pentru senzorii de imagine CCTV sunt următoarele: 1”, 2/3”, 1/2”, 1/3”, 1/4”. Cu cât
dimensiunea CCD-ului este mai mare cu atât imaginea rezultată va avea o calitate mai bună.
Totuşi, din motive economice, cele mai des folosite sunt cele de 1/3” şi 1/4”.
122
SISTEME DE SUPRAVEGHERE VIDEO
Pentru standardul PAL o imagine este formată din 625 linii scanate la o frecvenţă de 50Hz.
Există două moduri de afişare a informaţiei video:
Modul întreţesut (2:1 Interlaced): În acest mod o imagine completă (frame) este formată din
două treceri (scanări), fiecare trecere (scanare) formând un field. Prima trecere este pentru field-
urile impare (313 linii) şi următoarea trecere pentru field-urile pare (312). Acest mod se mai
numeşte şi 2:1 Interlaced (2 field-uri: 1 frame).
Modul progressiv scan (1:1 Non-interlaced): este modul de formare al imaginii prin scanarea
progresiva de la linia 1 la linia 625 cu o frecvenţă de 25 frame-uri/secundă
Interlaced scan este moştenit de la sistemele TV şi este încă larg folosit astăzi.
Progressive scan este folosit de noile monitoare tip LCD, TFT pentru a afişa imaginea în
ordinea apariţiei liniilor. Pentru afişarea unui semnal Interlaced aceste echipamente au nevoie de un
circuit de de-interlaced, pentru a afişa imaginile în modul progresiv.
123
Viorel Tuleş
În continuare vom detalia căteva din cele mai generale caracteristici ale unei camere video color.
Raportul Semnal Zgomot (Signal Noise Raport - SNR): Este un parametru care descrie, din
punct de vedere dinamic, comportamentul camerei şi capacitatea ei de a compensa influenţa
perturbatoare a „zgomotului”, a semnalului parazit, care se suprapune peste semnalul util. Nici o
cameră nu poate rejecta acest „zgomot”, influenţa acestuia putând fi doar redusă. Măsura acestui
parametru este dată în decibeli (dB). O cameră cu un raport semnal zgomt cât mai mare are o
capacitate mai mare de a reduce „zgomotul” şi de a furniza imagini de calitate mai bună, decât o
cameră cu SNR mai mic.
Compensarea Luminii din Spate (Back Light Compensation - BLC): Această funcţie are un
rol major în situaţiile în care obiectul supravegherii se află pe un fundal luminos, ori când cea mai
mare parte a luminii vine din spatele obiectului. Sistemul de expunere al camerei se seteaza automat
pentru o medie a cantităţii de lumină din scena. Dacă în scenă apare o cantitate mai mare de lumină,
atunci sistemul de expunere reacţionează la aceasta prin ajustarea (închiderea) irisului (sau a irisului
electronic) acest lucru având ca efect o imagine mai întunecată. Pentru a compensa acest efect,
prin activarea BLC-ului, cameră va calcula timpul de expunere bazându-se pe nivelul de iluminare
doar dintr-o parte a imaginii, uzual în centrul imaginii, care este de interes pentru vizualizare. Orice
modificare a iluminatului în afara acestei ferestre este ignorată de către sistemul de expunere.
124
SISTEME DE SUPRAVEGHERE VIDEO
Automatic Gain Control: Circuitul care realizează această funcţie are rolul de a compensa
fluctuaţiile de iluminat care duc la scăderea semnalului video. Dacă valoarea semnalului este
adecvată, circuitul nu va aplica nici o amplificare, totuşi dacă semnalul video continuă să scadă
(pe măsura scăderii iluminatului) atunci circuitul va aplica din ce în ce mai multă amplificare până
ce semnalul video atinge valoarea de 1V p-p. Trebuie menţionat că acest circuit nu poate face
minuni şi în scenă trebuie să existe lumină pentru a se putea produce un semnal video. Trebuie
menţionat că amplificarea unui semnal slab presupune şi amplificarea zgomotului din acel
semnal, de aceea semnalul video preluat în condiţii slabe de iluminat şi amplificat va produce o
imagine de proastă calitate, dar acest lucru este de preferat în schimbul lipsei totale de imagine.
Este recomandat ca această funcţie să fie activată, dacă există lumină suficientă în scenă AGC nu
funcţionează. Când se reglează o cameră trebuie setat AGC OFF astfel încât semnalul obţinut să
nu fie influenţat de amplificarea camerei, dupa reglaj se seteaza AGC ON.
Electronic Iris: În contrast cu funcţia AGC această funcţie compensează valorile crescute ale
semnalului video prin controlul timpului de expunere în concordanţă cu nivelul de iluminat. Shutter-
ul este circuitul care controlează timpul de expunere al senzorului de imagine la fluxul luminos care
este focalizat de lentilă. Cu cât acest timp este mai mic cu atât timpul necesar senzorului pentru a
„acumula” lumina este mai mic şi, în acest fel, se evită supra expunerea la lumină. Circuitul de
Electronic Iris asigură ca semnalul video de ieşire să fie la valoarea de 1 Vp-p. Irisul electronic are
limitele sale; dacă prea multă lumină cade pe senzorul de imagine poate rezulta fenomenul de
„smearing”.
Shutter Speed: Aşa cum am spus shutter-ul are rolul de a controla timpul de expunere al
senzorului la lumină. Un shutter cu viteză mare (adică cu timp redus de expunere) este recomandat
pentru redarea imaginilor în care avem obiecte în mişcare rapida. Totuşi un shutter rapid înseamnă
un timp de expunere mic, adică mai puţină lumină ajunge pe senzorul CCD şi are ca rezultat o
imagine mai întunecată. Dacă este necesar un shutter rapid atunci trebuie să ne asigurăm că avem
suficientă lumină. Valoarea shutter-ului poate fi setată manual sau poate fi lăsata pe regimul
automat.
125
Viorel Tuleş
Balanţa de Culori: este un parametru specific camerelor color. Se referă la capacitatea
camerelor de a reda în mod cât mai natural culorile în condiţii de iluminat diferite. Această funcţie
devine vizibilă atunci când folosim o cameră atât pentru condiţii de exterior cât şi pentru interior, la
trecerea de la o sursă de iluminat la alta (iluminat natural, iluminat artificial) se vede cum există o
variaţie a nuanţelor culorilor, care este compensată de către cameră astfel încât culorile să fie redate
la fel pentru ambele tipuri de iluminat.
Alegerea obiectivului este una din alegerile care influentează în mod direct performanţa unui
sistem de televiziune cu circuit închis. Această alegere depinde de mai multi factori, ca de exemplu:
poziţia fizică a camerei, nivelul de iluminare existent, cerinţe privind tipul de imagine dorit, ce
anume se doreşte a se monitoriza, identifica etc.
Lentila (obiectivul) este un element optic-electronic-mecanic ce realizează funcţia de
preluare şi focalizare a luminii pe senzorul de imagine.
Punctul de pe axa lentilei unde se focalizează (converg) razele luminoase se numeşte punct
focal. Distanţa de la acest punct la planul de formare a imaginii se numeşte distanţă focală. Distanţa
focală determină „câmpul de vizualizare”- field of view – sau unghiul de vizualizare, la o distanţă
dată, adică ceea ce “vede” acea cameră. Cu cât distanţa focală este mai mare cu atât câmpul de
vizualizare devine mai îngust. O distanţă focală mică înseamnă că acea lentilă „vede” o arie mai
mare (largă) atât în plan orizontal cât şi în plan vertical, din acest motiv obiectele din câmpul
vizual apar depărtate şi de dimensiuni mici.
În figura de mai jos este reprezentată schematic relaţia dintre distanţa focală şi dimensiunea
în plan orizontal a scenei/ariei supravegheate.
Y = Y’ x L/f
Obiectivele cu distanţă focală fixă sunt folosite din considerente de economie dar, având
distanţa focală fixă, atunci şi câmpul de vizualizare este fix; acest lucru presupune că trebuie luate
în calcul încă de la început distanţele de montaj precum şi mărimea obiectelor supravegheate
pentru a putea alege lentila cu distanţa focală corectă. Orice schimbare a cerinţelor aplicaţiei
presupune, de cele mai multe ori schimbarea lentilei ori a locului de amplasare a camerei.
Obiectivele varifocale sunt mai scumpe dar au avantajul de a putea fi folosite într-o gamă
extrem de largă de aplicaţii, mai ales atunci când nu ştim de la început care sunt cerinţele aplicaţiei, în
termeni de câmp de vizualizare, cerinţe de identificare etc. Acest tip de lentilă permite reglarea
distanţei focale într-o gamă fixă, relativ mică (de exemplu: 3,5 – 8 mm, 5 – 50 mm etc.). Fixarea
distanţei focale se face la instalarea camerei, în mod manual, folosind controlul Wide/Tele aflat pe
lentilă.
Obiectivele cu zoom motorizat sunt un pas înainte în ceea ce priveşte obiectivele varifocale,
oferind cea mai mare funcţionalitate. Aceste obiective sunt comandate de la distanţă prin
modificarea distanţei focale şi, implicit, a câmpului de vizualizare, realizându-se focalizarea
automată (autofocus) sau manuală. Astfel se permite operatorului să examineze amanunţit anumite
detalii ale scenei. Prin modificarea distanţei focale se modifică şi adâncimea câmpului de
focalizare. Uzual aceste lentile se folosesc pentru camerele de tip Pan&Tilt&Zoom, acele camere
ataşate la un dispozitiv electromecanic ce permite deplasarea în plan vertical şi în plan orizonatal a
camerei, comenzile pentru zoom fiind trimise direct obiectivului.
Pentru a descrie calităţile acestui tip de obiectiv se foloseşte raportul dintre distanţa focală
maximă şi cea minimă (Zoom Ratio – raportul de zoom sau zoom optic). De exemplu pentru un
obiectiv având distanţa focală între 10 mm şi 100 mm acest raport este de 10X, iar pentru un
obiectiv care are distanţa focală între 18 mm şi 144 mm raportul de zoom este de 8X. De observat
că un zoom optic mare nu înseamnă o distanţă focală mare. În exemplul de mai sus, o cameră cu
obiectivul având zoom optic 8X poate să „vadă” mult mai departe decât cea cu zoom optic de 10X.
127
Viorel Tuleş
Formatul obiectivului. Ca şi pentru senzorul CCD obiectivele au formatele de: 1”, 2/3”,
1/2”, 1/3”, 1/4”, acestea fiind rezultate din diametrul lentilei, raportat la dimensiunile imginii
produse. Practica uzuală este de a folosi acelaşi format atât pentru lentilă cât şi pentru senzorul
de imagine al camerei, dar este posibil să se folosească şi obiective cu format mai mare pe camere
cu senzor de imagine mai mic decât al lentilei (de exmplu se poate folosi o lentilă de ½” pe un
senzor de 1/3”). Ca principiu, se alege o lentilă care poate furniza o imagine mai mare decât cea a
senzorului camerei.
Dacă se alege o lentilă cu un format mai mic decât al senzorului atunci imaginea rezultată va
avea colţurile negre, dacă se va alege o lentila cu un format mai mare atunci nu toată energia
luminoasă ajunge pe senzor, iar o parte din unghiul de vizualizare (o parte din câmpul de vizualizare)
se va pierde.
Montura obiectivului. Din punctul de vedere al montării obiectivului pe cameră există două
tipuri de obiective: C-mount şi CS-mount. Ambele au acelaşi diametru de 1” dar ce diferă este
distanţa dintre lentilă şi senzorul de imagine atunci când lentila este montată pe cameră. Pentru
obiectivul tip C-mount distanţa este de 17,5 mm iar pentru obiectivul tip CS-mount distanţa este de
12,5 mm. Standardul iniţial a fost C-mount, folosit în camere cu CCD de 1” sau 2/3”, dar, odată cu
procesul de miniaturizare a senzorilor (1/3” şi 1/4”) s-a trecut la standardul CS-mount. Astăzi
aproape toate camerele video folosesc standardul CS. Totuşi, pentru obiectivele tip C-mount există
un adaptor care le permite montarea pe camere tip CS-mount. Obiectivele CS-mount nu se pot
monta pe camere C-mount.
Irisul (Diafragma)
Cantitatea de lumină care cade pe senzorul de imagine trebuie să fie între anumite limite
pentru o performanţă optimă a camerei. Prea multă lumină duce la fenomenul de supraexpunere sau
albire, prea puţină lumină înseamnă o imagine mai întunecată şi pierderea detaliilor în zonele aflate în
umbră. Irisul (sau diafragma) are rolul de a controla cantitatea de lumină ce ajunge pe senzorul de
imagine. Irisul constă dîntr-un număr de pale metalice aranjate astfel încât produc o deschidere
circulară în centrul lor. Deschiderea (apertura irisului) se poate mări sau micşora în incremente
numite f-stops.
128
SISTEME DE SUPRAVEGHERE VIDEO
Un alt rol al irisului, în afara controlului luminii ce ajunge pe senzor, este acela de a controla
adâncimea câmpului de focalizare. Practic irisul este cel mai bine definit de F-stop (Numărul F sau
F.No).
Acest parametru este o măsură a „luminozităţii” obiectivului. Valoarea acestui număr
se calculează cu formula F.No = f/D (f - distanţa focală a lentilei şi D - diametrul irisului).
Cu cât F.No este mai mare cu atât mai puţină lumină ajunge pe senzorul CCD. O valoare
mică a numărului F.No înseamnă mai multă lumină care ajunge pe CCD.
Acest parametru este luat în calcul la măsurarea sensibilităţii camerei (de exemplu 0.1lux@
F1.2). În tabelul de mai jos sunt date câteva valori privind procentul de lumină ce ajunge pe CCD
pentru diverse valori ale numărului F.
Obiectivul cu iris fix este un tip de iris care nu poate să se adapteze la condiţiile variabile de
iluminat, deschiderea acestuia rămănând constantă. Obiectivul cu acest tip de iris este recomandat
doar pentru condiţii de interior unde nivelul de iluminat rămâne constant. Parte din funcţiile irisului
sunt realizate de cameră prin folosirea funcţiilor Electronic Iris şi Automatic Gain Control.
Obiectivul cu iris manual permite reglarea deschiderii irisului la momentul instalării, astfel
încât să corespundă condiţiilor de iluminat existente, totuşi, la fel ca şi la obiectivele cu irisul fix,
condiţiile de iluminat trebuie să fie relativ constante pentru a avea o imagine bună. Pentru astfel de
obiective se recomandă găsirea unei valori “medii” care să corespundă cât mai multor variaţii ale
luminii.
Obiectivul cu autoiris este, practic, cel mai folosit şi cel mai util pentru marea varietate de
aplicaţii în care condiţiile de iluminat nu sunt constante, în special pentru aplicaţiile de exterior unde
condiţiile de iluminat se schimbă continuu. Acest tip de obiectiv, cu autoiris, este controlat în mod
automat şi constant de către cameră pentru obţinerea unui nivel de iluminare optim pe senzorul de
imagine.
Controlul iris-ului se poate face prin mai multe metode. Astfel, obiectivele cu iris automat
se pot clasifica în mai multe tipuri.
Aşa cum am arătat mai sus tipologia camerelor este foarte diversă, o clasificare a acestora se
poate face din punctul de vedere al mobilităţii lor în: camere fixe şi camere mobile.
Camerele fixe au diverse forme constructive şi dimensiuni care merg de la cele tip „pin
hole”, camere de tip mini-dome, camere cu obiectiv incorporat în carcasa camerei, camere la care
se adaugă, separat, obiectivul etc.. Pentru camerele fixe există posibilitatea de a avea montat un
obiectiv cu zoom motorizat astfel încât să existe controlul asupra unghiului de vizualizare. Uzual
acest tip de camere au fost folosite pentru ataşarea la echipamente de tip Pan&Tilt.
130
SISTEME DE SUPRAVEGHERE VIDEO
O categorie de camere mobile cu funcţii deosebite o constituie aşa numitele camere de tip
„dome” sau „speed dome”. Aceste camere sunt folosite într-o largă gamă de aplicaţii în care există
cerinţe de supraveghere deosebite:
arii mari de supravegheat
este necesară urmărirea unor obiecte/persoane aflate în mişcare
se cere preluarea unor imagini din momentul producerii unor evenimente
se cere interconectarea cu alte sisteme (control acces, efracţie, building managemet, detecţie
incendiu)
uşurarea muncii de supraveghere video a operatorilor
costuri reduse, pentru supravegherea unor suprafeţe mari, unde ar fi necesar un număr mai
mare de camere fixe
O cameră de tip speed-dome este compusă dintr-o cameră video, în general de mare
rezoluţie, cu obiectiv auto-iris, cu zoom motorizat şi autofocus, acţionate de un set servo-motor,
comandate de un echipament de control. Toate aceste componente se află într-o carcasă comună
având, în partea inferioară, un capac de sticlă de forma unui dome (semisferă). Modalităţile de
montaj sunt multiple: tavan, perete, stâlp, colţul unei clădiri, în atârnare de diverşi suporti etc.
Aceste camere au câteva caracteristici deosebite dintre care enumerăm:
zoom optic mare (30X, 36X)
lentilă autofocală
rotaţie în plan orizontal de 360 grade
rotaţie în plan vertical de aproximativ 180 grade
număr mare de prepoziţii (presets) care pot fi memorate
posibilitatea de execuţie a tururilor
intrări de alarmă (care pot declanşa tur-uri sau “sărirea” la prepoziţii)
ieşiri de alarmă pentru activarea unor echipamente auxiliare
zone de mascare
protocoale de comunicaţie multiple
În plus, există astfel de camere care au şi funcţia de auto-tracking sau urmărirea unei ţinte.
Această funcţie este utilă pentru spaţii care, în general, nu au obiecte în mişcare şi când se doreşte
urmărirea oricărei mişcări în acel loc.
Camerele de tip speed-dome pot funcţiona total autonom, independent de operatorii
sistemului de supraveghere. Camerele pot fi programate să execute automat tururi sau pot fi
interfaţate cu alte sisteme de la care să primească comenzi. De exmplu o astfel de cameră de tip
speed-dome folosită într-un sistem de pază perimetrală poate primi, în caz de alarmă pe un
anumit segment, comanda de comutare la o anumită prepoziţie care este memorată în cameră,
acea prepoziţie fiind alocată segmentului respectiv.
Comanda camerelor mobile speed dome se face de la un echipament care poate fi: DVR,
matrice video, PC cu un software adecvat, tastaturi dedicate, sau alt tip de controller.
În general comunicaţia acestor speed – dome-uri are la bază un protocol serial de distanţă
mare (RS-485, RS-422). Aceste protocoale, de nivel fizic (care definesc din punct de vedere
electric interfeţele de comunicaţie), sunt protocoale diferenţiale de distanţă mare (1.200m) ce
folosesc perechea torsadată ca mediu de transmisie. Pe lângă acest mediu de transmisie, în ultimul
timp un alt mediu şi-a făcut apariţia, este vorba de fibra optică. Sunt camere speed-dome care vin
gata echipate cu interfaţă de fibră optică astfel încât pe acelaşi mediu – fibra optică - se transmit atât
semnalul video cât şi semnalul de comandă (date). Evident, în dispecerat există echipamentul de
conversie a semnalului luminos folosit pentru transmisia în fibră optică în semnalul video composit
necesar echipamentelor de comutare/înregistrare afişare. De menţionat că peste protocolul serial de
nivel fizic fiecare cameră foloseşte un protocol de nivel înalt, specific producătorului respectiv
sau folosind standard-ul de facto protocolul PELCO-D. Pe piaţă există o multitudine de camere
de tip speed-dome care pot folosi mai mult de un protocol, uzual cel proprietar şi PELCO-D.
Pentru rezolvarea problemelor de compatibilitate dintre elementul de comandă şi camera mobilă se
pot folosi convertoare de protocol. Totuşi este posibil ca din protocolul „sursă” să nu poată fi
traduse toate comenzile în protocolul
„destinaţie”, acest lucru ducând la anumite limitări ale funcţionalităţii camerei.
131
Viorel Tuleş
Camere Zi/Noapte (Day/Night):
O gamă aparte de camere o constituie camerele de tip Zi/Noapte. Apariţia acestor camere
are la bază comportamentul diferit al camerelor monocrome şi al celor color în condiţii slabe de
iluminat (în general noaptea, dar pot fi şi alte condiţii, de exemplu camere slab iluminate etc.).
Camerele color, raportate la cele monocrome, aduc în plus informaţia de culoare, extrem de utilă
pentru ochiul uman, totuşi camerele monocrome sunt mult mai sensibile decât cele color în condiţii
slabe de iluminat, cele color având nevoie de mai multă lumină pentru a furniza un semnal util. Aşa
cum s-a arătat mai sus lumina este un factor foarte important în funcţionarea unei camere video.
Fără lumină nici o cameră nu poate furniza un semnal video util. Din spectrul de radiaţie,
prezentat în paragraful referitor la lumină, o cameră color poate percepe mai mult decât ceea ce
poate percepe ochiul uman (radiaţia vizibilă), intrând în gama de radiaţie infra-red până la
aproximativ 1.000 nm. Totuşi, pe timp de zi, a percepe această radiaţie IR înseamnă a distorsiona
culorile, aşa cum sunt ele percepute de ochiul uman. De aceea toate camerele color sunt echipate
cu un aşa numit „IR-cut filter”, filtru de eliminare a radiaţiei IR. Acest filtru elimina radiaţia IR şi
permite afişarea culorilor în mod natural. Filtrul poate fi mecanic – o piesă de sticlă plasată între
lentilă şi senzorul de imagine - sau electronic – acesta apare ca o funcţie a chip-set-ului camerei. La
scăderea iluminării sub o anumită valoare, într-o cameră de tip Day/Night, acest filtru este scos,
astfel încât lumina IR să ajungă pe senzorul de imagine, iar camera trece în modul de funcţionare
monocrom.
Capitolul 3
MEDII DE TRANSMISIE A SEMNALULUI VIDEO
Cablul coaxial este cel mai răspândit mediu de transmisie a semnalului video.
Componenta acestui tip de cablu este arătată în figura de mai jos.
Opţiunea pentru cablul coaxial trebuie să aibă în vedere atât distanţele de transmisie cât
şi atenuările de semnal. Se pot obţine distanţe mai mari folosind echipamente de amplificare a
semnalului. Un sistem de televiziune cu circuit închis trebuie să folosească semnale în banda de
5Mhz şi mai sus. În condiţii reale cablul are anumite carcteristici de rezistivitate care duc la atenuări
132
SISTEME DE SUPRAVEGHERE VIDEO
ale semnalului. Atenuarea creşte cu lungimea cablului şi se măsoară în decibeli (dB). De asemenea
în cablul coaxial se pot induce perturbaţii electromagnetice (EMI - ElectroMagnetic Interference)
dacă acest tip de cablu este instalat în apropierea unor surse de înaltă tensiune sau alături de
cabluri cu curenţi tari. În final perturbaţiile pot avea drept rezultat o calitate proastă a semnalului.
O problemă ce poate să apară pentru acest tip de cablaj este cea a împământarilor diferite pentru
cameră şi pentru echipamentul de preluare a semnalului video. Dacă la nivelul camerei există o
împământare iar la nivelul DVR-ului (monitor, matrice etc.) altă împământare apare aşa numitul
fenomen de buclă de împământare, care constă în producerea unei diferenţe de tensiune între
cele două împământări şi apariţia unui curent ce poate duce la distrugerea echipamentelor.
Eliminarea acestui fenomen se face prin folosirea unei singure împământări (dacă este posibil) sau
introducerea unor echipamente numite izolatoare de împământare, care separă din punct de vedere
electric cele două echipamente.
O opţiune din ce în ce mai folosită pentru distanţe mari (ce depăşesc 300m, dar nu numai)
este cea de a transmite semnalul video folosind perechea torsadată şi echipamente intermediare de
conversie. Acest tip de transmisie are câteva avantaje:
- distanţe mai mari de transmisie (folosind echipamente active)
- costuri mai mici de instalare comparativ cu fibra optică
- folosirea unor echipamente care au izolare galvanică
- imunitate crescută la pertrubaţii de joasă frecvenţă, datorate modului de transmisie
Fibra optică este un mediu de transmisie relativ nou pentru sistemele de supraveghere ce
se bazează pe transmisia luminii printr-o fibră de sticlă de dimensiuni foarte mici. Acest mediu de
transmisie a devenit o alternativă viabilă şi extrem de eficientă la mediile bazate pe cupru folosite în
diverse sisteme de telecomunicaţii, instrumentaţie şi control, broadcast, sisteme de securitate etc..
Capacitatea fibrei optice de a transmite volume mari de informaţie la viteza luminii a
revoluţionat industria de comunicaţii şi nu numai. În acelaşi timp cu volumul mare de informaţii ce
se pot fi transmise, se diversifică şi tipul de semnale transmise, acest lucru ducând la aplicaţii mai
sofisticate.
Toate aceste funcţii se pot executa simultan (de unde şi denumirea de DVR pentaplex).
Înregistratoarele video digitale se împart în două mari clase: înregistratoare de tip „stand-alone” şi
cel de tip „PC-based”.
Înregistratoarele PC-based, aşa cum le spune şi numele, sunt echipamente de calcul de larg
consum (PC-uri, eventual cu specificaţii mai bune), care au în dotare un număr de plăci de achiziţie a
semnalelor video şi un software dedicat care permite integrarea acestor plăci pe structura de PC şi
operarea sistemului ca un înregistrator video. Sistemul de operare al acestor DVR-uri este unul de tip
Windows.
Înregistrarea este principalul rol al acestor echipamente. Semnalul video preluat de către
sistemul (placa) de achiziţie video este transferat la circuitele de conversie analog-digitală, unde
au loc procesele de eşantionare şi cuantizare. Apoi semnalul digital intră în circuitul de compresie.
Acest circuit şi funcţiile implementate în el, joacă un rol important în performanţa globală a
sistemului. Deoarece semnalul digital obţinut în urma digitizării nu poate fi folosit ca atare (din
cauza dimensiunilor foarte mari ale imaginii rezultate) acest semnal digital trebuie compresat
pentru a putea fi stocat pe hard-disk. Procesele de compresie video care au loc în circuitele
specializate (compresor) vor fi descrise în capitolul referitor la compresia video în sistemele digitale
IP. Pe scurt, semnalului video digital de intrare i se aplică un procedeu de compresie video în urma
căruia are loc o scădere considerabilă a dimensiunilor imaginii rezultate. Imaginea rezultată va
putea fi apoi trimisă la sistemul de stocare (HDD).
Orice înregistrator foloseşte o tehnică de compresie conform unui standard. De exemplu:
JPEG, MPEG, Wavelet, MPEG4, MPEG2, H.264 etc.. Fiecare din aceste standarde este
particularizat de producătorul echipamentului respectiv. Acest lucru însemnând că nu este
posibil să „citeşti”
134
SISTEME DE SUPRAVEGHERE VIDEO
informaţia de pe un DVR cu un software de la alt producător. În general producătorii îşi
parametrizează şi protejează propriul format, tocmai pentru a adăuga elemente de securitate,
nefiind posibil să modifici înregistrările, care pot fi folosite ca probe. Stocarea informaţiei video se
face pe hard-disk- uri în format proprietar, aceasta putând fi apoi exportată sau arhivată în alte
formate proprietare sau standard (AVI de exemplu). Problema stocării este una deosebit de
importantă. Factorii care trebuie avuţi în vedere atunci când proiectăm un sistem şi alegem un tip de
echipament sunt:
numărul de imagini pe secundă la înregistrare pentru fiecare cameră sau pentru tot sistemul
modalitatea de înregistrare: continuu, la eveniment (alarmă), la detecţie de mişcare,
programat în timp
calitatea acelor imagini (rată de compresie mare înseamnă calitate mică), ce se doreşte a se
obţine din informaţia existentă
spaţiul total existent pe hard disk-uri
perioada de timp necesară pentru păstrarea înregistrărilor
modalităţi de arhivare/backup
Toţi aceşti factori contribuie într-o anume măsură la luarea celei mai bune decizii privind
modalitatea de înregistare.
Astăzi toate înregistratoarele video digitale au facilităţi ce au devenit standard de-facto
pentru orice sistem de supraveghere video:
înregistrări bazate pe evenimente (intrări de alarmă, detecţie de mişcare) programată,
continuă
selectare individuală a ratei de înregistrare şi a calităţii imaginii pe fiecare canal
căutare inteligentă bazată pe tip de eveniment, dată&oră, detecţie de mişcare într-o anumită
regiune a imagini (ROI)
interfaţare cu tastaturi/controllere de comandă a camerelor mobile
conectivitate în reţea LAN/WAN, RS-232, RS-485
porturi USB, unităţi de arhivare CD/DVD-RW, interfaţă SCSI pentru matrici RAID
posibilitate de setare software sau prin telecomandă (pentru cele stand-alone)
Matricea video
Este un echipament care are drept principal rol controlul unui număr mare de camere
existent într-o aplicaţie. Există aplicaţii în care numărul mare de camere (uzual peste 100), face ca
procesul de monitorizare a acestora să fie destul de dificil. Partea umană a acestui proces,
operatorul de supraveghere video, poate fi copleşit de numărul mare de informaţii video, astfel
încât atenţia lui scade dramatic. Gama tipică de aplicaţii pentru astfel de echipamente este
următoarea: aeroporturi, cazinouri, hypermarket-uri, supermarket-uri, shopping mall-uri,
monitorizare trafic, centre de supraveghere video urbane, stadioane.
Matricea video permite controlul unui număr mare de camere video, preluarea acestor
semnale video pe intrări şi afişarea lor pe un număr relativ mic de ieşiri de monitor. Afişarea pe
ieşirile de monitor se poate face în mod automat sau manual.
Pentru modul automat se programează aşa numitele secvenţe, care sunt constituite din perechi
„cameră, monitor, timp de afisare”. O astfel de secvenţă de perechi poate fi „rulată” în mod manual,
dacă operatorul comandă acest lucru sau se poate activa automat atunci când se produce un
eveniment în sistem. Uzual operatorul poate să selecteaze pe orice monitor (ieşire din matrice)
orice cameră video (intrare în matrice). Matricea se operează prin intermediul unor tastaturi, pentru
sistemele mari (număr mare de camere) fiecare operator are propria tastatură şi set de monitoare pe
care urmăreşte aria alocată. Matricea video poate să aibă şi module de intrări de alarmă pentru a
putea primi informaţii de la alte sisteme şi să decidă, automat, acţiunile ce se execută la un anumit
eveniment. La fel ca şi DVR-urile şi matricile video pot fi integrate în sisteme complexe, comanda
către matrice putând fi dată pe baza unor evenimente din alte sisteme (control acces, efracţie,
building management etc.).
135
Viorel Tuleş
Monitoare video
Odată cu procesul de digitizare a sistemelor şi monitoarele au cunoscut o evoluţie de la
cele analogice CRT (Catode Ray Tube) la cele de tip TFT, LCD, plasmă. Un tip aparte de sistem de
afişaj este cel numit Video Wall, destinat dispeceratelor de dimensiuni mari, unde există multă
informaţie de afişat.
Capitolul 5
SISTEME VIDEO IP – NETWORK VIDEO
5.1 Introducere
Pentru început să clarificăm căţiva termeni des utilizaţi în sistemele IT, termeni ce sunt
folosiţi şi în sistemele video IP. Întreg conceptul de video IP se bazează pe structura de reţea şi pe
suita de protocoale TCP/IP. Tipul de reţea cel mai des utilizat este cel cu comutare de pachete.
Între
„nodurile” reţelei (server, routere, switch, NAT, calculatoare) se schimbă pachete de date IP.
Aceste pachete conţin toată informaţia necesară pentru a ajunge în siguranţă de la sursă la
destinaţie. Reţeaua poate fi de mai multe tipuri: reţele locale, reţele metropolitane, reţele larg
distribuite etc.
LAN (Local Area Network) – este cel mai răspândit mod de interconectare a calculatoarelor,
în principiu sunt reţele distribuite pe arii mici - o clădire, campus - care folosesc resurse comune
gen servere de fişiere, imprimante, web server-e, ftp server-e, etc. şi servesc scopurile unei
organizaţii bine definite. La rândul lor LAN-urile se intreconectează prin intermediul unor medii de
transmisie şi echipamente diferite. În final pentru a comunica, toate aceste echipamente folosesc
acelaşi „limbaj” comun, care, în cazul reţelelor, este suita de protocoale TCP/IP. Practic, aceste
protocoale permit ca echipamente produse de diverşi fabricanţi să poată fi integrate ca resurse
hibride ce permit realizarea unor funcţii general valabile. Pentru a putea funcţiona împreună toate
aceste echipamente trebuie să se conformeze anumitor standarde. Tocmai aceste standarde şi
respectarea lor, face ca echipamente diverse să fie „transparente” utilizatorului final.
Rezoluţie
Dacă în sistemele analogice vorbeam de rezoluţie în termeni de linii TV, pentru
sistemele digitale rezoluţia este exprimată în pixeli. În urma procesului de digitizare se ajunge
ca imaginea rezultată să aibă anumite dimensiuni ca de exemplu:
PAL NTSC
D1 720X576 720X480
4CIF 704X576 704X480
2CIF 704X288 704X240
IF 352X288 352X240
QCIF 176X144 176X/120
Un alt tip de rezoluţie, folosită în general pentru monitoare este cea tip VGA: 640X480 şi
submultiplul ei QVGA (SIF) 320X240.
Pentru camerele Megapixel, rezoluţia se măsoară în număr de pixeli efectivi. Există camere
cu rezoluţii de: 1, 2, 3, 4, 6 MegaPixeli.
Pentru fiecare tip de aplicaţie trebuie găsită rezoluţia potrivită, care să răspundă cerinţelor de
calitate a imginii şi de lăţime de bandă.
137
Viorel Tuleş
Bandwidth (Lăţimea de bandă)
Este unul din cei mai importanţi parametrii care sunt folosiţi în descrierea performantelor
unui sistem. Acest parametru descrie capacitatea de transmisie a canalului de comunicaţie, sau mai
exact, numărul de biţi care pot fi transferaţi în unitatea de timp pe acel canal. Acest parametru
descrie de fapt limitarea la care este supus un sistem, din punctul de vedere al transmisiei de date.
Practic, a proiecta un sistem video IP în mod eficient, revine la a calcula lăţimea de bandă necesară
pentru transferul de date, deoarece aceasta este resursa limitativă, cea care induce costuri mărite
pentru asigurarea calităţii imaginii transmise.
Latenţa
În cazul sistemelor de transmisie video digitale este timpul total necesar pentru encodare,
transmisie şi decodare. În general, pentru transmisii de date, este timpul de răspuns la o cerere
adresată unui sistem. Acest parametru are importanţă mai ales pentru aplicaţiile care presupun
transmisia real- time, unde nu se acceptă întârzieri mari.
Streaming media
Este un proces caracteristic unui echipament de transmisie în care datele- media video,
audio- sunt „serializate” şi transferate către destinatar unde sunt recepţionate pentru vizualizare
şi/sau stocare. Streaming-ul media poate fi:
Video streaming – Unicast – acelaşi stream de date se transmite tuturor clienţilor;
dezavantajul este că se consumă resurse de reţea din cauza multiplicării datelor.
Video streaming – Multicast – se transmite un singur stream de date între două puncte (de
obicei routere), se reduce cantitatea de date transferată, dar trebuie ca routere-le să permită acest
lucru.
Peer-2-Peer – tip de transfer bidirecţional între doi clienţi. Avantaj: nu se mai încarcă server-ul.
Alte tipuri de video streaming:
Video Broadcast
Video on Demand (VOD)
Videoconferinţă
Când semnalul video analog este digitizat, în concordanţă cu standardul ITU-R BT.601
(CCIR 601), este necesară o rată de transfer de 116Mbit/s. Această valoare nefiind practic de folosit
în reţelele de date, acestui stream video i se aplică diverse tehnici de compresie, astfel încât, în urma
acestui proces să rezulte o valoare a ratei de transfer care să poată fi folosită în mod rezonabil
pentru transmisia şi stocarea datelor.
Aceste tehnici de compresie pot fi împărţite în două clase:
Compresia de imagine
Compresia video
Compresia de imagine sau cea video poate fi făcuta în două moduri: cu pierdere de
informaţie sau fără pierdere de informaţie. În compresia fără pierderi, după decompresie se
obţine o imagine identică cu cea iniţială, preţul plătit constă în rata de compresie foarte mică, adică
compresia este destul de mică. Acest lucru înseamnă valori mari de transmis şi stocat. Un format
cunoscut de compresie fără pierderi este GIF. Compresia cu pierderi funcţionează pe principiul
eliminării din imagine, a elementelor invizibile ochiului uman. Prin această metodă se creşte rata
de compresie foarte mult, astfel încât se obţin informaţii ce pot fi transferate şi stocate în condiţii
optime.
138
SISTEME DE SUPRAVEGHERE VIDEO
compresie. Cu cât rata de compresie este mai mare cu atât imaginea este mai comprimată
(dimensiuni mici) dar şi calitatea este mai scăzută. În cazul transmisiei o rată de compresie mai
mare înseamnă o lăţime de bandă mai redusă, dacă se păstrează aceeaşi rată de transfer, sau, dacă
lăţimea de bandă se păstrează se poate creşte rata de transfer.
Compresia de imagine
Această tehnică de compresie se aplică unei singure imagini la un moment dat. Principiul de
funcţionare constă în utilizarea de similarităţi în reprezentarea imaginii – pixeli apropiaţi, de nuanţe
diferite ale aceleeaşi culori, sunt “comasaţi” la o valoare medie comună. Această valoare este
folosită la decompresie unde imaginea rezultată va avea pixeli de aceeaşi nuanţă. Cea mai
folosită metodă este metoda JPEG.
Compresia JPEG. Este o metodă de compresie de imagine care poate fi făcută folosind
diverse nivele de compresie selectate de utilizatori. Nivelul de compresie selectat are relaţie directă
cu calitatea imaginii rezultate. În afară de nivelul de compresie selectat un impact major asupra ratei
de compresie este dat de conţinutul imaginii.
O scenă în care avem, de exemplu, un zid alb ce ocupă mare parte din imagine va avea o
rată de compresie mult mai mare, şi un fişier rezultat de dimensiuni mai mici decât o scenă în care
avem o mulţime de culori şi forme geometrice complicate.
Acest tip de compresie se bazează pe Transformata Cosinus Discreta (DCT).
Compresia video
Compresia video se aplică unei secvenţe de imagini şi nu doar unei singure imagini.
Cele mai utilizate tehnici de compresie de imagini sunt: MJPEG, MPEG, H.264
Compresia Motion JPEG - MJPEG
Această tehnică de compresie se aplică pentru secvenţe video ca succesiuni de imagini independente
compresate JPEG. Fiecare imagine este compresată independent de celelalte. Are avantajul că
fiecare imagine din secvenţă are aceeaşi calitate a imaginii.
Practic această tehnică este o tehnică de compresie de imagini aplicat succesiv unui şir de imagini.
O altă abordare o constituie tehnica MPEG. Spre deosebire de compresia de imagine care face
uz de similarităţi în imagine, compresia video MPEG face uz de similarităţi în succesiunea de
imagini.
Compresia MPEG
Prinicpiul de bază al acestei tehnici de compresie este de a compara două imagini succesive
ce urmează a fi transmise/înregistrate şi, folosind prima imagine ca imagine de referinţă (I-frame),
se transmit din a doua imagine doar diferenţele faţă de imaginea de referinţă (B-frame sau P-frame).
La destinaţie, pentru vizualizare, se vor reface imaginile bazându-se pe “imaginea de referinţă” şi pe
diferenţele din cadrele B sau P. Există şi alte funcţii mai complexe gen predicţia mişcării într-o
scenă sau identificarea unor obiecte.
Cu costul unui algoritm mai complex se transmit mai puţine date decât în tehnica M-JPEG.
139
Viorel Tuleş
5.5 Elemente componente
Cameră IP
Procesele dintr-o cameră IP sunt similare celor dintr-o cameră analogică dar, spre deosebire
de o cameră analogică, într-o cameră IP are loc procesul de compresie şi transmitere a pachetelor
IP. O cameră IP are în dotare un procesor, memorie, placă de retea Ethernet, interfeţe diverse: USB,
IEEE1394, intrări de alarmă, ieşiri de alarmă etc.. În acelaşi timp, din punct de vedere software,
camera IP, este controlată de un “sistem de operare” tip real-time în care rulează aplicaţii de tipul:
- web server – permite furnizarea de informaţi, în mod securizat oricărui client care foloseşte
protocolul HTTPS
- ftp server - camera poate realiza transfer de fişiere către diverse destinaţii
- client de email – camera poate transmite email-uri în condiţiile producerii unor alarme sau a
altor evenimente
- alarm management software – gestionează activităţile de monitorizare şi supervizare a
detecţiei de mişcare, intrări de alarmă etc..
- modul de compresie – se ocupă de partea de compresie şi de video streaming
Practic, pe lângă funcţiile clasice ale camerei analogice o cameră IP este de fapt un
calculator. Acest lucru permite camerei să comunice în mod bidirecţional cu diverse echipamente şi
software de mangement video.
Multe camere IP sunt dotate cu ceea ce se numeşte „intelligence on board”. Această funcţie
descrie capacităţile acelei camere de a procesa/analiza informaţia video şi să ia decizii conform
cu setările programate. Dacă procesul de analiză şi decizie este adus chiar în cameră acest lucru
are influenţe asupra puterii de procesare înglobate în camera respectivă, dar şi asupra software-
ului de management video, care nu va mai fi „încărcat” cu sarcina de a procesa în mod centralizat
evenimentele din sistem. Practic acesta este încă un pas în vederea distribuirii funcţiilor în sistemele
de supraveghere video.
Camerele IP pot fi clasificate astfel:
- camere IP fixe
- camere IP fixe de tip dome
- camere de reţea mobile tip PTZ
- camere de reţea mobile tip speed dome
- camere PTZ-non mecanice – “mişcarea” are loc la nivelul electronicii camerei
Aceste tipuri de camere pot funcţiona în regim de camere: de interior, de exterior, day/nigth,
anti- vandal etc..
140
SISTEME DE SUPRAVEGHERE VIDEO
5.6 Consideraţii de sistem Video
IP
A proiecta un sistem video IP impune considerarea unor factori ce trebuie luaţi în calcul la
stabilirea unor soluţii performante.
Lăţimea de bandă, este parametrul care influenţează orice transmisie de date. Acest parametru
depinde de:
- Rezoluţia imaginii
- Rata de compresie
- Complexitatea scenei
- Frame rate; controlul frame rate-ului este o măsură de optimizare a utilizării lăţimii de
bandă. Se pot transmite stream-uri cu rezoluţie şi număr de frame/secundă diferite la
destinaţii diferite, ţinându-se cont de lăţimea de bandă disponibilă pentru fiecare destinaţie.
Securitatea datelor: În momentul transmiterii datelor sub forma pachetelor IP este posibil
să se folosească sisteme de criptare, de asemena se folosesc metode de autentificare a conexiunii
pentru accesul la cameră (imagini live, setări etc.) prin emiterea de certificate de autentificare. Prin
watermarking fiecare cameră îşi „semnează” video stream-ul astfel încât orice modificare a
imaginilor să poată fi detectată.
141
Scalabilitatea sistemelor IP: Spre deosebire de sistemele analogice cu înregistrare pe
digitală (DVR) unde problema scalabilităţii se pune în tremeni de număr de intrări video disponibile
pe DVR; în sistemele IP această problemă se pune în privinţa numărului de imagini pe secundă
preluate/ înregistrate de la o cameră şi în privinţa specificaţiilor sistemului de înregistrare.
Sistemele video inteligente fac posibile diverse funcţii care, în mod tradiţional, sunt
executate cu alte tipuri de sisteme. Aşa cum am arătat mai sunt funcţiile de analiză şi decizie pot fi
introduse la nivelul camerei, dar ele pot fi prezente şi la nivelul centralizat al aplicaţiei de gestiune
video.
Printre funcţiile din categoria „inteligent video” se pot enumera:
- recunoaşterea numerelor de înmatriculare
- numărare persoane
- alarmare la pătrundere în permiteru
- încălcarea benzilor de circulaţie
- mutarea obiectelor dintr-un perimetru
- staţionarea în perimetru
- detecţia de mişcare
ba
142
NOŢIUNI INTRODUCTIVE
CURS CONTROL ACCES PROIECTANT
CAPITOLUL 1
Introducere. Prezentare generală.
Sistemele electronice de control acces sunt sisteme complexe formate din componente
mecanice, electromecanice, electronice (hardware) şi software, interconectate astfel încât să asigure
funcţiile de protecţie şi control impuse anumitor tipuri spaţii. Practic sistemele de control acces
asigură necesarul de siguranţă şi securitate ce trebuie avut în vedere indiferent dacă vorbim de
aplicaţii de pază perimetrală, acces în parcări, spaţii de birouri, aplicaţii militare, clădiri de birouri
sau zone de înaltă securitate. Gama de aplicaţii în care sistemele de control acces îşi au un rol
bine definit este foarte mare. În această gamă se includ şi aplicaţii care nu sunt strict legate de
securitate ci, folosind aceleaşi tehnici şi sisteme, asigură funcţii de accesare la nivel logic,
interfaţare cu sisteme de baze de date şi sisteme de pontaj şi resurse umane, controlul resurselor,
identificare automată etc..
Sistemele electronice de control acces au devenit o componentă de bază a oricărui sistem de
securitate integrat atât la nivel fizic, hardware, cât şi la nivel logic, software. Sistemele de control
acces se pot interconecta la sisteme existente sau pot asigura infrastructura pentru sisteme viitoare.
Rolurile şi funcţiile asigurate de către aceste sisteme s-au diversificat de-a lungul timpului astfel
încât astăzi avem o paletă extrem de mare de funcţii ce pot fi realizate folosind facilităţile oferite de
diverşi producători ai sistemelor de control acces
În termeni reali sistemele de control acces se bazează pe tehnologii diverse care, practic,
cuprind toată gama de sisteme de securitate, dar în special detecţia la efracţie şi TVCI, sisteme cu
care practic formează un „sistem integrat de securitate”, în care orice eveniment de securitate este
abordat într-o manieră unitară şi tratat prin mijloace specifice: detecţie, avertizare, restricţionare,
vizualizare, înregistrare.
Principalele funcţii ale unui sistem de control acces constau în:
- identificare/autentificare
- restricţionarea accesului
- blocarea accesului folosind elemente electromecanice
- aplicarea politicilor de securitate într-un anumit spaţiu
- monitorizarea elementelor din sistem şi a utilizatorilor
- detecţia şi înregistrarea evenimentelor precum şi luarea deciziilor aferente
- raportarea, audit
Spre deosebire de un sistem de detecţie a efracţiei, care are ca scop protejarea întregului
spaţiu securizat un sistem de control acces se concentrează pe căile de intrare/ieşire din spaţiul
securizat. Modelul de securitate aplicat este unul bazat pe nivele de securizare fizică şi logică.
Spaţiul securizat este, în general, ierarhizat pe diferite nivele de securitate, pentru fiecare nivel
aplicându-se metode specifice acelui tip de spaţiu, care îndeplinesc cel mai bine cerinţele de
securitate impuse.
Odată cu creşterea nivelului de securitate măsurile de identificare şi control devin mai
riguroase.
În practică, orice sistem trebuie să aibă o combinaţie echilibrată între permisiune şi
restricţie. O serie de reguli se aplică oricărui sistem de control acces: cu cât un spaţiu este mai slab
securizat cu atât este mai susceptibil de a fi accesat de persoane neautorizate şi, invers, cu cât un
spaţiu este mai bine securizat cu atât va fi mai susceptibil de a interzice accesul unei persoane
autorizate.
143
Viorel Tuleş
CAPITOLUL 2
Elemente componente
Pentru un utilizator obişnuit un sistem de control acces este constituit din trei elemente:
- o cartela/un cod PIN/un tag – care se prezintă unui cititor/tastatură
- un cititor/tastatură – care autentifică cartela/PIN-ul
- o uşa/barieră/poartă de acces – care se deschide când se autorizează intrarea
În spatele acestei scene se află un număr de echipamente interconectate, folosind tehnologii
diverse, ce comunică în vederea realizării funcţiilor de control acces.
Din punct de vedere al structurii unui sistem de control acces se disting următoarele nivele
pe care sunt distribuite elemntele componente ce au roluri distincte în funcţionarea sa:
- nivelul echipamentelor de câmp
- nivelul echipamentelor hardware de achiziţie şi control
- nivelul de programare/gestionare software
În tabelul de mai jos sunt exemplificate câteva din tipurile de echipamente existente într-un
sistem de control acces şi nivelul la care sunt întâlnite.
Bariereauto,uşidecontrolacces,turnicheţi,
porţi de acces, încuietori electrice/
Mecanice, electromecanice,
Echipamente de câmp electromagnetice, contacte magnetice,
electrice sau electronice
butoane de comandă, fotocelule, surse de
alimentare etc.
Cititoare diverse tehnologii, tastaturi,
Echipamente de unităţi de control acces, controllere de Electronice, hardware,
achiziţie şi control lift, interfeţe de intrări/ieşiri, interfeţe de firmware
comunicaţie, terminale de pontaj etc.
Calculatoare de gestiune, software de Hardware, software,
Nivel de aplicaţie
management, reţele de comunicaţii etc. networking
144
SISTEME DE CONTROL ACCES
- regim automat – comenzile sunt date dintr-un sistem de control acces. În acest regim
comanda este dată de la un echipament de control suplimentar. În acest regim timpul de
deschidere este programat în unitatea de control a barierei.
Porţi de acces
Un tip aparte de „barieră” o constituie porţile metalice de acces auto. Acestea, spre
deosebire de barierele auto, asigură o securitate mărită atât pentu vehicule cât şi pentru pietoni.
Porţile metalice sunt clasificate din punctul de vedere al modalităţii de deschidere în:
- porţi batante - se deschid în lateral
- porţi culisante - culisează pe o şină metalică, sau au o roată de deplasare.
Ambele tipuri de porţi sunt acţionate folosind elemente de automatizare comandate prin
intermediul unei unităţi de control. Ca şi barierele auto şi aceste unităţi pot fi conectate la
echipamente de control acces pentru a primi comenzile de deschidere/închidere. O particularitate a
acestor porţi o constituie timpul de deschidere/închidere care este mult mai mare decât cel al
barierelor. Acest lucru face ca acest tip de echipament să fie folosit în aplicaţii unde numărul de
vehicule este redus.
CAPITOLUL 3
Principii de identificare. Metode de identificare
Una din principalele probleme ale unui sistem de control acces constă în definirea identităţii
şi recunoaştrea acesteia (autentificare/verificare) pentru luarea deciziilor. Există diverse metode şi
tehnici de identificare. În control acces ne bazăm pe trei tipuri de identificare:
- Cunoştinţa: Ce ştii? Se bazează pe o informaţie ştiută de persoana care cere autentificare.
(PIN codul folosit la o tastatură de acces)
- Posesia: Ce ai? Se bazează pe prezentarea unui card/tag la un cititor
- Caracteristici fizice personale: Cine eşti? Se bazează pe caracteristicile biometrice ale unei
persoane.
Fiecare dintre metode are avantaje şi dezavantaje. Când se cere realizarea unei aplicaţii de
înaltă securitate se folosesc combinaţii de metode de identificare. Fiecare dintre factorii de
identificare
147
Viorel Tuleş
trebuie autentificat pentru ca persoana să fie autorizată. Tehnologiile de identificare mai pot fi
clasificate în tehnologii bazate pe contact – tehnologii care presupun un contact fizic între cartelă
şi cititor, şi tehnologii contactless (fără contact) – în care nu există vreun contact între cititor şi
cartelă.
Cardul Wiegand – este bazat pe efectul Wiegand. Acest efect este generat într-un un tip
special de conductor feromagnetic de diametru redus. Acest conductor este un aliaj de oţel, cobalt şi
vanadiu prelucrat prin procese speciale care îl fac să aibă un „miez” – core - şi o membrană cu
proprietăţi magnetice diferite. La aplicarea unui câmp magnetic în acest tip de conductor se
induce un puls Wiegand, ce acţionează ca un generator de semnal pentru cititorul de carduri. Într-o
cartela Wiegand sunt folosite două conductoare Wiegand, unul pentru 1 şi celelalt pentru 0,
aranjate astfel încât la o trecere prin cititor să se producă codul cu care cartela a fost codată.
Cititorul Wiegand are două componente de baza: generatorul de câmp magnetic şi capul de citire al
pulsurilor Wiegand generate de cele două conductoare (1 şi 0).
Avantajele acestei tehnologii sunt:
- acest tip de card nu poate fi contrafăcut deoarece tehnologia de producere a conductorilor
Wiegand este patentată, iar sursele de conductori strict controlate.
- durabilitate foarte mare
- este o tehnologie bazată pe un câmp magnetic mai puternic decât cel necesar benzii
magnetice
- este imună la interferenţe radio sau electromagnetice.
Acest tip de card nu poate fi re-scris, informaţia fiind codată la momentul fabricării acestuia.
În momentul actual acest tip de card a fost înlocuit de noile tehnologii de proximitate.
149
Viorel Tuleş
Cardurile pasive sunt de dimensiuni mai mici, mai uşoare şi au un ciclu de viaţă extrem de
mare. Cardurile active necesită înlocuirea bateriei periodic dar pot fi citite de la o distanţă mai mare.
Sunt folosite în special pentru aplicaţiile de identificare auto.
Smart Card
Dacă pentru tehnologia de 125kHz, nu există standarde internaţionale impuse producătorilor,
aceştia producând sisteme proprietare ce nu sunt compatibile unele cu altele pentru smart card-uri
există standarde ISO care impun producătorilor caracteristici ce le fac cea mai bună alegere pentru
o tehnologie contactless. Smart card-ul este un tip de card „inteligent” ce poate fi folosit într-o arie
foarte largă de aplicaţii, nu doar control acces electronic. Există două tipuri mari de smart card-uri:
cele cu contact fizic între cartelă şi cititor şi cel fără contact. Cele cu contact nu sunt o opţiune
pentru control acces electronic din cauza timpului mare de procesare. Pentru control acces se
folosesc smart- card-urile bazate pe tehnologia RF 13.56 MHz.
Cardurile smart-card cu memorie au în componenţa lor un circuit în care sunt stocate
informaţiile de autentificare prin care se face accesul la zona de memorie protejată în care se află un
unic număr de identificare. Unele dintre ele folosesc diverse metode de criptare a informaţiei.
Acest tip de card permite utilzarea zonelor de memorie pentru mai multe aplicaţii, accesul la
fiecare zonă de memorie făcându-se prin intremediul unei chei de acces (publică sau privată). În
plus, între card şi cititor are loc un proces de autentificare mutuală. Comunicaţia dintre card şi
cititor se face criptat folosind alogoritmi avansaţi gen DES/3DES/RSA etc.. Capacitatea de
scriere/citire a acestor carduri permite stocarea de informaţii gen template biometric sau cod PIN
şi elimină necesitatea interogării unei baze de date comune. De asemenea aceste carduri constituie
suport pentru tehnologii hibride: contact smart card, proximitate, biometrie, bandă magnetică,
printare logo, holograme etc..
Standardele care stau la baza funcţionării acestor tipuri de carduri sunt ISO/IEC 14443 si
ISO/ IEC 15693. Fiecare dintre aceste standarde are o serie de implementări ce răspund anumitor
cerinţe de pe piaţă (cele mai cunoscute fiind MIFARE şi iCLASS). Diferenţele pricipale între
cele două tehnologii constau în: raza de citire, viteza de transfer a datelor şi dezvoltarea anumitor
facilităţi.
Formatul card-ului
Formatul unui sistem (card, controller) este un element foarte important într-un sistem de
control acces. Formatul specifică modul de interpretare a datelor transmise de la cartelă la cititor şi de
la cititor la controller. Formatul specifică din câţi biţi este format stream-ul de date şi ce semnificaţie
au aceştia. Formatul nu este numărul însuşi! Fiecare producător de sisteme de control acces îşi poate
crea propriul tip de format astfel încât să asigure o cât mai mare securitate a datelor. Numărul de
biţi nu indică formatul - cu excepţia formatului de 26 de biţi - de exemplu sunt peste 100 de formate
de 34 de biţi.
Formatul unui card este independent de tehnologia folosită (125kHz sau 13.56MHz).
Formatul unui card exprimă următoarele caracteristici:
- numărul total de biţi codaţi în cardul respectiv
151
Viorel Tuleş
- numărul de biţi pentru Site Code sau Facility Code (Site Code-ul este un număr specific
unui singur client/sistem, număr ce este comun tuturor cardurilor dintr-o locaţie) precum şi
locaţia acestora. Acest câmp este testat întotdeauna primul de sistemul de control acces.
Este acest card emis pentru locaţia respectivă? Dacă da se trece mai departe la verificarea
card number- ului, iar dacă nu, acel card este rejectat. Nu toate formatele folosesc
conceptul de Site Cod. Acest câmp adaugă o măsură de securitate în plus pentru sistem,
deoarece este posibil ca numărul cardului să fie aflat (de multe ori acesta este printat chiar
pe card), dar Site Code-ul este ştiut doar de instalator sau administratorul sistemului.
- numărul de biţi pe care este reprezentat card number-ul, numărul unic de identificare al
cartelei şi locaţia acestora. Acest număr este folosit pentru verificarea drepturilor de acces în
unitatea de control acces.
- biţi de paritate şi locaţia lor, biţi care sunt folosiţi pentru verificare corectitudinii transmisiei
de la card la cititor şi de la cititor la unitatea de control acces.
Pe lângă aceste câmpuri, orice producător de sisteme de control acces poate să-şi definească
alte câmpuri după care să facă verificările necesare, format ce trebuie respectat de toate cardurile din
sistem.
152
SISTEME DE CONTROL ACCES
Cele mai răspândite interfeţe de comunicaţie sunt:
- Wiegand
- Clock-and-Data
- RS-232, RS-485, RS-422
- 20mA buclă de curent
- TCP/IP
Cea mai utilizată interfaţă în sistemele de control acces este cea Wiegand. Este o interfaţă de
comunicaţie uni-direcţională, de la cititor la unitatea de control acces. Interfaţa electrică constă în
trei semnale numite DATA 0 (Verde), DATA 1 (Alb) şi GND sau DATA RETURN (Negru)
folosite pentru transmiterea valorilor binare 1 şi respectiv 0. În mod normal DATA 0 şi DATA 1 stau
în valoarea high (+5V) iar când se transmite o valoare de 1 sau de 0 linia respectivă “cade” pe 0V
(GND sau DATA RETURN). În felul acesta se transmit secvenţele de date de la cititor la unitate.
Majoritatea unităţilor de control acces şi a cititoarelor au acest tip de interfaţă. Un avantaj major al
acestui tip de interfaţă este distanţa mare de transmisie, aproximativ 150 m.
O altă interfaţă des folosită este cea numită Clock-and-Data. Aceasta a fost utilizată de
cititoarele magnetice care citeau Track-ul 2 al benzii magnetice, mai este denumită şi
MagneticStripe Track/2 sau ABA format. Această interfaţă consistă din 3 semnale numite: Card
Present, Clock si Data. Semnalul “Card Present” rămâne la valorea High (+5V) atât timp cât nu
se transmite nimic, când se începe transmisia datelor “Card Present” „cade” în 0 V şi rămâne
acolo până la încheierea transmisiei când revine la +5V. Semnalul “Clock” sincronizează cititorul
cu unitate pentru a asigura un transfer sigur iar semnalul “Data” transmite datele (valoarea 0V
înseamnă bitul 1 iar valoarea +5V însemnă bitul 0).
153
Viorel Tuleş
CAPITOLUL 4
Unităţi de control acces. Sisteme de control acces
În practică există o varietate foarte mare de unităţi de control acces şi sisteme. Practic
unitatea de control acces are câteva funcţii bine definte:
- La unitatea de control acces/controller se conectează toate echipamentele unui sistem de
control acces: contactul magnetic, încuietoarea electromagnetică, cititoarele, calculatorul de
control, intrări/ieşiri de alarma etc.
- Are rolul de a monitoriza aceste echipamente şi de a memora schimbările de stare
- Primeşte de la cititoare informaţiile de identificare şi decide dacă acordă permisiunea de
acces sau nu, bazându-se pe baza de date stocată în memoria locală sau în cea de la nivel
superior
- Comunică informaţiile la nivelul superior când este interogată sau când trebuie să raporteze
diferite evenimente
Unităţile de control acces sunt echipamente electronice dedicate, care au în dotare diverse
interfeţe pentru comunicaţia cu echipamentele periferice şi cu cele de nivel superior. Practic acestea
sunt unităţi dotate cu circuite integrate ce cuprind:
- unitate de procesare: microprocesor de tip industrial sau unitate de comandă;
- interfeţe de comunicaţie seriale (RS-232, RS-485, 20mA,) sau de reţea TCP/IP
- interfeţe de cititoare: Wiegand, ClockData, 20mA, RS-485
- interfeţe pentru intrări/ieşiri (open colector sau pe releu)
- memorie locală tip flash, RAM, EPROM
- circuite specializate de protecţie
- sursă de alimentare etc..
Sistemele în reţea sau distribuite sunt sisteme în care unităţile de acces componente au
funcţii mai complexe faţă de cele tip stand-alone. Acestea comunică între ele printr-o magistrală
de comunicaţie şi sunt de cele mai multe ori conectate la un calculator central pe care rulează un
software de gestiune. Unităţile componente ale unui sistem distribuit au funcţii diverse, ce depind
de complexitatea sistemului dorit.
Într-un sistem distribuit există întotdeauna un MASTER iar restul echipamentelor sunt
SLAVE (unităţi locale). Master-ul are rolul de a iniţia comunicaţia cu unităţile slave şi de a le
interoga, iar unităţile slave răspund. Pentru anumite sisteme MASTER este chiar PC-ul pe care
ruleaza software-ul de gestiune, pentru alte sisteme MASTER este o unitate dedicată, la această
unitate nu se conecteaza cititoare sau alte tipuri de intrări/ieşiri.
155
Viorel Tuleş
- Interfeţe de cititoare: acest tip de unitate are rolul de a conecta echipamentele de câmp şi de a
trimite cererile de acces la unitatea master. Există şi unităţi care pot să ia decizia local, deoarece
au o copie a bazei de date în memoria proprie. În cazul în care conexiunea cu unitatea master
este întreruptă, aceste interfeţe de cititoare pot lua decizia de acordare a accesului pe baza Site
Code- ului card-ului.
- Unitate de control acces slave (unităţi locale): este cel mai uzual tip de unitate de control acces,
folosită în sisteme unde toate unităţile sunt controlate de software-ul de management. Această
unitate permite conectarea cititoarelor pentru un număr de 1,2 sau 4 uşi simple sau duble (o uşă
dublă este cea cu un cititor pe intrare şi unul pe ieşire), intrări auxiliare şi ieşiri auxiliare. În plus
fiecare unitate slave conţine o copie a bazei de date care îi permite să ia toate deciziile de acces.
Uneori la această unitate se pot conecta alte interfeţe de cititoare pentru care unitatea Slave
devine unitate Master, astfel încât se extinde numărul de cititoare controlate.
- Interfeţe de intrări/ieşiri: sunt unităţi speciale care permit conectarea unui număr de intrări/ieşiri
ce sunt folosite pentru diverse funcţii (interfaţare sisteme de alarmă, sisteme integrate, BMS,
CCTV, incendiu).
- Unităţi de control acces lifturi: aceste unităţi sunt destinate controlului lifturilor. Sunt unităţi cu
un număr mare de intrări/ieşiri şi cu 1, 2 sau 4 porturi de cititoare, care sunt montate în interiorul
cabinei. Există două tipuri de unităţi: standard sau de înaltă securitate. Cele standard permit
doar activarea butoanelor de acces pentru etajele din nivelul de acces al utilizatorului dar nu şi
monitorizarea butonului care a fost activat, astfel încât nu se ştie la ce etaj s-a oprit liftul.
Această funcţie este posibilă la unităţile de înaltă securitate care monitorizează şi starea
butonului.
- Terminale de pontaj şi acces: sunt unităţi dedicate pentru funcţia de pontaj dar pot executa şi
funcţii specifice unui sistem de control acces. Uzual terminalele de control acces au o interfaţă
de utilizator formată din: tastatură, cititor de carduri, display LCD, butoane funcţionale ce pot fi
programate pentru diverse evenimente de pontaj şi/sau prezenţă. Acest tip de echipament are o
memorie suficient de mare pentru păstrarea evenimentelor de acces şi pontaj şi pot funcţiona
atât off-line cât şi on-line.
Metode de comunicaţie
Într-un sistem de control acces există mai multe metode de a transfera datele între diversele
echipamente. Între cititoare şi controllere am detaliat mai sus. Pentru comunicaţia dintre unităţile de
control acces se folosesc metode de comunicaţie serială pentru distanţe mari. Cele mai des folosite
protocoale de comunicaţie sunt: RS-485, RS-422 sau 20mA curent loop. Aceste protocoale sunt
protocoale de nivel electric, diferenţiale, multi-punct, transmisia făcându-se pe perechi torsadate.
Distanţele de transmisie tipice ajung la 1.200m. Totuşi aceste distanţe pot fi mărite folosind
echipamente de tip repetor/amplificator. În ultimul timp mulţi producători asigură conevertoare
de fibră optică astfel încât distanţele se pot mări până la câţiva kilometri.
Pentru comunicaţia dintre calculatorul de gestiune al sistemului şi sistemul de control acces
se foloseşte uzual protocolul RS-232. Acesta este un protocol serial de distanţă mică, ce permite
comunicaţia doar între două echipamente conectate la mediul de transmisie (punct la punct).
Dezavantajul acesteia este viteza mică de transmisie şi distanţa mică dintre echipamente şi
calculatorul de gestiune. Pentru depăşirea acestor dezavantaje se folosesc convertoare seriale RS-
232/RS-485 care permit mărirea până la 1.200 m a distanţei dintre calculator şi controller.
Comunicaţia în reţea folosind protocolul TCP/IP este din ce în ce mai folosită pentru o
gamă de aplicaţii de tip multi-site sau pentru sisteme single-site mai complexe. Unitatea de control
acces este dotată cu o interfaţă de reţea (de obicei un serial server) care permite conectarea oriunde
în reţea şi conectarea la unitate din orice punct al reţelei. Avantajele acestei metode de transmisie
constau în: viteza mare de transmisie, uşurinţa de conectare, distanţe mari de acoperit folosind
protocoale de nivel reţea, conectarea de la distanţă pentru monitorizare şi programare, posibilitatea
de interconectare a
156
SISTEME DE CONTROL ACCES
sistemelor distribuite pe arii mari folosind reţele tip LAN sau WAN, dar care logic aparţin aceluiaşi
sistem. În ultimul timp tendinţa de trecere la protocoale de comunicaţie TCP/IP s-a făcut simţită nu
doar la nivelul unităţilor de control acces ci şi la nivelul cititoarelor şi al unităţilor de intrări/ieşiri.
Există sisteme în care toată comuicaţia dintre elementele componente este realizată prin protocolul
TCP/IP. Toate elementele din sistem: cititoare, unităţi de intrare/ieşire (pentru contacte
magnetice, butoane de ieşire, comenzi etc.) au o placă de reţea. Topologia unui astfel de sistem
este cea a unei reţele LAN, în care toate elementele sistemului sunt egale din punct de vedere al
comunicaţiei.
- topologia mixtă
- topologia buclă
157
Viorel Tuleş
- topologia de reţea tip multi-site
CAPITOLUL 5
Software de control acces. Funcţii
Caracteristici de bază:
Funcţii de programare. Aceste funcţii sunt specifice instalatorului şi sunt de obicei
executate doar la momentul punerii în funcţiune a sistemului. Aceste funcţii includ: definirea
şi setarea parametrilor de comunicaţie dintre unităţile de acces şi calculatorul de gestiune,
setări specifice fiecărui tip de echipament din sistem, incluzând unitatea de acces, tipul de cititor
şi portul unde se conectează în unitate, setări privind formatul cardului şi a caracteristicilor cardului
etc..
Funcţii de administrare. Aceste funcţii sunt cele realizate de administratorul sistemului şi
includ: crearea de time-zone-uri (perioade de timp), crearea/modificarea nivelelor de acces şi a
utilizatorilor de carduri, execuţia de rapoarte şi gestiunea operatorilor şi a permisiunilor acordate
acestora.
158
SISTEME DE CONTROL ACCES
Noţiuni şi termeni folosiţi în sistemele de acces:
Cardholder - utilizatorul unui sistem de control acces, care are un card şi/sau cod PIN
Time zone - reprezintă o perioadă de timp în care utilizator poate să aibă acces într-o anumită
zonă. Reader group – grup de cititoare, folosit pentru crearea nivelelor de acces
Access Level, Clearence Code, Drept de Acces – acest concept stă la baza oricărui sistem
de control al acces-ului; acesta răspunde la întrebările unde? şi când? se poate intra. Un nivel de
acces este compus din una sau mai multe perechi „Grup de Cititoare, Time zone”. Pentru a
răspunde la întrebarea cine? se alocă nivelul de acces unui utilizator (cardholder).
Anti-passback: acest termen defineşte capacitatea sistemului de a interzice accesul unui card
când acesta este prezentat de două ori pe acelaşi sens fără ca el să fi fost prezentat pe sensul invers.
Regula care trebuie respectată este să se prezinte cardul atât la intrare cât şi la ieşire, succesiv.
Există două tipuri de antipassback: hardware şi software. Cel hardware interzice accesul cardului în
zona de antipassback iar cel software nu interzice accesul dar acest eveniment este semnalizat în
software ca eveniment de alarmă.
Un concept învecinat, este cel de arie sau zonă de antipassback. O arie de antipassback se
defineşte logic prin setarea cititoarelor de intrare şi ieşire din acea arie. Un utilizator figurează în
interiorul ariei de antipassback indiferent pe la ce cititor a intrat şi poate să iasă din arie pe la oricare
alt cititor de ieşire trecând într-o altă arie de antipassback. Ţinând cont de acest concept există
câteva tipuri de antipassback: local, zonal sau temporar.
• local antipassback: acest tip de antipassback se aplică doar pentru două cititoare conectate la o
singura uşă de acces (interior, exterior), uzual conectate la aceeaşi unitate de control acces
• zonal antipassback: se foloseşte de conceptul de arie de antipassback şi se aplică pentru mai
mult de două cititoare conectate la unităţi diferite, cititoare care fac parte dintr-o arie de
antipassback
• timed antipassback (temporar): este o formă de antipassback care interzice accesul pe acelaşi
cititor pentru un timp prestabilit, dacă timpul dintre cele două accesări este mai mic decât acel
timp prestabilit, astfel se produce, de fapt, o întârziere a utilizatorului în cazul în care acesta
încalcă regula de antipassback. După trecerea acelui timp starea de antipassback dispare.
Implementarea ariei de antipassback permite cunoaşterea strictă a numărului de persoane
aflate într-un anumit spaţiu şi, implicit, luarea unor decizii pe baza prezenţei/absenţei utilizatorilor
în acea arie (de exemplu se poate produce auto-armare sau activarea/dezactivarea unor intrări sau
acţionarea unor ieşiri).
Drepturi/permisiuni. Fiecare operator al unui software de control acces poate să aibă
drepturi diferite, alocate de admistratorul sistemului. Acesta poate crea grupuri de permisiuni sau
profile de utilizator în care sunt setate funcţiile alocate pentru acel nivel de permisiune.
Funcţii de monitorizare şi raportare. Toate evenimentele din sistem sunt afişate în timp real
şi stocate în baza de date pentru raportare ulterioară după criterii multiple.
Funcţii de mentenanţă . În această grupă de funcţii se găsesc instrumente de monitorizare şi
diagnoză pentru echipamentele din sistem şi pentru baza de date, incluzând back-up/restore şi
arhivare. Sunt utile pentru verificarea funcţionării componentelor din sistem şi detectarea stărilor de
defect.
ba
160
STANDARDIZARE NAŢIONALĂ, EUROPEANĂ ŞI INTERNAŢIONALĂ.
STANDARDE PENTRU SISTEMELE DE ALARMĂ
1 Introducere
Chiar dacă nu ne dăm seama de aceasta, standardele sunt prezente în viaţa de zi cu zi. Cel
mai adesea ne referim însă doar la anumite dimensiuni ”standard”.
Uneori standardele pot fi exprimate în termeni de limbaj. De exemplu, în funcţie de zona cli-
matică în care locuieşte, pentru o persoană, “rece” poate însemna “foarte rece” sau “cald”. Tot
astfel, în funcţie de cine se uită la un obiect acesta poate fi ”mare”, ”mic” sau ”mai mare”.
Dimensiunile colii de hârtie A4 (297 mm x 210 mm) sunt unul dintre exemplele de
standardi- zare cel mai întâlnit în viaţa de zi cu zi.
Cardul bancar este un alt exemplu sugestiv de standardizare şi universal recunoscut. Desigur
nimeni nu poate împiedica o bancă să emită un card de alte dimensiuni sau dotat cu mai multe cip-
uri. Dar unde ar putea utiliza clienţii acestei bănci aceste carduri?
Fie şi numai exemplele de mai sus arată clar că standardele fac viaţa mai uşoară atât consu-
matorilor, cât şi producătorilor, fără să împiedice în acelaşi timp evoluţia tehnică, iar standardizarea
poate oferi beneficii imense comerţului.
Cu toate acestea, la fel ca şi cardul de credit, nimeni nu este obligat să respecte standardele,
cu condiţia ca produsele să fie sigure şi potrivite scopului lor. Deşi standardele nu sunt obligatorii,
producătorii care nu le respectă trebuie să se aştepte la o acceptare dificilă a produselor lor de către
consumatori.
Utilizarea standardelor în domeniul sistemelor de alarmă nu face excepţie. Dacă firmele pro-
ducătoare de sisteme de alarmă sunt în cea mai mare parte conştiente de utilizarea standardelor, cei
care doresc să-şi instaleze astfel de sisteme îşi dau seama de necesitatea lor abia atunci când încep
să-şi pună problema condiţiilor pe care trebuie să le îndeplinească acestea pentru a funcţiona corect,
sigur şi eficient, indiferent de condiţiile locale. Desigur standardele reflectă cerinţele pieţei şi deci,
fără utilizarea lor este greu pentru companii să se menţină pe piaţă.
Alegerea unui sistem de alarmă mai mult sau mai puţin eficient, mai scump sau mai ieftin, în
funcţie de valorile ce trebuie protejate este doar primul pas. Cel de-al doilea este acela de a fi sigur
că soluţiile ce i se oferă de una sau mai multe firme producătoare îndeplinesc prescripţiile tehnice
necesare pentru o funcţionare corectă. Şi atunci urmează alte întrebări. Ce standarde tehnice trebuie
să respecte? Există astfel de standarde? Firmele ofertante de sisteme de alarmă le respectă?
În cele ce urmează sunt prezentate informaţii privind:
- standardele şi activitatea de standardizare, în general (organisme şi organizaţii de standardi-
zare, beneficiile standardizării, tipuri de standarde, comitete tehnice de standardizare privind
sistemele de alarmă, elaborarea standardelor, standarde europene şi internaţionale),
- indicarea referinţelor la standarde în documente,
- standardele din domeniul sistemelor de alarmă (cerinţe generale, sisteme de alarmă
împotriva efracţiei şi jafului armat, de supraveghere cu televiziune în circuit închis,
controlul accesului, alarme sociale, sisteme şi echipamente de transmisie a alarmei, centre
de supraveghere şi re- cepţie a alarmei, sisteme de alarmă combinate sau integrate, sisteme
de detectare şi de alarmă la incendiu, alte standarde privind sistemele de alarmă),
- directivele europene şi marcajul CE,
- certificarea voluntară (marcajele SR şi Keymark),
- sursele de informare privind standardele române, europene şi internaţionale.
161
Teodor Stătescu
2 Ce este standardul? Ce este standardizarea?
Standardul este un document care propune soluţii la probleme tehnice şi comerciale în ceea
ce priveşte produsele, echipamentele şi serviciile. El stabileşte un compromis între dezvoltarea teh-
nologică la un moment dat şi contractele economice. Standardul reprezintă tehnologie şi “ştiinţa de
a face”.
În conformitate cu standardul european EN 45020:2006 (care a fost adoptat ca standard
român SR EN 45020:20071), „standardul este un document, stabilit prin consens şi aprobat de un
organism recunoscut, care furnizează, pentru utilizări comune şi repetate, reguli, linii directoare sau
caracteristici pentru activităţi sau rezultatele lor, în scopul obţinerii unui grad optim de ordine într-
un context dat”.
2.2 Consens
Stabilirea prin consens a unui standard are în vedere asigurarea unui acord general
caracterizat prin absenţa unei opoziţii susţinute faţă de un aspect esenţial al unui subiect, din
partea unei părţi importante a celor interesaţi şi printr-un proces care implică luarea în
considerare a punctelor de vedere ale tuturor părţilor interesate şi apropierea eventualelor
poziţii divergente. Consensul nu implică neapărat unanimitatea.
Consensul este ceva greu de explicat şi încă şi mai greu de realizat. Este ceea ce fac juraţii în
cazul unui proces. Juraţii sunt instruiţi să dea în unanimitate un verdict. Dacă nu reuşesc,
judecătorul poate accepta verdictul dat de o majoritate de zece la doi sau poate decide o
rejudecare a cazului. Uneori este greu pentru juraţi să realizeze un consens, dar sunt implicate de
fapt numai douăsprezece persoane, aşa încât acordul se poate obţine destul de repede. Eşti tentat
să întrebi: ”De ce nu se fac şi standardele în acest mod? Închizi 12 experţi într-o încăpere şi le
spui să nu iasă înainte de a ajunge la un acord. Astfel nu ar dura trei ani şi ar fi cu mult mai
ieftin.” Ar fi un consens, dar ar fi consensul a numai 12 oameni, nu un standard european sau
internaţional. Ar lipsi valorile deschiderii, ale transparenţei şi echilibrului.
Deschiderea şi transparenţa presupun ca toate ţările respective să poată participa la procesul
de elaborare şi ca toate părţile interesate să poată face comentarii, cu asigurarea faptului că acele
comentarii vor fi luate în considerare în mod corespunzător. Echilibrul înseamnă reconcilierea
necesităţilor şi priorităţilor diferitelor ţări, ale firmelor mari şi mici, ale legiuitorilor, ale
universităţilor,
1 ) Conform SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul acestui standard este disponibil
pe www.asro.ro ).
162
STANDARDIZARE
ale utilizatorilor, ale consumatorilor şi ale publicului în general. Experţii dintr-un comitet tehnic de
standardizare sunt vârful unui aisberg. În spatele lor se află o reţea de comitete tehnice naţionale
“oglindă”, ale căror membri sunt în legătură cu diverse grupuri de interese, pe care ei le reprezintă.
Această reţea mondială este sprijinită de o infrastructură, atât la nivel central în ISO, CEI, CEN,
CENELEC sau ETSI , cât şi la nivel naţional, de către membrii acestor organizaţii internaţionale sau
europene.
2.4 Standardizare
3 Beneficiile standardizării
În condiţiile în care pe piaţa mondială concurenţa este din ce în ce mai puternică, standardi-
zarea constituie un factor important în menţinerea pe piaţă şi acapararea a noi segmente ale acesteia,
deoarece standardele prezintă o parte importantă a cerinţelor pieţei şi deci, fără utilizarea şi recurge-
rea la acestea, cu greu se poate imagina derularea unor afaceri, indiferent de piaţă.
Standardele constituie cea mai importantă poziţie în relaţia care se stabileşte între o firmă
şi clienţii săi. Deşi prin lege standardele sunt voluntare, aplicarea poate deveni obligatorie prin
referi- rile care se fac la ele în clauzele contractuale.
Sunt destul de dese cazurile când pentru anumite produse nu există standarde naţionale, eu-
ropene sau internaţionale. În acest caz, operatorii economici au de ales între a aştepta până când alţii
vor elabora un standard în domeniul respectiv sau a încerca să influenţeze procesul de standardizare
prin elaborarea de documente tehnico-economice la nivel de firmă care ulterior pot să fie transfor-
mate în standarde naţionale, europene sau internaţionale.
Totuşi, trebuie recunoscut că majoritatea operatorilor economici nu sunt în măsură să
influenţeze procesul de standardizare, ei având doar opţiunea de a recurge sau nu la utilizarea unor
standarde, care în marea majoritate a cazurilor este o alegere între consolidarea sau diminuarea
poziţiei lor pe piaţă. Rezultă deci că standardele de produs sunt cele mai importante şi prin
utilizarea lor orice operator economic îşi poate crea propriile avantaje cu privire la relaţiile cu
proprii furnizori.
Produsele şi serviciile pot deveni competitive fie pe piaţa europeană fie pe cea internaţională
prin îmbunătăţirea calităţii produselor, a proceselor şi a serviciilor. Acest deziderat se obţine prin
prevederea unor caracteristici şi metode de încercare unice, recunoscute la nivel naţional, european
şi internaţional, pe baza unei evaluări a conformităţii produselor.
Odată cu deschiderea pieţelor şi în actualul context concurenţial, pentru a alege corect un
furnizor şi a obţine astfel un produs sau un serviciu de bună calitate, cumpărătorul are tot interesul
de a face apel la standarde.
165
Teodor Stătescu
Avantajele utilizării standardelor
Pentru producători, utilizarea pe scară largă a standardelor (naţionale, europene sau
internaţionale) înseamnă dezvoltarea şi oferirea de produse şi servicii cu o largă recunoaştere în
domeniile lor de activitate. Prin urmare, respectând standardele pot concura pe orice piaţă din lume.
Pentru clienţi, compatibilitatea la nivel mondial a tehnologiilor, care este obţinută atunci
când produsele şi serviciile sunt bazate pe standarde, permite o alegere diversificată de oferte. De
asemenea, ei beneficiază de efectele concurenţei între furnizori.
Pentru comercianţi, standardele creează un mediu de egalitate pentru toţi concurenţii care
activează pe piaţă. Existenţa unor divergenţe între standarde naţionale sau regionale pot crea bariere
tehnice în calea comerţului. Standardele sunt mijloacele tehnice prin care acordurile comerciale
politice pot fi puse în practică.
Pentru consumatori, conformitatea produselor şi serviciilor cu standardele furnizează o
asigurare cu privire la calitatea, securitatea şi fiabilitatea lor.
Pentru inventatori, creatori de noi tehnologii, aspectele din standarde cum sunt
terminologia, compatibilitatea şi securitatea accelerează diseminarea inovaţiilor şi utilizarea lor în
fabricaţia produselor.
Pentru guverne, standardele oferă bazele tehnologice şi ştiinţifice care susţin legislaţia în
domeniile sănătăţii, securităţii şi legislaţiei de mediu.
Pentru ţările în curs de dezvoltare, standardele, care reprezintă un consens privind
tehnologia la un moment dat, constituie o sursă importantă pentru “ştiinţa de a face”. Prin definirea
caracteristicilor pe care produsele şi serviciile trebuie să le îndeplinească pentru a putea exporta,
standardele sunt o bază care permite ţărilor în curs de dezvoltare de a lua decizii corecte atunci când
investesc resurse limitate şi pentru a evita risipirea lor.
Pentru noi toţi, standardele contribuie la calitatea vieţii în general, asigurând securitatea
produselor şi serviciilor pe care le utilizăm.
Pentru planeta pe care o locuim, standardele privind calitatea aerului, calitatea apei şi a
solului, privind emisiile de gaze şi radiaţiile şi aspectele de mediu ale produselor pot contribui la
eforturile de a proteja mediul.
4 Tipuri de standarde
Standardele pot fi clasificate fie după aria geografică în care se aplică fie după conţinutul lor.
Din punct de vedere al ariei geografice de aplicare a unui standard, aceste standarde pot fi:
standarde internaţionale = standarde care sunt elaborate şi adoptate de către o organizaţie
internaţională de standardizare (ISO, CEI şi ITU);
standarde regionale = standarde care sunt elaborate şi adoptate de către o organizaţie
regională
de standardizare (în Europa, CEN, CENELEC şi ETSI);
standarde naţionale = standarde care sunt elaborate şi adoptate de către un organism
naţional de standardizare (în România - ASRO, în Germania - DIN, în Franţa - AFNOR,
în Marea Britanie - BSI etc.).
O altă clasificare a standardelor este după conţinutul lor. Aceste tipuri de standarde (după
conţinut) nu se exclud mutual; de exemplu, un standard de produs, poate fi considerat în acelaşi
timp şi un standard de încercare dacă el prevede metode de încercare referitoare la caracteristicile
produsului respectiv. Pot fi deci menţionate următoarele tipuri de standarde2:
standarde de bază = standarde care au o aplicare generală sau care conţin prevederi generale
pentru un anumit domeniu; ele pot fi utilizate ca standarde cu aplicare directă sau ca bază
pentru alte standarde;
standarde de terminologie = standarde care specifică termeni, în general împreună cu
definiţiile lor şi uneori cu note explicative, figuri, exemple etc.;
standarde de încercare = standarde care specifică metode de încercare însoţite uneori şi de
alte prevederi referitoare la încercări, cum ar fi: eşantionarea, utilizarea metodelor statistice
sau ordinea încercărilor;
standarde de produs = standarde care specifică condiţiile pe care trebuie să le îndeplinească
un produs sau o grupă de produse pentru a asigura aptitudinea de utilizare a
acestuia/acestora. Un standard de produs poate să conţină, în afară de condiţiile privind
aptitudinea de utilizare, fie în mod direct, fie prin referiri, elemente privind terminologia,
eşantionarea, încercarea, ambalarea, etichetarea şi uneori condiţii privind tehnologia. Un
standard de produs poate să fie complet sau nu, după cum cuprinde toate condiţiile
necesare sau numai o parte a lor. Astfel, se poate stabili o diferenţiere între standarde, ca de
exemplu: standarde de dimensiuni,
2 Conform SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul acestui standard este disponibil pe www.asro.ro
).
167
Teodor Stătescu
standarde pentru materiale sau standarde pentru condiţii de livrare;
standarde de proces = standarde care specifică condiţiile pe care trebuie să le îndeplinească
un proces pentru a asigura aptitudinea de utilizare a acestuia;
standarde pentru serviciu = standarde care specifică condiţiile pe care trebuie să le
îndeplinească un serviciu pentru a asigura aptitudinea de utilizare a acestuia. Standardele
pentru serviciu pot fi elaborate în domenii ca, de exemplu: curăţătorii, administrarea
hotelurilor, transporturi, întreţinerea vehiculelor, telecomunicaţii, asigurări, bănci sau
comerţ;
standarde de interfaţă = standarde care specifică condiţii referitoare la compatibilitatea
produselor sau a sistemelor în punctele lor comune.
5 Standardizarea în România
5.1 Scurt istoric
Se poate spune că primele preocupări privind standardizarea în România au apărut încă de la
sfârşitul secolului XIX, în cadrul societăţii civile prin ”Societatea Politehnică”, fiind un rezultat
firesc al avântului ingineriei naţionale din acea perioadă. Necesitatea activităţii de standardizare
pentru industrie, comerţ, transporturi etc. a fost reluată la primul Congres al inginerilor din anul
1921.
Documente ale AGIR (Asociaţia Generală a Inginerilor din România), menţionează că
la data de 4 ianuarie 1927, s-a constituit Comitetul Electrotehnic Român sub conducerea Prof.
Dragomir Hurmuzescu. Tot în anul 1927, România devine membru al CEI (Comisia Electrotehnică
Internaţională).
Documentele AGIR menţionează şi faptul că în anul 1928 s-a
înfiinţat Comisiunea Normelor Industriei Române, care întocmeşte şi
proiectul primei metodologii de standardizare şi care devine în anul 1930
Oficiul de Raţionalizare şi Normalizare.
După cel de-al doilea război mondial, prin includerea României în
blocul comunist şi naţionalizarea mijloacelor de producţie, prin Decretul 334 din noiembrie 1948,
activitatea de standardizare este preluată de Comisiunea de Standardizare, în subordinea Consiliului
de Miniştri. În anul 1955 se reorganizează în cadrul Oficiului de Stat pentru Standarde şi Invenţii.
În 1970 a fost înfiinţat Institutul Român de Standardizare (IRS), organism al administraţiei
publice centrale, în subordinea Consiliului Naţional pentru Cercetare Ştiinţifică, funcţionând sub
această denumire până în anul 1998.
Ordonanţa Guvernului nr. 39/1998 privind activitatea de standardizare naţională în România a pus
bazele standardizării voluntare în România. De la data de 31 octombrie 1998, organismul naţional
de standardizare se numeşte Asociaţia de Standardizare din România (ASRO). Ordonanţa a fost
aprobată de Parlamentul României prin Legea nr. 355/2002.
5.2 Principiile de bază ale standardizării
Principiile de bază ale standardizării în România sunt stabilite în prezent de Legea 355/2002
şi sunt următoarele:
elaborarea şi aprobarea standardelor naţionale pe baza consensului părţilor interesate;
transparenţă şi disponibilitate publică;
reprezentarea intereselor publice;
caracterul voluntar al participării la activitatea de standardizare naţională şi al aplicării
standardelor naţionale;
accesul liber la elaborarea standardelor naţionale pentru toate părţile interesate;
independenţa faţă de orice posibil interes specific predominant;
respectarea regulilor standardizării europene şi internaţionale;
dezvoltarea standardizării naţionale în corelare cu evoluţia legislaţiei.
168
STANDARDIZARE
Asociaţia de Standardizare din România (ASRO). În conformitate cu această lege, ASRO este
persoană juridică de drept privat, de interes public, cu statut de asociaţie fără scop patrimonial
în coordonarea Ministerului Economiei.
În ceea ce priveşte standardizarea, principalele atribuţii ale ASRO sunt:
crearea unui climat favorabil aplicării standardelor naţionale în economie şi dezvoltării
standardizării;
stabilirea principiilor şi a metodologiei standardizării naţionale, în conformitate cu regulile
standardizării europene şi internaţionale, precum şi asigurarea reprezentării părţilor
interesate în activitatea de standardizare naţională;
elaborarea, aprobarea, reconfirmarea, modificarea şi/sau anularea standardelor naţionale;
adoptarea standardelor internaţionale şi a standardelor europene, ca standarde naţionale
(utilizarea acestora permite obţinerea de rezultate apreciate pe piaţă: calitate, ecologie,
securitate etc.);
reprezentarea României şi participarea în organismele neguvernamentale internaţionale şi
europene de standardizare (în cadrul cărora factorii interesaţi din România îşi pot exprima
punctul de vedere);
colaborarea în domeniul standardizării naţionale cu organisme similare din alte ţări;
asigurarea informării publice prin editarea, publicarea şi difuzarea standardelor naţionale, a
programului de standardizare naţională şi a altor informaţii şi publicaţii relevante privind
standardizarea naţională
169
Teodor Stătescu
170
STANDARDIZARE
SR EN, standardele care au adoptat standarde europene CEN,CENELEC sau ETSI (de
exemplu SR EN 50131-1:2007);
SR HD, standarde române care au adoptat un document de armonizare european
(Harmonization Document)
SR CLC/TS, standardele care au adoptat specificaţii tehnice CENELEC (de exemplu CLC/
TS 50131-7:2010);
SR CEN/TS standardele care au adoptat specificaţii tehnice CEN;
SR CLC/TR standardele care au adoptat rapoarte tehnice CENELEC;
SR CEN/TR standardele care au adoptat rapoarte tehnice CEN;
SR CWA standardele care au adoptat acord de grup de lucru (CEN/CENELEC
Workshop Agreement - CWA);
SR ETS, standardele care au adoptat standarde europene ETSI;
SR EN ISO, standardele care au adoptat standarde europene, care la rândul lor au adoptat
standarde internaţionale ISO;
SR CEI, standardele care au adoptat standarde internaţionale CEI;
SR ISO, standardele care au adoptat standarde internaţionale ISO;
171
Teodor Stătescu
SR ISO/TR, standardele care au adoptat standarde internaţionale ISO cu statutul de raport
tehnic;
SR ISO/CEI, standardele care au adoptat standarde internaţionale comune ale ISO şi CEI
(de exemplu în domeniul tehnologiei informaţiei, JTC1).
În cazul în care unui standard deja publicat i se aduc modificări, adăugări sau eliminări de
text, acestea se publică într-un document separat, cu denumirea de amendament. Notarea sa se face
specificând indicativul standardului urmat de o linie oblică, litera A, numărul de amendamentului şi
anul aprobării. De exemplu SR EN 50131-1:2007/A1:2010.
Eliminarea unor erori tipografice, de ordin lingvistic sau erori similare dintr-u standard deja
publicat se face prin publicarea unui document separat denumit erată. Notarea se face specificând
indicativul standardului urmat de o linie oblică, litera C (corrigendum), numărul eratei şi anul
aprobării.
Standardele europene pot fi adoptate ca standarde române şi fără a fi traduse. În acest caz
standardul român cuprinde coperta, contracoperta şi ultima pagină în limba română iar textul
standardului european rămâne într-una din limbile oficiale (engleză, franceză sau germană).
Aceasta este metoda publicării prin reproducere a versiunii oficiale.
Metoda de adoptare a unui standard european prin confirmare se face prin simpla publicare
în Buletinul Standardizării (publicaţie oficială a organismului naţional de standardizare), a unei note
de confirmare a adoptării, care cuprinde doar indicativul, anul şi titlul standardului român precum şi
declaraţia conform căreia standardul european are statutul unui standard român şi data de la care
acest statut este acordat.
Structura tipică a unui standard român prin care se adoptă un standard european, printr-una
din primele două metode este ilustrată în figura de mai jos.
5.10Adoptarea standardelor internaţionale ca standarde române
Spre deosebire de standardele europene, pentru care există obligativitatea adoptării,
standardele internaţionale se adoptă ca standarde române doar atunci când operatorii economici
sau autorităţile solicită adoptarea lor şi când nu vin în contradicţie cu prevederile standardelor
europene. Hotărârea adoptării unui standard internaţional ca standard român se face după
încheierea unei proceduri de consultare şi acord al ţărilor membre ale organizaţiilor europene de
standardizare.
Adoptarea standardelor internaţionale se face fie prin traducere (metodă recomandată) fie
prin reproducerea versiunii originale (în limba engleză sau franceză, în mod similar cu standardele
europene).
Forma de prezentare a standardelor române care adoptă standarde internaţionale este
similară cu cea în cazul adoptării standardelor europene (a se vedea figura de mai sus).
5.11 Copyright
Autorii standardelor sunt membrii comitetelor tehnice de profil, sub responsabilitatea
organismului de standardizare, care de altfel le şi publică. Organismul naţional de standardizare
(în România, ASRO) este titularul drepturilor de autor. El este singurul autorizat să distribuie, prin
vânzare, standarde naţionale, europene şi internaţionale şi să urmărească respectarea drepturilor de
autor asupra acestora.
173
Teodor Stătescu
cerute de piaţă, ştiut fiind că iniţierea elaborării de noi standarde este, în general, o urmare a
cerinţei pieţei;
- posibilitatea de a interacţiona cu potenţiali clienţi, datorită faptului că din comitetele
tehnice fac parte atât reprezentanţi ai producătorilor şi autorităţilor cât şi ai utilizatorilor şi
consumatorilor.
La nivel european s-a adoptat un sistem de numerotare al standardelor după cum urmează:
Standardele europene ETSI sunt notate în cea mai mare parte cu EN sau ETS şi au atribuite
numere mai mari de 100000.
177
Teodor Stătescu
8 Standarde pentru sistemele de alarmă
De zeci de ani, sistemele de alarmă sunt unanim cunoscute şi folosite împotriva furturilor,
jafurilor armate, detectarea şi evacuarea în caz de incendiu. Mai mult chiar, datorită evoluţiilor
tehnologice acestea au devenit populare şi în domeniile de control al accesului, supravegherii cu
televiziune în circuit închis şi sistemelor de supraveghere care includ sisteme de alarmă socială. Ele
sunt de asemenea folosite pentru supravegherea de clădirilor sau zonelor din jurul clădirilor.
Controlul accesului şi supravegherea TVCI sunt consecinţe ale necesităţii pentru mai multă
securitate în clădiri, în jurul clădirilor cu spaţii de cazare (de exemplu locuinţe, hoteluri, spitale,
aziluri, cazărmi, etc.), sau alte clădiri rezidenţiale sau nerezidenţiale (de exemplu, birouri, centre
comerciale, şcoli şi universităţi, administraţii şi bănci, divertisment si turism, infrastructuri,
transporturi şi industrie, etc.).
Alarma socială este o consecinţă a îmbătrânirii populaţiei care necesită asistenţă la domiciliu, de la
distanţă, în caz de urgenţă. Aceasta poate fi de ajutor atât pentru bătrâni cât şi pentru persoanele cu
handicap.
Deşi sistemele de alarmă au la bază o concepţie electronică sofisticată, acestea sunt destul
de diferite de alte sisteme electronice pentru ca ele trebuie sa fie capabile să funcţioneze sigur în
cazul de o situaţiilor de urgentă. În plus, acestea trebuie sa fie în aşa fel proiectate încât să
declanşeze alarma dacă cineva „interferează” cu sistemul.
Principalele elemente care stau la baza hotărârii de a elabora standarde în domeniul
sistemelor de alarmă sunt cerinţele pieţei, interferenţele cu alte echipamente, problemele ecologice
şi abordarea globală.
Cerinţele pieţei
Dezvoltarea rapidă a tehnologiei informaţiei are o puternică influenţă asupra concepţiei
sistemelor de alarmă. Este acum mai uşor, mai ieftin şi mai rapid decât înainte să înregistrezi şi să
transmiţi semnale de alarmă, informaţii sau date, inclusiv sunete, fotografii şi înregistrări video prin
sisteme de comunicare la un centru de recepţie a alarmelor. Clienţii unor astfel de sisteme nu numai
că se aşteaptă la un sistem fiabil dar ei vor şi un răspuns corespunzător şi/sau un serviciu care se
succede imediat după alarmă. Acest aspect are multe consecinţe pentru sistemele de alarmă:
- în primul rând, un sistem de alarmă modern trebuie să fie capabil să transmită alarma prin
intermediul unui sistem de comunicare fiabil. Comunicarea a fost făcută timp de mai mulţi
ani prin reţeaua telefonică, dar astăzi sunt disponibile şi alte reţele cum sunt internetul,
televiziunea prin cablu sau sistemele de comunicaţii prin radio inclusiv telefonul celular. O
consecinţă a acestora este nevoia standardizare pentru procedurile de transmisie şi
protocoalele de comunicare intre componentele instalate între locul supravegheat şi centrul
de recepţie al alarmei.
- în al doilea rând, centrul de recepţie a alarmei nu ar trebui doar să primească mesajul sau
informaţiile ci ar trebui să fie capabil şi să verifice şi să înregistreze alarma, să monitorizeze
comunicaţia şi echipamentele. Pentru sistemele de alarmă socială, este adesea necesar un
dialog direct între centrul de recepţie al alarmelor şi utilizator.
- în sfârşit, echipamentul necesar instalat în localuri sau locuri sub supraveghere ar trebui nu
numai să fie uşor de utilizat dar ar trebui să ofere şi un răspuns pe măsură pentru utilizator.
Este necesar un calculator cu mare putere de analiză şi verificare automată pentru a se evita
alarmele nedorite.
Din cele de mai sus este clar că exista o cerere pentru sisteme fiabile de detecţie şi de
transmisie. Departamentele guvernamentale, serviciile publice, utilizatorii, producătorii, organisme
de certificare, laboratoarele etc., trebuie să aibă la dispoziţie standarde privind controlul accesului,
TVCI şi protocoale de comunicaţie. Sunt necesare de asemenea standarde pentru proceduri de
comunicaţie între sistemul de alarmă local şi centrul de recepţie al alarmelor.
178
STANDARDIZARE
Tendinţe
În domeniul sistemelor de alarmă cerinţele din punct de vedere al compatibilităţii
electromagnetice sunt extrem de importante din punct de vedere al fiabilităţii. Echipamentele
electronice sunt mai multe şi mai sensibile la interferenţe datorate altor echipamente. De exemplu,
unele componente utilizate în sistemele de alarmă pot să se comporte ca antene şi ar putea influenţa
fie mediul înconjurător fie ar putea fi influenţate de câmpurile electromagnetice externe. Acesta este
un alt domeniu în care standardele ar trebui să fie utile.
Probleme ecologice
Un număr crescut de baterii şi alte componente, care ar trebui să fie reciclate, sunt utilizate
în sisteme de alarmă. Utilizatorii se aşteaptă la produse sigure şi la un mediu curat, iar
reglementărilor şi legilor privind poluarea sunt tot mai severe. Ar fi util dacă standardele pentru
sistemele de alarmă ar putea sa anticipeze această tendinţă.
Abordare globală
Abordarea ca sistem este un subiect-cheie în elaborarea standardelor din domeniu deoarece
dispozitivele de alarmă sunt inutile dacă nu sunt conectate şi combinate în cadrul unui sistem
complet ale căror componente să fie repartizate în mai multe zone sau clădiri. De exemplu, în
spaţiile din exterior, supravegherea unui detector de pre-alarmă poate fi combinată cu o cameră
video din cadrul unui sistem TVCI şi cu un sistem de control al accesului. Totalitatea sistemelor
locale sunt la rândul lor părţi ale unui şi mai mare sistem care cuprinde conectarea şi transmisia
către unul sau mai multe centre aflate la distanţă care au responsabilitatea de a înregistra
informaţiile, de a verifica situaţia locală şi de a avertiza compania de pază.
Această abordare globală necesită standardizarea individuală a dispozitivelor pentru fiecare
sistem (CCTV, controlul accesului, efracţia, alarma socială…), dar şi standardizarea
sistemelor
179
Teodor Stătescu
principalele teme abordate sunt:
- sisteme de alarmă împotriva efracţiei
- dispozitive de detecţie
- echipamente de control şi de avertizare
- sisteme de alarmă socială
- echipamente de transmisie a alarmei
- dispozitive de avertizare
- sisteme de supraveghere TVCI
- sisteme de control al accesului
- încercări la mediu
- detectoare de fum pentru sisteme de alarmă împotriva efracţiei
- interconectări locale
- reţele de transmisie a alarmei
- sisteme combinate sau integrate
- centre de monitorizare a alarmei
- aparataj audio şi video pentru uşi
Standardele române din acest domeniu provin din adoptarea standardelor europene elaborate
în cadrul comitetului tehnic european de standardizare CENELEC TC 79 şi fac parte din seria de
standarde europene EN 50130 (fiecare serie cuprinde mai multe standarde), după cum urmează:
180
STANDARDIZARE
În strânsă legătură cu domeniul sistemelor de alarmă, ASRO a înfiinţat şi alte comitete tehnice
naţionale după cum urmează:
Aceste standarde vor rămâne în vigoare până la data de 13.06.2014. În paralel sunt în
vigoare şi noile standarde europene EN 50130-4:2011şi EN 50130-5:2011, care vor trebui
adoptate ca standarde române până la data de 13.06.2012. Principalele modificări efectuate în noul
standard EN 50130-4 se referă la metodele de încercare şi/sau cerinţele privind căderile de
tensiune, descărcările electrostatice şi câmpurile electromagnetice. Principalele modificări
efectuate în noul standard EN 50130-5 se referă la încercările funcţionale şi de anduranţă la
căldură uscată.
În afară de standardele menţionate în tabelul de mai sus, pe plan european, sunt în vigoare
următoarele specificaţii tehnice (TS), care se referă detectoarele de geam spart (acustic, pasiv şi
activ), şi care nu au fost încă adoptate ca standarde române, respectiv:
CLC/TS 50131-2-7-1:2009 Alarm systems - Intrusion and hold-up systems - Part 2-7-1: Intrusion
detectors - Glass break detectors (acoustic)
CLC/TS 50131-2-7-2:2009 Alarm systems - Intrusion and hold-up systems - Part 2-7-2: Intrusion
detectors - Glass break detectors (passive)
CLC/TS 50131-2-7-3:2009 Alarm systems - Intrusion and hold-up systems - Part 2-7-3: Intrusion
detectors - Glass break detectors (active)
183
Teodor Stătescu
Tot cu statutul de specificaţie tehnică (TS), CENELEC a elaborat un ghid de aplicare care
face precizări privind concepţia, planificarea, utilizarea, instalarea şi mentenanţa sistemelor de
alarmă împotriva efracţiei şi jafului armat, care nu este încă adoptată ca standard român:
Partea 1 a acestei serii de standarde cuprinde cerinţele generale care trebuie îndeplinite
de aceste sisteme de alarmă. Celelalte părţi ale seriei, elaborate până la această dată, se referă la
cerinţele şi încercările dispozitivelor de declanşare, la cerinţele şi încercările pentru unităţile locale
şi echipamentele de control, la cerinţele minime privind comunicaţiile şi interconectările din cadrul
unui sistem de alarmă socială.
185
Teodor Stătescu
În cadrul aceleiaşi serii de standarde, este în vigoare şi specificaţia tehnică (TS), elaborată de
CENELEC,
CLC/TS 50134-7:2003 Alarm systems - Social alarm systems -- Part 7: Application guidelines
care însă nu este adoptată ca standard român, la această dată. Această specificaţie tehnică constituie
un ghid practic cu recomandări pentru furnizorii de servicii, pentru un management eficient şi
proceduri pentru instalarea, testarea, operarea şi întreţinerea unui sistem de alarmă socială, inclusiv
facilităţile tehnice şi organizatorice de asistenţă.
Părţile 1 ale acestei serii (SR EN 50136-1), au ca obiect stabilirea cerinţelor necesare pentru
sistemele de transmisie a alarmei. Până la această dată au fost elaborate standarde care se referă
la sisteme care utilizează: canale de alarmă dedicate, comunicatoare digitale pe reţeaua telefonică
publică cu comutare sau comunicatoare vocale pe reţeaua telefonică publică cu comutare
186
STANDARDIZARE
Părţile 2 ale seriei (SR EN 50136-2) au ca obiect stabilirea cerinţelor necesare pentru
echipamentele utilizate în sistemele prezentate în părţile 1.
Partea 7 a seriei (SR CLC/TS 50136-7), care este o specificaţie tehnică, constituie un ghid
destinat înţelegerii standardelor de transmisie a alarmei, în concordanţă cu cerinţele specifice
fiecărei aplicaţii (control acces, împotriva efracţiei şi jafului armat, incendiu, televiziune cu
circuit închis etc.).
Din aceeaşi serie face parte şi specificaţia tehnică (TS), elaborată de CENELEC,
CLC/TS 50136-4:2004 Alarm systems - Alarm transmission systems and equipment - Part 4:
Annunciation equipment used in alarm receiving centres
La această dată, acest standard european nu este adoptat ca standard român.Acest standard
european descrie cerinţele generale, principiile fundamentale, tipurile de configuraţie, evaluarea
compatibilităţii, documentaţia şi instruirea pentru sistemele de alarmă combinate şi integrate.
Anexa acestui standard conţine liniile directoare şi responsabilităţile pentru aplicare şi instalare.
188
STANDARDIZARE
În cadrul seriei de standarde menţionate în lista de mai sus, pe plan european, este inclusă şi
specificaţia tehnică CEN
CEN/TS 54-14:2004 Fire detection and fire alarm systems - Part 14: Guidelines for
planning, design, installation, commissioning, use and maintenance
Această specificaţie tehnică (TS) nu este adoptată, până la această dată, ca standard român.
Această specificaţie este un ghid pentru planificarea, proiectarea, instalarea, punerea în funcţiune,
utilizarea şi întreţinerea sistemelor de detectare şi de alarmă la incendiu din şi în jurul clădirilor.
Un alt standard european, care însă nu este adoptat deocamdată ca standard român, este
raportul tehnic CENELEC
care include informaţii privind directivele europene care se referă la componentele utilizate în
sistemele de alarmă precum şi identifică cerinţele esenţiale cerute de aceste directive.
O problemă importantă atât utilizatorii cât şi producătorii sau importatorii de sisteme de
alarmă este cea a termenilor tehnici utilizaţi, începând de la prospecte până la contracte, manuale de
utilizare şi întreţinere sau la cursuri. Aceasta se datorează fie datorită varietăţii mari de termeni
utilizaţi în diferite limbi pentru exprimarea aceluiaşi concept, fie datorită absenţei sau impreciziei
definiţiilor conceptelor utilizate. Pentru a evita neînţelegerile şi a facilita schimburile, este esenţial
să se clarifice conceptele. În acest scop a fost elaborat de CENELEC standardul european
care prezintă (în limba engleză) termenii şi definiţiile lor, aşa cum apar în standardele europene care
se referă la sistemele de alarmă din seriile EN 50000. Standardul, care are caracterul unui raport
tehnic (TR), nu este adoptat deocamdată ca standard român.
189
Teodor Stătescu
stabilesc sub formă obligatorie doar prescripţiile esenţiale de securitate, sănătate, mediu şi protecţia
consumatorului pentru produsele fabricate în ţările Uniunii Europene (dar şi în alte ţări din spaţiul
economic european, cum sunt Norvegia, Liechtenstein, Islanda). Este de fapt un mod de a garanta
securitatea în „interesul public”. Informaţii actualizate privind directivele europene ”Noua
abordare” precum şi despre standardele armonizate de referinţă se găsesc la www.newapproach.org .
Directivele din „Noua Abordare” prevăd cerinţe esenţiale definind astfel rezultatele care
trebuie obţinute sau riscurile care trebuie luate în seamă; totodată, acestea NU propun soluţii
tehnice. Anexele acestor directive prevăd liste de standarde, cu titlul de recomandare, care pot fi
utilizate pentru demonstrarea prezumpţiei de conformitate.
Standardele europene armonizate ajută fabricanţii în demersul lor de „traducere” a cerinţelor
prevăzute în directive în specificaţii tehnice detaliate şi recunoscute. Standardele europene
armonizate sunt adoptate în România ca standarde naţionale de către ASRO.
Listele indicativelor standardelor europene armonizate sunt publicate şi actualizate în
Jurnalul Oficial al Uniunii Europene.
Organizaţiile europene de standardizare primesc mandatate pentru elaborarea de standarde
europene necesare aplicării directivelor „Noua Abordare”. Aceste standarde nu sunt obligatorii,
lăsând la latitudinea fabricantului să aleagă singur mijloacele tehnice şi măsurile care să garanteze
fabricarea de produse care respectă prescripţiile esenţiale.
Directiva
Domeniul directivei Cerinţe esenţiale privind sistemele de alarmă
europeană
2006/95/CE Echipamente de joasă tensiune Securitate electrică
2004/108/CE Compatibilitate electromagnetică Emisie, imunitate
Semnalizare de securitate şi/sau sănătate Semnale sonore de securitate şi/sau de protecţie
92/58/CEE
la locul de muncă a muncii
Securitate electrică, emisie, imunitate, utilizare
Echipamente radio şi echipamente
1999/5/CE efectivă a spectrelor de frecvenţă, securitatea
terminale de telecomunicaţii
utilizatorilor şi protecţia reţelei
89/106/CEE Produse pentru construcţii Securitate în caz de incendiu
190
STANDARDIZARE
Standardele armonizate din seria SR EN 54 conţin câte o anexa (anexa ZA), în care sunt
indicate paragrafele din standarde care se referă la cerinţele esenţiale din directiva europeană
privind produsele pentru construcţii 89/106/CEE.
10 Marcajul CE
În acest sens, Marcajul CE este singurul marcaj de conformitate care indică faptul că un
produs este conform legislaţiei comunitare de armonizare.
Principii generale ale Marcajului CE:
- marcajul CE se aplică doar de producător sau de reprezentantul său autorizat. (fabricanţii,
distribuitorii şi importatorii răspund de securitatea produselor).
- marcajul CE se aplică doar pe produsele pentru care legislaţia comunitară de armonizare
specifică prevede aplicarea marcajului (nu se aplică pe nici un alt produs).
- prin faptul că a aplicat sau a cerut aplicarea marcajului CE, producătorul indică faptul că
îşi asumă responsabilitatea pentru conformitatea produsului cu toate cerinţele aplicabile
prevăzute de legislaţia comunitară de armonizare relevantă care reglementează aplicarea
marcajului. De menţionat că un produs poate intra sub incidenţa mai multor directive.
Marcajul CE este obligatoriu pentru foarte multe produse şi este un veritabil paşaport care
permite libera circulaţie a mărfurilor pe piaţa europeană.
Garanţie de securitate pentru utilizatori si consumatori, marcajul CE este simbolul vizual
care atestă că produsul este în conformitate cu cerinţele esenţiale de securitate prevăzute de una
sau mai multe directive “Noua Abordare” adoptate de Uniunea Europeană.
Dacă utilizează marcajul CE, fabricanţii declară practic faptul că produsele lor sunt
conforme cu Directivele Europene aplicabile şi satisfac condiţiile menţionate în ele. Fabricantul este
în general responsabil pentru marcajul CE (fabricanţii din afara Uniunii Europene trebuie să aibă un
reprezentant în Uniunea Europeană). Dacă fabricantul nu respectă condiţiile, responsabilitatea
inscripţionării marcajului CE este transferată reprezentantului său din Uniunea Europeană,
importatorul sau distribuitorul. Declaraţia de conformitate trebuie să conţină numele şi adresa
producătorului, precum şi informaţii despre produs, cum ar fi marca şi numărul de serie.
Marcajul CE nu este o marcă de origine deoarece nu indică faptul că respectivul produs a
fost fabricat în Uniunea Europeană. Astfel, un produs căruia i s-a aplicat marcajul CE, poate să
fi fost fabricat oriunde în lume.
Aplicarea marcajului CE se face fie direct pe produs, fie pe plăcuţa cu datele produsului.
Atunci când acest lucru nu este posibil având în vedere natura specifică a produsului, aplicarea
marcajului CE trebuie făcută pe ambalaj şi/sau pe toate documentele însoţitoare.
Evaluarea conformităţii unui produs se efectuează de către „organisme notificate”
independente. Pentru fiecare directivă în parte, acestea sunt nominalizate de către guvernele
ţărilor membre ale Uniunii Europene şi sunt confirmate de către Comisia Europeană. Fabricantul
poate alege el însuşi organismul notificat din lista NANDO (New Approach Notified and
Designated Organisations). A se vedea http://ec.europa.eu/enterprise/newapproach/nando/. Lista
cuprinde şi numărul de identificare (format din 4 cifre) al fiecărui organism notificat, precum si
domeniile pentru care a fost notificat.
191
Teodor Stătescu
Fabricantul trebuie să redacteze o declaraţie de conformitate. Prin acest document, acesta
atestă faptul că produsul său este conform cu cerinţele esenţiale din directivele relevante. Această
declaraţie permite identificarea fabricantului, produsul avut în vedere, directivele relevante,
referinţele la standardele armonizate aplicate.
11 Certificare
Certificarea este o activitate prin care un organism recunoscut, independent, dă asigurări în
scris că o organizaţie, un proces, un serviciu, un produs sau un serviciu este în conformitate cu
cerinţele specificate într-un referenţial. Certificarea este voluntară.
Orice firmă, organizaţie sau administraţie poate solicita certificarea organizării sale, a
serviciilor sau produselor.
Certificarea adresează în primul rând la clientului final, indiferent dacă este consumator
sau utilizator. Certificarea este dovada obiectivă că produsul sau serviciul achiziţionat sau furnizat
are caracteristicile definite într-un standard sau alt referenţial şi este verificată în mod regulat.
Achiziţionarea, utilizarea sau consumul unui serviciu sau a unui produs certificat este o garanţie a
calităţii în sensul cel mai larg.
Calitatea face din ce în ce mai mult diferenţa în raport cu concurenţa. Standardul, ca
referenţial
unanim recunoscut, serveşte la aprecierea calităţii unui produs (de
exemplu marca SR), sau a unei organizaţii (certificarea ISO 9001).
Certificarea este voluntară şi acest lucru decurge din
caracterul neobligatoriu al standardelor. Dacă nu este obligatoriu, de ce
oare să ne zbatem să realizăm conformitatea cu un standard? Deşi
este voluntară, certificarea permite companiei să aibă un avantaj
concurenţial datorită
aplicării unui standard, obţinând confirmarea că produsele sale sau organizaţia sa sunt în
conformitate cu cerinţele acestui standard. Această confirmare este faimosul certificat eliberat de
o „terţă parte” acreditată (altfel spus, un juriu imparţial; este ca şi cum am da un examen şi
primim o diplomă de absolvire).
În ceea ce priveşte certificarea reglementară, ea se referă la dovedirea
conformităţii produselor cu cerinţele esenţiale din directivele europene. Această
conformitate se traduce prin marcajul CE al produselor, care le permite să circule
liber în interiorul Uniunii Europene.
Certificarea unui produs atestă faptul că acesta este în conformitate cu
caracteristicile de calitate, adecvat utilizării şi/sau interschimbabilităţii definite în
standarde şi în specificaţiile suplimentare standardelor, atunci când acestea sunt cerute
de către piaţă (a nu
se confunda certificarea produselor cu certificarea sistemelor de management al calităţii, ISO 9001).
Conformitatea unui produs cu un standard semnifică respectarea condiţiilor specificate de standard.
În conformitate cu O.G. nr. 39/1998 şi Legea nr. 355/2002, Asociaţia de Standardizare
din România deţine proprietatea exclusivă asupra mărcilor SR şi SR-S. Marca SR este destinată
produselor care sunt conforme cu condiţiile din standardele române de produs. Marca SR-S este
destinată produselor care sunt conforme cu condiţiile din standardele române de securitate.
Mărcile SR şi/sau SR-S aplicate pe un produs, pe ambalajul acestuia sau pe documentele
însoţitoare, indică faptul că acel produs respectă condiţiile (de dimensiune, securitate, rezistentă,
aptitudini de utilizare, etc.) stabilite în unul sau mai multe standarde române. Mărcile SR şi SR-S
sunt înregistrate la Oficiul de Stat pentru Invenţii şi Mărci (OSIM).
Keymark este o marca europeană de certificare a CEN şi a CENELEC. Este o marcă de
calitate, cu certificare voluntară, de terţă parte, care demonstrează conformitatea produselor cu
standardele europene. Dacă un produs este încercat şi certificat într-o ţară, nu este necesară
refacerea încercărilor în alte ţări. Keymark se adresează utilizatorilor şi consumatorilor. În
acest fel utilizatorii şi/sau consumatorii pot fi siguri că produsele identificate cu Keymark sunt în
conformitate cu standardele europene. Producătorii, furnizorii şi prestatorii de servicii pot fi
autorizaţi să utilizeze Keymark după parcurgerea completă a procesului de certificare. Cererea
trebuie adresată unui organism de certificare.
192
STANDARDIZARE
12 Surse de informare privind standardele şi standardizarea
Standardele pot fi de un real sprijin în activitatea organizaţiei, indiferent de specificul ei.
Probabil că utilizaţi deja şi veţi utiliza din ce în ce mai mult standardele, deoarece acestea au fost
elaborate în urma unor discuţii deschise, urmate de consens. Indiferent dacă sunt standarde
naţionale, europene sau internaţionale, ele constituie referenţiale „construite” cu cea mai mare
atenţie.
Site-urile organismelor naţionale de standardizare şi organizaţiilor europene şi internaţionale
de standardizare sunt sursa cea mai uzuală de informare. Acestea cuprind în general informaţii
bibliografice cum sunt: indicativul standardului, anul adoptării, titlul, numărul de pagini, rezumatul,
clasificarea internaţională a standardelor (ICS), numărul comitetului tehnic (iar uneori chiar primele
pagini ale fiecărui standard).
Pentru mai multe opţiuni se poate proceda la o ”căutare avansată” (a se vedea săgeata din
figura de mai sus). Se deschide astfel fereastra de mai jos:
Se pot astfel face căutări de standarde în funcţie de mai mulţi parametri: cuvinte din titlul
şi/sau rezumatul standardului (din limba română, engleză sau franceză), indicativul sau numărul
standardului, ICS (Clasificarea Internaţională a Standardelor), sigla standardului (SR, SR EN,
SR ISO, SR CEI etc.), starea standardului (în vigoare/publicat, înlocuit sau anulat). Pornind de la
indicativul standardului se pot deschide noi pagini cu următoarele informaţii: titlul standardului în
limbile română, engleză şi franceză, rezumatul standardului, ICS, starea standardului, dacă este
tradus în limba română, numărul de pagini şi preţul de vânzare.
193
Teodor Stătescu
12.2 Standarde europene
Informaţii despre standardele europene din domeniul electric pot fi aflate pe site-ul
Comitetului European de Standardizare pentru Electrotehnică (CENELEC) www.cenelec.eu /
Advanced search/ Publications and Work in progress.
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
cheie, după comitetul tehnic care a elaborat standardul sau denumirea sa (de exemplu CLC/TC 79
Sisteme de alarmă), după indicativul standardului, standardele care intră sub incidenţa unei anumite
directive europene, ICS, aflarea standardelor aprobate într-o anumită perioadă (de la data ... până
la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau un an); se pot afişa numai
standardele publicate, numai standardele înlocuite sau anulate, numai standardele în lucru sau în
toate stadiile. Odată identificat standardul pot fi accesate alte informaţii despre acesta: titlu,
rezumat, data aprobării, ce standard a înlocuit (dacă este cazul), ce proiect de standard cu acelaşi
obiect este în lucru (dacă este cazul).
Informaţii privind standardele europene din domenii ne-electrice pot fi găsite pe site-ul
Comitetului European de Standardizare (CEN) www.cen.eu /Search Standards
194
STANDARDIZARE
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
din cuprinsul titlului standardului sau din rezumatul acestuia (în limba engleză, franceză sau
germană), după indicativul standardului, tipul standardului (EN, ENV, HD etc.), după ICS,
după starea standardului (publicat, aprobat, în curs de aprobare sau în curs de elaborare), după
numărul şi denumirea comitetului tehnic (de exemplu CEN/TC 72 - Fire detection and fire alarm
systems).
Odată identificat, pentru fiecare standard în parte sunt disponibile următoarele informaţii
despre acesta (în limba engleză, franceză sau germană): numărul şi denumirea comitetului tehnic
care l-a elaborat, data publicării (DOP), rezumatul şi directiva europeană în care este citat (dacă este
cazul).
195
Teodor Stătescu
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
cheie, după indicativul standardului, după comitetul tehnic care a elaborat standardul sau denumirea
comitetului (de exemplu TC 79 Sisteme de alarmă), aflarea standardelor aprobate într-o anumită
perioadă (de la data .... până la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau
un an); se pot afişa numai standardele publicate, numai standardele înlocuite sau anulate, numai
standardele în lucru sau în toate stadiile.
Odată identificat standardul pot fi accesate alte informaţii despre acesta: titlu, data
publicării, preţul (în franci elveţieni), limba în care este disponibil (engleză, franceză sau
spaniolă), rezumat, numărul şi titlul comitetului tehnic care a elaborat standardul, ICS şi proiectele
în derulare (dacă este cazul). O particularitate a acestui site este că permite accesul la primele
pagini ale standardului, în format *.pdf (preview): cuprins, introducere şi domeniu de aplicare.
Informaţii despre standardele internaţionale din domeniul ne-electric pot fi găsite pe site-
ul organizaţiei Internaţionale de Standardizare (ISO) www.iso.org / Search/ Advanced Search.
Sistemul de căutare avansată permite identificarea standardelor din domeniile acoperite de ISO
aplicând mai multe criterii de căutare (a se vedea captura de ecran de mai jos).
196
STANDARDIZARE
197
Teodor Stătescu
O clasificare completă, pentru toate domeniile, în limba română, poate fi găsită la adresa
http://www.asro.ro/romana/standard/clasificareics2006.htm .
De exemplu, în colţul din dreapta sus a standardului român SR EN 50132-5:2004 este
imprimat: ICS 13.310; 33.160.40. Primul bloc de cifre are semnificaţia încadrării acestui standard
astfel: 13 - domeniul ”Mediu. Protecţia sănătăţii. Securitate”, 310 - grupa ”Protecţia împotriva
crimei”. Al doilea bloc de cifre are semnificaţia încadrării acestui standard astfel: 33 - domeniul
”Telecomunicaţii. Tehnici audio şi video”, 160 - grupa ”Tehnici audio, video şi audiovizuale”, 40 -
subgrupa ”Sisteme video”
12.6 InfoStandard
InfoStandard este instrumentul cel mai eficient şi complet de informare bibliografică în
ceea ce priveşte standardele române (îndeplinind şi funcţia de catalog) şi permite multiple
moduri de căutare a unui standard.
Aplicaţia InfoStandard, disponibilă pe CD, permite accesul la informaţii şi căutări cum sunt:
indicativul standardelor, titlul, starea standardelor (în vigoare, înlocuit, anulat) comitetul tehnic
care a elaborat standardul, clasificarea internaţională a standardelor (ICS), numărul de pagini şi
preţul. Aplicaţia stabileşte legăturile dintre standarde şi directivele europene adoptate în legislaţia
română, indică la fiecare standard în ce reglementare naţională s-a făcut referire la el (acolo unde
este cazul); indică standardele la care se face referinţă în fiecare standard; indică corespondentul
european, internaţional sau naţional al fiecărui standard; indică standardele elaborate de fiecare
comitet tehnic; stabileşte legăturile dintre standarde şi directivele europene; la fiecare standard sunt
indicate reglementările naţionale care fac trimitere la acesta; indică starea standardelor (în vigoare,
anulate, înlocuite); numărul de pagini şi preţul; permite crearea unei liste de interes, care să
cuprindă standardele de primă importanţă pentru utilizator şi prin care se atenţionează
schimbările ce apar privind statutul acelor standarde.
198
STANDARDIZARE
Datele bibliografice ale standardelor sunt actualizate on-line la fiecare trei zile. Aplicaţia
poate fi instalată pe unul sau mai multe calculatoare din cadrul organizaţiei şi permite crearea de
liste de standarde de interes care poate fi utilizată şi pentru a ţine o evidenţă a standardelor
achiziţionate precum şi posibilitatea de comandă on-line.
Aplicaţia InfoStandard PLUS permite, suplimentar, înglobarea la cerere şi a textele
standardelor, în format electronic, de interes pentru organizaţie, cu acces din reţea.
ba
199
ANALIZA RISCURILOR
Prin definiţie organizaţiile există cu un anumit scop – acesta poate fi prestarea unui serviciu, sau
obţinerea unor rezultate specifice. În sectorul privat, scopul primordial al oricărei organizaţii este în
general legat de sporirea valorii pe care acţionarii o primesc de la organizaţie; în sectorul public însă
interesul se pune pe asigurarea unui serviciu sau oferirea către publicul larg a unui beneficiu.
Indiferent care este scopul unei organizaţii, modul de atingere a obiectivelor este grevat de
incertitudine, care poate deveni fie o barieră în calea succesului, fie o oportunitate.
Riscul este definit drept incertitudinea unui rezultat, îmbrăcând forma unei oportunităţi de natură
pozitivă sau a unei ameninţări la adresa unor acţiuni sau evenimente. Riscul trebuie evaluat din
perspectiva unei combinaţii între probabilitatea ca ceva să se întâmple şi impactul pe care
materializarea respectivei posibilităţi îl va avea. Managementul riscurilor include identificarea şi
evaluarea riscurilor (“riscul inerent”) şi modul de a reacţiona în faţa riscurilor.
Resursele disponibile în procesul de management al riscurilor sunt limitate, astfel încât se va urmări
un răspuns optim la risc, într-o anumite ordine de priorităţi care derivă din evaluarea riscurilor.
Riscurile nu pot fi în nici un fel evitate, iar fiecare organizaţie trebuie să ia măsurile necesare
gestionării riscurilor până la un nivel confirmat şi considerat tolerabil. Nivelul de risc care este
apreciat ca fiind tolerabil şi justificabil este cunoscut sub numele de “apetit pentru risc”.
Răspunsul la risc, care este iniţiat din interiorul organizaţiei, este cunoscut în limbajul de
specialitate sub denumirea de “control intern” şi poate implica una sau mai multe dintre
următoarele variante:
tolerarea riscurilor;
tratarea riscurilor într-un mod corespunzător pentru a fi aduse la un nivel acceptabil sau
obţinerea de avantaje de pe urma riscurilor, adică incertitudinea este privită că a o
oportunitate de a se obţine avantaje;
transferarea riscurilor;
încetarea activităţii care a dat naştere riscurilor.
În oricare dintre aceste cazuri, trebuie avute oricum în vedere şi oportunităţile care izvorăsc din
incertitudine.
Nivelul de risc care persistă chiar şi după exercitarea controlului intern („riscul rezidual”) este
numit “expunere” la respectivul risc şi trebuie să fie acceptabilă şi în aceeaşi măsură justificabilă (ar
trebui să fie în limitele apetitului pentru risc).
Nici una dintre acestea nu are loc într-un spaţiu vid. Fiecare organizaţie îşi desfăşoară activitatea
într- un anumit mediu care influenţează deopotrivă riscul întâmpinat, dar pune la dispoziţie şi un
context, un cadru în limitele căruia riscul trebuie gestionat. Mai mult, fiecare organizaţie are
parteneri pe care contează în demersul de atingere a obiectivelor, fie ei simpli furnizori de bunuri
de care are nevoie organizaţia fie parteneri direcţi în obţinerea rezultatelor dorite. Un proces
eficace de gestionare a riscurilor presupune o analiză riguroasă a contextului în care organizaţia
funcţionează şi a ordinii de priorităţi a riscurilor la nivelul organizaţiilor partenere.
200
ANALIZA RISCURILOR
Din acest motiv, personalul de conducere, indiferent de nivelul ierarhic, trebuie să deţină abilităţile
necesare managementului pe principii de eficacitate a riscurilor, în timp ce organizaţia în ansamblu
ei are nevoie de o modalitate de a fi asigurată că managementul riscurilor este pus în practică într-
un mod corespunzător la fiecare nivel. Fiecare organizaţie trebuie să îşi definească o strategie de
gestionare a riscurilor. Punerea în aplicare a strategiei trebuie integrată sistemelor de activitate ale
organizaţiei, incluzând procesele de elaborare a strategiei şi politicilor, pentru a se asigura că
gestionarea riscurilor este o parte integrantă a modului cum este condusă activitatea.
Toate activităţile unei organizaţii implică riscuri. Organizaţiile gestionează riscul prin identificarea
şi analizarea lui şi apoi evaluează dacă riscul trebuie modificat prin tratarea riscului în vederea
îndeplinirii criteriilor de risc. Pe parcursul acestui proces, organizaţiile comunică şi se consultă cu
părţile interesate, monitorizează şi verifică riscul şi mijloacele de control care modifică riscul pentru
a se asigura că nu este necesară o tratare ulterioară a riscului. Standardul internaţional ISO 31000
descrie detaliat acest proces sistematic şi logic.
Managementul riscului poate fi aplicat întregii organizaţii, în toate domeniile şi la toate nivelurile
sale, în orice moment, precum şi funcţiilor, proiectelor şi activităţilor specifice.
Deşi practica managementului riscului s-a dezvoltat în timp şi în numeroase sectoare pentru a face
faţă unor nevoi diverse, adoptarea unor procese coerente într-un cadru organizaţional cuprinzător
poate ajuta la asigurarea unei gestionări a riscului în mod eficace, eficient şi coerent în întreaga
organizaţie. Abordarea generică descrisă în acest standard internaţional furnizează principiile şi
liniile directoare pentru gestionarea oricărei forme de risc într-o manieră sistematică, transparentă şi
credibilă, în orice domeniu şi orice context.
Fiecare sector specific sau aplicaţie de managementul al riscului presupune nevoi, public, percepţii
şi criterii proprii. Prin urmare, o caracteristică esenţială a acestui standard internaţional este
includerea
201
Stelian Arion
activităţii de „stabilire a contextului” ca activitate desfăşurată la începutul acestui proces generic de
management al riscului. Stabilirea contextului permite înţelegerea obiectivelor organizaţiei,
mediului în care aceste obiective sunt urmărite, părţilor interesate şi diversităţii criteriilor de risc,
toate aceste elemente contribuind la evidenţierea şi aprecierea naturii şi complexităţii riscurilor
organizaţiei.
Relaţia dintre principiile managementului riscului, cadrul organizaţional în care acesta se manifestă
şi procesul de management al riscului descris în acest standardul internaţional menţionat este
prezentată în figura 2.
Atunci când managementul riscului este implementat şi menţinut în conformitate cu acest standard
internaţional, acesta permite unei organizaţii, de exemplu:
- să crească şansele îndeplinirii obiectivelor;
- să încurajeze managementul pro-activ;
- să conştientizeze nevoia de identificare şi tratare a riscului în întreaga organizaţie;
- să îmbunătăţească identificarea oportunităţilor şi ameninţărilor;
- să se conformeze cerinţelor legale şi de reglementare precum şi normelor internaţionale;
- să îmbunătăţească raportarea obligatorie şi voluntară;
- să îmbunătăţească conducerea;
- să îmbunătăţească încrederea şi convingerea părţilor interesate;
- să stabilească o bază sigură pentru luarea deciziilor şi pentru planificare;
- să îmbunătăţească mijloacele de control;
- să repartizeze şi să utilizeze în mod eficace resursele pentru tratarea riscului;
- să îmbunătăţească eficienţa şi eficacitatea operaţională;
- să crească performanţa sănătăţii şi securităţii ocupaţionale, precum şi protecţia mediului;
- să îmbunătăţească managementul prevenirii pierderilor şi al incidentelor;
- să minimizeze pierderile;
- să îmbunătăţească învăţarea organizaţională; şi
- să îmbunătăţească rezilienţa organizaţională.
Acest standard internaţional este menit să satisfacă nevoile unei game largi de părţi interesate,
incluzând:
a) persoanele responsabile pentru dezvoltarea politicii de management al riscului în cadrul
organizaţiei lor;
b) persoanele răspunzătoare cu asigurarea eficace a managementului riscului în cadrul
organizaţiei în ansamblul său sau în cadrul unui anumit domeniu, proiect sau activitate
specifică;
c) persoanele care urmează să evalueze eficacitatea unei organizaţii în ceea ce priveşte
managementul riscului; şi
d) elaboratorii de standarde, ghiduri, proceduri şi coduri de bună practică care stabilesc, parţial
sau total, modul în care riscul trebuie gestionat în contextul specific al acestor documente.
Practicile şi procesele actuale de management în cadrul multor organizaţii cuprind componente ale
managementului riscului, iar numeroase organizaţii au adoptat deja un proces formal al
managementului riscului pentru tipuri sau circumstanţe specifice de risc. În aceste cazuri, o
organizaţie poate decide să desfăşoare o verificare critică a practicilor şi proceselor existente în
contextul acestui standard internaţional.
202
ANALIZA RISCURILOR
Stabilirea contextului
Stabilirea contextului defineşte parametrii de bază pentru managementul riscurilor şi stabileşte
obiectul şi criteriile pentru restul procesului. Stabilirea contextului include luarea în consideraţie a
parametrilor interni şi externi care sunt relevanţi pentru organizaţie ca întreg, precum şi a
informaţiilor disponibile despre riscurile specifice în curs de evaluare. La stabilirea contextului,
obiectivele de evaluare a riscului, criteriile privind riscurile şi programul de evaluare a riscurilor
sunt determinate şi convenite.
Pentru evaluarea unui risc specific, stabilirea contextului se recomandă să includă definirea
contextului extern şi intern de management al riscurilor şi clasificarea criteriilor de risc:
a) stabilirea contextului extern implică familiarizarea cu mediul în care organizaţia şi sistemul
operează, incluzând:
factori culturali, politici, juridici, de reglementare, financiari, economici şi de mediu
concurenţial fie că acesta este internaţional, naţional, regional sau local;
factori-cheie şi tendinţe cu impact asupra obiectivelor organizaţiei;
percepţii şi valori ale părţilor interesate externe.
b) stabilirea contextului intern implică înţelegerea
capacităţilor organizaţiei în ce priveşte resursele şi cunoştinţele;
fluxurilor de informaţii şi a proceselor decizionale;
părţilor interesate interne;
obiectivelor şi strategiilor implementate pentru atingerea acestora;
percepţiilor, valorilor şi culturii;
politicilor şi proceselor;
203
Stelian Arion
standardelor şi modelelor de referinţă adoptate de organizaţie ;
structurilor (de exemplu, conducere, roluri şi atribuţii).
c) stabilirea contextului procesului de management al riscurilor include:
definirea atribuţiilor şi responsabilităţilor;
definirea amplorii activităţilor de management al riscurilor ce vor fi desfăşurate, inclusiv
includeri şi excluderi specifice;
definirea mărimii proiectului, procesului, funcţiei sau activităţii în termeni de timp şi loc;
definirea relaţiilor dintre un proiect sau activitate anume şi alte proiecte sau activităţi ale
organizaţiei;
definirea metodologiilor de evaluare a riscurilor;
definirea criteriilor de risc;
definirea modului de evaluare a performanţei managementului riscului;
identificarea şi specificarea deciziilor şi acţiunilor care trebuie întreprinse;
identificarea studiilor necesare pentru domeniul de aplicare sau încadrare, mărimea,
obiectivele şi resursele necesare pentru aceste studii.
d) definirea criteriilor de risc implică stabilirea
naturii şi tipurilor de consecinţe ce trebuie incluse şi modul în care acestea vor fi măsurate;
modul în care se vor exprima probabilităţile;
modul de stabilire al unui nivel de risc;
criteriile conform cărora se va decide când un risc trebuie tratat;
criteriile pentru a stabili când un risc este acceptabil şi/sau tolerabil;
dacă şi cum vor fi luate în considerare combinaţiile de
riscuri. Criteriile se pot baza pe surse precum
obiective convenite ale proceselor
criterii identificate în specificaţii
surse de date generale
criterii general acceptate în domeniu, de exemplu niveluri de integritate a securităţii
apetitul pentru risc organizaţional
cerinţe juridice sau de altă natură pentru echipamente sau aplicaţii specifice.
Evaluarea riscurilor
Evaluarea riscurilor reprezintă procesul global de identificare a riscurilor, analiza riscurilor şi
estimarea riscurilor. Riscurile pot fi evaluate la nivel organizaţional, departamental, pentru
proiecte, activităţi individuale sau riscuri specifice. În contexte diferite pot fi adecvate diferite
instrumente sau tehnici.
Tratarea riscurilor
După finalizarea unei evaluări a riscurilor, tratarea riscurilor implică selectarea şi stabilirea uneia sau
mai multor opţiuni relevante pentru a modifica probabilitatea de apariţie a acestora, efectele riscurilor,
sau ambele şi pentru implementarea acestor opţiuni.
Urmează un proces ciclic de re-evaluare a noului nivel de risc cu scopul de a stabili nivelul de
toleranţă al acestuia pe baza criteriilor stabilite anterior pentru a stabili dacă este necesară o abordare
suplimentară.
204
ANALIZA RISCURILOR
Monitorizare şi revizuire
Parte a procesului de management al riscurilor se recomandă ca riscurile şi mijloacele de control să
fie monitorizate şi revizuite în mod regulat pentru a verifica dacă:
ipotezele privind riscurile rămân valide;
ipotezele pe care se bazează evaluarea riscurilor, inclusiv contextul intern şi extern, rămân
valide;
sunt în curs de a fi atinse rezultatele scontate;
rezultatele evaluării riscurilor sunt aliniate la experienţa reală;
tratările riscurilor sunt eficace.
Standardul internaţional SR/ISO/IEC 31010 are ca scop să reflecte bunele practici curente în
selectarea şi utilizarea tehnicilor de evaluarea riscului. Este un standard de ordin general, astfel
încât poate constitui o modalitate de îndrumare în diverse domenii şi tipuri de sistem. Este
posibil să existe mai multe standarde specifice în cadrul acestor domenii care să stabilească
metodologii şi niveluri de evaluare pentru anumite aplicaţii. Dacă aceste standarde sunt
conforme cu prezentul standard, standardele specifice vor fi, în general, suficiente.
Evaluarea riscurilor poate fi efectuată cu diverse grade de profunzime şi detaliu folosind una sau
mai multe metode de la simple la complexe. Forma de evaluare şi rezultatul acesteia trebuie să fie
conforme cu criteriile de risc dezvoltate ca parte a stabilirii contextului.
În termeni generali, tehnicile adecvate ar trebui să prezinte următoarele caracteristici:
ar trebui să fie justificabile şi adecvate pentru situaţia sau organizaţia în cauză;
ar trebui să furnizeze rezultate într-o formă care să sporească înţelegerea naturii riscului şi a
modului în care acesta poate fi tratat
ar trebui să poată fi utilizate într-o manieră care poate fi detectabilă, repetabilă şi
verificabilă. Diferite tehnici de evaluare pot fi utilizate în diferite etape ale evaluării riscului.
Evaluarea riscurilor de securitate prezintă o serie de particularităţi care vor fi detaliate pe parcursul
acestui capitol, iar o parte dintre tehnicile de evaluare a riscului introduse de standardul
SR/ISO/IEC 31010 pot fi utilizate
cu succes în acest domeniu de aplicare a managementului riscului.
205
Stelian Arion
Analiza scenariului
Analiza scenariului este o denumire dată de dezvoltarea modelelor descriptive despre turnura pe
care o poate lua viitorul. Poate fi folosită pentru a identifica riscurile prin luarea în considerare a
dezvoltării viitoare posibile şi explorarea implicaţiilor acesteia. Poate fi utilizată în toate cele trei
componente ale evaluării riscului. Pentru identificare şi analiză, seturile de scenarii reflectă (de
exemplu) cel mai bun caz, cel mai rău caz şi cazul „aşteptat” şi care pot fi utilizate în identificarea
a ceea ce se poate întâmpla în circumstanţe particulare şi analizează consecinţele potenţiale şi
probabilităţile pentru fiecare scenariu.
Analiza scenariului poate fi utilizată pentru a anticipa cum se pot dezvolta ameninţările şi
oportunităţile şi poate fi utilizată pentru toate tipurile de riscuri, fie în cadre de timp pe termen lung,
fie pe termen scurt. Pentru cadre de timp pe termen scurt şi cu date valabile, asemenea scenarii
pot fi extrapolate pornind de la prezent. Pentru cadre de timp pe termen lung sau date insuficiente,
analiza scenariului devine mult mai imaginativă şi poate fi considerată o analiză viitoare.
Structura pentru o analiză a scenariului poate fi informală sau formală. Având stabilită o echipă
şi canale de comunicare relevante şi după ce s-a definit contextul problemei şi al chestiunilor ce
trebuie luate în considerare, pasul următor este acela de a identifica natura schimbărilor care se
pot produce. Uneori, o schimbare poate fi datorată consecinţelor unui alt risc.
Poate că nu există un scenariu care să se potrivească cel mai bine, dar cel în cauză se poate sfârşi cu
o percepţie clară asupra gamei de opţiuni şi asupra posibilităţii de a modifica cursul ales al acţiunii,
potrivit mişcării indicatorilor. Principalele dificultăţi întâmpinate în utilizarea analizei scenariului
sunt asociate cu disponibilitatea datelor şi abilitatea analiştilor şi a factorilor de decizie de a fi în
măsură să dezvolte scenarii realiste ce sunt capabile de a explora rezultate posibile. Pericolele care
ar putea apărea prin utilizarea analizei scenariului ca un instrument de luare a deciziilor sunt acelea
că este posibil ca scenariile folosite să nu aibă un fundament adecvat. Din acest motiv datele pot fi
speculative iar rezultatele nerealiste nu pot fi recunoscute ca atare.
Analiza – papion este utilizată pentru a prezenta un risc arătând gama de cauze şi consecinţe
posibile. Este utilizată acolo unde situaţia existentă nu garantează complexitatea unei analize
complete în baza metodei arborelui erorilor sau acolo unde se pune accentul mai degrabă pe
asigurarea unei bariere sau control pe fiecare parcurs al scenariului de risc. Este utilă acolo unde
există parcursuri independente clare care conduc la eşec. Analiza – papion este adesea mai uşor de
înţeles decât metodele în baza arborilor erorilor şi ai evenimentelor, motiv pentru care se poate
dovedi un instrument util de comunicare acolo unde analiza se realizează prin utilizarea de tehnici
mai complexe.
Indici risc
Un indice risc este o măsurătoare semi-cantitativă a riscului care reprezintă o estimare calculată prin
utilizarea unei metode de punctare bazată pe scale ordinale. Indicii de risc pot fi utilizaţi pentru
a clasifica o serie de riscuri utilizând criterii similare astfel încât să poată fi comparate. Se aplică
un punctaj fiecărei componente a riscului, de exemplu caracteristicilor surselor de ameninţare, a
mijloacelor de expunere posibile şi a impactului asupra receptorilor. Indicii de risc reprezintă în
principiu o metodă calitativă de clasificare şi comparare a riscurilor. Deşi se utilizează cifre acestea
au doar scopul de a permite manipularea datelor. În numeroase situaţii când nu se cunoaşte sau nu
se poate reprezenta modelul sau sistemul de plecare, este de preferat să se utilizeze o metodă
calitativă mai directă.
Indicii de risc pot fi utilizaţi pentru clasificarea diverselor riscuri aferente unei activităţi dacă se
cunoaşte bine sistemul. Ei permit integrarea unei serii de factori care au un impact asupra gradului
de risc într-un singur punctaj numeric al gradului de risc. Indicii sunt utilizaţi pentru diferite tipuri
de riscuri de regulă ca un instrument de încadrare pentru clasificarea riscului conform gradului de
risc. Acest lucru poate fi utilizat pentru a determina care din riscuri necesită o evaluare mai
detaliată şi posibil cantitativă.
Primul pas este înţelegerea şi descrierea sistemului. Odată ce s-a definit sistemul, se construiesc
punctaje pentru fiecare componentă de aşa manieră încât să poată fi combinate pentru a asigura un
indice compozit. Scorurile individuale sunt combinate în conformitate cu o schemă care ţine cont
de realităţile sistemului. Scorurile pot fi adăugate, scăzute, înmulţite şi / sau împărţite în funcţie de
acest model de înalt nivel. Aplicarea formulelor matematice scalelor ordinale nu este o metodă
strict valabilă. Prin urmare, o dată ce s-a dezvoltat sistemul de punctaj, ar trebui validat sistemul
aplicându-l unui sistem cunoscut. Dezvoltarea unui indice este o abordare iterativă şi pot fi
testate mai multe sisteme diferite de combinare a scorurilor până ce analistul este mulţumit de
validarea acestora.
208
ANALIZA RISCURILOR
Matrice consecinţe / probabilitate
O matrice consecinţe / probabilitate este utilizată pentru a clasifica riscurile, sursele de risc sau
tratamentele de risc în funcţie de nivelul de risc. Matricea este frecvent utilizată ca un instrument de
evaluare riscuri atunci când au fost identificate numeroase riscuri, de exemplu, pentru a defini care
din riscuri necesită analize suplimentare sau mai detaliate, care riscuri trebuie tratate în primul rând
sau care riscuri trebuie deferite analizei conducerii superioare. Matricea mai poate de asemenea fi
utilizată pentru a selecta care din riscuri nu necesită o analiză suplimentară la momentul respectiv.
Acest tip de matrice riscuri este de asemenea utilizat pe scară largă pentru a determina dacă un
anumit risc este în mare măsură acceptabil, sau nu în funcţie de zona în care se află pe matrice.
Matricea consecinţe
/ probabilitate poate fi de asemenea folosită pentru a ajuta la comunicarea unei înţelegeri comune a
nivelurilor calitative ale riscurilor în întreaga organizaţie. Modul în care sunt stabilite nivelurile de
risc şi deciziile care le sunt atribuite trebuie corelat cu apetitul pentru risc al organizaţiei.
Analiza
cost/beneficiu
Analiza cost/beneficiu poate fi utilizată pentru evaluarea riscurilor acolo unde costurile aşteptate
totale sunt cântărite în comparaţie cu beneficiile totale aşteptate pentru a alege opţiunea cea mai
bună sau cea mai profitabilă. Este o parte implicită a nenumărate sisteme de evaluare riscuri. Poate
fi calitativă sau cantitativă sau poate implica o combinaţie de elemente cantitative şi calitative.
Analiza cost/beneficiu cantitativă cumulează valoarea monetară a tuturor costurilor şi beneficiilor
pentru toate persoanele interesate din domeniu şi o ajustează pe diverse intervale de timp în care se
produc/rezultă aceste costuri şi beneficii.
Pentru anumite riscuri negative, în special cele care implică riscuri pentru viaţa umană sau daune
pentru mediul ambiant, se poate aplica principiul ALARP. Acesta împarte riscurile în trei zone:
un nivel deasupra căruia riscurile negative sunt intolerabile şi nu pot fi acceptate decât în
împrejurări extraordinare;
un nivel sub care riscurile sunt neglijabile şi nu necesită decât monitorizare pentru a se
asigura că rămân la nivel scăzut;
o bandă centrală în care riscurile trebuie aduse la cel mai scăzut nivel cu putinţă (ALARP).
209
Stelian Arion
O analiză cost/beneficiu strictă se poate aplica spre capătul de riscuri scăzute al acestei zone, dar
acolo unde riscurile sunt aproape de pragul la care devin intolerabile, recomandarea principiului
ALARP este să nu se ia măsuri în cazul în care costurile tratamentului riscurilor sunt total
disproporţionate faţă de beneficiile obţinute.
Analiza cost/beneficiu poate fi utilizată pentru a decide între opţiunile care implică riscuri.
De exemplu:
ca intrare pentru o decizie dacă să se iau măsuri împotriva unui risc;
pentru a diferenţia şi a decide asupra celor mai bune opţiuni de tratare şi mijloace de control
al riscului;
pentru a decide între diverse cursuri de acţiune.
O analiză cost/beneficii completă va include toate părţile interesate. Se identifică beneficiile şi
costurile directe şi indirecte pentru opţiunile analizate.
Beneficiile directe sunt cele care provin în mod direct din acţiunea luată în timp ce beneficiile
indirecte sau auxiliare sunt cele conjuncturale dar care pot totuşi să contribuie semnificativ la
luarea deciziei. Exemple de beneficii indirecte includ îmbunătăţirea reputaţiei, satisfacţia
personalului sau „liniştea”. (Acestea au adesea o greutate importantă în luarea deciziei).
Costurile directe sunt costurile direct asociate cu acţiunea. Costurile indirecte sunt acele costuri
suplimentare, auxiliare şi costurile irecuperabile, ca de exemplu pierderea utilităţii, distragerea
timpului cadrelor de conducere, distragerea capitalului de la alte investiţii potenţiale.
210
ANALIZA RISCURILOR
Dacă analiza cost/beneficii se aplică la luarea unei decizii privind tratarea unui risc, se vor include
costurile şi beneficiile asociate cu tratarea riscului. Dacă există incertitudini în privinţa nivelului
costurilor sau al beneficiilor, oricare din termeni sau ambii pot fi evaluaţi conform probabilităţilor
acestora.
Securitatea este conjunctura în care eşti protejat împotriva pericolelor şi a pierderilor. Se obţine prin
reducerea consecinţelor adverse asociate cu acţiuni intenţionate sau iraţionale ale altora. Aşa cum
sugerează, cuvântul iraţional din cadrul definiţiei, acţiunile intenţionate ale altora care sunt legale
şi acceptabile, cel puţin în ochii apărătorului, sunt excluse din domeniul de aplicare al securităţii.
Spre exemplu acţiunile altora din societăţi economice concurente pot avea consecinţe adverse, dar
prevenirea acestor consecinţe legale, normale, face obiectul altor domenii ca, de exemplu, cel de
management al riscurilor financiare.
Într-un cadru general securitatea este un concept similar celui de siguranţă, dar ca termen tehnic
securitatea reprezintă ceva care nu numai că este sigur dar şi că a fost securizat. În acest context,
securitatea se referă la măsuri utilizate pentru protecţia activelor organizaţionale sensibile care
împreună creează, facilitează şi menţin capabilităţile organizaţionale. Astfel de active pot diferi în
funcţie de natura activităţilor organizaţiei dar includ, în general, informaţii clasificate sau senzitive,
active fizice de valoare, persoane, procese unicat, alianţe sau parteneriate şi capital intelectual.
Persoanele care încalcă protecţia produc o violare a securităţii
Un risc de securitate este un eveniment care poate avea ca rezultat compromiterea activelor
organizaţionale. Utilizarea neautorizată, pierderea, prejudiciul, divulgarea sau modificarea activelor
organizaţionale pentru profit, interes personal sau interes politic al unei persoane, grup sau altor
entităţi constituie o compromitere a activului şi include, de asemenea, riscul de a vătăma persoane.
Compromiterea activelor organizaţionale pot afecta negativ compania, unităţile de afaceri şi clienţii.
De aceea riscul de securitate constituie o componentă vitală a managementului riscului.
Analiza expunerii la risc se referă în special la identificarea resurselor organizaţiei supuse riscurilor,
a duratei şi frecvenţei cu care astfel de incidente se pot întâmpla şi a consecinţele probabile şi se
211
Stelian Arion
suprapune etapelor de stabilire a contextului, identificare şi analiză a riscului. Analiza expunerii la
risc poate fi facilitată de rezultatele unor abordări mai tradiţionale precum evaluarea ameninţărilor,
criticităţii şi vulnerabilităţilor. Cu toate acestea identificarea riscurilor este mai mult decât o
evaluare separată a ameninţărilor, criticităţii şi vulnerabilităţii.
Pentru riscurile de securitate, evaluarea separată a ameninţărilor, criticităţii şi vulnerabilităţii,
prezintă o importanţă deosebită atât datorită experienţei acumulate în aceste domenii cât şi al
posibilităţii ca la identificarea riscului să participe diferiţi actori, precum, de exemplu, agenţii din
sectorul de apărare, securitate naţională, infrastructuri critice.
In figura 6 sunt prezentate principalele componente ale riscului de securitate şi includerea acestora
domeniul de aplicare al analizei ameninţărilor, criticităţii, vulnerabilităţii.
Termenii ‘ameninţare’ şi ‘risc’ sunt de multe ori utilizaţi unul în locul celuilalt. Cu toate cestea
riscul nu este sinonim cu ameninţarea, deşi sunt într-o strânsă legătură. De cele mai multe ori
‘ameninţarea’ reprezintă o sursă de unul sau mai multe riscuri. Interacţiunea dintre ameninţare şi
cineva sau ceva, în circumstanţe particulare sau pe o perioadă de timp, este cea care va genera
riscul. Pot fi ameninţări care nu generează riscuri. De exemplu un client mânios poate constitui o
ameninţare. Cu toate acestea riscul va apare numai dacă există posibilitatea ca ameninţarea să
interacţioneze cu cineva sau ceva (structură, persoană etc.) şi să genereze un eveniment care să
producă anumite consecinţe (abuz verbal, agresiune, vandalism, teamă etc.).
Evaluarea criticităţii
213
Stelian Arion
Evaluarea ameninţărilor
Evaluarea ameninţărilor implică mai întâi, identificarea tipurilor şi surselor de ameninţări care pot
afecta persoane, organizaţia sau comunitatea. Există diferite modalităţi de clasifica ameninţările în
vederea facilitării activităţilor de identificare şi apoi evaluare a acestora. Printre criteriile de
clasificare uzitate amintim:
influenţa geografică;
sursa ameninţării;
modul de ameninţate;
tipul ameninţărilor.
Referitor la modul de ameninţare, sursele de ameninţare pot fi viza resursa în mod direct (de ex. în
cazul unui furt) sau ca impact colateral (de ex. o dispută violentă într-o organizaţie care activează
într-un sediu închiriat). În fiecare dintre situaţiile menţionate sursele de ameninţare pot fi externe
sau interne, iar vizarea unei ţinte poate fi activă pe diferite perioade de timp (de ex., câteva luni, de
sărbători, în orele de vârf etc.).
Criteriile de clasificare pot fi combinate pentru identificarea ameninţărilor ca, de ex. în tabelul de mai jos
214
ANALIZA RISCURILOR
Tabelul 2 Matricea ţintă-sursă
Extern Intern
furt, fraudă furt, fraudă
sabotaj, vandalism sabotaj, vandalism
Direct
agresiune/hărţuire agresiune/hărţuire
constrângere constrângere
terorism scurgere de informaţii
atac DOS integritatea datelor
atac virus
neglijenţă
vandalism infrastructură
Indirect
farse
atac întâmplător al unei persoane cu
divulgare de informaţii accidentală
probleme psihice
utilizare neautorizată a unei resurse
terorism
Tipul ameninţărilor este influenţat de intenţie, tipul acţiunilor şi natura impactului potenţial. Unele
ameninţări pot fi clasificate în mai multe dintre grupele:
ameninţare rău intenţionată: include activităţi precum vandalism, sabotaj, divulgare
neautorizată de informaţii, atacuri IT, hărţuire, agresiune etc. o ameninţare rău
intenţionată este, de regulă, specifică unui atac direct asupra organizaţiei vizate. Sursele
de ameninţare includ: angajaţi sau foşti angajaţi nemulţumiţi sau cu probleme psihice,
contractori, clienţi, protestatari etc.
oportunitate/lăcomie: sursele urmăresc câştigul personal şi se orientează spre obţinerea
controlului asupra resurselor atractive. Pot include furt, extorcare, răpire, răscumpărare.
ameninţări teroriste: fără a fi unanim acceptă o definiţie a ameninţării teroriste include
utilizarea forţei sau a ameninţării cu forţa de către un grup de persoane, care
acţionează singur sau în numele sau în conexiune cu organizaţii sau guverne şi care este
motivat de sau în conexiune cu cauze politice, religioase, ideologice, etnice sau similare şi
are intenţia de a influenţa guvernul sau publicul prin teama provocată.
ameninţări accidentale: sunt ameninţări care provin din acţiuni potenţiale care nu au scop
rău intenţionat. Pot fi incluse aici ameninţări provenind din hazarduri naturale, neglijenţă,
farse etc. şi care au drept consecinţă distrugerea resurselor, rănirea persoanelor sau pierderea
integrităţii fizice şi/sau virtuale.
Un instrument util de identificare a ameninţărilor este arborele de ameninţări (figura 7) care
facilitează dezvoltarea unor serii credibile ameninţare-consecinţe, care apoi pot fi extinse până la
constituirea unor scenarii de ameninţare dacă este cazul.
Arborele se dezvoltă prin crearea unei scheme de relaţii a potenţialelor activităţi care pot interveni
asupra resurselor critice şi a rezultatelor acestora. dezvoltarea arborelui de ameninţări se bazează pe
identificarea:
tipului ameninţării;
acţiunii;
evenimentului;
impactului.
215
Stelian Arion
pierdere financiară
furt laptop furat
ameninţare confidenţialitate compromisa
infracţională pierdere financiară
fraudă facturare falsă
pierdere a reputaţiei
pierdere vieţi
distrugere sediu
pierdere capabilităţi
Analiza vulnerabilităţilor
Primul pas în analiza vulnerabilităţilor are în vedere modul în care ameninţările credibile pot fi
realizate împotriva fiecărei resurse critice. Pentru aceasta trebuie determinate:
mijloacele potenţiale prin intermediul cărora poate fi desfăşurat cu succes un atac asupra
resursei;
eficacitatea fiecăruia dintre nivelurile de securitate destinate gestionării acestui atac; această
activitate poate fi facilitată de o listă de verificare.
Multe dintre mijlocele (măsurile) de securitate fac parte dintr-o structură cu mai multe niveluri
numită şi ‘apărare în profunzime’. Oricâte niveluri ar avea structura, nu se poate obţine o
eficacitate totală pe o perioadă nelimitată de timp. Preluând modelul de securitate ocupaţională
dezvoltat în 1990 de James Reason, fiecare nivel poate fi considerat ca o felie de şvaiţer, găurile
dintr-o felie fiind acoperite de una dintre celelalte felii. Scopul analizei de vulnerabilitate este să
identifice şi să caracterizeze găurile din fiecare nivel şi, în acelaşi timp, să considere potenţialul ca
aceste găuri să se alinieze.
Există mai mulţi factori care influenţează vulnerabilitate unei persoane, organizaţii sau comunităţi,
care în cele din urmă constituie un cadru de control al riscurilor pentru entitate, inclusiv:
eficacitatea măsurilor de securitate fizice, electronice, de proces şi de personal, care
acţionează ca măsuri de contracarare a oricărei ameninţări percepute;
gradul de vizibilitate, care include aspecte precum profilul public, acoperirea media,
accesul publicului la informaţii interne. Entitatea va dispune de o gamă de mijloace de
control care vor determina nivelul la care este vizibilă organizaţia - unele vor limita
vizibilitatea, altele vor promova activ unele aspecte ale vizibilităţii.
reprezentativitatea - nivelul la care publicul percepe o persoană, organizaţie, comunitate
ca reprezentând un ideal, o opinie sau o prezenţă anume socială, politică, religioasă, etnică
etc. Organizaţia va avea un control, cel puţin parţial, asupra dezvoltării reprezentativităţii. Ea
trebuie să aibă cel puţin conştiinţa modului în care reprezentativitatea sa poate conduce la
numite riscuri de securitate.
nivelul de acces al ameninţării reprezintă un set de mijloace de control reale şi percepute
care reflectă accesul ameninţării la resursa critică. Aceasta poate include mijloace care
influenţează factori precum: accesul liber al publicului versus securizarea proprietăţii
private, sedii răspândite geografic versus sediu central etc.
expunere colaterală - prezenţa unor terţe părţi cu grad mare de vulnerabilitate sau care
constituie ţinte atractive pentru ameninţări. Exemplele includ ambasade, biserici, moschei,
instalaţii militare, unităţi energetice sau instalaţii chimice, nucleare etc. Aici pot fi incluse
mijloacele de control care determină natura relaţiilor cu terţele părţi şi mijloacele de control
dezvoltate de terţa parte însăşi.
216
ANALIZA RISCURILOR
interdependenţe - nivelul la care persoana, organizaţia sau comunitatea este dependentă
de alte entităţi pentru continuitatea operaţiilor sale, a securităţii şi sănătăţii ocupaţionale, a
sustenabilităţii, a capabilităţii de răspuns la incident şi de recuperare.
capabilitatea de management al incidentelor: include luare în consideraţie a următoarelor
mijloace de control:
planificarea şi capabilitatea de răspuns la situaţii de urgenţă;
planificarea şi capabilitatea de răspuns de securitate;
planificarea şi capabilitatea de răspuns de continuitate a afacerii;
planificarea şi capabilitatea de recuperare după dezastru;
capabilitatea de management a incidentelor critice.
O altă metodă de identificare a ameninţărilor care pot deveni riscuri este de a avea în vedere activele
(funcţii, resurse, valori) care sunt esenţiale pentru organizaţie şi de ale grupa după ameninţare şi
riscul asociat, ca, de exemplu, in tabelul nr.4.
Încrederea conducerii în Pierderea încrederii conducerii sau a Gestionarea eronată a unor informaţii
program sau unitatea de încrederii publice în unitate sau program sensibile, politică sau servicii
profit sau în procese ale acestora inconsistente, prezentare media negativă
218
ANALIZA RISCURILOR
O a treia metodă este de examina expunerile sau vulnerabilităţile organizaţiei şi apoi de a analiza
adecvarea măsurilor de securitate existente ca, de exemplu, în tabelul nr. 5.
219
Stelian Arion
Fraudă informatică
Întreţinere deficitară
Metodologie de achiziţie deficitară
Acces forţat sau neautorizat
Vandalism
Sabotaj
Furt
Determinarea nivelului riscului se poate face prin variate metode, în acest sens standardul ISO
31010 prezentând un număr de 31 de tehnici cu aplicabilitate mai mult sau mai puţin generală.
Pentru cerinţele de securitate, se pot aplica metode calitative în cadrul cărora sunt apreciate
plauzibilitatea scenariului de risc pe de o parte şi mărimea consecinţelor în caz de incident, pe
de altă parte. În tabelele 6 şi 7 sunt prezentate exemple de scalare a acestor mărimi, iar în tabelul
8 un exemplu de determinare a nivelului de risc.
220
ANALIZA RISCURILOR
5 Aproape cert E Catastrofic Critic 5C, 4D, 5D, 1E, 2E, 3E, 4E, 5E
După determinarea nivelului riscurilor, acestea pot fi reprezentate într-o matrice de tipul celei
prezentată în figura 8. Reprezentarea riscurilor în matrice poate furniza informaţii în legătura cu
specificul organizaţiei şi poate fi de ajutor în luarea deciziilor privind măsurile care trebuie alese
pentru diminuarea riscurilor inacceptabile.
5 M H C C C
4 M H H C C
3 L M H H C
2 L L M H C
1 L L M H C
A B C D E
Se trece astfel la etapa de tratare a riscurilor, etapă în care riscurile inacceptabile sunt reduse la un
nivel acceptabil pentru organizaţiei. Mijloacele de control al riscului din domeniul măsurilor de
securitate se pot adresa fie reducerii plauzibilităţii (frecvenţei) incidentului, fie reducerii impactului
(consecinţelor) pe care incidentul îl poate avea asupra organizaţiei. Riscurile reziduale se pot
reprezenta, de asemenea în matricea de riscuri evidenţiind grafic îmbunătăţirea situaţiei, după cum
este ilustrat în figura 9.
Când un risc de securitate a fost găsit intolerabil trebuie aplicată o formă oarecare de tratare.
Niciodată nu va fi posibil să fie eliminate toate riscurile de securitate. Scopul este conducerea
către un nivel tolerabil de risc. O formulă de tratare uzuală se referă la îmbunătăţirea mijloacelor de
control existente sau introducerea unora noi. În mediul de securitate, tratarea riscului este numită
şi contramăsură. Acest termen nu trebuie să conducă la focalizarea nesănătoasă pe mijloacele de
control de securitate fizică şi excluderea celorlalte tipuri de mijloace de control.
Sunt posibile un număr de opţiuni de tratare, care trebuie probabil dezvoltate înainte de a se putea
evalua fezabilitatea lor. În sens larg, tratarea riscurilor de securitate va implica una sau o combinaţie
dintre următoarele strategii de tratare:
Reducere - se introduce îmbunătăţiri ale mijloacelor de control sau mijloace de control noi,
care au ca scop reducerea consecinţelor sau a plauzibilităţii riscului, de exemplu prin:
descurajarea ameninţării;
întârzierea evenimentului;
detectarea şi investigarea evenimentului;
răspuns la eveniment şi la consecinţele acestuia;
recuperare după eveniment şi consecinţele acestuia;
urmărire in justiţie a persoanelor sau grupurilor implicate in fraude.
Evitare - plauzibilitatea riscului de securitate este redusă sau eliminată prin încetarea
activităţilor care provoacă expunerea la risc.
Partajare - managementul riscului de securitate este partajat cu o terţă parte care reduce
consecinţele riscului (de exemplu, poliţia, asigurările pentru riscuri industriale şi speciale,
externalizarea unor activităţi etc.). Unii specialişti numesc această strategie ‘transfer al
riscului către o terţă parte’. În realitatea însă numai o parte a responsabilităţii pentru
managementul riscului poate fi transferată, o parte a acestei responsabilităţi şi întreaga
răspundere pentru consecinţe rămâne la proprietarul riscului.
Tolerare, reţine şi monitorizare - Riscul este tolerabil şi reţinerea riscului este determinată ca
o strategie potenţială de tratare. Alternativ, riscul poate fi categorisit ca intolerabil, dar la
momentul curent nu există resurse sau capabilităţi pentru tratare sau tratarea nu este eficientă
din punct de vedere al costului. In această situaţie singura opţiune este reţinerea riscului şi
monitorizarea continuă a acestuia până în momentul în care contextul se modifică şi pot fi
luate măsuri. După aplicarea tratării, de regulă, rămâne un risc rezidual, pentru care trebuie
de asemenea, luată o
decizie dacă acesta poate fi reţinut sau este necesară tratarea lui în continuare.
222
ANALIZA RISCURILOR
Trebuie avute în vedere toate fazele prin care o ameninţare conduce la un incident şi provoacă
cauze, precum mijloacele de control dezvoltate în cadrul diferitelor domenii aplicative de
securitate, după cum este prezentat in figura 10.
De remarcat că în cazul riscurilor de securitate există mai multe categorii de reglementări naţionale
sau chiar regionale izvorâte în special din cerinţele pe care societatea sau interesele de stat le
generează pentru individ, organizaţie sau comunitate. Aceste cerinţe pot fi exprimate sub forma
obligativităţii aplicării unor mijloace de control al riscurilor de securitate sau prin solicitarea
aplicării unuia sau mai multor modele de gestionare (management) al riscurilor de securitate
relevante. In capitolul următor sunt prezentate cerinţele de securitate in contextul legislaţiei si
standardelor aplicabile in Romania
Gestionarea securităţii la nivelul organizaţiilor este o preocupare tot mai mult acceptată ca majoră
şi, în consecinţă, în perioada recentă au fost elaborate diferite modele aplicative, dintre care putem
menţiona managementul securităţii informaţiei sau protecţia infrastructurilor critice. Implementarea
unuia sau mai multor astfel de modele la nivelul unei organizaţii, presupune, de regulă, un proces
de management al riscurilor, mijloacele de control utilizate pentru reducerea acestora fiind selectate
din diferite domenii aplicative ale securităţii tehnice (securitate fizică, securitate informatică etc.),
organizaţionale şi de personal.
Conceperea sistemelor tehnice de protecţie şi alarmare împotriva efracţiei trebuie deci să răspundă
mai multor cerinţe pe care organizaţia beneficiară trebuie să le satisfacă. Dintre acestea cele mai
importante sunt cerinţele de conformitate legală şi de reglementare, standarde relevante în vigoare,
vulnerabilităţi şi riscuri idetificate şi evaluate în contextul în care organizaţia activează. În acest curs
vom analiza mo- dalitatea în care trebuie alese mijloacele de control de securitate şi vom numi
rezultatul acestei activităţi specificaţie tehnico-operativă a sistemului tehnic de protecţie şi alarmare
împotriva efracţiei.
223
Stelian Arion
Cerinţe de conformitate legală
Modele şi standarde
Pentru creşterea eficacităţii şi eficienţei în tratarea diverselor aspecte de securitate au fost dezvoltate
şi aplicate mai multe modele, pentru care au fost elaborate standarde internaţionale care cuprind
liste de bune practici, linii directoare şi chiar cerinţe pentru certificare de terţă parte. Dintre acestea
pot fi relevante pentru conceperea sistemului tehnic de protecţie şi alarmare împotriva efracţiei
următoarele:
Standardul SR ISO/IEC 9001:2008 privind sistemul de management al calităţii;
Familia de standarde SR ISO/IEC 27000 privind sistemul de management al securităţii
informaţiei; SR ISO/IEC TR 18044 Managementul incidentelor privind securitatea
informaţiilor; SR ISO/IEC 24762 Tehnologia informaţiei - Tehnici de securitate. Linii
directoare pentru serviciile de recuperare după dezastru a tehnologiei informaţiei şi
comunicaţiilor;
Standardul BS25999 privind planificarea continuităţii activităţii.
Alte standarde se referă direct la tehnologii de detecţie şi alarmare la efracţie, control al accesului,
televiziune cu circuit închis etc. şi tratează inclusiv aspectele legate de alegere şi dimensionare în
funcţie de cerinţele aplicaţiei. Dintre acestea putem menţiona:
SR EN 50131-1 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 1:
Cerinţe de sistem;
SR CLS/TS 50131-7 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 7:
Ghid de aplicare;
224
ANALIZA RISCURILOR
SR EN 50133-1 Sisteme de alarmă – Sisteme de control al accesului utilizate pentru securitate
- Partea 7: Ghid de aplicare;
IT Baseline Protection Manual;
ASIS International: Facilities Physical Security Measures Guideline
ASIS International: Threat Advisory System Response Guideline
ASIS International: Information Asset Protection Guideline
Pentru alte tipuri de obiective reglementările menţionate prevăd o analiză a riscurilor în prealabil
dar nu tratează modalitatea de realizare a acestei activităţi şi nici nu specifică clar
responsabilităţile şi modalităţile de control şi sancţionare a celor care nu respectă aceste cerinţe.
225
Stelian Arion
Pentru domeniul public dar şi pentru companiile deţinute integral sau parţial de stat, precum şi
pentru celelalte tipuri de organizaţii este obligatorie respectarea legislaţiei privind informaţiile
clasificate. Sub aspectul cerinţelor de protecţie, informaţiile clasificate se diferenţiază după nivelul
de clasificare, pe de o parte, şi după forma în care ele se regăsesc, pe de altă parte.
Informaţii neclasificate - care nu sunt destinate publicului şi care sunt protejate prin măsuri
interne, specifice fiecărei organizaţii;
Informaţii de interes public - orice informaţie care priveşte activităţile sau rezultă din
activităţile unei autorităţi publice sau instituţii publice (Legea nr. 544/2001 privind liberul
acces la informaţiile de interes public).
Trebuie remarcat că mai multe tipuri de organizaţii gestionează informaţii clasificate, precum:
instituţii publice, companii de stat sau în care statul este acţionar, furnizori şi prestatori de servicii
implicaţi în proiecte care presupun accesul la informaţii clasificate etc. Stabilirea nivelului de
clasificare al informaţiilor clasificate este stabilit de anumiţi factori de răspundere pentru
informaţiile secrete de stat, respectiv de conducerea organizaţiilor în care acestea sunt generate,
pentru informaţiile secrete de serviciu.
226
ANALIZA RISCURILOR
Un sistem de securitate trebuie să respecte următoarele principii:
adaptarea măsurilor de protecţie;
eşalonarea în adâncime a măsurilor de protecţie;
corelarea măsurilor de protecţie fizică cu timpul de intervenţie a forţelor de securitate;
asigurarea eficacităţii sistemului;
asigurarea disponibilităţii tehnice a echipamentelor;
planificarea contingenţei măsurilor de
protecţie, şi să fie dimensionat în funcţie de:
nivelul de clasificare a informaţiilor;
volumul şi suportul fizic de prezentare a informaţiilor clasificate;
nivelul de acces conferit de certificatul de securitate, cu aplicarea principiului nevoii de a şti;
situaţia din zona de localizare a obiectivului.
Trebuie remarcat că pentru protecţia documentelor clasificate sunt avute în vedere şi ameninţări care
nu sunt luate în consideraţie în reglementările privind protecţia persoanelor şi a valorilor şi de aceea
aceste reglementări trebuie tratate cumulativ. Reglementările privind informaţiile clasificate prezintă
mai multe măsuri minimale de securitate care însă nu elimină necesitatea efectuării unei analize de
risc, mai ales în situaţia informaţiilor clasificate sub formă electronică. Dintre măsurile de securitate
minimale reglementate cele mai importante sunt:
Controlul accesului persoanelor;
Controlul vizitatorilor;
Controlul bagajelor (planificat şi inopinat):
i. la intrare (aparate fotografiat, filmat, înregistrare audio-video, copiere
date, comunicare la distanţă);
ii. la ieşire (bagaje, colete, genţi care ar putea transporta materiale sau informaţii
clasificate).
Încăperi de securitate:
iii. pereţi, podele, plafoane, uşi, încuietori;
iv. . protecţie chei, coduri;
v. ferestre parter sau ultimul etaj - zăbrele sau asigurare antiefracţie;
vi. sistemul de aerisire – asigurare împotriva pătrunderii sau introducerii de
materiale incendiare.
Containere – pentru păstrare dar şi pentru evacuare:
vii. Metalice, autorizate;
viii. Clase A, B.
Încuietori
ix. Clase A, B, C (mobilier);
x. Asigurare chei, coduri.
Controlul activităţii la copiatoare, faxuri etc.
Protecţie împotriva ascultărilor neautorizate:
xi. Pasive – izolare fonică a încăperilor;
xii. Active – microfoane, instalaţii, echipamente de comunicaţii, mobilier etc.;
xiii. Protecţia fizică a încăperilor, inclusiv în perioadele în care nu sunt utilizate;
xiv. r, controlul activităţilor de curăţenie, reparţii etc.
Protecţia împotriva distrugerii:
xv. . protecţie la incendiu;
xvi. protecţie la inundaţie;
xvii. protecţie la atac terorist.
Controlul distrugerii documentelor declasificate.
Alte măsuri de protecţie fizică care se referă la sistemele informatice destinate prelucrării, stocării şi
transmiterii de date şi informaţii clasificate sunt:
227
Stelian Arion
Încăperile în care sunt amplasate echipamente informatice destinate prelucrării, stocării
şi transmiterii de date şi informaţii clasificate vor fi asigurate corespunzător nivelurilor de
clasificare a informaţiilor;
Accesul în sistemul informatic se realizează pe bază de parole, coduri şi chei de criptare care
sunt asigurate, la rândul lor, în cadrul unităţii;
Suporţii de memorie externă (discuri, discuri portabile, dischete, benzi magnetice, casete
magnetice, CD, discuri optice, discuri magneto-optice, DVD etc.) au regimul documentelor
clasificate cu acelaşi nivel de clasificare;
Intrarea-ieşirea persoanelor şi materialelor se supun aceloraşi reglementări privind
documentele clasificate;
În incintele în care sistemul poate fi modificat nu se permite accesul uni singur angajat
autorizat;
Se aplică controlul vizitatorilor ca în cazul documentelor clasificate;
Controlul manipulării, depozitării şi distrugerii suporţilor de memorie externă şi a
dispozitivelor şi echipamentelor scoase din uz;
Rezultat al iniţiativelor din sectorul privat dar şi un summum al preocupărilor sectoarelor public
şi privat privind securitatea informaţiei, managementul securităţii informaţiei reprezintă conceptul
aplicativ cel mai evoluat de gestionare a securităţii la nivelul unei organizaţii. Managementul securi-
tăţii informaţiei face obiectul familiei de standarde ISO 27000, familie în continuă dezvoltare şi care
tratează diferitele aspecte ale acestui domeniu, de la inventarierea valorilor care trebuie protejate, la
analiza şi tratarea riscurilor, alegerea mijloacelor de diminuare a riscurilor şi până la recomandări de
aplicare a măsurilor de securitate sub aspect general sau pentru anumite tipuri de organizaţii. Ele-
mentul principal al acestei familii de standarde este reprezentat de standardul SR/ISO 27001
care este o specificaţie de certificare.
228
ANALIZA RISCURILOR
Descrierile privind măsura de securitate sunt structurate după cum urmează:
Măsură de securitate
Defineşte enunţul specific privind măsura pentru satisfacerea obiectivului de control.
Îndrumări pentru implementare
Furnizează mai multe informaţii detaliate în sprijinul implementării măsurii de securitate
şi satisfacerii obiectivului acesteia. Este posibil ca unele îndrumări să nu fie adecvate
tuturor cazurilor, putând exista alte moduri de implementare a măsurii de securitate mai
potrivite.
Alte informaţii
Furnizează şi alte informaţii pe care ar putea fi necesar să fie avute în vedere, spre exemplu
consideraţii despre alte standarde şi referiri la acestea.
Securitatea fizică şi a mediului de lucru include ‚securitatea zonelor’ care are ca obiectiv
să prevină accesul fizic neautorizat, distrugerile şi pătrunderea în interiorul organizaţiei
precum şi accesul la informaţii şi ‚securitatea echipamentelor’ care are ca obiectiv să
prevină pierderea, avarierea, furtul sau compromiterea resurselor şi întreruperea
activităţilor din cadrul organizaţiei.
Principalele categorii de măsuri de securitate recomandate includ:
perimetrul fizic de securitate;
controlul accesului fizic;
securizarea birourilor, încăperilor şi a sistemelor informaţionale;
protejarea împotriva ameninţărilor externe şi de mediu;
desfăşurarea activităţii în zone de securitate;
zone de acces public, puncte de livrare şi încărcare;
amplasarea şi protejarea echipamentelor;
utilităţi;
securitatea reţelelor de cablu;
întreţinerea echipamentelor;
securitatea echipamentelor în afara locaţiei;
scoaterea din uz sau reutilizarea în condiţii de siguranţă.
Alegerea măsurilor de securitate se face în cadrul unui proces de management al riscurilor in-
formaţionale, iar măsurile care urmează a fi implementate sunt înregistrate într-un document
care se numeşte ‚declaraţie de aplicabilitate’. În cazul în care o organizaţie intenţionează să
implementeze un sistem de management al securităţii informaţiei şi a elaborat o declaraţie de
aplicabilitate, acest document poate constitui o intrare a procesului de analiza a riscurilor de
securitate fizică şi de elaborare a specificaţiei tehnico-operative a sistemului tehnic de pro-
tecţie.
229
Stelian Arion
,,Infrastructura critică” este definită în ,,The U.S.A. Patriot Act” ca sisteme şi valori fizice sau virtuale,
de importanţă deosebită pentru Statele Unite, astfel încât expunerea sau distrugerea acestor sisteme sau
valori ar putea avea un impact negativ asupra securităţii naţionale, a securităţii economice, a stării de
sănătate publică şi siguranţă.
În concepţia U.E. “Infrastructurile critice se referă la acele obiective, reţele, servicii, active fizice şi
mijloace informatice care, dacă sunt întrerupte sau distruse, vor avea un impact serios asupra
sănătăţii, siguranţei, securităţii sau a bunăstării economice a cetăţenilor sau asupra funcţionării
efective a actului de guvernare din statele membre”.
Activele critice (elemente ale infrastructurilor critice) sunt acele entităţi economice funcţionale, care
oferă produse/bunuri şi servicii de utilitate publică, vitale pentru societate, a căror distrugere,
degradare ori aducere în stare de nefuncţionalitate produce efecte negative majore asupra
populaţiei, mediului şi securităţii economice la nivel naţional sau zonal. În categoria ,,infrastructuri
critice” sunt incluse, de regulă, toate structurile vitale ale unei societăţi, care, prin discontinuitatea
lor aduc societatea în imposibilitatea de a-şi exercita funcţiunile:
- sistemele de producere, transport şi distribuţie al energiei electrice;
- sistemele de extracţie, prelucrare, depozitare şi transport ale petrolului, gazelor şi altor
resurse primare de energie
- obiectivele şi instalaţiile nucleare;
- sistemele informatice şi de telecomunicaţii (reţelele de calculatoare, reţeaua de telefonie
fixă şi mobilă, Internetul);
- deşeurile rezultate din activităţi economice de procesare/prelucrare a materialelor
radioactive,
toxice;
- sistemele de aprovizionare cu apă (apa);
- infrastructura şi mijloacele de comunicaţii (rutiere, aeriene, feroviare şi navale);
- sistemele bancare, financiare şi de asigurări;
- serviciile de sănătate (publică şi privată) şi de intervenţie în cazuri deosebite (incendii,
calamităţi, dezastre, avarii).
- valorile şi utilităţile publice de interes strategic;
- autorităţi publice (preşedinţie, parlament, guvern, structurile informative etc.).
Din perspectiva protecţiei infrastructurilor critice, deţinător sau operator sunt acele entităţi cu
responsabilităţi pentru investiţiile în sau operarea curentă a unui obiectiv particular, a unui sistem
sau parte a sa identificate şi desemnate ca făcând parte din infrastructurile critice. Pornind de la
conceptele introduse de Directiva Consiliului nr. 2008/114/EC indentificăm ca părţi ale cadrului
organizatoric necesar planul de securitate al operatorului şi ofiţerul de legătură pentru securitate.
Planul de securitate al operatorului include identificarea principalelor active, evaluarea riscurilor,
precum şi selecţia şi prioritizarea măsurilor şi procedurilor care trebuie instituite în toate
infrastructurile critice, iar ofiţerul de legătură pentru securitate are rolul de a îmbunătăţi
comunicarea şi cooperarea cu autorităţile statului cu atribuţii în protecţia infrastructurilor critice.
Selectarea măsurilor de securitate trebui să acopere aspecte organizaţionale - precum instituirea unui
cadru organizatoric, adoptarea unei strategii şi a unor politici de securitate, securitatea personalului,
securitatea relaţiilor cu terţii, tratarea incidentelor etc. -, domeniul securităţii fizice şi cel al
securităţii informatice, managementul situaţiilor de urgenţă şi criză, managementul dezvoltării.
În procesul de dimensionare a securităţii trebuie, de asemenea, avută în vedere asigurarea unui
echilibru între măsurile proactive, reactive şi corective, asigurarea informării, formării şi
perfecţionării în domeniul securităţii, precum şi instituirea managementului în domeniul securităţii
care trebuie integrat cu toate celelalte aspecte şi structuri de management ale organizaţiei.
230
ANALIZA RISCURILOR
O atenţie deosebită trebuie acordată protecţiei informaţiilor sensibile, reprezentând acele informaţii
despre infrastructurile critice care, în cazul divulgării, pot fi folosite pentru planificarea şi
producerea unor acte care să ducă la perturbarea sau distrugerea acestora.
În ceea ce priveşte securitatea fizică, un element specific protecţiei infrastructurilor critice este
importanţa specială care trebuie acordată ameninţării teroriste în contextul general al ameninţărilor.
Această abordare impune coniderarea mai multor niveluri de protecţie care să asigure descurajare‚
detectare‚ blocare‚ intârziere‚ răspuns‚ răspuns gradual.
Pentru a concepe securitatea unei organizaţii este necesar efortul conjugat al specialistului în
securitate, al beneficiarului şi, după caz, al unor experţi în alte domenii de specialitate. O schema
logica a acestei activităţi este propusă în figura 12. În esenţă modelul propus este fundamentat pe
instituirea unui proces de management al riscurilor, în care unele dintre riscuri să se refere la
conformitatea cu legile, reglementările, cerinţele contractuale etc. pe care organizaţia trebuie să le
respecte.
După cum se poate vedea in figura 12, o parte importantă a activităţii se refera la legislaţia cu
specific de securitate la care organizaţia trebuie să răspundă. Cerinţele de securitate din această
categorie de legi pot avea corespondent în riscuri de neconformitate sau pot conduce la mijloace
de control de securitate clar specificate. Spre exemplu, în cazul în care organizaţia primeşte, emite,
păstrează, procesează, transmite, distruge informaţii clasificate, trebuie să instituie un cadru
organizatoric clar specificat şi să aplice măsuri de securitate fizică, securitate informatică,
securitate de personal, securitate juridică într-un cadru bine definit.
231
Stelian Arion
Organizaţiile care deţin, administrează sau operează infrastructuri critice, trebuie să aibă în vedere,
cu precădere ameninţarea teroristă, analiza aprofundată a impactului unui incident, inclusiv prin
evaluarea interdependenţelor, precum şi asigurarea unui răspuns gradual prin măsuri de securitate
care sporesc proporţional cu nivelul de alertă teroristă.
Măsurile de securitate fizică compun un sistem de tip ‚securitate în adâncime’, care pune în operare
mecanisme de detectare şi răspuns la încălcările de securitate într-un interval de timp acceptabil.
Măsurile de securitate includ printre altele:
bariere care descurajează, detectează şi întârzie efracţia şi accesul neautorizat;
sisteme de alarmă la efracţie care detectează tentativa şi/sau accesul neautorizat şi alertează
persoana(ele) care trebuie să asigure răspunsul la incident;
măsuri de control al accesului care restricţionează accesul pe baza unei verificări de
securitate şi a necesităţii de a cunoaşte;
chei şi containere de securitate.
Avantajul aplicării modelului de securitate în adâncime este că măsurile de securitate sunt
determinate de funcţia sau resursele organizaţiei care trebuie protejate şi asigură întârzieri şi
obstacole pentru potenţialii atacatori înainte ca aceştia să ajungă la funcţia sau resursa respectivă.
Întreţeserea barierelor fizice sau electronice cu măsuri procedurale este de regulă mai eficace şi
mai puţin intruzivă decât situaţia în care reducerea riscurilor se bazează pe o soluţie sau alta.
Securitatea în adâncime funcţionează efectiv atunci când cei implicaţi în protecţia resurselor sunt
conştienţi de responsabilitatea lor.
Definiţii relevante
risc
efectul incertitudinii asupra realizării obiectivelor
managementul riscului
activităţi coordonate pentru a direcţiona şi a controla o organizaţie în ceea ce priveşte riscul
parte interesată
persoană sau organizaţie care poate afecta, poate să fie afectată, sau se poate simţi afectată de o
decizie sau de o activitate
percepţia riscului
punctul de vedere al părţii interesate asupra unui risc
stabilirea contextului
definirea parametrilor interni şi externi care urmează să fie luaţi în considerare în managementul
riscurilor, precum şi determinarea domeniului de aplicare şi a criteriilor de risc pentru politica
referitoare la managementul riscului
criterii de risc
termenii de referinţă faţă de care este evaluată semnificaţia unui risc
evaluarea riscului
proces global care cuprinde identificarea riscului, analiza riscului şi estimarea riscului
233
Stelian Arion
identificarea riscului
proces de descoperire, recunoaştere şi descriere a riscurilor
descriere a riscului
prezentare structurată a riscului ce conţine de obicei patru elemente: surse, evenimente, cauze şi
consecinţe
sursa riscului
element care, singur sau în combinaţie cu altele, are potenţialul intrinsec de a produce un risc
eveniment
apariţie sau modificare a unui anumit set de împrejurări
proprietarul riscului
persoană sau entitate cu responsabilitatea şi autoritatea de a gestiona un risc
analiza riscului
procesul de înţelegere a naturii riscului şi de determinare a nivelului de risc
plauzibilitate
posibilitatea ca ceva să se întâmple
consecinţă
efectul unui eveniment care afectează obiectivele
vulnerabilitate
proprietăţile intrinseci ale ceva care au ca urmare susceptibilitatea faţă de o sursă de risc care poate
conduce la un eveniment cu o consecinţă
matrice de risc
instrument pentru clasificarea şi afişarea riscurilor, prin definirea categoriilor de consecinţe şi de
plauzibilităţi
nivel de risc
mărimea unui risc sau a unei combinaţii de riscuri, exprimată în termeni de combinaţie a
consecinţelor
şi a plauzibilităţii acestora
estimarea riscului
procesul de comparare a rezultatelor analizei riscului cu criteriile de risc pentru a determina dacă
riscul şi / sau mărimea acestuia sunt acceptabile sau tolerabile
acceptarea riscului
decizie în cunoştinţă de cauză de asumare a unui anumit risc
tratarea riscului
proces de modificare a riscului
evitarea riscului prin luarea deciziei de a nu începe sau de a nu continua activitatea care
generează riscul;
234
ANALIZA RISCURILOR
asumarea sau creşterea riscului pentru a urmări o oportunitate;
îndepărtarea sursei de risc;
modificarea plauzibilităţii;
modificarea consecinţelor;
partajarea riscului cu o altă parte sau părţi (inclusiv contracte şi finanţare a riscului); şi
menţinerea riscului printr-o decizie argumentată.
mijloc control
măsură care modifică riscul
NOTA 1 – Mijlocul de control include orice proces, politică, dispozitiv, practică sau alte acţiuni care
modifică riscul.
evitarea riscului
decizie argumentată de a nu fi implicat în, sau de a se retrage dintr-o activitate pentru a nu fi expus la
un anumit risc
partajarea riscului
formă de tratare a riscului care implică distribuirea consimţită a riscului cu alte părţi
finanţarea riscului
formă de tratare a riscului care implică acorduri pentru situaţii neprevăzute referitoare la furnizarea
de fonduri pentru a face faţă sau a modifica eventualele consecinţe financiare
reţinerea riscului
acceptarea câştigurilor sau pierderilor potenţiale rezultate dintr-un anumit risc
risc rezidual
riscul rămas după tratarea riscului
rezilienţă
capacitatea de adaptare a unei organizaţii într-un mediu complex şi în schimbare
ba
235
PREVENIREA ŞI COMBATEREA INFRACŢIUNILOR COMISE PRIN
EFRACŢIE
CAPITOLUL 1
236
2.Statistica infracţiunilor care au legătură cu efracţia:
2.1. Furturi şi tâlhării
Statistica la 30 iunie 2011 a infracţiunilor săvârşite prin efracţie din evidenţa Poliţiei
Române
237
Aurel Condruz
b. din societati comerciale – total 8754 4390 50,14%
- din soc. comerciale prev. cu sist. de paza, alarmare 2859 1815 63,48%
- de pe rafturi 2570 2256 87,78%
- din banci (unitatile CEC intra in categoria bancilor) 18 5 27,77%
- din oficii postale 5 0 0
- din case de schimb valutar si amanet 6 0 0
c. din societati comerciale prin efractie 3083 774 25,10%
d. din biserici,muzee,alte loc. de pastr. ob. de patrim. 78 19 24,35%
e. din buzunare,posete,genti,etc. 1675 382 22,80%
f. furt de si din case de bani 11 3 27,27%
g. de bancomate, automate de schimb valutar 4 1 25%
h.autoturisme recuperate 952 934 -1,9%
Alte concluzii:
Cunoscând situaţia operativă existentă la un momentdat, pe moduri de operare şi genuri de fapte,
societăţile care oferă servicii pe linia sestemelor tehnice de securitate pot identifica mai uşor
potenţialii clienţi. Deasemenea, pot eficientiza mijloacele şi metodele prin care se asigură
prevenirea fapelor antisociale sau prinderea în flagrant a infractorilor.
CAPITOLUL II
EFRACŢIA
238
CAZUISTICĂ LA EFRACŢIE
2. Forme ale efracţiei:
2.1.Efracţia consumată este atunci când s-a reuşit pătrunderea prin efracţie în clădire,
încăpere sau zonă împrejmuită fără consimţământul proprietarului, administratorului sau persoanei
cu atribuţii de pază a obiectivului respectiv.
De asemenea, „pentru ca infracţiunea complexa de tâlhărie să fie consumată, se cere ca
principala sa componentă, furtul, să se fi epuizat prin insuşirea bunului”- prevăzut în dicţionarul
Euroavocatura.
2.2.Efracţia sub forma tentativei este atunci când au fost luate toate măsurile ca pătrunderea
prin efracţie să se producă, dar nu s-a mai consumat independent de voinţa făptuitorului.
Daca acţiunea de luare a bunului din posesia sau detenţia altuia a fost intreruptă, ramânând
in faza de tentativă, iar componenta sa adiacentă, intrebuinţarea de violenţe sau ameninţări s-a
consumat, fapta, in intregul ei, constituie tentativă la infracţiunea de tâlhărie - conform dicţionarului
Euroavocatura.
„ART. 208
Furtul
Luarea unui bun mobil din posesia sau detenţia altuia, fără consimţământul acestuia,
în scopul de a şi-l însuşi pe nedrept, se pedepseşte cu închisoare de la unu la 12 ani.
Se consideră bunuri mobile şi orice energie care are o valoare economică, precum
şi înscrisurile.
Fapta constituie furt chiar dacă bunul aparţine în întregime sau în parte făptuitorului, dar
în momentul săvârşirii acel bun se găsea în posesia sau deţinerea legitimă a altei persoane.
De asemenea, constituie furt luarea în condiţiile alin. 1 a unui vehicul, cu scopul de a-l folosi
pe nedrept.
ART. 209
Furtul calificat
(1) Furtul săvârşit în următoarele împrejurări:
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă sau o substanţă narcotică;
c) de către o persoană mascată, deghizată sau travestită;
d) asupra unei persoane aflate în imposibilitate de a-şi exprima voinţa sau de a se apăra;
e) într-un loc public;
f) într-un mijloc de transport în comun;
g) în timpul nopţii;
h) în timpul unei calamităţi;
i) prin efracţie, escaladare sau prin folosirea fără drept a unei chei adevărate ori a unei
chei mincinoase,
239
Aurel Condruz
(3) Furtul privind următoarele categorii de bunuri:
a) ţiţei, gazolină, condensat, etan lichid, benzină, motorină, alte produse petroliere sau
gaze naturale din conducte, depozite, cisterne ori vagoane-cisternă;
b) componente ale sistemelor de irigaţii;
c) componente ale reţelelor electrice;
d) un dispozitiv ori un sistem de semnalizare, alarmare ori alertare în caz de incendiu sau
alte situaţii de urgenţă publică;
e) un mijloc de transport sau orice alt mijloc de intervenţie la incendiu, la accidente de
cale ferată, rutiere, navale sau aeriene, ori în caz de dezastru;
f) instalaţii de siguranţă şi dirijare a traficului feroviar, rutier, naval, aerian şi componente
ale acestora, precum şi componente ale mijloacelor de transport aferente;
g) bunuri prin însuşirea cărora se pune în pericol siguranţa traficului şi a persoanelor
pe drumurile publice;
h) cabluri, linii, echipamente şi instalaţii de telecomunicaţii, radiocomunicaţii, precum
şi componente de comunicaţii se pedepseşte cu închisoare de la 4 la 18 ani.
“ART. 210
Pedepsirea unor furturi la plângerea prealabilă
Furtul săvârşit intre soţi ori între rude apropiate, sau de către un minor în paguba
tutorelui său, ori de către cel care locuieşte împreună cu persoana vătămată sau este găzduit de
aceasta, se urmăreşte numai la plângerea prealabilă a persoanei vătămate.
Împăcarea părţilor înlătură răspunderea penală.”
240
CAZUISTICĂ LA EFRACŢIE
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă, o substanţă narcotică ori paralizantă;
c) într-o locuinţă sau în dependinţe ale acesteia;
d) în timpul unei calamităţi;
e) a avut vreuna din urmările arătate în art. 182.
(3) Tâlhăria care a produs consecinţe deosebit de grave sau a avut ca urmare
moartea victimei se pedepseşte cu închisoare de la 15 la 25 de ani şi interzicerea unor
drepturi.”
241
Aurel Condruz
ART. 218
Distrugerea calificată
Dacă faptele prevăzute în art. 217 au avut consecinţe deosebit de grave, pedeapsa
este închisoarea de la 10 la 20 de ani şi interzicerea unor drepturi, iar dacă au avut ca
urmare un dezastru, pedeapsa este detenţiunea pe viaţă sau închisoarea de la 15 la 25 de ani şi
interzicerea unor drepturi.
Dezastrul constă în distrugerea sau degradarea unor mijloace de transport în comun,
de mărfuri sau persoane, ori a unor instalaţii sau lucrări şi care a avut ca urmare moartea sau
vătămarea gravă a integrităţii corporale ori sănătăţii mai multor persoane.”
3.5.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje) - definiţie,
baza legală
3.5.1.Lovirea şi vătămarea integrităţii corporale sau a sănătăţii
Faptele sunt incriminate ca infracţiuni de Codul penal al României după cum urmează:
„Lovirea sau alte violenţe (ART. 180 Cod penal)
(1) Lovirea sau orice acte de violenţă cauzatoare de suferinţe fizice se pedepsesc cu
închisoare de la o lună la 3 luni sau cu amendă.
(1^1) Faptele prevăzute la alin. 1 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la 6 luni la un an sau cu amendă.
(2) Lovirea sau actele de violenţă care au pricinuit o vătămare ce necesită pentru vindecare
îngrijiri medicale de cel mult 20 de zile se pedepsesc cu închisoare de la 3 luni la 2 ani sau cu
amendă.
(2^1) Faptele prevăzute la alin. 2 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la unu la 2 ani sau cu amendă.
(3) Acţiunea penală se pune în mişcare la plângerea prealabilă a persoanei vătămate. În cazul
faptelor prevăzute la alin. 1^1 şi 2^1 acţiunea penală se pune în mişcare şi din oficiu.
(4) Împăcarea părţilor înlătură răspunderea penală, producându-şi efectele şi în cazul în care
acţiunea penală a fost pusă în mişcare din oficiu.
242
CAZUISTICĂ LA EFRACŢIE
Vătămarea corporală gravă (ART. 182 Cod penal)
Fapta prin care s-a pricinuit integrităţii corporale sau sănătăţii o vătămare care necesită
pentru vindecare îngrijiri medicale mai mult de 60 de zile, se pedepseşte cu închisoare de la 2 la 7
ani.
Dacă fapta a produs vreuna din următoarele consecinţe: pierderea unui simţ sau organ,
încetarea funcţionării acestora, o infirmitate permanentă fizică ori psihică, sluţirea, avortul, ori
punerea în primejdie a vieţii persoanei, pedeapsa este închisoarea de la 2 la 10 ani.
Când fapta a fost săvârşită în scopul producerii consecinţelor prevăzute la alin. 1 şi 2,
pedeapsa este închisoarea de la 3 la 12 ani.
Tentativa faptei prevăzute în alin. 3 se pedepseşte.
3.5.2. Lovirile sau vătămările cauzatoare de moarte (ART. 183 Cod penal)
Dacă vreuna dintre faptele prevăzute în art. 180 - 182 a avut ca urmare moartea victimei,
pedeapsa este închisoarea de la 5 la 15 ani.”
4.Tipuri de efracţii
Funcţie de obiectivele asupra cărora sunt îndreptate efracţiile, acestea sunt:
4.1. În obiectivele comerciale: supermarketuri, marketuri, cash & carry, spaţii comerciale mari
Având în vedere afluenţa mare de public, la astfel de obiective efracţiile pot fi din exterior
către interior, dar şi din interior către exterior (autorul, -ii rămân în obiectiv după ora închiderii
după care sustrag bunuri, valori şi părăsesc locul infracţiunii prin efracţie).
Faptele pot fi îndreptate asupra depozitelor, încăperilor unde sunt păstrate mărfurile sau
valorile, ori la casieriile colectoare constituite special pentru astfel de obiective.
Din practica judiciară a ultimilor ani a rezultat că infracţiunile cele mai frecvente care se
comit la asemenea obiective sunt sustragerile de pe rafturi, ascunderea bunurilor şi încercarea de
a păcăli personalul de pază la ieşiere, precum şi jafurile cu arme albe sau de foc îndreptate asupra
transportuilor de valori (masă monetară) care au loc la ieşirea din obiectiv, pe traseul parcurs până
la bancă sau la casieriile colectoare centrale.
Efracţii se mai pot comite şi la autoturismele clienţilor sau asupra autovehiculelor cu marfă
staţionate în parcărilor acestor obiective.
244
CAZUISTICĂ LA EFRACŢIE
La aceste obiective, de obicei, infractorii urmăresc sustragerea de bunuri aflate în sertarele din
birouri, spargerea casieriilor ori altor locuri de păstrare a valorilor.
Practica a demonstrat că în astfel de obiective sunt instalate bancomate, acestea fiind de fapt
ţinta infractorilor, cazurile cele mai frecvente fiind în mediul rural.
CAPITOLUL III
MODURI DE OPERARE
Modurile de operare au cunoscut în ultimii ani mutaţii importante, astfel că unele din
tâlhăriile înregistrate au fost săvârşite de infractori bine organizaţi, ce au acţionat în grup şi mascaţi,
iar pentru deplasare au folosit autoturisme de mare putere, pe care le-au furat şi le-au aplicat alte
numele de înmatriculare.
Totodată, a crescut agresivitatea autorilor, tâlharii folosind frecvent bâte, săbii, cuţite, arme
de foc, substanţe iritant-lacrimogene, provocând victimelor vătămări corporale grave, iar în unele
cazuri chiar moartea.
De asemenea, au acţionat şi prin uzurparea de calităţi oficiale, de regulă cea de poliţist,
folosindu- se de legitimaţii false, uniforme, staţii emisie-recepţie, bastoane reflectorizante, girofare
etc.
3. Exemple din cazuistica efracţiei judiciare incluse în fiecare mod de operare descris
3.1.Furturi şi tentative de furt
3.1.1. Furturi din societăţi comerciale
246
CAZUISTICĂ LA EFRACŢIE
DIRECŢIA GENERALĂ DE POLIŢIE A MUNICIPIULUI BUCUREŞTI
La 01.11.2011 au fost identificaţi trei persoane de 32 ani respectiv 25 ani cunoscute cu
preocupări infracţionale, în sarcina cărora s-a stabilit şi probat săvârşirea următoarelor fapte:
1. În noaptea de 30/31.07.2010, în jurul orei 0345, prin forţarea uşii de acces cu ajutorul unui levier,
au pătruns în incinta SC Terezia Prod Com SRL, de unde au sustras tigări în valoare de
3.302,80 lei, prejudiciul nefiind recuperat;
2. La 31.08.2010, în intervalul 1530 - 1900, prin forţarea grilajului şi ecaladarea ferestrei au pătruns
în camera tehnică a liftului blocului M55 din str. Glicinelor nr. 7, sector 5, de unde au sustras
patru transformatoare electrice, prejudiciul estimat la suma de 2.000 de lei nefiind recuperat;
3. La 01.09.2010, în intervalul 1600 - 1700, prin forţarea grilajului şi spargerea geamului ferestrei,
au pătruns în camera tehnică a liftului blocului M78 din str. Dumbrava Nouă, sector 5, de unde
au sustras patru transformatoare electrice, prejudiciul estimat la suma de 1.300 de lei nefiind
recuperat;
4. În noaptea de 06/07.09.2010, în jurul orei 0330, au pătruns prin forţarea unei ferestre în incinta SC
Rovens Com SRL, de unde au sustras bunuri în valoare de 7.289,70 de lei, prejudiciul nefiind
recuperat;
5. În noaptea de 11/12.09.2010, în jurul orei 0030, prin spargerea geamului de la uşa de acces şi
prin ruperea grilajului interior, au pătruns în incinta SC. Mădălin Prod Com 2000 Impex SRL,
de unde au sustras bunuri în valoare de 7.225,50 de lei, prejudiciul nefiind recuperat;
6. În noaptea de 24/25.09.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC. Mădălin
Prod Com 2000 Impex SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în
magazin cu ajutorul unui levier, fiind surprins de către poliţişti;
7. În noaptea de 08/09.10.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC Mon Com
SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în magazin cu ajutorul unui
levier şi a unei şurubelniţe, fiind surprinşi de către poliţişti,
247
Aurel Condruz
ai cărei membri acţionau prin folosirea unor dispozitive electronice artizanale pentru pornirea
autoturismelor şi sustragerea acestora.
Activităţile poliţiştilor pentru despistarea infractorilor au fost îngreunate de modurile de
operare abile ale acestora care folosesc la comiterea faptei staţii de emisie-recepţie , plăcuţe de
înmatriculare de la autoturisme similare, schimbă telefoanele folosite la interval de 2-3 zile şi
domiciliile, folosindu- se de persoane interpuse pentru conducerea autoturismelor furate.
După 6 luni de audieri, investigaţii, expertize şi anchete, în ziua de 25.10.2010 a fost
declanşată o acţiune, ocazie cu care au fost prinsi într-o spalatorie auto de pe raza Sectorului 6
Bucureşti numiţii DM si GV cu auto BMW X6 cu nr. de înmatriculare GR-76- WGP sustras din
Bucuresti, str.C.R. Motru,nr.16, sector 4 la data de 18/19.10.2010, iar în urma punerii in aplicare pe
raza mun. Bucureşti şi jud. Constanţa a celor 9 percheziţii emise de Judecatoria Sectorului 5 au mai
fost depistaţi alte trei persoane implicate.
În baza cercetarilor efectuate si administrarii probelor obţinute s-a stabilit că membrii
acestei grupări au sustras din Bucureşti 3 autoturisme BMW X6 si un autoturism marca BMW
seria 5, iar de pe raza jud. Constanţa 3 autoturisme BMW X6 începand cu luna mai 2010,
autoturisme pe care ulterior le-au valorificat incercand să le scoată de pe teritoriul Romaniei
Dintre acestea au fost recuperate 3 autoturisme BMW X6 .
3.1.4. Alte
furturi SECŢIA 7 POLIŢIE BUCUREŞTI
La data de 04.03.2010, lucrători din cadrul Secţiei 7 Poliţie au efectuat două percheziţii
domiciliare la imobilele situate în Bucureşti, str. Laviţei, nr. 25, sector 2 , respectiv str. Nicolae
Apostol, nr. 90, sector 2, unde au fost depistate şase persoane în vârstă de 21 ani, 16 ani, 17 ani, 18
ani, 18 ani, 17 ani, domiciliate în Bucureşti şi Ilfov, fiind găsite şi ridicate în vederea cercetărilor
două DVD-Playere şi un televizor.
În urma cercetărilor efectuate în sarcina susnumiţilor s-a reţinut săvârşirea următoarelor fapte :
- la data de 10/11.05.2008, în jurul orei 01,00, prin forţarea unei ferestre, au pătruns în
Grădiniţa din incinta Şcolii nr. 41 situată pe str. Nicolae Apostol, nr. 2, sector 2, de unde au
sustras aparatură electronică;
- la data de 01/02.11.2009, în jurul orei 01,00, prin forţarea unei ferestre au pătruns în în
Grădiniţa din incinta Şcolii nr. 41 situată pe str. Nicolae Apostol, nr. 2, sector 2, de unde au
sustras aparatură electronică;
Valoarea totală a prejudiciului a fost estimată la suma de 6700 lei, fiind recuperat în proporţie de
45%.
3.2.Tâlhării
3.2.1.Tâlhării în societăţi comerciale
DIN PRACTICA ORGANELOR JUDICIARE
1. Procurori ai Parchetului de pe lângă Judecătoria Brăila au solicitat, la data de 09.10.2010,
instanţei de judecată emiterea unor mandate de arestare preventivă pe numele a doi inculpaţi, sub
aspectul săvârşirii infracţiunii de tâlhărie.
Din probele administrate până în acest moment al urmăririi penale a reieşit faptul că, la data
de 08.10.2010, în urma unei înţelegeri prealabile, cei doi inculpaţi au sustras din vitrina unui
magazin de bijuterii din Brăila 625 grame bijuterii din aur, în valoare de 75.000 lei. Pentru a-şi
asigura scăparea şi a păstra bunurile, cei doi inculpaţi au exercitat violenţe asupra reprezentantului
legal al părţii vătămate şi a unui martor, împrejurări în care au degradat mai multe bunuri, al
căror prejudiciu se ridică la valoarea de 25.300 lei.
3.2.2. Tâlhării în
locuinţe I.P.J.HARGHITA
Poliţişti din cadrul IPJ HR a identificat trei indivizi de 30 ani, 31 ani şi 19 ani, care, la data
de 23.01.2010, fiind mascaţi, au pătruns în locuinţa numitei Buzogany Anna, de 74 ani, unde, prin
folosirea violenţei şi legarea victimei, au sustras suma de 150 lei.
248
CAZUISTICĂ LA EFRACŢIE
I.P.J.ARAD
Poliţişti din cadrul IPJ AR a identificat doi indivizi de 31 ani şi 21 ani, ambii din
com.Grăniceri, jud.Arad, care, în noaptea de 15/16.02.2010, orele 23, 00, au pătruns în locuinţa lui
MP, de 84 ani, din com.Grăniceri, jud.Arad, unde, prin acte de violenţă, au sustras suma de 10 lei.
De asemenea, s-a stabilit că aceştia sunt şi autorii infracţiunii de tâlhărie comisă în aceeaşi noapte,
asupra numitei VL, de 81 ani, în locuinţa sa din aceaşi localitate, deposedând-o de suma de 2.500
lei.
250
CAZUISTICĂ LA EFRACŢIE
3.2.8. Tâlhării asupra cetăţenilor chinezi
Sectorului 2 Poliţie Bucureşti
În ziua de 03.03.2010, orele 06, poliţişti din cadrul Serviciului de Investigatii Criminale
Sectorul 2, au efectuat 7 percheziţii domiciliare la locuinţele a şase suspecţi.
În fapt s-au reţinut următoarele :
La data de 22.02.2010, în jurul orei 13, partea vătămată WH în timp ce se afla împreună cu
soţul, în scara blocului de la adresa de reşedinţă, au fost agresaţi fizic de către susnumiţii care au
sustras o geantă în care se aflau bani, acte personale şi un telefon mobil, prejudiciul reclamat fiind
de 600 lei, după care au fugit de la locul faptei cu autoturismul BMW cu nr.CT-44-WOW.
În noaptea de 27/28.02.2010, în jurul orelor 01.00, cei in cauză s-au deplasat în oraşul
Voluntari, str. Câmpul Pipera nr. 107N, jud. Ilfov, şi prin escaladarea gardului şi forţarea
sistemelor de închidere ale imobilului au sustras un număr de opt jante din aliaj echipate cu
anvelope, respectiv un set de patru pentru auto marca BMW, iar celelalte pentru auto marca Volvo,
prejudiciul reclamat fiind de aproximativ 20.000 lei, recuperat integral.
Cei în cauză sunt suspecţi de comiterea a încă 5 infracţiuni de tâlhărie a căror victime sunt
cetăţeni chinezi, săvârşite în perioada noiembrie 2009- februarie 2010, cu acelaşi mod de operare.
3.3.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje, cu privire la
protejarea patrimoniului cultural naţional)
3.3.1.Omor
Procurori ai Parchetului de pe lângă Tribunalul Mureş au dispus, la data de 25.08.2010,
începerea urmăririi penale, iar la data de 26.08 2010 punerea în mişcare a acţiunii penale faţă de
inculpaţii JI şi DO sub aspectul săvârşirii infracţiunilor de violare de domiciliu, tâlhărie şi omor
deosebit de grav, în formă continuată. Totodată, procurorii au propus arestarea preventivă a
inculpaţilor, magistraţii Tribunalului Mureş emiţând pe numele acestora mandate de arestare pe o
perioadă de 29 de zile.
Inculpaţii sunt cercetaţi pentru două fapte care s-au petrecut pe raza com.Crăciuneşti,
jud.Mureş, prima în noaptea de 22/23.07.2010 în satul Nicoleşti, iar cea de a doua în noaptea de
18/19.08.2010 în loc.Crăciuneşti, jud.Mureş.
Probele administrate până la acest moment al urmăririi penale au relevat următoarea situaţie
de fapt:
La data de 23.07.2010 IPJ Mureş a fost sesizat cu privire la faptul că, în jurul orei 13,30,
într- un imobil situat în loc.Nicoleşti, au fost găsite cadavrele a 3 persoane, toate prezentând urmele
unor leziuni grave la nivelul capului şi al gâtului.
Echipa operativă condusă de procurorul criminalist s-a deplasat la faţa locului, unde s-a
efectuat cercetarea la faţa locului, fiind prelevate probe în vederea stabilirii împrejurărilor în care
s-a comis fapta şi a autorului/autorilor. Concluziile provizorii avansate după necropsierea celor trei
cadavre au fost în sensul că moartea victimelor R.M., R.E. şi K.R. a fost violentă şi s-a datorat
stopului cardio- respirator survenit în condiţiile unor traumatisme cranio-cerebrale cu plăgi multiple
tăiate-despicate, posibil a fi produse prin loviri directe repetate cu corp tăietor-despicător.
La data de 22 august 2010, lucrătorii Postului de poliţie Crăciuneşti au fost sesizaţi de o
persoană despre faptul că numitul J.I. nu a mai fost văzut de câteva zile şi, fiind o persoană în
vârstă, exista posibilitatea să fi decedat. Echipa de poliţişti care s-a deplasat la domiciliul acestuia a
descoperit cadavrul bătrânului, aflat într-o avansată stare de putrefacţie, evidenţiindu-se la
nivelul capului o plagă tăiată-despicată, cu fractură craniană. Necropsia realizată în cauză a
confirmat moartea violentă a victimei, datorate paraliziei sistemului nervos în urma unui
traumatism cranio-cerebral. Urmele papilare prelevate de la faţa locului au permis realizarea
unei constatări ştiinţifice de specialitate, în urma căreia s-a stabilit că una dintre urmele papilare
aparţine inculpatului DO. Din investigaţiile ulterioare a reieşit că în anturajul inculpatului se afla
numitul JI, a cărui soră se afla în relaţii de concubinaj cu DO.
251
Aurel Condruz
CAPITOLUL IV
INTERVENŢIA ŞI INVESTIGAREA ÎN CAZUL EFRACŢIILOR
Când se ia la cunoştinţă despre producerea unei infracţiuni se pune întrebarea cum trebuie
să intervenim pentru ca efectele infracţiunii să fie cât mai mici (victimele salvate, distrugerile cât
mai mici, prejudiciul recuperat în totalitate, autorii infracţiunii să fie reţinuţi, identificarea
martorilor oculari etc.)?
La intervenţie trebuie să se ţină seamă de competenţele conferite de lege persoanei
îndreptăţite a interveni funcţie de:
- natura evenimentului,
- locul consumării evenimentului,
- numărul victimelor,
- prejudiciul cauzat,
- calitatea persoanelor implicate.
252
CAZUISTICĂ LA EFRACŢIE
Legea prevede ca persoana care intră, ocazional, în posesia unui bun să-l verifice, iar dacă
află că acesta este furat să-l predea celui mai apropiat organ de poliţie solicitând despăgubiri.
Aceeaşi procedură trebuie să o îndeplinească persoana care deţine un bun urmărit despre care la
momentul achiziţiei nu a cunoscut, însă ulterior a aflat despre situaţia juridică a acestuia.
Predarea unor astfel de bunuri se face în condiţiile art. 96 şi 97 din C.p.p. sau a prevederilor
convenţiilor internaţionale.
Recuperarea bunurilor culturale furate se face în condiţiile prevederilor Convenţiei
UNIDRO- IT privind bunurile culturale furate sau exportate ilegal, adoptată la Roma la 24 iunie
1995, ratificată prin LEGEA Nr. 149 din 24 iulie 1997, care prevede:
”ART. 3
(1) Posesorul unui bun cultural furat trebuie să îl restituie.
(2) În sensul prezentei convenţii, un bun cultural provenit din săpături ilicite sau provenit
din săpături licite, dar reţinut ilicit este considerat ca fiind furat, dacă această calificare este
conformă cu legislaţia statului în care au avut loc acele săpături. ...”
Recuperarea autovehiculelor furate şi traficate internaţional se face în conformitate cu
prevederile Legii nr. 302 din 28 iunie 2004 privind cooperarea judiciară internaţională în materie
penală, în urma ordinului de indisponibilizare transmis conform prevederilor art.187 din lege.
CAPITOLUL V
MODALITĂŢI DE PREVENIRE A EFRACŢIILOR
1.Aspecte generale
În executarea activităţii de prevenire se folosesc următoarele metode şi procedee ori măsuri
operative
a) identificarea şi cunoaşterea temeinică a locurilor favorabile şi mediilor pretabile săvârşirii
infracţiunilor de tâlhărie;
b) asigurarea supravegherii acestor locuri şi medii prin prezenţa permanentă a poliţiştilor care
lucrează în acest domeniu;
c) identificarea şi supravegherea elementelor care au comis ori sunt suspecte de săvârşirea
infracţiunilor de tâlhărie;
d) organizarea şi executarea de operaţiuni poliţieneşti în locurile favorabile comiterii
tâlhăriilor;
e) identificarea potenţialelor victime şi asigurarea protecţiei acestora;
f) cooperarea cu instituţiile abilitate ale statului în vederea desfăşurării – în principal – a
activităţilor de pregătire antiinfracţională a populaţiei;
g) mediatizarea intensă a tâlhăriilor soluţionate, cu accent pe prezentarea infractorilor care le-
au săvârşit, a cauzelor şi condiţiilor care le-au favorizat, a urmărilor provocate de autori
etc.;
h) popularizarea prin orice mijloace şi în special prin mass-media, cu privire la factorii de risc
pe care îi reprezintă săvârşirea unei infracţiuni de tâlhărie şi evitarea pe cât posibil a
acestora, prin luarea unor măsuri de autoprotecţie, sesizarea imediată a unor astfel de fapte,
modul de acţiune în cazul săvârşirii unor astfel de infracţiuni etc.;
i) efectuarea unor studii asupra fenomenului infracţional pe linie de tâlhării, pentru stabilirea
frecvenţei comiterii unor astfel de fapte (pe zone, localităţi urbane sau rurale), a timpului
săvârşirii acestora, a modurilor de operare folosite de infractori, a personalităţii victimelor şi
a autorilor în vederea informării populaţiei şi stabilirea măsurilor specifice de acţiune pentru
prevenirea şi combaterea acestor infracţiuni;
j) efectuarea de verificări, investigaţii şi supravegheri în zonele şi mediile cu potenţial
criminogen;
k) cooperarea cu patronii şi administratorii societăţilor comerciale, pentru a-şi asigura paza şi
instalarea unor sisteme tehnice de securitate etc.;
l) modul cum au fost valorificate bazele de date IMAGETRAK şi AFIS din perspectiva
implementării / actualizării verificării înregistrărilor privind evidenţa furturilor, tâlharilor,
apartenenţa la grupări criminale, modul de operare, etc.
253
Aurel Condruz
Prevenirea elementelor suspecte la săvârşirea de asemenea infracţiuni se mai realizează prin:
a) întocmirea unor hărţi relaţionale, care să conducă la identificarea legăturilor suspecţilor,
a modului de acţiune al acestora, a locurilor frecventate de aceştia sau unde sunt ascunse
bunurile ori valorile produs al infracţiunii, precum şi la obţinerea unor probe sau mijloace de
probă care ar putea fi folosite pe timpul cercetării acestora;
b) documentarea modului de acţiune al suspecţilor, prin efectuarea de audieri ale victimelor şi
martorilor, investigaţii şi verificări în cauzele rămase cu A.N., efectuarea unor studii de caz
care să fie comparate cu alte fapte săvârşite în împrejurări asemănătoare etc.;
c) identificarea şi supravegherea grupurilor infracţionale ocazionale, stabilirea membrilor
acestora, a modului de acţiune şi a mijoacelor pe care le folosesc la comiterea infracţiunilor,
a mediilor şi locurilor pe care le frecventează, în vederea strângerii materialului probator
care să conducă la tragerea acestora la răspundere penală.
254
CAZUISTICĂ LA EFRACŢIE
E) locuinţelor permanente sau casele de vacanţă
- încuietori sigure
- sisteme de alarmă în funcţiune
- conectarea la dispeceratul unei firme specializate de pază
- a nu se lăsa valori mari în locuinţă (bani, bijuterii etc.)
- atenţie la cine vizitează locuinţa
- relaţii bune cu vecinii, aceştia să fie instruiţi ca orice suspect văzut în zonă, să fie sesizat
organelor în drept
- orice persoană care oferă „chilipiruri” să fie sesizată organelor în drept pentru declanşarea
procedurilor de verificare
- dacă luaţi la cunoştinţă despre persoane ce deţin bunuri sau valori peste posibilităţile legale de
câştig sesizaţi-le în mod „anonim”
CAPITOLUL VI
IMPORTANŢA TEHNICII DE SECURITATE ŞI COOPERAREA
INTERINSTITUŢIONALĂ ÎN PREVENIREA EFRACŢIILOR
255
Însuşi legea obligă la colaborare interinstituţională, de exemplu:
- paznicul care ia la cunoştinţă despre sâvârşirea unei fapte penale trebuie să sesizeze deîndată
organul de poliţie, acesta după ce îşi verifică competenţa dată de lege, declină sau efectuează
cercetările preliminare după care informează procurorul nominalizat cu supravegherea
activităţii de cercetare penală,
- procurorul sesizat despre sâvârşirea unei fapte penale este obligat să apeleze la toate mjloacele
şi metodele legale pentru obţinerea probelor (inclusiv la serviciile specializate în culegerea de
informaţii), iar dacă stabileşte că fapelele sâvârşite se încadrează la art.18 Cod penal, iar
autorul acestor fapte este justiţiabil este obligat să sesizeze instanţa de judecată prin
rechizitoriu.
ba
256
CLASIFICAREA INFORMAŢIILOR
Noţiunii de informaţie, deşi larg utilizată, nu i se poate asocia încă o definiţie unanim
acceptată, din cauza atât a complexităţii sale semantice, cât şi a mulţimii întrebuinţărilor sale.
Fără a analiza întreaga gamă de definiţii ale informaţiei, vom arăta doar cinci dintre ele,
pentru a înţelege adevărata semnificaţie a acesteia.
(1) Prin informaţie se poate înţelege un mesaj (o comunicare) către un om că ceva s-a
întâmplat, se desfăşoară sau este posibil a se desfăşura (fig. 1).
(2) Informaţia este o precizare menită să înlăture un anumit nivel de incertitudine, să contribuie
la mărirea cunoaşterii şi, deci, a valorii ordinii (fig. 2).
257
(3) Informaţia este o previziune (consideraţie, ipoteză) despre o stare viitoare, având valoare
pragmatică, stabilind când, cum şi unde se poate produce un eveniment (fig. 3).
258
CLASIFICAREA INFORMAŢIILOR
Dreptul liberului acces (fig. 10) este un drept natural al omului, garantat şi de Constituţia
României. Cu toate acestea, accesul liber la informaţii nu permite exploatarea valorilor informaţiei
pe piaţă, deoarece trebuie respectate valoarea de adevăr şi dreptul de autor.
Greutăţile în a asigura accesul liber la informaţiile de interes public se datorează:
complexităţii procesului, costului accesului condiţionat de veridicitate şi oportunitate, costurilor
suporţilor, costurilor prelucrărilor, intereselor titularilor (autorilor, proprietarilor), metodicii şi
procedurii de acces, perisabilităţii semantice, ameninţărilor asupra integrităţii, creşterii volumului
informaţiilor şi posibilităţilor de acces şi prelucrare.
În concluzie, accesul liber nu decurge natural şi, de aceea, trebuie garantat prin lege.
Celelalte informaţii care nu intră în categoria informaţiilor de interes public sau nu sunt informaţii
neclasificate trebuie protejate faţă de accesul neautorizat, dat fiind faptul că dezvăluirea lor este de
natură să aducă pagube materiale şi morale proprietarilor de drept.
Trebuie precizat faptul că atât accesul la informaţiile de interes public, cât şi reglementarea
accesului la diferite categorii de informaţii clasificate sunt drepturi constituţionale, reglementate
prin legi specifice. La rândul său, dreptul de protecţie a informaţiilor este, de asemenea, drept
natural, depinzând de valoarea, semnificaţia, proprietatea şi interesul pentru informaţii.
261
Gheorghe Ilie
- pentru informaţiile referitoare la datele personale (privind o persoană fizică identificată sau
identificabilă), accesul este limitat din cauza consecinţelor negative (folosirea datelor în scop
de şantaj, denigrare, dezinformare etc.) şi reglementat prin Legea 677 /2001 privind protecţia
persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor
date
- pentru informaţiile clasificate, care necesită protecţie specifică şi acces controlat, datorită
consecinţelor negative pe care le au dezvăluirile sau diseminările neautorizate – accesul este
reglementat astfel:
opentru informaţii secrete de stat – prin Legea nr.182/2002 şi HG nr. 585/2002
opentru informaţii secrete de serviciu – prin Legea nr.182/2002, HG nr. 585/2002 şi HG nr.
781/2002 Legea nr. 182/2002, privind protecţia informaţiilor clasificate, are următoarele
obiective (fig. 12):
- protecţia informaţiilor clasificate
- protecţia surselor generatoare de informaţii clasificate.
Măsurile prevăzute de lege pentru realizarea acestor obiective:
- prevenirea accesului neautorizat
- identificarea vulnerabilităţilor
- garantarea distribuţiei autorizate
- asigurarea protecţiei fizice şi a personalului.
262
CLASIFICAREA INFORMAŢIILOR
Protecţia informaţiilor clasificate vizează următoarele aspecte:
- juridice
- procedurale
- de protecţie fizică
- pentru protecţia personalului
- pentru protecţia surselor generatoare de informaţii clasificate.
Obiectivele, sectoarele şi locurile în care sunt gestionate informaţii secrete de stat trebuie
protejate fizic împotriva accesului neautorizat.
Măsurile de protecţie fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări, sisteme
automate pentru supraveghere, control-acces, patrule de securitate, dispozitive de alarmă, mijloace
pentru detectarea observării, ascultării sau interceptării.
Zonele în care sunt manipulate sau stocate informaţii secrete de stat trebuie organizate şi
administrate în aşa fel încât să corespundă uneia din următoarele categorii:
a) zonă de securitate clasa I, în care există şi sunt gestionate informaţii secrete de stat, de nivel
strict secret de importanţă deosebită şi strict secret;
b) zonă de securitate clasa a II-a, în care există şi sunt gestionate informaţii de nivel secret.
Personalul inclus în sistemul de pază şi apărare a obiectivelor, sectoarelor şi locurilor în care
sunt gestionate informaţii secrete de stat trebuie să deţină autorizaţie de acces corespunzător
nivelului de secretizare a informaţiilor necesare îndeplinirii atribuţiilor ce îi revin.
Conducătorii unităţilor deţinătoare de informaţii secrete de stat vor stabili reguli cu privire la
circulaţia şi ordinea interioară în zonele de securitate, astfel încât accesul să fie permis exclusiv
posesorilor cu certificate de securitate şi autorizaţii de acces, cu respectarea principiului necesităţii de a
cunoaşte.
Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea pătrunderii
neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate informaţii clasificate.
Unităţile care gestionează informaţii secrete de stat vor întocmi planul de pază şi apărare a
obiectivelor, sectoarelor şi locurilor care prezintă importanţă deosebită pentru protecţia informaţiilor
clasificate.
Informaţiile secrete de stat se păstrează în containere speciale,astfel încât să asigure
protecţia împotriva pătrunderii clandestine şi deteriorării sub orice formă a informaţiilor.
Încăperile de securitate sunt încăperile special amenajate în zone de securitate clasa I sau
clasa a II-a, în care informaţiile secrete de stat pot fi păstrate în condiţii de siguranţă.
Bibliografie
ba
268
TEORIA ARDERII MATERIALELOR
În fiecare an, pe plan mondial, incendiile provoacã zeci de mii de pierderi de vieţi omeneşti,
sute de mii de rãniţi şi uriaşe pierderi materiale. Acest flagel determinã mai multe pierderi de vieţi
omeneşti şi bunuri materiale decât toate calamitãţile naturale. Ca urmare, protecţia şi lupta
împotriva incendiilor au cãpãtat o importanţã deosebitã.
Incendiul este un proces complex de ardere, cu evoluţie nedeterminatã, incluzând şi
alte fenomene de naturã fizicã şi chimicã (transfer de cãldurã, formarea flãcãrilor, schimbul de
gaze cu mediul înconjurãtor, transformãri structurale produse în materialele de construcţie şi
elementele de rezistenţã etc.).
Proiectarea unor instalaţii de protecţie eficiente depinde de cunoaşterea principiilor generale
ale iniţierii, dezvoltării şi propagării incendiului, ca proces de ardere necontrolată. Modul în care se
poate iniţia aprinderea unui material trebuie să fie în atenţia proiectantului. El trebuie să cunoască
caracteristicile de aprindere şi de ardere ale materialelor situate în zona protejată.
Aprinderea unui material combustibil reprezintã iniţierea arderii cu flacără susţinută a
acelui combustibil. Condiţiile de aprindere diferă în funcţie de natura substanţei – gazoasă,
lichidă sau solidă. După cum rezultă din schemă, substanţele combustibile se comportă în prima
fază în mod diferit, consumând cantităţi inegale de energie termică.
Marea majoritate a materialelor trebuie să fie în stare gazoasă sau de vapori pentru a fi
aprinse. Doar puţine materiale ard mocnit, în stare solidă. Ca urmare, aprinderea combustibilului
este precedatã de o gazeificare localã (piroliză), în cazul combustibililor solizi şi de evaporare,
cu producere de vapori, în cazul combustibililor lichizi sau a topiturilor unor combustibili solizi.
Prin urmare, corpurile solide şi cele lichide au nevoie de o cantitate mai mare de căldură
pentru a se aprinde. Astfel, în faza iniţială, materialele combustibile solide utilizează căldura pentru
asigurarea desfăşurării proceselor de piroliză, de topire sau de sublimare. În cazul topirii este
nevoie de un aport suplimentar de energie termică în scopul asigurării procesului de evaporare.
Astfel se explică motivul pentru care materialele combustibile solide se aprind şi ard, în general,
mai greu decât lichidele sau gazele, întrucât la aprinderea lor este necesar un aport mai mare de
căldură, precum şi faptul că eliberarea gazelor combustibile prin procesul de distilare se face mai
încet.
269
Sorin Calotă
De asemenea, substanţele combustibile lichide consumă o anumită cantitate de căldură care,
în general, este mai redusă decât la materialele solide. Această cantitate de căldură este destinată
începerii procesului de evaporare care se intensifică după depăşirea temperaturii de inflamabilitate.
O data ajunse în fază de gaze sau vapori, materialele combustibile lichide sau solide au o
evoluţie identică. Cu aportul suficient de oxigen, are loc începerea procesului de oxidare care se
intensifică prin cantitatea de căldură degajată de reacţie, după care apare aprinderea şi apoi arderea.
Aprinderea lichidelor
Aprinderea lichidelor este caracterizatã de urmãtorii parametri:
Temperatura de inflamabilitate (flash-point) este temperatura minimã, la presiunea
atmosfericã normalã, la care vaporii degajaţi de un lichid combustibili formeazã cu aerul,
deasupra suprafeţei sale, un amestec de o anumitã concentraţie, ce se aprinde la contactul cu o sursã
de aprindere (flacãrã, scânteie, corp incandescent ş.a).
Prin aceastã inflamare se consumã prima cantitate de vapori formatã.Pentru ca inflamarea sã
poatã trece în ardere stabilã, este nevoie ca temperatura stratului superior al lichidului sã depãşeascã
punctul de inflamabilitate.Deci lichidul trebuie încãlzit în continuare pentru a putea degaja
cantitatea de vapori necesarã arderii susţinute. Prin urmare, la temperatura de inflamare un lichid
nu arde, ci doar poate fi aprins cu o sursã de cãldurã (de exemplu: temperatura de inflamabilitate al
benzinei este de circa 40°C, dar benzina nu se aprinde la aceastã temperaturã).
Temperatura de aprindere reprezintã temperatura la care un lichid, dupã ce s-au aprins
vaporii, întreţine arderea datoritã evaporãrii ulterioare. Deşi temperatura de aprindere este
caracteristica esenţialã pentru incendii, la proiectarea instalaţiilor şi depozitelor de lichide
combustibile, ca temperatură de siguranţă tehnică, se consideră temperatura de inflamabilitate.
Temperatura de autoaprindere reprezintã temperatura pânã la care este necesar a fi încãlzit un
lichid combustibil pentru a se produce aprinderea amestecului vapori-aer, fãrã a veni în contact
direct cu o sursã de aprindere.
270
TEORIA ARDERII
Nici temperatura de inflamabilitate, nici cea de aprindere nu sunt constante fizice, valorile lor
diferã dupã metoda şi aparatura de determinare utilizatã.
Fenomenul de ardere
Arderea este o reacţie chimicã exotermicã rapidã, în faza de gaz, desfãşuratã prin lanţuri de
radicali, ioni ş.a. în stare neutrã sau de excitaţie electronicã.
Fenomenele de ardere întâlnite în timpul incendiilor prezintã mari diferenţe faţã de arderile
controlate din sistemele tehnice uzuale.
Procesul de ardere este posibil numai dacã se întrunesc simultan, în timp şi spaţiu,
urmãtoarele condiţii:
existenţa materialului combustibil;
prezenţa substanţelor care întreţin arderea (oxigenul din aer sau substanţe care pot
ceda oxigen) ;
sursã de aprindere cu energie capabilã sã realizeze temperatura de aprindere.
a) Flacăra
Flacăra este un amestec aer-gaz combustibil în reacţie de ardere, cu emisie de lumină.
Noţiunea de flacără este asociată deseori cu emisia de lumină.Doar puţine flăcări (de exemplu,
etanol, metanol, hidrogen atunci când ard în aer curat, lipsit de praf) sunt neluminoase (invizibile).
272
TEORIA ARDERII
Luminozitatea flăcării se datoreşte chimiluminiscenţei, respectiv emisia de lumină provenită
dintr-o reacţie chimică, în care ia naştere un atom sau o moleculă, în stare de excitaţie electronică.
Unele specii chimice produse tranzitoriu în zona de reacţie a flăcării, cum sunt radicalii CH, OH,
NH, CN emit în zona vizibilă a flăcării, în stare de excitaţie electronică, benzi de radiaţii spectrale
distincte. Un rol în luminozitatea flăcării îl au şi particulele incandescente aflate în suspensie care
emit radiaţii electromagnetice. Prin urmare flacăra poate fi definită ca o masă de gaze ce emite
radiaţii electromagnetice ca urmare a unor reacţii exotermice ce produc o rapidă creştere a
temperaturii.
Altã proprietate a flãcãrii este creşterea rapidã a temperaturii, de obicei pânã la circa
1000°C. Excepţie sunt „flãcãrile reci“ ale unor hidrocarburi, care pot da anumite luminiscenţe la
temperaturi cuprinse între 200 – 400°C, datoritã unor reacţii de oxidare intermediare (aldehide,
cetone), fãrã creşteri de temperaturã.
Temperatura teoreticã a flãcãrii reprezintã temperatura care ar fi atinsã de gazele de ardere
dacã nu ar exista pierderi de cãldurã prin radiaţii, conducţie termicã sau convecţie. Datele pentru
temperatura flăcării din literatura de specialitate sunt valori obţinute în laborator, în condiţii ideale,
fiind temperatura care ar fi atinsă de gazele de ardere dacă reacţia ar avea loc într-o incintă riguros
izolată termic. Flăcările de difuziune, intâlnite des în incendii, nu ating temperatura teoretică de
ardere din cauza pierderilor de căldură apreciabile, îndeosebi prin radiaţie. Temperatura flăcării
depinde de natura combustibilului gazos, compoziţie, concentraţie, presiunea de ardere, natura
flãcãrii (cu preamestec sau difuziune), gradul de disociere al gazelor de ardere ş.a.
Temperatura flăcării depinde de natura combustibilului gazos, compoziţie, concentraţie,
presiunea de ardere ş.a.
Modulaţia flãcãrilor fenomen constã în faptul cã nivelul radiaţiei nu este constant, ci variazã
în timp în jurul unei valori medii, chiar dacã domeniul lungimilor de undã se menţine constant.
Mãsurãtorile efectuate la incendii experimentale au evidenţiat cã energia radiatã este modulatã în
domeniul 1,5 - 15 Hz. Frecvenţele scãzute sunt asociate incendiilor cu suprafaţa de ardere mai mare.
Fluxul de radiaţie atinge valori mari mult mai rapid în cazul lichidelor. Astfel, pentru lichide
combustibile, în cca.0,3 s de la aprindere, energia radiatã ajunge la cca.30 % din valoarea maximã,
iar în 15 s de la aprindere la valoarea maximã. La arderea unui combustibil solid (lemn) s-au
înregistrat valori mai scãzute: în cca. 60 s de la aprindere, energia radiatã ajunge la cca.10 %
din valoarea
maximã, iar în minim 180 s fluxul de radiaţie atinge valoarea maximã.
b) Produse de ardere (gaze de ardere şi, în cazul arderii corpurilor solide, resturi minerale –
cenuşa)
Totalitatea gazelor şi aerosolilor, incluzând particule suspendate, create de ardere sau piroliză
într-un incendiu constituie efluenţii incendiului. Dacã arderea nu este completã rezultã fumul, un
ansamblu vizibil de particule şi/sau lichide în suspensie în aer.
Fumul se prezintã sub forma unei mase formatã din gaze şi particule solide şi picături foarte
fine de lichide (combustibil nears, funingine, gudroane etc.), a cãrui culoare poate fi de la cenuşiu
pânã la negru, dar, în funcţie de compoziţia chimicã a materialelor, poate prezenta şi diverse alte
nuanţe coloristice însoţite, în unele cazuri, de anumite mirosuri şi gusturi specific .
Fumul se propagã în clãdiri cu o vitezã superioarã incendiului propriu-zis, inundând spaţiile
înconjurãtoare, fãcând inutilizabile cãile de evacuare. Fumul fiind toxic, provoacã asfixierea
persoanelor, chiar situate departe de focar, fiind, în multe cazuri, principala cauzã de deces în
incendiu. În plus, fumul, prin efectul de coroziune, degradeazã materialele de construcţie aflate în
zona adiacentã focarului, slãbeşte rezistenţa elementelor metalice de structurã ale clãdirii.
c) Efect termic
Orice incendiu (ardere) produce o cantitate de cãldurã disipatã în mediul înconjurãtor.
Una din cele mai importante caracteristici ale combustibililor o constituie puterea calorifică,
care reprezintă căldura degajată prin arderea completă a unei cantităţi unitare de combustibil (1 kg
pentru combustibilii solizi şi lichizi sau 1 m3N în cazul celor gazoşi). Ca urmare, puterea calorifică
a unui combustibil se exprimă în J/kg sau J/m3N.
273
Sorin Calotă
Gazele rezultate din ardere conţin şi vapori de apă, care au absorbit pentru vaporizare o parte
din căldura degajată în procesul de ardere (căldură latentă de vaporizare).Acest aspect a făcut
necesară definirea a două noţiuni de putere calorifică:
- puterea calorifică superioară (PCS) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă este în întregime condensată, în condiţii specifice;
- puterea calorifică inferioară (PCI) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă rămâne în stare de vapori, în condiţii specifice;
Relaţia dintre puterile calorifice este:
PCI = PCS – q
în care:
Mi – masa materialelor combustibile de acelaşi fel, aflate în spaţiu luat în considerare [kg];
n – numãrul materialelor de acelaşi fel ;
Qi - puterea calorificã inferioarã a unui material, în MJ/kg sau MJ/m3N
În calculul sarcinii termice trebuie să se ţină seama de toate materialele combustibile din
clădire şi din părţile combustibile ale construcţiei, atât pentru materialele combustibile depozitate
şi manipulate (mobile), de exemplu: mobilier, rafturi, stelaje, ambalaje, palete, instalaţii şi utilaje
tehnologice, cât şi pentru materialele combustibile din elementele de construcţii (fixe), de exemplu:
elemente de rezistenţã şi finisaj din materiale combustibile cum ar fi pardoselile, tâmplãria,
izolaţiile. Elementele combustibile care nu ard în timpul incendiului nu trebuie să fie luate în calcul.
Densitatea sarcinii termice se determinã prin raportarea sarcinii termice la suprafaţa secţiunii
orizontale a spaţiului afectat de incendiu,conform relaţiei :
în care:
As - suma ariilor pardoselilor încăperilor ce alcătuiesc spaţiul luat în considerare în m2.
274
TEORIA ARDERII
Clase de reacţie la foc
Pentru a define comportarea unui produs de construcţii în timpul incendiului, au fost definite
clasele de performanţă privind reacţia la foc (Regulamentul privind clasificarea şi încadrarea
produselor pentru construcţii pe baza performanţelor de comportare la foc, aprobat prin ordin
comun –Ministerul Transporturilor, Construcţiilor şi Turismului (nr.1822/07.10.2004) şi
Ministerul Administraţiei şi Internelor (nr.394/26.10.2004) cu modificările şi completările
ulterioare) :
Clasa F – Produse pentru care nu se determină performanţe şi care nu pot fi clasificate în
clasele
A1, A2, B, C, D, E.;Pentru încadrarea în clasa F nu se cer criterii de performanţã.
Clasa E - Produse capabile să reziste pentru o scurtă perioadă la acţiunea unei flăcări mici fără
propagarea semnificativă a flăcării;Are loc flashover în mai puţin de 2 minute, pentru un flux
de căldură HRR de 900kW.
Clasa D – Suplimentar faţă de clasa E : produse care rezistă o perioadă lungă la acţiunea unei
flăcări mici şi sunt capabile să suporte acţiunea termică a unui singur produs arzând, cu o
degajare limitată de căldură;Are loc flashover în mai puţin de 5 minute, pentru un flux de
căldură HRR de 900kW.
Clasa C – Suplimentar faţă de clasa D : produse care la acţiunea unui singur produs arzând
prezintă o propagare limitată a flăcării laterale;Are loc flashover în mai puţin de 20 de minute,
pentru un flux de căldură HRR de 700kW
Clasa B – Suplimentar faţă de clasa C : condiţii mai severe.Nu are loc flashover.
Clasa A2 – Produse care într-un incendiu în faza dezvoltată nu contribuie semnificativ la
sarcina termică şi dezvoltarea incendiului;Nu are loc flashover.
Clasa A1 – Produse care nu contribuie la foc în nici o fază a incendiului, ele satisfac automat
toate cerinţele celorlalte clase.
Clasificări suplimentare sunt prevăzute pentru produsele din clasele A2, B, C, D, în funcţie de
prezenţa picăturilor/particulelor arzînde (clasele d0, d1, d2) şi de emisia de fum (clasele s1, s2, s3):
s1 – emisie mică de fum ;
s2 – emisie limitată de fum ;
s3 – nu se cer limitări ale emisiei de fum ;
d0 – fără picături/particule arzânde.
d1 – picături/particule care nu persistă peste o durată dată ;
d2 - nu se cer limitări din punct de vedere al particulelor/picăturilor arzânde ;
Prin acest sistem (cu numeroase clase), proiectanţii şi utilizatorii primesc, prin clasele
declarate de producător, informaţii detaliate şi complete asupra performanţelor de comportare la foc
(aprinzibilitate, propagarea flăcării, emisia de fum, viteza de degajare a căldurii-HRR, emisia de
gaze toxice ş.a.) ale produsului clasificat, în condiţiile de utilizare finală. Performanţele produselor
trebuie dovedite printr-un raport de clasificare emis de un laborator acreditat.
Prin Ordinul comun MDLPL – MIRA nr. 269/431/ 2008 pentru modificarea şi completarea
Regulamentului privind clasificarea şi încadrarea produselor pentru construcţii pe baza
performanţelor de comportare la foc, s-a stabilit înlocuirea vechilor clase de combustibilitate
definite în Normativul de siguranţă la foc a construcţiilor, indicativ P118-1999 cu clasele de
reacţie la foc, în funcţie de utilizarea finală preconizată a materialului sau a elementului de
construcţie. La elaborarea documentaţiilor tehnice de proiectare, proiectanţii sunt obligaţi să
înscrie în proiectul tehnic clasa de reacţie la foc a produselor, în conformitate cu prevederile
Regulamentului de clasificare menţionat şi, informativ, clasa de combustibilitate, în funcţie de
utilizarea finală preconizată.
Arderea mocnită
Spre deosebire de gaze şi lichide, unde arderea are loc întotdeauna sub formã de flacãrã, în
cazul solidelor putem deosebi şi corpuri solide care ard în stare solidã (ardere mocnitã).
În aceastã categorie pot fi incluse solide care conţin carbon (cãrbune energetic, grafit, cãrbune
din lemn etc.), materiale poroase (bumbac), materiale pulverulente. Arderea mocnitã este, la
început, o ardere lentã, cantitatea de cãldurã degajatã fiind abia perceptibilã. Arderea mocnită se
intensifică
275
Sorin Calotă
proporţional cu temperatura şi depinde de factori caracteristici, atât ai materialului propriu-zis, cât
şi ai mediului ambiant: starea suprafeţei (existenţa unor fisuri, contact brusc cu aerul atmosferic
etc.), prezenţa unor corpuri strãine, ventilaţia, forma şi granulometria materialelor etc.
Autoaprinderea
Marea majoritate a substanţelor gazoase, lichide sau solide nu ard în contact cu aerul la
temperaturã normalã şi presiune atmosfericã, fiind necesară o cantitate de căldură (o sursă de
aprindere cu o anumită energie de aprindere) pentru a le aduce la temperatura de aprindere.
Anumite substanţe se aprind însã spontan, fãrã un aport de cãldurã sau altã sursã de iniţiere.
Cãldura necesarã autoîncãlzirii şi apoi a autoaprinderii rezultã din reacţiile chimice sau biologice ce
se produc în însãşi masa substanţei respective, în anumite condiţii favorizante.
Autoaprinderea (denumită şi aprindere spontanã) este fenomenul de declanşare a procesului
de ardere prin autoîncãlzirea unei substanţe combustibile pânã la valoarea temperaturii de
autoaprindere, specificã, fãrã a veni în contact direct cu o sursã exterioarã de aprindere. Dupã natura
proceselor sau reacţiilor ce produc autoîncãlzirea se deosebesc:
autoaprinderi de naturã chimicã
autoaprinderi de natură fizico-chimicã
autoaprinderi de natură biologicã
Fenomenul autoaprinderii poate genera incendii instantanee sau în stare ascunsã, mocnite,
apariţia şi dezvoltarea acestora fiind favorizatã de o serie de factori aleatori (umiditate, aerare,
prezenţa unor impuritãţi, grad de concasare etc.).
Problema incompatibilitãţii substanţelor chimice este deosebit de complexã şi impune
elaborarea cu atenţie a planurilor de depozitare, în funcţie de fişele tehnice ale fiecărei substanţe.
Proiectantul trebuie să cunoască şi să respecte strict reglementãrile şi regulile de depozitare,
transport, manipulare şi utilizare a substanţelor cu acţiune reciprocã.
Este necesară identificarea şi evidenţa precisã a materialelor şi substanţelor depozitate şi
a proprietãţilor fizico-chimice ale acestora, precum şi notificarea cantitãţilor periculoase conform
prevederilor HG 804/2007.
Cauze de incendiu
În elaborarea scenariului de securitate la incendiu pentru un obiectiv trebuie menţionate
cauzele potenţiale de incendiu.Stabilirea acestora se bazează pe cunoaşterea activităţilor şi
proceselor ce se vor desfăşura în clădirea respectivă, a materialelor ce vor fi utilizate, a gradului de
instruire al personalului implicat, precum şi pe cunoaşterea fenomenelor fizice care conduc la
apariţia unui incendiu.
Pentru iniţierea unui incendiu este necesară interacţiunea urmãtoarelor elemente obligatorii
pentru producerea acestuia:
276
TEORIA ARDERII
sursa de aprindere şi, implicit, mijlocul care o produce, sursã care sã posede energia minimã
necesarã pentru aprinderea combustibilului;
existenţa materialului combustibil (gazos, lichid, solid) în cantitate suficientã pentru susţinerea
arderii;
existenţa unor împrejurãri determinate care sã punã în contact sursa de aprindere cu masa
combustibilã.
Mijloacele care produc surse de aprindere pot fi:
electrice : aparate electrocasnice, mijloace de iluminat electric, conductori şi alte
echipamente;
sisteme care produc electricitate staticã: depozitare, vehiculare şi transport lichide sau pulberi
combustibile; echipamente, unelte şi scule care se încarcã electrostatic ş.a.
mijloace cu flacãrã deschisã : brichete; chibrituri; lãmpi; spirtiere; lumânãri; torţe; fãclii;
foc în aer liber;
ţigarã;
aparate de încãlzit ; cazane; cuptoare; aparate de gãtit; sobe; uscãtoare; dispozitive pentru
sudurã, tãiere sau lipire cu gaze ori lichide combustibile;
utilaje şi sisteme de acţionare: motoare; locomotive; maşini;
metale(materiale) care ard sau care produc scurgeri topite;
conducte (canale) pentru agenţi termici, ventilare sau produse de ardere : burlane şi coşuri de
fum; conducte de încãlzire sau tehnologice cu abur sau alte fluide calde;
produse ce se pot autoaprinde;
produse şi substanţe care pot produce explozii;
trãsnet;
corpuri supraîncãlzite de soare.
Gama materialelor şi substanţelor care se aprind primele sub acţiunea surselor de aprindere
este foarte largã; pot fi sub formã de gaze (vapori), lichide sau solide (inclusiv sub formã de
pulberi).
ba
280
TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ
Clase de incendii
În funcţie de natura materialelor sau substanţelor combustibile prezente în spaţiile afectate de
incendiu, care pot fi implicate în procesul de ardere, incendiile au fost clasificate, conform SR EN.2
– 2004 - Clase de incendii în 6 clase de incendii:
• clasa A - incendii de materiale solide, în general de natură organică, a căror combustie are
loc în mod normal cu formare de jar.
Exemple: lemn, hârtie, materiale textile, rumeguş, piele, produse din cauciuc, materiale
plastice care nu se topesc la căldură ş.a.:
• clasa B - incendii de lichide sau de solide lichifiabile.
Exemple: benzină, petrol, alcooli, toluen, lacuri, vopsele, uleiuri, gudroane, ceară, parafină,
materiale plastice care se topesc uşor etc.;
• clasa C - incendii de gaze.
Exemple: hidrogen, metan, acetilenă, butan, gaz de sondă etc.;
• clasa D - incendii de metale.
Exemple: sodiu, potasiu, aluminiu, litiu, magneziu, zinc, titan etc.
• clasa E - incendii care implică riscuri de natura electrică
• clasa F- incendii care implică medii de gătit (uleiuri si grăsimi vegetale sau animale) în
aparate pentru gătit.
Denumirea clasei de incendiu intervine în caracterizarea performanţelor unor substanţe de
stingere sau a unor instalaţii şi mijloace de stingere a incendiilor.De exemplu, un stingător pentru
clasa A este proiectat şi construit numai pentru stingerea incendiilor de materiale celulozice şi nu
trebuie folosit pentru stingerea incendiilor de produse petroliere.
• Temperatura ( z ) a panaşului flăcării (penei) de ardere în lungul axei flăcării, dacă flacăra nu
atinge tavanul incintei temperatura ( z ) a panaşului flăcării (penei) de ardere în lungul axei
flăcării (Lf < H) :
în
care: D diametrul focului [m] ;
Qc debit de căldură degajată [W]
z înălţimea [m] flăcării în lungul axei
H distanţa [m] dintre focarul incendiului şi tavan
z0 = 1,02D + 0,00524 Q2/5 originea virtuală a axei
283
Sorin Calotă
Dupã aprinderea materialului combustibil şi dupã ce arderea devine stabilã, pot fi evidenţiate
trei posibilitãţi de evoluţie a incendiului:
• incendiu local-dacã materialul combustibil este izolat, fãrã punţi de combustibil cãtre alte
zone cu materiale aprinzibile;
• ardere cu vitezã micã sau autostingere-dacã ventilaţia este insuficientã;
• evoluţia spre faza urmãtoare-faza de dezvoltare a incendiului, când existã suficiente
combustibil, iar cantitatea de aer permite propagarea incendiului în toatã incinta.
în
care: Q - debit de căldură degajată în [MW]
t - timpul în [s]
t - timpul necesar atingerii unui debit de căldură de 1 MW.
Pentru o viteză foarte mare de dezvoltare a incendiului, se consideră 75 s.
t
Regulamentul privind clasificarea şi încadrarea produselor pentru construcţii pe baza
performanţelor de comportare la foc, menţionat mai sus, stabileşte că, pentru faza de dezvoltare,
evoluţia incendiului este simulată de un scenariu de referinţă care prevede un singur produs care
arde în colţul camerei - metoda SBI (SR EN 13823).
Principiul metodei se referă la încercarea unei epruvete realizată sub forma a două părţi
constructive verticale care formează un colţ în unghi drept, care este expusă la flacăra unui arzător
aşezat la partea inferioară a colţului.Prin urmare s-a ales cazul caracteristic, al unui singur obiect
arzînd, izolat, urmărind a determina propagarea incendiului la împrejurimi în configuraţia cea mai
favorizantă, cea de colţ.
284
TERMODINAMICA INCENDIULUI
Faza incendiului generalizat
Dupã producerea fenomenului de flash-over, arderea devine generalizatã. Suprafeţele expuse
ale tuturor materialelor combustibile din incintã încep sã ardã. Fluxul de cãldurã generat prin ardere
atinge maximul, ca urmare se ating temperaturi înalte, ce pot ajunge la 1100oC.
În timpul acestei faze, structurile de rezistenţã şi elementele de construcţii sunt cele mai
afectate de incendiu, ele pot sã se fisureze sau sã se prãbuşeascã. Prãbuşirea unui element de
construcţii poate afecta întreaga structurã de rezistenţã a clãdirii. Fisurarea unui perete permite
propagarea mai rapidã a incendiului, fie prin pãtrunderea flãcãrilor în spaţiile adiacente, fie prin
intensificarea transferului de cãldurã. Regimul de ardere stabilizat instalat dupã producerea flash-
over poate fi condiţionat fie de suprafaţa materialelor combustibile, fie de dimensiunile
deschiderilor, deci de regimul admisiei aerului.
Pentru determinarea performanţei materialelor pentru faza incendiului generalizat, în
Regulamentul de clasificare menţionat mai sus au fost stabilite două metode de încercare : SR EN
ISO 1182 - Încercarea de incombustibilitate şi SR EN ISO 1716 – Încercarea de determinare a
căldurii de ardere (puterii calorifice superioare)
SR EN ISO 1182 specificã o metodã de încercare pentru determinarea performanţelor de
incombustibilitate pentru materialele de construcţie, în cazul expunerii la o temperaturã de
aproximativ 7500C. Nu se aplicã pentru încercarea materialelor care sunt acoperite, placate sau
laminate. Incombustibilitatea este o caracteristică intrinsecă şi ca urmare independentă de
utilizarea finală a produsului.
SR EN ISO 1716 specificã o metodã pentru determinarea puterii calorifice superioare pentru
un volum constant de materiale de construcţie (metal, lemn, beton, piatrã, vatã mineralã, polimeri).
Puterea calorifică superioară este o caracteristică intrinsecă şi ca urmare independentă de utilizarea
finală a produsului.
Pentru determinarea performanţei produselor de construcţii la rezistenţa la foc în această
fază, Regulamentul de clasificare menţionat mai sus prevede metoda încercării în cuptor (SR EN
1363/1,2,3) conform unor curbe temperatură – timp ce reproduc evoluţia temperaturii incendiului în
funcţie de timp, pentru diferite tipuri de incendii. Curba standard clasică pentru încercarea
rezistenţei la foc a elementelor de construcţii în cuptor este:
T = To + 345 lg (0,133+ 1)
în
care: T - temperatura la timpul
;
To - temperatura la timpul zero.
Faza de regresie
În cursul acestei faze, temperatura înceteazã sã mai creascã, apoi începe sã scadã, datoritã
epuizãrii combustibilului.Flãcãrile se atenueazã mult, dupã care dispar fiind înlocuite treptat de jar
şi cenuşã.
Importanţa acestei perioade nu trebuie subestimatã din punct de vedere al mãsurilor de
siguranţã. Temperatura scade, dar nu brusc, rãmânând mult timp foarte ridicatã şi acţiunea ei
distructivã asupra structurilor nu poate fi neglijatã.Uneori chiar în aceastã fazã incendiul se
transmite clãdirilor sau încãperilor vecine, obstacolul reprezentat de pereţi sau panouri
nemairezistând în timp.
288
TERMODINAMICA INCENDIULUI
Căile de circulaţie prevăzute pentru funcţionarea normală a construcţiilor trebuie să asigure şi
evacuarea persoanelor în caz de incendiu. Căi speciale destinate evacuării se prevăd numai atunci
când cele funcţionale sunt insuficiente sau nu pot satisface cerinţele de securitate la incendiu. Căile
de evacuare, ca şi cele de acces şi de intervenţie se separă de celelalte spaţii prin elemente de
construcţii cu rezistenţă la foc şi comportare la foc corespunzătoare utilizării în condiţii de
siguranţă a căilor respective pe timpul incendiului şi se prevăd după caz cu instalaţii de evacuare a
fumului şi a gazelor fierbinţi sau de presurizare.
În construcţii, compartimente de incendiu sau porţiuni de construcţii independente din punct
de vedere al circulaţiei, de regulă, persoanele trebuie să aibă acces la cel puţin două căi de
evacuare, pe cât posibil, în direcţii opuse.Traseeele căilor de evacuare trebuie să fie distincte şi
independente astfel stabilite încât să asigure distribuţia lor judicioasă, posibilitatea ca persoanele sa
recunoasca cu usurinta traseul spre exterior, precum şi circulaţia lesnicioasă. Căile de evacuare, nu
trebuie să conducă spre exterior prin locuri în care circulaţia poate fi blocată în caz de incendiu
datorită flăcărilor, fumului, radiaţiei termice etc.Prevederea unei singure căi de evacuare este
admisă atunci când la fiecare nivel se pot afla simultan maximum 20 de persoane, indiferent de
timpul de evacuare (lungimea căi de evacuare) realizat, precum şi în cazurile în care numărul de
persoane este mai mare, dar timpul de evacuare (lungimea căi de evacuare) se înscrie în valoarea
stabilită pentru coridoare înfundate în Normativul P.118.
Alcătuirea şi gabaritele căilor de evacuare, timpul de evacuare (lungimea căi de evacuare) şi
numărul de fluxuri de evacuare (unităţi de trecere de evacuare) sunt stabilite în Normativul P118-
99, diferenţiat, în funcţie de tipul şi destinaţia clădirii.
Uşile folosite pe căile de evacuare trebuie să fie cu deschidere de tip obişnuit, pe balamale sau
pivoţi.Pe căile de evacuare nu se admite utilizarea uşilor care se pot bloca datorită funcţionării
defectuoase a mecanismelor lor auxiliare, precum şi uşile de tip glisant, ghilotină,
basculant.Deschiderea uşilor de pe traseul evacuării trebuie să se facă în sensul deplasării oamenilor
spre exterior, cu excepţia uşilor prin care se evacuează cel mult 30 de persoane valide.În dreptul
uşilor de evacuare se admit praguri cu înălţimea de max.2,5 cm, care trebuie racordate la pardoseală
prin pante.
Scările de evacuare trebuie să ducă pe aceeaşi verticală, de la ultimul nivel pentru care se
asigură evacuarea, până la nivelul ieşirii în exterior sau pe o terasă de pe care evacuarea poate fi
continuată până la nivelul terenului.Persoanele intrate în casa scării trebuie să poată ajunge, fără a o
părăsi, până la nivelul ieşirii în exterior. Scarile interioare pot fi închise (amplasate în case proprii
de scari) sau deschise (amplasate în holuri, vestibuluri, atriumuri etc.) potrivit prevederilor
normativului.
Pentru împiedicarea pătrunderii fumului pe căile de evacuare şi propagarea incendiului de la
un nivel la altul, scările se separă de regulă de restul clădirii prin pereţi şi planşee a căror
comportare la foc se stabileşte în funcţie de destinaţia şi gradul de rezistenţă la foc a clădirii.
Golurile de acces la casele de scări de evacuare se protejează de regulă prin: uşi pline sau cu geam
armat; uşi etanşe la fum/rezistente la foc; încăperi tampon.În toate situaţiile, uşile de acces la casele
de scări se prevăd cu sisteme de autoînchidere sau închidere automată, cu excepţia celor de la
clădirile de locuit, care nu sunt clădiri înalte sau foarte înalte.
În casele de scări de evacuare nu trebuie amplasate spaţii de lucru, de depozitare ori cu alte
destinaţii în afară de circulaţie şi nu trebuie introduse conducte de gaze naturale pentru utilizări
tehnologice, conducte pentru lichide combustibile sau tuburi colectoare de gunoi sau alte materiale.
Casele de scări se recomandă să fie iluminate natural, direct din exterior.Casele de scări de evacuare
trebuie să aibă ieşiri la nivelul terenului sau al unor suprafeţe exterioare carosabile Curţile interioare
şi spaţiile libere dintre construcţii pot fi luate în considerare pentru evacuarea în caz de incendiu
dacă au lăţimea suficientă pentru trecerea numărului de fluxuri rezultate din calcul, fără a fi mai
mică de 3,5 m.
Documentaţile tehnice – economice ale construcţiilor trebuie să cuprindă planurile de
evacuare, cu indicarea şi marcarea căilor de urmat în caz de incendiu.
289
Sorin Calotă
Procedee de stingere a incendiilor
Prin procedeu de stingere a incendiilor sau de intrerupere a arderii se înţelege un proces fizic
sau chimic aplicat prin acţiuni succesive, care conduce la încetarea arderii.
Există mai multe procedee de întrerupere a procesului de ardere care pot fi aplicate prin
intermediul instalaţiilor de stingere :
• Introducerea de inhibitori în spaţiile în care are loc arderea;
• Reducerea conţinutului de oxigen (inertizare);
• Răcirea zonei de ardere;
• Izolarea materialelor combustibile de aerul atmosferic;
Alte procedee de întrerupere a procesului de ardere se realizează prin activităţi ale
pompierilor:
• Reducerea temperaturii substanţelor aprinse prin amestecarea maselor de lichid aprins;
• Folosirea substanţelor explosive;
• Îndepărtarea materialelor combustibile din zona de ardere.
Alegerea unuia sau altuia din procedee este analizată în funcţie de factori diverşi: de natura,
situaţia şi mărimea incendiului, proprietăţile substanţelor care ard, calitatea şi cantitatea produselor
de stingere disponibile, mijloacele şi personalul care participă la stingere, condiţiile meteo ş.a.
Pentru întreruperea procesului de ardere se pot folosi, simultan, mai multe din procedeele
descrise. La o combinare a acestora însă, unul din ele este principal şi hotărâtor în acţiunea de
intervenţie pentru stingerea incendiului.
ba
291
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL INSTALAŢIILOR DE
PROTECŢIE ÎMPOTRIVA INCENDIILOR
Prevederi legale
Cadrul legal general pentru apărarea împotriva incendiilor este definit de Legea nr.307/2006
privind apărarea împotriva incendiilor.Legea stabileşte :
Responsabilităţile - apărarea împotriva incendiilor constituie o activitate de interes
public, naţional, cu caracter permanent, la care sunt obligate să participe, în condiţiile
prezentei legi, autorităţile administraţiei publice centrale şi locale, precum şi toate
persoanele fizice şi juridice aflate pe teritoriul României.
Autoritatea de stat - Coordonarea, controlul şi acordarea asistenţei tehnice de specialitate
în domeniul apărării împotriva incendiilor se asigură de Ministerul Administraţiei şi
Internelor :
- la nivel central prin Inspectoratul General pentru Situaţii de Urgenţă,
- la nivel local prin inspectoratele pentru situaţii de urgenţă judeţene şi al municipiului Bucureşti.
Exercitarea autorităţii de stat în domeniul apărării împotriva incendiilor se realizează prin
activităţi de reglementare, autorizare, avizare, atestare, recunoaştere, desemnare, supraveghere a
pieţei,
control, organizarea stingerii incendiilor şi tragerea la răspundere juridică a persoanelor vinovate.
- Inspectoratul General elaborează strategii, norme, reglementări tehnice şi dispoziţii generale
privind apărarea împotriva incendiilor, obligatorii pe întregul teritoriu al României, care se
aprobă prin ordin al ministrului administraţiei şi internelor şi se publică în Monitorul Oficial al
României, Partea I;
- Controlul de stat în domeniul apărării împotriva incendiilor se exercită, la nivel central, prin
inspecţia de prevenire şi alte compartimente şi unităţi din structura sau subordinea
Inspectoratului General, respectiv, la nivel local, prin inspecţiile de prevenire din cadrul
inspectoratelor, în scopul aplicării unitare a prevederilor legale pe întregul teritoriu al
României;
- Controlul evaluării riscului de incendiu: În toate fazele de cercetare, proiectare, execuţie şi pe
întreaga lor durată de existenţă, construcţiile şi amenajările de orice tip, echipamentele, utilajele
şi instalaţiile tehnologice se supun unei examinări sistematice şi calificate pentru
identificarea, evaluarea şi controlul riscurilor de incendiu, în condiţiile prevăzute de
reglementările specific. Obligaţia executării activităţilor menţionate revine persoanelor care
concură la proiectarea, realizarea, exploatarea, întreţinerea, repararea, postutilizarea
construcţiilor, echipamentelor şi a instalaţiilor tehnologice;
- Avizarea şi autorizarea din punct de vedere al securităţii la incendiu;
- Certificarea mijloacelor tehnice pentru apărarea împotriva incendiilor şi echipamentelor de
protecţie specific : Mijloacele tehnice pentru apărarea împotriva incendiilor şi echipamentelor
de protecţie specifice se introduc pe piaţă şi se utilizează conform Metodologiei de certificare
a conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru apărare împotriva
incendiilor, aprobată prin Ordinul ministrului internelor şi reformei administrative nr.607/2008.
- Atestarea persoanelor care proiectează, execută, verifică, întreţin şi repară sisteme şi instalaţii
de apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare, de
verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate
apărării împotriva incendiilor
Proiectarea, executarea, verificarea, întreţinerea şi repararea sistemelor şi instalaţiilor
de apărare împotriva incendiilor, efectuarea lucrărilor de termoprotecţie şi ignifugare,
de verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate
apărării împotriva incendiilor se efectuează de către persoane fizice şi juridice atestate
(art.51).
292
Metodologia de atestare a persoanelor care proiectează, execută, verifică, întreţin şi/sau
repară sisteme şi instalaţii de apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi
ignifugare, de verificare, întreţinere şi reparare a autospecialelor şi/sau a altor mijloace tehnice
destinate apărării împotriva incendiilor a fost aprobată prin Ordinul ministrului internelor şi
reformei administrative nr.87/2010.
Efectuarea de lucrări de proiectare, montare, verificare, întreţinere, reparare a sistemelor şi
instalaţiilor de apărare împotriva incendiilor, de verificare, întreţinere, reparare a mijloacelor
tehnice de apărare împotriva incendiilor şi de lucrări de ignifugare şi termoprotecţie de către
persoane fizice şi juridice neatestate se sancţionează cu amendă de la 2500 lei la 5000 lei
(art.44.pct.IV.lit.k din Legea 307/2006).
Obligaţii privind apărarea împotriva incendiilor
Obligaţiile proiectanţilor: Proiectanţii de construcţii şi amenajări, de echipamente, utilaje
şi instalaţii au următoarele obligaţii (art.23):
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General şi să evalueze riscurile de
incendiu, pe baza metodologiei emise de Inspectoratul General şi publicată în Monitorul
Oficial al României;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor,
specifice naturii riscurilor pe care le conţin obiectele proiectate;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementărilor specifice,
mijloacele tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie
specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum şi
regulile necesare de verificare şi întreţinere în exploatare a acestora, întocmite de producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.
Proiectanţii de sisteme şi instalaţii de protecţie împotriva incendiilor sunt obligaţi să obţină
atestarea, conform legii.
Obligaţii generale pentru orice persoană fizică sau juridică
- Persoanele fizice şi juridice răspund, potrivit legii, de stabilirea şi aplicarea măsurilor de
apărare împotriva incendiilor, precum şi de consecinţele producerii incendiilor.
- Persoanele fizice şi juridice sunt obligate să respecte reglementările tehnice şi dispoziţiile de
apărare împotriva incendiilor şi să nu primejduiască, prin deciziile şi faptele lor, viaţa, bunurile
şi mediul.
Administratorul sau conducătorul instituţiei are printre obligaţiile principale :
a) să stabilească, prin dispoziţii scrise, responsabilităţile şi modul de organizare pentru apărarea
împotriva incendiilor în unitatea sa, să le actualizeze ori de câte ori apar modificări şi să le
aducă la cunoştinţă salariaţilor, utilizatorilor şi oricăror persoane interesate;
b) să asigure identificarea şi evaluarea riscurilor de incendiu din unitatea sa şi să asigure
corelarea măsurilor de apărare împotriva incendiilor cu natura şi nivelul riscurilor;
c) să solicite şi să obţină avizele şi autorizaţiile de securitate la incendiu, prevăzute de lege, şi să
asigure respectarea condiţiilor care au stat la baza eliberării acestora; în cazul anulării avizelor
ori a autorizaţiilor, să dispună imediat sistarea lucrărilor de construcţii sau oprirea funcţionării
ori utilizării construcţiilor sau amenajărilor respective;
f) să întocmească, să actualizeze permanent şi să transmită inspectoratului lista cu substanţele
periculoase, clasificate potrivit legii, utilizate în activitatea sa sub orice formă, cu menţiuni
privind: proprietăţile fizico-chimice, codurile de identificare, riscurile pe care le prezintă
pentru sănătate şi mediu, mijloacele de protecţie recomandate, metodele de intervenţie şi prim
ajutor, substanţele pentru stingere, neutralizare sau decontaminare;
g) să elaboreze instrucţiunile de apărare împotriva incendiilor şi să stabilească atribuţiile ce revin
salariaţilor la locurile de muncă;
293
Sorin Calotă
h) să verifice dacă salariaţii cunosc şi respectă instrucţiunile necesare privind măsurile de apărare
împotriva incendiilor şi să verifice respectarea acestor măsuri semnalate corespunzător prin
indicatoare de avertizare de către persoanele din exterior care au acces în unitatea sa;
j) să asigure întocmirea şi actualizarea planurilor de intervenţie şi condiţiile pentru aplicarea
acestora în orice moment;
l) să asigure utilizarea, verificarea, întreţinerea şi repararea mijloacelor de apărare împotriva
incendiilor cu personal atestat, conform instrucţiunilor furnizate de proiectant;
q) să utilizeze în unitatea sa numai mijloace tehnice de apărare împotriva incendiilor, certificate
conform legii.
Utilizatorul are printre obligaţiile principale :
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, producător sau importator, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar,
producător sau importator;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului, al proiectantului
iniţial al construcţiei, instalaţiei, echipamentului, dispozitivului sau mijlocului de transport
utilizat ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după
caz, orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.
Salariatul are, la locul de muncă, printre obligaţiile principale:
a) să respecte regulile şi măsurile de apărare împotriva incendiilor, aduse la cunoştinţă, sub orice
formă, de administrator sau de conducătorul instituţiei, după caz;
b) utilizeze substanţele periculoase, instalaţiile, utilajele, maşinile, aparatura şi echipamentele,
potrivit instrucţiunilor tehnice, precum şi celor date de administrator sau de conducătorul
instituţiei, după caz;
c) să nu efectueze manevre nepermise sau modificări neautorizate ale sistemelor şi instalaţiilor
de apărare împotriva incendiilor;
d) să comunice, imediat după constatare, conducătorului locului de muncă orice încălcare a
normelor de apărare împotriva incendiilor sau a oricărei situaţii stabilite de acesta ca fiind un
pericol de incendiu, precum şi orice defecţiune sesizată la sistemele şi instalaţiile de apărare
împotriva incendiilor;
f) să acţioneze, în conformitate cu procedurile stabilite la locul de muncă, în cazul apariţiei
oricărui pericol iminent de incendiu;
Clasificări
După modul de amplasare, instalaţiile de stingere pot fi:
- fixe, când toate elementele componente sunt instalate permanent;
- semifixe, când o parte din elemente sunt fixe şi altele mobile, manevrate de personal specializat;
- mobile, când toate componentele sunt mobile (portabile şi/sau transportabile) şi sunt manevrate,
amplasate şi direcţionate de către personal specializat.
După felul acţiunii de stingere, instalaţiile sunt pentru:
- stingere locală
- inundare totală a incintei
Din punct de vedere al acţionării, instalaţiile de stingere pot fi:
- cu declanşare automată şi manuală
- cu declanşare manuală
În cazul când se optează pentru o instalaţie de stins incendii acţionată manual se va avea în
vedere:
- existenţa permanentă a personalului apt pentru a acţiona;
- posibilităţile reale de acţionare (pericole, accesibilităţi);
- timpul necesar detectării, de către factorul uman, a incendiului şi cel de acţionare a instalaţiei,
în corelare cu timpul optim pentru intervenţie.
Acolo unde posibilităţile de intervenţie sunt reduse, distanţe foarte mari (lipsa surselor de
energie sau de apă, inaccesibilitate) este necesar a se alege acele variante constructive ale
instalaţiilor care să permită o acţiune de stingere eficientă.În acest caz, instalaţiile de stingere
trebuie să îndeplinească câteva condiţii generale, cum sunt: asigurarea siguranţei în funcţionare a
instalaţiei, inclusiv în situaţia unor calamităţi naturale sau dereglări ale sistemelor protejate sau
anexelor instalaţiei; asigurarea intervenţiei în timp util, înainte ca incendiul să acţioneze, distructiv,
asupra elementelor componente ale instalaţiei.
SR EN 12094- Elemente constitutive pentru sistemele de stingere cu gaz-Partea 6 - Cerinţe şi metode de încercare
6 pentru dispozitivele neelectrice de scoatere din funcţiune a sistemelor de stingere cu CO 2
299
Sorin Calotă
SR EN 12094- Elemente constitutive pentru sistemele de stingere cu gaz-Partea 7 - Cerinţe şi metode de încercare
7 pentru duzele sistemelor cu CO2
SR EN 12094- Elemente constitutive pentru sistemele de stingere cu gaz-Partea 8 - Cerinţe şi metode de încercare
8 pentru racordurile flexibile ale sistemelor cu CO2
SR EN 12094- Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 9: Cerinţe şi metode de încercare
9 pentru detectoare speciale
SR EN 12094- Elemente constitutive pentru sistemele de stingere cu gaz-Partea 10 - Cerinţe şi metode de încercare
10 pentru manometre si traductoare de presiune
SR EN 12094- Elemente constitutive pentru sistemele de stingere cu gaz-Partea 12 – Cerinţe şi metode de încercare
12 pentru dispozitivele pneumatice de alarmare
SR EN 12094- Componente ale instalatiilor de stingere cu gaz-Partea 13:Cerinte si metode de testare pentru clapete
13 antiretur
SR EN 12094- Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 16: Cerinţe şi metode de încercare
16 pentru dispozitivele odorizante ale instalaţiilor de CO2 cu presiune redusă
Azot (52%)
IG-541 Argon (40%) INERGEN 15004-10
Dioxid de carbon CO (8%)
2
300
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
Cerinţe legale privind produsele
301
Sorin Calotă
- Sisteme de stingere a incendiului: hidranţi interiori; coloane uscate sau umede; sisteme de stingere cu apă
(sprinklere, pulverizatoare ş.a.); sisteme de stingere cu spumă, sisteme de stingere cu gaze (în principal cu CO
), sisteme de 2
stingere cu pulbere
- Componente ale sistemelor de stingere: supape de control; detectoare de presiune şi presostate; robinete; pompe
şi grupuri de pompare de incendiu; dispozitive de control ş.a.)
- Sisteme de inhibare a exploziilor
- Componente ale sistemelor de inhibare a exploziilor (detectoare, produse de inhibare ş.a.)
- Instalaţii de control a fumului şi căldurii : sisteme pentru extracţia fumului, pentru realizarea unei presiuni
diferenţiale
- Componente ale instalaţiilor de luptă contra incendiului şi fumului: ecrane contra fumului; clapete; ventilatoare;
trape, canale de fum; tablouri de comandă; surse de energie; ş.a
b) Mijloace tehnice de apărare împotriva incendiilor din domeniul nearmonizat (adică acele
produse care nu sunt prevăzute de nicio directivă) sunt reglementate prin Metodologia de
certificare a conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru
apărarea împotriva incendiilor, aprobată prin Ordinul ministrului internelor şi reformei
administrative nr. 607/2008.
Metodologia precizează categoriile de mijloace tehnice de apărare împotriva incendiilor care
fac obiectul acestui ordin şi pentru care trebuie elaborate reglementări tehnice naţionale, elaborate
de Inspectoratul General şi aprobate prin ordin al ministrului administraţiei şi internelor, conform
Tabelului 8.3.Conform Metodologiei de certificare, introducerea pe piaţă a acestor produse se
realizează în baza unui certificat pentru introducere pe piaţă: de exemplu stingătoare portative,
stingătoare transportabile, pulberi, spumanţi ş.a.
ba
305
ELABORAREA SCENARIILOR DE SECURITATE LA INCENDIU
2.Riscul de incendiu
308
ELABORAREA SCENARIILOR
DE SECURITATE LA
3.3. Limitarea propagării incendiului la INCENDIU
vecinătăţi
Pentru asigurarea limitării propagării incendiilor la vecinătăţi se precizează:
a) distanţele de siguranţă asigurate conform reglementărilor tehnice sau măsurile alternative
conforme cu reglementările tehnice, atunci când aceste distanţe nu pot fi realizate;
b) măsurile constructive pentru limitarea propagării incendiului pe faţade şi pe acoperiş, de
exemplu performanţa la foc exterior a acoperişului/învelitorii de acoperiş;
c) după caz, măsuri de protecţie activă.
6.Măsuri tehnico-organizatorice
ba
310
STABILIREA SOLUŢIEI TEHNICE PENTRU SISTEMUL DE SECURITATE
ANTIEFRACŢIE ŞI CONTROL AL ACCESULUI
Introducere
Acest modul de curs are drept scop analiza etapei de alegere propriu-zisă a soluţiei tehnice,
etapă ce leagă elaborarea specificaţiilor tehnico-operative ale unui sistem de securitate de faza de
redactare propriu-zisă a proiectului sistemului de securitate. Scopul acestui modul de curs este de
a dezvolta capacitatea de a gândi sistemic şi abilitatea de analiză procesuală a inginerilor
proiectanţi, abilităţile proiectanţilor de a identifica în totalitate parametrii necesari proiectării
sistemului de securitate (datele de intrare) şi a aplica cunştiinţele teoretice specifice în etapele
procesului de stabilire a soluţiei tehnice propriu-zise.
De ce toate acestea?
Să luăm mai întâi capacitatea de a gândi sistemic: aceasta presupune analiza elementelor
componente ca un tot unitar cu ansamblul de interdependenţe funcţionale între componente.
Procesul de elaborare a soluţiei tehnice trebuie să pornească de la ansamblu către detaliu şi nu
invers.
Analiza procesuală permite proiectantului să înţeleagă ansamblul de fenomene şi interconexiuni
funcţionale din structura sistemului proiectat (analiza procesuală a sistemului) şi să trateze toate
etapele de elaborare a soluţiei tehnice în mod coerent, ansamblate într-un proces stabil (analiza
procesuală a proiectării). Din teoria sistemelor este cunoscut faptul că un proces poate fi
stabilizat doar dacă include una sau mai multe bucle de feed-back.
Abilitatea de a identifica în totalitate datele de proiectare, cu un accent deosebit pe
completitudinea acestor informaţii este esenţială deoarece ne-cunoaşterea sau ignorarea
anumitor date (prin dată înţelegind orice informaţie cantitativă şi/sau calitativă care are impact
asupra rezultatului procesului de proiectare) poate avea un impact negativ asupra procesului global
de asigurare eficientă şi eficace a securităţii obiectivului.
Acest modul de curs se doreşte a fi un ghid ce îndeamnă la reflexie în complexul proces de
analiză ce stă la baza elaborării unei soluţii tehnice şi nicidecum un eseu care epuizează subiectul.
Să nu uităm că nu orice problemă are soluţie iar numărul problemelor nesoluţionate chiar dacă în
mod optimist l-am considera finit în mod evident este mult mai mare decât numărul problemelor
deja soluţionate.
311
Nu în ultimul rând acest modul de curs este un îndemn la dezbaterea în echipă a temei de
proiectare deoarece varietatea problemelor tehnice, procedurale şi de ordin legislativ depăşeşte cu
mult capacitatea individului de acoperire performantă a tuturor acestor aspecte. De multe ori prin
lucrul în echipă se generează cele mai bune soluţii pentru că, în cazul echipei, nu se mai aplică
aritmetica simplă de adunare a contribuţiei individuale. În cazul în care membrii unei echipe reuşesc
să evite capcanele gândirii de grup rezultatul procesului va fi superior ca performanţă.
1. Specificaţiile tehnico-operative. Fără a intra în detalii deoarece aceste specificaţii fac obiectul
altui modul de curs, în acest document se regăsesc toate solicitările referitoare la funcţionarea
sistemului de securitate: procedurile de detecţie, funcţiile principale îndeplinite etc.
2. Obiectivul protejat. De regulă, planul arhitectural este singura informaţie existentă la
începerea proiectării. Din planul arhitectural rezultă informaţii importante referitoare la
distanţele existente în obiectiv, acestea având o implicaţie majoră în selectarea soluţiei
tehnice. Proiectantul va trebui să culeagă celelalte informaţii referitoare la obiectiv astfel:
a. Informaţii detaliate despre materialele de construcţii utilizate, grosimea şi nivelul de
siguranţă mecanică asigurat de pereti etc.
b. Informaţii cât mai complete despre instalaţia electrică, capacitatea branşamentului, tipul
consumatorilor, trasee de alimentare cu energie electrică, amplasarea consumatorilor ce
pot genera armonici pe alimentare sau zgomot RF, tipul de iluminare, automatizări
existente etc.
c. Detalii despre destinaţia spaţiilor; natura şi particularităţile fluxului tehnologic în spaţiile
respective.
d. Informaţii despre obiectul de activitate, fluxul tehnologic şi fluxul de personal, cultura
organizaţională etc.
e. Amplasarea diferitelor obiecte în spaţiul protejat.
f. Informaţii detaliate despre instalaţiile sanitare şi termice: traseele de alimentare sau
evacuare a lichidelor, amplasarea instalaţiei de climatizare, temperatura de lucru a
acesteia etc.
g. Informaţii despre mediul ambiental: condiţiile extreme de mediu atât la interior cât şi la
exterior.
3. Reglementări legislative în domeniu, normative şi standarde aplicabile.
Varianta n da Da da da da da da Da da nu nu da
3.2. Asigurarea mijloacelor pentru controlul sistemului şi pentru afişarea indicaţiilor acestuia
Pentru sistemele de securitate antiefracţie, afişarea mesajelor generate de sistem se face de
regulă prin intermediul tastaturilor. Acestea trebuie amplasate în zone supravegheate (protejate de
senzori de mişcare) pentru a preveni tentativele de accesare frauduloasă. Numărul acestor tastaturi
depinde de partiţionarea şi funcţionarea sistemului. Unele obiective au prevăzute dispecerate locale
de pază la care, chiar dacă sistemul este monitorizabil prin intermediul unui PC, este obligatorie
instalarea unei tastaturi de sistem pentru asigurarea funcţionării şi în caz de avarie electrică. În afară
de tastaturi de sistem şi pachete software cu interfeţe grafice în anumite condiţii pot fi utile şi
panouri sinoptice pentru o mai bună localizare a alarmelor.
Asigurarea ergonomiei în cazul proiectării unui dispecerat de monitorizare este deosebit de
importantă pentru îndeplinirea eficientă a sarcinilor dispecerului în cazul semnalizării unui
eveniment. Nu în ultimul rând, pachetele software preferate vor avea funcţiuni de pop-up în cazul
apariţiei unui eveniment.
Vom trata în continuare, separat pentru cele doua subsisteme, principalele cauze care
împiedică buna funcţionare a acestora.
1. Probleme de alimentare.
Datorită supraîncărcării reţelei de distribuţie a energiei electrice, apariţiei sarcinilor reactive
necompensate, sau a unor eventuale defecţiuni (cum ar fi întreruperea circuitelor de nul), sursele de
alimentare a sistemelor de securitate pot intra în protecţie sau pot fi distruse de pulsuri de tensiune.
În astfel de situaţii, timpul de intervenţie pentru repararea defectului este dat de autonomia acestuia
pe sursele de back-up. Evident, alimentarea cu energie electrică primară trebuie continuu
monitorizată pentru a permite semnalizarea unei astfel de defecţiuni în timp util. Pentru sistemele
de control al accesului, la care nu există solicitări specifice de asigurare a back-up-ului trebuie
analizat modul de lucru în caz de avarie a fiecărui filtru de acces: fail-safe sau fail-secure (adică
deschidere automată în cazul ieşirii din parametrii funcţonali ai filtrului de acces sau blocare
completă a acestuia). În cazul sistemelor de control al accesului se pot gândi măsuri
combinate, cum ar fi “fail secure” dublat de o procedură mecanică de deschidere cu cheie.
Pentru sistemele mari se pot prevedea surse neîntreruptibile tampon care protejază echipamentele
inclusiv la supratensiuni. Dar nu numai fluctuaţiile de tensiune a reţelei pot genera
disfuncţionalităţi ci şi alţi parametrii, cum ar fi temperatura sau umiditate relativă a mediului. În
acest caz, o modalitate utilă de protecţie a surselor de alimentare este supra-dimensionarea acestora
astfel încât încărcarea unei surse pe perioade de timp mai mari (de ordinul zecilor de minute sau
ore) să nu depăşească 40% - 50% din curentul maxim admisibil al sursei. Nu în ultimul rând,
asigurarea unor surse de rezervă ca stoc de piese de schimb poate fi o soluţie extrem de utilă în
practică.
319
Laurenţiu Popescu
Capitolul 4. Studii de caz şi exemple
1. Fluxul de personal.
În acest studiu vom analiza elementele ce stau la baza dimensionării instalaţiei de control al
accesului pentru poarta principală de acces personal pentru o platformă industrială şi pentru o
clădire de birouri. Platforma industrială are 6.000 de angajaţi ce lucrează în 3 schimburi, ieşirea şi
intrarea schimburilor se face decalat (schimbul 1 are dreptul de a părăsi incinta la 15 minute, ora
limită de intrare a schimbului 2). Soluţia de acces are la bază turnicheţi bidirecţionali. În tema de
proiectare trebuie să dimensionăm numărul de căi de acces bisens, tipul de turnicheţi etc..
Soluţie: numărul de turnicheţi se calculează în funcţie de timpul în care schimbul iese din
incintă, deoarece toate persoanele din schimb ies aproximativ la aceeaşi oră spre deosebire de
sosirea la locul de muncă la care există doar un vârf de trafic în apropierea orei limită de acces.
Pentru dimensionare trebuie determinat corect timpul în care o persoană poate ieşi utilizând
instalaţia de control al accesului. Statistic pentru turnicheţi, timpul de acces necesar de la
prezentarea tagului de identificare şi până când următoarea persoana poate accesa filtrul de acces
este de 3-5 secunde, în calcul vom lua un interval de 4 secunde. Pe schimb sunt 2.000 de persoane
care doresc să părăsească incinta într-un interval de timp cât mai scurt. Din practică s-a demonstrat
că un interval de timp de 10-15 minute este acceptabil. În acest caz numărul de filtre de acces poate
fi calculat împărţind timpul totat de acces la numărul de filtre:
Un număr de 12 porţi de acces este necesar pentru evacuarea personalului în timpul solicitat.
În cazul clădirii de birouri trebuie văzut care sunt momentele de vârf şi în ce sens (la ieşire sau
la intrare), dacă pentru diferite organizaţii sau departamente ce îşi desfăşoară activitatea în spaţiul
dat există orare diferite de acces etc.. În general, pentru clădiri de birouri numărul de persoane per
filtru de acces poate fi mai mare cu până la 50%, funcţie şi de capacitatea lifturilor de persoane etc..
Alegerea tipului de turnicheţi în ambele cazuri trebuie să ţină cont de numărul de acţionări garantate
de producator, de costuri, de necesarul de mentenanţă şi de tipul funcţional (turnicheţi cu braţe
căzătoare în cazul izbucnirii unui incendiu în clădirea de birouri).
2. Fluxul tehnologic
Fluxul tehnologic trebuie analizat cu o atenţie deosebită în cazul aplicaţiilor pentru mediul
industrial datorită perturbaţiilor din mediu.
Procesele tehnologice industriale se caracterizează prin automatizări electrice şi procese
electrochimice generatoare de perturbaţii electromagnetice puternice, emisii de substanţe corozive
(procese chimice), umiditate şi temperaturi ridicate (abur industrial etc.).
Pentru fiecare caz în parte trebuiesc indentificate toate perturbaţiile generate de procesul
tehnologic. Alegerea soluţiei tehnice se face în funcţie de nivelul perturbaţiei (dacă este posibil). O
situaţie mai des întâlnită în practică, în cazul în care perturbaţiile electromagnetice sunt mari se
utilizează cabluri ecranate pentru reducerea semnalului electric indus. O atenţie specială trebuie
acordată zonelor industriale anti-ex în care echipamentele instalate trebuie să respecte normele
specifice acestor tipuri de zone.
3. Cultura organizaţională.
O companie multinaţională a deschis un centru de producţie în Japonia în urmă cu câţiva ani.
Pentru o anumită zonă în care erau păstrate informaţii cu un grad ridicat de confidenţialitate o
cerinţă a auditorilor externi a fost ca accesul în zona respectivă să fie efectuat numai în echipă
de două persoane. În clipa în care auditorul englez a venit în inspecţie a constatat că zona era
delimitată de o dungă dublă pe pardoseală şi un simbol în limba japoneză. Când a cerut explicaţii a
fost informat că în compania respectivă procedurile sunt foarte strict respectate datorită culturii
organizaţionale (dar şi a tradiţiilor japoneze) şi că dungile şi textul respectiv anunţau personalul
că accesul este permis
320
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL
ACCES
doar în perechi de angajaţi. Auditorul a cerut înregistrările video pe ultimile 6 luni şi a constatat că
procedura era respectată cu stricteţe. Nu a putut decât să confirme existenţa unei proceduri de acces
conformă cu solicitarea menţionată.
4. Fenomene electrostatice
Nu rare sunt situaţiile în care prin simpla atingere a unor componente de sisteme, acestea se
defectează. Cauza acestor defecţiuni sunt diferenţele de potenţial electrostatic. În mod obişnuit în
încăperi se înregistrează diferenţe de potenţial de 400 V, dar anumite operaţiuni sunt generatoare
de diferenţe de potenţial electrostatic foarte mari. Conform unui manual de depanare laptopuri,
tensiunea electrostatică generată de mersul obişnuit pe o carpeta este de aproximativ 35KV. În
aceste condiţii, componentele ce au la bază tehnologia CMOS sunt susceptibile la defectare
datorită descărcărilor electrice produse de acumularea de sarcină electrostatică. Pericolul cel mai
mare îl reprezintă situaţiile în care există diferenţe de potenţial electrostatic între încăperile unui
obiectiv; micro-descărcări electrice se pot întâmpla chiar la conectarea firelor cablului de
magistrală. Soluţia evitării acestor probleme este echipotenţializarea încăperilor. În cazul
clădirilor vechi, cu instalaţii de plumb sau cupru, echipotenţilalizarea este realizată de instalaţia
de încălzire spre exemplu. În cazul în care sunt utilizate materiale moderne de tip pvc
echipotenţializarea nu se realizează şi trebuie asigurată din proiectarea sistemului de securitate. O
soluţie simplă de protecţie a sistemelor instalate (nu şi de realizare a echipotenţialităţii încăperilor)
o reprezintă utilizarea de cabluri ecranate pentru traseele de magistrală.
6. Protecţia la supratensiuni
Datorită particularităţilor reţelelor de alimentare cu energie electrică şi a modului de încărcare
cu sarcină reactivă, oacazional pot apare supratensiuni periculoase pentru sistemele de securitate. O
astfel de situaţie am întâlnit la un sistem instalat în localitatea Tîrgu Bujor la mijlocul anilor ’90. La
asfinţit, chiar înainte de pornirea instalaţiei de iluminat public, tensiunea de alimentare a reţelei
depaşea pentru câteva minute 270 V. În consecinţă, siguranţa centralei de efracţie se ardea ceea ce
necesita în maxim 24 de ore intervenţia echipei de service. Rezolvarea problemei a constat în
proiectarea unui dispozitiv de deconectare automată a centralei de efracţie de la alimentarea cu
energie electrică în cazul în care tensiunea de alimentare depăşea 260 volti şi reconectarea
automată a acesteia în cazul în care tensiunea de alimentare revenea sub valoarea de 240 volti,
dispozitivul respectiv având asigurată o plajă mai mare a tensiunii de alimentare.
ba
321
CURS PROIECTARE
SISTEME DE TELEVIZIUNE CU CIRCUIT INCHIS
La proiectarea unui sistem TVCI trebuie luate în calcul o serie de criterii, ţinând seama
permanent de standardele şi normativele tehnice în vigoare dar şi de necesitatea satisfacerii temei de
proiectare ce include cerinţele funcţionale şi operaţionale ale sistemului.
322
în zone de supraveghere. Fiecare zonă de supraveghere poate să aibă una, două sau mai multe tipuri
de pericole/riscuri/activităţi care vor trebui tratate. Fiecare zonă este definită de:
dimensiunile spaţiului fizic, marcate pe plan, care vor trebui acoperite de câmpul de
vizualizare al camerei;
activitatea (risc, pericol): ce potenţial de risc/ameninţare se doreşte a fi monitorizat în acea
zonă? Este posibil să existe mai multe tipuri de activităţi, fiecare impunând alte cerinţe din
partea camerei, prin urmare se va alege o cameră care va avea cerinţele acoperitoare, dacă
se poate, sau în acea zonă se vor alege tipuri diferite de camere fiecare acoperind o alta
cerinţă. Aceste riscuri includ dar nu se limitează la: furturi, deteriorări, acte de vandalism
şi comportament anti-social, atacuri asupra persoanelor, controlul mulţimilor, pătrunderi
neautorizate etc. Pentru fiecare tip de aplicaţie şi fiecare locaţie pot exista riscuri specifice.
scopul observării/supravegherii: ce informaţii de detaliu va avea imaginea obţinută din acea
zonă? Principalele nivele de detaliu sunt: monitorizare, detecţie, observare, recunoaştere,
identificare. Fiecare dintre aceste cerinţe poate să ducă la alegerea unor camere cu o
rezoluţie din ce în ce mai mare şi/sau a unor obiective cu distanţe focale mai mari.
viteza ţintei: cu ce viteză se deplasează ţinta? De exemplu într-un cazinou un sistem de
TVCI trebuie să facă faţă unor mişcări extrem de rapide acest lucru ducând la alegerea unor
camere cu rezoluţie foarte bună, o monitorizare permanentă de către operatori şi o
înregistrare a imaginilor în timp real.
2. Sistemul de iluminat
În figura 2 sunt câţiva factori de reflexie tipici pentru diferite materiale. De menţionat că o
cameră video nu foloseşte lumina din mediul ambiant, aşa cum o măsoară un luxmetru, ci foloseşte
cantitatea de lumină reflectată de diversele obiecte din scenă în funcţie de reflectivitatea fiecăruia.
Pe lângă iluminatul natural în aplicaţiile de TVCI se folosesc diverse tipuri de surse de iluminat
artificial, în funcţie de specificul aplicaţiei şi de gradul de acoperire propus.
Lumina vizibilă: Spectrul vizibil este între 400-700nm. Se poate folosi pentru zonele de
supraveghere video în regim de iluminat permanent sau nocturn, are efect de descurajare şi poate fi
folosită cu orice tip de cameră: monocrom, color, day-night. Unitatea de măsură a luminii vizibile
este LUX-ul.
324
NOŢIUNI DE PROIECTARE SISTEME TVCI
Lumina tip IR: este un tip de radiaţie pe care ochiul uman nu o percepe dar este utilă pentru
anumite camere folosite în TVCI (de exemplu camerele tip day/night). Gama de lungimi de undă
este 760-950 nm. Deoarece acest tip de radiaţie nu conţine informaţia de culoare pe care omul să o
poată vedea, radiaţia IR nu se foloseşte cu camerele color ci doar cu camerele monocrome sau cele
de tip day/night. De menţionat că radiaţia IR poate acoperi distanţe mai mari decât cea vizibilă, la
putere egală. Proiectantul va decide dacă pe timp de noapte se va folosi o iluminare cu IR şi imagini
mono- crome sau se vor folosi surse de lumină vizibilă şi camere color. Avantajele folosiri
iluminatului cu IR sunt: asigură un iluminat discret, neobservabil şi nederanjant, asigură o distanţă
mai mare, la aceeaşi putere, comparativ cu lumina vizibilă, dar poate fi folosită doar cu camere alb-
negru sau cele de tip day-night, furnizând imagini monocrome. Cea mai comună formă de măsurare
a luminii de tip IR este mW/m^2, o simplă formă de exprimare a energiei emisă de acea sursă de IR
asupra unei suprafeţe.
Lampa incandescentă (inclusiv lămpile cu halogen): pentru supravegherea video acest tip
de surse de iluminat sunt ineficiente şi cu o durată de viaţă scurtă. Acest tip de surse sunt foarte
ineficiente (90% din energie se transformă în căldură!). Lămpile pe halogen aduc o mică creştere a
eficienţei (85% pierdere prin căldură) şi sunt ceva mai mici dar la fel de greu de utilizat în aplicaţii
tip TVCI.
Lampa fluorescentă. Folosirea lor în sistemele TVCI este limitată datorită efectelor de
“flickering”. În general sunt de putere mică şi pentru folosire în aplicaţii de interior. Aceste lămpi
sunt mult mai eficiente decât cele cu incandescenţă, doar 60% din energie fiind disipată sub formă
de căldură, fiind mult mai reci şi deci permiţând un consum mai redus.
Lămpi HID (High Intensity Discharge) – lămpi cu descărcare foarte intensă
Lampa cu descărcări în vapori de sodiu la joasă presiune. Aproximativ 33% din energie este
folosită pentru iluminat restul fiind pierderi prin căldură. Nu este recomandată pentru aplicaţiile de
TVCI din cauza faptului că difuzează o radiaţie monocromatică în jur de 589nm (galben).
Lampa cu descărcări în vapori de sodiu la înaltă presiune. Spre deosebire de cea la joasă
presiune, la care aproape toate radiaţiile din domeniul vizibil sunt monocrome, la aceasta, în funcţie
de presiunea din tubul de descărcare, sunt emise radiaţii şi pe alte lungimi de undă ceea ce duce
la o redare mai bună a culorilor. Este o lampă des folosită în iluminatul public, urban, decorativ şi
industrial.
Lămpi cu descărcări în vapori de mercur de înaltă presiune (metal halide - cu adaosuri de
halogenuri metalice). Caracteristici: eficacitate luminoasă foarte bună, redare bună a culorilor,
folosite pentru iluminat stradal.
Lampi cu LED-uri. Sunt soluţii cu o creştere rapidă a folosirii lor în industria sistemelor
TVCI, fiind foarte eficiente şi având o fiabilitate foarte mare cu costuri mai mari de instalare dar cu
o durată de viaţă foarte mare, tipic peste 10 ani. Avantajele acestui tip de sursă sunt: consum redus,
temperaturi de funcţionare scăzute şi o uniformizare a temperaturii de culoare de-a lungul întregii
durate de funcţionare. Tehnologia SMT (Surface Mount Technology) este cea mai nouă, eficientă şi
fiabilă tehnologie LED.
Din figura 3.a. se vede că un iluminator tip spot mai îngust decât câmpul vizual al camerei va
produce în centrul imaginii o zonă luminoasă, iar în laterale imaginea va fi întunecoasă, iar din
figura 3.b se vede că un iluminator cu unghi larg va fi ineficient şi va avea o distanţă redusă de
iluminare.
Legea transmisiei luminii spune că intensitatea luminoasă este invers proporţională cu pătratul
distanţei până la sursa de lumină. Acest lucru este exemplificat în imaginea din figura 4.
326
NOŢIUNI DE PROIECTARE SISTEME TVCI
3. Evaluarea factorilor de mediu
În afara iluminatului în proiectarea unui sistem de TVCI trebuie luaţi în considerare şi ceilalţi
factori de mediu în care elementele componente vor funcţiona.
Gradul de protecţie IP. Cel mai folosit tip de clasificare a nivelului de protecţie pentru echi-
pamente electronice/electrice. Notaţia IPXY specifică pentru X: nivelul de acces la componentele
in- terne ale echipamentului (de exemplu X=4 obiecte cu diametrul mai mari de 1mm nu pot
pătrunde în interior, iar X=6 protecţie contra pătrunderii prafului) iar pentru Y: indică protecţia
contra pătrunderii apei (de exemplu Y=5 protecţia împotriva jeturilor de apă directe către
echipament, Y=7 echipament protejat pentru imersia până la 1 m în apă).
Grad de protecţie NEMA. Sunt standarde care definesc tipurile de medii în care se pot fo-
losi echipament, cabinete, carcase care conţin echipamente electrice/electronice. Ierarhizarea
NEMA clasifică gradul de protecţie la: depuneri de gheaţă, mediu coroziv, imersie în ulei, praf,
apă etc. Gradele NEMA sunt de la grad 1 la grad 13.
O comparaţie între gradele IP şi cele NEMA se poate face doar pentru protecţia la praf şi
umezeală.
Contra şocurilor şi vibraţiilor proiectantul trebuie să aibă în vederea alegerii unui element de
fixare (suport cameră) montat pe un element de susţinere fix care să asigure stabilitatea mecanică
dar şi accesul ulterior pentru operaţii de îintreţinere. În acelaşi timp trebuie să se ţină cont şi de
greutatea maximă a echipamentelor dar şi de cerinţele de arhitectură ale spaţiului/locaţiei. Pentru
camerele mo- bile de tip PTZ trebuie prevăzute metode de înlesnire a mişcării care să nu permită
defectarea/lovirea camerei în timpul utilizării.
Selecţia camerelor potrivite cu tipul de aplicaţie este un proces care ţine cont de o
multitudine de parametrii specifici. Proiectanul are rolul de a alege camera care se potriveşte cât
mai bine cu condiţiile specificate, în acelaşi timp evitând să aleagă o cameră “supra-calificată”
pentru acea aplicaţie şi deci un cost mai mare pentru sistem.
Alegerea obiectivului
Câmpul de vizualizare şi distanţa focală
Câmpul de vizualizare descrie practic dimensiunea zonei pe care camera o poate supraveghea.
Mărind distanţa focală se reduce câmpul de vizualizare, pierzând o parte din scenă dar câştigând la
nivel de detaliu.
Tipuri de obiective
În funcţie de distanţa focală se pot alege lentile cu:
distanţă focală fixă : cel mai puţin indicate mai ales în aplicaţii în care specificaţiile nu sunt
cunoscute de la început ori unde aceste specificaţii ale zonei de supraveghere se pot schimba în
timp, câmpul de vizualizare rămâne fixat, definit de unghiul de deschidere al lentilei.
distanţă focală variabilă : oferă flexibilitate mărită în alegera câmpului de vizualizare. În acelaşi
timp oferă flexibilitate proiectantului prin specificarea unui tip de lentilă care poate îndeplini
condiţii variabile ale câmpului de vizualizare.
lentile cu zoom-motorizat: specifice camerelor mobile de tip PTZ sau speed-dome, dar există şi
camere fixe care au lentila cu zoom motorizat. Permit modificarea distanţei focale (adică a
câmpului de vizualizare) de la distanţă, de către operator sau în mod automat. Oferă cea mai mare
flexibilitate privind acoperirea unei zone, cu acceaşi cameră putându-se monitoriza, observa,
recunoaşte sau identifica un obiect, în acest fel se reduce numărul de camere necesare pentru
îndeplinirea sarcinilor proiectate.
Ţinând cont de tipul de iluminat cu care camera va funcţiona lentilele pot fi:
Corecţia IR se aplică pentru a elimina efectul de defocalizare specific lentilelor fără corecţie IR,
atunci când pe lentilă ajunge lumină IR. Această anomalie apare din cauza diferenţelor de lungime
de undă ale celor tipuri de radiaţie.
Camere video
Fie că sunt camere monocrome sau color, mobile sau fixe, pentru
interior sau exterior acestea trebuie să îndeplinească condiţiile
impuse de funcţionare pentru toate condiţiile de mediu specificate
şi condiţiile de montaj specifice. Cei mai importanţi parametrii ai
camerelor care trebuie luaţi în considerare la alegerea unei camere
video sunt:
camere fixe: standard (box camera), tip minidome, miniatură, cu sau fără iluminator inclus;
camere mobile: (PTZ, speed-dome, compacte, camere tip rail);
camere pentru medii speciale: antivandal, anti-ex, anti-corozive
camere: color, monocrom, day/night, termice;
camere analogice – cu ieşire semnal video complex sau camere IP – cu transmisie în reţea de
stream-uri de date, bazate pe protocolul IP , camere duale - cu ieşire analogică şi IP;
Senzorul de imagine: Formatul senzorului trebuie să fie acelaşi cu cel al lentilei. Principalele
formate folsite în industria TVCI sunt: 1’.2/3’, ½’,1/3’, ¼’. Cu cât un format este mai mare cu atât
mai multă lumină va prelua şi deci vor fi mai sensibile decât cele de format mic. Cele două
tehnologii disponibile sunt CCD şi CMOS. Majoritatea camerelor megapixel folosesc senzori
CMOS care, principial, sunt mai puţin sensibili decât cei CCD.
Sensibilitatea: Este una din caracteristicile cele mai importante ale unei camere. Ea descrie
capacitatea camerei de a funcţiona în regim de iluminat variabil, dar în special în condiţii de
iluminat scăzut. Acest parametru este dependent de calitatea senzorului de imagine dar şi de
deschiderea lentilei folosite. Camere monocrome sunt mai sensibile decât cele color. Cantitatea de
lumină necesară pentru a produce un semnal video util este direct legată de nivelul de iluminare
al scenei, procentajul de lumină reflectată din scenă, capacitatea de transmisie a lentilei şi
sensibilitatea camerei.
330
NOŢIUNI DE PROIECTARE SISTEME TVCI
Rezoluţia: camere analogice, camere IP, camere megapixel, HD şi full HD
Pentru camerele analogice rezoluţia este exprimată în număr de linii TV orizontale iar pentru cele
digitale în număr de pixeli (orizontala x verticala). La fel de bine se poate definii rezoluţia ca
nivelul de detaliu pe care îl are o imagine afişată sau înregistrată. Pentru senzorul de imagine
rezoluţia se exprimă în pixeli, astfel încât cu cât numărul de pixeli ai unui senzor este mai mare cu
atât dimensiunea unui pixel devine mai mică ducând la scăderea sensibilităţii camerelor. Acest
lucru este evident la camerele megapixel.
Standardul SR-EN-50132-7 specifică 4 nivele de detaliu cerute pentru o aplicaţie, în funcţie de
înălţimea ocupată de un obiect în imagine relativ la înălţimea imaginii:
1. monitorizare – pentru supravegherea unei mulţimi aceasta trebuie să ocupe minim 5% din
înălţimea imaginii
2. detecţie – pentru detectarea unei pătrunderi, cel puţin 10% din înălţimea imaginii
3. recunoaştere – pentru a recunoaşte o ţintă aceasta trebuie să ocupe minim 50%
4. identificare - pentru a identifica o ţintă aceasta trebuie să se încadreze în 120% din înălţimea
imaginii
Vezi figura 10. pentru stabilirea înălţimii ţintei şi criteriile de detaliere.
Practic cerinţele impuse unei zone de supraveghere pot fi atinse doar dacă combinaţia obiectiv -
camera duce la dimensiunile exprimate în standard. Aceste condiţii sunt necesare dar nu şi
suficiente, ele fiind corelate şi cu celelate condiţii de iluminat, sensibilitate, WDR, BLC, de montaj
(înălţimea de montaj), efectele mediului (vânt puternic, ploaie, ceaţă etc.).
Rezoluţiile uzuale ale camerelor video sunt specificate în cele două tabele:
Automatic Shutter – un shutter speed rapid (sau, invers, timp de expunere scăzut) va duce la o
achiziţie de bună calitate a imaginilor în mişcare, fără efect de defocalizare. Reversul este că odată
cu mărirea vitezei shutter-ului (sau micşorarea timpului de expunere) imaginile vor deveni mai
întunecoase dacă nu există suficientă lumină în scenă.
332
NOŢIUNI DE PROIECTARE SISTEME TVCI
BLC - Compensare cu lumină din spatele obiectului supravegherii, este funcţia ce permite obţinerea
cât mai multor detalii ale unei ţinte când aceasta se află pe un fundal luminos.
Wide Dynamic Range – abilitatea camerei de a converti lumina (şi a obţine detalii) dintr-o scenă cu
porţiuni cu iluminat diferit. Cu cât această gamă este mai mare cu atât camera va avea un
comprtament mai bun în astfel de situaţii.
Această alegere se face de obicei odată cu alegerea tipului de sistem, respectiv a unei soluţii
globale: analogice, complet digitale (IP) sau hibride. Odată stabilită soluţia pentru fiecare dintre
ele există topologii specifice şi criterii specifice de selecţie pentru transmisia video, comenzi şi
alte tipuri de semnale folosite în TVCI. Fiecare dintre metodele posibile prezintă avantaje şi
dezavantaje iar procesul de proiectare trebuie să ţină cont de acestea în alegerea unei soluţii.
Sunt situaţii în care alegerea unei soluţii nepotrivite va duce la o scădere considerabilă a calităţii
imaginilor preluate sau chiar la neîndeplinirea funcţiilor specificate în tema de proiectare. Sistemul
de transmisie va trebui să fie adaptat la condiţiile de mediu ale aplicaţiei, la tipul de camere (soluţie
adoptată), la tipurile de semnale utilizate, la distanţele pe care va trebui să funcţioneze, la
posibilităţile de extindere şi la cele de compatibilitate cu sistemele existente.
Elementele pentru alegerea modului sau combinaţiei diferitelor moduri de transmisie sunt:
a. banda de frecvenţă a căii de transmisie (lăţimea de bandă);
b. raportul semnal-zgomot al canalului de transmisie;
c. distorsiunea semnalului (împreună cu raportul semnal zgomot are efect cumulativ în
degradarea calităţii imaginilor);
d. distanţa acoperită ;
e. imunitatea la interferenţe;
f. securitatea comunicaţiilor;
g. restricţiile relative la mediu;
h. numărul de semnale necesare de transmis;
333
Viorel Tuleş
Complexitatea sistemului de transmisie poate diferi în funcţie de soluţia generală aleasă, de tipul
mediilor de transmisie alese, de gradul de integrare cu alte aplicaţii, numărul de surse de semnal
video şi numărul de “destinatari” ai acestor semnale, de modul de folosire/distribuţie al acestora.
Sistem cu transmisie analogic. Reprezintă soluţia clasică de sistem centralizat. Practic fiecare
cameră va fi conectată direct la un echipament de achiziţie (fie el DVR, matrice, monitor,
amplificator etc.). Pentru transmisia de semnale video analogice se pot folosi: cablul coaxial,
perechea torsadată, fibra optică, transmisia radio.
Sisteme video IP. Folosesc topologia de reţea TCP/IP. Rprezintă soluţia cea mai modernă
utilizată pentru transmisia de stream-uri video de la camerele IP. Structura de transmisie este una
tipică pentru reţele de date, folosind aceleaşi principii, mijloace, metode, protocoale şi echipamente.
Ca medii fizice se folosesc: cabluri de reţea (FTP, STP), fibră optică, reţea radio- wireless. Sistemul
video IP este unul descentralizat, având o topologie de reţea distribuită, permiţând o scalabilitate
mărită. Pentru acest tip de sisteme se recomandă un calcul al lăţimii de bandă disponibile, pentru
eliminarea efectelor de tip “gâtuire”-bottleneck. Într-un astfel de sistem lăţimea de bandă este
dependentă de: rezoluţia imaginii, rata de compresie, frame rate-ul camerei, complexitatea scenei şi
dinamica din scenă. Pentu acest tip de sistem opţiunile de echipament sunt mult mai mari. Ele
includ: elemente pasive (cabluri, elemente de conectică, elementele active (switch-uri, routere).
Criteriile de alegere ale unui multiplexor includ: tipul de semnal (color sau monocrom) şi numărul de
semnale de intrare pe care le multiplexează (uzual 9 sau16). Pe lângă acestea sunt multiplexaoare
care pot fi folosite în aplicaţii extinse şi care permit conectare mai multor multiplexoare într-o reţea
proprie (sau în care sunt şi DVR-uri, matrici, tastaturi) controlate de unul sau mai mulţi operatori.
Matricea video analogică este folosită pentru gestionarea unui număr relativ mare de semnale video
care trebuie afişate pe un număr relativ scăzut de monitoare. Pricipalii parametri de selecţie includ:
numărul de intrări, numărul de ieşiri, numărul de tastaturi care se pot conecta şi comanda, capacitatea
de control a camerelor mobile, posibilitatea de extensie. Pentru sistemele video IP matricea este de
fapt reţeaua de transmisie de date, toate comutările de stream-uri au loc la nivelul switch-urilor de
date.
Echipamente de înregistrare
Pentru a înregistra imaginile video opţiunile se întind de la sisteme tip DVR, DVR-hibrid, NVR,
SAN, NAS etc.. Fiecare dintre ele se poate alege după criterii specifice. Pentru un DVR aceste
criterii includ: tipul de compresie, numărul de intrări de semnal video analogic (4, 9, 16, 32),
numărul de ieşiri pe monitor (1, 2, 4), numărul de intrări /ieşiri de alarmă, frame-rate-ul la afişare
şi înregistare, capacitatea de stocare maxim disponibilă, capacitatea de export/arhivare, modurile
de înregistrare disponibile etc.. În plus pentru un DVR-hibrid se adaugă: numărul de camere IP
conectabile, tipul de camere IP (IP standard rezoluţie, megapixel, HD), lista de camere compatibile,
numărul de clienţi ce se pot conecta în reţea, capacitate de integrare cu alte echipamente/sisteme
etc.. Pentru sistemele tip Network Video Recorder (NVR) se pot specifica: tipul şi numărul
camerelor compatibile, capacitatea de stocare locală sau pe un NAS/SAN extern, modalitatea de
control a stream-urilor de date funcţie de lăţimea de bandă disponibilă VBR/CBR, capcitatea de
integrare în sistem complexe de gestiune video, modul de tratare a situaţiilor de defect (fail-over
back-up), modalitatea de asigurare a redundanţei (tehnologie RAID), securitate etc..
334
NOŢIUNI DE PROIECTARE SISTEME TVCI
Calculul capacităţii de stocare. Capacitate de stocare se calculează luând în considerare următorii
factori: numărul camerelor, rezoluţia camerelor, frame rate-ul, rata de compresie, calitatea imaginii
dorite, complexitatea scenei, tipul de înregistrare: continuă , la mişcare, la alarmă. Conform
normelor tehnice ale HG1010/2004 perioada de stocare trebuie să fie de 30 de zile pentru
aplicaţiile de TVCI Art. 29:(6) Arhivarea imaginilor înregistrate se va realiza pe o perioadă de 30
de zile.
Exemple de calcul; Compresie JPEG/MJPEG. Deoarece în acest tip de compresie imaginile sunt
preluate şi înregistrate individual se ia în calcul dimensiunea medie a unei imagini individuale.
[Dimensiune imagine] X [Imagini pe secunda] X 3600s=KB pe ora/1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi]/1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]
Dimensiunea Ore de
Camera Rezoluţie FPS MB/oră GB/zi
imaginii (KB) funcţionare
Camera 1 CIF 13 5 234 8 1.9
Camera 2 CIF 13 15 702 8 5.6
Camera 3 4CIF 40 15 2160 12 26
Exemplu de calcul: Compresie tip MPEG (MPEG-4, H.264). Deoarece acest tip de compresie face
uz de diferenţa dintre imagini succesive se ia în calcul bit rate-ul camerei.
[Bit rate] / 8 (biti in Byte)X 3600 sec = KB pe oră / 1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi] / 1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]
Ore de
Camera Rezoluţie Bit rate (kBit/s) FPS MB/oră GB/zi
funcţionare
amera 1 CIF 170 5 76.5 8 0.6
Camera 2 CIF 400 15 180 8 1.4
Camera 3 4CIF 880 15 396 12 5
Caracteristicile de funcţionare şi personalul de operare sunt factorii care determină configuraţia unui
centru de comandă/operare/dispecerizare şi numărul acestor centre. Aceşti parametri sunt diferiţi
de la aplicaţie la aplicaţie. Criteriile de configurare includ:
parametri de sistem;
restricţii relative la amplasment/locaţie;
numărul şi tipul dispozitivelor de afişare;
capacitatea de comutare şi înregistrare;
capacitatea de control a echipamentelor;
amplasare echipamente;
ergonomia spaţiului de lucru (lumina, ventilaţie, securitatea spaţiului);
Parametri de sistem sunt folosiţi pentru determinarea numărului de înregistratoare video, monitoare
de afişare, tip de matrice video (număr de intrări/ieşiri), necesitatea interconectării sistemelor.
Restricţiile de amplasament trebuie avute în vedere la amplasarea pupitrelor de comandă, a
echipamentelor în rack-uri specializate, a asigurării condiţiilor ergonomice de lucru pentru
operatori. Echipamentele de stocare şi comutare trebuie instalate în zone protejate, de preferinţă
inacesibile persoanelor neautorizate. Numărul monitoarelor este determinat de: numărul de
camere instalate, consideraţii funcţionale
335
Viorel Tuleş
(afişare de imagini full-screen sau imagini multiplexate), numărul de operatori care lucrează
simultan. Raportul dintre numărul de camere şi numărul de monitoare nu trebuie să depăşească
valoarea de 10:1. Numărul de monitoare trebuie să permită afişarea numărului maxim de alarme
simultane, aşa cum se indică în caracteristicile de funcţionare. Dimensiunile monitoarelor trebuie
alese în funcţie de distanţa de observare. Recomandat este ca distanţa de observare să fie de
aproximativ 5 ori mărimea diagonalei imaginii afişate. Câteva valori sunt date în tabelul de mai jos:
Distanţa de vizualizare
Dimensiune monitor
recomandată
Diagonala Minim Maxim
cm inch Cm cm
15 6 35 140
23 9 50 200
31 12 70 280
43 17 100 400
61 24 150 600
Alimentarea electrică este un factor extrem de important în proiectarea unui sistem TVCI.
Principalele criterii în proiectarea sistemului de alimentare includ:
consumul echipamentelor;
tipurile de cabluri folosite pentru alimentare;
căderea de tensiune;
asigurarea backup-ului;
împământarea, metode de protecţie;
interferenţele electromagnetice, ecranare;
etichetare;
12. Mentenanţa
Fără un plan de mentenanţă un sistem se va deteriora în timp. Trebuie decise tipurile de acţiuni şi
perioadele de intervenţie pentru:
acţiuni preventive: curăţare echipamente, verificare funcţionalităţi de bază (încadrarea unghiurilor
de vizualizare, poziţiile camerelor în raport cu proiectul iniţial, verificarea calităţii imaginilor
afişate şi
336
NOŢIUNI DE PROIECTARE SISTEME TVCI
înregistrate, verificarea comenzilor şi a interconectării sistemelor);
acţiuni corective: datorate defectării unor echipamente defecte ce necesită reparare sau înlocuire;
Normative
Normativele : I7 -02 Normativ pentru proiectarea şi executarea instalaţiilor electrice cu
tensiuni până la 1000 V C.A. şi 1500 V C.C.;
Normativ I18/1-01 – Normativ pentru proiectarea şi executarea instalaţiilor electrice
interioare
de curenţi slabi aferente clădirilor civile şi de producţie;
Normativ I18/1-02 – Normativ pentru proiectarea şi executarea instalaţiilor de semnalizare
a incendiiilor şi a sistemelor de alarmare contra efracţiei din clădiri;
Normativ I 20-200 Normativ privind protecţia construcţiilor împotriva trăsnetului;
Standardele:
EIA/TIA-568-1991 Commercial Building Telecommunications Wiring Standard
EIA/TIA-569-1990 Commercial Building Standard for Telecommunications Pathways and
Spaces
SR-EN-50132 – Sisteme de alarmă. Sisteme de supraveghere TVCI utilizate în aplicaţii de
securitate.
ba
337
REGLEMENTĂRI TEHNICE
INSTALAŢII DE DETECŢIE ŞI ALARMARE LA INCENDIU
PRINCIPII DE PROIECTARE
Proiectarea este o activitate complexă prin care pornind de la posibilităţle tehnice existente
în acest moment se elaborează o soluţie tehnică specifică pentru o aplicaţie concretă. Singura
abordare raţionala este cea de tip proces.
Într-un proces tipic dispunem de:
DATE DE INTRARE
În proiectarea unei instalaţii de detecţie şi alarmare principalele date de intrare sunt:
a) Proiectul obiectivului ce urmează a fi protejat (arhitectura, instalaţii, dotări şi mobilier etc.);
b) Scenariul de securitate la foc;
c) Cunoştinţe tehnice şi reglementări legale specifice.
Nota 1: Cele de mai sus sunt informaţiile minimale necesare; ele pot fi completate cu date
suplimentare sau specifice. Spre exemplu în multe cazuri există o temă de proiect realizată în urma
unui studiu de fezabilitate sau alte documente ajutătoare descriptive sau de reglementare.
Nota 2: Destinaţia unei clădiri, caracteristicile fizice ale acesteia (regim de înălţime, formă,
dimensiuni, vecinătăţi şi amplasare) precum şi alţi factori ce duc la includerea clădirii într-o anumită
categorie reglementată poate afecta semnificativ soluţia tehnică adoptată şi implicit întregul proiect.
Proiectul obiectivului
Proiectul de arhitectură include informaţii esenţiale precum cele :
1. dimensionale (lungime, lăţime, înălţime) referitoare la spaţiile ce trebuiesc protejate;
2. de formă (geometrie incintă, geometrie spaţii, regim de înălţime, căi de acces şi evacuare);
3. date constructive (materiale de construcţie, rezistenţă la foc, compartimentare);
338
4. rol funcţional (destinaţie spaţiu, număr de ocupanţi, procese tehnologice şi materiale ce pot fi
prezente în spaţii);
5. condiţii de mediu (temperatură, umiditate, încadrare într-o clasă de protecţie impusă etc.);
6. amplasare şi vecinătăţi;
7. posibilităţi de monitorizare şi intervenţie specifice obiectivului;
8. condiţii de mentenanţă şi întreţinere specifice clădirii;
9. instalaţii prezente în clădire (electrice, curenţi slabi, ventilaţie, desfumare etc.).
Cu uşurinţă se poate deduce sensul şi implicaţiile fiecărei întrebări asupra sistemului în sine.
Proces
În cadrul procesului pe baza datelor de intrare inginerul proiectant parcurge următoarele etape:
a) analizează datele de intrare;
b) elaborează solutii tehnice posibile în condiţiile specifice ale temei de proiectare;
c) verifică consistenţa acestora prin prisma restricţiilor impuse (tehnice, legale, economice etc.);
d) dimensionează cantitatv şi calitativ instalaţia;
e) stabileşte arhitectura şi topologia sistemului;
f) verifică posibilităţile de implementare, utilizare şi mentenanţă specifice;
g) elaborează documentaţia aferentă proiectului;
h) obţine avizul verificatorului.
339
Cristian Şoricuţ
Date ieşire
Rezultatul final al proiectării constă în documentaţia de execuţie însoţită de prevederi
privind utilizarea, mentenanţa şi specificaţiile detaliate ale instalaţiei rezultate.
340
NOŢIUNI DE PROIECTARE LA INCENDIU
EXEMPLU SECŢIUNI HALĂ CU BIROURI
Evaluare Necesităţi
Înainte de a începe procesul de proiectare propriuzisă este necesară o evaluare a necesităţilor ţinând
seama că sistemul de detecţie şi alarmare are ca scop protecţia vieţii şi a bunurilor. Necesarul nu
poate fi stabilit fără a cunoaşte riscurile la care sunt supuse spaţiile analizate. Pentru a evalua
riscurile următoarele aspecte trebuiesc clarificate:
a)probabilitatea declanşării unui incendiu;
b) probabilitatea de propagare a incendiului în interiorul încăperii de origine;
c) probabilitatea de propagare a incendiului în exteriorul încăperii de origine;
d) consecinţele unui incendiu (decese, valori distruse, poluare mediu etc.);
e)existenţa altor forme de protecţie la incendiu;
În urma analizei de risc se vor obţine:
- efectul riscului considerat asupra arhitecturii şi componentei sistemului;
- influenţa asupra personalului de exploatare şi utilizatori ai clădirii;
- influenţa factorilor perturbatori;
- efectul riscului asupra intervenţiei în caz de incendiu;
- etc.
341
Cristian
Şoricuţ
Plan nivel – Exemplu OFFICE + HALĂ
342
NOŢIUNI DE PROIECTARE LA INCENDIU
Detalii grinzi
Grad de acoperire
Un obiectiv poate avea diverse clase de acoperire funcţie de gradul de risc din diversele
zone ale acestuia. Astfel gradul de acoperire poate fi:
A. Acoperire totală – când toate spaţiile (excluzându-le pe cele exceptate) sunt protejate
B. Acoperire parţială – sunt supravegheate unul sau mai multe compartimente de incendiu
C. Acoperirea căilor de evacuare – sunt supravegheate doar căile de evacuare
D. Acoperire locală – este supravegheată o arie a unui compartiment unde există o instalaţie
sau unde se indeplineşte o funcţie specială care implică risc de incendiu
E. Acoperirea unui echipament – este supravegheat un echipament sau dispozitiv
344
NOŢIUNI DE PROIECTARE LA INCENDIU
ALEGEREA ECHIPAMENTELOR
Toate echipamentele utilizate în sistemele de detecţie şi alarmare antiincendiu trebuie să
deţină certificate de conformitate EN 54. Produsele fabricate în orice stat al UE sau în Turcia
precum şi cele produse în orice stat semnatar al acordului EEA sunt exceptate de la această cerinţă.
Orice zonă de risc sau punct obligatoriu de trecere pe ruta de evacuare poate fi prevăzut cu
un dispozitiv de alarmare manuală suplimentar în cazul în care proiectantul consideră că acesta ar
permite scurtarea timpului la acţionarea în caz de necesitate şi o localizare mai exactă a incendiului.
Funcţie de condiţiile de mediu la care este supus dispozitivul se va verifica clasa de protecţie
şi grupa de mediu. De exemplu un dispozitiv de alarmare manuală montat la exteriorul unei clădiri
va trebui să fie protejat împotriva pătrunderii corpurilor străine şi a apei (IP65-67). Pentru medii cu
praf sau medii cu pericol de explozie vor fi utilizate capsulări dust proof sau anti-ex adecvate
tipului de pericol.
Suplimentar trebuie avute în vedere condiţiile specifice activităţii din spaţiul protejat. Unele
procese de producţie generează fum praf sau impun condiţii de mediu (umiditate, temperaturi şi/sau
curenţi de aer sau emanaţii de substanţe volatile ridicate) ce pot genera alarme false. În aceste
cazuri se va verifica compatibilitatea dintre principiul fizic de detecţie şi condiţiile locale.
DISTANŢA ORIZONTALĂ MAXIMĂ DETECTOARE DE FUM
346
NOŢIUNI DE PROIECTARE LA INCENDIU
Alegerea tipului adecvat al detectoarelor de incendiu va fi limitată de înălţimea incintei
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 de flacără
incintei fum EN 54-7
Clasele A2, B, EN 54-10
Clasa A1 ...............
C, D, E, F şi G
până la 45 m
până la 16 m
până la 12 m
până la 7,5 m
până la 6 m
până la 4,5 m
adecvate
neadecvate
348
NOŢIUNI DE PROIECTARE LA INCENDIU
Hangare 0,3
L
Laboratoare 0,3
Lifturi 1
M
Camere cu echipamente mecanice 1
Camere testare motoare 0,6
P
Parcaje 1
Cabine proiecţie 1
S
Studiouri 1
Spaţii comerciale 0,6
Supermagazine 0,6
T
Tipografii 0,6
Transformatoare 0,6
Camere tehnice 0,6
Centrale telefonice 0,3
An = K x max
A
Aria maximă supraveghere Amax se ponderează cu coeficentul K ţinând seama de factorii de risc
specifici spaţiului protejat.
TAVANE CU GRINZI
Nota: Se observă faţă de prevederea anterioară, care considera orice grindă mai mare de 5% din
înălţimea încăperii ca fiind un perete despărţitor, că procentul a scăzut la aprox. 4% pentru înălţimi
peste 5 m.
349
Cristian Şoricuţ
SUPRAFAŢĂ
ARIA INSTALAREA
MAXIMĂ
TIP DETECTOR SUPRAFEŢEI A CÂTE UNUI
SUPRAVEGHEAT
TAVANULUI DETECTOR ÎN:
Ămax
A(m2)
(m2)
> 12 1 SPAŢIU
8 – 12 2 SPAŢII
20 m2 6 -8 3 SPAŢII
4–6 4 SPAŢII
TEMPERATURĂ <4 5 SPAŢII
EN 54-5 > 18 1 SPAŢIU
12 - 18 2 SPAŢII
30 m2 9 – 12 3 SPAŢII
6–9 4 SPAŢII
<6 5 SPAŢII
> 36 1 SPAŢIU
24 – 36 2 SPAŢII
60 m2 18 – 24 3 SPAŢII
12 -18 4 SPAŢII
< 12 5 SPAŢII
FUM EN 54-7
> 48 1 SPAŢIU
32 – 48 2 SPAŢII
80 m2 24 – 32 3 SPAŢII
16 – 24 4 SPAŢII
< 16 5 SPAŢII
350
NOŢIUNI DE PROIECTARE LA INCENDIU
Date iniţiale:
Incinta are
dimensiunile Lungime:
30 m
Lăţime: 15 m
Înălţime: 5 m
351
Cristian Şoricuţ
Se presupune incinta (cu tavan plan) ca fiind un depozit de mărfuri generale care produc prin ardere
fum dens cu particule mari.
Se cere:
Numărul detectoarelor şi poziţia acestora
Suprafaţa: A =LxB
= 30 m x 15 m
= 450 m2
Suprafaţa protejată: A = 60
m Distanţă pentru detectoare:
2
D=
5,7 m
n = 8 detectoare
D = 5,3 m
352
NOŢIUNI DE PROIECTARE LA INCENDIU
TAVANE CU GRINZI DE SUSŢINERE
353
Cristian Şoricuţ
Dacă distanţa dintre corpurile suspendate şi tavan este mai mare de 15 cm tavanul va fi
considerat plan dar se va păstra o distanţă laterală de 0,5 faţă de corpul suspendat.
Distanţa de 0,5 m va fi păstrată şi faţă de orice marfă sau componentă a clădirii.
În condiţiile în care în acelaşi volum există prize de evacuare şi prize de admisie pentru
ventilaţie detectoarele se vor amplasa în apropierea gurii de evacuare.
354
NOŢIUNI DE PROIECTARE LA INCENDIU
Amplasare detectoare în spaţii ventilate prin conducte prin tavane false
VEDERE DE SUS
În cazul unei ventilaţii cu viteze ale aerului mai mici de 1 m/s măsurat la ieşirea din
tubulatură, detectorul se va monta la o distanţă minimă de 1,5 m faţă de gura de admisie.
Dacă viteza aerului este mai mare de 1 m/s, detectorul se va amplasa la minim 3 m distanţă de
gura de admisie. vor fi prevăzute jaluzele de ghidare astfel încât curentul de aer să evite detectorul.
356
NOŢIUNI DE PROIECTARE LA INCENDIU
AMPLASARE ÎN CAMERE DE CALCULATOARE
PREVĂZUTE CU INSTALAŢIE DE RĂCIRE
CAMERĂ CU CIRCULAŢIE INTERNĂ A AERULUI DE RĂCIRE
Sistemele cu aspiraţie pot fi folosite şi în cazul podelelor sau tavanelor false cu o distanţă
minimă faţă de podea sau tavan de 10 cm.
358
NOŢIUNI DE PROIECTARE LA INCENDIU
Montarea tubulaturii poate fi realizată în mai multe moduri funcţie de condiţiile locale.
360
NOŢIUNI DE PROIECTARE LA INCENDIU
Lungimea axei optice Zona maximă supravegheată
Detectoare de clasa 1:
45 m 625 m2
a = 25 m
Detectoare de clasa 2:
33 m 289 m2
a = 17 m
Detectoare de clasa 3:
23 m 144 m2
a = 12 m
Montarea pe perete sau pe colţ la un unghi de 45 grade faţă de axa optică permite
supravegherea întregului volum al cubului de latură „a” unde „a” este dependent de clasa
detectorului (între 12 şi 25 m ceea ce corespunde unei axe optice de maxim 45 m).
Radiaţia IR sau UV se propagă liniar deci este imperios necesar ca orice sursă posibilă de
incendiu să se afle în vizibilitate directă cu detectorul. Prezenţa obstacolelor impune utilizarea unui
număr de detectoare suplimentar care să asigure supravegherea zonelor „umbrite”.
Pentru utilizarea în medii agresive se vor utiliza variante de capsulare cu grad de protecţie
superior. Pentru medii cu risc de explozie se vor utiliza detectoare de flacără capsulate
corespunzator mediului.
Montajul detectorului liniar (monobloc sau format din două unităţi) se va realiza pe suporţi
sau grinzi rigide fără risc de vibraţii sau de a fi acoperite de corpuri mobile.
361
Cristian Şoricuţ
D = distanţa orizontală maximă a oricărui punct d epe tavan la următoarea rază de lumină
Dv = distanţa verticală a detectorului faţă de tavan/acoperiş
Unghi = unghiul pantei acoperişului/tavanului la orizobtală. Dacă un acoperiş sau un tavan
are pante diferite, de exempplu magaziile, va fi considerată panta cu cel mai mic unghi.
a = distanţa maximă dintre două raze de lumină paralele = 2 x D
Amax = aria maximă de supraveghere pentru un detector obţinută din produsul distanţei
maxime
(a) cu distanţa maximă permisă dintre unitatea de transmisie şi cea de recepţie
Compartimentare Clădiri
Restricţii
Zona de detecţie va avea suprafaţa maximă de 1600 m2. Dacă spaţiul ce se doreşte a fi
protejat depaşeşte această suprafaţă, el va fi divizat în zone distincte. Fiecare compartiment
antiincendiu va dispune de minim o zonă de detecţie.
Detectoarele amplasate în goluri în podea sau tavane în guri de vizitare pentru cabluri sau în
instalaţii de ventilaţie vor fi alocate la o zonă distinctă.
O zonă poate conţine mai multe incinte distincte dacă suprafaţa acestora este mai mică de
400 m iar numărul incintelor este mai mic de 5.
2
365
Cristian Şoricuţ
Căi de transmisie
O cale de transmisie poate deservi un număr maxim de 256 dispozitive sau o suprafaţă
alocată de maxim 6000 m2
366
NOŢIUNI DE PROIECTARE LA INCENDIU
Clase de combustibilitate
Materiale incombustibile C0 (CA1)
Materiale neinflamabile C1 (CA2a)
Materiale dificil inflamabile C2 (CA2b)
Materiale mediu inflamabile C3 (CA2c)
Materiale uşor inflamabile c4 (CA2d)
Materialele din clasele C1 şi C2 sunt considerate greu combustibile.
DEFINIŢI
I CRITERII DE PERFORMANŢĂ PENTRU REACŢIA LA FOC
*T*
Simbol Denumire
Delta T Creştere de temperatură
Delta m Pierederea de masă
t(f) Durata de persistenţă a flăcării
PCS Putere colorifică superioară
FIGRA Viteza de dezvoltare a focului
THR (600s) Căldura totală degajată
LFS Propagarea laterală a flăcărilor
SMOGRA Viteza de emisie a fumului
TSP (600s) Emisia totală de fum
Fs Propagarea flăcării
367
Cristian Şoricuţ
CLASE DE PERFORMANŢĂ PRIVIND REACŢIA LA FOC A PRODUSELOR
PENTRU CONSTRUCŢII CU EXCEPŢIA PARDOSELILOR ŞI A
PRODUSELOR TERMOIZOLANTE PENTRU TUBULATURA LINIARĂ (*)
*T*
Criterii de clasificare
Clasa Metoda (e) de încercare
Criterii de bază Criterii suplimentare
Delta T ≤ 30°C şi
EN ISO 1182 (*1)
Delta m ≤ 50% şi
Şi
t(f) = 0 (fără flacără susţinută)
A1 PCS ≤ 2,0 MJ.kg^- 1 (*1) şi
PCS ≤ 2,0 MJ.kg^- 1 (*2) (*2a) şi
EN ISO 1716
PCS ≤ 1,4 MJ.m^- 2 (*3) şi
PCS ≤ 2,0 MJ.kg^- 1 (*4)
Delta T ≤ 50°C
EN ISO 1182 (*1)
şi Delta m ≤ 50%
sau
şi t(f) = 20s
PCS ≤ 3,0 MJ.kg^- 1 (*1) şi
EN ISO 1716 PCS ≤ 4,0 MJ.kg^- 2 (*2) şi
A2
şi PCS ≤ 4,0 MJ.m^- 2 (*3) şi
PCS ≤ 3,0 MJ.kg^- 1 (*4)
FIGRA ≤ 120 W.s^-1 şi
Emisie de fum (*5) şi picături /
EN 13823 (SBI); LFS < marginea epruvetei şi
particule arzânde (*6)
THR (600s) ≤ 7,5 MJ
FIGRA ≤ 120 W.s”1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
B THR (600s) ≤ 7,5 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
FIGRA ≤ 250 W.s^-1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
C THR (600s) ≤ 15 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN 13823 (SBI)
FIGRA ≤ 750 W.s^-1;
şi Emisie de fum (*5) şi picături /
D
EN ISO 11925-2 (*8) particule arzânde (*6)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN ISO 11925-2 (*8)
E Fs ≤ 150 mm în 20s Picături/particule arzânde (*7)
Expunere = 15s
F Fără performanţă determinată
(*) Tratarea anumitor familii de produse (ţevi, conducte, cabluri etc.) este îm curs de examinare la nivel european
şi poate duce la modificarea prezentului regulament.
(*1) Pentru produse omogene şi componenţi substanţiali ai produselor neomogene.
(*2) Pentru orice component nesubstanţial exterior al produselor neomogene.
(*2a) pentru orice component exterior nesubstanţial, având PCS ≤ 2,0 MJ.m^- 2, în cazul în care produsul îndeplineşte
următoarele criterii din En 13823 (SBI): FIGRA ≤ 20 W.S^-1; şi LFS < marginea epruvetei şi THR (600s) ≤ 4,0 MJ, şi
s1, şi d0.
(*3) Pentru orice component nesubstanţial interior al produselor neomogene.
(*4) Pentru produs ăn ansamblul său.
(*5) s1 = SMOGRA ≤ 30 mp.s^-1 şi TSP(600s) ≤ 50 mp; s2 = SMOGRA ≤ 180 mp.s^-2 şi TSP(600s) ≤ 200 mp; s3
= nici s1 nici s2
(*6) d0 = fără picături/particule arzânde conform EN 13823 (SBI) înainte de 600s; d1 = fără picături/particule arzânde
care persistă mai mult de 10s conform EN 13823 (SBI) în 600s; d2 = nici d0 nici d1; aprinderea hârtiei de filtru
conform EN ISO 11925-2 clasifică în clasa d2.
(*7) Acceptat = nu se aprinde hârtia de filtru (fără clasă); respins = se aprinde hârtia de filtru (clasa d2).
(*8) În cazul aplicării flăcării pe suprafaţă sau a aplicării pe muchia epruvetei, se ţine seama de condiţiile de utilizare
finală a produsului.
368
NOŢIUNI DE PROIECTARE LA INCENDIU
Pentru alte părti pentru construcţii se va utiliza: ORDIN nr. 1.822 din 7 octombrie 2004 publicat în
MONITORUL OFICIAL nr. 90 din 27 ianuarie 2005.
Definiţii P118-1999
În multe cazuri unii termeni sunt puţini cunoscuţi de proiectanţi. Vom enumera câteva
definiţii şi încadrări cu titlu demonstrativ, pentru detalii urmând a se consulta P118-1999.
CLĂDIRE ÎNALTĂ - construcţie civilă (publică) supraterană la care pardoseala ultimului nivel
folosibil este situată la peste 28 de metri faţă de terenul (carosabilul adiacent) accesibil
autovehiculelor de intervenţie a pompierilor pe cel puţin 2 laturi ale clădirii
NU SUNT CONSIDERATE CLĂDIRI ÎNALTE:
- construcţiile care nu sunt destinate să adăpostească oameni
- clădirile civile la care deasupra nivelului limită se află un singur nivel ce ocupă
maximum 50% din aria construită a clădirii şi cuprinde numai încăperi pentru maşini ale
ascensoarelor, spaţii tehnice, circulaţii funcţionale;
- clădiri civile nominalizate în normativ
-
CLĂDIRI FOARTE ÎNALTE – construcţie civilă la care pardoseala ultimului nivel folosit este
situată la înălţime mai mare de 45 m.
SALĂ AGLOMERATĂ – încăpere sau grup de încăperi care comunică între ele prin goluri
(protejate sau neprotejate) în care suprafaţa ce ii revine unei persoane este mai mică de 4 m2 şi în
care se pot reuni simultan cel putin 150 de persoane. Când sunt situate la parter se consideră Săli
aglomerate cele cu mai mult de 200 de persoane.
SARCINA TERMICĂ – Suma energiilor calorice degajată prin combustia completa a tututror
materialelor din spaţiul considerat.
RISC DE INCENDIU FUNCŢIE DE SARCINA TERMICĂ
mare: qi = peste 840 MJ/m2
mijlociu q = 420 ÷ 840 MJ/m2
mic: qi = sub 420 MJ/m2
RISC DE INCENDIU ÎN FUNCŢIE DE DESTINAŢIE
mare: în care se utilizează sau depozitează materiale sau substanţe combustibile (arhive,
biblioteci, multiplicare, parcaje autoturisme etc.)
mijlociu: în care se utilizează foc deschis (bucătării, centrale termice, oficii cu preparări
calde etc.)
mic: celelalte încăperi şi spaţii
În spaţiile prevăzute cu instalaţii automate de stingere a incendiilor riscurile mari pot fi
considerate mijlocii iar riscurile mijlocii pot fi considerate mici. Pentru întreg compartimentul de
incendiu sau clădire riscul de incendiu va fi considerat cel mai mare care reprezintă minimum 30%
din volumul acestora.
Pentru spaţii de producţie şi/sau depozitare riscul de incendiu are în vedere natura activităţii
desfăşurate, caracteristicile de ardere ale materialelor şi substanţelor utilizate, prelucrate manipulate
sau depozitate şi densitatea sarcinii termice. La acestea riscul de incendiu este definit prin categorii
de pericol de incendiu:
categoriile A(BE3a) şi B(BE3b): posibilităţi de incendiu şi explozie volumetrică (risc foarte
mare de incendiu);
Categoria C (BE2): posibilităţi de incendiu / ardere (risc mare de incendiu);
categoria D (BE1a): existenţa focului deschis sub orice formă, în absenţa substanţelor
combustibile (risc mediu de incendiu);
Categoria E(BE1b): existenţa unor materiale sau substanţe incombustibile în stare rece sau a
substanţelor combustibile în stare de umiditate înaintată, peste 80% (risc mic de incendiu).
369
Cristian
Şoricuţ
CATEGORII DE PERICOL DE INCENDIU
370
NOŢIUNI DE PROIECTARE LA INCENDIU
E Substanţe sau materiale incombustibile în stare rece
(BE1b) sau materiale combustibile în stare de umiditate
înaintată (peste 80%), astfel încât posibilitatea
aprinderii lor este exclusă.
RESPONSABILITĂŢI
Responsabilitatea privind proiectul sistemului de detecţie şi alarmare revine integral
proiectantului instalaţiei şi se întinde pe întreaga durată de viaţă a clădirii. Modificările spaţiului sau
destinaţiilor impun verificarea proiectului şi actualizarea acestuia astfel încât sistemul să corespundă
noilor condiţii de exploatare.
Responsabilitatea privind execuţia instalaţiei revine societăţii instalatoare care trebuie să
respecte în totalitate proiectul de execuţie.
Odată cu predarea instalaţiei beneficiarul (utilizatorul) este obligat să desemneze una sau
mai multe persoane care să îndeplinească următoarele sarcini:
a) Aplică procedurile de intervenţie stabilite în caz de incendiu sau a altor avertizări emise de
sistem
b) Instruieşte ocupanţii clădirii
c) Păstrează sistemul în stare de funcţionare
d) Asigură respectarea unei distanţe libere de 0,5 m faţă de orice detector
e) Asigură traseele de evacuare şi accesul liber către dispozitivele de alarmare manuală
f) Completează şi păstrează registrul de control
g) Asigură efectuarea lucrărilor de mentenanţă la intervalele stabilite prin proiect
h) Anunţă şi înregistrează toate modificările de compartimentare sau de componenţă a sistemului
Numele persoanei ce deţine responsabilităţile de mai sus va fi menţionat în registrul de
control.
În cazul în care persoana care deţine autoritatea pentru clădire sau acea parte a clădirii nu a
desemnat o persoană responsabilă se va considera persoana care deţine autoritatea ca fiind
responsabilă. Responsabilităţile în parte sau în totalitate pot fi delegate către o persoană fizică sau
juridică, delegarea fiind menţionată în registrul de control.
DOCUMENTAŢIE
TS 54-14 propune ca următoarele documente să facă parte din documentaţia sistemului. Ele
pot fi reunite într-un singur document sau pot fi documente individuale:
a) certificatul de proiectare
b) certificatul de instalare
c) certificatul de punere în funcţiune şi verificare
d) certificatul de recepţie
e) registrul de control al sistemului
Nu există o formă impusă a acestor documente însă se pot folosi modelele propuse în ghidul
de aplicare TS 54-14.
BIBLIOGRAFIE
În prezentul curs au fost utilizate cele mai noi versiuni ale normativelor chiar dacă nu au
ajuns în starea finală. Scopul este acela de a pregăti absolventul cursului la tendinţele care există în
domeniu deoarece toate normativele în dezvoltare impun condiţii suplimentare faţă de cele din
prezent.
EN 54- XX
SR CEN TS 54-14 (preliminar)
I18/2 – draft 2-2011
EN-VDE 0815 - Conexiuni şi cabluri pentru echipamente de detecţie şi semnalizare
EN VDE 0823 p1 & 2 - Echipamente de semnalizare apericolului d eincendiu, efracţie şi atac
EN 14675 - Echipamente de semnalizare a incendiilor; construcţie şi utilizare
371
Cadrul legislativ naţional
ba
372
NOŢIUNI DE SECURITATE MECANICĂ
Având diverse forme constructive, turnicheţii se pretează pentru căi de acces unde fluxul
personalului este mare. Turnichetul permite accesul pe rând, fiecărei persoane, lucru care nu poate fi
realiazat folosind o uşă ca şi cale de acces, decât dacă se utilizează mijloace electronice suplimentare
de detecţie a persoanelor. La stabilirea numărului de turnicheţi se are în vedere dimensiunea fluxului
de personalul în perioadele de maxim, astfel încât să nu apară fenomenul de strangulare. Majoritatea
sunt bidirecţionali, astfel incit sa fie folosiţi atât la intrarea cât şi la ieşirea din obiectiv. Pot fi dotaţi
cu sisteme antipanică astfel încât în caz de evacuare forţată a personalului, braţul orizontal să fie
deblocat.
375
Mihai Bănuleasa
Maşini blindate pentru transportul valorilor
Zidurile
Pentru a constitui o barieră de protecţie în cadrul unor obiective cum ar fi pereţii unei incinte de
procesat banii, zidurile trebuie să aibă grosimea de minim 40 cm şi să fie din cărămidă plină, fără
goluri la interior. O grosime mai mică de 40 cm impune utilizarea unor panouri metalice suplimentare
de blindare.
377
Mihai Bănuleasa
Geamurile de securitate
Sunt geamuri special fabricate cu rezistenţă la atacuri manuale sau la acţiunea armelor de
foc. Se pot utiliza şi folii de acoperire de tip antiefracţie sau antivandal, clasificările conform
standardelor se aplică în această situaţie pentru ansamblul folie-geam. Standardele prevăd
încercarea şi clasificarea geamurilor rezistente la atacuri manuale, fără a face o distincţie între
destinaţia vitrajului (anti vandal sau anti efracţie).
EXEMPLU DE SIMBOLIZARE:
BR1(S) - geam antiglonţ rezistent la acţiunea glonţelor din plumb, de formă conico-cilindric, trase
de o armă cu calibrul 0,22 LR, în urma impactului cu glonţul, din faţa opusă loviturii existând
posibilitatea
378
NOŢIUNI DE SECURITATE MECANICĂ
de desprindere de aşchii; BR1(NS) - geam antiglonţ rezistent la glonţ conico-cilindric, din plumb,
tras de o armă cu calibrul 0,22 LR, în urma impactului cu glonţul, ne desprinzându-se aşchii din faţa
opusă loviturii.
Tâmplăria de securitate
Tâmplărie rezistentă la efracţie: clasele de rezistenţă sunt în număr de 6. Responsabilitatea
pentru utilizarea şi alegerea claselor de rezistenţă revine de regula utilizatorului, de exemplu
proprietarului imobilului, arhitectului, companiei de asigurări, poliţiei. Trebuie ţinut cont că un
produs cu o clasă de rezistenţă mai mare va costa mai mult.
Tâmplărie rezistentă la acţiunea armelor de foc: standardele se aplică atacurilor cu pistoale,
revolvere, carabine, puşti şi arme de vânătoare, asupra ferestrelor, uşilor, obloanelor şi jaluzelelor,
împreună cu umpluturile şi ramele lor, utilizate atât la exteriorul cât şi la interiorul clădirilor.
Jaluzelele şi obloanele trebuie încercate separat şi nu împreună cu o fereastră sau o uşă,
pentru clasificarea în ceea ce priveşte rezistenţa la glonţ.
Sunt definite de către standarde 7 clase de rezistenţă (de la FB1 la FB7).
Dispozitivele de închidere
Dispozitivele de închidere reprezintă acele dispozitive (părţi active) ale sistemelor de
securitate mecanice care receptionează cheia fizică sau virtuală (sub forma unui cod), o recunoaşte,
o decodifică şi permite activarea unei funcţii de blocare/deblocare a cel puţin unui element
fizico-mecanic cu menirea de blocare/deblocare (prin retragerea unor zăvoare, de exemplu) a
componentelor pasive cum ar fi: uşi, ferestre, trape, etc.
În cazul seifurilor, aceste dispozitive de închidere sunt clasificate în 4 clase (A-D) şi sunt
prevăzute următoarele cerinţe pentru toate încuietorile: codul de deschidere trebuie să fie singurul
capabil să permită deschiderea încuietorii, să nu poată fi schimbat sau modificat decât printr-un cod
de autorizare, existenţa unor mijloace din construcţie care să asigure blocarea încuietorii sau să
poată realiza mişcarea unui element de blocare a încuietorii.
Se iau în considerare:
rezistenţa la manipulare (manipularea este metoda de atac ce are drept scop anularea funcţiei
de blocare a încuietorii, fără producerea de stricăciuni evidente);
rezistenţa la spionare (orice informaţii introduse într-o încuietoare electronică trebuie să nu mai
fie recunoscută după 30 de secunde de la introducerea, chiar şi dacă numai o parte din codul de
deschidere a fost modificat);
rezistenţa la efracţie distructivă (efracţie distructivă este metoda de atac ce are drept scop
anularea
funcţiei de blocare prin care încuietorii i se produc stricăciuni ce nu mai pot fi ascunse);
rezistenţa electrică şi electromagnetică (sursele de alimentare ale încuietorilor trebuie să
rămână în condiţii normale de funcţionare pe perioada variaţiilor, căderilor de tensiune sau
întreruperilor de scurtă durată ale alimentării.)
Ca soluţii constructive de dispozitivele de încuiere pentru seifuri putem avea încuietoarea
mecanică cu cifru mecanic, cu cifru electronic, încuietoarea cu carduri de proximitate sau încuietoarea
biometrică. Există şi dispozitive cu deschidere temporizată, pentru a preveni tentativele de deschidere
prin efracţie.
379
Mihai Bănuleasa
În cazul uşilor de acces, aceste dispozitive de închidere sunt sub forma unor broaşte
îngropate sau aplicate prevăzute cu cilindri de siguranţă (butuci), sau broaşte îngropate/aplicate
prevăzute cu verturi. Acestea pot sa fie cu închidere/blocare pe toc monopunct sau multipunct, pe 2,
3 sau 4 laturi. Există şi variante electro-mecanice.
Casele de transfer
Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor volume
relativ mari, pachete speciale, transportul acestor valori efectuându-se pe o podea, fie cu role, fie
telescopică, sau cu ajutorul unui minicărucior.
Echiparea casieriilor
În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli adiacente
(sala clienţilor, camera de numărat bani), se impune luarea în consideraţie a unor măsuri cu caracter
conceptual şi constructiv privind atât securitatea personalului cât şi a valorilor sau bunurilor
materiale:
Zona de primire clienţi trebuie să fie separată de zona unde lucrează angajaţii, iar clienţii să
aibă accesul controlat (printr-un filtru la intrare).
Clienţii vor avea la dispoziţie fie încăperi separate, fie spaţii special dotate cu mese
compartimentate cu geamuri/materiale transparente pentru verificarea numerarului de către
clienţi – spaţii ce pot fi supravegheate.
Tezaurele sunt incinte special amenajate pentru pastrat valori, la care toate laturile exterioare
depaşesc 1m. Camerele de tezaur şi uşile de tezaur se clasifică în 14 clase de rezistenţă (pe o scară
de la 0 la 13) în funcţie de rezistenţa la efracţie cu unelte, clasa încuietorilor şi cerinţele
suplimentare de rezistenţă la atacul cu scule diamantate şi explozibili. Astfel, standardele prevăd
următoarele încercări :
- pentru camerele de tezaur complet echipate, cel puţin o încercare cu unelte de efracţie pentru
realizarea accesului complet la nivelul peretelui camerelor de tezaur şi o încercare cu unelte de
efracţie pentru realizarea accesului complet la nivelul uşilor camerelor de tezaur;
- pentru camerele de teazaur fără uşă, cel puţin o încercare cu unelte de efracţie pentru realizarea
accesului complet la nivelul peretelui camerelor de tezaur;
383
Mihai Bănuleasa
- pentru uşile de tezaur, cel puţin o încercare cu unelte de efracţie pentru realizarea accesului
complet la nivelul uşilor (inclusiv rama şi secţiunile adiacente de perete, dacă este necesar).
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului complet. Uneltele de efracţie folosite sunt cele
care în opinia colectivului de încercări determină valorile minime ale rezistenţei. Accesul complet
implică, fie realizarea unei deschideri de 990 cm2, la nivelul peretelui şi /sau a uşii camerei, sau
îndepărtarea sau deschiderea uşii, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80%
din înălţimea interioară a volumului de depozitare. Controlul realizării accesului se face cu ajutorul
unor şabloane rigide standardizate.
Clasa de rezistenţă la efracţie (de la 0 la XIII) se determină pe baza cerinţelor stabilite prin
standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul complet;
- numărul şi clasa de rezistenţă a încuietorilor.
Seifurile destinate ATM-urilor au o construcţie specifică, prin care se pot transfera în mod
automat bani din interiorul acestuia catre exterior, pastrând caracteristicile unui seif.
Există 9 clase de rezistenţă ale acestor tipuri de seifuri (clasa L, şi de la 1 la 8). Standardele
prevăd două încercări ale acestor seifuri :
- încercarea de determinare a rezistenţei de ancorare;
- încercarea de determinare a rezistenţei la acţiunea uneltelor de efracţie.
Rezistenţa de ancorare a seifurilor ATM-urilor se evaluează prin aplicarea unei forţe
orizontale de 100 kN asupra unui eşantion de încercare şi măsurarea unghiului de înclinare şi a
deplasării eşantionului de încercare.
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului parţial, a accesului complet sau pentru tăierea
sau distrugerea prinderii ATM-ului de elementul de construcţie de rezistenţă. Standardul
stabileşte tipurile şi categoriile de unelte folosite, fiecărui tip şi categorie fiindu-i alocat un anumit
coeficient şi o anumită valoare de bază. Uneltele de efracţie folosite sunt cele care în opinia
colectivului de încercări determină valorile minime ale rezistenţei. Accesul parţial implică
realizarea la nivelul peretelui sau a uşii seifului a unei deschideri de: 125 cm2, iar accesul complet
implică fie realizarea la nivelul peretelui sau a uşii seifului a unei deschideri de 990 cm2, fie
îndepărtarea sau deschiderea uşii seifului, creându-se un spaţiu de minimum 300 mm lăţime şi de
peste 80% din înălţimea interioară
384
NOŢIUNI DE SECURITATE MECANICĂ
a volumului de depozitare. Se consideră acces complet şi taierea sau distrugerea prinderilor dintre
seif şi elementul de construcţie de care acesta se ancorează. Controlul realizării accesului se face cu
ajutorul unor şabloane rigide standardizate.
Încercarea pentru realizarea accesului parţial la clasele I - VIII ale seifurilor ATM-
urilor trebuie să cuprindă :
a) cel puţin o încercare cu unelte de efracţie la nivelul corpului sau uşii realizată astfel încât
orificiile preexistente ( obturate sau nu ) să facă parte din golul accesului parţial.
b) cel puţin o încercare cu unelte de efracţie care trebuie realizată pentru obţinerea unui acces
parţial prin mărirea unei deschideri neobturate de eliberare a numerarului sau a unei
deschideri neobturate de intoducere a unei depuneri (dacă pe eşantion există o astfel de
deschidere).
c) încercări cu unelte de efracţie care trebuie realizate la nivelul deschiderilor obturate de
eliberare a numerarului sau deschiderilor obturate de introducere a depunerilor (pe eşantion
trebuind să fie prezentă o deschidere obturată).
Încercările suplimentare cu unelte de efracţie pentru realizarea accesului parţial trebuie
realizate la nivelul oricărei zone sau dotări a eşantionului de încercare, incluzând diferite mijloace
de obturare şi pentru care valoarea de rezistenţă previzionată se aşteaptă a fi mai mică.
Încercarea pentru realizarea accesului complet la clasele I - VIII a seifurilor ATM-urilor
trebuie să cuprindă o încercare cu unelte de efracţie la nivelul corpului şi uşii. Încercările
suplimentare cu unelte de efracţie trebuie realizate la nivelul oricărei zone a eşantionului de
încercare pentru care sunt previzionate să apară valori de rezistenţă inferioare. De asemenea este
necesară o încercare cu unelte de efracţie la nivelul dotărilor de prindere prin tăierea sau distrugerea
prinderilor.
Toate seifurile ATM-urilor de clasă L trebuie supuse unei încercări cu unelte de efracţie
pentru realizarea:
385
Mihai Bănuleasa
a) unui acces parţial la nivelul uşii;
b) unui acces complet la nivelul uşii;
c) tăierii sau distrugerii prinderilor prin încercare cu unelte de efracţie la nivelul
oricărei dotări de prindere.
Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial (general şi
utilizând orificiile existente) şi accesul complet;
- valoarea rezistenţei de ancorare;
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru distrugerea sau îndepărtarea
dotărilor de prindere;
- numărul şi clasa de rezistenţă a încuietorilor.
Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial şi complet;
- valoarea rezistenţei la efracţie pentru încercările post-detonare; numărul şi clasa de
rezistenţă a încuietorilor
386
NOŢIUNI DE SECURITATE MECANICĂ
3. Standarde de referinţă
ba
387
PROIECTAREA SISTEMELOR DE MONITORIZARE
A ECHIPAMENTELOR DE DETECŢIE A
ALARMELOR
1.1 Generalităţi
Securitate, protecţie, pază, asigurare noţiuni frecvent utilizate când ne referim la bunuri şi
la persoane, la clădiri sau la valori, noţiuni de la care a apărut şi s-au dezvoltat adevărate industrii:
asigurările de bunuri şi persoane, industria echipamentelor de securitate, industria serviciilor de
securitate. Dacă ne referim exclusiv la ultimele două, acestea s-au dezvoltat paralel până la un
moment după care s-au reunit oferind astăzi pieţei de securitate pe lângă echipamente şi tehnologii
de securitate performante, servicii de integrare a soluţiilor de securitate precum şi servicii de pază,
gardă de corp, transport valori, etc.
Cum este şi normal această industrie a generat pe piaţa muncii o multitudine de ocupaţii
care au pus accentul fie pe abilităţile fizice ale practicantului fie pe abilităţile tehnice şi
intelectuale ale acestuia.
În ultimii ani când inovaţiile tehnice în domeniul sistemelor de securitate au avut un avânt
fără precedent, s-a aprins polemica supremaţiei OM versus MAŞINĂ şi în acest domeniu, o
polemică care a împărţit piaţa în două tabere care aparent sunt opozante. O analiză realistă ne
arată însă că pentru a asigura o protecţie eficientă unei clădiri, unui bun, unei valori sau a unei
persoane, ansamblul OM/MAŞINĂ ne oferă soluţia optimă, totul este să găsim reţeta optimă
între protecţia tehnică şi cea umană. Soluţia optimă este un ansamblu de măsuri de protecţie
mecanică, electronică şi umane, dublate de măsuri procedurale aplicabile subiectului protejat.
Între soluţiile de securitate care s-au dezvoltat şi s-au impus rapid pe piaţa serviciilor de
securitate este Monitorizarea sistemelor de securitate. Şi aceste servicii de monitorizare sunt prinse
în aceeaşi polemică: sunt atributul prestatorilor de servicii tehnice sau al celor care oferă servicii de
pază? Dacă polemica OM versus MAŞINĂ are până la un punct subiect, polemica TEHNIC versus
PAZA nu are decât un câştigător! Dar trebuie evidenţiat că acesta nu poate câştiga fără ajutorul
opozantului său.
În figura 1 se exemplifică procedural esenţa asigurării unui serviciu de monitorizare a unui
obiectiv.
Această schemă bloc se aplica tuturor obiectivelor cărora li se asigură monitorizarea şi
procesarea unor semnalizări care necesită un răspuns de urgenţă.
În cazul sistemelor de securitate, funcţia de recepţie, prelucrare şi iniţiere a unor acţiuni de
răspuns şi intervenţie(umană) pentru informaţiile furnizate de sistemele de detecţie şi monitorizare
situate la distanţă, nu se limitează numai la acele semnale generate de Sistemele de alarmă în caz de
efracţie şi Hold-up, ci la toate sistemele reglementate : Sisteme de supraveghere video ( EN 50132),
Sisteme de alarmă sociale (EN 50314), Sisteme de control acces (EN 50133), Sisteme de detectare
a incendiu (EN 54), Sistemele audio şi videointerfonie, Sisteme de urmărire şi localizare, etc. Toate
sistemele menţionate pot transmite informaţii la distanţă, inclusiv alarme, la una sau mai multe
locaţii, pentru a fii procesate, evaluate şi luarea măsurilor de intervenţie (umană).
Prin acest curs, autorul, doreşte iniţierea şi familiarizarea Proiectantului sisteme de
securitate cu noţiunile de bază ce stau la baza conceperii şi proiectării unui centru de recepţionare a
alarmelor, proiectarea sistemului de transmisie/recepţie a alarmelor, precum şi cu reguli particulare
ale proiectării sistemelor de alarmă monitorizate.
388
Fig.1 Schema bloc de protecţie a unui obiectiv prin sistem de alarmă monitorizat
La baza prezentului curs stau familiile de standarde EN 50518 şi EN 50316 care definesc
cerinţele organizării şi funcţionării unui centru de recepţionare a alarmelor, respectiv cerinţele
tehnice ale sistemelor şi echipamentelor de transmisie şi recepţie.
EN 50518 - 1 Cerinţele pentru locaţia şi construcţia
EN 50518 - 2 Cerinţe pentru facilităţile tehnice
EN 50518 - 3 Procedurile şi condiţiile de operare
Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la distanţă.
Modul de funcţionare al alarmei este, în funcţie de caz împărţit în două:
- să prevină ceva ce ar putea să apară, de exemplu, intrarea prin efracţie
- şi să reacţioneze în cazul în care ceva se întâmplă.
În majoritatea cazurilor, sistemele de alarmare cuprind echipamentul de detecţie al
evenimentelor posibile, echipamentul de transmisie alarme, un centru de monitorizare şi forţele de
reacţie: asistenţa tehnică, poliţie, jandarmi, firme de pază, pompieri, asistenţă medicală, etc.
În figura 2 este prezentată schema bloc a unui sistem de monitorizare.
Comunicatorul digital trebuie să fie capabil să realizeze următoarele operaţii, atunci când
este conectat la un mediu de comunicare, scopul fiind acela de a transmite mesajul fără întârziere:
Iniţierea conexiunii - după o schimbare a stării sistemului de alarmă, comunicatorul digital
trebuie să iniţieze începerea transmisiei în maxim 4 secunde. După ce canalul de comunicare este
deschis comunicatorul de date aşteaptă până va fi detectat un semnal care indică faptul că reţeaua
este liberă şi procesul de apelare poate începe. Aşteptarea semnalului nu trebuie să depăşească 7
secunde. Trebuie să existe o opţiune care să permită comunicatorului digital o alternativă de a alege
un alt canal de comunicare, în cazul în care întârzierea este mai mare de 7 secunde.
Stabilirea conexiunii - echipamentul de recepţie trebuie să detecteze primirea unui apel şi să
elibereze linia respectivă în termen de maxim 5 secunde de la începerea apelului pe acea linie. Dacă
conexiunea nu este stabilită cu succes în decurs de 40 secunde, de la sfârşitul secvenţei de apelare,
atunci comunicatorul digital trebuie să închidă apelul şi să repete procedura.
Conexiune nestabilită – în cazul în care conexiunea cu echipamentul de recepţie nu poate fi
stabilită, comunicatorul digital trebuie să transmită sistemului de alarmă acest lucru, pentru ca
acesta să realizeze comutarea pe echipamentul de comunicare redundant.
390
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Cu cât este mai scurt timpul scurs de la declanşarea alarmei până la sosirea echipei de
intervenţie la locul producerii acesteia sau la locul indicat de operator în baza urmăririi
răufăcătorului cu mijloacele tehnice din cadrul sistemului de securitate, cu atât creşte
probabilitatea ca acţiunea echipei să fie încununată de succes.
Diagrama de timp cuprinzând corelaţia dintre timpul necesar infractorului pentru a-şi atinge
ţinta şi timpul de acţiune al sistemului de securitate este prezentată în figura 3.
Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de securitate şi
reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei acestuia.
Astfel timpul de efracţie TE trebuie mărit din faza proiectării construcţiei prin utilizarea
unor materiale de construcţie rezistente la şocuri mecanice, pentru uşi şi ferestre trebuie luate în
calcul măsuri de securizare adecvate, de asemenea în scenariul de securitate se pot prevedea diferite
bariere de natură a întârzia producerea efracţiei.
Aceeaşi diagramă este aplicabilă şi în cazul unui incendiu, cu singura deosebire că rezultatul
acţiunii distructive asupra obiectivului protejat este focul, iar forţa de intervenţie rapidă este
reprezentată de acţiunea trupelor de pompieri.
391
Silviu Clep
2.2 Optimizare sistemului de securitate monitorizat în faza de proiectare
După cum arătam, analiza de risc făcută asupra unui obiectiv poate recomanda monitorizarea
sistemului de securitate pentru reducerea riscurilor producerii unui eveniment nedorit şi asigurarea
unui nivel de protecţie ridicat.
Prin proiectul de arhitectură, dacă se ţine cont de analiza de risc, se pot alege soluţii
constructive şi materiale adecvate care să diminueze riscurile producerii unei efracţii sau a unui
incendiu. Proiectul
de arhitectură poate reduce timpul de efracţie - TE sau timpul de foc - TF în cazul unui incendiu, dar în
nici un caz nu poate reduce major riscul producerii unui eveniment nedorit, acest lucru se realizează
în primul rând prin implementarea unui sistem de securitate adecvat importanţei destinaţiei
obiectivului şi riscurilor la care acesta este supus.
Prin proiectarea corectă a sistemului de securitate Timpul propriu al sistemului de securitate
- TPS se poate reduce semnificativ, făcând posibilă mărirea rezervei de timp între acţiunea FIR
producerea efracţiei sau consumarea incendiului.
În cele ce urmează voi încerca să arăt cum poate fi optimizat un sistem de securitate
monitorizat astfel încât să ducă la reducerea TPS. Pentru exemplificare vom folosi planul
obiectivului din figura 3, considerând necesitatea implementării unui sistem de alarmă antiefracţie.
În proiectarea unui sistem de alarmare în caz de efracţie proiectantul trebuie să ia în calcul că
sistemul trebuie să răspundă cerinţei ca TPS trebuie să fie mai mic decât timpul necesar producerii
efracţiei. Acest lucru poate fii realizat, prin proiectarea structurii sistemului de alarmă contra
efracţiei, în următoarele moduri:
1. Reducerea momentului detectării primei alarme - lucru care face posibil ca intervalul (T0 –
TA ) să tindă spre zero. În cazul sistemelor de alarmă contra efracţiei acest lucru este posibil
dacă tentativa de efracţie este detectată la momentul producerii ei, la nivelul perimetrului
obiectivului.
Folosirea detectoarelor de spargere de geam, a detectoarelor de vibraţii şi/sau şoc, a barierelor
infraroşii, instalate la nivelul ferestrelor şi uşilor etc., duc la detecţia infractorului în afara
spaţiului protejat.
2. Reducerea timpului de transmisie TT - acest lucru se realizează în principal prin utilizarea
unui comunicator digital care să suporte formate de comunicare rapide şi utilizarea unui
mediu de comunicare performant.
3. Reducerea timpului de procesare - TP - acest lucru se realizează pe de o parte prin utilizarea
unui soft specializat de monitorizare, capabil să ofere operatorului rezoluţii în cazul
recepţionării alarmelor.
Mult mai importantă însă este structura sistemului de alarmă. Aceasta trebuie să ofere cât
mai multe date unităţii de procesare a informaţiei şi operatorilor CMRA, acest lucru determină o
acurateţe mai mare a deciziilor ce se iau şi se transmit FIR, rezultând în final eficienţa mai mare a
intervenţiei acesteia.
Pentru a realiza acest lucru proiectantul trebuie să ţină cont de câteva reguli esenţiale:
- Identificarea tuturor căilor de acces prin care beneficiarul realizează dezarmarea sistemului de alarmă.
- Pentru fiecare cale de acces se va utiliza un element de detecţie individual, diferit de cel care
supraveghează încăperea în care se face accesul
- Se vor supraveghea toate spaţiile obiectivului, inclusiv cele care nu au căi de acces direct
spre exterior ( uşi, ferestre, luminatoare, guri de ventilaţie etc.)
- Toate elementele de detecţie se vor asigna câte unei zone separate pe unitatea centrală.
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie diferite
(detector prezenţă, spargere geam, vibraţii etc.) fiecare se va asigna câte unei zone pe unitatea
centrală
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie identice care
supraveghează căi de acces diferite, fiecare se va asigna câte unei zone pe unitatea centrală
- În programarea transmisiei la CMRA se va programa transmisia stării de ALARMĂ/
RESTAURARE pentru fiecare semnal de alarmă
- La cablarea echipamentelor de detecţie şi a modulelor constructive ale echipamentelor
(tastaturi, module de intrări/ieşire, surse de alimentare, etc.) se va ţine cont de posibilitatea
detectării eventualelor defecte sau acţiuni de sabotaj pentru fiecare element în parte
392
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Sirenă de interior
Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la
distanţă. Modul de funcţionare a alarmei are, în unele cazuri, un rol dublu: să prevină ceva ce ar
putea să apară, de exemplu, intrarea prin efracţie, şi să reacţioneze în cazul în care ceva se
întâmplă. În majoritatea cazurilor, sistemele de alarmă cuprind echipamentul de detecţie al
evenimentelor posibile, echipamentul de transmisie a alarmei, un centru de monitorizare şi forţele
de reacţie: poliţie, jandarmi, pompieri, asistenţă medicală, etc. Caracteristicile pentru fiecare dintre
aceste componente din întregul sistem de prevenire şi răspuns trebuie să corespundă tipului de
ameninţare împotriva căreia asigură protecţia.
Pentru sisteme antiefracţie, protecţie în caz de sabotaj sau transport, caracteristicile
importante sunt: nivelul gradului de risc, şi cel mai important, disponibilitatea sistemului. Pentru
un sisteme de alarmă la incendiu cele mai importante caracteristici pot fi timpul de transmisie şi
disponibilitatea, desigur raportate la gradul de risc.
Pentru o intervenţie corespunzătoare, trebuie oferite suficiente informaţii prin sistemul de
transmisie a alarmei. Semnale transmise de centralele de alarmă sunt:
- Alarme la efracţie şi hold-up
- Alarme la incendiu
- Alarme sociale
- Alarme medicale
393
Silviu Clep
- Alarme de control al accesului
- Semnalizări de stare
- Semnalizări tehnice
- Semnalizări auxiliare
394
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
3.5 Semnalizări tehnice
În această categorie sunt incluse mesajele referitoare la starea tehnică a sistemului:
- lipsă/restaurare AC
- lipsă/restaurare CC
- defect/restaurare zonă
- test periodic
- defect/restaurare periferice
- sabotaj cod utilizator
- lipsă ceas intern
- programare locală
- eroare comunicare
- lipsă/restaurare comunicaţie
- pierdere date
395
Silviu Clep
10 Scantronics Dual Tone DTMF DTMF 4-8-1,4-16-1,6-16-1 1400 Hz
11 FBI Super Fast 2300 Hz DTMF DTMF 4–3-1 2300 Hz
12 Contact ID Dual Tone/1400 Hz DTMF DTMF 4-2-1-3-2-3 1400 Hz
F S K 110/300
13 SIA FSK MARK Data ACK
MARK BPS
Alarma Medicala – 100 Defectiuni de sistem – 300 si 310 Operatii de la distanta - 410
101 Transmiţător de tip 301 Pierdere AC 411 Cere de apelare executata
“Pedală” 302 Acumulator descarcat 412 Acces autorizat pentru descarcare
102 Lipsă raportare 303 Semnal control RAM incorect 413 Acces neautorizat
304 Semnal control ROM incorect 414 Inchidere sistem
Alarma Medicala - 100 305 Reset de sistem 415 Inchidere apelator
101 Transmiţător de tip 306 Modificare Parametrii de programare
“Pedală” 307 Imposibilitate efecture Auto-Test Control Acces - 420
102 Lipsă raportare 308 Oprire sistem 421 Acces refuzat
309 Imposibilitate efecture test acumula- 422 Acces raportat de catre utilizator
tor 441 Armare cu ramanere
Alarma Medicala - 100
310 Defect de impamantare 451 Deschider/Inchidere devreme
101 Transmiţător de tip
452 Deschider/Inchidere tirzie
“Pedală”
Defecte de sirena/relee - 320 453 Intarziere la deschidere (dezarmare)
102 Lipsă raportare
321 Sirena 1 (defect iesirea de 454 Intarziere la inchidere (armare)
comanda sirena) 455 Autoarmare nerealizata
Alarma de foc - 110
322 Sirena 2 459 Inchidere recenta (alarma a avut loc
111 1 Fum
323 Releu de alarma in mai putin de 2 minute de la armare)
112 Combustie
324 Defect Releu de alarma 470 Inchidere partiala (una sau mai multe
113 Scurgere de apă
325 Inversare zone au fost ocolite)
114 Căldură
115 Buton de incendiu
116 Galerie (cu referire
la galeriile de aerisire sau
ventilare)
396
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
117 Flacără Defecte periferice de sistem - 30/340 Operatii de dezactivare sirene/relee-
118 Alarmă locală 331 Bucla deschisa 520
332 Scurtcircuit bucla 521 Sirena 1 dezactivata
Alarma de panică - 120 333 Pierderea comunicatiei cu modulele 522 Sirena 2 dezactivata
121 Constrângere 334 Defectiune repetor 523 Releu de alarma dezactivat
122 Silenţios 335 Lipsa hartie imprimanta 524 Dezacticare raportare defect releu de
123 Audibil 336 Defectiune imprimanta alarma
525 Dezactivare raportare revers releu de
Defect de comunicatie - 350 / 360 alarma
Alarma efracţie - 130
351 Defectiune linie telefonica 1 Operatii de dezactivare module periferice
131 Perimetral
352 Defectiune linie telefonica 2 - 530 /540
132 Interior
353 Sistem de transmisie Radio(VHF-
133 24 ore
UHF) Deactivare comunicatie- 550 / 560
134 de tip Intrare/Ieşire
354 Defect de comunicare 551 Apelator dezactivat
135 de tip Zi/Noapte
355 Pierdere supervizare modul Radio 552 Transmitator radio dezactivat
136 De exterior
356 Pierdere supervizare de la dispecerat
137 Sabotaj
Operatii de ocolire – 570 (bypass)
Defecte de zona - 370 570 Ocolire zone
Alarme generale - 140 372 Defect de zona 571 Ocolire zona de foc
141 Bucla deschisă 373 Defect la zona de foc 572 Ocolire zona 24h
142 Buclă în scurt 573 Ocolire zone antiefractie
143 Defect Modul de Extesie Defecte senzori - 380 574 Ocolire de grup
144 Sabotaj Senzor 381 Pierdere semnal de supervizare RF
383 Sabotaj Senzor Test - 600
Evenimente Non-Efractie de 384 Baterie descarcata dispozitiv radio 601 Test sistem (test declansat manual)
tip 24H (sensor radio) 602 Test periodic de sistem
150 and 160 603 Test periodic al transmitatorului RF
151 Detectie Gaz Inchideri/deschideri - 400 604 Test incendiu
152 Refrigerare 401 Inchidere/Deschidere de catre Utili- 605 Urmarire raport de stare
153 Pierdere de caldura zator 606 Urmarire ascultare
154 Scurgeri de lichid 402 Inchidere/Deschidere de Grup 607 Activarea modului de testare local
155 Spargere 403 Inchidere/Deschidere Automata 621 Reset memoria de evenimente
fina/uşoară 404 Intarziere la armare/dezarmare 622 Memoria de evenimente la 50%
156 Problema zilnica 405 Anulare autoarmare 623 Memoria de evenimente la 90%
157 Nivel scazut de Gaz in 624 Depasire capacitate de memorare
recipient 625 Resetare ora/data
158 Temperatura mare 626 Ora/Data inexacte
159 Temperatura scazuta 627 Intrare in modul de programare
161 Diminuare debit de aer 628 Iesire din modul de programare
631 Exceptare modificare orar
Câmpul de
COD Denumirea codului Descrirea
adresă
AR Restabilire AC Tensiunea de alimentare a fost restabilită nefolosit
AT Lipsa AC Nu există alimentare cu energie electrică nefolosit
BA Zona în alarmă Zone în alarmă zona
BB Ocolire zonă Una din zone a fost ocolită zona
BC Anulare alarmă Alarma a fost anulată de către utilizator utilizator
397
Silviu Clep
BH Restabilire zonă Restabilirea zonei în alarmă zona
BJ Restabilire defect de zonă Eliminarea cauzei de defect zona
BR Restabilire generală zone Cauzele care au declanşat alarma au fost eliminate zona
BS Supervizare alarmă efracţie Condiţie sistem: Detecţie pătrundere efracţie zona
BT Defect zonă Zona testată raportează un defect zona
BU Dezactivare Ocolire zonă Ocolirea zonei/zonelor dezactivată/e zona
BV Confirmare Efracţie Mai mult de 3 zone au fost declanşate zona
BX Test zonă efracţie Testare zona efracţie zona
CA Închidere automată Sistemul a fost armat în mod automat partitia
CE Armare extinsă Timpul automat de armare a fost extins utilizator
CF Armare forţată Sistemul a fost armat, unele zone sunt deschise utilizator
CG Armare partiţie O partiţie a fost armată utilizator
CI Armare nereuşită O partiţie nu a putut fi armată la expirarea timpului utilizator
CJ Întârzierea la armare O partiţie a fost armată după timpul alocat utilizator
CK Armare grăbită Armare normală utilizator
CL Armare O partiţie a fost armată înaintea timpului alocat utilizator
CP Armare automată Sistemul a fost armat în mod automat utilizator
Sistemul a dat alarma într-un interval de 5 minute de la
CR Armare recentă utilizator
armare
zona de
CS Armare prin keyswitch Sistemul a fost armat printr-o zona de keyswitch
keyswitch
CT Intarziere la deschidere Sistemul nu a fost dezarmat la timp partiţia
CW A fost armat forţat Începutul sesiunii de armare forţată partiţia
CZ Armarea unei zone O zonă (nu o partiţie) a fost armată zona
DC Acces restricţionat Accesul restricţionat tuturor utilizatorilor uşa
DD Acces nepermis Acces nepermis, cod incorect uşa
DF Uşă forţată Uşa a fost deschisă fără o cerere de acces autorizat uşa
DG Acces permis Accesul a fost autorizat uşa
DK Acces blocat Accesul a fost blocat, codul este valid uşa
DO Acces deschis Accesul a fost alocat pentru utilizatorii autorizaţi uşa
DR Restabilire uşă Alarmele/defectele au fost eliminate uşa
DS Post Uşă Identifică uşa corespunzătoare raportului următor uşa
DT Defect Acces Defecţiune la sistemul de control acces nefolosit
DU ID apelator Descrierea zonei ce oferă ID apelator ID apelator
EA Alarmă de ieşire O zonă de ieşire a fost deschisă peste timpul alocat zona
numărul
ER Reset modul extensie Defectul de pe modulul de extensie a fost eliminat
modulului
numărul
ET Defecţiune modul extensie Unul din modulele de extensie are un defect
modulului
FA Alarmă de incendiu Afost detectată o condiţie de alarmă incendiu zona
FB Ocolire zonă incendiu O zonă de incendiu a fost ocolită zona
FH Restabilire zonă incendiu Condiţia de alarmă a fost eliminată zona
FI Declanşare Test incediu Declanşarea testului de incendiu partiţie
FJ Restabilire defect zonă Defetul de zonă a fost eliminat zona
FK Încheiere Test incendiu Încheierea testului de incendiu partiţie
FR Restabilire zonă incendiu Alarma/defectul a fost eliminat zona
FS Supervizare la incendiu A fost detectată o posibilă condiţie de alarmă zona
FT Defect zonă incendiu Zona a fost dezactivată din cauza unui defect zona
FU Ocolire zonă foc dezactivată Ocolirea zonei de foc a fost dezactivată zona
398
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
FX Test zonă foc Zona de foc a fost activată în timpul testului zona
FY Detector lipsă Lipsă detector de pe buclă zona
GA Alarmă de gaz O zonă de gaz a fost declanşată zona
GB Ocolire zonă de gaz Zona a fost ocolită zona
GH Restabilire zonă gaz Zona a revenit din alarmă zona
Restabilire zonă gaz după
GJ Cauza defectului a fost eliminată zona
defect
Toate alarmele/defectele de pe zona de gaz au foat
GR Restaurare zonă gaz zona
eliminate
GS Supervizare la gaz Detecţia unei scurgeri de gaz zona
GT Defect pe zona de gaz Zona a fost dezactivată din cauza unei defecţiuni zona
GU Dezactivare ocolire zonă gaz Ocolirea zonei de gaz a fost dezactivată zona
GX Testare sensor GAZ A fost activată o zonă de gaz în timpul testului zona
HA Panică Alarmă silenţioasă de panică, utilizator sub constrângere zona
HB Ocolire Panică Zona de panică a fost dezactivată/ocolită zona
HH Restabilire panică Cauza declanşării alarmei de panică a fost eliminată zona
Restabilire zonă de panică
HJ Cauza defecţiunii a fost eliminată zona
după defect
HR Restabilire panică Toate alarmele/defectele au fost eliminate zona
HS Supervizare panică A fost detectată o posibilă condiţie de alarmă zona
HT Defect zonă de panică Zona a fost dezactivată datorită unei cauze de defect zona
HU Dezactivare ocolire panică Ocolirea zonei de panică dezactivată zona
Încercări repetate şi fără success de a introduce un cod
JA Sabotaj cod utilizator partiţia
utilizator
JD Schimbare dată Data a fost modificată utilizator
JH Schimbare orar vacanţă Orarul de vacanţă a fost modificat utilizator
Prag critic capacitate
JL A fost atins un prag critic al capacităţii memoriei neutilizat
memorie evenimente
Capacitate memorie
JO A fost depăşită capacitatea de stocare a memoriei neutilizat
evenimente depaşită
JR Executare Orar A fost executat un eveniment după un orar stabilit partiţia
JS Schimbare Orar A fost schimbat un orar utilizator
JT Modificare Timp Timpul de TX/RX a fost schimbat utilizator
JV Modificare cod utilizator A fost schimbat un cod de utilizator utilizator
JX Ştergere cod utilizator A fost schimbat un cod de utilizator utilizator
KA Alarmă de temperatură A fost depistată o creştere de temperatură zona
KB Ocolire zonă temperatură Senzorul de temperatură a fost ocolit zona
Restabilire alarmă
KH Condiţia de alarmă a fost eliminată zona
temperatură
Restabilire
KJ Restabilirea senzorului de temperatură după defect zona
KR defect temperatură
Restabilire temperatură Toate condiţiile de alarmă/defect au fost eliminate zona
KS Supervizare termică Condiţie sistem: detectare termică zona
Defecţiune
KT Zona a fost desactivată din cauza unei defecţiuni zona
sensor
Ocoliretemperatură
sensor temperatură
KU A fost dezactivată ocolirea zonei zona
dezactivat
LB Intrare programare locală Intrarea în meniul instalator pentru programare nefolosit
Intrare programare
LD Accesul în meniul de programare nepermisă nefolosit
locală nepermisă
399
Silviu Clep
LE Sfârşit sesiune Listen-In nefolosit
LF Început sesiune Listen-In nefolosit
LR Restabilire linie telefonică Linia telefonică a fost reconectată linia
LS Programare locală Programarea locală realizată cu succes nefolosit
LT Defecţiune linie telefonică Linia telefonică a fost deconectată sau întreruptă linia
LU Programare locală nerealizată Nu s-a putut realiza programarea nefolosit
Sfârşit sesiune programare
LX S-a încheiat sesiunea de programare nefolosit
locală
MA Panică medicală Cerere asistenţă medicală de urgenţă zona
MB Ocolire panică medicală Zona de panică medicală a fost ocolită zona
MH Restabilire panică medicală Condiţia de panică medicală a fost anulată zona
Restabilire defect panică
MJ Condiţia de defect a fost înlăturată zona
medicală
Restabilire generală panică
MR Toate alarmele/defectele medicale anulate zona
medicală
MS Supervizare medicală Existenţă condiţie sistem zona
MT Defecţiune panică medicală Defecţiune la zona de panică medicală zona
Ocolire zonă medicală
MU Ocolirea zonei de panică medicală dezactivată zona
dezactivată
Nu a existat nici un eveniment în intervalul de timp
NA Fără activitate nefolosit
programat
NF Perimetru cu armare forţată Armarea partiţiei/perimetrului cu zone neînchise partiţia
NL Perimetru armat O partiţie a fost armată în mod stay/perimetral partiţia
OA Deschidere automată Sistemul s-a dezarmat automat partiţia
OC Anulare raport Anulare zonă nedefinită utilizator
OG Partiţie dezarmată Sistemul a fost parţial dezarmat partiţia
OI Deschidere nerealizată O partiţie nu a fost dezarmată la expirarea timpului alocat partiţia
OJ Întârziere la deschidere O partiţie nu a fost dezarmată la timp utilizator
OK Deschidere rapidă Partiţia a fost dezarmată mai repede de timpul alocat utilizator
OP Deschidere Dezarmarea sistemului utilizator
OR Dezarmare după alarmă Sistemul a fost dezarmat în timpul unei alarme zona
OS Dezarmare keyswitch Sistemul a fost dezarmat printr-o zonă de keyswitch utilizator
OT Întârziere la închidere Sistemul nu a fost armat la timp zona
OZ Deschidere parţială A fost dezarmată o zonă (nu o întreagă partiţie) zona
PA Panică Alarmă de panică, activată manual zona
PB Ocolire declanşare panică Zona de panică a fost ocolită zona
PH Restabilire panică Alarma de panică a fost eliminată zona
PJ Restabilire defect panică Defectul de pe zona de panică a fost eliminat zona
PR Restabilire generală panică Toate alarmele/defectele au fost eliminate zona
PS Supervizare panică Existenţă condiţie sistem zona
PT Defect zonă panică Zona de panică este defectă zona
Ocolirea zonei de panică
PU Ocolirea zonei de panică dezactivată zona
dezactivată
QA Urgenţă Cerere de asistenţă de urgenţă zona
QB Ocolire urgenţă Ocolire zonă de urgenţă zona
QH Restabilire urgenţă Alarma de urgenţă a fost eliminată zona
Restabilire defecţiune
QJ Defectul de urgenţă a fost eliminat zona
urgenţă
QR Restabilire generală urgenţă Toate alarmele/defectele de urgenţă au fost eliminate zona
QS Supervizare urgenţă Existenţă condiţie sistem zona
400
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
QT Defecţiune zonă urgenţă Defecţiune la zona de urgenţă zona
Ocolirea zonei de urgenţă
QU Ocolirea zonei de urgenţă dezactivată zona
dezactivată
RA Comunicare nerealizată Comunicare nerealizată cu calculatorul de programare nefolosit
Început sesiune download cu
RB Început sesiune download cu calculatorul nefolosit
calculatorul
RC Releu activat Releul cu numărul din adresă s-a activat adresă releu
Comunicare remote
RD Parolă incorectă nefolosit
nepermisă
RN Reset de la distanţă Sistemul a fost resetat de la distanţă nefolosit
RO Releu dezactivat Releul cu numărul din adresă s-a dezactivat adresă releu
RP Test Automat Test comunicaţie generat automat nefolosit
RR Punere în funcţiune Sistemul a fost realimentat nefolosit
Programare de la distanţă
RS Programarea de la distanţă s-a încheiat cu succes nefolosit
reuşită
RT Pierdere date Pierdere mesaje, probleme la comunicator linia
Programare de la distanţă
RU Programare de la distanţă nerealizată nefolosit
nerealizată
RX Test manual Test de comunicaţie declanşat manual utilizator
SA Declanşare sprinkler Există o condiţie de declanşare a sprinklerelor zona
SB Ocolire declanşare sprinkler Ocolire declanşare sprinkler zona
SH Restabilire sprinkler Condiţia de declanşare sprinklere eliminată zona
SJ Restabilire defect sprinkler Eliminarea condiţiei de defecţiune la sprinklere zona
Restabilire
SR Toate condiţiile de alarmă/defect sprinklere eliminate zona
SS generală sprinklere
Supervizare sprinklere Condiţie sistem: sprinkler neasigurat zona
ST Defecţiune sprinkler Defecţiune la zona de sprinklere zona
SU Dezactivare ocolire sprinkler Dezactivare ocolire sprinkler zona
TA Alarmă de sabotaj Sabotaj la carcasa echipamentului zona
TB Ocolire zonă sabotaj Dezactivare zonă de sabotaj zona
TE Sfârşit de test Comunicaţia a fost restabilită, test ok nefolosit
TR Restabilire sabotaj Zona de tamper a fost restabilită (închisă) zona
TS Început de test Început de test nefolosit
TU Dezactivare ocolire sabotaj Comunicaţia a fost oprită zona
TX Raportare de test Declanşarea unui test de comunicaţie manual/automatic zona
UA Alarmă zonă nespecificată Condiţie de alarmă nespecificată de la o zonă nedefinită zona
UB Ocolire zonă nespecificată Ocolire zonă nespecificată zona
UH Restabilire zonă nespecificată Condiţia de alarmă a fost eliminată zona
Restabilire defect
UJ Condiţia de defect a fost eliminată zona
zonă
nespecificată
Restabilire generală
UR Toate condiţiile de alarmă/defect au fost eliminate zona
zonă
US nespecificatăzonă nedefinită
Supervizare Condiţie de la tip zonă necunoscută zona
UT Defecţiune zonă nespecificată Defecţiune la zona nedefinită zona
Dezactivare ocolire
UU Dezactivare ocolire zonă nespecificată zona
zonă
UX nespecificată
Nespecificat O condiţie de alarmă a fost declanşată (nespecificat) nefolosit
UY Lipsă zonă nespecificată O zonă/punct care nu a fost armat lipseşte fizic zona
Alarmă la lipsă zonă
UZ Alarmă la lipsă zonă nespecificată nefolosit
nespecificată
401
Silviu Clep
VI Încărcare hârtie imprimantă Încărcare hârtie imprimantă printer
VO Lipsă hârtie imprimantă Lipsă hârtie imprimantă printer
VR Restabilire imprimantă Restabilire imprimantă printer
VT Defect imprimantă Defect imprimantă printer
VX Test imprimantă Test imprimantă printer
VY Imprimantă conectată Imprimanta receptorului este on-line printer
VZ Imprimantă deconectată Imprimanta receptorului este off-line printer
WA Alarmă de inundaţie Detectare infiltrare/scurgere de apă zona
WB Ocolire zonă inundaţie Zona de inundaţie a fost dezactivată/ocolită zona
WH Restabilire zonă inundaţie Condiţia de declanşare alarmă inundaţie a fost eliminată zona
Restabilire defecţiune zonă
WJ Defectul a fost eliminat zona
inundaţie
Restabilire generală
WR Tote alarmele/defectele au fost eliminate zona
zonă inundaţie
WS Supervizare umiditate Condiţie sitem: detecţie umiditate zona
WT Defecţiune zonă inundaţie Dezactivare datorată defecţiunii zona
Dezactivare ocolire
WU Dezactivare ocolire zonă inundaţie zona
zonă inundaţie
XE Punct exterior Centrala sesizează un punct exterior nedefinit
XF Punct exterior RF Centrala sesizează un punct RF nedefinit
XI Reset senzor Un utilizator a resetat o zonă zona
Restabilire
XR Bateria din telecomandă a fost înlocuită zona
baterie telecomandă
Baterie
XT Baterie telecomandă descărcată zona
XW telecomandă
Punct forţat descărcată Punct forţat în afara sistemului pe perioada armată zona
YB Secunde ocupate Procentaj de timp în care cardul de linie este on-line card
YC Lipsă comunicaţie Lipsă comunicaţie nefolosit
Defecţiune cartela de linie
YD Defecţiune cartelă de linie receptor linie
receptor
Restabilire cartelă de linie
YE Restabilire cartelă de linie receptor linie
receptor
Câmp de
YF Câmp de control necorespunzător nefolosit
control
YG necorespunzător
Schimbare parametrii Schimbare parametrii nefolosit
YK Restabilire comunicaţie Sistemul a reluat comunicarea cu receptorul nefolosit
YM Lipsă acumulator Lipsă acumulatorul sistemului/receptorului nefolosit
YN Raport Invalid Sistemul a trimis un mesaj invalid nefolosit
YO Mesaj necunoscut A fost recepţionat un mesaj necunoscut nefolosit
YP Defecţiune sursă alimentare Defecţiune sursă alimentare nefolosit
YQ Restabilire sursă alimentare Restabilire sursă alimentare nefolosit
YR Restabilire lipsă acumulator Restabilire lipsă acumulator nefolosit
YS Defect de comunicaţie Defect de comunicaţie nefolosit
YT Defecţiune acumulator Defecţiune acumulator nefolosit
YW Reset watchdog Sistemul s-a resetat intern nefolosit
YX Necesar intervenţie service Sistemul necesită verificare nefolosit
YY Raport de stare Început de transmisie nefolosit
YZ Service efectuat Service efectuat nefolosit
ZA Alarmă de îngheţ A fost detectată o condiţie de îngheţ zona
ZB Ocolire zonă îngheţ Ocolire zonă îngheţ zona
402
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
ZH Restabilire zonă îngheţ Condiţia de alarmă a fost înlăturată zona
ZJ Restabilire defect zonă îngheţ Condiţia de defect a fost înlăturată zona
Restabilire generală zonă
ZR Toate condiţiile de alarmă/defecţiune au fost eliminate zona
îngheţ
ZS Supervizare îngheţare Condiţie sistem: îngheţare nesigură zona
ZT Defecţiune zonă îngheţ Defecţiune zonă îngheţ zona
Dezactivare ocolire
ZU Dezactivare ocolire zonă îngheţ zona
zonă îngheţ
403
Silviu Clep
Proiectarea sistemului de transmisie a alarmelor se face în conformitate cu prevederile
familiei de standarde EN 50136, respectiv cu standardele ce fac referire la mediile de
comunicare. Relevante sunt Standardul European în Telecomunicaţii (ETS) de la ETSI şi
recomandări de la CCITT, CCIR respectiv CEPT.
Echipamentele şi sistemele de transmisie trebuie să îndeplinească normele locale, naţionale
şi Europene pentru stabilirea şi încetarea conexiunii şi transmiterea prin reţele publice de telefonie
si reţele de date si/sau normele de transmitere radio sau cu ajutorul sistemelor de distribuţie
electrică sau a reţelelor de cablu TV.
Depinzând de nivelul de fiabilitate şi de caracteristicile operaţionale ale dispeceratelor, pot fi
folosite diferite configuraţii ale sistemului, incluzând folosirea mai multor căi de transmitere între
un sistem de alarmă şi unul sau mai multe dispecerate.
Alegerea unui tip de sistem de transmitere a unei alarme folosit pentru un sistem de alarmă
va fi determinat de nivelul cerut de fiabilitate şi securitate. Se face referire la standarde diferite
descriind diferitele tipuri de sisteme de transmitere a alarmelor în cazul în care acestea există.
Pentru transmiterea redundantă este necesar ca sistemul de alarmă să fie conectat la
un CMRA la distanţă prin unul sau mai multe medii de comunicare.
Pentru anumite caracteristici specifice este introdus un sistem de clasificare sau măsurare.
Fiind aplicabil la aplicaţii foarte diferite precum efracţia, focul şi controlul accesului, cerinţele
pentru fiecare aplicaţie vor trebui specificate şi vor include clase pentru:
- timpul de transmitere
- timpul maxim
- perioada de raportare
- disponibilitatea
Şi cerinţe legate de:
- semnalizarea securităţii
- parametrii modificaţi de la distanţă
- nivelul de acces
- lăţimea de bandă
405
Silviu
Clep
Tabelul 2 Clasificarea timpilor de transmisie
Transmiterea timpului ( sec )
Clasa D0 D1 D2 D3 D4
Medial aritmetică a tuturor transmisiilor - 120 60 20 10
95% din toate transmisiile 240 240 80 30 15
Timpul de raportare ( tabelul 4 ) este perioada de timp din momentul apariţiei erorii în
sistemul de transmisie a alarmei până la raportarea către centrul de recepţie a mesajului de eroare.
Este folosit pentru a dovedi că sistemul de transmisie alarme este operaţional, rezultând
disponibilitatea practică a sistemului de transmitere a alarmelor. Timpul de raportare a erorii este
legat de necesităţile de timp ale transmisiei, disponibilitate şi de protecţia la manipulare.
Trebuie folosite toate mijloacele necesare, pentru a ne asigura că fiecare mesaj de alarmă a
fost transmis corect către CMRA.
Disponibilitatea sistemului de transmisie alarme (tabelul 5) reprezintă perioada de timp,
măsurată anual sau lunar, în care sistemul de transmisie este capabil de a transmite informaţii.
Această evaluare include probabilitatea apariţiei unor erori în funcţionare şi a timpului necesar
pentru repunerea în funcţiune. Clasificarea adecvată, rezultată din metoda de calcul este de
exemplu exprimată în procente. Evaluarea disponibilităţii depinde de echipamentul sistemului de
transmisie a alarmei şi de reţelele de transmisie care vor fi selectate. Metoda de evaluare trebuie de
exemplificată clar printr-o procedură scrisă. Suplimentar, aceste reţele trebuie alese în mod
adecvat, luând în considerare următoarele:
- în cazul în care se utilizează o reţea de cablu trebuie acordată o atenţie deosebită calităţii
şi vulnerabilităţii legăturilor locale;
- trebuie acordată atenţie solidităţii reţelei de transmisie şi cu clasificarea disponibilităţii
cerută de compania de securitate (de exemplu: reţea de telefonie, reţea de transmisii de
date, linii închiriate...).
Disponibilitatea poate fi mărită prin folosirea căilor secundare sau a echipamentelor
redundante. Acestea pot fi un alt sistem de transmisie a alarmei sau alt sistem sau linie de acelaşi
tip. O combinaţie specială care îmbunătăţeşte substanţial disponibilitatea poate fi: introducerea
complementară pe lângă telefonia fixă a unui sistem de telefonie mobilă ,radio, IP.
Aceasta va duce la creşterea disponibilităţii totale a sistemului combinat de transmisie a
alarmei. Trebuie identificate părţile comune ale sistemelor de transmisie a alarmei deoarece acestea
pot reduce disponibilitatea în ansamblu.
406
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru calcularea disponibilităţii trebuie luate în calcul următoarele condiţii:
- toate defecţiunile sistemului de transmisie a alarmei care vor prevenii transmiterea unui
mesaj, provenit de la un sistem de alarmă valid către un CMRA programat, chiar atunci
când mesajul este direcţionat cu succes către un CMRA alternativ
- toate defecţiunile care întrerup transmisia unui mesaj de alarmă în aşa fel încât toată
informaţia transmisă este pierdută total sau parţial
- nefuncţionarea datorită service-ului, dacă nu există facilităţi alternative.
Timpul pentru care sistemul de transmisie a alarmei trebuie considerat ca fiind nedisponibil,
este perioada de la care sistemul a fost ultima dată disponibil până este detectată, reparată orice
eroare sau defecţiune şi va fi testat sistemul pentru fiecare eroare. Timpul minim nedisponibil
trebuie să fie de 15 minute.
Semnalizarea securităţii transmisiei. Sistemul de transmitere al alarmei va asigura
măsurile de prevenire sau detectare ale atacurilor deliberate care interferează cu transmisia unui
mesaj de alarmă sau o altă informaţie transmisă între un sistem de alarmă şi centrul receptor asociat
prin blocarea sau substituirea în unul din următoarele feluri:
- SO – nici o măsură
- S1 – măsuri de detectare a substituţiei anexelor transmiţătorului prin adăugarea unei
identităţi sau adrese false în toate mesajele transmise la calea de transmitere a alarmei.
- S2 – măsuri de detectare a substituţiei anexelor supravegheate prin:
- criptarea identităţii sau adresei în toate mesajele transmise la calea transmiţătorului de
alarmă
- autentificarea anexelor supravegheate prin adăugarea unui cod diferit şi nespus pentru
fiecare transmiţător conectat sau,
- o altă măsură precum este specificat de către furnizor
Autentificarea cere întotdeauna un număr de chei suficient pentru a asigura fiecărui
transmiţător conectat un cod unic. Marja de identitate în S2 nu trebuie să fie mai mică de 250
adrese unice. Protecţia informaţiei transmisă către CMRA va fi asigurată într-una din următoarele
feluri:
- I0 – fără măsuri
- I1 – măsuri de prevenire a citirii neautorizate a informaţiei transmise, acest lucru poate fi
realizat prin criptare
- I2 – măsuri de prevenire modificări neautorizate a informaţiei transmise, acest lucru
poate fi realizat prin criptarea sau criptografierea metodei de autentificare
- I3 – măsuri de prevenire a citirii neautorizate şi a modificării neautorizate a informaţiei
transmise.
Nivelurile de acces. Pentru sistemele de transmitere a alarmei sunt acceptate trei nivele de
acces
: - Nivelul 1 nerestricţionat – este utilizat pentru vizualizare informaţiilor autorizate. Setarea
echipamentelor precum şi modificările de configurare nu sunt permise.
- Nivelul 2 de utilizare – este la nivelul operatorilor şi permite modificări privind statusul
de funcţionare, fără a schimba configurarea sistemului.
- Nivelul 3 de configurare – oferă acces la toate operaţiunile care afectează configuraţia
sistemului
Parametrii modificaţi de la distanţă. pentru operatorii cu nivel de acces 3 de configurare
este
permisă modificarea parametrilor sistemului de transmisie a alarmei de la distanţă, pentru efectuarea
operaţiunilor de :
- Configurare a parametrilor funcţionali
- Testarea parametrilor funcţionali
- Arhivări de baze de date
- Testarea timpilor de transmisie
Lăţimea de bandă sau puterea de trecere - comunicarea dintre un sistem de alarmă şi un
CMRA trebuie să îndeplinească cerinţele clasei corespunzătoare timpului de transmisie din tabelul
2, şi a timpului maxim de transmitere din tabelul 3, când este generat un semnal de alarmă sau
defect:
407
Silviu Clep
- la o rată echivalentă unui asemenea mesaj pe minut de la fiecare număr al anexelor
supravegheate reprezentând pană la 0,1% din capacitatea sistemului şi
- la o rată de cel puţin 2 mesaje de alarmă pe minut la interfaţa centrului receptor către
echipamentul de anunţare.
Evaluarea va fi făcută atunci când sistemul de transmisie al alarmei este într-o condiţie
stabilă cu rata stipulată de mesaje. Când se stabileşte lăţimea de bandă pentru un sistem de
transmisie a alarmei trebuie luată în considerare şi o posibilă creştere a numărului de mesaje de
alarmă ce pot apărea pe o perioadă scurtă de timp.
Numărul de canale de intrare se stabilesc astfel încât, în volumul de trafic anticipat,
probabilitatea ca un echipament de recepţie să fie disponibil pentru un apel de alarmă să fie mai
mare de 98%, măsurat pe o perioadă de o oră în timpul vârfului de sarcină, măsurată de zi cu zi şi
înregistrat pe o perioadă de trei luni, cu excepţia întreţinerii sau de condiţiile excepţionale de
exploatare.
408
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
performanţelor distribuţia timpului trebuie să reflecte distribuţia pentru mesajele care vor apărea în
timpul zilei sau în timpul săptămânii.
Rezultatele verificării pentru fiecare sistem de alarmă conectat trebuie analizat pentru
sistemul de transmitere a alarmei pe o perioadă de 3 luni consecutive. Acest lucru nu implică faptul
că fiecare conexiune trebuie activată şi testată o dată la trei luni.
În cadrul CMRA trebuie ţinute înregistrări ale tuturor defectelor apărute şi a verificărilor efectuate
asupra sistemului de transmisie a alarmei.
Înregistrarea fiecărui defect trebuie să cuprindă:
- Data şi ora identificării acestuia
- Ultima data şi oră când se ştia că sistemul e în funcţiune
- Durata de timp a defecţiunii
- Numărul de sisteme de alarmă care au fost afectate de defecţiune
Înregistrările trebuie arhivate cel puţin doi ani.
Aceste înregistrări sunt utilizate pentru determinarea disponibilităţii sistemului. Pentru fiecare
situaţie în care sistemul nu este disponibil durata defectului trebuie determinat după următoarea
formulă:
FT = (DF + TR) x NA
Primul pas pentru selectarea amplasamentului CMRA este efectuarea evaluării riscurilor
acestuia. Evaluarea riscurilor reprezintă o serie de etape logice, pentru a permite examinarea tuturor
riscurilor asociate cu CMRA. Evaluarea riscurilor include analiza de risc şi de evaluare şi trebuie să
fie un proces continuu. Evidenţa evaluării riscurilor trebuie să fie menţinută şi disponibilă pentru un
audit de terţă parte.
410
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
CMRA trebuie situat pe un amplasament care oferă riscuri scăzute de incendiu, explozie, inundaţii,
vandalism şi expunere la pericole de la alte obiective. Acolo unde CMRA nu ocupă toată clădirea
în care se află, ar trebui sa fie separat de restul clădirii printr-o limitare fizică. Accesul în clădire sau
într-o parte a clădirii ar trebui să fie utilizat exclusiv de către compania care operează CMRA.
Spaţiul alocat CMRA cuprinde pereţii perimetrali, podelele, tavanele, uşile de acces, prizele
de ventilaţie, punctele de intrare pentru cabluri şi conducte de servicii, precum şi spaţiile exterioare
necesare utilităţilor care deservesc funcţionarea acestuia.
Construcţia unui CMRA trebuie să respecte standardele de la EN 1990 până la EN 1999
inclusiv. În proiectarea şi construcţia unui CMRA trebuie avuţi în vedere următorii factori:
1. Protecţia împotriva atacului fizic – spaţiul alocat trebuie să ofere rezistenţă împotriva
atacurilor fizice în conformitate cu tabelul 6.
2. Protecţia împotriva atacului armat - rezistenţa pentru uşi, ferestre, obloane şi storuri ale
CMRA trebuie să fie în conformitate cu EN 1522 FB4.
3. Protecţia împotriva incendiilor – spaţiul destinat CMRA trebuie să aibă o rezistenţă la
foc conform EN 13501-2, dar niciodată pentru o perioadă mai mică de 30 de minute.
4. Protecţia împotriva fulgerelor – se recomandă protejarea CMRA împotriva fulgerelor în
conformitate cu EN 62305-2
ConstructivCMRAtrebuiesădispunăminimdeurmătoareleîncăperi:cameraoperaţiuni,vestibul,
grup sanitar, loc de luat masa. În figura 7 este prezentată un model de organizare a unui CMRA.
411
Silviu Clep
Ambele uşi trebuie echipate cu dispozitive de deblocare car pot fii acţionate numai din
interiorul CMRA, şi trebuie echipate cu dispozitive de închidere automate. În CMRA trebuie să fie
oferită posibilitatea ca dispozitivele de blocare să fie deblocate de urgenţă în cazuri speciale.
2. Ieşirile de urgenţă - Uşile de ieşire de urgenţă, împreună cu balamale, tocurile, elementele de
fixare, sistemele de închidere în mai multe puncte şi dispozitivele de deblocare trebuie să
îndeplinească cerinţele de rezistenţă fizică şi robusteţe în conformitate cu EN 12209 clasificarea
2-R-2-1-0-C- 7-HB-3-E ( anexa A2). Uşile de ieşire de urgenţă trebuie să se deschidă spre
exterior şi trebuie prevăzute cu dispozitive de deblocare, în conformitate cu normele EN 179
destinate a fi utilizate doar în caz de urgenţă. Dispozitivele de deblocare trebuie să poată fii
acţionate numai din interiorul CMRA.
3. Zonele vitrate - trebuie să ofere rezistenţă la atacul fizic şi la atacul armat după cum se specifică
în tabelul 8.
Tabelul 8 Atacul fizic şi atacul armat
Atac fizic Atac armat
Zone vitrate EN 356 de clasificare P6B EN 1063 de clasificare BR 4 - S
Securitatea electronică pentru toate elementele esenţiale ale CMRA trebuie să fie asigurată
pentru următoarele elemente:
1. Securitatea la atac extern – trebuie realizată astfel încât CMRA să fie protejată de un sistem de
alarmă la efracţie conform EN 50131-1 de gradul 3. Zona din cadrul clădirii ocupată de
compania care operează CMRA trebuie protejată de un sistem de alarmă independent restul
clădirii, iar spaţiul destinat exclusiv CMRA trebuie să fie alocat unei partiţii dedicate.
2. Securitatea la incendiu – trebuie asigurată de un sistem de detecţie la incendiu a cărui
componente sunt certificate conform EN 54 şi sunt instalate conform EN 54-1.
3. Sistemul de control al accesului – toate uşile de acces, ieşiri de urgenţă trebuie să fie controlate,
şi trebuie generată o alarmă în cazul în care se face accesul neautorizat. De asemenea se va
alarma în cazul în care uşile de la holul de intrare sunt deschise simultan.
4. Detecţia la gaz - CMRAtrebuie să aibă cel puţin un sistem de detectare a monoxidului de carbon,
care va avertiza personalul CMRA înainte ca nivelul acestuia să ajungă la concentraţii ce necesită
evacuare.
5. Monitorizarea comunicaţiilor – trebuie asigurată pentru toate conexiunile prin cablu sau fără
fir, şi trebuie asigurate informaţii de alarmă către şi de la CMRA, în aşa fel încât interferenţele
să fie detectate în conformitate cu EN 50136-1.
6. Monitorizarea siguranţei personalului – trebuie realizată la maxim 60 minute. În cazul lipsei
răspunsului la controlul de siguranţă o alarmă se transmite automat către alt CMRA.
7. Sistemul de supraveghere video – trebuie asigurată pentru tot perimetrul amplasamentului unde se
află CMRA, toate intrările şi toate spaţiile exterioare unde se află amplasate utilităţi care deservesc
funcţional CMRA. Supravegherea trebuie să permită personalului identificarea persoanelor
autorizate înainte de a le permite accesul în CMRA, şi pentru a vizualiza orice activitate în zonele
supravegheate.
1. Sursa principală de alimentare – care este reţeaua urbană de alimentare electrică. Această
reţea trebuie să asigure puterea suficientă pentru sarcina normală a echipamentelor alimentate
electric simultan cu necesarul pentru încărcarea bateriilor echipamentelor de alimentare de
rezervă la capacitatea solicitată pentru 24 de ore.
414
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
O cerinţă impusă CMRA, în ceea ce priveşte recepţionarea semnalelor, este aceea referitoare la
monitorizarea şi testarea conexiunilor liniilor de comunicare utilizate pentru recepţionarea alarmelor.
În cadrul unui sistem de comunicare digital calea de transmisie a alarmei este stabilită doar
temporar pentru transmisia unui eveniment. De aceea monitorizarea continuă de la un capăt la
celălalt al căi de transmisie, nu este posibilă.
Una dintre cele mai folosite metodele monitorizare poate fi atins prin iniţierea transmisiilor
test la intervale regulate.
O altă soluţie de monitorizare este cea de supervizare al liniilor de comunicare de către
operatorul care asigură mediul de comunicare, şi notificarea CMRA pentru aplicarea procedurilor în
astfel de situaţii.
Echipamentelor tehnice care deservesc CMRA trebuie să l-i se asigure verificări zilnice sau lunare.
Următoarele echipamente trebuie verificate cel puţin o dată la 24 de ore, iar rezultatele trebuie
înregistrate:
echipamentele de recepţie
echipamentele de stocare , înregistrare şi de logare
echipamentele de redare audio/video a semnalelor de alarmă
toate echipamentele de comunicare internă sau externă.
ceasurile interne ale tuturor echipamentelor trebuie sincronizate
Următoarele echipamente trebuie verificate cel puţin o dată la 7 zile, iar rezultatele trebuie
înregistrate:
sursele de alimentare de rezervă şi echipamentele de comutare automată
echipamentul de iluminat de siguranţă
sistemele de securitate şi control acces
sistemul de monitorizare a siguranţei personalului
sistemul de supraveghere video
416
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru celelalte echipamente care deservesc funcţionarea CMRA trebuie să existe o
procedură prin care să poată fii repuse în funcţiune printr-un operator al CMRA în cel mult o oră
din momentul detectării unei defecţiuni.
Trebuie să existe un sistem de raportare care să afişeze toate defecţiunile. Acesta trebuie să
conţină ora/data constatării defecţiunii şi timpul realizării acţiunii corective.
Procedurile de urgenţă trebuie sa ţină cont de posibilele pericole care pot apare. Unele ar
putea fi următoarele:
Incapacitatea totală de procesare a CMRA
Distrugerea sau avarierea utilităţilor
Foc, sau expunerea la foc de la locaţiile învecinate
Inundaţie, sau avariile ţevilor de apă.
Eşecul comunicărilor de datorate infrastructurii
Accidente rutiere, inclusiv feroviare şi aviatice
Deteriorare intenţionată a CMRA
Atac criminal, ameninţare cu bombă sau situaţii de constrângere
Activităţi anormale sau deficit de personal
417
În cazul în care un CMRA este scos din funcţie procedurile de urgenta trebuie aplicate
pentru a face faţă situaţiei date. Procedurile de urgenţă trebuie să facă faţă oricărei apariţii anormale
la CMRA Aici se include orice problema la CMRA, care degradează serviciul. Procedura de
urgenta trebuie să acopere o situaţie tehnică sau orice altă situaţie. Planul de urgenţă trebuie sa
conţină:
modalitatea de informare a serviciilor de urgenţă;
metodele prin care serviciile vor continua sau vor fii restaurate;
modalitatea de retransmitere spre CMRA secundar şi/sau redirecţionarea semnalelor;
modalitatea de informare a utilizatorilor de sistemelor afectate;
modalitatea de informare a clienţilor/utilizatorilor.
ba
418
SISTEME DE PROTECŢIE PERIMETRALĂ.
ELEMENTE DE PROIECTARE
1. Introducere
4. Criterii de performanţă
4.1. Probabilitatea de detecţie (Pd)
Se defineşte ca raportul dintre numărul de încercări reale detectate şi numărul total de
încercări constatate într-un (sub)sistem de detecţie.
În funcţie de mediul în care se instalează sistemul perimetral , diferitele tipuri de sisteme
de detecţie prezintă valori specifice ale parametrului Pd . Alegerea tipului se estimează în faza de
stabilire a soluţiei de securitate.
421
Adrian Roşca
Pentru ca un eventual intrus să ajungă în interiorul curţii el este nevoit să treacă de
obstacolele de pe primul gard (de la punctul a ) în timpul t1, să parcurgă fâşia de siguranţă
(menţionată la punctul
b) în timpul t2 şi să treacă şi de al doilea gard (de la punctul d ) în timpul t3 . Timpul total
Tp=t1+t2+t3. La această valoare trebuie să se mai adauge şi timpul de propagare a alarmei de la
senzorii de pe primul inel către sistemul de monitorizare şi control.
5.5. Corelarea cu alte subsisteme (detecţie la incendii, inundaţii; sonorizare publică, etc.)
În funcţie de caracteristicile obiectivelor (unităţi industriale, obiective militare, facilităţi
aeroportuare, ş.a.) şi de politica adoptată de proprietari, în anumite situaţii este necesar să se treacă
de la funcţionarea normală la regimuri speciale, reglementate, de evacuare controlată a
personalului. Pentru aceasta, se poate asocia tratarea unui eveniment de securitate produs la
nivelul perimetrului cu lansarea automată a unor mesaje sonore de avertizare şi ghidare a
publicului spre căile de evacuare desemnate şi semnalizate, precum şi deschiderea/închiderea
controlată a unor puncte de acces din perimetru.
424
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Aşa cum s-a menţionat la punctul 2.8, unul din principiile de bază al sistemelor de detecţie
perimetrală este asigurarea redundanţei comunicaţiilor de pe perimetru spre Dispecerat. E uşor de
imaginat care este efectul căderii unei legături de tip “linie unică”, care colectează semnalele de pe
tot perimetrul, în cazul producerii unei întreruperi, chiar la distanţă mică de Dispecerat! În funcţie
de topografia obiectivului este bine să se constituie linii de legătură de rezervă.
426
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
7.5. Sisteme bazate pe detectoare de tip radar de securitate
Noile tehnologii radar realizează funcţia principală de detecţie în zona monitorizată, precum
şi funcţii performante de identificare şi urmărire a intruşilor. Lista aplicaţiilor conţine facilităţi
aeroportuare, baze militare, perimetre ale unor obiective de dimensiuni mari, supravegherea
frontierelor, a litoralului, obiective industriale, etc. Se caracterizează prin distanţe mari de
supraveghere şi detecţie, costuri scăzute ale operaţiunilor de mentenanţă şi durată ridicată de
funcţionare.
Sistemele moderne pot fi programate să detecteze şi să urmărească în zone definite de
utilizator, atât persoane (intruşi), cât şi vehicule terestre, aeronave, sau nave de diferite dimensiuni.
Pe piaţă există echipamente a căror zonă de acoperire terestră, având o caracteristică de
tip cortină, începe de la câteva sute de m, până la câţiva kilometri şi continuând cu produse cu o
acoperire de 5-6 km, în cazul supravegherii aeriene.
428
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Sistemul poate fi instalat şi în teren asfaltat sau acoperit cu beton.
Pentru simplitatea şi rapiditatea instalării sistemul se pretează a fi utilizat în scopul protejării
perimetrelor de organizare temporară.
Plecând de la cele prezentate mai sus, se poate afirma că evaluarea influenţei factorilor de
mediu asupra funcţionării şi performanţelor subsistemelor de detecţie depinde, atât de categoria din
care fac parte, cât şi de principiile fizice care stau la baza funcţionării.
De regulă, senzorii montaţi pe garduri pot fi influenţaţi, în primul rand, de caracteristicile
gardurilor, iar în al doilea rând, de fenomenele meteo specifice zonei: vânt, ploaie, gheaţă etc.. Ei
prezintă o “imunitate” ridicată faţă de vibraţiile sau şocurile care se pot produce în imediata apropiere
a perimetrului.
429
Adrian Roşca
Elementele de detecţie din gama “LOS”, prezintă o sensibilitate crescută faţă de fenomene
meteo cum sunt: ceaţă, ploaie deasă, fum, viscol etc..
La prima vedre, discutând despre senzorii îngropaţi, se constată că aceştia au o rezistenţă
mare faţă de fenomenele meteo care îngreunează vederea; de asemenea, prin zona selectivă de
detecţie, ataşată direct fâşiei de siguranţă, prezintă o “independenţă” majoră la vibraţiile sau
şocurile care se pot produce în afara perimetrului.
Senzorii ce lucrează pe baza detecţiei video a mişcării, deşi, la acest moment de timp,
beneficiază în construcţie de tehnologii avansate de procesare a imaginilor, sunt influenţaţi de
fenomenele meteo care reduc vizibilitatea.
8.2. Grilaje
În principal, grilajele sunt un element de blocare folosit pentru protecţia deschiderilor în
clădiri, la ferestre sau chiar la uşi, situate la parter sau ultimul etaj. În cazul în care există case
de poartă, situate pe perimetru, pentru protecţia acestora se recomandă grilaje la geamurile dinspre
exterior. Dacă aspectul estetic are un rol prevalent, se pot proteja aceste ferestre prin aplicarea de
folie antiefracţie, a cărei tărie se alege în funcţie de posibilele atacuri din exterior.
În afară de aceste locuri se montează grilaje pentru protecţia geamurilor încăperilor când în
acestea există bunuri sau valori de importanţă deosebită.
De regulă, barele metalice (realizate din fier beton) verticale au diametrul de 15-20 mm,
distanţate la max. 20 cm; cele orizontale sunt de tip platbandă (45 x 6 mm), distanţate la max. 20
cm.
10. Concluzii
10.1. Complexitate şi diferenţe faţă de alte categorii de subsisteme de securitate
Deşi punerea în temă şi descrierea componenţei şi funcţionării senzorilor specifici sunt cu
caracter rezumativ consider că au fost subliniate cerinţele specifice de protecţie şi condiţiile
deosebite de funcţionare. Dacă un alt subsistem, de exemplu cel de detecţie la efracţie, are, de
regulă, componentele situate în interiorul clădirilor, în cazul subsistemelor de detecţie perimetrală
majoritatea pieselor sunt amplasate în aer liber, expuse tuturor intemperiilor, solicitărilor diverse ale
mediului ambient şi, nu în ultimul rand, atacului direct al eventualilor intruşi.
O altă caracteristică este aceea a instalării de sisteme perimetrale în tandem, acestea
funcţionând pe bază de principii fizice de detecţie diferite. Chiar în această configuraţie funcţia de
detecţie nu este suficientă; pentru asigurarea protecţiei obiectivului este necesar să se adauge
elemente specifice de blocare/întârziere.
11. Bibliografie
Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdăreanu : Securitatea deplină, editura UTI , 2001
MIL-HDBK-1013: Ghid de proiectare pentru securitatea fizică a obiectivelor
Harold F. T., Mickey K., editors: Information Security Management Handbook
Physical and Homeland Security –Data collection Worksheet
SR EN ISO 11064-(2,3,4,6,7):2003: Proiectarea ergonomică a centrelor de comandă
433
1. INTEGRAREA ŞI INTERACŢIUNEA
SISTEMELOR DE SECURITATE
11.1.Conceptul de sistem
1.1.1 Definiţiile sistemului
Integrarea universală a corpurilor, obiectelor şi fenomenelor, aflate într-o continuă mişcare
de transformare, organizare şi reorganizare, a impus în lumea ştiinţifică analiza de sistem, ca o
disciplină al cărei rol este în principal realizarea unei teorii integratoare a guvernării naturale, în
general, şi a conducerii, în special. Obiectul de studiu al acestei discipline îl constituie sistemele cu
structura şi interacţiunea lor, cu procesele de devenire şi cu elementele de guvernare sau conducere.
Se poate spune că o primă definiţie a sistemului a fost dată de Aristotel, care afirma că
întregul este mai mult decât suma părţilor componente.
Ludwig von Bertalanffy (1950) defineşte sistemul ca un ansamblu de elemente aflate în
interacţiune, în vederea realizării unui obiectiv comun prin utilizarea unui ansamblu de
resurse materiale, informaţionale, energetice şi umane.
Alţi autori consideră sistemul ca pe o mulţime de obiecte între care există anumite
relaţii de cauzalitate sau ca o mulţime ordonată de elemente.
În 1947, W. R. Ashby considera sistemul o parte a unui întreg, iar L. T. Nicolov
(1973) arăta că sistemul reprezintă acea mulţime de elemente în cadrul căreia se desfăşoară
procesul de conducere.
R.E. Kalman, R. Falb şi M. A. Arbib (1965) considerau că sistemul este o structură care
are o intrare şi o ieşire, iar L. A. Zadeh (1969) sublinia că sistemul reprezintă o mulţime de
perechi de intrare-ieşire.
R. W. Gerard (1940) foloseşte pentru definirea sistemelor termenul de ORG, o
unitate organizatorică formată din alte unităţi mai mici.
Organizarea părţilor face ca sistemul să fie mai mult decât suma părţilor, având
proprietăţi noi faţă de acestea. Cu cât întregul diferă mai mult de suma părţilor sale, cu atâta
acesta este mai organizat, diferenţa fiind dată tocmai de relaţiile care se stabilesc între părţi.
M. I. Setov (1974) demonstra că nu orice relaţie înseamnă şi organizare şi că numai o parte
a relaţiilor posibile
Cnm m!
n!n m !
434
Noţiunea de sistem are un caracter relativ, în senul reciprocităţii poziţiei de element într-un
sistem sau de sistem compus din mai multe elemente.
Elementele componente ale unui sistem sunt denumite subsisteme (fig. 1).
Orice subsistem de ordin superior este deci compus din subsisteme de ordin inferior.
436
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
şi deci:
(E - A· R) y = A· u,
unde E este operatorul
identic.
Asumând ipotezele de inversabilitate necesare, rezultă:
y = (E - A· R )-1 · A · u
sau în cazul unor operatori
scalari y = (1/ (1-A· R))· A · u.
Relaţia este cunoscută ca relaţia reglării, în care 1/(1- A· R) cuantifică acţiunea blocului de
reglare, iar A cuantifică funcţionalitatea sistemului.
Este evident că în absenţa blocului de reglare (R≡0) se revine la cazul sistemului deschis
y = A·u.
Fig. 7 Sistem cu
arhitectură simplă
438
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Specific acestor sisteme este funcţionarea după programe prestabilite, ceea ce face ca adap-
tabilitatea lor să fie scăzută.
b) Sistemele cibernetice (cu buclă secundară) – conţin în afara buclei primare şi o buclă
secundară care realizează conexiunea inversă (feed-back) specifică (fig. 8).
Sistemele cu arhitectură cibernetică conţin, în afara fluxurilor energetice din bucla primară,
fluxuri informaţionale şi procese informaţional/decizionale care se manifestă în bucla de control.
Blocul de achiziţie şi prelucrare sesizează schimbările de funcţionalitate şi de mediu şi realizează
informaţii/semnale către blocul control, care le transformă în decizii/comenzi pentru sistem. Se pun
în evidenţă patru domenii (acţiune, analiză, conţinut, proces/execuţie), care caracterizează orice
sistem cibernetic şi-l face mai adaptiv, mai rezistent la perturbaţii. Pentru o funcţionare corectă sunt
necesare:
Bucla terţiară conţine un bloc de măsurare a politicilor folosite anterior şi care, în funcţie
de rezultatele anterioare, sunt selectate pentru a fi realizate în sensul păstrării programului de
răspuns. Schimbarea politicilor se face în funcţie de experienţa şi expertiza în domeniu şi de
acumularea de către sistem a noi cunoştinţe despre mediu, situaţii, procese, acţiuni, printr-un
proces de învăţare interactivă. Bucla terţiară permite sistemului să se autoinstruiască şi să se
reorganizeze.
439
Gheorghe Ilie
b) Sistemele cu structuri stratificate – sunt sisteme cu învăţare la care se adaugă niveluri
suplimentare de control, ca, de pildă, o buclă de planificare şi evaluare a rezultatelor
sistemului (fig. 10).
Succesiunea acestor etape poate fi continuă sau discontinuă, iar în raport de performanţă/
timp, poate fi considerată o curbă apropiată de curba normală a lui Gauss, simetrică sau asimetrică,
cu creştere ori descreştere liniară, exponenţială sau cu unul sau mai multe puncte de inflexiune.
Liniaritatea sau inflexiunile depind de caracteristicile de evoluţie, disfuncţionalităţile, apariţia şi
influenţa unor evenimente nedorite (de insecuritate), factorii perturbatori, turbulenţele de mediu şi
de sensurile şi amplitudinea reglajelor.
În aceste condiţii, curba de evoluţie a fenomenelor, proceselor sau sistemelor poate fi
asociată cu evoluţia calităţii manifestării acestora, în timp ce relaţia dintre performanţe şi obiective
(urmărirea, apropierea, depărtarea, oscilaţiile) ţine direct de siguranţa şi stabilitatea evoluţiei, deci
de securitatea acesteia (fig. 12).
440
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
442
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– procesuală - reprezintă mecanismele capabile să asigure siguranţa şi stabilitatea funcţională
sau existenţială a sistemului, procesului sau fenomentului respectiv;
– fizică - reprezintă mecanismele şi instalaţiile capabile să realizeze detecţia, întârzierea şi
stoparea sau chiar anihilarea unor infracţiuni;
– informaţională - reprezintă ansamblul măsurilor de calificare (categorisire şi clasificare) a
informaţiilor, de determinare a riscurilor şi stabilire a măsurilor minime de protecţie a
procesării, stocării şi transmiterii acestora;
– de personal - reprezintă atât protecţia împotriva acţiunilor personalului propriu care au drept
consecinţe aspecte de insecuritate, cât şi protecţia acestuia la efectele negative ale
criminalităţii.
În prima etapă (schema logică 3) s-au definit: patrimoniul (valorile ce trebuie protejate),
caracteristicile de operaţionalitate, riscurile (pe această bază – mediul de securitate) şi
variantele strategiilor de securitate. Delimitarea patrimoniului a impus stabilirea caractersticilor
constructiv- funcţionale şi a valorilor asociate procesului, a modalităţilor de păstrare sau
circulaţie a valorilor, resuselor umane şi materialelor la dispoziţie. Determinarea mediului de
securitate este o problemă de recursivitate, condiţionată de riscurile evaluate, de costurile suportate
şi de strategia de securitate aleasă. Acceptarea valorilor de risc se face ca o consecinţă a mediului
de securitate determinat, în concordanţă cu obligaţiile şi prevederile legale în materie.
În cea de-a doua etapă (schema logică 4) s-au stabilit: limitele de acţiune, programul
şi măsurile de securitate, limitele profesionale şi tehnologice şi s-au realizat implementarea,
omologarea şi acreditarea. După alegerea variantei strategiei de securitate, prin contrapunerea
cu politica de securitate stabilită de managerul procesului (instituţiei) ce trebuie protejat(ă), s-au
determinat limitele de acţiune pe baza cărora s-a elaborat programul de securitate în mai mule
variante, cu termene şi etape precise.
Omologarea mecanismului de securitate este cea tipică oricărui produs, dar testele de
funcţionalitate limită (de anduranţă) au fost completate cu testele de securitate stabilite de
standardele în domeniu. După acreditare, mecanismul de securitate a fost supus testelor din etapa a
treia (autorizarea) şi i s-au asociat, ca personal acreditat, managerul de securitate, operatorii şi
echipele de intervenţie.
În etapele a treia şi a patra s-au realizat: autorizarea, respectiv, operaţionalitatea
mecanismului şi s-au definit căile de perfecţionare.
Din păcate, autorizarea mecanismelor de securitate nu este reglementată în România, deşi
aceasta ar trebui să se realizeze pe baza unor teste specifice, profesionale, de comportament şi de
legalitate, aplicate de autorităţile special abilitate. Autorizaţia eliberată trebuie să reacunoască
acţiunile mecanismului şi să le asimileze unor acţiuni legale de protecţie. Procesul în sine este
deosebit de complicat şi se bazează pe teste de acţiune declanşate de operaţiuni complexe şi poate
duce, dacă evaluarea riscurilor nu a fost corect realizată, dacă mecanismul nu este armonizat şi nu
acţionează oportun, dacă se produc schimbări structurale semnificative ale mecanismului sau dacă
se adoptă o altă politică de securitate, chiar la proiectarea unui nou mecanism de securitate.
Asigurarea procesului de securitate autorizat este rezultatul unei convenţii încheiate cu o
companie de asigurări care îl garantează, pe baza unor clauze bine stabilite, în caz de accidente,
infracţiuni ce nu au putut fi luate în considerae, catastrofe naturale etc. Asigurarea nu este
obligatorie, dar se recomandă a fi încheiată
448
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
2. RISCUL OPERŢIONAL
2.1. Conceptele de ameninţare, vulnerabilitate şi risc
Fiecare acţiune şi deci fiecare întreprindere sunt supuse unor ameninţări de tot felul, care,
dacă nu sunt contracarate corespunzător prin măsuri şi acţiuni adecvate, se pot materializa în
incidente sau evenimente nedorite, unele cu consecinţe foarte grave asupra desfăşurării activităţii,
determinând chiar eşuarea sau stoparea acesteia.
449
Gheorghe Ilie
Prin ameninţare se înţelege un pericol potenţial, care trebuie pus în evidenţă ţinându-se
seama de natura procesului protejat, de criminalitatea ce-l poate afecta, de marja erorilor şi
greşelilor tehnologice, informaţionale sau umane, precum şi de interesele competitorilor din mediu.
Vulnerabilitatea reprezintă fie o zonă sau un domeniu cu nivel de ameninţare
vizibil sau ridicat, fie un mediu favorabil pentru neglijenţă, dezinteres sau criminalitate.
Esenţa de reflexivitate a securităţii impune angajarea, în cunoştinţă de cauză, în acţiuni
nesigure sau periculoase, astfel încât să poată fi controlat, tolerat sau ignorat dinamismul
conflictual al acestora, în vederea atingerii obiectivelor de eficienţă propuse.
Astfel de acţiuni însoţesc, de fapt, întreaga devenire a proceselor, pentru că nu există
acţiune, oricât de simplă, care să nu implice asumarea unui risc funcţional (operaţional).
Prin risc (fig. 18) se înţelege, în general, probabilitatea de a înfrunta o situaţie
neprevăzută sau de a suporta o pagubă. Se definesc astfel atât necesitatea de a înfrunta situaţiile
de nesiguranţă, cât şi obligativitatea de a acţiona raţional şi de a menţine sub control incertitudinea
normală a acţiunii.
Prin risc raţional se înţelege modalitatea de acţiune bazată pe perceperea intuitivă (în
cunoştinţă de cauză) a situaţiei conflictuale, capabilă să contracareze pericolul prin măsuri
preventive şi/sau să aleagă o variantă de atenuare a unei situaţii de criză.
Acţional, riscul raţional (asumat) se concretizează în risc operaţional, reprezentând
diferenţa dintre eficacitatea variantei optime şi eficacitatea variantei alese.
R (Si) = max [ U* (S) – ui ]
unde:
- i = 1,2,...,n, în care n este numărul stărilor
- U* - valoarea optimă a funcţiei utilitate
- ui – valoarea curentă a funcţiei utilitate.
Ca urmare, riscul asumat este minim în momentul în care varianta adoptată (bine aleasă şi
realizată) se apropie de cea optimală.
Evaluarea riscului, condiţionată de teori riscului operaţional, de valenţele managementului
reflexiv, precum şi de raţionamentul nuanţat, poate conduce la următoarea ierarhizare a valorilor de
risc (fig. 19).
450
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
2.2. Determinarea valorii de risc şi atitudinea faţă de acesta
Atribuirea pentru un eveniment a unui anumit risc (o anumită valoare) este condiţionată
de doi factori (fig.20): posiblitatea de apariţie a evenimentului nedorit şi consecinţele producerii
acestuia.
POSIBILITATEA
NIVELUL CARACTERISTICA FRECVENŢA DE APARIŢIE
5 Permanentă Zilnic
4 Frecventă O dată la 10 zile
3 Probabilă O dată la 100 de zile
2 Puţin probabilă O dată la 1 000 de zile (3 ani)
1 Aproape imposibilă O dată la 10 000 de zile (30 de ani)
CONSECINŢELE
NIVELUL CARACTERISTICA EFECTELE
5 Dezastru Pun în pericol însăşi existenţa procesului
Reprezintă un pericol real pentru desfăşurarea
4 Major procesului sau a unor elemente fundamentale ale
acestuia
3 Mediu Impun modificări ale obiectivelor importante
2 Minor Determină modificări ale desfăşurării procesului
Implică modificări nesemnificative ale
1 Neglijabil
desfăşurării procesului
RISCUL
REZULTATUL NIVELUL CARACTERISTICA
20-25 5 Dezastru
10-19 4 Major
5-9 3 Mediu
2-4 2 Minor
0-1 1 Neglijabil
Notă: Întotdeauna evenimentele nedorite ale căror consecinţe sunt dezastruoase (5) sau
foarte mari (4), indiferent de caracteristica de apariţie, impun măsuri de securitate speciale.
451
Gheorghe Ilie
În cazul evenimentelor dezastruoase (seisme, indundaţii), cu o anumită ciclicitate,
rezultatul conjuncţiei este mai mic după producerea unui eveniment şi creşte pe măsură ce se
apropie de termenul de producere (devine mai probabil) a altui eveniment.
În cadrul fundamentării analizei de risc este necesar să se realizeze o corespondenţă între
nivelurile de risc şi acceptabilitatea acestuia pentru un anumit fenomen, proces sau sistem, element
definitoriu atât în managementul riscului, cât şi în cel al securităţii.
În fig. 21 este prezentată o astfel de asociere bazată pe trei atitudini posibile faţă de risc:
acceptare, reducere sau asigurare.
Studiul riscului tehnologic (Rth) datorat acestor cauze se estimează şi se evaluează încă
din faza proiectării tehnologice, fiind apoi asumat şi tratat pe toată perioada de viaţă a procesului
sau sistemului. Acest studiu aparţine ingineriei tehnologice şi interacţionale (sistemică), care
soluţionează problema diminuării valorilor sale raţionale şi realizează mediul de control al efectelor
acestora prin dirijare, adoptând măsuri constructive, redundante şi compensatorii, norme precise
de control şi utilizare, de mentenabilitate şi de menţinere a unui mediu ecologic propice
manifestării procesului.
Cea de-a doua categorie de riscuri rezidă din managementul defectuos, din greşeli de
operare şi din nerespectarea procedurilor de procesare.
Studiul riscului de management (Rm) se estimează încă din perioada de proiectare, dar se
evaluează doar după ce procesul a ajuns la maturitate (îşi atinge obiectivele fundamentale). Studiul
aparţine managementului general, iar evaluarea managementului de proces (sau sistem). Ca urmare,
se propun proceduri de tratare a riscului managerial cu accent pe măsuri de organizare eficienta şi
de comportare responsabilă pentru operatori. Trebuie subliniat faptul că, în condiţiile unui
management defectuos sau a unui comportament necorespunzător, probabilitatea incidentelor
tehnologice creşte, în special datorită incapacităţii de reflectare a structurii statistice a semnalelor
aleatorii generate de către proces.
453
Gheorghe Ilie
Cea de-a treia categorie de riscuri derivă din lipsa informaţiilor (sau sufocarea
informaţională), din viteza şi precizia scăzute de procesare, din întreruperile sau viteza scazută de
comunicare şi din insuficienţa de claritate a rezultatelor.
ps.
Condiţia de egalitate, fără a însemna o limită tehnică, poate fi îndeplinită de două, trei sau
chiar de toate cele patru ponderi, totul depinzând de natura, organizarea, managementul şi
desfăsurarea procesului pe care îl definesc.
În ceea ce priveşte valorile atribuite acestor ponderi, ele sunt apropiate de ponderile
valorilor de risc ale tipurilor de caracteristici din conceptele de securitate, cu menţinerea
respectării stricte a inegalităţii, astfel:
– ponderea ameninţărilor tehnologice pth (18 26)
– ponderea managementului defectuos pm (20 27)
– ponderea ameninţărilor informaţionale pi (21 30)
– ponderea insecuritaţii ps (22 32)%.
– riscul fiecărei dimensiuni reprezintă suma ponderată a riscurilor dimensiunilor care le compun:
R = (p x R ) + x R ),
(p
St P P I I
unde + p =1 şi şi p reprezintă ponderile, iar şi R sunt riscurile dimensiunilor procesualitate
p p R
P I P I P I
şi informaţională şi = xR )+ x R ),
R (p (p
Sg F F Ps Ps
455
Gheorghe Ilie
457
Gheorghe Ilie
Fig. 24 Tabelul determinării riscurilor componentelor
NR.
COMPONENTĂ PROBABILITATE IMPACTUL RISCUL
CRT
. 1 PROCEDURALIATE 0,86 0,32 0,28
2 FUNCŢIONALITATE 0,52 0,94 0,49
3 JURISDICŢIE 0,49 0,73 0,36
4 DISPONIBILITATE 0,78 0,86 0,67
5 CONFIDENŢIALITATE 0,59 0,61 0,36
6 INTEGRITATE 0,83 0,96 0,80
7 DETECŢIE 0,75 0,88 0,66
8 ANALIZĂ 0,65 0,68 0,44
9 TRATARE 0,47 0,68 0,32
10 PROTECŢIE PERSONAL 0,49 0,53 0,26
PROTECŢIE ÎMPOTRIVA 0,67 0,75 0,50
PERSONALULUI
RP = (0,16 x 0,28) + (0,50 x 0,49) + (0,34 x 0,36) = 0,05 + 0,25 + 0,12 = 0,42
RrI = (0,42 x 0,67) + (0,32 x 0,36) + (0,26 x 0,80) = 0,28 + 0,12 + 0,21 = 0,61
RF = (0,23 x 0,66) + (0,36 x 0,44) + (0,41 x 0,32) = 0,15 + 0,16 + 0,13 = 0,44
RP= (0,67 x 0,26) + (0,33 x 0,50) = 0,17 + 0,17 = 0,34
(3) Determinarea riscurilor categoriilor de dimensiuni se face prin însumarea ponderată a
riscurilor dimensiunilor care compun categoria respectivă:
RS = (0,68 x 0,42) + (0,32 x 0,61) = 0,29 + 0,20 = 0,49
R T = (0,70 x 0,44) + (0,30 x 0,34) = 0,31 + 0,10 = 0,41
SG
(4) Determinarea riscului global (de securitate) se realizează cu sursa ponderată a riscurilor
celor două categorii:
RS = (0,68 x 0,49) + (0,32 x 0,41)= 0,33 + 0,13 = 0,46
(5) Determinarea caracteristicilor de vulnerabilitate are în vedere următoarele:
– determinarea caracteristicilor de vulnerabilitate ale obiectivului
458
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
riscul global de securitate al obiectivului (0,46) se situează în zona de vulnerabilitate
caracterizată prin risc MEDIU (2,3, pe scala de la 0 la 5);
riscurile de categorii reprezintă pentru categoria stabilitate a sistemului
(ST) un risc MEDIU (2,45), iar pentru categoria siguranţă (SG) un risc MEDIU (2,05);
ca vulnerabilitate globală şi pe categorii, obiectivul de securitate poate fi considerat relativ
omogen vulnerabil;
vulnerabilitatea dimensiunilor sunt prezentate în fig. 26
460
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Fig. 29 Determinarea necesităţii continuării măsurilor de securitate
NR.
DIMENSIUNE SITUAŢIA NECESITATEA MĂSURILOR
CRT.
1 ST 0,17 < 0,18 NU
1
4 SG 0,18 = 0,18 DA
2
Deşi sistemul de securitate a redus mult din riscul obiectivului de securitate analiza de
securitate scoate în evidenţă că doar din punct de vedere procesual nu mai trebuie să se adopte
măsuri suplimentare de securitate, în schimb, pentru toate celelalte dimensiuni, categorii şi
pentru riscul global sunt necesare perfecţionări ale sistemului de securitate astfel încât riscul
rezultat să coboare sub valoarea de prag.
Diferenţele de riscuri între situaţia iniţială (Ri) şi situaţia de scuritate a obiectivului după
implementarea sistemului (Rt): ∆R = (Ri – Rt) este prezentată în fig. 30.
Fig. 30 Graficul diferenţelor de riscuri între situaţia iniţială a obiectivului de
securitate şi după implementarea sistmului de securitate
scăderea este relativ omogenă, deoarece sistemul de securitate implementat a vizat toate cele
patru dimensiuni de securitate;
cea mai mare scădere s-a produs la dimensiunea informaţională, acolo unde sistemul de
securitate a adus cele mai mari îmbunătăţiri;
sistemul de securitate implementat rămâne deschis unor perfecţionări, având în vedere că
doar riscul dimensiunii procesuale este situat sub pragul stabilit (0,18).
2.4.Managementul riscului
Managementul riscului poate fi considerată o metodă sau o tehnică managerială capabilă,
fie de sine stătătoare, fie în combinaţie cu alte metode şi tehnici manageriale să aducă sporul de
rafinament, de eficacitate şi, în consecinţă, de eficienţă pentru management.
461
Gheorghe Ilie
– rafinarea continuă a sistemelor şi metodelor manageriale bazate atât pe noi elemente teoretice
de fundamentare, cât şi pe rezultate practice remarcabile;
– ascedenţa raţionalităţii şi motivaţionalului managerial în contextul dezvoltării conceptului de
viziune sistemică socială;
– impunerea managementului riscului şi instituţionalizarea acestuia în tot mai multe organizaţii.
462
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– măsuri, disponibilitate, resurse şi capabilităţi de întreţinere a proceselor;
– modalităţi de motivare a personalului şi orientarea acţională a acestuia;
– căi şi mijloace de perfecţionare şi de control continuu;
– reducerea incertitudinii decizionale şi stabilirea unui cadru eficient de comunicare (prin
realism, promptitudine şi integritate).
Pentru a fi cu adevărat eficient, managementul de risc trebuie instituţionalizat atât
structural (manager sau departament de risc), cât şi ca resurse umane (specialişti), informaţionale
(sisteme de procesare şi comunicare) şi financiare.
Cele mai multe lucrări din domeniu indică, pentru instituţionalizarea riscurilor într-o
organizaţie, următoarele patru etape:
– investigarea sistemică a expunerilor la risc şi stabilirea strategiei de exploatare şi tratare a
riscurilor, a rolului managerului de risc, a structurilor funcţionale de sprijin precum şi resursele
alocate;
– evaluarea valorii riscurilor şi a impactului, a variabilităţilor, o obiectivelor afectate, a
evenimentelor constatatoare de variabilităţi, a modalităţilor de asumare şi de prioritizare a
riscurilor;
– planificarea tratării riscurilor impune elaborarea planurilor de contingenţă şi/sau a programelor
de determinare şi tratare a riscurilor;
– implementarea tehnicilor de tratare.
O importanţă deosebită pentru reuşita instituţionalizării riscului o prezintă cultura de
risc implementată în organizaţie (cunoaştere, acceptare, raţionalitate, atitudine) şi comunicarea
politicilor şi strategiei aferente managementului de risc. Instrumentele principale ale
managementului riscului sunt:
– planurile de contingenţă care stabilesc variabilităţile de performanţă pe domenii monitorizate
prin risc, răspunsurile preventive la riscurile determinate, măsurile de educare a personalului, a
procedurilor şi a resurselor de acţiune;
– planul (programul) de management al riscurilor care integrează mai multe planuri de
contingenţă, cuprinzând în plus: structuri angrenate, obiective stabilite, rezerva de costuri şi de
timp, audit şi control.
În afara instituţionalizării directe a riscului ca metodă managerială, managementul
riscului poate fi asociat şi altor sisteme sau metode de management, cea mai cunoscută asociere
fiind cea cu managementul prin proiecte, metodologia RISKMAN6 elaborată prin proiectul
EUREKA E 530 şi cuprinde următoarele etape:
– identificarea riscului;
– evaluarea riscului;
– diminuarea riscului;
– elaborarea planului de management de risc;
– elaborarea bugetului de management de risc;
– monitorizarea şi controlul riscului .
Aprecierea risc – proiecte asigură următoarele elemente de eficienţă:
– analiza dinamicii obiectivelor de proiect şi stabilirea celor mai eficiente metode de reacţie
pentru corectare, restabilire sau chiar accelerare;
– rafinarea elementelor de utilizare a resurselor şi orientarea acesteia spre clasa expert;
– monitorizarea şi tratarea variabilităţilor de obiective, performanţe şi costuri, determinarea
punctelor slabe şi a măsurilor necesare pentru consolidarea lor, valorificarea capabilităţilor şi
oportunităţilor şi amendarea sau blocarea ameninţărilor şi vulnerabilităţilor organizatorice şi
procesuale;
– valorificarea tuturor elementelor cunoscute sau evaluate pentru fundamentarea deciziilor în
condiţii de incertitudine şi orientarea atitudinii faţă de risc a decidenţilor.
6 Gh. Ilie - De la management la guvernare prin risc, Editurile UTI PRESS şi Detectiv, Bucureşti, 2009
463
Bibliografie
1) CIOCOIU, N. C.- Managementul riscului în afaceri şi proiecte, Editura A.S.E., Bucureşti,
2006.
2) CISMAŞU, I. D.- Riscul element în fundamentarea deciziei. Concept, metode, aplicaţii, Editura
Economică, Bucureşti, 2003.
3) ILIE, GHEORGHE - De la management la guvernare prin risc, Editura UTI PRESS şi Editura
DETECTIV, Bucureşti, 2009.
4) ILIE, GHEORGHE; STOIAN, ION; CIOBANU VIOREL – Securitatea informaţiilor, Editura
Militară, Bucureşti,1996
5) ILIE, GHEORGHE; URDĂREANU, TIBERIU – Securitatea deplină, Editura UTI, Bucureşti,
2001
6) O. NICOLESCU, I. VERBONCU – Metodologii manageriale, Ediitura Tribuna Economică,
Bucureşti, 2001
7) RITCHIE, B.; MARCHAL, D.- Bussines risk management, Londra, 1982.
8) URDĂREANU, TIBERIU; ILIE, GHEORGHE; BLAHA, MIRCEA – Securitatea instituţiilor
financiar-bancare, Editura UTI, Bucureşti, 1998.
ba
464
NORME GENERALE PENTRU INSTALAŢIILE DE CURENŢI SLABI
Circuitele pentru sistemele de securitate trebuie să fie independente faţă de alte circuite.
Aceasta înseamnă că un defect electric, sau orice intervenţie la un circuit sau modificarea acestuia
nu trebuie să afecteze funcţionarea corectă a altuia. Aceasta poate necesita o separare prin materiale
rezistente la foc, prevederea de trasee diferite sau existenţa carcaselor de ecranare pentru
echipamentele electrice şi electronice.
Circuitele sistemelor de securitate nu trebuie să traverseze amplasamente care prezintă risc
de incendiu, cu excepţia cazului în care circuitele sunt rezistente la foc. În nici un caz circuitele nu
trebuie să traverseze amplasamente care prezintă risc de explozie.
Protecţia împotriva scurtcircuitelor şi împotriva şocurilor electrice (efectelor fiziologice ale
trecerii curentului electric prin corpul uman), în condiţii normale de funcţionare şi în cazul unui
defect, trebuie asigurată în orice configuraţie a surselor de alimentare normală.
Dispozitivele de protecţie la supracurenţi trebuie alese şi puse în funcţiune astfel încât să se
evite ca un supracurent într-un circuit să afecteze funcţionarea corectă a altor circuite ale serviciilor
de siguranţă.
Protecţia împotriva suprasarcinilor poate fi omisă atunci când pierderea alimentării cu
energie electrică poate cauza un pericol mai mare.
Dispozitivele de protecţie şi comandă trebuie să fie clar identificate şi grupate în
amplasamente accesibile numai persoanelor calificate sau instruite corespunzător.
465
Daniel Popescu
Dispozitivele de alarmă trebuie clar identificate.
Conform prescripţiilor Normativului I18, cablurile care trebuie să rămână în funcţiune mai
mult de 1 minut după detectarea incendiului trebuie să reziste la efectele focului un timp de 30 de
minute sau să fie protejate pentru această perioadă. Aceste cabluri sunt cele care asigură:
- conectarea dintre echipamentul de control şi semnalizare şi echipamentul de alimentare cu energie
electrică dacă se găsesc în carcase diferite;
- conectarea dintre părţi ale echipamentului de control şi semnalizare dacă se găsesc în carcase
diferite;
- conectarea dintre echipamentul de control şi semnalizare şi panourile repetoare de semnalizare şi/
sau de comandă;
- funcţionarea într-o zonă cu risc mare de incendiu.
Următoarele sisteme de pozare trebuie prevăzute pentru serviciile de securitate care sunt
necesare să funcţioneze în caz de incendiu:
- cabluri cu izolaţie minerală conform cu SR CEI 60702-1 şi SR CEI 60702-2;
- cabluri rezistente la foc conform SR EN 50200, SR EN 50362, CEI 60331-11
şi CEI 60331-21;
- un sistem de cablaj care să-şi păstreze caracteristicile de protecţie la foc şi
mecanice (DIN 4102 part. 12 sau similar).
La utilizarea circuitelor în buclă trebuie avută în vedere evitarea deteriorării simultane a
celor două capete ale buclei (ruperea cablului sau scurtcircuit). La amplasarea ambelor capete ale
buclei în acelaşi spaţiu, se iau măsuri suplimentare de protecţie mecanică sau se distanţează
suficient cele două capete ale buclei, pentru evitarea unui defect simultan.
Sistemele de pozare şi cablurile circuitelor de securitate trebuie să fie separate în mod
adecvat şi sigur de celelalte cabluri, inclusiv de cablurile altor circuite de securitate prin distanţare
sau prin bariere.
Reţelele interioare se vor realiza în execuţie îngropată sau aparentă, folosindu-se cabluri sau
conductoare izolate, protejate sau neprotejate în tuburi sau plinte metalice sau din PVC.
Distanţa între instalaţiile de curenţi slabi sau transmitere de date şi cele electrice cu
frecvenţa de 50 Hz şi tensiuni până la 1000V, atât în montaj îngropat cât şi în montaj aparent,
trebuie să fie de minim 25 cm. Dacă conductoarele sunt protejate în tub metalic, acesta va fi legat la
pământ la ambele capete. În cazul clădirilor de locuit această distanţă se poate reduce până la 15 cm
dacă lungimile de paralelism nu depăşesc 30 m (conform Normativului I18-1-01).
Cablajele pentru încărcarea acumulatoarelor autonome, nu sunt considerate ca părţi ale
circuitului de siguranţă.
Folosirea de echipamente, aparate, dispozitive etc. se va face numai în baza agrementului tehnic.
Dotarea clădirilor rezidenţiale şi terţiare cu instalaţii de detectare a scurgerilor accidentale de
apă, gaz metan, LPG, monoxid de carbon completează sistemul domotic al unei construcţii.
Domotica reprezintă ansamblul de servicii dedicate habitatului ce asigură:
creşterea calităţii ambientului;
economia de energie;
siguranţa în exploatare.
466
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Sistemul de alimentare include:
- sursa de alimentare de bază;
- sursa de alimentare de rezervă
(backup);
- circuitele electrice până la bornele echipamentului (în anumite cazuri poate să includă şi aceste
echipamente).
Exemple de servicii de securitate conform Normativului I7 şi SR CEI 60364-5-55/A1:
- sisteme de alarmă, cum ar fi alarme în caz de incendiu, de fum, CO, pentru efracţie;
- pompe electrice de incendiu;
- iluminatul de siguranţă / securitate;
- lifturi pentru pompieri;
- sisteme de evacuare (lifturi);
- sisteme de extragere a fumului (sisteme de desfumare);
- echipament medical de primă necesitate.
Pentru serviciile şi sistemele de securitate care trebuie să funcţioneze în cazul producerii incendiilor
trebuie îndeplinite următoarele condiţii:
a) sursa de alimentare de rezervă trebuie aleasă astfel încât să menţină alimentarea pe o
durată corespunzătoare;
b) toate echipamentele trebuie să prezinte prin construcţie sau prin amplasare, o rezistenţă la
foc pe o durată corespunzătoare;
c) sursa de alimentare de rezervă în general, suplimentează sursa de alimentare normală care
este reţeaua de distribuţie publică de joasă tensiune.
Alimentarea cu energie electrică a sistemelor de securitate, având în vedere importanţa
deosebită a funcţionării neîntrerupte a acestora, trebuie să se efectueze de la două surse de alimentare
distincte: o sursă de bază (reţeaua de 230V c.a.) şi o sursă de rezervă (baterii de acumulatoare). Lipsa
tensiunii, sau scăderea tensiunii sursei de bază sub valoarea minimă de funcţionare, trebuie să
conducă la cuplarea automată a sursei de rezervă. La restabilirea sursei de bază, centrala antiincendiu
sau centrala antiefracţie trebuie să comute automat alimentarea din sursa de bază, asigurând şi
încărcarea acumulatoarelor sursei de rezervă.
Sistemele de securitate necesită pentru funcţionare:
- alimentarea cu energie electrică primară (din reţea 230V c.a., 50Hz) a surselor proprii de
alimentare;
- alimentarea de la sursele proprii ale echipamentelor electronice cu tensiune continuă sau
alternativă 12V ÷ 24V.
Sursa de alimentare de bază preia energia din reţeaua electrică de joasă tensiune a sistemului
energetic naţional.
Sursele de alimentare de bază pentru sistemul de detectare a incendiilor şi pentru sistemul de
securitate sunt surse alimentate în curent alternativ monofazat 230V c.a., 50Hz, care vor dispune de
coloane proprii de alimentare direct din tabloul electric general al clădirii. Este interzisă racordarea
altor consumatori la aceste coloane de alimentare cu energie electrică.
Toate subsistemele unui sistem de securitate integrat se alimentează din aceeaşi fază a reţelei
electrice de joasă tensiune. În cazul în care regula nu poate fi aplicată, atunci se vor lua toate măsurile
de separare galvanică între subsisteme sau părţi ale acestora care nu sunt alimentate din aceeaşi fază.
467
Daniel Popescu
Sistemele de securitate au structuri distribuite, ceea ce impune ca şi alimentarea cu energie
electrică a sistemelor mari de securitate să fie tot distribuită (altfel, consumurile mari de energie şi
căderile de tensiune importante pe cablurile de alimentare ar impune secţiuni mari ale cablurilor de
alimentare).
Nu este permisă conectarea în paralel a surselor de alimentare, deoarece este puţin probabil
să avem două sau mai multe surse de alimentare identice. Diferenţele (mai mici sau mai mari) dintre
tensiunile la bornele surselor determină, conform teoriei circuitelor electrice, curenţi de circulaţie
între surse cu efecte negative în regimul de alimentare al echipamentelor dar şi în regimul de
încărcare al acumulatoarelor electrice. Separarea galvanică între surse şi între circuitele alimentate
din surse diferite reprezintă soluţia posibilă.
Circuitul de alimentare va fi realizat sub forma unei coloane proprii racordată direct la
tabloul general de distribuţie. Circuitul de alimentare va fi marcat şi nu va putea fi deconectat
decât de persoane autorizate. Acest circuit va fi alimentat înainte de întreruptorul general.
Coloana de alimentare monofazată este realizată din trei conductoare: faza, neutrul şi
legătura la pământ. Protecţia la scurtcircuit şi la suprasarcină a cablului şi a surselor sistemului de
securitate la scurtcircuit se realizează cu dispozitive amplasate în tabloul general al clădirii.
Protecţia la suprasarcină
Circuitul electric de alimentare din tabloul general trebuie să fie protejat prin dispozitive
care să întrerupă curentul în circuit dacă conductoarele sale sunt parcurse de un curent ce depăşeşte
valoarea curentului maxim admisibil şi care, în cazul unei durate prea lungi, ar putea produce
deteriorarea izolaţiei conductoarelor.
Protecţia la suprasarcină trebuie să îndeplinească următoarea condiţie:
IC I N I adm
în care s-au
notat:
IC - curentul de calcul al circuitului (IC ≈ 27A)
IN – curentul nominal al dispozitivului de protecţie (pentru dispozitive de protecţie reglabile, I N este
curentul de reglaj ales)
Iadm – curentul admisibil în conductorul distribuţiei (coloanei de alimentare), care are valoarea Iadm =
34A obţinută din Normativul I7 pentru:
secţiunea nominală a conductorului 6mm2
conductor din cupru
conducte electrice în tub (max. 3 conductoare)
Se va alege un dispozitiv de protecţie la suprasarcină al cărui curent de reglaj I N va îndeplini
condiţia:
Protecţia la scurtcircuit
Un circuit trebuie să fie protejat prin dispozitive care să întrerupă curentul în acest circuit
dacă unul sau mai multe dintre conductoarele lui sunt parcurse de un curent de scurtcircuit.
Întreruperea trebuie să se producă într-un timp destul de scurt pentru a fi evitată deteriorarea
conductoarelor.
Se va utiliza un dispozitiv de protecţie la scurtcircuit care va întrerupe alimentarea
circuitului atunci când valoarea curentului depăşeşte 40A.
Sursele de alimentare de bază ale sistemelor de securitate sunt surse de curent continuu.
Schema bloc a unei surse de alimentare de curent continuu clasice pornind de la reţeaua de curent
alternativ este prezentată în figura de mai jos.
Transformatorul (Tr) monofazat coboară tensiunea alternativă conform valorii tensiunii
continue necesare consumatorului. Separarea galvanică dintre reţeaua electrică şi circuitul electronic
alimentat reprezintă unul din marile avantaje pe care le oferă transformatorul pentru protejarea
împotriva electrocutării.
469
Daniel Popescu
Blocul redresor (R) propriu-zis conţine în structura sa elemente redresoare care permit
conducţia curentului electric numai într-un sens. Redresorul este necomandat, monofazat şi dublă
alternanţă.
Tensiunea obţinută la ieşirea blocului redresor R conţine în afara componentei continue şi
componente alternative. La ieşirea din redresor se conectează un circuit de filtrare F sau de netezire.
Filtrul (F) are rolul de a micşora componentele alternative, acumulând energie în intervalul
de timp când tensiunea creşte şi cedând energie consumatorului când tensiunea scade. Filtrul lasă
să treacă componentele de frecvenţă joasă şi opreşte componentele de frecvenţă ridicată, de unde şi
caracterul său „trece jos”.
Stabilizatorul (S) are rolul de a menţine la o valoare constantă tensiunea continuă de
alimentare, atunci când se modifică între anumite limite:
- sarcina (R s) şi implicit curentul prin sarcină;
- tensiunea reţelei (tensiunea de intrare);
- temperatura mediului în care funcţionează stabilizatorul.
Există două clase de stabilizatoare de tensiune continuă:
stabilizatoare liniare (utilizate la sursele clasice);
stabilizatoare în comutaţie (utilizate la sursele în comutaţie).
Stabilizatoarele liniare se caracterizează prin aceea că nivelul tensiunii de ieşire se
controlează şi se reglează în mod continuu. Toate dispozitivele active din stabilizator funcţionează
în regiunea liniară a caracteristicilor.
După principiul de funcţionare, stabilizatoarele liniare se clasifică în :
a) Stabilizatoare parametrice – folosesc dispozitive electronice a căror caracteristică statică are o
zonă în care tensiunea este aproximativ constantă pentru variaţii mari ale curentului (exemplu dioda
Zener);
I = IS +IZ
UF = US
470
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
b2) stabilizatoare cu reacţie cu elemente de reglare serie (ERS).
471
Daniel Popescu
Pentru ca tensiunea de la ieşire Uo sa fie menţinută constantă, se compară tensiunea de ieşire
cu o tensiune de referinţă Uref şi, în funcţie de eroarea rezultată, circuitul de comandă modifica
raportul de conducţie al convertorului c.c. – c.c.
Raportul de conducţie k se defineşte prin relaţia
k
T
c
T
unde T este timpul de conducţie al dispozitivului electronic, iar T este perioada comutării
C
dispozitivului electronic (compusă din timpul de conducţie şi din timpul de blocare).
Metoda cea mai utilizată pentru modificarea raportului de conducţie k în vederea modificării
tensiunii de la ieşire Uo este cea a modulaţiei în durată.
Cel mai simplu convertor c.c. – c.c. este constituit dintr-un comutator electronic realizat
cu tranzistor bipolar cu joncţiuni şi din filtrul de netezire. Tranzistorul funcţionează în regim de
comutaţie, nivelul tensiunii de ieşire depinzând de raportul de conducţie.
474
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
La o joncţiune pn din siliciu, căderea de tensiune directă la borne este de (0,6 ÷ 0,8)V, iar
capacitatea diodei, timpul de răspuns şi frecvenţa de lucru au anumite valori care se precizează în
catalogul firmei producătoare. La o diodă Schottky căderea de tensiune directă este de numai
(0,3
÷ 0,5)V, capacitatea este mult mai mică, timpul de răspuns este mai mic, frecvenţele la care poate
lucra sunt foarte mari.
Clasificarea acumulatoarelor:
- după elementul din care sunt realizate:
o cu Pb
o cu Ni
o cu Li
- după electrolitul folosit:
o acide
o alcaline (baze)
- după starea de agregare a electrolitului:
o electrolit lichid
o electrolit sub formă de gel
- după capacitate (electrică):
o mici (1A/h)
o medii (100 Ah)
o mari (peste 100 Ah)
- după tipul constructiv:
o portabile (pe vehicule, pentru alte aplicaţii)
o fixe (în staţii de cale ferată)
unde t este timpul de descărcare şi este curentul de descărcare. Capacitatea acumulatorului reprezintă
d
i d
mărimea sarcinii electrice stocate în acumulator. Ea se măsoară în Ah.
Capacitatea înscrisă pe acumulator este capacitatea nominală care se obţine pentru un anume regim
de descărcare. Spre exemplu C = 60Ah înseamnă că poate asigura un curent de 3A un timp de 20h.
Acumulator cu plumb, electrolit sub formă de gel, borne conexiuni electrice cu şurub tip
auto:
• 12V, 85Ah, 31 kg, dimensiuni 330x171x236mm,.
• 12v, 65Ah
• 12V, 45Ah
• 12V, 38Ah, dimensiuni 197x165x170 mm, greutate 14 kg
• 12V, 26Ah,
• 12V, 24Ah, dimensiuni 166x175x125 mm, greutate 8.92 kg
• 12V, 20Ah, dimensiuni: 181x77x167 mm, înălţime cu terminale 167 mm, greutate 5,5 kg
• 12V, 17Ah, dimensiuni 181x76x167 mm, greutate 5,97 kg
Aplicăm legea lui Ohm pentru acest circuit închis şi calculăm curentul debitat de acumulator
în circuit.
E
I
R
r
Se poate spune că:
- încărcarea acumulatorului
înseamnă micşorarea r şi
creşterea curentului I;
- descărcarea acumulatorului
înseamnă mărirea r şi scăderea
curentului I.
Capacitatea acumulatoarelor
scade cu 10-15% pe an, având o durată
de viaţă ideală de 5 ani şi practică de
2-3 ani (conform graficului aproximativ
pentru variaţia în timp a capacităţii
acumulatorului.
477
Daniel Popescu
2.2.5. Calculul energetic al sistemelor de securitate
Acumulatorul se va alege cu o capacitate mai mare sau cel puţin egală cu cea rezultată din
calcul, din lista acumulatoarelor dedicate sistemelor de securitate disponibile pe piaţă. Din lista
prezentată la paragraful 2.2.3. Acumulatoare electrice rezultă următoarele posibilităţi de alegere, în
ordinea descrescătoare a capacităţii: 45Ah, 38Ah, 26Ah, 24Ah, 20Ah, 18Ah, 17Ah, 12Ah, 7,2Ah,
7Ah, 5Ah, 4,5Ah, 1,2Ah.
B. Dacă se optează pentru utilizarea mai multor surse de alimentare de rezervă, atunci ele vor
alimenta părţi distincte ale sistemului de securitate, fără a fi conectate în paralel. Schimbul de
informaţii
478
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
dintre părţile sistemului alimentate din surse diferite se realizează prin intermediul separatoarelor
galvanice instalate pe căile semnalelor electrice.
Se alege un tip de acumulator electric cu o anumită capacitate şi se calculează numărul N de
acumulatoare necesare asigurării autonomiei impuse prin reglementări, cu ajutorul formulei
N [n] 1
unde [n] reprezintă partea întreagă a numărului n.
Numărul n se calculează cu ajutorul formulei recomandate pentru sistemele de securitate
Observaţii:
1. Calculul energetic care însoţeşte proiectul supus avizării de către ISU sau IGPR se
efectuează numai în variantele A sau B. Varianta C poate fi utilizată numai ca instrument ajutător
pentru proiectant în timpul elaborării proiectului.
2. Capacitatea acumulatorului obţinută prin calcul trebuie corelată cu caracteristicile tehnice
ale sursei de alimentare de bază:
intensitatea maximă a curentului de încărcare al acumulatoarelor permis sursei
sau
capacitatea maximă a acumulatorului, în Ah, care poate fi încărcat de sursa de bază
(încărcare 80% în 24h şi 100% în 72h)
479
Daniel Popescu
Sirena int 1 0 450 0 450
400 din 400 din
Sirena ext 1 10 acumulatorul 10 acumulatorul
propriu propriu
Senzor PIR 34 23 23 782 782
I total sb [mA] 1037
a1) Se optează pentru utilizarea mai multor surse de alimentare de rezervă care vor alimenta
părţi distincte ale sistemului de securitate. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.
a2) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază, se
calculează astfel:
b1) Se optează pentru utilizarea mai multor surse de alimentare de rezervă care vor alimenta
părţi distincte ale sistemului de securitate. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.
480
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
b2) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază
481
Daniel Popescu
Instalaţia de legare la pământ trebuie să protejeze echipamentele electronice prin asigurarea
unei căi de impedanţă redusă între ele.
În ingineria electrică clasică se utilizau instalaţii de legare la pământ separate, de exemplu
pentru transmisia semnalelor, sistemele de calcul, instalaţiile de putere, instalaţiile de paratrăsnet
etc. În prezent, în ingineria electrică au fost acceptate noi puncte de vedere în privinţa legării la
pământ şi la masă şi a corelării acestora cu protecţia echipamentelor. Conceptul existenţei unor
instalaţii separate de legare la pământ a fost abandonat, iar acum standardele internaţionale prescriu
o instalaţie generală de legare la pământ.
Conceptul legării unice la pământ înseamnă, în practică, realizarea interconectării
conductoarelor de neutru de protecţie (protective earth - PE), a conductoarelor de echipotenţializare,
a panourilor metalice, a armăturilor şi a ecranelor pentru cabluri de putere sau de date.
Sistemele actuale de securizare a clădirilor se extind frecvent pe mai multe niveluri ale unei
clădiri. Asigurarea unui „echipotenţial” (la înaltă frecvenţă) între aceste echipamente dispersate
necesită instalaţii de legare la pământ corespunzătoare.
Sarcina instalaţiei de legare la pământ de a funcţiona ca tensiune de referinţă, astfel încât
echipamentele interconectate prin ea să poată funcţiona corespunzător, impune pentru conductorul
de protecţie o impedanţă scăzută pentru un spectru larg de frecvenţe. În acest caz, preocuparea
este ca întreaga instalaţie de legare la pământ, reprezentată prin conductorul neutru de protecţie, să
funcţioneze ca o suprafaţă echipotenţială; cu alte cuvinte, pentru întregul spectru de frecvenţe şi pe
întreaga suprafaţă a clădirii, diferenţa de potenţial dintre oricare două puncte trebuie să fie zero.
Pentru a asigura valori reduse ale impedanţelor conductoarelor de ramificaţie din instalaţia
de legare la pământ în cazul frecvenţelor ridicate, se vor utiliza conductoare liţate izolate individual
sau benzi metalice cu raport lungime / lăţime mai mic decât 5. Pentru frecvenţe mai mari de 10
MHz nu trebuie utilizate conductoarele cu secţiune circulară.
Prizele de pământ pentru instalaţiile electrice din clădiri se realizează conform prescripţiilor
Normativului I7.
Priza de pământ este realizată dintr-unul sau mai mulţi electrozi de pământ. Sunt
recomandate următoarele tipuri de electrozi:
- bare rotunde sau ţevi;
- bandă (panglică) sau conductor;
- plăci;
- structură metalică subterană îngropată în fundaţii sau în sol;
- armătura metalică (sudată) a betonului (cu excepţia betonului precomprimat) îngropată în
pământ.
Nu trebuie utilizate ca electrozi conductele metalice pentru lichide inflamabile sau gaze.
Materialele şi dimensiunile electrozilor (electrozilor de pământ) trebuie alese pentru a
rezista la coroziune şi pentru a avea rezistenţa mecanică adecvată.
Atunci când se utilizează materiale diferite în sistemul de legare la pământ, trebuie avut în
vedere să nu se producă coroziune galvanică care ar duce la întreruperea
continuităţii electrice. Electrozii realizaţi din oţel şi încorporaţi în beton (în fundaţie) au acelaşi
potenţial electrochimic cu al cuprului înglobat în pământ şi al oţelului inox îngropat în pământ.
Rezistenţa prizei de pământ poate fi:
- cel mult 4 Ω atunci când este folosită numai pentru protecţia împotriva şocurilor electrice
(şocul electric este un efect fiziologic al trecerii curentului electric prin corpul uman);
- cel mult 1 Ω atunci când aceasta este comună cu priza de pământ pentru instalaţia de
protecţie a clădirii împotriva trăsnetelor.
482
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
- Caracteristicile prizelor de pământ necesare în instalaţiile de curenţi slabi se stabilesc conform
prevederilor STAS 6271-81, intitulat „Prize de pământ pentru instalaţii de telecomunicaţii.
Rezistenţa electrică. Prescripţii”
- Priza de pământ se va conecta la tabloul special pentru priza de pământ, care se va amplasa de
preferinţă, în încăperile echipamentelor aferente.
- Alegerea conductoarelor pentru legarea la pământ şi dimensionarea acestora se va face în
conformitate cu prevederile STAS 12604/5-90 pentru instalaţia de legare la conductorul de
protecţie. STAS 12604/5-90 este intitulat „Protecţia împotriva electrocutărilor. Instalaţii electrice
fixe. Prescripţii de proiectare, execuţie şi verificare”
Exemplificare
În cazul în care conductorul PEN sau PE este izolat şi confecţionat din materiale identice cu conductorul de
fază, secţiunea acestuia trebuie să fie cel puţin egală cu cea indicată în tabelul următor.
1,5 1,5
2,5 2,5
4 4
6 6
10 10
16 16
25 16
35 16
50 25
70 35
95 50
Conductoarele de legare la pământ trebuie să îndeplinească următoarele condiţii (selecţiuni din STAS 12604/5-90):
să utilizeze conductoare din cupru sau din oţel;
drept conductoare de legare la pământ se utilizează de preferinţă construcţiile metalice din zona prizei de
pământ artificiale dacă prezintă continuitate electrică sigură;
conductoarele de ramificaţie conectate la conductoarele principale de legare la pământ se racordează la fiecare
element ce trebuie legat la pământ (se interzice legarea în serie a două sau mai multe elemente şi apoi legarea
la conductorul principal).
484
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Pentru perechile de fire conductoare răsucite şi neecranate (cablul UTP - Unshielded
Twisted Pair), în figură se vede cum la fiecare răsucire a firelor curentul indus de câmpul magnetic
schimbă sensul şi, pe toată lungimea firelor conductoare răsucite, valoarea curentului total indus
este aproximativ egală cu zero.
Dacă se impune o imunitate ridicată la zgomote în circuitele electrice de curenţi slabi şi
simpla răsucire a perechilor de fire conductoare nu este suficientă, atunci se folosesc împreună
răsucirea şi ecranarea.
Cablurile electrice folosite uzual pentru transmisia informaţiei în sistemele de securitate sunt
perechea torsadată de cabluri electrice (cablul neecranat) şi cablul coaxial (cablul ecranat).
Cablul FTP: Foiled Twisted Pair (Cablu cu perechi de fire răsucite în folie). Cablul FTP este un
cablu UTP în care conductoarele sunt învelite într-o folie exterioară de ecranare în scopul protejării
împotriva interferenţelor externe. Folia exterioară are, de asemenea, rolul de conductor de legare la
pământ.
FTP
485
Daniel Popescu
Cablul S-UTP: Screened Unshielded Twisted Pair (Cablu cu perechi de fire răsucite,
neecranat, cu tresă). Este asemănător cu cablul FTP, singura diferenţă fiind aceea că S-UTP are o
tresă împletită în locul foliei care înveleşte toate perechile.
S/UTP
Cablul S-FTP: Screened Foiled Twisted Pair (Cablu cu perechi de fire răsucite cu folie şi
tresă). Acest tip de cablu este o combinaţie a tipurilor de cablu S/UTP şi FTP, fiind ecranat cu folie
şi tresă.
S/FTP
Observaţie: Cablurile care au perechile de fire conductoare învelite în exterior într-o folie sau într-o
tresă pentru ecranare trebuie să aibă întotdeauna ecranul legat la pământ. În cazul contrar, ecranul
se poate constitui într-o armătură a unui condensator care se va afla la un potenţial diferit de zero şi
semnalele variabile în timp care circulă prin cablu vor străbate condensatorul, cu atât mai uşor cu
cât frecvenţa semnalelor este mai mare (reactanţa condensatorului este
486
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
O problemă care poate afecta negativ transmisia semnalului video prin cablul coaxial apare
atunci când se realizează legături la pământ diferite pentru camera video şi pentru echipamentul de
prelucrare a semnalului video. Apare fenomenul de buclă între cele două legături la pământ care
constă în producerea unei diferenţe de tensiune între cele două legături la pământ şi implicit a unui
curent prin buclă care poate distruge echipamentele. Rezolvarea constă în folosirea unei singure
legături la pământ, sau utilizarea unor sisteme de izolare galvanică cu optocuploare care separă
electric cele două echipamente.
Cablurile cu fibră optică permit transmisia semnalelor la distanţe mari, de la câţiva km până
la zeci de km.
Fibra optică se poate utiliza în aplicaţii cum ar fi:
- monitorizarea traficului auto pe şosele şi autostrăzi;
- paza perimetrală a obiectivelor;
- sisteme integrate de securitate;
- transmisii de date în medii industriale puternic perturbate electromagnetic.
5. Standardul RS-485
5.1. Caracteristici generale
Standardul este publicat de către ANSI Telecommunications Industry Association /
Electronic Industries Alliance (TIA/EIA). Standardul RS-485 este un standard care defineşte
caracteristicile electrice ale sistemelor digitale multipunct echilibrate de transmisie a datelor. Este
cel mai versatil standard de comunicaţie din seria de standarde provenite de la EIA.
Caracteristicile tehnice ale standardului RS-485 îl recomandă pentru automatizări industriale
şi pentru automatizări în construcţii.
În figură sunt prezentate interfeţele tipice pentru transmisia datelor între echipamentele
electronice:
cu referinţă la masă
cu intrare diferenţială.
Pentru majoritatea receptoarelor cu semiconductoare, CMRR este ridicat la frecvenţe joase dar
descreşte rapid pe măsură ce frecvenţa creşte. Cu alte cuvinte, folosirea interfeţelor diferenţiale, deşi
utilă în reducerea ratei erorilor, nu diminuează exigenţa faţă de sistemul conductorului neutru de
protecţie.
489
Daniel Popescu
De precizat că este importantă nu atât valoarea absolută a impedanţei circuitului de pământ ci
impedanţa (într-un spectru larg de frecvenţă) între diferitele puncte ale conductorului neutru de
protecţie.
RS-485 se utilizează pentru implementarea sistemelor automate de securitate din clădiri,
care sunt sisteme distribuite. Echipamentele care comunică între ele se conectează pe o magistrală
executată conform acestui standard. Lungimea mare pe care o poate avea magistrala face standardul
RS-485 ideal pentru conectarea dispozitivelor electronice aflate la distanţă în clădire.
Interfaţa RS-232 este cea mai cunoscută interfaţă serială deoarece, de-a lungul anilor, a fost
implementată pe aproape toate calculatoarele. În prezent, interfaţa de tipul USB (Universal Serial
Bus) tinde să înlocuiască RS-232. Dar şi interfaţa RS-485 este foarte mult cunoscută deoarece poate
fi utilizată în aplicaţii în care interfaţa RS-232 nu este corespunzătoare.
Principala problemă a interfeţei RS-232 este lipsa imunităţii la acţiunea zgomotelor care
apar pe linia de transmisie a datelor, deoarece funcţionează cu referinţa la masă. Emiţătorul şi
receptorul, aflate la o anumită distanţă, utilizează un conductor comun pentru potenţialul de
referinţă de zero volţi. Apariţia unei diferenţe de potenţial între bornele de legare la pământ ale
emiţătorului şi receptorului pot avea consecinţe dezastruoase asupra circuitelor electronice ale
amândurora.
În cazul RS-485 lucrurile se schimbă fundamental prin comparaţie cu RS-232. Nu există
o legătură comună pentru emiţător şi receptor care să fie potenţial de referinţă. O diferenţă de mai
mulţi volţi între legăturile la pământ ale transmiţătorului şi receptorului nu va produce nici un efect
distructiv.
Semnalele transmise conform standardului RS-485 au potenţiale flotante. Fiecare semnal
electric purtător de informaţie transmis va fi caracterizat prin tensiuni diferenţiale. Aceste tensiuni
se obţin prin diferenţa dintre tensiunile faţă de masă ale firelor conductoare răsucite ale liniei de
transmisie RS-485, marcate cu „+” şi cu „–„. Receptorul compară diferenţa de tensiune dintre cele
două fire ale liniei, în schimbul tensiunii absolute a liniei de semnal aşa cum se face pentru RS-232.
Se previn astfel efectele negative ale buclelor de masă care pot apare în sistemele de transmisie a
datelor.
Reţelele de comunicaţie digitală implementate conform RS-485 pot fi utilizate pentru
transmisii de date la distanţe mari şi în medii industriale care sunt puternic perturbate de zgomote
electrice. La o astfel de reţea pot fi conectate mai multe receptoare în configuraţie liniară multi-drop
(drop = picătură).
Standardul RS-485 permite realizarea unor reţele locale de transmisie a datelor ieftine, în
care vitezele de transmisie sunt următoarele:
o 35 Mbit/s pentru distanţe până la 10 m
o 100 kbit / s pentru distanţe până la 1200 m
Deoarece se utilizează o linie de transmisie diferenţială echilibrată, formată din perechi de
fire conductoare torsadate (răsucite), distanţele la care se face transmisia pot depăşi 1200m.
Topologia stelară nu este permisă pentru o reţea RS-485. Reţeaua trebuie concepută ca o
linie de transmisie cu două fire pe care se „agaţă” echipamentele care comunică între ele. Deşi
lungimea totală a cablului poate fi mai mică într-o configuraţie stelară, terminaţiile adecvate ale
liniilor nu mai sunt posibile şi calitatea semnalelor electrice vehiculate în reţea scade semnificativ.
491
Daniel Popescu
masă (GND). Fără a ţine seama de potenţialul masei (GND), ca fiind la un potenţial de referinţă de
0V, dispozitivele care comunică ar putea interpreta incorect valorile tensiunii diferenţiale U 12. Într-o
conexiune tipică, legătura la masă provine de la sursa de alimentare care este prevăzută cu o bornă
de legare la pământ.
Cu toate acestea, în principiu, nu sunt cerinţe speciale pentru ca punctele de masă ale
dispozitivelor care comunică să fie aceleaşi cu punctul de masă al sursei de alimentare.
O linie de transmisie RS-485 are două borne:
o borna inversoare A, ‘−’ TxD- / RxD- inverting pin
o borna neinversoare B, ‘+’ TxD+ / RxD+ non-inverting pin
Linia B, prin comparaţie cu linia A, se află la un potenţial pozitiv atunci când linia este
inactivă.
În plus, faţă de bornele A şi B, standardul EIA specifică o a treia bornă C. Această bornă
este legată la firul SC şi se află la potenţialul de referinţă al pământului. Potenţialul de referinţă al
bornei C este utilizat pentru măsurarea tensiunii bornelor A şi B.
Anumite dispozitive care comunică RS-485 necesită izolarea galvanică între diverse
dispozitive şi trebuie prevăzut un al treilea fir SC pentru potenţialul comun de referinţă al masei
acestor dispozitive.
Un sistem de transmisie RS-485 poate comunica full-duplex dacă se utilizează patru fire.
Cu toate că RS-485 realizează o transmisie multipunct, comunicarea full-duplex nu este necesară în
multe cazuri.
5.3.3. Forma de undă într-o linie RS-485 folosind transmisia asincronă cu biţi de start şi stop
În figura de mai jos se arată potenţialele electrice ale bornelor notate cu „+” şi cu „-„ într-o
linie RS-485 pe durata transmisiei unui octet (byte), utilizând metoda de transmisie asincronă cu biţi
de start şi de stop.
492
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
5.3.4. Reflexii şi distorsiuni ale semnalelor pe linie
La capătul liniei de transmisie RS-485, formată din două fire torsadate, se va monta o
impedanţă terminală, cu valoarea tipică de Z = 100Ω ... 120Ω. Valoarea impedanţei terminale
trebuie să fie egală cu impedanţa cablului.
Montarea impedanţei terminale la o linie de transmisie RS-485 are următoarele două efecte
benefice:
1) reducerea reflexiilor semnalelor transmise prin linie care ar putea conduce la alterarea
datelor transmise.
2) reducerea sensibilităţii liniei de transmisie la zgomotele electrice induse (valoarea curentului
stabilit prin linie datorită impedanţei terminale este mult mai mare decât valorile curenţilor
induşi de câmpurile perturbatoare).
În cazurile în care linia de transmisie este lungă şi funcţionează la viteze mari de transmisie,
atunci la ambele capete ale liniei de transmisie este necesar să se prevadă impedanţe terminale
pentru a elimina reflexiile semnalelor pe linie. Se recomandă utilizarea impedanţelor terminale cu
valori Z
= 100Ω.
Semnalele electrice transmise prin legăturile cu fir RS-485 pot fi distorsionate în anumite
situaţii, astfel încât se pot transmite biţi falşi care pot altera caracterele transmise. O linie care nu
are prevăzute impedanţe „pull up” şi impedanţe „pull down” va fi sensibilă la zgomotele electrice.
Aceste impedanţe fixează potenţialele de valoare ridicată şi coborâtă ale conductoarelor liniei atunci
când linia nu este activă (nu se transmit biti 0 sau 1 logic). Erorile de transmisie provocate de lipsa
impedanţelor „pull up” şi „pull down” nu pot fi corectate prin proceduri software.
Standardul RS-485 se utilizează pentru nivelul electric al multor interfeţe standard, între care
menţionăm Profibus şi Modbus. Prin urmare, RS-485 se va utiliza şi în viitor un anumit număr de ani.
ba
494
ELABORAREA PROIECTULUI
Executarea lucrărilor de construcţii este permisă numai pe baza unei autorizaţii de construire
sau de desfiinţare, emisă în condiţiile Legii nr. 50 din 29/07/1991, la solicitarea titularului unui
drept real asupra unui imobil - teren şi/sau construcţii - identificat prin număr cadastral, în cazul
în care legea nu dispune altfel.
I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu
2.1. Date generale: descrierea lucrărilor care fac obiectul documentaţiei tehnice - D.T pentru
autorizarea lucrărilor de construcţii.
2.2. Memorii pe specialităţi. Descrierea lucrărilor de:
- arhitectură;
- structură;
- instalaţii;
- dotări şi instalaţii tehnologice, după caz;
- amenajări exterioare şi sistematizare verticală.
2.3. Date şi indici ce caracterizează investiţia proiectată:
- suprafeţele - construită desfăşurată, construită la sol şi utilă;
- înălţimile clădirilor şi numărul de niveluri;
- volumul construcţiilor;
- procentul de ocupare a terenului - P.O.T.;
- coeficientul de utilizare a terenului - C.U.T.
2.4. Devizul general al lucrărilor
2.5. Anexe la memoriu, dintre care se amintesc referatele de verificare a documentaţiei
tehnice
- D.T., în conformitate cu legislaţia în vigoare privind calitatea în construcţii, întocmite de
verificatori de proiecte atestaţi de Ministerul Dezvoltării, Lucrărilor Publice şi Locuinţelor, aleşi de
investitor.
I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu (conţine date generale care descriu construcţia ce urmează să fie desfiinţată).
1. Piese scrise
1.1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea
proiectanţilor, precum şi cu partea din proiect pentru care răspund).
1.2. Memoriu care va cuprinde, printre altele, descrierea lucrărilor provizorii, asigurarea
racordării provizorii la reţeaua de utilităţi urbane din zona amplasamentului, etc.).
2. Piese desenate
Plan general
a) la lucrările de mai mare amploare se redactează o planşă cuprinzând amplasamentul investiţiei
şi toate amenajările şi construcţiile provizorii necesare realizării acesteia;
b) la lucrările de mai mică amploare elementele de organizare a execuţiei lucrărilor vor putea fi
prezentate şi în planul de situaţie privind amplasarea obiectivelor investiţiei al documentaţiei
tehnice - D.T pentru autorizarea executării lucrărilor de construcţii.
497
Daniel Popescu
Fiecare planşă prezentată în cadrul secţiunii II „Piese desenate” din documentaţiile tehnice
D.T.A.C., D.T.A.D. şi D.T.O.E., va avea în partea dreaptă jos un cartuş, care va cuprinde:
- numele firmei sau al proiectantului elaborator;
- numărul de înmatriculare sau numărul autorizaţiei, după caz;
- titlul proiectului şi al planşei;
- numărul proiectului şi al planşei;
- numele, calitatea şi semnătura elaboratorilor şi ale şefului de proiect;
- data elaborării;
- scara la care a fost realizat desenul.
Proiectele pentru sistemele de securitate ale unui obiectiv se întocmesc separat pentru:
- sistemul pentru detectare, semnalizare şi alarmare la incendii;
- sistemul pentru detectare, semnalizare şi alarmare la efracţie;
- sistemul pentru controlul accesului;
- sistemul de securitate perimetrală;
- sistemul de supraveghere video (TVCI).
Proiectul tehnic supus avizării la IGSU sau la IGPR trebuie să aibă structura cadru prezentată în
continuare.
PARTEA SCRISĂ
Pagina de capăt conţine date generale în care se precizează denumirea, titularul, obiectul de
activitate, adresa obiectivului, elaboratorul proiectului, numele şi semnăturile proiectantului şi a
persoanei care controlează şi/sau avizează proiectul.
Borderoul proiectului conţine denumirea capitolelor şi paragrafelor, formatul paginilor (A4, A3,
etc.), numărul total de pagini conţinute într-un capitol, numărul curent al paginii din proiect.
498
ELABORAREA PROIECTULUI
7. ASIGURAREA SERVICE-ULUI A4 1 43
CERTIFICATE DE ATESTARE A
8. A4 8 51
CALITĂŢII PRODUSELOR
PARTE DESENATĂ
9. ANEXE A4 2 -
9.1 Plan de situaţie A4 1 -
9.2 Plan de amplasare a echipamentelor A3 1 -
Eticheta
Denumire Denumire Tip
Partiţia Zona elementului Localizare
partiţie zonă zonă
detecţie
Magazie
01 Depozit 01 D4 Magazii Instant
rechizite
02 Generală 02 Geam hol intrare DG1,DG2 Ferestre 24H
499
Daniel Popescu
La sistemul de control al accesului se va face calculul energetic pentru fiecare sursă de
alimentare de rezervă folosită. Se precizează faptul că trebuie făcută distincţia între consumul de
energie electrică în perioada „stării de veghe” şi în perioada „stării de alarmă”. Se recomandă să
se facă un bilanţ energetic pentru o perioadă de repaus şi un anumit număr de acţionări (minim 10).
Pentru sistemul de supraveghere video, în funcţie de tipul de echipamente, este preferabil să se
facă un calcul energetic pentru puterile active exprimate în W, sau pentru puterile aparente
exprimate VA. Recomandarea are în vedere posibilitatea calculului puterii UPS-ului utilizat, care
este exprimată în W sau în VA. Dacă sunt prevăzute surse separate pentru camerele video, atunci
acestea dispun de acumulatoare încorporate şi se face calculul energetic separat pentru fiecare sursă
de alimentare. Dacă alimentarea camerelor video se face din UPS, atunci calculul energetic se va
face la nivelul UPS-ului. În cazul DVR-ului care funcţionează alimentat la 12V c.c., alimentarea
acestuia se face din sursa proprie 230V c.a. / 12V c.c., care se conectează tot la UPS.
Tabelul folosit pentru calculul energetic are structura prezentată în continuare.
- Jurnalul de cabluri se întocmeşte sub forma unui tabel, după modelul prezentat în continuare.
PARTEA DESENATĂ
Partea desenată a proiectului pentru sistemul de securitate conţine:
- planşa care reprezintă planul de situaţie al obiectivului securizat (planşa de încadrare în zonă
unde se nominalizează şi străzile adiacente);
- lanşele cu amplasarea fiecărui echipament şi element component al sistemului în obiectiv,
traseele de cabluri aferente subsistemelor, precum şi tabloul de alimentare cu energie electrică,
utilizând simboluri standardizate sau de firmă.
Notaţiile elementelor componente din planurile desenate trebuie să corespundă cu notaţiile din
prezentarea tabelară a sistemului.
Planurile vor fi întocmite la scări convenabile, având precizate destinaţiile spaţiilor securizate.
Fiecare plan desenat conţine cartuşul cu semnăturile specialiştilor participanţi la realizarea
proiectului şi legenda simbolurilor utilizate în plan.
Notă:
Proiectului tehnic i se atribuie un cod, se numerotează filele şi se specifică numărul total de file.
În antetul sau în subsolul proiectului se vor trece codul proiectului, denumirea proiectantului şi
expresia
„document confidenţial”.
Proiectul tehnic se întocmeşte în două exemplare:
- un exemplar se înmânează beneficiarului pe bază de proces-verbal pentru a fi trimis în
vederea avizării la organul competent;
- al doilea exemplar, avizat după eventualele completări, se păstrează la proiectant, în format
scris ori electronic, în regim de confidenţialitate.
501
Daniel Popescu
3.2. Conţinutul proiectelor pentru sistemele de detectare şi alarmare la efracţie
Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 aprobă Normele metodologice de
aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor.
Hotărârea Guvernului şi Normele metodologice sunt publicate în Monitorul Oficial al României,
partea I, nr. 335/17 mai 2012.
Sunt supuse avizării poliţiei proiectele sistemelor de alarmare destinate următoarelor categorii
de obiective:
a) unităţi de interes strategic şi obiective aparţinând infrastructurilor critice;
b) b) unităţi sau instituţii de interes public;
c) instituţii de creditare, unităţi poştale, puncte de schimb valutar, case de amanet, unităţi profilate
pe activităţi cu bijuterii din metale sau pietre preţioase;
d) magazine de arme şi muniţii;
e) staţii de comercializare a carburanţilor şi combustibililor;
f) săli de exploatare a jocurilor de noroc;
g) centre de procesare;
h) casierii furnizori şi servicii de utilităţi;
i) obiective industriale;
j) depozite;
k) instalaţii tehnologice.
Proiectul sistemului de alarmare se depune de către beneficiar spre avizare la inspectoratele
judeţene de poliţie ori la Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza cărora /
căreia se află obiectivul, înainte de începerea lucrărilor de execuţie.
Avizul proiectului se acordă de personalul de specialitate al politiei, în termen de 15 zile de la
depunere, în următoarele situaţii:
a) sunt îndeplinite cerinţele minime prevăzute în anexa nr.1 la Normele metodologice din HG 301
(anexa este intitulată „Cerinţe minimale de securitate, pe zone funcţionale şi categorii de
unităţi);
b) componenţa, calitatea şi funcţionalitatea sistemelor asigură detecţia pătrunderii neautorizate,
supravegherea şi înregistrarea video, precum şi transmiterea la distanţă a semnalelor tehnice şi
de alarmare;
c) proiectul sistemului de alarmare a fost elaborat cu respectarea condiţiilor prevăzute în anexa nr.
7 din HG 301, intitulată „Norme tehnice privind proiectarea, instalarea, modificarea,
monitorizarea, întreţinerea şi utilizarea sistemelor de alarmare împotriva efracţiei”.
Pentru obţinerea avizului poliţiei, beneficiarul va depune la unitatea de poliţie competentă
- cererea de solicitare,
- proiectul sistemului tehnic.
Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012 unităţile care nu efectuează
operaţiuni cu numerar, nu au obligaţia încadrării în cerinţele minime stabilite.
- Cerinţele minime pentru unităţile de interes strategic şi obiectivele aparţinând
infrastructurilor critice sunt următoarele:
a) sistemul de alarmare la efracţie va asigura detecţia perimetrală la nivelul gardului de protecţie al
obiectivului, pentru semnalarea pătrunderii neautorizate către personalul de pază aflat în
serviciu;
b) obiectivul se protejează prin asigurarea pazei fizice.
- Cerinţele minimale de securitate pentru instituţiile de creditare din categoria băncilor sunt
următoarele:
a) subsistemul de detecţie a efracţiei trebuie să asigure protejarea
- căilor de acces în unitate,
- suprafeţelor vitrate exterioare,
- camerei tehnice,
- spaţiilor cu valori
şi asigură semnalarea stărilor de pericol în
- zonele de lucru cu clienţii,
- spaţiile cu valori.
b) subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte pentru
spaţiile cu valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea
numai de către personalul autorizat al unităţii.
c) zonele de depozitare se protejează prin folosirea detectoarelor cu principii diferite de
funcţionare.
d) personalul de conducere şi cel din zonele de tranzacţionare (spaţiul în care operatorii
manipulează valorile monetare sau bunurile în relaţia cu clienţii) trebuie să dispună de
elemente de semnalare a stării de pericol la ameninţare, care transmit alarma în mod
silenţios.
503
Daniel Popescu
e) pentru situaţiile de jaf se prevede un buton de panică, conectat pe zona programată cu
avertizare sonoră.
f) sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare trebuie
să asigure dezactivarea temporizată şi folosirea codurilor de armare / dezarmare cu
semnalarea stării de pericol la distanţă în caz de ameninţare.
g) subsistemul de control al accesului trebuie să asigure restricţionarea accesului neautorizat
cel puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
h) echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din
zona de acces (atât din exterior, cât şi din interior), zona de lucru cu publicul, traseele de
vehiculare şi acces în spaţiul de depozitare a valorilor, asigurând stocarea imaginilor pe o
perioadă de 20 de zile.
i) imaginile înregistrate în zona de acces trebuie să asigure identificarea persoanelor, iar pentru
celelalte zone să permită recunoaşterea.
În spaţiile comerciale cu suprafeţe mai mari de 500 m2 măsurile de securitate adoptate trebuie să
corespundă cerinţelor următoare:
- subsistemul de alarmare la efracţie trebuie să asigure
o protejarea căilor de acces,
o protejarea zonelor cu valori,
o protejarea locurilor de depozitare,
o sesizarea stărilor de pericol a persoanelor.
- subsistemul de televiziune cu circuit închis trebuie să preia imagini
o din zonele caselor de marcat,
o din zonele intrărilor şi ieşirilor,
o din zonele spaţiilor de procesare, depozitare şi transfer a valorilor,
o din spaţiile amenajate pentru parcare.
Imaginile înregistrate trebuie să asigure calitatea necesară recunoaşterii persoanelor din spaţiul
clienţilor.
505
Daniel Popescu
- echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini
o din zonele de casierie,
o din zonele de depozitare a valorilor,
o din exteriorul intrării în unitate,
asigurând stocarea imaginilor pe o perioadă de 20 de zile. Imaginile înregistrate trebuie să asigure
calitatea necesară pentru recunoaşterea persoanelor care acced în spaţiu.
Sistemele de securitate se proiectează astfel încât să fie integrate într-un sistem de management
al securităţii clădirii, prin dispeceratul de securitate (conform Normativului I18-2-02). Dispeceratul
se amplasează de regulă la parterul clădirii într-un spaţiu special amenajat şi va gestiona funcţiile
privind siguranţa persoanelor, a bunurilor materiale, precum şi a spaţiului care le adăposteşte.
Sistemele de securitate ale unei clădiri care se monitorizează sunt următoarele:
- sistemul de detectare şi alarmare la incendii;
- instalaţia de stingere a incendiilor;
- sistemul de detectare şi alarmare la efracţie;
- sistemul de control al accesului în clădire;
- sistemul de securitate perimetrală;
- sistemul de televiziune cu circuit închis (TVCI).
Documentaţia tehnico-economică se elaborează având în vedere conceptul de protecţie la risc
(la incendiu şi / sau efracţie) bazat pe identificarea riscului. După caz, utilizând analiza riscului, se
stabilesc măsurile, tehnicile şi procedeele de organizare a sistemelor de securitate.
506
ELABORAREA PROIECTULUI
4.1. Reguli de proiectare a sistemelor de alarmare împotriva efracţiei
Amplasarea camerelor de luat vederi trebuie să asigure atât eficienţa cât şi siguranţa în
funcţionare (Normativul I18-02-2002).
Proiectul trebuie să stabilească şi o specificaţie privind încercarea sistemului de
supraveghere video, care cuprinde:
- încercările la care trebuie supus sistemul pentru acceptarea acestuia;
- încercările periodice la care trebuie supus sistemul.
Proiectarea unui sistem de supraveghere video digital poate conduce la soluţia tehnică optimă,
numai după ce se cunosc răspunsurile la următoarele întrebări, pentru aplicaţia respectivă:
1) Este necesară monitorizarea / înregistrarea permanentă sau doar la mişcare / eveniment?
2) Pe ce interval de timp trebuie stocate imaginile video?
3) Ce frecvenţă de succesiune a cadrelor (frame rate) este necesară?
4) Frecvenţa de succesiune a cadrelor (frame rate) de la întrebarea 3 este necesară tot timpul?
5) Care este rezoluţia cerută imaginii?
6) Care este calitatea cerută imaginii?
7) Care trebuie să fie lăţimea de bandă disponibilă?
8) Care este robusteţea sistemului video?
510
ELABORAREA PROIECTULUI
c) Se stabilesc cerinţele pentru înregistrare: capacitatea NVR-ului, metoda de arhivare, frame
rate / cameră, modul în care se obţine imaginea pentru diverse tipuri de înregistrări (continuu,
programat, la eveniment).
d) Se stabileşte lăţimea necesară a benzii de frecvenţă.
Zonarea clădirii
Clădirea trebuie împărţită în zone de detectare astfel încât locul de origine al alarmei să poată fi
determinat rapid din indicaţiile date de echipamentul de control şi semnalizare la incendiu (centrala
de semnalizare).
Împărţirea clădirii pe zone de detectare trebuie să ţină seama şi de următoarele reguli:
R1. Aria desfăşurată a unei singure zone trebuie să fie mai mică sau egală cu 1.600m2;
R2. Distanţa de căutare (în interiorul unei zone) pentru a avea confirmarea vizuală a incendiului
trebuie să fie mai mică sau egală cu 30m;
R3. Într-o zonă de detectare se pot include mai multe încăperi dacă:
- încăperile sunt învecinate, numărul lor nu este mai mare ca 5 şi întreaga suprafaţă a încăperilor
nu depăşeşte 400m2;
- încăperile sunt învecinate, cu posibilitate de acces uşor la acestea, suprafaţa totală nu depăşeşte
1.000 m2 şi în centrala de semnalizare a incendiilor sau la accesele la încăperi s-au prevăzut
avertizori de alarmă pentru spaţiul afectat de incendiu.
R4. Fiecare zonă trebuie limitată la un singur nivel (etaj) al clădirii cu excepţiile următoare:
- zona este casa scării, puţul liftului sau o structură similară care se întinde pe mai mult de un
nivel:
- suprafaţa totală a clădirii este mai mică de 300m2.
Împărţirea clădirii în zone de alarmă depinde de nevoile de diferenţiere a tipului de alarmă.
Dacă un semnal de alarmă se generează întotdeauna pentru întreaga clădire, atunci nu este necesară
divizarea clădirii în zone de alarmă.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii verificarea proiectelor pentru
execuţia construcţiilor, în ceea ce priveşte respectarea reglementarilor tehnice referitoare la cerinţe,
se va face numai de către specialişti verificatori de proiecte atestaţi, alţii decât specialiştii
elaboratori ai proiectelor.
Se interzice aplicarea proiectelor şi a detaliilor de execuţie neverificate.
Verificarea calităţii execuţiei construcţiilor este obligatorie şi se efectuează de către
investitori prin diriginţi de specialitate sau prin agenţi economici de consultanţă specializaţi.
Expertizele tehnice ale proiectelor şi construcţiilor se efectuează numai de către experţi tehnici
atestaţi.
Asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi este obligaţie şi
răspundere a investitorilor.
Specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea ce
priveşte asigurarea nivelului de calitate corespunzător cerinţelor esenţiale proiectului.
Experţii tehnici atestaţi, angajaţi pentru expertizarea unor proiecte, lucrări de construcţii sau
construcţii aflate în exploatare, răspund pentru soluţiile date.
Pentru obţinerea unor construcţii de calitate corespunzătoare sunt obligatorii realizarea şi
menţinerea, pe întreaga durată de existenţă a construcţiilor, a următoarelor cerinţe esenţiale:
a) rezistenţă mecanică şi stabilitate;
b) securitate la incendiu;
c) igienă, sănătate şi mediu;
d) siguranţă în exploatare;
e) protecţie împotriva zgomotului;
f) economie de energie şi izolare termică.
512
ELABORAREA PROIECTULUI
Legea nr. 307/2006 privind apărarea împotriva incendiilor prevede printre altele faptul că:
- proiectantul răspunde pentru soluţia adoptată în proiect;
- orice modificări ale soluţiei iniţiale se vor face cu aprobarea scrisă a proiectantului.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii, proiectanţii de construcţii răspund
de îndeplinirea obligaţiilor principale referitoare la calitatea construcţiilor, dintre care amintim:
- precizarea prin proiect a categoriei de importanţă a construcţiei;
- asigurarea prin proiecte şi detalii de execuţie a nivelului de calitate corespunzător cerinţelor, cu
respectarea reglementarilor tehnice şi a clauzelor contractuale;
- prezentarea proiectelor elaborate in fata specialiştilor verificatori de proiecte atestaţi, stabiliţi de
către investitor, precum şi soluţionarea neconformităţilor şi neconcordanţelor semnalate;
- specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea ce
priveşte asigurarea nivelului de calitate corespunzător cerinţelor proiectului;
- participarea la întocmirea cărţii tehnice a construcţiei şi la recepţia lucrărilor executate.
Conform Legii nr. 307 din 12/07/2006, privind apărarea împotriva incendiilor, proiectanţii de
construcţii şi amenajări, de echipamente, utilaje şi instalaţii sunt obligaţi:
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General pentru Situaţii de Urgenţă
şi să evalueze riscurile de incendiu, pe baza metodologiei emise de acelaşi Inspectorat;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementãrilor specifice, mijloacele
tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum şi
regulile necesare de verificare şi întreţinere în exploatare a acestora, întocmite de producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.
513
Daniel Popescu
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor si protecţia
persoanelor, se evidenţiază responsabilităţile principale care reies din actul de proiectare a
sistemelor de securitate:
- proiectele de securitate pentru unităţile care deţin bunuri, valori şi suporturi de stocare a
documentelor, a datelor şi informaţiilor cu caracter secret de stat, se avizează de către instituţiile
abilitate, potrivit actelor normative ce privesc protecţia informaţiilor clasificate;
- elementele de protecţie mecano-fizice încorporate imobilelor destinate păstrării, depozitării
şi manipulării bunurilor şi valorilor de orice fel, trebuie să fie certificate că rezistă la efracţie,
corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit;
- proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu normele
tehnice stabilite prin hotărâre a guvernului;
- în proiectele de execuţie a construcţiilor destinate producerii, păstrării sau deţinerii unor bunuri
ori valori importante sau a lucrărilor de modernizare, modificare şi transformare a acestora,
trebuie să se prevadă construirea sau introducerea mijloacelor de protecţie mecano-fizice şi
instalarea sistemelor tehnice de pază şi alarmare împotriva efracţiei.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii, executantul are o serie de
obligaţii, dintre care menţionăm:
a) sesizarea investitorilor asupra neconformităţilor şi neconcordanţelor constatate în proiecte, în
vederea soluţionării;
b) începerea execuţiei lucrărilor numai la construcţii autorizate în condiţiile legii şi numai pe baza
şi în conformitate cu proiecte verificate de specialişti atestaţi;
c) asigurarea nivelului de calitate corespunzător cerinţelor esenţiale printr-un sistem propriu de
calitate conceput şi realizat prin personal propriu, cu responsabili tehnici cu execuţia atestaţi;
d) soluţionarea neconformităţilor, a defectelor si a neconcordanţelor apărute in fazele de execuţie,
numai pe baza soluţiilor stabilite de proiectant cu acordul investitorului;
e) utilizarea in execuţia lucrărilor numai a produselor şi a procedeelor prevăzute în proiect;
f) respectarea proiectelor şi a detaliilor de execuţie pentru realizarea nivelului de calitate
corespunzător cerinţelor.
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, executantul are obligaţia următoare: instalarea, modificarea, inclusiv punerea în
funcţiune a sistemelor de alarmare împotriva efracţiei, se avizează şi se controlează de către
instituţiile abilitate.
Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 care aprobă Normele metodologice
de aplicare a Legii nr. 333/2003, prevede următoarele:
- executarea instalaţiilor cu sisteme de alarmare împotriva efracţiei se face cu respectarea
proiectelor avizate de poliţie;
514
ELABORAREA PROIECTULUI
- la punerea în funcţiune, instalatorul are obligaţia asigurării suportului tehnic şi a instruirii
persoanelor desemnate de beneficiar pentru utilizarea corectă a sistemului, aspect materializat
prin încheierea unui document;
- conducătorii şi personalul tehnic al societăţilor specializate în domeniul sistemelor de alarmare
şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze confidenţialitatea
informaţiilor referitoare la sistemele instalate sau avute în întreţinere.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii, administratorii şi utilizatorii
construcţiilor au o serie de obligaţii, dintre care menţionăm următoarele:
a) folosirea construcţiilor conform instrucţiunilor de exploatare prevăzute în cartea tehnică a
construcţiei;
b) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin conform contractului;
c) efectuarea de lucrări de intervenţie la construcţia existentă numai cu acordul proprietarului şi cu
respectarea prevederilor legale;
d) efectuarea urmăririi comportării în timp a construcţiilor conform cărţii tehnice a construcţiei şi
contractului încheiat cu proprietarul.
Utilizatorul clădirii are, conform Legii nr. 307/2006, următoarele obligaţii principale:
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar;
c) să respecte normele de apărare împotriva incendiilor, specifice activităţilor pe care le
organizează sau le desfăşoară;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului şi al proiectantului
iniţial al construcţiei, instalaţiei, ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după caz,
orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.
Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012, care aprobă Normele
metodologice de aplicare a Legii nr. 333/2003, după punerea în funcţiune a subsistemului de
televiziune cu circuit închis, beneficiarul are obligaţia păstrării software-lui necesar funcţionării pe
toată durata de viaţă a echipamentului şi/sau perioada de arhivare a imaginilor.
La finalizarea sistemului de alarmare împotriva efracţiei, firma executantă predă în mod
obligatoriu beneficiarului utilizator următoarele documente:
a) proiectul şi avizul poliţiei;
b) instrucţiunile de utilizare a sistemului de alarmare;
c) software-ul necesar funcţionării fiecărui echipament instalat şi documentele care atestă
instruirea personalului utilizator desemnat de beneficiar;
d) jurnalul de service al sistemului de alarmare împotriva efracţiei.
Păstrarea jurnalului se face de către beneficiarul utilizator, la acesta având acces personalul
abilitat al firmei licenţiate care asigură service-ul.
Conform HG 301, participarea specialistului poliţiei la punerea în funcţiune a sistemelor de
alarmare se face la cererea beneficiarului, pentru aplicaţiile avizate.
În situaţia în care sistemul necesită modificări, ca urmare a reconfigurării sau schimbării
destinaţiei spaţiilor, în sensul diminuării numărului componentelor prevăzute în proiectul avizat
iniţial, beneficiarul depune la unitatea de poliţie proiectul adaptat pentru eliberarea unui nou aviz.
515
Daniel Popescu
Conform Normativului I18-1-01, beneficiarul (utilizatorul) are obligaţia de a aviza proiectul, de
a recepţiona lucrarea, de a exploata în condiţii de siguranţă instalaţiile electrice interioare de curenţi
slabi.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii, proprietarii construcţiilor au
următoarele obligaţii principale:
a) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin, prevăzute conform
normelor legale în cartea tehnică a construcţiei;
b) păstrarea şi completarea la zi a cărţii tehnice a construcţiei şi predarea acesteia, la înstrăinarea
construcţiei, noului proprietar;
c) asigurarea urmăririi comportării în timp a construcţiilor;
d) asigurarea efectuării lucrărilor din etapa de postutilizare a construcţiilor.
516
ELABORAREA PROIECTULUI
Date evenimente
Acţiune
Numărător Data
Data Timp Eveniment corectivă Semnătura
evenimente completării
necesară
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, se evidenţiază responsabilităţile principale pentru utilizator şi proprietar care reies din
actul de proiectare a sistemelor de securitate:
- conducătorii unităţilor care deţin bunuri, valori şi suporturi de stocare a documentelor, a datelor
şi informaţiilor cu caracter secret de stat sunt obligaţi să asigure paza, mijloacele mecano-fizice
de protecţie şi sistemele de alarmare împotriva efracţiei în locurile de păstrare, depozitare şi
manipulare a acestora, precum şi în locurile unde se desfăşoară activităţi care au un asemenea
caracter;
- în cadrul măsurilor de pază a obiectivelor, bunurilor şi valorilor, conducătorii unităţilor
prestatoare, precum şi ai unităţilor beneficiare sunt obligaţi să asigure numai folosirea
mijloacelor de protecţie mecano-fizice şi de alarmare împotriva efracţiei care sunt certificate;
- certificarea calităţii mijloacelor de protecţie mecano-fizice şi a componentelor acestora, produse
în România sau importate, se face de către un laborator de încercări din ţară, autorizat şi
acreditat, potrivit legii;
- conducătorii unităţilor trebuie să asigure întreţinerea şi menţinerea în stare de funcţionare a
sistemelor tehnice de legătură, de pază şi de alarmare împotriva efracţiei. Încheie contracte de
prestări de servicii pentru instalarea sistemelor de alarmă împotriva efracţiei numai cu
societăţile sau persoanele cărora li s-a acordat licenţa de către Inspectoratul General al Poliţiei
Romane.
Conform Legii nr. 10 din 1995 privind calitatea în construcţii, investitorii sunt persoane fizice
sau juridice care finanţează şi realizează investiţii sau intervenţii la construcţiile existente şi au
următoarele obligaţii principale referitoare la calitatea construcţiilor:
a) stabilirea nivelului calitativ ce trebuie realizat prin proiectare şi execuţie pe baza reglementărilor
tehnice, precum şi a studiilor şi cercetărilor efectuate;
b) obţinerea acordurilor şi a avizelor prevăzute de lege, precum şi a autorizaţiei de construire;
c) asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi;
d) asigurarea verificării execuţiei corecte a lucrărilor de construcţii prin diriginţi de specialitate sau
agenţi economici de consultanţă specializaţi, pe tot parcursul lucrărilor;
e) acţionarea în vederea soluţionării neconformităţilor, a defectelor apărute pe parcursul execuţiei
lucrărilor, precum şi a deficienţelor proiectelor;
f) asigurarea recepţiei lucrărilor de construcţii la terminarea lucrărilor şi la expirarea perioadei de
garanţie;
g) întocmirea cărţii tehnice a construcţiei şi predarea acesteia către proprietar;
h) expertizarea construcţiilor de către experţi tehnici atestaţi, în situaţiile în care la aceste
construcţii se execută lucrări de intervenţie la construcţiile existente.
Conform Normativului I18, investitorul are obligaţia de a aviza documentaţia tehnico-
economică, de a recepţiona lucrarea, de a exploata şi întreţine în condiţii de siguranţă instalaţiile de
semnalizare a incendiilor şi sistemele de alarmă împotriva efracţiei.
517
Daniel Popescu
6.6. Prevederile proiectelor privind mentenanţa şi întreţinerea specială a
sistemelor de securitate
6.6.1. Mentenanţa
Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012 care aprobă
Normele metodologice de aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor,
valorilor şi protecţia persoanelor, beneficiarii sistemelor de securitate avizate sunt obligaţi să
încheie contracte de întreţinere periodică cu societăţi licenţiate, care să ateste funcţionarea
sistemului conform parametrilor tehnici.
Este obligatorie consemnarea în jurnalul de service a tuturor intervenţiilor tehnice în sistem,
inclusiv de programare, menţionându-se, data şi ora apariţiei defectului, data şi ora remedierii,
componentele reparate ori înlocuite, persoanele care au executat lucrarea, avizul acestora,
semnătura specialistului şi a beneficiarului.
Reviziile tehnice periodice includ toate operaţiunile necesare pentru menţinerea în stare de
funcţionare la parametrii proiectaţi a subsistemelor tehnice instalate, iar frecvenţa acestora se
stabileşte de beneficiar, în funcţie de riscurile la securitate fizică şi de mediul ambiant, însă cel
puţin o revizie pe semestru.
Personalul tehnic implicat în activitatea de proiectare, instalare modificare sau întreţinere a
sistemelor de alarmare împotriva efracţiei, înştiinţează beneficiarul despre eventualele vicii de
funcţionare.
Societăţile specializate în sisteme de alarmare împotriva efracţiei cu obligaţii contractuale de
asigurare a întreţinerii sau garanţiei sistemelor, trebuie să dispună de un serviciu tehnic adecvat
pentru a remedia defecţiunile semnalate, în cel mult 24 de ore de la primirea sesizării beneficiarului.
Observaţie:
Proiectarea, executarea, punerea în funcţiune, asigurarea service-ului şi a mentenanţei
instalaţiilor şi echipamentelor aferente instalaţiilor de semnalizare a incendiilor şi sistemelor de
alarmă împotriva efracţiei, se realizează de către societăţi comerciale care au competenţă
profesională atestată, în condiţiile legii, din partea organelor abilitate (Normativul I18-02-2002).
519
Daniel Popescu
7. Calitatea proiectelor pentru sistemele de securitate
Conform Legii nr. 10 din 18.01.1995, sistemul calităţii în construcţii reprezintă ansamblul de
structuri organizatorice, responsabilităţi, regulamente, proceduri şi mijloace, care concură la
realizarea calităţii construcţiilor în toate etapele de concepere, realizare, exploatare şi postutilizare a
acestora.
Sistemul calităţii în construcţii se compune din:
a) reglementările tehnice în construcţii;
b) calitatea produselor folosite la realizarea construcţiilor;
c) agrementele tehnice pentru noi produse şi procedee;
d) verificarea proiectelor, a execuţiei lucrărilor şi expertizarea proiectelor şi a construcţiilor;
e) conducerea şi asigurarea calităţii în construcţii;
f) autorizarea şi acreditarea laboratoarelor de analize şi încercări în activitatea de construcţii;
g) activitatea metrologică în construcţii;
h) recepţia construcţiilor;
i) comportarea în exploatare şi intervenţii în timp;
j) controlul de stat al calităţii în construcţii.
Proiectele pentru sistemele de securitate trebuie să îndeplinească cerinţele esenţiale de calitate
din “Legea privind calitatea în construcţii”, nr. 10/1995, referitoare la:
1) rezistenţă mecanică şi stabilitatea instalaţiilor de stingere a incendiilor;
2) securitatea la incendiu;
3) siguranţa în exploatare a instalaţiilor de stingere a incendiilor;
4) igiena, sănătatea oamenilor, protecţia şi refacerea mediului;
5) economia de energie şi izolarea termică;
6) protecţia împotriva zgomotului.
Cerinţele pentru sistemul de management al calităţii (SMC) sunt stabilite prin standardul
internaţional SR EN ISO 9001 : 2008. Acest standard stabileşte cerinţele pentru un sistem de
management al calităţii atunci când o organizaţie
a) are nevoie să demonstreze capabilitatea de a furniza consecvent produse care să satisfacă
cerinţele clientului şi cerinţele legale şi reglementate aplicabile şi
b) urmăreşte să crească satisfacţia clientului prin aplicarea eficace a sistemului, inclusiv a
proceselor de îmbunătăţire continuă a sistemului şi prin asigurarea conformităţii cu cerinţele
clientului şi cu cerinţele legale şi reglementate aplicabile.
Toate cerinţele acestui standard sunt generice şi sunt destinate aplicării de către toate
organizaţiile, indiferent de tipul, mărimea şi produsul furnizat.
Organizaţia care desfăşoară activitatea de proiectare şi care are implementat sistemul de
management al calităţii conform standardului ISO 9001: 2008, trebuie să planifice şi să controleze
activităţile de proiectare.
Elementele de intrare ale proiectării, legate de cerinţele referitoare la proiect, trebuie determinate
şi trebuie menţinute înregistrări. Elementele de intrare trebuie să includă:
- cerinţe de funcţionare şi performanţă;
520
ELABORAREA PROIECTULUI
- cerinţe legale şi reglementate aplicabile;
- alte cerinţe esenţiale pentru proiectare.
Elementele de intrare ale proiectării trebuie analizate, pentru a stabili dacă sunt adecvate,
complete, fără ambiguităţi şi necontradictorii.
Elementele de ieşire ale proiectării trebuie să fie într-o formă adecvată care să permită
verificarea în raport cu elementele de intrare ale proiectării şi trebuie aprobate înainte de eliberarea
acestora.
Elementele de ieşire ale proiectării trebuie:
- să satisfacă cerinţele impuse în elementele de intrare ale proiectării;
- să furnizeze informaţii corespunzătoare pentru aprovizionarea cu echipamente şi pentru execuţia
proiectului;
- să conţină criterii de acceptare a proiectului;
- să specifice caracteristicile sistemului de securitate proiectat pentru utilizarea sigură şi corectă a
acestuia.
Recepţia lucrărilor de construcţii se face conform Legii nr. 50/1991, privind autorizarea
executării lucrărilor de construcţii.
Recepţia lucrărilor constituie o componentă a sistemului calităţii în construcţii impus prin Legea
nr. 10/1995 şi este actul prin care se certifică finalizarea lucrărilor executate în conformitate cu
prevederile proiectului tehnic şi cu detaliile de execuţie.
Recepţia lucrărilor de construcţii se realizează în două etape, potrivit prevederilor legale în
vigoare, după cum urmează:
- recepţia la terminarea lucrărilor;
- recepţia finală.
Recepţia lucrărilor de construcţii şi de instalaţii se efectuează atât la lucrări noi, cât şi la
intervenţii în timp asupra construcţiilor existente, conform legii.
ba
522
MONITORIZAREA IMPLEMENTĂRII PROIECTULUI TEHNIC
Firmele participante la selecţie/licitaţie vor pune întrebări indiferent cât de bine au fost
făcute documentele de licitaţie.
La cele mai multe întrebări se poate răspunde pe loc (la întâlnirea “pre-licitaţie”).
Este posibil ca proiectantul să nu ştie să răspundă la o anumită întrebare pe loc, dar poate răspunde
ulterior în scris.
Cel mai bine este să se facă o listă cu toate întrebările şi răspunsurile şi să se trimită către
toate firmele participante.
Deşi proiectul tehnic specifică anumite echipamente, există situaţii când unii posibili
executanţi cer aprobarea pentru a oferi alte echipamente “echivalente”.
Dacă clientul şi proiectantul sunt de acord cu schimbări de echipamente (adică echipamente
cu caracteristici similare de la alţi producători), executantul va avea la dispoziţie o scurtă perioadă
pentru a înainta specificaţiile tehnice ale echipamentelor respective.
Proiectantul va verifica foarte atent aceste specificaţii şi va aproba sau nu cererea de
schimbare.
ba
528
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
1. Noţiuni introductive
1.1. Devizul general
La baza elaborării devizului general, stă modelul cadru şi Metodologia privind elaborarea
devizului general aprobată prin Hotararea de Guvern nr. 28/2008.
Devizul general este documentaţia economică prin care se stabileşte valoarea totală
estimativă a cheltuielilor necesare realizării obiectivelor de investiţii sau a cheltuielilor asimilate
investiţiilor necesare realizării lucrărilor de intervenţie la construcţii şi instalaţii, în fazele de
proiectare, studiu de fezabilitate şi proiect tehnic.
Devizul general se structurează pe capitole şi subcapitole de cheltuieli, precizându-se cele
care, conform legii, se supun unei proceduri de achiziţie public.
Valoarea totală estimativă a cheltuielilor necesare realizării obiectivelor de investiţii sau a
cheltuielilor asimilate investiţiilor, se stabileşte în fazele de proiectare prin devizul general.
Investiţiile reprezintă cheltuielile efectuate pentru:
lucrări de construcţii, instalaţii şi de montaj;
achiziţionarea de utilaje, mijloace de transport;
realizarea de noi mijloace fixe;
dezvoltarea, modernizarea, reconstrucţia mijloacelor fixe existente;
lucrări de refaceri executate pe bază de proiect (remedieri, reparaţii, consolidări);
efectuarea de servicii legate de transferul de proprietate al mijloacelor fixe existente şi al
terenurilor (taxe notariale, comisioane, etc.).
529
Adrian Vasu
1.3. Antemăsurătoarea
Antemăsurătoarea este piesa scrisă prin care se determină cantităţile de lucrări
din fiecare articol necesar a se executa la o categorie de lucrări din cadrul unui obiect.
Antemăsurătoarea stă la baza întocmirii listelor cu cantităţi de lucrări aferente fiecărei categorii de
lucrări.
530
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
1.5. Listele de utilaje şi echipamente
Se întocmesc liste separate pentru utilaje şi echipamente tehnologice şi pentru utilaje şi
echipamente funcţionale.
Pentru utilaje şi echipamente tehnologice care se montează se întocmesc liste separate la
fiecare obiect de construcţie.
Pentru fiecare tip de utilaj sau echipament tehnologic care se montează, cuprins în listă, se
va prevedea un articol de lucrare în care se încadrează montarea acestuia, precum şi cantitatea şi
unitatea de măsură a articolului de lucrare respectiv.
În cazul în care transportul utilajelor şi echipamentelor, inclusiv manipulările aferente,
se efectuează de către executant, cheltuielile pentru aceste operaţiuni se includ în devizele
pe categorii de lucrări la articolele pentru montarea utilajelor şi echipamentelor respective.
Pentru utilajele şi echipamentele funcţionale care necesită montaj se întocmesc liste separate
pe fiecare obiect.
531
Adrian Vasu
În cazul lucrărilor la care elementele de susţinere (de exemplu: console, piese speciale
pentru pereţi gipscarton etc.) nu sunt cuprinse în consumurile din norme se va folosi indicatorul de
norme de deviz “I” sau “C” sau alte norme aflate în uz la data execuţiei lucrărilor respective.
Nu sunt prevăzute verificările care se execută de către unităţi specializate şi autorizate
pentru probe cu caracter special, deosebite de cele necesare punerii în funcţiune.
Mai jos voi enumera normele de deviz de la cele 4 capitole. Normele de deviz realizate de
A.R.T.S. în parteneriat cu IntelSOFT SRL respectă metodologia cuprinsă în legislaţia în vigoare în
sensul că se păstrează în general sistemul de ordonare al indicatoarelor seria 1981 şi al colecţiilor
publicate după 1999, în ceea ce priveşte capitolele şi articolele de lucrări precum şi modul de
simbolizare al acestora.
533
Adrian Vasu
2. Norme de deviz pentru sisteme de detectare, avertizare şi alarmare la efracţii
EN01 Montaj cabinet pentru unitate centrală
EN02 Montaj, conexiuni/legaturi, etichetare la unitatea centrală detectare/avertizare/alarmare
EN03 Programare/verificare/probe la unitatea centrală detectare/avertizare/alarmare efracţie
EN04 Module extensie intrări / ieşiri pentru sisteme convenţionale/radio
EN05 Conexiuni/legături la module I/E pentru sisteme convenţionale/radio
EN06 Verificări/probe/programare la module I/E pentru sisteme convenţionale/radio
EN07 Montare periferice armare/dezarmare şi comunicaţie
EN08 Montare periferice acţionare
EN09 Conexiuni/legături la periferice
EN10 Verificări/probe la periferice
EN11 Detectoare de prezenţă, montate
EN12 Conexiuni/legături la detectoare de prezenţă montate convenţional şi adresabil
EN13 Verificări/probe la detectoare de prezenţă montate
EN14 Montare senzori tip contact, monitorizare stare, pe fir/adresabil, radio
EN15 Montare detectoare
EN16 Conexiuni/legături la detectoare
EN17 Verificări/probe la detectoare
EN18 Montare detectoare de şoc / vibraţii
EN19 Lucrări la detectoare de şoc / vibraţii
EN20 Montare detectoare seismice
EN21 Montare bariere infraroşu IR sau microunde
EN22 Conexiuni/legături la bariere
EN23 Verificări/probe la bariere IR şi microunde
EN24 Montare butoane/pedale panică
EN25 Dispozitive de avertizare opto - acustice montate la interior
EN26 Dispozitive de avertizare opto - acustice montate la exterior
EN27 Verificări / probe la dispozitive avertizare opto - acustice
ba
535
ISBN 978-973-0-12112-4