Documente Academic
Documente Profesional
Documente Cultură
2018
Bucureşti
ASOCIAŢIA ROMÂNĂ PENTRU TEHNICA DE SECURITATE
2018
Bucureşti
Descrierea CIP a Bibliotecii Naţionale a României
ISBN 978-973-0-12112-4
www.arts.org.ro
CUPRINS
1. SISTEMUL DE SECURITATE
-SOLUŢIA ADECVATĂ AMENINŢĂRILOR PREZENTE-
Autor: Ing. Adrian Roşca 7
9. ANALIZA RISCURILOR
Autor: Ing. Stelian Arion 234
5
13. TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ
Autor: Sorin Calotă 314
6
SISTEMUL DE SECURITATE
-soluţia adecvată ameninţărilor prezente-
Partea I
Principalele reglementări privind această activitate sunt cuprinse în următoarele acte normative:
• Legea 10/1995 , legea calităţii în construcţii, actuaalizata cu legea 177/2015
• Legea 333/2003 , privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor ;
actualizată prin Legea 40/ 2010 .
• HG 301/2012 , privind condiţiile tehnice de aplicare a prevederilor legii 333
• Legea 307/2006 , privind apărarea împotriva incendiilor
• Legea 182 /2002, privind protecţia informaţiilor clasificate
• HG 585/2002 , Standardele naţionale de protecţie a informaţiilor clasificate în România
• HG 781/2002, privind protecţia informaţiilor clasificate „secret de serviciu”
• HG 28/2008, privind conţinutul cadru al Studiilor de prefezabilitate şi de fezabilitate
• Legea 677/ 2001 , pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date
Clădirile, societăţile comerciale, instituţiile publice sau private , alte entităţi de interes public sau
privat (obiective în sens restrâns), precum şi activităţile social-cultural-economice, fiinţele umane
(obiective în sens larg), pot fi supuse unor acţiuni interne sau externe, de diferite naturi, care, dacă nu
sunt luate în considerare şi contracarate prin măsuri adecvate, pot conduce la evenimente nedorite,
unele cu consecinţe foarte grave pentru integritatea fizică şi continuitatea lor funcţională, determinând
alterarea caracteristicilor lor , constructiv-funcţionale şi chiar distrugeri.
Aceste acţiuni sunt referite în literatura de specialitate cu termenul de ameninţare ; prin
ameninţare se înţelege un pericol potenţial, ce trebuie evidenţiat funcţie de natura obiectivului
care trebuie protejat şi de caracteristicile mediului din care acesta face parte şi care, dacă se
concretizează, poate produce consecinţe defavorabile. Evaluarea ameninţării se face printr-un studiu
al intenţiilor şi capabilităţilor adversarilor potenţiali.
Vulnerabilitatea reprezintă fie o zonă a acţiunii invocate având un grad de ameninţare vizibil
sau ridicat, fie caracteristici propice acţiunilor contrare sau, în general, criminalităţii, care poate
conduce, de asemenea, la consecinţe dezastruoase.
Întrucât ameninţările şi vulnerabilităţile caracterizează orice obiectiv, se poate concluziona că
ducerea la îndeplinire a acţiunilor respective, în condiţiile date, presupun existenţa unui risc.
Prin risc se înţelege, aşadar, probabilitatea de a se produce şi capabilitatea de a înfrunta un
pericol, o situaţie neprevăzută sau de a suporta o pagubă, un eşec în acţiunea întreprinsă. Sau,
altfel spus, riscul poate fi considerat o evaluare a probabilităţii ca o ameninţare să folosească cu
succes o vulnerabilitate şi să producă o consecinţă dezastruoasă.
7
Adrian Roşca
Riscul raţional sau riscul acceptat constituie modalitatea de acţiune bazată pe perceperea în
cunoştinţă de cauză a gradului de ameninţare şi de vulnerabilitate, capabilă să contracareze pericolul
prin măsuri preventive şi/sau să identifice şi să adopte o variantă de atenuare a situaţiei de criză. O
variantă de apreciere calitativă a riscului este cea a raportului între eficacitatea variantei optime de
desfăşurare a acţiunii şi eficacitatea variantei de protecţie alese. Ca urmare, se poate aprecia că riscul
se minimizează în măsura în care alegerea variantei de contracarare a pericolului se optimizează.
Uzual, valorile de risc se pot ierarhiza ca în Fig. 1 :
Atribuirea unei valori de risc pentru o acţiune sau un eveniment, este condiţionată de doi
factori importanţi: probabilitatea de apariţie a pericolului şi consecinţele apariţiei acestuia, evaluaţi
în acelaşi moment (Fig. 2) ; atribuirea este transpusă formal în relaţia:
R=PxC,
sau, în termeni ai teoriei mulţimilor :
RISC = PROBABILITATE ∩ CONSECINŢE
Din această relaţie rezultă că riscul poate fi ridicat atunci când, fie probabilitatea de producere a
pericolului este mare, fie când, în cazul producerii unui pericol, consecinţele sunt pronunţat negative,
dar este sigur ridicat când ambii factori sunt mari.
În Tabelul 1 sunt prezentate valori uzuale pentru activităţi generale sau specifice agenţilor
economici, utilizându-se o scală de 5 trepte:
Tabelul 1
Probabilitatea (P)
Estimarea Frecvenţa de apariţie a
Nivelul
probabilitatii evenimentului
Aproape
1 1 ev. la 10.000 zile
improbabil
2 Puţin probabil 1 ev. la 1000 zile
3 Probabil 1 ev. la 100 zile
4 Frecvent 1 ev. la 10 zile
5 Permanent 1 eveniment/zi
8
SECURITATEA INDUSTRIALĂ
Nivelul Consecinţele
5 Dezastruoase
4 Foarte mari
3 Mari
2 Moderate
1 Neglijabile
Rezultatul Valoare
Clasificare risc
conjuncţiei risc
20 – 25 5 Dezastru
10 – 19 4 Major
5–9 3 Mediu
2–4 2 Minor
1 1 Neglijabil
Activitatea de identificare şi evaluare a riscului este necesară pentru realizarea unei corespondenţe
între valorile de risc obţinute şi gradul de acceptabilitate al acestuia, corespondenţă de care depinde
politica de securitate ce va fi adoptată de factorii de decizie .
Din cele expuse până acum se poate aprecia că avem un răspuns clar la întrebarea de ce ne
protejam?: pentru că există ameninţări, identificate în obiectiv şi cuantificate prin alocarea unei
anumite valori riscului evidenţiat, deci există motivarea obiectivă. Un argument suplimentar îl
reprezintă reglementările la nivel naţional şi/sau cele la nivel european , derivate din statutul actual
al României .
La această dată , pe plan intern, cadrul legal de asigurare a protecţiei obiectivelor, valorilor,
datelor cu caracter de importanţă naţională şi a informaţiilor clasificate este stabilit prin reglementările
conţinute în Legea 333/2003, Legea 307/2006, Legea 182 /2002, HG 585/2002 şi HG 781/2002 , în
care se precizează cerinţele de realizare a securităţii, precum şi cadrul de relaţii contractuale între
deţinătorii de bunuri, valori, informaţii clasificate şi agenţii economici care derulează activităţi ce
presupun accesul la acestea .
Se observă că securitatea este determinată , atât de condiţionări legale , cât şi de existenţa unor
cerinţe contractuale exprese.
La acest moment se poate defini securitatea industrială ca fiind compusă din sistemul de
norme şi măsuri minimale care reglementeaă protecţia informaţiilor clasificate în domeniul activităţilor
contractuale, derulate între entităţi de drept public şi entităţi de drept privat .
10
SECURITATEA INDUSTRIALĂ
2. Managementul riscului
2.1 Concepte privind managementul riscului
Cum a fost definit în capitolul 1, riscul reprezintă o evaluare cantitativă a factorului probabilistic
de producere a unor evenimente nefavorabile, asociat conjuctiv cu consecinţele manifestării acestora.
Să trecem în revistă elementele determinante care concură la identificarea riscului.
O listă succintă, neexclusivă, privind ameninţările uzuale, evidentiaza câteva categorii:
• ameninţări cauzate de factorul uman:
o cadru organizational necorespunzător obiectivului sau procesului de protejat
o eroare, neglijenţă
o furt
o sabotaj
o spionaj
o hacking, cracking, malware
o terorism
• cauze complexe tehnice:
o procese inadecvate, în domeniul : dezvoltare, producţie, servicii etc.
o hardware şi software necorespunzător
o testare insuficientă
• cauze externe, forţa majoră:
o accidente (inundaţii, incendii, degajări de gaze toxice, etc)
o dezastre naturale (trăsnet, foc, inundaţii pe arie largă, cutremur , alunecări de teren,
erupţii vulcanice )
o incidente social-politice ( revolte, revoluţii, războaie etc.)
o terorism.
Vulnerabilităţile pot apare în domenii diverse de activitate sau corespund unei categorii largi de active:
• protecţie fizică slabă a obiectivelor
• sisteme tehnice neperformante ( surse de alimentare, unităţi de procesare, servere de baze
de date , software necontrolat , etc)
• protecţie informaţională inadecvată :
o algoritmi de criptare învechiţi
o protecţie insuficientă a traseelor de cabluri purtătoare de informaţii sensibile
o comunicaţii de date neprotejate
o alocarea incorectă a drepturilor de acces
o lipsa unor dispozitive hard şi soft de protecţie
• măsuri organizaţionale incomplete (recrutare, pregătire, operare, verificare ).
În cazul sistemelor tehnice, experienţa a pus în evidenţă existenţa unor etape specifice :
definirea produsului, realizarea sa, funcţionarea cu controlul parametrilor nominali, reconfigurare
dinamică sau statică ; este vorba despre aşa-zisul „ciclu de viaţă „ a produsului .
Acţiunea de control al riscurilor, activitate complexă, desfăşurată de la nivelul factorilor de
conducere , până la nivelul întregului personal, este denumită managementul riscului . În principal,
evaluarea riscului se va efectua de cel puţin două ori pe durata de viaţă a produsului, dar, cel mai
sigur, se face ori de câte ori apar schimbări calitative sau cantitative în sistem.
Cunoaşterea riscului duce la alegerea atitudinii corespunzătoare : tolerare (acceptare parţială),
reducere necesară, asigurare.
12
SECURITATEA INDUSTRIALĂ
modificare sau distrugere
afectarea continuităţii derulării afacerii (procesului )
o categorii de daune :
financiare
pierderi de profit
reducerea cotei de piaţă
afectarea imaginii
costuri directe
costuri asociate
Din expunerea activităţilor ce compun analiza de risc se relevă un aspect important şi anume
că acest proces este diferit de procesele caracteristice activităţii de inginerie, proiectare, ofertare, etc.
El se poziţionează înaintea etapei de concepţie a soluţiei de securitate, fiind precedat doar de inspecţia
în obiectiv (site-survey).
La această dată, pe plan naţional, există un număr restrâns de specialişti şi echipe, dedicate
rezolvării acestei probleme.
Întrucât cursul prezent nu îşi propune să detalieze acest domeniu specific asigurării securităţii
obiectivelor, în continuare vor fi menţionate doar câteva metode concrete , mai des utilizate :
• Metoda matricilor de risc
• Metoda OCTAVE
• Metoda MEHARI .
Imaginea din Fig. 4 prezintă corelarea uzuală între valoarea de risc determinată şi atitudinea
recomandată pentru tratarea riscului.
PARTEA A II-A
14
SECURITATEA INDUSTRIALĂ
• Comanda: ce înseamnă transmiterea semnalelor şi mesajelor de la centrul de comandă- control
către echipamentele şi dispozitivele cu rol de execuţie (de exemplu, deplasare camere video
mobile, blocare-deblocare uşi sau turnicheţi, sirene de alarmare, etc)
• Controlul: presupune primirea „reacţiei” sau rezultatului efectuării comenzi
• Comunicaţii: reprezintă ansamblul de echipamente, mijloace şi aplicaţii software care asigură
legăturile necesare între echipamentele din obiectiv ale sistemului de securitate şi ansamblul de
instalaţii din centrul de comandă –control
• Informaţii: totalul datelor şi informaţiilor propriu-zise existente, memorate, vehiculate în
sistem, schimbate cu alte echipamente din exterior sau procesate în interior.
Construirea sistemului de securitate ţinând cont de arhitectura prezentată mai sus oferă
avantajul conducerii unitare a tuturor echipamentelor şi subsistemelor ce se vor instala, al
cunoaşterii exacte a rezultatului generării unei comenzi şi a stării generale de securitate,
precum şi posibilitatea integrării unui ansamblu de componente , de construcţie şi care aplică
principii fizice de funcţionare diferite.
3.1.7 Redundanţa
În general, prin redundanţă se întelege conceperea, proiectarea şi implementarea a două sau
mai multe echipamente de rezervă, care pot îndeplini acelaşi rol şi la care se recurge în situaţia căderii
(afectării) echipamentului aflat în funcţionare normală. Este cazul de dispozitive de memorare (active sau
pasive), interfete sau chiar unităţi de procesare .Corect şi necesar este să extindem această gândire şi pentru
mijloacele de comunicaţii între subsisteme şi centrul de comandă-control, precum şi referitor la modul
cum se propune soluţia de electroalimentare.
3.1.8 Modularitate
Modularitate, în cazul sistemelor complexe, înseamnă conceperea, proiectarea şi realizarea
acestora din componente care îndeplinesc funcţii precise şi care răspund la atingerea scopului principal de
funcţionare prin interconectare fizică şi operaţională.
Asigurarea continuităţii în funcţionare şi a reducerii timpului afectat operaţiilor de intervenţie
a determinat, de mai mult timp, proiectarea şi construirea de asemenea produse şi sisteme modulare.
Această particularitate permite realizarea simplă a activităţilor de extindere capacităţi, îndeplinirea rapidă
a operaţiilor de mentenanţă, precum şi asigurarea redundanţei în funcţionare .
Revenind la cele menţionate la capitolul privind managementul riscului subliniez, din nou,
importanţa deosebită a efectuării analizei de risc , de către specialişti cu experienţă , la momentul
iniţial al demarării activităţii de asigurare a securităţii unui obiectiv . Având ca bază acest document
se stabilesc foarte clar soluţia de securitate şi cerinţele pentru redactarea proiectului :
• categoriile de subsisteme de securitate necesare
• echipamentele şi dispozitivele ce intră în compunerea subsistemelor
• încadrarea în cerinţele privind factorii de mediu
• răspunsul adecvat la nivelul de risc determinat în obiectiv .
Pentru efectuarea acestor activităţi un sprijin util îl constituie cunoaşterea prevederilor din
familia de standarde SR EN 50131...50136. În asigurarea securităţii reale şi complete a unui obiectiv
(în special la clădiri) este determinantă cunoaşterea Scenariului protecţiei la foc, document elaborat
de specialiştii în acest domeniu. Un alt element care are impact în redactarea proiectului de securitate
este definirea interconectărilor fizice şi logice dintre componentele sistemului:
• corelarea dintre subsistemul de control acces şi cel de detecţie la efracţie
• legăturile funcţionale între subsistemul de control acces şi de detecţie la efracţie cu
subsistemul de supraveghere prin TVCI
• legăturile funcţionale între subsistemul de control acces şi subsistemul de detecţie la
incendiu
• corelarea detecţiei la incendiu cu supravegherea prin TVCI
• supravegherea şi detecţia perimetrală se asociază cu supravegherea prin TVCI
• asigurarea măsurilor de protecţie a comunicaţiilor de securitate în legătură directă cu
importanţa şi clasificarea componentei informaţionale a obiectivului .
Este evident, pentru cea mai mare parte dintre specialiştii în protecţia obiectivelor că, orice
produs, indiferent de nivelul său de performanţă, realizat numai prin alăturarea de subsisteme sau
dispozitive din domeniul securităţii, fără o integrare şi funcţionare interconectată, rămâne la stadiul
de „ghiveci tehnic”.
17
Adrian Roşca
3.3 Interacţiunea cu factorul uman
În raporturile acţionale faţă de mecanismul (sistemul) de securitate, factorul uman se află în
următoarele ipostaze:
• creator al conceptului, strategiei şi mecanismului de securitate
• coordonator al procesului central de funcţionare
• realizator al proiectului de securitate
• operator în diferite puncte de funcţionare
• component al echipei de întreţinere şi dezvoltare
• component al echipelor de intervenţie
• creator şi executant al scenariilor de antrenare
• autoritate de avizare, omologare şi autorizare
• beneficiar al comportamentului şi funcţionalităţii sistemului
• subiect de drept al acţiunii sistemului, fiind principalul generator al aspectelor negative,
producătoare de insecuritate .
În procesul de redactare a proiectului de securitate, sunt elemente pe care este necesar să le
menţionăm , în scopul asigurării corelării funcţionale dintre om şi sistem . Trebuie să avem în vedere faptul
că proiectul se adresează nu numai echipei de instalare , punere în funcţiune şi programare . În acest sens ,
se va redacta , ca parte a proiectului, Manualul de utilizare, care se adresează , atât echipei de operare, cât
şi forţei de intervenţie locale.
Respectând procedurile legale în materie , documente şi informaţii existente în sistem se pot
prezenta/ transmite către reprezentanţii forţelor externe care contribuie la asigurarea securităţii obiectivului:
de la poliţie, jandarmerie, pompieri, ş.a.
18
SECURITATEA INDUSTRIALĂ
• corelarea cu scenariul la foc aprobat pentru obiectiv şi cu politica de control al accesului în
cazul situaţiilor de urgenţă (incendii, inundaţii, acces neautorizat, alte pericole)
• corelarea alegerii tipurilor de echipamente şi funcţiilor implementate cu concluziile analizei
de risc şi cerinţele exprese ale utilizatorului (de exemplu, adăugarea serviciului „anti-pass
back”, utilizarea de cititoare de tip biometric, s.a.)
• subsistemul va îndeplini şi funcţia de „black box”, privind istoria, mesajele şi comenzile
aferente funcţionării sale
• corelarea funcţionării acestui subsistem cu serviciile asigurate de subsistemul TVCI
• corelarea funcţionării acestui sistem cu derularea aplicaţiei software de asigurare a
mangementului securităţii
19
Adrian Roşca
• în funcţie de obiectiv şi rezultatele analizei de risc se vor propune echipamente video care
îndeplinesc şi funcţia de „tracking”
• furnizarea de imagini către sediul grupei de intervenţie, pentru clarificarea
• caracteristicilor atacului şi identificarea căilor/zonelor în care se deplasează infractorii
după intruziunea în obiectiv.
20
SECURITATEA INDUSTRIALĂ
3.4.9 Parametri de performanţă şi securitate
• Timpul de interceptare a intruşilor
Este un parametru capital ( şi confidenţial sau chiar clasificat) în faza iniţială a procesului de
proiectare, când se aleg echipamentele, dispozitivele de blocare a accesului, obstacolele de intarziere
a pătrunderii neautorizate în obiectiv, modulele de transmitere a semnalelor de alarmă şi modul cum
răspund echipamentele centrale de afişare şi semnalizare.
Se calculează adunând timpii necesari pentru :
• forţarea perimetrului
• parcurgerea fâşiei de siguranţă
• parcurgerea distanţei de la perimetru la clădirea vizată
• forţarea accesului în clădirea protejată
• ajungerea la compartimentul protejat
• forţarea accesului în compartimentul protejat
• atingerea incintei protejate
• forţarea accesului în incinta protejată
• forţarea containerului de securitate .
Trebuie avută în vedere şi caracteristica definitorie a bunului protejat : în caz de bun sub forma
de informaţie este necesar să se asigure interceptarea intrusului inainte ca acesta să aiba acces la el,
altfel informaţia îşi va pierde confidenţialitatea .
Serveşte şi ca indice de calitate în cadrul etapei de testare & evaluare a sistemului instalat .
• Raportul beneficiu/ cost în cazul sistemelor de securitate
Conform prevederilor HG 28/2008 , un capitol necesar şi obligatoriu al studiului de fezabilitate
pentru investiţii complexe , îl constituie raportul beneficiu/ cost . Este unanim recunoscut că, indiferent
de valoarea şi importanţa obiectivului şi, implicit, a sistemului de securitate corespunzător, investiţia
în securitate nu aduce profit ! În acelaşi timp, însă, se poate calcula raportul beneficiu/ cost, ţinând
cont de faptul că, pe durata exploatării sistemului de securitate, proprietarul va beneficia de reducerea
cheltuielilor ocazionate de producerea diverselor evenimente de securitate .
• Indicatori de eficienţă în cazul investiţiilor în securitate
În literatura de specialitate sunt menţionaţi următorii indicatori:
SLE (Single Loss Expectancy), care reprezintă pierderea generată de exploatarea
unei vulnerabilităţi ; concret , SLE =AV * EF , adică produsul între valoarea
bunului (AV) şi factorul de expunere (EF) . Pentru evaluarea indicatorului global pe
obiectiv SLEg se practică o suprapunere liniară, ponderată, a tuturor indicilor pentru
vulnerabilităţile identificate.
21
Adrian Roşca
ARO (Annual Rate of Occurence ) , care se referă la volumul de experienţă deţinut,
date statistice, raportul risc-asigurări.
ALE (Annual Lost Expectancy ) , calculată prin formula ALE=ARO *SLEg
ROSI (Return on Security Investment), unde:
ROSI=(ALEiniţial)-(ALE după măsuri) –(cost anual măsuri).
Una din caracteristicile particulare ale unui sistem de securitate este faptul că, deşi foloseşte
scheme uzuale, generale, de interconectare ale echipamentelor şi subsistemelor componente, ca şi o
gamă repetabilă de dispozitive (senzori, detectoare, cititoare de cartele, camere video etc.), fiecare sistem
este unic . Această unicitate este determinată de faptul că obiectivul , bunul protejat , este , de fiecare
dată, diferit, se confruntă cu alte ameninţări specifice, chiar dacă cerinţele de securitate pot fi similare.
În funcţie de apartenenţa la diverse categorii de obiective, cerinţele de securitate vor fi
specifice. Mai jos este prezentata o lista cu obiective frecvente pentru care se solicită protecţia:
• Obiective din sectorul bancar :
necesitatea protejării , în mod deosebit , a încăperilor de tip „tezaur” ale băncilor
asigurarea caracterului de spaţiu public de interes privat şi a unui grad de transparenţă faţă
de clienţi
efectuarea transportului de valori în condiţii de siguranţă
funcţionarea permanentă a automatelor bancare ( prin accesul liber al clienţilor) , în condiţii
de securitate a banilor
• Centre comerciale :
separarea zonelor administrative faţă de spaţiile publice, dedicate vânzărilor
supravegherea video a operaţiilor de la casele de marcat
supravegherea video a raioanelor cu mărfuri de valori ridicate
dotarea cu subsisteme de detecţie şi stingere incendii , pe spaţii extinse
asigurarea cu echipamente de sonorizare şi adresare publică
alarmarea publicului în caz de urgenţă (incendiu, cutremur ) , deblocarea căilor de acces şi
a ieşirilor de siguranţă
• Obiective aeroportuare :
asigurarea fluxurilor reglementare de circulaţie ale publicului
cooperarea cu forţele antitero
păstrarea , în siguranţă, a bunurilor de valoare
supravegherea video a fluxurilor de circulaţie şi a spaţiilor publice
supravegherea mijloacelor de transport specifice aflate pe aeroporturi sau în porturi
cooperarea cu serviciile vamale
• Depozite :
detecţia timpurie a încercărilor de intruziune în perimetru
asigurarea cu dispozitive de blocare a accesului neautorizat faţă de posibile încercări de
forţare (road blocker, tyre killer, turnicheţi etc.), corespunzător cu ameninţările identificate
la analiza de risc
dotarea forţelor interne de intervenţie, în funcţie de dimensiunile şi caracteristicile terenului,
cu mijloace auto de deplasare (autovehicule de teren, ATV-uri etc.)
22
SECURITATEA INDUSTRIALĂ
implementarea de subsisteme de detecţie şi alarmare la efracţie , pentru spaţiile de depozitare
asigurareacu subsistem de securitate acomunicaţiilor, încondiţiideconfidenţialitate şi
integritate
• Penitenciare :
dotarea cu dispozitive de blocare a accesului neautorizat , corespunzătoare cu rezistenţa
elementelor de construcţie existente
detecţia încercărilor de trecere neautorizată a perimetrului
dotarea cu echipamente de control al persoanelor şi bagajelor în scopul detectării de arme,
substanţe periculoase, droguri ,etc
proiectarea fluxurilor de circulaţie a persoanelor în locaţie, în acord cu procedurile interne
şi pentru asigurarea evacuării controlate a deţinutilor , în situaţii de urgenţă
alegerea dispozitivelor plasate în obiectiv (filtre de acces, camere video etc.) din categoria
„antivandal„
• Transporturi de valori :
monitorizarea permanentă a poziţiei vehiculului , precum şi a parametrilor de funcţionare
a acestuia
asigurarea continuă a comunicaţiilor cu personalul din vehicul, în condiţii de confidenţialitate
şi integritate a transmisiilor
protejarea comunicaţiilor faţă de încercări de perturbare a acestora
23
Adrian Roşca
• dezactivarea individuală a zonelor de detecţie perimetrală pentru permiterea accesului
autorizat în perimetru, cu comanda locală de la punctul de control sau din DISPECERAT
• dezactivarea individuală a zonelor de detecţie perimetrală în cazul în care este necesară
efectuarea de lucrări care ar duce la generarea de alarme false.
25
Adrian Roşca
• comanda echipamentelor de stingere (pompe de incendiu, rezervoare de agenţi de
stingere, etc ) şi a altor componente : instalaţia de ventilare, instalaţia de evacuare
mecanică a fumului, uşi antifoc, etc
• alertarea automată a forţelor de intervenţie, conform cu algoritmul prevăzut în Planul
de apărare al obiectivului împotriva incendiilor
• detectarea apariţiei inundaţiilor şi alertarea echipelor de intervenţie
• detectarea existenţei radiaţiilor periculoase şi/sau a substanţelor toxice
• detecţia gazelor toxice şi semnalizarea acesteia
• înştiinţarea personalului prin sistemul de adresare publică.
26
SECURITATEA INDUSTRIALĂ
• asocierea unei alarme provenite de la subsistemul de detecţie perimetrală cu comanda
urmaririi intruşilor în obiectiv prin camerele video specializate (tracking)
• transmiterea de comunicări sonore în vederea evacuării controlate a personalului din
zonele afectate de incendiu
• dezactivarea selectivă a dispozitivelor de blocare aparţinând subsistemului de control
acces în cazul situaţiilor de urgenţă
• realizarea eficientă a instruirii personalului operaţiv, prin simulări de evenimente de
securitate.
27
În acest sens se impun măsuri şi echipamente speciale pentru asigurarea condiţiilor de securitate
necesare, atât pentru protecţia lor directă faţă de divulgarea neautorizată, pierderea, furtul ,manipularea,
cât şi pentru respectarea unor reglementări speciale în materie (protecţia datelor personale, a vieţii şi
intimităţii persoanelor ).
6. Consideraţii finale
I. Cerinţele iniţiale ale activităţii de proiectare
Forma sub care se prezintă aceste cerinţe initiale este destul de diversă : Documentul cu Nevoile
Misiunii, Documentul cu cerinţele operaţionale, Caiet de Sarcini, Cerere de oferta, s.a. Important este să
conţină cât mai multe date despre obiectiv şi principalele cerinţe de protejare a bunurilor, valorilor, sau
informaţiilor deţinute.
II. Etapizarea activităţilor de realizare a unui sistem de securitate
Principalele etape care caracterizează realizarea/ funcţionarea unui sistem de securitate sunt :
a) Inspecţia în obiectiv
b) Analiza de risc
c) Alegerea strategiei de securitate
d) Propunerea soluţiei globale de securitate
e) Proiectarea Sistemului de Securitate
f) Implementarea Sistemului de Securitate
g) Punerea în funcţiune a Sistemului de Securitate
h) Testarea-evaluarea Sistemului de Securitate
i) Instruirea personalului de exploatare
j) Recepţia Sistemului de Securitate
k) Funcţionarea Sistemului de Securitate
l) Asigurarea mentenanţei complexe (preventive şi corective).
III. Compunerea principial/generală a unui proiect de securitate
Borderou
Memoriu Tehnic
Lista de echipamente
Scheme bloc
Jurnale de cabluri
Desene de amplasare
Detalii de montaj
Scheme de conexiuni între echipamente
Dispunere trasee de cabluri şi cutii de conexiuni în exterior şi interior
Dispunere cămine de cabluri
Marcare şi etichetare echipamente, cabluri, trasee, cutii de conexiuni
Caiet de sarcini de montaj
Reglementările privind sănătatea şi securitatea muncii
Cerinţe referitoare la asigurarea mentenanţei sistemului
Manual de operare
Manual Tehnic
7. Bibliografie
1. Tiberiu Urdăreanu, Gheorghe Ilie, Mircea Blaha: Securitatea Instituţiilor Financiar Bancare, Editura
UTI , 1998
2. Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdăreanu: Securitatea deplină, Editura UTI , 2001
3. Dr. Ing. Gheorghe Ilie: Securitatea mediului de afaceri, Editura UTI Press, 2006
4. Standardele ISO 27001, ISO 27002, ISO 27005
5. Standardele SR EN 50131...50136
6. Standardul BS 17799
7. Ghidul NIST 800-30
8. Documentaţie OCTAVE-S
9. Documentaţie MEHARI
10. Dr. Ing. Gheorghe Ilie, Ing. Adrian Roşca: Determinarea riscului de securitate ; Revista ALARMA,
NR. 2/2010 .
11. Adrian Roşca: Curs pentru ingineri de sisteme de securitate ; ARTS : 2009- 2010.
28
ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR
SUPRAVEGHEREA PIEŢEI
1. ASPECTE LEGISLATIVE
PRIVIND APĂRAREA ÎMPOTRIVA INCENDIILOR
OMAI nr. 163/2007 pentru aprobarea Normelor generale de apărare împotriva incendiilor
Ordinul prezintă la art. 52 tipurile de instalaţii de protecţie împotriva incendiilor ce pot fi
utilizate, cum ar fi:
- instalaţii de detectare a gazelor inflamabile;
- instalaţii de inhibare a exploziei;
- instalaţii de detectare, semnalizare şi alarmare la incendiu;
- instalaţii de evacuare a fumului şi gazelor fierbinţi;
- instalaţii de hidranţi interiori, coloane uscate, hidranţi exteriori;
- instalaţii speciale de stingere cu apă;
- instalaţii de stingere cu gaze;
- instalaţii de stingere cu spumă;
- instalaţii de stingere cu pulberi;
- instalaţii de stingere cu aerosoli;
Având în vedere noul statut al României de stat membru al UE, cu obligaţia de a respecta
riguros reglementările europene, dar şi progresul tehnic remarcabil din ultimii ani, care a dus la o
varietate tot mai mare de produse şi instalaţii de stingere a incendiilor, inclusiv de agenţi de stingere,
se impune analiza diferenţelor dintre normele de proiectare din ţara noastră şi standardele europene
din domeniu.
32
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Noua concepţie europeană privind securitatea la incendiu, cuprinsă în documentul interpretativ
nr. 2, se referă la diferitele tipuri de instalaţii, atât la cele utilitare, cât şi la cele de stingere a incendiului.
Documentul prezintă o nouă abordare a evaluării instalaţiilor într-o construcţie, analizând atât rolul
lor în funcţionarea clădirii, respectiv în protecţia împotriva incendiului, cât şi rezistenţa lor la foc,
deci atât ca perioadă de timp în care pot să asigure funcţia pentru care au fost proiectate şi executate,
cât şi din punct de vedere al contribuţiei lor la propagarea incendiului.
Documentul interpretativ nr. 2 prezintă pe scurt principalele tipuri de instalaţii şi componente
pentru instalaţii de detectare şi alarmare la incendiu, controlul fumului, instalaţii de stingere a
incendiilor, instalaţii pentru căile de evacuare şi pentru securitatea echipelor de salvare.
Au fost elaborate familii de standarde pentru familii de instalaţii/componente ale instalaţiilor.
Aceste standarde oferă prezumţia de conformitate, adică permit aplicarea marcajului CE pe produsul
care îndeplineşte toate cerinţele standardului, aplicând schema de atestare a conformităţii. Ca urmare
vor putea fi proiectate, comercializate sau utilizate numai acele instalaţii sau componente de
instalaţii care sunt conforme cu standardele europene armonizate.
Principala reglementare naţională în vigoare referitoare la instalaţiile de stingere a incendiilor
este Normativul pentru proiectarea, executarea şi exploatarea instalaţiilor de stingere a incendiilor,
indicativ NP 086-05.
Mijloacele tehnice de apărare împotriva incendiilor reprezintă sistemele, instalaţiile,
echipamentele, utilajele, aparatele, dispozitivele, accesoriile, materialele, produsele, substanţele şi
autospecialele destinate prevenirii, limitării şi stingerii incendiilor.
Armonizarea legislaţiei este un proces continuu care evoluează în contextul integrării europene
propriu-zise.
Problema armonizării implică perfecţionarea actualelor reglementări, a structurării acestora în
raport de exigenţele comunitare.
Lista produselor pentru construcţii cu rol în satisfacerea cerinţei de securitate la incendiu,
dintre acestea făcând parte şi sistemele de securitate, este cuprinsă în anexa nr. 1 din OMAI nr.
607/2005.
2. Componente:
Detectarea incendiului/alarme de incendiu:
• detectoare de fum, de căldură şi de flacără;
• dispozitive de control şi indicatoare;
• dispozitive de transmitere alarme la distanţă;
• izolatori pentru scurtcircuit;
33
George Sorescu
• dispozitive de alarmă;
• surse de energie;
• dispozitive de pornire/oprire;
• butoane manuale de semnalizare;
Controlul focului şi fumului:
• perdele de fum;
• umidificatori;
• canale;
• ventilatoare electrice;
• ventilatoare naturale;
• panouri de control;
• panouri de control pentru urgenţe;
• surse de energie.
Prin sistem se înţelege un set de elemente într-o anumită configuraţie sub care este
comercializat.
Toată gama de produse pentru construcţii cu rol de securitate la incendiu pentru detectarea
incendiului/semnalizarea incendiului fac parte din domeniul reglementat de Legea 608/2001
republicată.
Aceste produse se comercializează numai dacă:
- au marcaj CE ( dacă pentru produsele respective au fost emise standarde europene armonizate
sau agremente tehnice europene);
- în situaţiile în care pentru unele produse pentru construcţii nu sunt în vigoare specificaţii
tehnice armonizate, după caz:
a) atunci când există standarde naţionale aplicabile, produsele care sunt realizate în conformitate
cu standardele respective pot fi introduse pe piaţă dacă conformitatea cu standardele face obiectul
unei declaraţii de conformitate date de producător sau de reprezentantul său autorizat pe baza unei
proceduri de evaluare echivalente sistemului de atestare a conformităţii prevăzut pentru produs;
b) atunci când nu există standarde naţionale sau produsele se abat de la prevederile standardelor
existente, produsele pot fi introduse pe piaţă pe baza agrementului tehnic naţional în construcţii şi
cu respectarea prevederilor acestuia.
34
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Detectoare liniare de căldură SR EN 54-22
Dispozitive de alarmare la incendiu- Alarme vizuale SR EN 54-23
Componente ale sistemelor de alarmare vocală - Difuzoare SR EN 54-24
Componente utilizate în legături radioelectrice – detectoare wireless SR EN 54-25
Detectoare punctuale care utilizează senzori de monoxid de carbon SR EN 54-26
Detectoare de fum pentru canale de ventilaţie SR EN 54-27
3. SUPRAVEGHEREA PIEŢEI
În cazul produselor pentru care standardele Europene nu pot fi întocmite sau prevăzute într-un
interval rezonabil de timp sau al produselor care se abat substanţial de la standard, adecvarea pentru
utilizare a unor asemenea produse poate fi dovedită prin intermediul agrementelor tehnice Europene
pe baza unor ghiduri comune.
În absenţa standardelor armonizate şi a agrementelor tehnice Europene, specificaţiile
tehnice naţionale nearmonizate pot fi recunoscute doar dacă asigură o bază corespunzătoare pentru
presupunerea că sunt satisfăcute cerinţele esenţiale.
S-a considerat că este necesar să se asigure conformitatea produselor cu standarde armonizate
şi cu specificaţii tehnice nearmonizate recunoscute la nivel european prin intermediul unor proceduri
privind controlul producţiei de către producători şi privind supravegherea, evaluarea prin încercări şi
certificarea de către terţe părţi independente şi certificate de către producătorul însuşi.
Ca o concluzie s-a considerat că este utilă constituirea unui Comitet Permanent pentru
Construcţii, compus din experţi desemnaţi de Statele Membre, care să asiste Comisia în problemele
ce decurg din implementarea şi aplicarea Directivei 89/106/CEE.
La nivel naţional directiva produselor pentru construcţii a fost transpusă prin HGR nr. 622/2004
privitoare la stabilirea condiţiilor de introducerea pe piaţă a produselor pentru construcţii.
Totodată HGR nr. 891/2004 republicată, privind stabilirea unor măsuri de supraveghere a
pieţei produselor din domeniile reglementate, prevăzute în Legea nr. 608/2001 privind evaluarea
conformităţii produselor, republicată, stabileşte că supravegherea pieţei este activitatea prin care
autorităţile competente asigură că sunt respectate prevederile reglementărilor tehnice prevăzute
în Legea nr. 608/2001, republicată. Activităţile de supraveghere se realizează de către structuri
nominalizate, cu respectarea prevederilor art. 26-28 din Legea mai sus menţionată.
Urmare a HGR nr. 622/2004 a fost emis OMAI nr. 607 din 19.04.2005 pentru aprobarea
metodologiei de control privind supravegherea pieţei produselor pentru construcţii cu rol în satisfacerea
cerinţei securitate la incendiu. Ordinul precizează că Inspectoratul General pentru Situaţii de Urgenţă
îşi exercită atribuţiile de organ de control, stabilite prin Hotărârea Guvernului nr. 891/2004 privind
stabilirea unor măsuri de supraveghere a pieţei produselor din domeniile reglementate, prevăzute
în Legea nr. 608/2001 privind evaluarea conformităţii produselor, cu modificările şi completările
ulterioare, modificată prin Hotărârea Guvernului nr. 140/2005, prin Serviciul pentru supravegherea
pieţei din cadrul Inspecţiei de prevenire - Direcţia pompieri.
36
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
Termenii utilizaţi în cuprinsul acestor acte normative sunt următorii, cu precizarea că nu au
fost menţionaţi în totalitatea acestora:
a) agrement tehnic european - specificaţie tehnică ce exprimă o evaluare tehnică favorabilă a
adecvării unui produs la o utilizare preconizată, bazată pe satisfacerea cerinţelor esenţiale aplicabile
construcţiei în care produsul urmează a fi utilizat;
b) atestarea conformităţii produselor pentru construcţii - sistem procedural prin care este
evaluată şi stabilită conformitatea produselor pentru construcţii cu specificaţiile tehnice aplicabile, în
vederea aplicării marcajului european de conformitate CE, denumit în continuare marcaj CE;
c) construcţii - orice obiect care este construit sau rezultă din operaţii şi/sau lucrări de construcţii
şi este fixat de pământ, termenul desemnând atât clădirile, cât şi lucrările de inginerie civilă;
d) documente interpretative - documente elaborate de Comisia Europeană, prin care cerinţele
esenţiale sunt transpuse într-o formă concretă şi care creează legăturile necesare între cerinţele
esenţiale ale construcţiei şi mandatele de standardizare, mandatele pentru ghidurile pentru agremente
tehnice europene sau recunoaşterea altor specificaţii tehnice;
e) documente tehnice directoare - ghiduri, regulamente şi proceduri elaborate în temeiul
prezentei hotărâri şi în scopul aplicării acesteia;
f) familie de produse - grup de produse generice care au utilizări prevăzute similare, cum ar fi:
finisaje pentru pereţi interiori sau învelitori de acoperiş;
g) ghid - reglementare care cuprinde metode şi procedee detaliate de satisfacere a cerinţelor
aplicate;
h) organe de control - organe ale administraţiei publice centrale care răspund de supravegherea
pieţei produselor pentru construcţii;
i) piaţa produselor pentru construcţii - întreaga arie acoperită de lanţul de distribuţie a
produselor pentru construcţii de la producător la consumatorul final, inclusiv şantierele de construcţii,
până la punerea în operă;
j) produs pentru construcţii - orice produs realizat în scopul de a fi încorporat în mod permanent
în construcţii, termenul desemnând materiale, elemente şi componente individuale sau alcătuind un
set, inclusiv pentru sisteme prefabricate sau instalaţii, plasate pe piaţă în forma în care urmează a fi
încorporate, asamblate, aplicate sau instalate în construcţii prin operaţii şi/sau lucrări de construcţii;
k) specificaţie tehnică - document care stabileşte caracteristicile unui produs, cum ar fi niveluri
de calitate, performanţă, securitate sau dimensiuni, inclusiv cerinţe care se aplică produsului cu
privire la denumirea sub care acesta este comercializat, terminologie, simboluri, încercări şi metode
de încercare, ambalare, marcare sau etichetare şi proceduri pentru evaluarea conformităţii;
l) utilizare preconizată - rol sau funcţie care urmează a fi îndeplinită de produs pentru
satisfacerea cerinţelor esenţiale ale construcţiei.
38
ASPECTE LEGISLATIVE PRIVIND APĂRAREA
ÎMPOTRIVA INCENDIILOR
g) procedura de lucru specifică activităţii pentru care se solicită autorizarea, care respectă
structura-cadru prevăzută în anexa nr. 5 la OMAI 87/2010, semnată şi ştampilată de solicitant, sau,
atunci când există un sistem de management al calităţii pe domeniul pentru care se solicită autorizarea,
dovada din care să rezulte implementarea acestuia şi procedura de lucru aferentă;
STRUCTURA-CADRU
a procedurii de lucru specifice
1. Scopul procedurii (se va preciza în clar scopul pentru care se elaborează procedura)
2. Domeniul de aplicare (se va preciza în clar domeniul unde se aplică procedura)
3. Definiţii/Terminologie (se vor preciza şi defini principalii termeni şi expresiile folosite în conţinutul
procedurii)
4. Documente de referinţă (se va preciza legislaţia, actele normative, reglementările, standardele etc. ce
urmează să fie aplicate pe timpul efectuării activităţii pentru care se solicită autorizarea)
5. Conţinutul procedurii:
a) precizări privind modul de efectuare a lucrărilor;
b) precizarea responsabilităţilor persoanelor implicate în activitatea pentru care se solicită autorizarea;
c) precizări privind asigurarea resurselor:
- resurse umane/personal - deţinerea competenţei necesare efectuării lucrărilor;
- asigurarea instruirii;
- menţinerea înregistrărilor adecvate referitoare la studii, instruire, abilităţi şi experienţă;
- infrastructură:
- clădiri, spaţiu de lucru şi utilităţi asociate;
- servicii suport (transport, comunicare etc.);
- mediul de lucru;
d) servicii către clienţi:
- analiza cererilor clienţilor;
- modalităţi de determinare a satisfacţiei clienţilor;
- modul de tratare şi soluţionare a reclamaţiilor;
e) evidenţe:
- evidenţa lucrărilor efectuate;
- evidenţa clienţilor;
- evidenţa furnizorilor de substanţe, echipamente, piese de schimb, repere utilizate;
- evidenţa aparatelor de măsură şi control utilizate şi a buletinelor de verificare metrologică/
certificatelor de etalonare;
- evidenţa rapoartelor de încercare emise de laboratoare de încercări la foc acreditate (pentru lucrări
de ignifugare a materialelor combustibile);
f) măsuri de remediere a lucrărilor necorespunzătoare şi de prevenire a apariţiei acestora.
Toate persoanele autorizate sunt supuse unei auditări de supraveghere, auditul de supraveghere
fiind realizat de CNSIPC şi/sau de inspectoratele pentru situaţii de urgenţă judeţene, respectiv
al municipiului Bucureşti, pe baza unei proceduri de efectuare a auditului aprobată prin ordin al
inspectorului general al Inspectoratului General.
Modul de efectuare a lucrărilor se verifică în cadrul a cel puţin 3 lucrări alese de auditor.
Auditul de supraveghere poate fi planificat sau inopinat.
Auditul de supraveghere planificat se efectuează cel puţin o dată la 2 ani şi se comunică
persoanei autorizate cu cel puţin 15 zile înainte de data propusă pentru realizarea acestuia.
Auditul de supraveghere inopinat se execută:
a) în urma reclamaţiilor, informărilor şi/sau sesizărilor cu privire la lucrările aflate în curs de
efectuare sau efectuate de persoana autorizată;
b) pe timpul verificării activităţii auditorilor de către reprezentanţii Inspectoratului General,
prin structura specializată de supraveghere a pieţei.
În urma auditului de supraveghere se întocmeşte un referat de supraveghere.
Referatul de supraveghere se comunică persoanei auditate şi Centrului Naţional, după caz, în
termen de 15 zile de la data încheierii auditului de supraveghere.
Către
Centrul Naţional pentru Securitate la Incendiu şi Protecţie Civilă
LS
ba
41
REGLEMENTAREA
DOMENIULUI SISTEMELOR DE ALARMARE ÎMPOTRIVA EFRACŢIEI
BIBLIOGRAFIE:
• Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor,
republicată în 2014;
• H.G. nr.301/2012 pentru aprobarea Normelor metodologice de aplicare a prevederilor
proiectului Legii, modificată şi completată de HG nr.1002/2015.
Legea nr.333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanei
reglementează şi domeniul sistemelor de alarmare împotriva efracţiei.
Astfel, dispoziţiile legale stabilesc rolul şi scopul acestor mijloace specifice, în asigurarea
siguranţei obiectivelor şi a protejării persoanelor împotriva oricăror acţiuni ilicite care lezează dreptul
de proprietate, respectiv care pot periclita viaţa ori integritatea fizică a acestora.
Totodată, în partea generală a actului normativ, sunt prevederi care stabilesc necesitatea
acestor mijloacelor specifice în obiectivele unde nu este posibilă1 realizarea unui dispozitiv de pază
fizică, fiind una dintre componentele esenţiale ale măsurilor adoptate, care asigură semnalizarea stării
de pericol ori sesizarea pătrunderii neautorizate.
La alin. (4) sunt definite elementele de protecţie mecano-fizică, fiind enumerate unele produse,
respectiv: ziduri, plase, blindaje, case de fier, seifuri, dulapuri metalice, tezaur, geamuri şi folie de
protecţie, grilaje, uşi şi încuietori. Trebuie dedus faptul că această enumerare nu este exhaustivă,
putând exista şi alte produse gen: obloane, bariere, etc.
Alin. (6) stabileşte responsabilităţile poliţiei privind controlul în procesul de punere în operă,
puner în funcţiune sau de modificare ulterioară a instalaţiilor. de instalare a sistemelor de alarmare
după avizarea proiectelor şi controlul poliţiei în executarea instalaţiilor şi punerea în funcţiune.
Dispoziţia stabileşte parcurgerea procedurii de avizare înainte de instalarea echipamentelor
În ultimul articol din secţiune, respectiv art. 30, sunt precizate condiţiile de clasificare
a sistemelor de alarmare în raport cu importanţa bunurilor şi a valorilor ce urmează a fi apărate
şi categoria de importanţă a construcţiei, competenţa de clasificare fiind acordată societăţilor de
asigurări. Această prevedere nu a fost pusă în aplicare până în prezent, cu toate că are o importanţă
covârşitoare din punct de evedere al nivelului de securitate rezultat din această clasificare.
Exemplific standardul VDS german, emis de un institut finantat de asociatia asigurătorilor,
care are clase pe categorii de entităţi. ex. Clasa C pentru bănci si entităţi financiare.
La alin. (2), se stabileşte obligaţia conducerii firmelor licenţiate de a face cunoscute organului
de poliţie (inspectoratului de poliţie judeţean- serviciul de ordine publica) modificările survenite
în structura şi organizarea activităţii. Modificările se referă în principal, la numirea unui nou
administrator3 , modificaea denumirii sau a sediului de funcţionare.
Prin art. 32 alin. (1), este stabilită interdicţia de culegere a informaţiilor, înregistrărilor audio
sau video care exced obiectului de activitate pentru care li s-a acordat licenţă, precum şi instalarea
de echipamente care să le permită executarea acestor activităţi. În aceste prevederi se pot regăsi
instalarea unor echipamentele disimulate care asigură înregistrare audio sau video.
Art. 74. - Societăţile specializate în sisteme de alarmare împotriva efracţiei sunt societăţi
comerciale care au înscris ca obiect de activitate unul sau mai multe dintre următoarele coduri
CAEN: 4321, 7112 sau 8020, au un sediu înregistrat şi autorizat pentru organizarea administrativă şi
coordonarea operativă a personalului angajat şi au dobândit dreptul de a presta serviciile prevăzute de
Lege, conform licenţei acordate de Inspectoratul General al Poliţiei Române.
Dispoziţiile articolului 33, stabilesc entităţile care au dreptul de a organiza dispecerate de zonă
pentru monitorizarea sistemelor de alarmare împotriva efracţiei.
Astfel, unităţile de jandarmi, poliţia locală, societăţile specializate de pază şi cele din domeniul
sistemelor tehnice de alarmă pot înfiinţa dispecerate de monitorizare. Aceste entităţi pot presta pentru
terţi, servicii de monitorizare şi intervenţie, însă există şi posibilitatea de operaţionalizare în regim
intern, a monitorizării sistemelor de alarmare proprii5.
Alin. (2) “Înfiinţarea dispeceratelor de zonă se face numai după avizarea regulamentului de
organizare şi funcţionare de către Inspectoratul General al Poliţiei Române. Fac excepţie unităţile de
jandarmi, pentru dispeceratele proprii”. Astfel, este necesar demersul de solicitare a avizului pentru
funcţionarea dispeceratului de monitorizare, premergător conectării clienţilor.
La alin. (3), se stabileşte obligaţia existenţei contractelor încheiate cu beneficiarii conectaţi la
dispecerat, ca şi condiţie funcţională. Este necesară stabilirea clauzelor privind obligaţiile contractuale
ale părţilor, inclusiv timpul de răspuns al echipajelor de intervenţie, care se deplasează la obiectiv
pentru verificarea alarmelor recepţionate în centrul de monitorizare.
Alin. (4) stabileşte persoanele care au dreptul legal de a efectua intervenţii la obiectivele care
au generat semnalul de alarmă, pentru aceasta fiind abilitat doar personalul calificat din jandarmerie,
poliţia locală şi societăţile specializate de pază. Legiuitorul a instituit regula prin care desemnează
personal calificat şi atestat să exercite această activitate, care presupune o pregătire prealabilă şi
În ultimul alineat – (6), este stipulată obligativitatea menţionării în planul de pază a faptului
că obiectivul respectiv este conectat la un dispecerat de monitorizare.
Exemplificăm:
Art. 9. - (1) Din punctul de vedere al măsurilor de siguranţă, instituţiile de creditare din
categoria băncilor trebuie să respecte prezentele cerinţe minimale de securitate.
(2) Subsistemul de detecţie a efracţiei trebuie să asigure protejarea căilor de acces în unitate,
suprafeţelor vitrate exterioare, camerei tehnice şi a spaţiilor cu valori şi să asigure semnalarea
stărilor de pericol în zonele de lucru cu clienţii şi în spaţiile cu valori.
(3) Subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte
pentru spaţiile cu valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea
numai de către personalul autorizat al unităţii.
(4) În situaţia existenţei pazei umane permanente, se programează partiţii pentru efectuarea
serviciului de pază: uşa de acces, traseele de patrulare interioare şi accesul la grupul sanitar.
(5) În cazul în care nu există pază fizică permanentă, sistemul de alarmare se conectează la
un dispecerat de monitorizare şi intervenţie.
(6) Zonele de depozitare se protejează prin folosirea detectorilor cu principii diferite de
funcţionare.
(7) Personalul de conducere şi cel din zonele de tranzacţionare trebuie să dispună de elemente
de semnalare a stării de pericol la ameninţare, care transmit alarma în mod silentios.
(8) Pentru situaţiile de jaf se prevede un buton de panică, conectat pe zona programată cu
avertizare sonoră, care se va acţiona imediat după părăsirea locului faptei de către autor şi realizează
semnalizarea optică în exteriorul unităţii a stadiului producerii evenimentului.
46
LEGISLAŢIE I.G.P.R.
(9) Sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare
trebuie să asigure dezactivarea temporizată şi folosirea codurilor de armare/dezarmare cu semnalarea
stării de pericol la distanţă în caz de ameninţare. Intervalele pentru dezactivarea temporizată se
stabilesc de beneficiar. Întârzierea pătrunderii în aceste spaţii se poate realiza şi prin intermediul
sistemului de control acces.
(10) Subsistemul de control al accesului trebuie să asigure restricţionarea accesului
neautorizat cel puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
Art. 16. - (1) În sălile şi incintele de exploatare a jocurilor de noroc cu achitarea premiilor pe
loc, exceptând spaţiile în care funcţionează mai puţin de 3 aparate slot-machine sau cele pentru bingo
în sistem TV, precum şi în spaţiile în care se desfăşoară activităţi conexe, care presupun încasarea
taxelor de joc, achitarea premiilor sau depozitarea fondurilor de câştiguri, se asigură prezentele
cerinţe minimale de securitate.
(2) Prin subsistemul de alarmare la efracţie trebuie să se asigure sesizarea stărilor de pericol
la adresa persoanelor şi protejarea spaţiilor cu valori.
(3) Echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini
din zonele de casierie, de depozitare a valorilor şi exteriorul intrării în unitate, asigurând stocarea
imaginilor pe o perioada de 20 de zile. Imaginile înregistrate trebuie să aibă calitatea necesară
pentru recunoaşterea persoanelor care acced în spaţiul respectiv.
(4) Valorile monetare sau de altă natură se depozitează în seifuri certificate, cu clasă de
rezistenţă la efracţie determinată, ancorate conform instrucţiunilor producătorului.
(5) În situaţia în care obiectivele din această gamă nu au pază fizică permanentă, sistemul de
alarmare împotriva efracţiei se conectează la un dispecerat de monitorizare a alarmelor şi intervenţie.
47
Aurel Catrinoiu
Aplicaţiile cu sisteme de alarmare împotriva efracţiei se prevăd în funcţie de natura şi
caracteristicile spaţiului în care se realizează instalarea şi de obligaţia de a fi conectate sau neconectate
la un dispecerat de monitorizare, cu respectarea standardelor europene şi naţionale de profil ori a altor
reglementări tehnice din statele membre ale Uniunii Europene, Turcia sau state membre ale Asociaţiei
Europene a Liberului Schimb care oferă un nivel echivalent de siguranţă.
Răspunderi şi sancţiuni:
Potrivit art. 55: “Nerespectarea dispoziţiilor prezentei legi atrage, după caz, răspunderea
civilă, materială, disciplinară, contravenţională sau penală.
Raspunderea penală este stabilită de dispoziţiile art. 56, în sensul că: “Desfăşurarea în scop
comercial de activităţi de pază sau protecţie, de proiectare, producere, instalare şi întreţinere a
sistemelor de alarmă împotriva efracţiei sau a componentelor acestora fără atestat sau fără licenţa
de funcţionare prevăzută de lege constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la
3 ani.”
Răspunderea contravenţională:
Art.58 lit.g: “nerespectarea prevederilor ......, art. 31 alin. (2), ............., se sancţionează cu
amendă de la 5.000-10.000 lei;6
6 Art.31 alin (2) se referă la: “Persoanele fizice sau juridice prevăzute la alin. (1) sunt obligate ca, în termen de 15
zile, să comunice în scris unităţii de poliţie competente orice modificare intervenită în structura şi organizarea activităţii
pentru care a fost eliberată licenţa”.
48
LEGISLAŢIE I.G.P.R.
Art.58 lit. h) “instalarea de sisteme tehnice de alarmă împotriva efracţiei sau de componente
ale acestora cu încălcarea prevederilor art. 27 alin. (6) şi (7), precum şi nerespectarea prevederilor
art. 28;” se sancţionează cu amendă de la 5.000- 10.000 lei.”.7
Art.62- Săvârşirea într-un interval de 3 luni a cel puţin două dintre contravenţiile prevăzute
la art. 58 lit. g) şi h), atrage suspendarea, pe o perioadă de la o lună la 3 luni, a dreptului societăţii
sancţionate de a încheia noi contracte şi de a angaja personal.
7 Acestea cuprind: “(6) Instalarea, modificarea, inclusiv punerea în funcţiune a sistemelor de alarmare împotriva
efracţiei, se avizează şi se controlează potrivit prevederilor alin. (2); (7) Proiectele sistemelor de alarmare împotriva
efracţiei se întocmesc în conformitate cu normele tehnice stabilite prin hotărâre a Guvernului. Art.28, În proiectele de
execuţie a construcţiilor destinate producerii, păstrării sau deţinerii unor bunuri ori valori importante sau a lucrărilor de
modernizare, modificare şi transformare a acestora trebuie să se prevadă construirea sau introducerea mijloacelor de
protecţie mecano-fizice şi instalarea sistemelor tehnice de pază şi alarmare împotriva efracţiei.
8 ART. 35- (1) “Societăţilor specializate în domeniul sistemelor de alarmare le sunt interzise culegerea de
informaţii, înregistrările audio sau video care excedează obiectului de activitate pentru care li s-a acordat licenţă, precum
şi instalarea de echipamente disimulate care să le permită executarea acestor activităţi.”
9 “i) refuzul de a asigura accesul reprezentanţilor autorităţilor publice aflaţi în exerciţiul funcţiunii, al personalului
poliţiei sau al jandarmeriei, special desemnat pentru exercitarea atribuţiilor legale de control, pentru luarea măsurilor de
prevenire în obiectivele păzite sau asistate prin mijloace tehnice antiefracţie şi în organizarea activităţii de gardă de corp;
j) depăşirea limitelor obiectului de activitate al societăţii specializate sau al corpurilor gardienilor publici;
k) refuzul de a furniza datele, informaţiile sau documentele solicitate de către reprezentanţii autorităţilor publice
competente, potrivit legii, aflaţi în exerciţiul funcţiunii;
l) executarea, în fapt, a atribuţiilor de organizare şi funcţionare a activităţii societăţilor specializate de către
persoane care au suferit condamnări pentru infracţiuni săvârşite cu intenţie;
m) nerespectarea condiţiilor care au stat la baza eliberării licenţei de funcţionare.”
10 ART. 57- Implicarea conducătorilor unităţilor cu pază proprie sau a personalului societăţilor specializate de pază
şi protecţie în desfăşurarea de acţiuni de forţă, executări silite, recuperări de debite, conflicte de muncă ori de opunere la
desfăşurarea acţiunilor de restabilire a ordinii de drept de către autorităţile publice competente, precum şi nerespectarea
dispoziţiilor art. 20 se pedepsesc cu închisoare de la 6 luni la 3 ani sau cu amendă, dacă fapta nu constituie o infracţiune
mai gravă.
49
Este de precizat faptul că şi normele metodologice cuprind fapte contravenţionale, după cum
urmează:
21. nerespectarea dispoziţiilor referitoare la proiectarea şi modificarea sistemelor de alarmare
împotriva efracţiei prevăzute la art. 70 din anexă11;
22. nerespectarea de către persoana care a încetat raporturile de muncă cu o societate
specializată în domeniul sistemelor de alarmare împotriva efracţiei a dispoziţiilor art. 85 alin. (2) din
anexă12;
23. nerespectarea de către societăţile specializate în sisteme de alarmare a obligaţiilor prevăzute
la art. 86 din anexă13.
În cadrul cursului14 este alocat timp pentru dezbaterea întrebărilor adresate de participanţi.
ba
11 Art. 70. - (1) Proiectele sistemelor de alarmare se elaborează de personalul tehnic al societăţilor specializate în
domeniul sistemelor de alarmare împotriva efracţiei, cu competenţe profesionale specifice, cu respectarea cerinţelor din
prezentele norme metodologice şi a normativelor tehnice specifice. (2) La întocmirea proiectului, personalul tehnic de
specialitate este obligat să prevadă doar componente ale sistemelor de alarmare care sunt certificate în conformitate cu
standardele naţionale sau europene de profil şi în concordanţă cu gradul de siguranţă impus de caracteristicile obiectivului
protejat. (3) Proiectantul sistemului de securitate răspunde pentru respectarea prezentelor norme metodologice în faza de
proiect, iar societatea care instalează sistemul de securitate este răspunzătoare de implementarea şi respectarea proiectului
de execuţie. (4) Orice modificare în faza de instalare a sistemului de securitate se face după consultarea proiectantului
sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după consultarea unui proiectant autorizat.
INTRODUCERE
51
Laurenţiu Popescu
Pentru realizarea acestor atribuţiuni este necesar ca inginerii de sisteme de securitate să posede
cunoştiinţe temeinice referitoare la: tehnologiile de detecţie, conceptele şi principiile de funcţionare
a sistemelor de securitate, regulile de amplasare a echipamentelor şi nu în ultimul rând a standardelor
şi normelor specifice domeniului de activitate.
1. DETECŢIA ANTIEFRACŢIE
a. Contactul magnetic
Cel mai “vechi” senzor utilizat de la începuturile sistemelor de securitate este contactul
mecanic. Acesta a fost utilizat pentru sesizarea poziţiei elementelor de acces în spaţiile protejate:
uşi şi ferestre. Conform definiţiei, contactul mecanic este un senzor pasiv, starea sa fiind dictată
de elementele din mediu supravegheate. Ca dispozitiv de securitate, contactul mecanic este uşor
sabotabil iar montarea şi reglajul sunt dificile în cele mai multe cazuri. El este în continuare întâlnit în
dispozitive electromecanice de control al accesului, fiind incorporat în dispozitiv în faza de producţie
al acestuia.
Contactul mecanic a fost înlocuit de contactul magnetic, un ansamblu format dintr-un releu
reed şi un magnet (fig.1)
52
DETECŢIE LA EFRACŢIE
54
DETECŢIE LA EFRACŢIE
O altă modalitate de concentrare a radiaţiei este dată de utilizarea unei oglinzi concentratoare
de formă parabolică, piroelementul situându-se în focarul parabolei. PIR-urile cu oglindă sunt senzori
volumetrici în adevăratul înţeles al cuvântului.
Senzorul PIR prezintă două avantaje:
i. Elementele de delimitare a spaţiilor (pereţi, geamuri, uşi) sunt opace la radiaţia IR, astfel
încât senzorul nu detectează mişcare în exteriorul spaţiului protejat.
ii. Datorită flexibilităţii în construcţia lentilelor Fresnell există tipuri constructive pentru o
varietate largă de aplicaţii.
57
Laurenţiu Popescu
Unele dispozitive permit configurarea contactului de alarmă atât în logica SI cât şi în logica
SAU, ceea ce permite, în funcţie de necesităţi, maximizarea sensibilităţii senzorului sau a imunităţii
la zgomot a acestuia.
De exemplu, utilizând în logica SI un detector dual PIR + MW dispunem de toate avantajele
cumulate ale celor două tehnologii în obţinerea unui senzor cu o rată redusă a alarmelor false deoarece
în cazul secţiunii PIR zona de detecţie este bine delimitată de elementele constructive ale încăperii iar
partea de MW asigură imunitatea la curenţi de aer.
Ca aplicaţie, detectorul ultrasonic este utilizat în special în alarmele auto, deoarece poate
funcţiona într-o gamă extinsă de temperatură. Este un detector activ, ce funcţionează pe principiul
detecţiei modulaţiei de amplitudine a semnalului recepţionat (ecou) în cazul în care în aria protejată
există corpuri în mişcare.
Ca aplicaţie de securitate în conjuncţie cu un detector PIR se poate utiliza în spaţii în care se
desfăşoară în mod curent activitate (hipermarket-uri, clădiri de birouri, spaţii industriale) şi mai puţin
ca aplicaţie rezidenţială.
h. Detectoare antimasking
Detectoarele anti-masking sunt detectoare speciale, de regulă cu dublă tehnologie, care
sesizează obturarea zonei supravegheate cu un obiect plasat în proximitatea senzorului şi care
semnalizează obturarea utilizând un contact separat.
Aceste detectoare se utilizează în aplicaţii de înaltă securitate, atât pentru rata redusă de alarme false
cât şi pentru siguranţa în exploatare oferită de funcţia anti-mascare.
În fig. 9 sunt detaliate câteva tipuri de caracteristici de acoperire pentru senzori duali antimasking:
58
DETECŢIE LA EFRACŢIE
2. ARHITECTURA SISTEMELOR DE SECURITATE
Terminologie de specialitate.
a). Conceptul de zonă.
Conceptul de zonă prezintă două semnificaţii distincte: din punct de vedere electric şi din
punct de vedere al arhitecturii sistemului de securitate.
Din punct de vedere electric, zona reprezintă o intrare a centralei de alarmă semnalată ca
entitate pe dispozitivele de afişare.
Din punct de vedere sistemic, zona reprezintă un spaţiu bine delimitat care este protejat
împotriva efracţiei.
Comportamentul sistemului în cazul detectării pe o zonă (intrare) a unui semnal de alarmă
este diferit, funcţie de tipul logic al zonei. Centralele existente pe piaţă au fie tipuri de zone predefinite
fie permit configurarea de către programator a comportamentului sistemului în funcţie de necesităţi.
Câteva tipuri de zone sunt foarte uzuale în sistemele de securitate:
• Zona instantanee – este o zonă care declanşează instantaneu o alarmă. Zonele de 24 de ore
declanşează alarma indiferent de faptul ca partiţia din care fac parte este activată sau nu, în
timp ce zonele de 12 ore generează alarma numai în cazul în care partiţia ce le conţine este
armată.
• Zona temporizată – este o zonă a cărei activare generează o temporizare internă a sistemului
după care, în cazul în care acesta nu este dezactivat, declanşează automat o alarmă. Din zonele
temporizate fac parte zonele de intrare/ieşire (Entry/Exit zone) care declanşează temporizarea
şi zonele de urmărire (EE Follower) care păstrează temporizarea în cazul în care aceasta a fost
iniţiată de o zonă de intrare/ieşire sau generează instantaneu o alarmă dacă zona este activată
înainte de a se activa temporizarea de intrare de către o zonă de intrare/ieşire. Aceste două
tipuri de zone temporizate se găsesc amplasate pe căile de acces către MMI-urile sistemului.
59
Laurenţiu Popescu
• Zone de panică-atac sunt zone instantanee de 24 de ore. De regulă în sistemele de securitate
monitorizate, aceste zone declanşează o alarmă silenţioasă.
• Zona de sabotaj/defecţiune tehnică – sunt zone de 24 de ore utilizate pentru monitorizarea
securităţii sistemului (contactele antisabotaj ale dispozitivului, zonele anti-masking etc).
b). Conceptul de partiţie (arie). Partiţia reprezintă o mulţime de zone care sunt activate
sau dezactivate simultan.
Evident, şi conceptul de arie/partiţie prezintă aceeaşi dualitate ca şi conceptul de zonă: din
punct de vedere electric o arie reprezintă o mulţime de zone fizice conectate electric la centrală
(intrări) care sunt operate simultan de către utilizatori, iar din punct de vedere sistemic o partiţie este
o suprafaţă mai mare protejată de sistemul de securitate a cărei funcţionare/utilizare are caracteristici
comune pentru toate zonele.
c). Coduri
Codurile sunt “cheile” sistemului. Codurile permit identificare utilizatorului în sistem şi
efectuarea de către acesta de funcţii cum ar fi:
• Activare/dezactivare partiţii (funcţia de bază a sistemului de securitate)
• Omitere de zone. În anumite condiţii este necesară omiterea (bypass) unei zone în mod
excepţional.
• Recunoaştere / resetare alarme.
• Programare coduri utilizatori – Programarea codurilor utilizatorilor este o operaţiune ce
trebuie executată de personalul care exploatează sistemul de securitate.
2.2. Comunicaţie
Un sistem de securitate are în general următoarea arhitectură:
60
DETECŢIE LA EFRACŢIE
Există mai multe tipuri de comunicaţie în interiorul sistemului:
a. Comunicaţia între senzori şi centrală sau unităţile de expandare. După cum am arătat, decizia
referitoare la starea de alarmă se ia la nivel de detector, ceea ce presupune o informaţie pe 1
bit.
• Comunicaţia între centrală şi expandoare sau MMI-uri este realizată prin intermediul unei
magistrale de date (BUS). Această comunicaţie presupune transmiterea unei cantităţi mai mare
de informaţie. Centrala interoghează ciclic dispozitivele aflate pe magistrală (expandoare sau
tastaturi) printr-un protocol de comunicaţie serială. Există mai multe tipuri de comunicaţie
folosite în sistemele de securitate. Unele dintre ele nu prezintă solicitări speciale referitoare la
arhitectura magistralei şi permit conexiuni de tip STAR sau ramificate, altele prezintă anumite
cerinţe specifice. Un protocol extrem de utilizat, nu numai în cazul sistemelor de securitate dar şi
în cazul sistemelor de control al accesului şi pentru acţionările şi comenzile utilizate în sistemele
CCTV este protocolul RS 485. Acest protocol de comunicaţie serială necesită:
a. Utilizarea unui mediu de comunicaţie uniform (cablu pentru comunicaţie de date, cum ar fi o
pereche torsadată din cablul UTP sau STP)
b. Arhitectura DASY CHAIN, în care dispozitivele sunt conectate pe BUS ca mărgelele pe aţă;
ramificaţiile, conexiunile în stea nu sunt permise deoarece introduc dezadaptări pe canalul de
comunicaţie.
c. Terminatoare (adaptoare de impedanţă) la capetele magistralei de comunicaţie.
În figura 16 poate fi obesrvată structura complexa a unui sistem de protecţie perimetrală din
care distingem următoarele elemente:
• Elementele de detecţie utilizând tehnologii diferite: senzori amplasaţi pe gard, senzori
îngropaţi, bariere.
• Elementele de delimitare a fâşiei perimetrale – două rânduri de garduri care previn intruziunile
accidentale în fâşia de securitate.
• Elementul de evaluare (camera video).
• Elementul de iluminare pe timp de noapte.
62
DETECŢIE LA EFRACŢIE
3. TIPURI DE DETECŢIE
Senzorii utilizaţi în sistemele de protecţie perimetrală pot fi clasificaţi după mai multe
criterii:
• După modul de funcţionare: PASIVI /ACTIVI - ca şi în cazul sistemelor antiefracţie
• După modul de amplasare Vizibili / MascaŢi – amplasarea vizibilă poate fi utilizată ca
factor de descurajare, amplasarea mascată poate fi recunoscută doar de specialişti după modul
de amenajare a perimetrului (costuri mai ridicate dar prezintă avantaje în privinţa tentativelor
de ocolire sau sabotare).
• După modul de pregătire a mediului de detecţie: VISIBIL OPTIC / CARE URMĂRESC
FORMA PERIMETRULUI. Anumiţi senzori necesită vizibilitate optică, teren plat, uniform;
alţi senzori urmăresc forma solului. Ca observaţie, cu cât solul este mai denivelat, cu atât
costurile de instalare sunt mai mari.
• După modul de realizare a detecţiei: VOLUMETRICI / LINIARI. Senzorii volumetrici sunt
cei care realizează detecţia într-un spaţiu tri-dimensional. Cu cât suprafaţa de detecţie este
mai mare, cu atât sistemul este mai puţin vulnerabil şi oferă o probabilitate de detecţie mai
63
Laurenţiu Popescu
mare (dar şi rata alarmelor de zgomot poate creşte, în special în cazul unei instalări în condiţii
neconforme. Senzorii cu detecţie liniară oferă o arie de detecţie redusă şi pot fi mai uşor
evitaţi. În aplicaţiile cu risc ridicat trebuie utilizaţi împreună cu alte tipuri de detectoare.
PROTECŢIA GARDURILOR
Acesti tip de senzori pot fi utilizaţi cu suscces în cazul în care terenul este plat ceea ce nu
permite apariţia unor zone mascate. Există două tehnologii: IR sau microunde. Tehnologia IR poate
fi atât activă cât şi pasivă, bariere şi senzori. Tehnologia MW este activă, există şi bariere şi senzori.
Bariere IR. Barierele IR sunt o soluţie de detecţie relativ scăzuta ca preţ. Barierele pot fi atât
de interior cât şi de exterior. Detecţia se face în linia de vizibilitate. Bariera conţine un ansamblu de
emiţătoare şi receptoare de semnal modulat pentru a nu putea fi uşor sabotate.
66
DETECŢIE LA EFRACŢIE
Zona protejată este cea de viziblitate între emiţător şi receptor. Barierele IR se găsesc în multe
variante constructive, de la 1 la 8 spoturi, numărul ridicat de spoturi fiind necesar pentru creşterea
înălţimii de detecţie a barierei. Spoturile pot fi paralele sau încrucişate.
Principala caracteristică a unei bariere IR este distanţa de detecţie. Pentru aplicaţiile de exterior,
distanţa maximă trebuie redusă la jumătate faţă de datele de catalog.
O deosebită atenţie trebuie acordată alimentării, unele dispozitive având un element de
încălzire intern, care creşte mult consumul barierei în condiţii de temperatură scăzută.
Barierele IR necesită o atenţie deosebită la aliniere. Alinierea se face urmărind maximizarea
nivelului semnalului recepţionat cu ajutorul unui instrument de măsură.
Amplasarea barierelor este extrem de importantă. La exterior trebuie avută în vedere eliminarea
şi controlul permanent al vegetaţiei pentru a nu genera alarme false. De asemenea, în cazuri extreme
de mediu (ploaie, ceaţă, ninsoare) funcţionarea barierelor va fi temporar întreruptă.
Tehnologia pasivă în IR este similară cu cea de interior cu anumite particularităţi. Pentru
protecţie perimetrală se produc senzori cu lob îngust, cu lentila mare, care au o acoperire de maxim
120m, vezi fig. 25.
Barierele cu microunde sunt mai sigure decât barierele IR datorită principiului de funcţionare.
Semnalul în cazul microundelor ajunge la receptor pe mai multe căi, direct sau prin reflexie, ceea ce
face ca forma zonei de detecţie să fie un elipsoid de rotaţie.
Fig.26 - Barieră MW
Pentru a împiedica evitarea pe verticală a barierei se pot monta mai multe dispozitive cascadate
vertical, ca în figura următoare:
67
Laurenţiu Popescu
68
DETECŢIE LA EFRACŢIE
Tehnologia de detecţie a vibraţiei folosind fibra optică este similară cu cea de protecţie a
gardurilor. Ca tehnică de creştere a sensibilitatii se poate utiliza amplasarea în formă de S a cablului.
Pentru buna funcţionare trebuie evitate zonele cu eroziune, rădăcini de copaci, asfalt.
ba
69
PRINCIPII CONCEPTE SI APLICAŢII PRACTICE
ALE TEORIEI FOCULUI
TEORIA FOCULUI este o forma concisă care încearcă prin modele, formule şi aplicaţii
grafice să descrie cât mai exact diverse aspecte ale focului rezultate din observaţii în condiţii reale sau
experimentale.
Complexitatea fenomenului nu permite aceeaşi modelare pentru toate domeniile de inters
din acest motiv singura generalizare acceptată unanim în literatura de specialitate este cea grafică în
baza căreia pot fi abordate aproape toate aspectele acestuia. Din punct de vedere istoric primul model
grafic a fost triunghiul focului.
Dacă această reprezentare explică apariţia şi evoluţia majorităţii incendiilor uzuale nu oferă
nici un fel de explicaţie incendiilor cauzate de metale alcaline sau cele provocate de reacţii nucleare.
Astfel evoluţia normală a modelului grafic a fost spre adăugarea unui nou element şi anume reacţia în
lanţ.
Modelul se numeşte tetraedul focului şi permite explicarea logică a tuturor incendiilor în
care reacţiile în lanţ indiferent de natura lor sunt relevante.
Cele mai recente evoluţii ale modelului grafic încearcă să integreze în modelele prezentate o
nouă coordonată şi anume timpul. Modelele descrise pot explica fragmente din evoluţia unui incendiu
dar nu rezolva o ecuaţie deterministă şi anume trecerea de la starea iniţială la cea finală produce
compuşi şi efecte diferite funcţie de viteza de desfăşurare a procesului.
Necesitatea integrării timpului ca un factor deosebit de important în teoria focului a fost relevată de
aspecte practice. Un exemplu concret este cel în care modelele matematice utilizate în analiza unor
incendii considerate a fi induse (provocate) indicau folosirea unor acceleratori când în realitate evoluţia
incendiului fusese naturală. Viteza de ardere (implicit timpul de ardere) utilizată în modelul matematic
simulat era una rezultată în urma unor observaţii experimentale de laborator. Analizele chimice au
demonstrat că au existat acceleratori dar nu externi ci fiind compuşi derivaţi din produsul de ardere al
materialelor existente. Astfel scara temporală poate fi extrem de utilă în analiza unui incendiu în mod
deosebit la incendiile cu viteze de ardere foarte mici sau foarte mari (focare fumeginde – “smoldering
fires” sau focuri cu manifestare explozivă – “ëxploziv fires”).
Dicţionarul explicativ al limbii române nu diferenţiaza adecvat deflagraţia de detonaţie.
Definiţia acceptată în alte ţări se referă direct la viteza de ardere care deosebeşte cele două fenomene.
Astfel termenul de deflagraţie este descris în DEX ca fiind “Ardere explozivă a unui corp (cu
flacără sau cu scântei), care se propagă cu viteză relativ mică” însă nu este cuantificat cât de mică.
Detonaţia este definită mult mai sumar ca fiind „Explozie; zgomot produs de o explozie”.
Fără a ne dori să intrăm într-un conflict cu dicţionarul limbii române trebuie menţionată
interpretarea dată în multe lucrări de specialitate în domeniul focului. Astfel:
70
DEFLAGRAŢIA este definită ca ardere cu caracter exploziv la care unda de şoc creată are o viteză
subsonică.
DETONAŢIA este definită ca fiind arderea cu carcter exploziv la care unda de şoc creată are o
viteză mai mare decât viteza sunetului.
Această scurta dizertaţie privind interpretarea vitezei de ardere în cazul incendiilor cu caracter
exploziv se doreşte un ajutor pentru intelegerea fenomenului astfel încât echipamentul de detecţie
utilizat să aibă posibilitatea să detecteze incendiul cel mai probabil din aria sa de detecţie.
FUMUL
Formele de propagare ale unui incendiu sunt extrem de utile pentru a înţelege fenomenele
fizice implicate.
PROPAGAREA CĂLDURII PRIN CONDUCŢIE
Un alt element ce trebuie clarificat constă în cauzele apariţiei fumului. Intuitiv se afirmă că
fumul este rezultatul procesului de ardere (oxidare) fiind specific prezenţei unei flăcări. Afirmaţia este
parţial adevărată deoarece se omite că posibila cauză este fenomenul de piroliză.
71
Cristian Şoricuţ
PROPAGARE PRIN RADIAŢIE PROPAGAREA CĂLDURII PRIN
CONVECŢIE
72
DETECŢIE LA INCENDIU
Ultima caracteristică dar nu cea mai puţin importantă este cea chimică. Trebuie făcută distincţie
între arderea într-un mediu de oxigen pur şi cea din aer. O descriere a arderii unei hidrocarburi în
oxigen pur ar fi următoarea:
Fuel + Oxygen → Heat + Water + Carbon dioxide
COMBUSTIBIL + Oxigen → Căldură + Apă + Dioxid de carbon
În acest caz se observă că arderea este “curată”, adică avem ca produşi de ardere dioxidul de
carbon şi apa. Această ecuaţie este corectă pentru o ardere completă într-un mediu de oxigen (practic
cantitatea de oxigen este considerată nelimitată).
În realitate nu avem aceste cazuri ideale, iar ecuaţia trebuie să fie scrisă astfel:
Fuel + Oxygen → Heat + Water + Carbon dioxide + Nitrogen
COMBUSTIBIL + Oxigen → Căldură + Apă + Dioxid de carbon + Azot
Dacă ţinem seama de condiţiile în care cantitatea de aer nu permite o ardere completă vor fi
întâlniţi atât monoxidul de carbon cât şi compuşi ai azotului.
Dacă la o hidrocarbură lucrurile sunt destul de complicate în cazul substanţelor combustibile
complexe predicţia exactă a concentraţiei fiecărei componente devine aproape imposibilă deoarece
apar diverşi compuşi de ardere specifici vitezei şi temperaturii de ardere.
Una din concluziile importante referitoare la procesul de ardere din punct de vedere chimic
este că fumul rezultat într-un proces de ardere poate avea compoziţii diferite funcţie de parametrii de
ardere (în mod special materialul combustibil, viteza şi condiţiile de mediu) influenţând capacitatea
de detecţie a unor tipuri de detectoare de fum.
Considerăm utilă explicarea unor termeni întâlniţi care pot crea confuzie în descrierea unui
anumit tip de incendiu.
FLASH FIRE - Combustie cu caracter exploziv la care frontul flăcărilor are o deplasare rapidă. Produce
unde considerabile de şoc. Poate apare în condiţiile în care aerul este amestecat cu combustibilul în
concentraţii optime. Fluxul de temperatură este de aproximativ 84 kW/mp pentru intervale de timp
tipice mai mici de 3 secunde.
(Definiţie provenind din CGSB 155.20-2000 and NFPA 2113).
Observaţie . În incendii de tip FLASH FIRE viteza flăcărilor este subsonică iar daunele cauzate
de undele de şoc sunt minore. Efectul major este cauzat de fluxul termic şi de apariţia incendiilor
secundare.
FLASHOVER – Combustie simultană (sau într-un interval de timp redus) a tuturor materialelor
dintr-un spaţiu închis. Acest fenomen apare când majoritatea suprafeţelor dintr-un spaţiu închis sunt
încălzite în special prin radiaţie până la atingerea punctului de autoaprindere.
Nota – Dacă fenomenul are loc în spaţii deschise în condiţii particulare poartă denumirea de “furtună
de foc – firestorm”. Poate apare în incendiile de pădure sau ca urmare a bombardamentelor cu substanţe
incendiare.
Poate cel mai bun exemplu este oferit de un incendiu rezidenţial. Astfel într-o cameră în care
are loc un incendiu produşii de ardere creează un strat de fum supraîncălzit la nivelul tavanului. Prin
fenomenul de radiaţie termică suprafeţele materialelor combustibile din cameră se încălzesc puternic
eliberind gaze inflamabile (piroliza locală). Când temperatura suprafeţelor devine suficient de ridicată
gazele inflamabile se aprind şi într-un interval de câteva secunde toate suprafeţele din cameră sunt în
flăcări.
Tipuri de flashover
LEAN FLASHOVER (denumit şi ROLLOVER) - tipic pentru aprinderea unui strat de gaze la
nivelul tavanului. Amestecul gaz aer este la limita de jos a inflamabilităţii.
73
Cristian Şoricuţ
Nota: Unii autori separă faza de flashover de cea de tip rollover specificând că flashover poate
precede rollover. Astfel rolover rezumându-se la efectul vizual creat de gazele pirolitice aprinse cu un
efect rotaţional pe suprafaţa tavanului. Rollover astfel definit implicând aprinderea întregului volum
de gaze din încăpere nu a tuturor suprafeţelor combustibile. Termenul sinonim fiind în acest caz
FLAMEOVER distinct faţă de flashover.
REACH FLASHOVER (denumit şi BACKDRAFT) – amestecul exploziv este bogat (la limita de
sus a inflamabilităţii – amestec suprasaturat).
HOT RICH FLASHOVER - fenomen specific incendiilor violente în spaţii închise cu degajare
masivă de căldură şi gaze. Amestecul suprasaturat de gaze pirolitice aflat la temperaturi peste punctul
de aprindere se autoaprinde la exteriorul spaţiului unde a fost generat în momentul în care prin diluţie
se atinge concentraţia optimă. Ulterior aprinderii flăcările se pot întoarce în spaţiul în care a fost
generat amestecul manifestându-se asemănător unui reach flashover.
Descrierea fenomenelor observate în cazul unui incendiu real este deosebit de dificilă deoarece
unele fenomene sunt foarte rapide iar alte manifestări pot fi încadrate în mai multe categorii, efectele
vizibile fiind similare iar monitorizarea fenomenelor tranzitorii pe suprafeţe mari imprecisă, datorită
microcondiţiilor locale.
Detecţia automată implică măsurarea unor parametri compararea acestora cu o stare anterioară
sau cu un nivel prestabilit şi semnalizarea adecvată a stării în care se află senzorul respectiv.
Măsurarea trebuie să fie precisă iar procesul să ofere rezultate repetitiv identice în condiţii de măsurare
identice.
Evident cel mai performant detector multicriterial este chiar omul. Orice om obişnuit poate
detecta fumul, temperatura, flăcările sau mirosul. Omul poate fi şi un mijloc de alarmare eficient
pentru spaţii reduse dimensional. Pe de altă parte factorul uman este cel mai puţin fiabil într-un sistem
de detecţie şi din acest motiv sunt preferate detectoare automate poate mai puţin performante dar în
mod sigur mult mai fiabile.
Ţinând seama de cele de mai sus orice sistem automat de detecţie a incendiilor trebuie să fie
prevăzut cu butoane de alarmare manuale cu ajutorul cărora orice persoană care observă un incendiu
să poată activa sistemul.
Din punct de vedere istoric primul detector automat de temperatură a fost inventat între anii
1892-1900 în Anglia şi consta într-un circuit electric întrerupt de două discuri metalice între care se
afla o bucată de unt de dimensiuni constante. La creşterea temperaturii ambientale peste temperatura
de topire a untului cele două discuri metalice intrau în contact electric activând o sirenă.
Sesizarea în fază incipientă a unui incendiu este dezideratul oricărui sistem de detecţie
automată, marea majoritate a detectoarelor se concentrează pe fenomenele fizice şi chimice specifice
acestui stadiu.
Detectoarele automate cele mai des folosite sunt cele de fum şi cele de temperatură.
Dacă analizăm un incendiu tipic dezvoltarea unui incendiu are loc conform graficului din
figura1.
FIGURA 1
Se observă că în faza incipient, creşterea concentraţiei de fum nu este foarte mare iar creşterea
temperaturii mai ales pentru volume mari este redusă. Dificultatea detecţiei precise în starea incipientă este
crescută de doi factori principali. Temperatura mediului ce variază ciclic în mediul natural (de la zi la
noapte, de la un anotimp la altul etc.) cu mult peste valorile de creştere a temperaturii în faza incipientă.
74
DETECŢIE LA INCENDIU
Pentru a descrie adecvat un sistem de detecţie automată şi părţile sale componente este imperios
necesar ca semnificaţia termenilor folosiţi să fie clară. În acest scop capitolul Definiţii încearcă să
expliciteze termenii tehnici uzuali. Menţionăm că definiţiile sunt cele din limba română acceptate atât
de standardele româneşti SR EN 54 –xx cât şi de normativele în vigoare (ex. I18/2-2002)
Definiţii
Cale de transmisie – conexiune fizică externă echipamentului de control şi semnalizare (centrală de
semnalizare), necesară pentru transmiterea de informaţii şi/sau tensiuni de alimentare între centrala
de semnalizare şi celelalte componente ale instalaţiei de semnalizare sau între părţi ale unei centrale
de semnalizare dispuse în carcase diferite.
Nota: Calea de transmisie poate fi un cablu, o fibră optică sau o conexiune pe orice frecvenţă
a spectrului electromagnetic.
Circuit de detectare – cale de transmisie care leagă punctele de detectare şi/sau semnalizare la
centrala de semnalizare
Detector de incendiu – Componentă a sistemului de detectare a incendiului care conţine cel puţin un
senzor care monitorizează cel puţin un parametru fizic şi/sau chimic asociat cu incendiul şi furnizează
un semnal corespunzător la centrala de semnalizare.
76
DETECŢIE LA INCENDIU
Declanşator manual de alarmă (buton de semnalizare) – Componentă a unei instalaţii de
semnalizare a incendiilor care este utilizată pentru semnalizarea manuală a unui incendiu.
Elemente pentru conectare – Toate acele elemente care formează legăturile între diferitele
componente ale unui sistem de detecţie şi de alarmă la incendiu.
Alarma - Semnal acustic şi/sau optic iniţiat de om sau de un dispozitiv de iniţiere (detector sau
declanşator manual de alarmă) prin care persoanele din incintă sunt anunţate despre existenţa unui
eveniment.
Defect de izolaţie faţă de pământ – Conexiune accidentală între pământ şi un element oarecare
al unui centrale de semnaliza a căilor de transmisie spre o centrală de semnalizare sau a căilor de
transmisie dintre elementele sistemului.
Nota - definiţia se referă la căi de transmisie ce conduc curentul electric (exemplu: cabluri sau
alte materiale conductive). Nu poate apare la căi de transmisie nonconductive sau la cele radio.
Defect de cablu – Defect al unei căi de transmisie sau al unui circuit de transmisie spre centrala
de semnalizare sau între elementele sistemului de tip scurtcircuit, întrerupere sau orice alt tip care
afectează modul de funcţionare al circuitului respectiv.
Nota - Două defecte de cablu sau de conectare pe un singur circuit nu trebuie să împiedice
protejarea unei arii desfăşurate mai mari de 10.000 mp.
Distanţa de căutare – Distanţa maximă ce trebuie parcursă în cadrul unei zone pentru identificarea
detectorului neadresabil care a iniţiat un semnal de alarmă.
77
Cristian Şoricuţ
Sursă de alimentare electrică de bază – Alimentarea cu energie electrică a instalaţiei de semnalizare
a incendiului în condiţii normale de funcţionare.
Panou sinoptic (repetor) – Panou pe care se totalizează indicaţiile vizuale prin intermediul cărora se
poate constata rapid şi în ansamblu starea unei instalaţii de semnalizare a incendiului.
Zonă – Subdiviziune a spaţiilor protejate în care sunt instalate unul sau mai multe puncte de detectie
şi pentru care este furnizată o semnalizare zonală comună.
Nota – Definirea ca subdiviziune a spaţiului nu trebuie considerată ca fiind neaparat separată
fizic din punct de vedere al circuitelor electrice. Zona poate fi definită si prin intermediul softului dacă
aria pentru care se doreşte semnalizarea comună prezintă un anumit interes.
LEGENDA:
A. Detector(oare) de incendiu
B. Echipament de control şi semnalizare (centrală de semnalizare)
C. Dispozitiv(e) de alarmă incendiu
D. Declanşator(oare) manual(e) de alarmă (butoane de semnalizare)
E. Dispozitiv de transmisie alarmă incendiu
F. Staţie de recepţie alarmă incendiu
G. Comanda sistemelor automate de protecţie împotriva incendiilor
H. Echipament de protecţie împotriva incendiului sau instalaţie de stingere
I. Dispozitiv de transmisie semnal de defect
J. Staţie de recepţie semnal de defect
K. Echipament de alimentare cu energie
78
DETECŢIE LA INCENDIU
Ţinând seama că în present, România este parte a comunităţii europene, materialul de curs se
va axa preponderent pe prevederile standardului EN 54.
Pentru a putea trata fiecare tip de detector, o abordare ordonată este de preferat.
79
Cristian Şoricuţ
80
DETECŢIE LA INCENDIU
Exemplu de semnal transmis analogic
Clasificarea de mai sus a fost realizată în baza unor criterii comune. Se pot realiza clasificări din multe
puncte de vedere cum ar fi gradul de protecţie asigurat de dispozitiv, rezistenţa la curenţi de aer sau
dupa diverse detalii constructive, însă orice detector poate fi încadrat într-o categorie descrisă, chiar
dacă nu sunt descrise toate facilităţile acestuia.
81
Cristian Şoricuţ
82
DETECŢIE LA INCENDIU
Aşa cum se observă în tabelul de mai sus detectoaele punctuale de fum (optice sau cu cameră
de ionizare) iniţiază semnalul de alarmă la nivele de atenuare cuprinse între 3%/m şi 15%/m. Plaja
mare de valori este cauzată de variaţia dimensională a culorii şi a caracteristicilor optice ale diferitelor
particule de fum.
În figura 2 este prezentat un exemplu de cameră optică şi efectele particulelor de fum asupra
fasciculului luminos. În realitate forma camerei optice este mult mai complexă. Sursele de lumină pot
fi multiple iar diverse aripioare permit crearea unor curenţi turbionari constanţi în condiţiile în care
curentul de aer exterior detectorului poate atinge viteze de 12 – 15 m/sec.
Camera optică este protejată la pătrunderea corpurilor străine şi a insectelor de site. O problemă
des întâlnită este contaminarea camerei optice cu praf. Depunerea pe receptor sau pe emiţător produce
scăderea performanţelor detectorului. Mulţi producători au introdus circuite de compensare a acestui
fenomen (Drift compensation).
Compensarea murdăririi interne nu poate fi un proces continuu existând limite la depăşirea
cărora detectorul nu mai poate funcţiona corect. Astfel EN 54-7 specifică limita faţă de valoarea
normală de timp până la alarmă 1,6xA/R, dar fără să se depăşeaşcă timpul de alarmare cu mai mult
de 100 secunde, unde R - rata de creştere a densităţii iar A - valoarea de prag necompensată.
83
Cristian Şoricuţ
Exemplu privind comportarea unui detector la nivele diferite de obturaţie
obţinute cu diferite materiale combustibile.
84
DETECŢIE LA INCENDIU
Sursa radioactivă este selectată atfel încât emisia ei să fie preponderentă în particule alfa cu
distanţă de penetrare redusă astfel încât materiale obişnuite să o poată opri. Uzual se folosesc surse cu
americium sau diverşi izotopi ai acestuia sub formă de folie sau în formă gazoasă.
Indifierent dacă detectorul de fum este cu cameră de ionizare sau optic după tipul semnalului
transmis poate fi convenţional cu 2 sau mai multe stări (veghe, alarmă şi/sau stări anormale de funcţionare)
sau analogic (caz în care generează un semnal de ieşire ce reprezintă variaţia parametrului măsurat).
85
Cristian Şoricuţ
Detectoarele de fum liniare (EN 54-12/SR EN 54-12) analizând valoarea medie a obturaţiei produsă
de fum în lungul liniei de detecţie, sunt perfect adaptate spaţiilor largi sau sub tavanele înalte în care
dispersia fumului poate împiedica funcţionarea normală a unui detector punctual.
Definiţia acceptată spune că este acel detector alcătuit din cel puţin un transmiţător şi un receptor
pentru detectarea fumului prin atenuarea şi/sau schimbări în atenuarea unui fascicul optic.
86
DETECŢIE LA INCENDIU
Atenuarea se calculeaza conform formulei:
Utilizând filtre cu atenuări diferite detectorul liniar trebuie să iniţieze următoarele stări:
Atenuator 6 dB – alarmă în maxim 30 secunde
Atenuator 10000 dB – defect în maxim 60 secunde
Lungimea fasciculului trebuie să fie astfel încât Cmax/Cmin<1.6
Detectoarele cu aspiraţie (EN 54-20) pot reacţiona la densităţi ale fumului foarte reduse dar funcţie
de tipul constructiv pot întâmpina probleme cauzate de murdărire (volume semnificative de aer trec
prin dispozitivul de detecţie) sau de lipsa de întreţinere (filtrele îmbâcsite pot duce la nefuncţionarea
detectoarelor).
87
Cristian Şoricuţ
Prelevarea mostrelor de aer pentru a identifica particulele de fum se poate realiza prin
utilizarea unor ventilatoare incorporate în detector ce creeaza diferenţa de presiune necesară sau
folosirea principiilor tuburilor Venturi în curenţii de aer ai instalaţiilor de ventilaţie. Detectoarele de
fum utilizate sunt de cele mai multe ori detectoare punctuale convenţionale sau analogic adresabile
incapsulate în carcasa detectorului cu aspiraţie. Principala caracteristică este nivelul redus al atenuării
implicit rezultând o sensibilitate ridicată.
Analizând detectoarele de fum trebuie specificate şi cazurile în care acestea nu sunt adecvate.
Astfel detectoarele de fum nu pot detecta un incendiu produs de substanţe lichide sau gaze care ard
fără a produce particule de fum detectabile (arderea alcoolilor sau a hidrogenului). Dacă în incendiul
produs de astfel de substanţe nu sunt implicate şi alte materiale combustibile care să producă fum
detectoarele descrise mai sus nu vor funcţiona.
Normativul I18 recomandă ca detectoarele de fum instalate să iniţieze starea de alarmă înainte ca
atenuarea produsă de fum să atingă pe căile de evacuare 0.5 dB/m ceea ce corespunde unei vizibilităţi
de aproximativ 15 m.
88
DETECŢIE LA INCENDIU
Funcţie de clasa fiecărui detector valorile temperaturilor sunt conforme tabelului de mai jos:
Temperatura Minimă Temperatura Maximă
Temperatura Tipică Temperatura Maximă
Clasă senzor răspuns static răspuns static
de aplicare [°C] de aplicare [°C]
[°C] [°C]
A1 25 50 54 65
A2 25 50 54 70
B 40 65 69 85
C 55 80 84 100
D 70 95 99 115
E 85 110 114 130
F 100 125 129 145
G 115 140 144 160
90
DETECŢIE LA INCENDIU
Exemplu: Detectoare de căldură punctuale
91
Cristian Şoricuţ
Volume de supraveghere admise pentru un detector de flacără montat pe perete sau în colţul incintei.
Detector clasa 1 a = 26 m
Detector clasa 2 a = 20 m
Detector clasa 3 a = 13 m
92
DETECŢIE LA INCENDIU
Detectoare punctuale ce utilizează senzori de monoxid de carbon EN 54 26
93
Cristian Şoricuţ
Calculul variaţiei nivelului (L) presiunii acustice pentru dispozitive de alarmare acustice:
ΔL (în dB) = 20 x log(r2 [m] / r1 [m])
Exemplu:
r1 = 1m distanţă d ela sursa de zgomot
r2 = 20m distanţă d ela sursa de zgomot
94
DETECŢIE LA INCENDIU
Dispozitive de alarmare vizuală EN 54 23
Dispozitivele optice se amplasează suplimentar faţă de cele acustice. Semnalele optice emise
trebuie să fie distincte faţă de orice alt semnal optic din mediu.
95
Cristian Şoricuţ
96
DETECŢIE LA INCENDIU
c) să semnalizeze o condiţie de alarmă acustic şi optic;
d) să indice locul izbucnirii incendiului;
e) să monitorizeze funcţionarea corectă a sistemului şi să ofere avertizări optice şi acustice pentru
orice defect (scurtcircuit, întrerupere linie sau defect în alimentarea cu energie);
f) să transmită semnalul de alarmă la dispozitivele de alarmare incendiu spre echipamentul de
transmisie a alarmei de incendiu spre echipamentele de comandă automată sau spre instalaţiile
de limitare şi stingere a incendiilor.
Un defect al centralei de detecţie poate afecta doar un domeniu de detecţie cu o arie totală de
maximum 12.000 metri pătraţi dar nu mai mult de 512 detectoare. La depăşirea suprafeţei de 12.000
de metri pătraţi sau a numărului de 512 detectoare se va respecta una din condiţiile:
a) Montarea unui modul de comandă suplimentar ca rezervă asigurând redundanţa sau a unui
modul indicator de zonă şi indicator LED la nivel de zonă
97
Cristian Şoricuţ
b) Montarea unui echipament înregistrator aflat în regim paralel de funcţiune (exemplu:
imprimanta)
Respectând opţiunile de mai sus sau utilizând o centrală de semnalizare cu circuite dedicate
redundante aria maximă protejată de către o centrală poate creşte până la 48.000 metri pătraţi.
Exemplu: SCHEMA DE CONECTARE CENTRALĂ CONVENŢIONALĂ
98
DETECŢIE LA INCENDIU
Exemplu: Semnificaţia indicatoarelor
General Indicator Section
Indicator
Indicator Description Operating Condition
Colour
Power Suply On Green Illuminates, Steady for Mains or Standby Power On
Flashes on any new fire alarm condition, changing to a steady
Fire Red
indication on operation of Silence Alarms
Fire Routing Active Yellow Illuminates Steady when the Fire Routing Output is active
General Fault Yellow Flashes for any fault condition
Power Suply Fault Yellow Flashes for mains or standby power supply / charge fault
Illuminates Steady to indicate Microcontroller or Memory Failure.
System Fault Yellow
Flashes to indicate Engineer’s Configuration Mode active
Earth Fault Yellow Flashes for any positive or negative power supply earth fault
Fuse Fault Yellow Flashes for any auxiliary supply fuse failure
Repeater Fault Yellow Flashes for any Repeater fault or Repeater communication fault
Sounder Fault / Disabled Yellow Flashes for any sounder fault. Steady for sounders disabled.
Sounder Test Yellow Illuminates Steady while sounder walk test is active
Flashes for a fault on the Fire Protection Output. Steady when Fire
Fire Protection Fault / Disabled Yellow
Protection Output is disabled.
Flashes for a fault on the Fire Routing Output. Steady when Fire
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.
Flashes for a fault on the Fault Routing Output. Steady when Fault
Fire Routing Fault / Disabled Yellow
Routing Output is disabled.
99
Cristian Şoricuţ
Exemplu: ARHITECTURA ANALOGIC ADRESABILĂ
100
DETECŢIE LA INCENDIU
Exemplul de mai sus prezintă atenuarea unui semnal radio la trecerea prin obstacole
Zonarea Clădirilor
Împărţirea unei clădiri în zone are ca scop identificarea rapidă a locului de origine al alarmei în baza
indicaţiilor centralei de semnalizare.
REGULI
1. Aria desfăşurată a unei zone trebuie să fie mai mică sau egală cu 1.600 metri pătraţi
2. Distanţa de căutare în interiorul unei zone să fie mai mică sau egală cu 30 m
3. Într-o zonă pot fi incluse mai multe încăperi dacă:
a) suprafaţa lor nu depăşeşte 400 metri pătraţi, numărul lor e mai mic de 5 iar încăperile
sunt învecinate
b) încăperile sunt învecinate cu acces uşor între ele, suprafaţa totală nu depăşeşte 1.000
metri pătraţi şi în centrala de semnalizare sau în încăperi sunt prevăzuţi avertizori de
alarmă pentru spaţiul afectat de incendiu
4. Fiecare zonă trebuie limitată la un nivel al clădirii exceptând:
a) zona este casa scării, puţul liftului sau o structură similară ce se întinde pe mai mult
de un nivel
b) suprafaţa clădirii este mai mică de 300 metri pătraţi.
101
Cristian Şoricuţ
Reguli Generale
1. Detectoarele de fum şi căldură se montează de regulă pe tavan sau cu elementele sensibile
la distanţe mai mici de 5% din înălţimea încăperii de acesta.
2. Dacă există gradienţi de temperatură şi înălţimea de stratificare se poate determina se
montează detectoare suplimentare la această înălţime.
Detectoare de Nu se Nu se Nu se
5 5 5
căldură clasa 1* utilizează utilizează utilizează
Detectoare de Nu se Nu se Nu se Nu se
5 5
căldură clasa 2* utilizează utilizează utilizează utilizează
Detectoare de Nu se Nu se Nu se Nu se Nu se
5
căldură clasa 3* utilizează utilizează utilizează utilizează utilizează
Detectoare de fum Nu se Nu se
7,5 7,5 7,5 7,5
punctuale utilizează utilizează
7,5 cu al
Detectuare de fum doilea start de Nu se
7,5 7,5 7,5 7,5
liniare detectoare la utilizează
1/2 h spaţiu
Distanţele de 5 şi 7,5 m sunt distanţe orizontale considerate între orice punct al spaţiului
protejat la cel mai apropiat detector (cu excepţia tavanelor înclinate).
* Nota
- Clasa 1 detectoare de căldură – corespondent clasa A1 EN 54-5
- Clasa 2 detectoare de căldură – corespondent clasa A2 EN 54-5
- Clasa 3 detectoare de căldură cu temperatura de iniţiere 54-78 grade recomandat de I18 nu are
corespondent în EN 54-5
103
Cristian Şoricuţ
3. Dacă prin ventilaţie se produc mai mult de 4 schimburi de aer pe oră se vor monta detectoare
suplimentare faţă de numărul necesar fără prezenţa ventilaţiei
4. Nu se montează detectoare în apropierea gurii de refulare a vaentilaţiei. Dacă ventilarea
se produce prin perforaţii în tavan se va asigura o arie cu o rază de 600 mm neperforată în jurul
detectorului
5. Distanţa de la detector faţă de orice perete sau obstacol minimă neobstrucţionată trebuie să
fie de 500 mm.
6. Pentru tavanele cu denivelări, grinzi sau planşee casetate se aplică următoarele:
- grinzi mai înalte decât 5% din înălţimea încăperii vor fi considerate pereţi despărţitori
(excepţie fac cazurile în care se poate demonstra că acestea nu întârzie apreciabil iniţierea
detectoarelor)
- în cazul planşeelor casetate o anumită zonă dintre casete poate fi supravegheată de un singur
detector. Volumul intern al unei casete acoperite de un singur detector nu trebuie să depăşească
produsul a 6 metri pătraţi cu înălţimea grinzii pentru detectoarele de căldură şi 12 metri pătraţi
cu înălţimea grinzii pentru detectoarele de fum.
- dacă denivelările tavanului sunt mai mici de 5% din înălţimea încăperii se considera tavan
plan.
7. Pentru tavane înclinate, o înclinaţie de 1 grad a pantei se măresc distanţele din tabelul 1 cu 1%.
8. Dacă acoperişul este în pantă sau cu iluminatoare se vor monta detectoare în fiecare vârf de coamă.
104
DETECŢIE LA INCENDIU
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare de
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 flacără EN 54-
incintei fum EN 54-7
Clasele A2, B, 10
Clasa A1 ...............
C, D, E, F şi G
până la 45 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 16 m Neadecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 12 m Adecvat Neadecvat Neadecvat Neadecvat Adecvat
până la 7,5 m Adecvat Adecvat Neadecvat Neadecvat Adecvat
până la 6 m Adecvat Adecvat Adecvat Neadecvat Adecvat
până la 4,5 m Adecvat Adecvat Adecvat Adecvat Adecvat
105
Cristian Şoricuţ
Diagrama de timp la obiectivele fără sisteme automate de detecţie
106
DETECŢIE LA INCENDIU
O instalaţie tipică cuprinde următoarele componente:
a) recipienţi sau cuve de stocare agent de stingere
b) echipament de transport şi distribuţie a agentului de stingere
c) echipament electronic de detecţie, alarmare şi comandă
Acest tip de instalaţie este utilizată în special în arii neocupate sau în care alţi agenţi de stingere,
datorită proprietăţilor fizico-chimice, nu pot acţiona eficient. Nu deteriorează echipamentele electrice şi
electronice şi datorită densităţii puţin mai mari se pretează la incendiile substanţelor lichide unde formează
un strat izolator faţă de mediu. Presiunile de stocare sunt ridicate iar proprietăţile axfisiante ale agentului
impun stocarea în spaţii ventilate mecanic şi măsuri specifice de protecţie împotriva accidentelor.
107
Cristian Şoricuţ
INSTALAŢIE TIPICĂ DE STINGERE CU ÎNLOCUITORI DE HALON
Înlocuitorii de halon sunt produşi de sinteză eficienţi în incendii de clasa A, B si C. Se
caracterizează prin concentraţii de stingere (uzual sub 10%) şi presiuni de stocare reduse (uzual sub
50 atm.). Eficienţa sistemelor cu înlocuitori de haloni este deosebită iar aplicaţiile tipice sunt spaţiile
în care prezenţa umană este posibilă şi probabilă (denumite “spaţii ocupate“). Aceste substanţe nu
atacă stratul de ozon şi sunt sigure pentru oameni la concentraţiile de stingere.
Un avantaj este oferit de presiunea joasă de stocare în stare lichefiată (în multe cazuri din
raţiuni legate de timpul de deversare se realizează presurizare cu azot sau alte gaze inerte) constă în
posibilitatea amplasării recipientului de stocare în spaţiul de stins.
Ţinând seama de faptul că înlocuitorii de halon sunt gaze de sinteză costul acestora este mult
mai mare decit al gazelor atmosferice. Obiectivele tipice sunt centrele de calcul (camere de servere
sau cu echipamente electronice delicate), arhive, muzee sau camere de valori (tezaure).
108
DETECŢIE LA INCENDIU
Gazele inerte sau amestecurile de gaze inerte intră în categoria “agenţilor de stingere curaţi“
permişi a fi utilizaţi în spaţii ocupate. Gazele cele mai folosite sunt Azot, Argon, Dioxid de Carbon.
Principiul de stingere constă în deversarea în spaţiul de stins a gazului sau amestecului de gaze într-o
cantitate suficientă astfel încât procentul de oxigen să fie redus la valori de 12% sau mai mici. La aceste
valori reacţia de oxidare încetează obţinându-se efectul scontat. Presiunea de stocare este ridicată
iar volumul de gaz deversat depăşeşte în mod uzual valori de 40% din volumul de stins. Cantitatea
de gaz necesară stingerii fiind mai mare decât în cazul înlocuitorilor de haloni sintetizaţi chimic,
numărul de recipiente de stocare este mare. O atenţie sporită trebuie acordată purităţii agentului de
stingere deoarece prezenţa vaporilor de apă poate produce la deversare dopuri de gheaţă. Acolo unde
condiţiile de stocare permit această soluţie de stingere este folosită în special datorită costului scăzut
al agentului de stingere. Presiunile de lucru impun în schimb recipienţi de înaltă presiune ceea ce face
costul global al instalaţiei comparabil cu înlocuitorii de halon.
În cele mai multe cazuri alegerea între o stingere cu gaze inerte sau cu înlocuitori de halon nu
se face în baza criteriului preţului de cost. Se pot considera alte criterii de selecţie specifice condiţiilor
din spaţiul de stins.
Un element comun tuturor instalaţiilor de stingere prezentate este partea de detecţie şi
alarmare. Constructiv instalaţia de detecţie este similară unei instalaţii de detecţie convenţională dar
pentru evitarea declanşărilor accidentale acţionarea se realizează la coincidenţa în stare de alarmă a
două zone independente şi de preferat pe principii de detecţie diferite.
Elementul specific constă în posibilităţile de comandă manuală şi în selectarea regimului de funcţionare
posibil. Practic instalaţia poate efectua stingerea astfel:
a) regim total automat (detecţie, alarmare, evacuare şi stingere fără a fi necesară intervenţia
umană)
b) regim semiautomat (sunt îndeplinite toate procedurile premergătoare deversării exceptând
deversarea care nu se poate efectua fără confirmare umană)
c) manual electric (deversarea se efectuează prin comanda directă a operatorului)
d) manual mecanic (practic o procedură de avarie în care deversarea se face manual prin acţionarea
unei pârghii sau mecanism declanşator – nu este necesară alimentare de bază sau de rezervă
pentru a asigura stingerea)
Norme tehnice
EN 54-x / SR EN 54-x
Partea 1 – Introducere
Partea 2 – Echipament de control şi semnalizare
Partea 3 – Dispozitive sonore de alarmă şi incendiu
Partea 4 – Echipament de alimentare electrică
Partea 5 – Detectoare de căldură – detectoare punctuale
Partea 7 – Detectoare de fum – detectoare punctuale care utilizează difuzia luminii, transmisia
luminii sau ionizarea
Partea 10 – detectoare de flacără – detectoare punctuale
Partea 11 – Declanşatoare manual de alarmare
110
DETECŢIE LA INCENDIU
Partea 12 – Detectoare de fum – detectoare liniare care funcţionează pe principiul transmisiei
unui fascicule d eunde optice
Partea 13 – Evaluarea compatibilităţii componentelor de sistem
Partea 14 – Ghid de proiectare, instalare, punere în funcţiune, utilizare şi mentenanţă
Partea 17 – Izolatori de scurtcircuit
Partea 18 – Dispozitive de intrare - ieşire
Partea 20 – Detectoare de fum prin aspiraţie
Partea 21 – Dispozitive de transmitere al alarmei de incendiu şi a semnalului de deranjament
SR ISO 8421-x
Partea 1 – Termeni generali şi fenomene ale focului
Partea 2 – Protecţia structural împotriva incendiului
Partea 3 – Detectare şi alarmă la incendiu
Partea 4 – Echipamente şi mijloace de evacuare
Partea 5 – Controlul fumului
Partea 6 – Evacuare şi mijloace de evacuare
Partea 7 – Mijloace de detectare şi de inhibare a exploziilor
Partea 8 – Termeni specifici luptei împotriva incendiilor, serviciilor de salvare şi manipulării
produselor periculoase
EN/TR 14568:2003
EN 54 – Fire detection and fire alarm systems – Interpretation of specific causes of EN 54-
5:1997
Normativ I18/1 – 01
Proiectarea şi execuţia instalaţiilor electrice interioare de curenţi slabi aferente clădirilor civile
şi de producţie
Normativ I18/2 – 02
Proiectarea şi execuţia instalaţiilor de semnalizare a incendiilor şi a sistemelor de alarmare
contra efracţiei din clădiri
P118-99
Normativ de siguranţă la foc a construcţiilor
NT 030-01
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la săli aglomerate
NT 049-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc pentru clădiri de spitale
NT 050-02
Ghid pentru evaluarea riscului d eincendiu şi a siguranţei la foc la căminele de bătrâni şi
personae cu handicap
NP 063-01
Ghid pentru proiectarea, executarea şi ecploatarea disozitivelor şi sistemelor d eevacuare a
fumului şi a gazelor fierbinţi din construcţii ăn caz de incendiu
EN VDE 0815
Conexiuni şi cabluri pentru echipamente d edetecţie şi semnalizare
EN VDE 0823 p1 & 2
Echipamente de semnalizare a pericolului d eincendiu, efracţie şi atac
EN 14675
Echipamente de semnalizare a incendiilor; construcţie şi utilizare
EN 14034
Simboluri grafice pentru instalaţii de semnalizare a incendiilor
111
Cristian Şoricuţ
Stadiul actual (la data elaborării cursului) în tabelele următoare (preluare CEN Database)
112
DETECŢIE LA INCENDIU
113
EN 12259 Part 1:1999 Fixed Firefighting Systems : Components for Sprinkler and Waterspray
Systems: Part 1: Sprinklers
EN 1568 Part 1:2001 Fire extinguishing media. Foam concentrates. Specification for medium
expansion foam concentrates for surface application to water-immiscible
liquids
EN 12416 Part 2:2001 firefighting systems. Powder systems. Design, construction and
maintenance Fixed
BS 5588-8:1999 Fire precautions in the design, constructions and use of buildings + Part
8: Code of practice for means of escape for disabled people
BS 5839-8 Fire detection and alarm systems for buildings + Part 8: Code of practice
for the design, installation and servicing of voice alarm systems
BS 7807 Code of practice for design, installation and servicing of integrated
systems incorporating fire detection and alarm systems and/or other
security systems for buildings other than dwellings
ba
114
NOŢIUNI INTRODUCTIVE
SISTEME DE SUPRAVEGHERE VIDEO1
Cuprins:
Sistem complet digital (IP): sistemul complet digital (IP) este sistemul din generaţia a patra,
bazat pe tehnologii de reţea şi pe suita de protocoale TCP/IP. În acest tip de sistem conversia analog/
digitală se face la nivelul camerei, “semnalul” de ieşire din cameră fiind, de fapt, un stream de date,
un şir de pachete IP. În acest moment se poate vorbi de “matricea virtuală”, acelaşi stream de date
fiind transmis către mai multe destinaţii în acelaşi timp sau succesiv, afişat, înregistrat, vizualizat,
exportat. Această categorie a devenit baza sistemelor de supraveghere video actuale deşi pe piaţă
există şi categorii de sisteme ce permite transmisia şi înregistrarea de semnale analogice/imagini de
la camere cu rezoluţii HD/megapixel, folosind vechiul concept al sistemelor analogice/digitale (“HD-
over coax”: HD-SDI, HD-TVI, HD-CVI, AHD etc.).
Întru-un sistem de supraveghere video destinat asigurării securităţii au loc o serie de procese
care permit preluarea şi stocarea imaginilor din scenele supravegheate, imagininile sunt utilizate
în scopul asigurării securităţii unui obiectiv fizic. Procesele principale ce au loc într-un sistem de
supraveghere video sunt:
• procesul de achiziţie a imaginii şi de producere a imaginilor video
• procesul de transmisie a imaginilor, folosind diverse medii de transmisie
• procesul de procesare video (înregistrare, conversie, distribuţie/transfer, stocare şi afişare
a imaginilor)
Într-un sistem de supraveghere video se pot distinge, conform cu procesele menţionate anterior
următoarele elemente componente:
• echipamente de achiziţie a imaginii: cameră video dotată cu obiectiv (lentilă)
• echipamente de transmisie a imaginilor: cablu coaxial, pereche torsadată, fibră optică,
cablu de reţea, switch-uri, routere, media convertoare etc.
• echipamente de achiziţie, procesare video (stocare, transcodare etc.), management
şi afişare a imaginilor: Digital Video Recorder, Network Video Recorder, Software de
gestiune video, aplicaţii de analiză video inteligentă etc..
Această structură a sistemelor de supraveghere video permite ca aceste procese să se realizeze
independent şi simultan, deşi pot fi sisteme video în care anumite componente nu sunt necesare.
117
Viorel Tuleş
Pentru a “produce” imagini orice cameră video se bazează pe senzorul de imagine pentru a transforma
lumina în semnale electrice, această este funcția de transfer a senzorului de imagine. Prin urmare
lumina este un factor determinant al supravegherii video. Folosirea luminii este, practic, un element
cheie în implementarea oricărui sistem video acest lucru influențând în mod direct calitatea imagini
preluate, afișate și/sau înregistrate. Lumina este o formă de energie formată din șapte componente de
bază. Aceste componente formează un spectru, din care ochiul uman poate percepe doar o porțiune
cuprinsă între aproximativ 400nm și 700 nm. Această lumină este folosită pentru “sensibilizarea”
elementelor fotosensibile (senzorul de imagine). Mai jos se poate vedea gama de radiații, în care se
încadrează radiația vizibilă și cea infraroșie:
Radiația de tip infraroșu se situează în afara spectrului vizibil. Acest tip de radiație este emisă
de către toate obiectele, oameni, animale etc. Obiectele “calde” apar evidențiate pe un fundal “rece”
în condiții slabe de iluminat, de exemplu noaptea. Orice cameră video poate să funcționeze în spectru
vizibil, dar doar anumite camere pot funcționa și în spectru IR (numim aceste camere ca fiind de
tip Day/Night). Unitatea de măsură a luminii este lux-ul. Mai jos sunt date câteva valori tipice ale
fluxului luminos în diferite condiții de iluminat. Aceste valori trebuie avute în vedere atunci când,
pentru anumite condiții de mediu, se alege un anumit tip de cameră și lentilă, care trebuie să se
conformeze condițiilor diverse și variabilelor de iluminat. Aceste valori pot fi folosite atunci când se
dorește alegerea unei camere cu o anumită sensibilitate pentru un anumit mediu de instalare. Tabel cu
valori de iluminat tipice:
Camera video este principalul element al unui sistem de supraveghere video, aceasta
producând semnalul video sau stream-ul video pe care îl transmite către un echipament de gestiune
(fie el echipament de afișare, stocare sau alt tip de procesare).
1 2 3
Fig. Senzor CMOS (1), Senzor CCD (2), Matricea de pixeli a unui senzor de imagine (3)
Senzorul de imagine tip CCD (Charged Coupled Device): Tehnologia senzorilor tip CCD este
una dezvoltată special pentru industria camerelor video. Principalul avantaj, comparativ cu tehnologia
CMOS, constă în sensibilitatea mai ridicată în condiții de iluminare scăzută, ceea ce înseamnă imagini
de calitate mai bună pentru condiții de iluminat scăzut.
Senzorul de imagine tip CMOS (Complementary Metal Oxide Semiconductor): Tehnologia
CMOS este una mult mai larg răspândită. Senzorii tip CMOS pot fi produși în dimensiuni variabile,
pentru camere miniaturale până la camere tip megapixel. Principalul dezavantaj al acestui tip de senzor
de imagine (CMOS) este sensibilitatea mai scăzută, pentru condiții de iluminat scăzut. În condiții de
iluminat constant acest lucru nu este o problemă dar în condiții de iluminat scăzut imaginea rezultată
este întunecată sau de calitate slabă (perturbată de “zgomot”). Totuși, senzorii de tip CMOS sunt mai
ieftin de produs și prin urmare îi întâlnim în aproape toate tipurile de camere.
119
Viorel Tuleş
Formate de senzor de imagine (formatul camerei)
Standardele de imagine folosit în industria supravegherii video sunt 4:3 şi 16:9 (H:V). Acest
parametru se defineşte ca “aspect ratio” (raport de afişare) şi are corespondent în noile tehnologii
de afişare. Raportul de 16:9 corespunde standardelor de afişare actuale, iar ce de 4:3 este specific
vechilor tipuri de monitoare (CRT). Cele mai des întâlnite formate pentru senzorii de imagine CCTV
sunt următoarele: 1’’, 2/3’’, 1/2’’, 1/3’’, 1/4’’. Cu cât dimensiunea senzorului este mai mare cu atât
imaginea rezultată va avea o calitate mai bună. Totuşi, din motive economice, cele mai des folosite
sunt cele de 1/3’’ şi 1/4’’, precum şi variaţii ale acestora pentru raportul de 16:9.
Rezoluţia. Rezoluţia este una dintre principalele caracteristici ale oricărei camere video ea
fiind o măsură foarte importantă a calităţii imaginii pe care acea cameră o poate reda. Rezoluţia unei
camere reflectă capacitatea acelei camere de a reda detaliile unei scene. Pentru camerele analogice
rezoluţia este exprimată în număr de linii TV orizontale iar pentru cele digitale în numar de pixeli
(orizontala x verticala). La fel de bine se poate definii rezoluţia ca nivelul de detaliu pe care îl are o
imagine afişată sau înregistrată. Pentru senzorul de imagine rezoluţia se exprimă în pixeli, astfel încât
cu cât numărul de pixeli ai unui senzor este mai mare, dimensiunea senzorului rămânând acceaşi,
cu atât dimensiunea (suprafaţa) unui pixel devine mai mică, deci necesitând mai multă lumină să se
acumuleze pe suprafaţa sa pentru a produce un semnal electric, ducând, la nivelul întregului senzor,
la scăderea sensibilităţii.
120
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Rezoluţii camere IP/megapixel/HD analogic
1080p
VGA SVGA WSVGA 720p (HD) 2MP 3MP 5MP 4K 7K
(Full HD)
Lăţime (H) 640 800 1024 1280 1920 1600 2048 2592 3840 7360
Înălţime (V) 480 600 600 720 1080 1200 1538 1944 2160 4128
Raportul Semnal Zgomot (Signal Noise Raport - SNR): Este un parametru care descrie, din punct
de vedere dinamic, comportamentul camerei şi capacitatea ei de a compensa influenţa perturbatoare
a „zgomotului”, a semnalului parazit, care se suprapune peste semnalul util. Nici o cameră nu poate
rejecta acest „zgomot”, influenţa acestuia putând fi doar redusă. Măsura acestui parametru este dată
în decibeli (dB). O cameră cu un raport semnal zgomt cât mai mare are o capacitate mai mare de a
reduce „zgomotul” şi de a furniza imagini de calitate mai bună, decât o cameră cu SNR mai mic.
Timpul de expunere: Este timpul necesar acumulării de lumină pe senzorul de imagine. Dacă
în scena supravegheată există suficientă lumină, atunci camera va avea nevoie de un timp de expunere
mic. Pentru scene mai întunecate este necesar, evident, de un timp mai mare. Totuşi, un timp mai
mare de expunere poate să însemne imagini mai neclare datorită mişcării din scenă dar şi să ducă
la reducerea numărul de cadre (frame) pe care le poate furniza camera. Shutter-ul are rolul de a
controla timpul de expunere a senzorului la lumină. Un shutter cu viteză mare (adică cu timp redus de
expunere) este recomandat pentru redarea imaginilor în care avem obiecte în mişcare rapidă. Totuşi
un shutter rapid înseamnă un timp de expunere mic, adică mai puţină lumină ajunge pe senzorul de
imagine şi are ca rezultat o imagine mai întunecată. Dacă este necesar un shutter rapid atunci trebuie
să ne asigurăm că avem suficientă lumină. Valoarea shutter-ului poate fi setată manual sau poate fi
lăsată pe regimul automat.
121
Viorel Tuleş
Compensarea Luminii din Spate (Back Light Compensation - BLC): Această funcţie are un
rol major în situaţiile în care obiectul supravegherii se află pe un fundal luminos, ori când cea mai
mare parte a luminii vine din spatele obiectului. Sistemul de expunere al camerei se seteaza automat
pentru o medie a cantităţii de lumină din scena. Dacă în scenă apare o cantitate mai mare de lumină,
atunci sistemul de expunere reacţionează la aceasta prin ajustarea (închiderea) irisului (sau a irisului
electronic) acest lucru având ca efect o imagine mai întunecată. Pentru a compensa acest efect, prin
activarea funcţiei BLC, camera va calcula timpul de expunere bazându-se pe nivelul de iluminare
doar dintr-o parte a imaginii, uzual în centrul imaginii, care este de interes pentru vizualizare. Orice
modificare a iluminatului în afara acestei ferestre este ignorată de către sistemul de expunere.
122
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Alegerea obiectivului este unul din paşii care influentează în mod direct performanţa unei
camere, ce anume va “vedea” acea cameră, cât anume din scena pe care o supraveghează camera va
fi preluat şi “transformat” în imagine. Acestă alegere depinde de mai mulți factori, ca de exemplu:
poziția fizică a camerei față de ținta/obiectul supravegherii, nivelul de iluminare al scenei, cerințe
privind nivelul de detaliu al imaginii dorite (identificare, recunoaștere, detecție, monitorizare), ce
anume se dorește a se monitoriza, identifica, (tipul țintei), tipul camerei etc.. Obiectivul camerei este
esențial pentru preluarea imaginilor și determină calitatea acestor imagini. Obiectivul este un element
optic, dar și electronic și mecanic, ce se atașează camerei, prin intermediul căruia se realizează funcția
de preluare și focalizare a luminii pe senzorul de imagine, controlând în același timp cantitatea de
lumină ce ajunge pe senzorul de imagine.
Punctul de pe axa lentilei unde se focalizează (converg) razele luminoase se numește punct
focal. Distanța de la acest punct la planul de formare a imaginii se numește distanță focală. Distanța
focală determină câmpul de vizualizare “field of view” sau unghiul de vizualizare, la o distanță dată,
adică ceea ce “vede” acea cameră. Cu cât distanța focală este mai mare cu atât câmpul de vizualizare
devine mai îngust. O distanță focală mică înseamnă că acea lentilă “vede” o arie mai mare (largă) atât
în plan orizontal cât și în plan vertical, din acest motiv obiectele din câmpul vizual apar departate și
de dimensiuni mici.
Obiectivele cu distanţă focală fixă sunt folosite din considerente de economie dar, având
distanţa focală fixă, atunci şi câmpul de vizualizare este fix; acest lucru presupune că trebuie luate
în calcul încă de la început cotele de montaj (distanța până la țintă, înălțimea de montaj) precum
şi mărimea obiectelor supravegheate pentru a putea alege lentila cu distanţa focală corectă. Orice
schimbare a cerinţelor aplicaţiei presupune, de cele mai multe ori schimbarea lentilei ori a locului de
amplasare a camerei.
Obiectivele varifocale: au avantajul de a putea fi folosite într-o gamă extrem de largă de aplicaţii,
mai ales atunci când nu ştim de la început care sunt cerinţele aplicaţiei, în termeni de câmp de vizualizare,
cerinţe de identificare etc. Acest tip de lentilă permite reglarea distanţei focale într-o gamă fixă, relativ
mică (de exemplu: 3,5 – 8 mm, 5 – 50 mm etc.). Fixarea distanţei focale se face la instalarea camerei, în
mod manual, folosind controlul Wide/Tele aflat pe lentilă.
Obiectivele cu zoom motorizat sunt un pas înainte în ceea ce priveşte obiectivele varifocale,
oferind cea mai mare funcţionalitate. Aceste obiective sunt comandate de la distanţă prin modificarea
distanţei focale şi, implicit, a câmpului de vizualizare, realizându-se focalizarea automată (autofocus)
sau manuală. Astfel se permite operatorului să examineze amanunţit anumite detalii ale scenei. Prin
modificarea distanţei focale se modifică şi adâncimea câmpului de focalizare. Uzual aceste lentile se
folosesc pentru camerele de tip Pan&Tilt&Zoom și cele de tip Speed-Dome, dar sunt și camere fixe
care au acest tip de lentilă. Pentru a descrie calitățile acestui tip de obiectiv se foloseste raportul dintre
124
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
distanța focală maximă și cea minimă (Zoom Ratio – raportul de zoom sau zoom optic). De exemplu
pentru un obiectiv având distanța focală între 10 mm și 100 mm acest raport este de 10X, iar pentru
un obiectiv care are distanța focală între 18 mm și 144 mm raportul de zoom este de 8X. De observat
că un zoom optic mare nu înseamnă o distanță focală mare, în exemplul de mai sus o cameră cu
obiectivul având zoom optic 8X poate să “vadă” mult mai departe față de cea cu zoom optic de 10X
Formatele mari de lentilă oferă câteva avantaje comparativ cu cele mici: o mai mare adâncime
a câmpului de focalizare și imagini cu mai puține efecte de distorsionare la margini.
125
Viorel Tuleş
Irisul (Diafragma) Obiectivului
Cantitatea de lumină care cade pe senzorul de imagine trebuie să fie între anumite limite pentru
o performanţă optimă a camerei. Prea multă lumină duce la fenomenul de supraexpunere sau albire, prea
puţină lumină înseamnă o imagine mai întunecată şi pierderea detaliilor în zonele aflate în umbră. Irisul
(sau diafragma) are rolul de a controla cantitatea de lumină ce ajunge pe senzorul de imagine. Irisul
constă dîntr-un număr de pale metalice aranjate astfel încât produc o deschidere circulară în centrul lor.
Deschiderea (apertura irisului) se poate mări sau micşora în incremente numite f-stops.
Fig. Irisul
Un alt rol al irisului, în afara controlului luminii ce ajunge pe senzor, este acela de a controla
adâncimea câmpului de focalizare. Practic irisul este cel mai bine definit de F-stop (Numărul F sau F.No).
Acest parametru este o măsură a „luminozităţii” obiectivului. Valoarea acestui număr se calculează cu
formula F.No = f/D (f - distanţa focală a lentilei şi D - diametrul irisului). Cu cât F.No este mai mare
cu atât mai puţină lumină ajunge pe senzorul de imagine. O valoare mică a numărului F.No înseamnă
mai multă lumină care ajunge pe senzor. Acest parametru este luat în calcul la măsurarea sensibilităţii
camerei (de exemplu 0.1lux@F1.2). În tabelul de mai jos sunt date câteva valori privind procentul de
lumină ce ajunge pe CCD pentru diverse valori ale numărului F.
Obiectivul cu iris fix este un tip de iris care nu poate să se adapteze la condiţiile variabile de
iluminat, deschiderea acestuia rămănând constantă. Obiectivul cu acest tip de iris este recomandat
doar pentru condiţii de interior unde nivelul de iluminat rămâne constant. Parte din funcţiile irisului
sunt realizate de cameră prin folosirea funcţiilor Electronic Iris şi Automatic Gain Control.
Obiectivul cu iris manual permite reglarea deschiderii irisului la momentul instalării, astfel încât
să corespundă condiţiilor de iluminat existente, totuşi, la fel ca şi la obiectivele cu irisul fix, condiţiile
de iluminat trebuie să fie relativ constante pentru a avea o imagine bună. Pentru astfel de obiective se
recomandă găsirea unei valori “medii” care să corespundă cât mai multor variaţii ale luminii.
Obiectivul cu autoiris este, practic, cel mai folosit şi cel mai util pentru marea varietate de aplicaţii
în care condiţiile de iluminat nu sunt constante, în special pentru aplicaţiile de exterior unde condiţiile de
iluminat se schimbă continuu. Acest tip de obiectiv, cu autoiris, este controlat în mod automat şi constant
de către cameră pentru obţinerea unui nivel de iluminare optim pe senzorul de imagine.
Controlul iris-ului se poate face prin mai multe metode. Astfel, obiectivele cu iris automat se
pot clasifica în mai multe tipuri.
126
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Video Drive Iris. Acest tip de obiectiv conţine toată partea electronică de analiză a semnalului
video obţinut de la cameră. Un semnal video de referinţă se preia de la cameră iar lentila încearcă să
menţină acestă valoare de tensiune la 1V p-p prin închiderea sau deschiderea diafragmei. De exemplu
dacă nivelul de iluminare începe să scadă atunci şi valoarea semnalului video va scădea, în acel
moment circuitul de analiză a semnalului va da o comandă către servo-motorul înglobat de deschidere
a diafragmei, până când se atinge din nou valoarea optimă de 1V p-p a semnalului de referinţă.
P-Iris. Un tip de lentilă cu auto-iris dar care are, în plus, un control “precis” al acestuia.
Comparativ cu o lentilă normală, acest tip de lentilă permite un control optim al irisului și nu doar
ajustarea fluxul luminos prin lentilă. În acest fel se asigură o calitate mai bună a imaginii, prin setarea
irisului la un anunmit f-stop, astfel încât lentila să fie poziționată în acel punct unde erorile optice sunt
reduse și calitatea imaginii să fie maximă.
Ținând cont de tipul de iluminat cu care camera va funcționa lentilele pot fi clasificate în:
• lentile fără corecție IR: recomandate pentru camerele color standard
• lentile cu corecție IR: recomandate pentru camerele monocrome și cele de tip day/night
• lentile asferice: lentile ce pot prelua mai multă lumină și au un comportament mai bun în
condiții de iluminat scăzut;
• lentile cu corecție de culoare: lentile ce permit o focalizare în același punct a întregului
spectru de lumină vizibilă, nu se pot folosi cu lumină IR;
Fiecare dintre camere se poate afla în una sau mai multe categorii, factorii de alegere ai
camerei video pentru o anumită aplicație fiind impuși de: condițiile de mediu în care va funcționa
camera (temperatură, umiditate, factori contaminanți etc.), iluminatul (tipul de lumină folosit de
cameră), tipul de țintă și viteza acesteia, cantitatea de detalii necesare la nivelul țintei/obiectului
supravegherii, distanța până la țtintă etc..
128
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
În continuare vom prezenta câteva tipuri uzuale de camere folosite în sistemele de supraveghere video.
Camere fixe. Camere care își mențin unghiul de vizualizare constant, astfel încât în orice
moment de timp supraveghează aceeași scenă, câmpul de vizualizare rămâne constant, neputând
fi deplasat. Acestea pot fi în diverse forme (dome, box, bullet, pinhole etc.), cu sau fără iluminat
incorporat (LED-uri IR) pentru diverse condiții de mediu.
Camere fixe panoramice. Constituie o categorie de camere care aduc o serie de avantaje
pentru utilizatori, prin acoperirea unei arii largi doar cu o singură cameră. Camerele panoramice pot
să aibă lentilă tip fish-eye sau pot fi de tip multi-senzor (un singur dispozitiv dotat cu 4 sau 8 lentile)
cu accoperire 180, 270 sau 360 de grade. Operatorul poate alege una sau mai multe tipuri de imagine
produse de cameră, putând executa inclusiv operații de tip E-Zoom (zoom la nivel digital, nu optic).
Imaginea produsă de o astfel de cameră este una circulară care apare distorsionată (warped),
din cauza tehnologiei lentilei, iar pentru a putea vedea acele imagini în mod natural aplicațiile de
video management aplică o procedură numita de-warped.
O cameră de tip PTZ (pan-tilt -zoom) este compusă dintr-o cameră video, în general de mare
rezoluție, cu obiectiv auto-iris, zoom motorizat și autofocus, acționată de un set de servo-motoare,
comandate de un echipament de control. Toate aceste componente se află într-o carcasă comună.
Modalitățile de montaj sunt multiple: tavan, perete, stâlp, colțul unei clădiri, în atârnare de diverși
suporți etc.. Aceste camere au câteva caracteristici deosebite dintre care enumerăm:
• zoom optic mare (30X, 36X), lentilă autofocală
• rotație în plan orizontal de 360 grade și în plan vertical de aproximativ 180 grade, inclusiv
electronic-flip
• prepoziții (presets) care pot fi memorate, posibilitatea de execuție a tururilor
• intrări de alarmă (care pot declanșa tur-uri sau “sărirea” la prepoziții), ieșiri de alarmă
pentru activarea unor echipamente auxiliare
• zone/arii de mascare
• funcția de auto-tracking- urmărirea unei ținte. Această funcție este utilă pentru spații care,
în general, nu au obiecte în mișcare și când se dorește urmărirea oricărei miscări în acel
loc.
Camerele de tip PTZ pot funcționa total autonom, independent de operatorii sistemului de
supraveghere. Camerele pot fi programate să execute automat tururi sau pot fi interfațate cu alte sisteme
de la care să primească comenzi. De exemplu o astfel de cameră poate fi folosită într-un sistem de
detecție perimetrală și poate primi, în caz de alarmă pe un anumit segment, comanda de comutare la o
anumită prepoziție care este memorată în cameră, acea prepoziție fiind alocată segmentului respectiv.
130
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Fig. Camere mobile integrate cu tehnologie radar. Aplicaţie VMS cu radar şi camere video mobile
Pentru aplicaţii în retail există o categorie de camere mobile numite tube/rail camera ce permit
o deplasare fizică a camerei PTZ pe un support de rulare (şine) în interiorul unui tub de protecţie, care
maschează prezenţa camerei.
Camere termice. Camerele termice sunt un tip special de camere, destinate aplicaţiilor de
supraveghere pentru distanţe şi arii mari, în condiţii de lipsă de iluminat vizibil şi în condiţii de mediu
dificile (ploaie puternică, ninsoare, ceaţă, fum etc.). Camera termală este des folosită în aplicaţii de
pază perimetrală ca o tehnologie suplimentară de detecţie, de la mare distanţă – pre-alarma, ce oferă
operatorilor un timp suficient de reacţie la o potenţială intruziune. Camerele termice se bazează pe
radiaţia termică preluată de la obiecte/ţinte.
Camera video şi obiectivul sunt elementele principale ale procesului de achiziţie de imagine,
dar acestea trebuie montate în conformitate cu mediul în care vor funcţiona şi pentru aplicaţia specifică
pentru care au fost alese. Pentru a-şi îndeplini rolul, camerele au nevoie de echipamente auxiliare
pentru a funcţiona corect în toate condiţiile de mediu (umiditate, temperatură, agenţi corozivi,
protecţie la impact mecanic etc.)
Fig. Suporţi de montaj pentru diverse tipuri de instalare: perete, colţ, în atârnare, pe stâlp sau parapet
132
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Pentru protecţia antivandal avem standardul EN 62262 care introduce aşa numita gradaţie IK.
Acesta numerotaţie, cod, oferă o măsură a nivelului de protecţie a carcaselor echipamentelor electrice
împotriva impactului mecanic extern. Codarea IK are o scală de la 0 la 10, unde IK10 este gradul cel
mai mare de protecţie.
Elementele de protecţie sunt folosite acolo unde nivelul de risc este unul ridicat, unde este
foarte probabil ca echipamentele video să fie sabotate şi scoase din uz.
Echipamentele de transmisie şi alimentare sunt parte integrată din orice sistem de supraveghere
video. Ele preiau, convertesc, transmit, distribuie semnale (video, audio, alimentare etc.) pe diferite
medii, asigură necesarul de energie şi comandă pentru echipamentele video.
133
Viorel Tuleş
Odată cu dezvoltarea noilor tipuri de senzori, cu creşterea rezoluţiilor acestora, s-a impus
devoltarea tehnicilor de compresie pentru ca fluxurile video să poată fi transmise şi stocate în condiţiile
în care lăţimea de bandă şi spaţiul de stocare sunt resurse limitate. Pentru a reduce necesarul de lăţime
de bandă şi spaţiu de stocare se impune ca imaginile produse la nivelul camerei IP, encoder-ului
video, DVR-ului, în forma lor originală, să fie comprimate astfel încât dimensiunea finală a imaginii
compresate să permită procesarea, transmiterea şi stocarea acesteia. În acest moment pe piaţă există
atât tehnologii de compresie standard cât şi tehnologii proprietare. Avantajul celor standard este că
permit inter-operabilitatea între diverşi producători. La sursă, echipamentul de compresie foloseşte o
tehnică de codare a imaginilor iar la destinaţie se foloseşte o tehnică de decodare a imaginilor, adică
este necesar un codec (algoritm de compresie-decompresie, care funcşionează în pereche). Orice
echipament care vrea să preia şi să afişeze un stream codat cu un anumit algoritm are nevoide de
codec-ul aferent acelui algoritm pentru acest lucru.
Compresia poate fi făcuta în două moduri: cu pierdere de informaţie sau fără pierdere de
informaţie. În compresia fără pierderi, după decompresie se obţine o imagine identică cu cea iniţială,
preţul plătit constă în rata de compresie foarte mică, adică compresia este destul de mică. Acest
lucru înseamnă valori mari de transmis şi stocat. Un format cunoscut de compresie fără pierderi este
GIF. Compresia cu pierderi funcţionează pe principiul eliminării din imagine a elementelor invizibile
ochiului uman. Prin această metodă se creşte rata de compresie foarte mult, astfel încât se obţin
informaţii ce pot fi transferate şi stocate în condiţii optime. În supravegherea video se folosesc tehnici
de compresie cu pierdere de informaţii.
Un parametru important folosit în toate tehnicile de compresie este rata de compresie. Rata
de compresie este definită ca fiind raportul dintre dimensiunea imaginii înainte de compresie şi
dimensiunea imaginii după compresie. Cu cât rata de compresie este mai mare cu atât imaginea este
mai comprimată (dimensiuni mici) dar şi calitatea este mai scăzută. În cazul transmisiei o rată de
compresie mai mare înseamnă o lăţime de bandă consumată mai redusă.
Compresia video, se aplică unei secvenţe de imagini şi nu doar unei singure imagini. Cele mai
utilizate tehnici de compresie de imagini sunt: MJPEG, MPEG4, H.264, H.265.
Compresia Motion JPEG – MJPEG. Această tehnică de compresie se aplică pentru secvenţe
video ca succesiuni de imagini independente compresate JPEG. Fiecare imagine este compresată
independent de celelalte. Are avantajul că fiecare imagine din secvenţă are aceeaşi calitate a imaginii.
Practic această tehnică este o tehnică de compresie de imagini aplicată succesiv unui şir de imagini.
O abordare diferită o constituie tehnica MPEG. Spre deosebire de compresia de imagine care
face uz de similarităţi în imagine, compresia video MPEG face uz de similarităţi în succesiunea de
imagini.
Compresia MPEG. Prinicipiul de bază al acestei tehnici de compresie este de a compara
două imagini succesive ce urmează a fi transmise/înregistrate şi, folosind prima imagine ca imagine
de referinţă (I-frame), se transmit din a doua imagine doar diferenţele faţă de imaginea de referinţă
(B-frame sau P-frame). La destinaţie, pentru vizualizare, se vor reface imaginile bazându-se pe
“imaginea de referinţă” şi pe diferenţele din cadrele B sau P. Există şi alte funcţii mai complexe gen
predicţia mişcării într-o scenă sau identificarea unor obiecte. Cu costul unui algoritm mai complex se
transmit mai puţine date decât în tehnica M-JPEG.
În mod concret, conţinutul imaginii are un impact puternic asupra bittrate-ului rezultat. Dacă
diferenţele dintre cadrele I şi cadrele P şi B sunt mari (adică atunci cand avem mişcare mare în scenă
de exemplu) atunci şi bitrate-ul camerei va fi mai mare şi spaţiul de stocare necesar va fi mai mare.
MPEG-1. Aparut în anul 1992. Standard dezvoltat cu scopul de a stoca informaţii video pe
CD-uri. Are ca obiectiv păstrarea unui bitrate relativ constant de 1.5Mbit/s la rezoluţie CIF chiar dacă
imaginea are o calitate diferită (comparabilă cu VHS). Frame rate-ul este fix de 25fps (PAL).
135
Viorel Tuleş
MPEG-2 (ITU-TH.261). Aparut în anul 1994. Standard dezvoltat ca o îmbunătăţire a lui
MPEG-1 destinat pentru stocare/transmisie de conţinut video pe DVD, digital high-definition TV,
digital broadcast video şi Cable TV. Extinde tehnica de compresie MPEG-1 pentru a asigura imagini
mai mari şi la o calitate mare cu preţul unei rate de compresii mai mici şi cu bit-rate mai mare. Frame
rate-ul este fix de 25fps (PAL).
MPEG-4. Apărut în anul 2000, MPEG-4 este un standard care aduce o dezovoltare majoră
faţă de MPEG-2. Nu are o destinaţie clară precum MPEG-1 sau MPEG-2, poate fi folosit pentru
transmisii video de la aplicaţii pentru telefoane celulare, aplicaţii de securitate video, monitorizări
video, până la aplicaţii de studio unde nu sunt limitări de spaţiu şi lăţime de bandă. În acest set de
standarde se introduc termeni noi precum: profile, nivele, short header şi long header, constant bit-
rate (CBR) şi variable bit-rate (VBR).
H.264 (MPEG-4 Part 10 – Advanced Video Coding) această metodă de compresie este o
dezvoltare a standardului MPEG-4, prin adaugarea de funcţii şi tool-uri noi şi mai sofisticate care
duc, în final, la o compresie mai bună, în condiţii de păstrare a calităţii imagini. Aceste tool-uri sunt
implementate folosind noţiunea de profil. În acelaşi profil sunt implementate funcţii specifice unui tip
de aplicaţie. Exista 4 tipuri de profile: de bază, extins, principal şi înalt.
H.265 High Efficiency Video Coding (HEVC) este noul standard în compresia video ce permite
o eficientizare a compresiei video de până la două ori mai bună faţă de precedentul standard H.264-
AVC. Cu toate că eficientizarea compresiei depinde de conţinutul imaginii şi de setările circuitului de
compresie, în mod normal H.265 HVEC este capabil să asigure, la acelaşi nivel de calitate vizuală,
o compresie la jumătatea dimensiunii fişierului rezultat faţă de H.264-AVC. Acest nou standard de
compresie este deja implementat de diverşi producători în camerele şi aplicaţiile VMS.
4. SISTEME VIDEO IP
136
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
4.1. Specificaţii de reţea
Sistemele video IP se bazează pe arhitecturi de reţea de tip LAN sau WAN. Standardul
tehnologic al acestor reţele este Ethernet (există şi alte tehnologii de reţea: FDDI, Token Ring, MPLS).
O reţea Ethernet este compusă din echipamente active şi pasive de reţea: switch-uri, routere, cabluri
CU şi FO, wireless, conectică etc.. Topologiile de reţea pot fi diverse, de la cele simple până la cele
redundante. O clasificare în funcţie de lăţimea de bandă a reţelelor este:
• reţea Fast Ethernet: 100Mbps
• reţea Gigabit Ethernet: 1.000Mbps = 1 Gbps
• reţea 10-Gigabit Ethernet: 10.000Mbps = 10 Gbps
Majoritatea reţelelor actuale sunt Gigabit dar cu backbone de 10-Gigabit pentru a asigura un
flux mărit de date între elementele principale de reţea. Printe principalele avantaje ale unui sistem
video IP se numără:
• flexibilitatea
• scalabilitatea
• redundanţa şi disponibilitatea sistemului
• management unitar al echipamentelor
• standardizarea
Echipamente de reţea:
• Infrastructura de reţea, echipamente pasive: rack-uri, patch-panel-uri, cabluri UTP, FTP,
SFTP fibră optică multimode sau singlemode etc.
• Switch-uri cu management şi fără management, media convertoare, access point-uri,
routere, firewall-uri etc.
• Echipamente de alimentare: UPS-uri, injectoare POE
137
Viorel Tuleş
• VLAN – separarea logică a grupurilor de elemente şi a traficului video într-o reţea
Deoarece un sistem de supraveghere este unul în care se transferă mari volume de date
sunt necesare calcule pentru optimizarea soluţiei de reţea în vederea alegerii corespunzătoare a
echipamentelor.
Bit-rate: parametru care specifică numărul de biti pe secundă pe care camera îi produce/
transferă în reţea, Acest parametru este influenţat de diverşi factori: rezoluţia camerei, FPS (frame
rate per second), complexitatea scenei şi rata de compresie. Uzual se măsoară în Kbps sau Mbps. Cu
cât acest bit rate este mai mare cu atât şi calitatea imaginii este mai mare.
Lăţimea de bandă: lăţimea de bandă se referă la capacitatea de transmisie a canalului de dată,
măsurată tot în biti pe secundă.
138
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
2.0 MP 1920 x 1080 (1080 p) 7 fps 1500 to 3000
15 fps 2600 to 5200
30 fps 5200 to 10,300
Controlul frame rate-ului este o măsură de optimizare a utilizării lăţimii de bandă. Se pot
transmite stream-uri cu rezoluţie şi număr de frame/secundă diferite la destinaţii diferite, ţinându-se
cont de lăţimea de bandă disponibilă pentru fiecare destinaţie.
Constant Bit Rate (CBR), Variable Bit Rate (VBR), Maximum Bit Rate (MBR). Pentru a controla
lăţimea de bandă pe care o foloseşte o cameră este posibil de ales dintre 3 moduri de funcţionare:
constant bit-rate, variable bit-rate sau maximum bit rate. Alegerea depinde de tipul de aplicaţie şi
cerinţele de calitate a imaginii dar şi de lăţimea de bandă disponibilă.
Spaţiul de stocare: este unul dintre cei mai importanţi parametri care trebuie calculaţi pentru
un sistem/storage/NVR. Parametrii de care se ţine cont în acest calcul sunt: numărul de camere,
rezoluţia fiecărei camere, FPS-ul, calitatea imaginii, tipul de înregistrare, durata necesară de stocare.
Uzual se folosesc aplicaţii de calcul al spaţiului de stocare ca în exemplul de mai jos:
Elementele componente ale unui sistem de supraveghere video IP includ, pe lângă reţeaua
propriu-zisă, şi:
• Camera video IP şi/sau Encoder-ul Video IP
• Echipamente de stocare
• Sistem de video management
139
Viorel Tuleş
Camera video IP. O cameră video de reţea (IP) care extinde de fapt funcţiile standard ale
unei camere la cele ale unui minicalculator, având toate circuitele interne comandate de un procesor
şi rulând un firmware care execută toate funcţiile. Camera are un senzor de imagine şi circuite de
prelucrare a semnalelor dar şi circuite integrate specifice precum cel de compresie. La acestea se
adaugă funcţiile de “computer”, de prelucrare a imaginilor, de analiză, de comunicaţie în reţea, de
stocare etc..
Cum am descris anterior, orice cameră are un set de parametri ce îi permit să activeze în anumite
condiţii de mediu, de iluminat, să furnizeze imagini cu anumite rezoluţii şi să execute funcţii diverse.
Funcţiile principale ale unei camere sunt:
• achiziţia/producerea de imagini: camera poate să furnizeze un număr de stream-uri video
codate cu unul sau mai multe tipuri de codec-uri (standarde de compresie) – multi-streaming.
Fiecare stream este caracterizat de rezoluţie, FPS şi calitate a imaginii, transmisia în reţea
se face cu un anumit bit-rate, consumând o lăţime de bandă a reţelei în care este conectată
• conectivitatea în reţea şi alimentarea PoE: orice cameră IP are un webserver ce permite
accesarea parametrilor şi setarea acestora
• gestiunea alarmelor şi evenimentelor: detecţie de mişcare, detecţie sabotaj, porturi I/O etc.
• edge-storage: stocare locală a imaginilor folosind memory-card-uri SD/SDXC/SDHC
• audio management: dacă are porturi de intrare şi ieşire audio
• analiză video inteligentă: detecţia feţei, trecerea unei linii continuee, obiecte uitate, obiecte
mutate etc.
• asigură suport/integare pentru aplicaţii VMS şi standarde deschise (ONVIF)
ONVIF (Open Network Video Interface Forum) este standardul folosit în sistemele de
supraveghere video pentru interconectarea produselor de la camere până la software. Scopul acestuia
a fost de a permite diverşilor producători de camere video şi aplicaţii de management video să-
şi integreze produsele fără a dezvolta drivere/codec-uri special pentru un anumit produs. Acest
standard este unul deschis şi a fost gândit ca un standard în evoluţie cu dezvoltările tehnologice, dar
care să asigure şi compatibilitatea cu produsele anterioare. De aici şi evoluţia lui în etape şi apariţia
profilelor (S, G, Q) şi a implementării în etape a acestora de către diverşi producători. În practică
încă există diferenţe între producători în implementarea acestor profile, deci pot exista probleme de
incompatibiliate la diverse nivele.
Network Video Recorded – Inregistrator Video de Reţea – este cel mai larg utilizat tip de
echipament. Acest echipament poate fi un echipament dedicat, produs specific pentru acest rol, sau
poate fi un echipament standard IT (un server, un PC) pe care se instalează o aplicaţie de management
video. Principalul rol al acestor echipamente este cel de stocare a stream-urilor video primite de la
camerele video. O scurtă clasificare a acestor echipamente este următoarea:
NVR stand-alone: Se folosesc în sisteme mici (cu până la 16-32 de camere).
• sistem de operare de tip embedded (variante de Linux)
• număr de camere/rezoluţie/FPS maxim specificat
• tipuri de camere integrate sau standarde deschise (ONVIF)
• număr de HDD-uri limitat, fără funcţii speciale de configurare RAID
• o singură sursă de alimentare, cu/fără switch POE inclus
• gestionat de o aplicaţie de tip CMS - Centralized Management Software
• de obicei îndeplineşte şi rolul de recorder dar şi de staţie de vizualizare (ieşire video direct
pe monitoare, mouse & keyboard direct conectate la NVR)
NVR pentru sisteme medii-mari (peste 100 de camere): este de obicei un echipament dedicat
care, spre deosebire de cel stand-alone, are specificaţii mult mai ridicate şi nu este folosit decât pe
post de recorder şi nu ca şi staţie de vizualizare/management. Printre specificaţiile acestuia găsim:
• surse duale sau triple, hot-spare
• multiple configuraţii RAID disponibile: RAIDO-0, RAID-1, RAID-5, RAID-6 şi RAID-
10
• support pentru HDD-uri de tip hot-spare
• support pentru funcţii de tip fail-over
• rată de procesare mare (troughput)
• număr mare de camere licenţiate, integrate
• suportă aplicaţii de tip VMS şi standarde deschise de integrare
• poate fi cu sistem de operare dedicat sau bazat pe Windows pentru a putea instala aplicaţii
VMS diverse
• nu include switch, dar are mai multe porturi Ethernet pentru conectare simultana în mai
multe reţele (una pentru camere, alta pentru acces local, alta pentru acces remote)
141
Viorel Tuleş
De menţionat că un astfel de NVR poate fi de fapt o maşină de tip server dar dotată cu hard-
disk-uri specializate pentru supraveghere video. De fapt în toate aceste NVR-uri se găsesc astfel
de hard-disk-uri specializate, care sunt fabricate specific pentru acest mod de funcţionare (multe
scrieri, relativ puţine citiri). Hard-disk-urile specializate sunt optimizate pentru funcţionare 24x7 şi
sunt proiectate pentru scrieri intensive având un buffer cache mult mai mare care permite reducerea
numărului de scrieri pe hard-disk prin secvenţierea acestora astfel încât să reducă numărul mişcărilor
capului de citire/scriere fizică pe hard-disk între stream-urile de date, ducând la o fiabiliate crescută.
Capacităţile actuale ale acestor HDD-uri sunt de până la 10TB. În supravegherea video se mai folosesc
şi alte tipuri de unităţi de stocare precum:
NAS-network attached storage: unităţi de stocare în reţea, care se ataşează logic unui NVR
pentru a extinde capacitate acestuia de stocare.
SAN – Storage Area Network - o reţea de echipamente ce folosesc o serie de protocoale
specifice pentru a asigura o capacitate extinsă de stocare la viteze foarte mari.
iSCSI Disk Array - unităţi de stocare cu conectare în reţea, care pot primi automat streamurile
video din reţea folosind protocolul iSCSI.
Alegera unui sistem de management video depinde de tipul de aplicaţie, de numărul de camere
din sistem, de cerinţele operaţionale ale clientului, de cerinţele de interconectare cu alte sisteme etc..
Aplicaţiile unui sistem video pot fi foarte diverse, de la sectorul financiar-bancar, retail, IT, logistic,
transport, guvernamental, medical până la cel rezidenţial. Fiecare dintre aceste tipuri de aplicaţie
poate să fie gestionat în moduri diferite având cerinţe diferite. O clasificare generală a sistemelor de
gestiune video include:
Soluţie VMS de sistem mic – bazat pe un număr relativ mic de camere (32-64), poate să
folosească pe unul sau mai multe NVR-uri de tip stand-alone/dedicate, conectate eventual la unul sau
mai multe monitoare locale. Sistemul de gestiune în acest caz este aplicaţia de VMS/CMS inclusă
care permite conectarea direct la acele NVR uri şi afişarea pe unul sau mai multe monitoare. Opţional
poate să existe o staţie video de tip client cu o aplicaţie CMS/VMS instalată, pentru accesul din reţea,
la fel, opţional, se poate accesa remote fiecare NVR în parte.
Soluţie de sistem mare – centralizat – este bazat pe număr relativ mare de camere (100-
1000) care sunt parte a unei reţele de tip LAN complexe, cu un dispecerat centralizat şi NVR-uri
specializate rulând o aplicaţie de tip VMS în care rolurile sunt complet separate între echipamente:
avem echipamente de înregistrare (NVR, iSCSI etc.), server de management, server de bază de date,
staţii client de vizualizare, monitoare/video-wall de afişare etc..
143
Viorel Tuleş
Soluţie de sistem descentralizat – este o soluţie în care fiecare locaţie în parte are propriul
sistem video (camere IP, storage, echipamente de reţea etc.) totuşi toate aceste sisteme sunt conectate
într-un „super sistem” care le unifică, astfel încât fiecare sistem poate fi accesat dintr-un alt punct, de
obicei un centru de monitorizare care poate gestiona fiecare dintre sistemele locale.
Printre cele mai des folosite specificatii ale unei platforme VMS sunt:
• numărul de camere şi servere de înregistare (NVR uri) pe care le suportă
• suport pentru produse integrate prin ONVIF sau direct
• numărul de sisteme pe care le poate suporta (single sau multi-site system)
• scalabilitate: capacitatea de a se extinde cu camere, servere, sisteme, funcţii
• capacitatea de a executa funcţii de analiză sau de a prelua informaţii de tip meta-data de la
camere care execută funcţii de analiză on-board
• capacitatea de a asigura funcţii de rezilienţă şi redundanţă (fail-over)
• capacitatea de a gestiona înregistrări stocate la nivelul camerei video (edge storage)
• management unificat pentru echipamente şi operatori
144
NOŢIUNI INTRODUCTIVE - SISTEME DE SUPRAVEGHERE VIDEO
Analiza Video inteligentă
De mulţi ani majoritatea producătorilor de sisteme video (camere, software) prezintă produse
şi soluţii pentru diverse aplicaţii de analiză inteligentă a supravegherii video. Este vorba de funcţii
pe care operatorul uman nu mai trebuie/nu mai poate să le execute iar aplicaţiile softaware preiau o
parte din munca operatorilor. Deoarece acum aplicaţia software este cea care de fapt prelucrează date,
o serie de algoritmi au putut fi implementaţi direct la nivelul camerei şi nu doar la nivelul central al
aplicaţiei. Funcţiile de analiză video inteligentă se pot executa:
• În camera video sau encoder (analytics on the edge)
• În aplicaţia de video management
• Într-o combinaţie între cele două
ba
145
NOŢIUNI INTRODUCTIVE
CURS CONTROL ACCES PROIECTANT
CAPITOLUL 1
Introducere. Prezentare generală.
Sistemele electronice de control acces sunt sisteme complexe formate din componente
mecanice, electromecanice, electronice (hardware) şi software, interconectate astfel încât să asigure
funcţiile de protecţie şi control impuse anumitor tipuri spaţii. Practic sistemele de control acces asigură
necesarul de siguranţă şi securitate ce trebuie avut în vedere indiferent dacă vorbim de aplicaţii de
pază perimetrală, acces în parcări, spaţii de birouri, aplicaţii militare, clădiri de birouri sau zone de
înaltă securitate. Gama de aplicaţii în care sistemele de control acces îşi au un rol bine definit este
foarte mare. În această gamă se includ şi aplicaţii care nu sunt strict legate de securitate ci, folosind
aceleaşi tehnici şi sisteme, asigură funcţii de accesare la nivel logic, interfaţare cu sisteme de baze de
date şi sisteme de pontaj şi resurse umane, controlul resurselor, identificare automată etc..
Sistemele electronice de control acces au devenit o componentă de bază a oricărui sistem de
securitate integrat atât la nivel fizic, hardware, cât şi la nivel logic, software. Sistemele de control
acces se pot interconecta la sisteme existente sau pot asigura infrastructura pentru sisteme viitoare.
Rolurile şi funcţiile asigurate de către aceste sisteme s-au diversificat de-a lungul timpului astfel încât
astăzi avem o paletă extrem de mare de funcţii ce pot fi realizate folosind facilităţile oferite de diverşi
producători ai sistemelor de control acces
În termeni reali sistemele de control acces se bazează pe tehnologii diverse care, practic,
cuprind toată gama de sisteme de securitate, dar în special detecţia la efracţie şi TVCI, sisteme cu care
practic formează un „sistem integrat de securitate”, în care orice eveniment de securitate este abordat
într-o manieră unitară şi tratat prin mijloace specifice: detecţie, avertizare, restricţionare, vizualizare,
înregistrare.
Principalele funcţii ale unui sistem de control acces constau în:
- identificare/autentificare
- restricţionarea accesului
- blocarea accesului folosind elemente electromecanice
- aplicarea politicilor de securitate într-un anumit spaţiu
- monitorizarea elementelor din sistem şi a utilizatorilor
- detecţia şi înregistrarea evenimentelor precum şi luarea deciziilor aferente
- raportarea, audit
Spre deosebire de un sistem de detecţie a efracţiei, care are ca scop protejarea întregului spaţiu
securizat un sistem de control acces se concentrează pe căile de intrare/ieşire din spaţiul securizat.
Modelul de securitate aplicat este unul bazat pe nivele de securizare fizică şi logică. Spaţiul securizat
este, în general, ierarhizat pe diferite nivele de securitate, pentru fiecare nivel aplicându-se metode
specifice acelui tip de spaţiu, care îndeplinesc cel mai bine cerinţele de securitate impuse.
Odată cu creşterea nivelului de securitate măsurile de identificare şi control devin mai
riguroase.
În practică, orice sistem trebuie să aibă o combinaţie echilibrată între permisiune şi restricţie.
O serie de reguli se aplică oricărui sistem de control acces: cu cât un spaţiu este mai slab securizat cu
atât este mai susceptibil de a fi accesat de persoane neautorizate şi, invers, cu cât un spaţiu este mai
bine securizat cu atât va fi mai susceptibil de a interzice accesul unei persoane autorizate.
146
CAPITOLUL 2
Elemente componente
Pentru un utilizator obişnuit un sistem de control acces este constituit din trei elemente:
- o cartela/un cod PIN/un tag – care se prezintă unui cititor/tastatură
- un cititor/tastatură – care autentifică cartela/PIN-ul
- o uşa/barieră/poartă de acces – care se deschide când se autorizează intrarea
În spatele acestei scene se află un număr de echipamente interconectate, folosind tehnologii
diverse, ce comunică în vederea realizării funcţiilor de control acces.
Din punct de vedere al structurii unui sistem de control acces se disting următoarele nivele pe
care sunt distribuite elemntele componente ce au roluri distincte în funcţionarea sa:
- nivelul echipamentelor de câmp
- nivelul echipamentelor hardware de achiziţie şi control
- nivelul de programare/gestionare software
În tabelul de mai jos sunt exemplificate câteva din tipurile de echipamente existente într-un
sistem de control acces şi nivelul la care sunt întâlnite.
147
Viorel Tuleş
- regim automat – comenzile sunt date dintr-un sistem de control acces. În acest regim comanda
este dată de la un echipament de control suplimentar. În acest regim timpul de deschidere este
programat în unitatea de control a barierei.
Porţi de acces
Un tip aparte de „barieră” o constituie porţile metalice de acces auto. Acestea, spre deosebire
de barierele auto, asigură o securitate mărită atât pentu vehicule cât şi pentru pietoni.
Porţile metalice sunt clasificate din punctul de vedere al modalităţii de deschidere în:
- porţi batante - se deschid în lateral
- porţi culisante - culisează pe o şină metalică, sau au o roată de deplasare.
Ambele tipuri de porţi sunt acţionate folosind elemente de automatizare comandate prin
intermediul unei unităţi de control. Ca şi barierele auto şi aceste unităţi pot fi conectate la echipamente
de control acces pentru a primi comenzile de deschidere/închidere. O particularitate a acestor porţi o
constituie timpul de deschidere/închidere care este mult mai mare decât cel al barierelor. Acest lucru
face ca acest tip de echipament să fie folosit în aplicaţii unde numărul de vehicule este redus.
148
SISTEME DE CONTROL ACCES
Porţi de acces: aceste sisteme de intrare mai sunt numite speed gate sau turnicheţi tip alee. Acest
tip de sistem de intrare este folosit unde se doreşte un acces rapid şi o verificare sigură a faptului că doar
o singură persoană trece la un moment dat. O cale de acces este formată din două corpuri de lungime
mare (peste 1m) între care există calea de acces ce este blocată de două panouri de sticlă ce se retrag
când primesc comanda de deschidere, în interiorul corpurilor. În aceste corpuri se află echipamentele
de comandă şi fotocelulele de control a prezenţei în spaţiul dintre corpuri. În plus aceste echipamente
au ca dotări, contoare de persoane, indicatoare luminoase pentru evenimente tip: prezentare card, acces
permis, acces interzis, alarmă. În plus pot accepta direct intrări de la alte sisteme pentru deschiderea în
caz de urgenţă şi cîte o intrare de comandă pentru ambele sensuri de deschidere.
149
Viorel Tuleş
Tipuri de încuietori:
• Electrice: electric strike, electric drop-bolt
• Electromagnetice: electromagnet tip Maglock
Încuietorile electrice (strike) pot fi de două tipuri:
• Fail-safe – acest tip de încuietoare este alimentată pentru a bloca uşa; în cazul în care alimen-
tarea este întreruptă strike-ul este deblocat şi uşa se va deschide
• Fail-secure – acest tip de încuietoare este blocat atât timp cât este nealimentată; pentru a fi
deschisă trebuie să fie alimentată.
Încuietorile electromagnetice (maglock) sunt, prin natura lor, încuietori tip fail-safe. Ele au
nevoie de alimentare pentru a produce câmpul electromagnetic.
CAPITOLUL 3
Principii de identificare. Metode de identificare
Una din principalele probleme ale unui sistem de control acces constă în definirea identităţii
şi recunoaştrea acesteia (autentificare/verificare) pentru luarea deciziilor. Există diverse metode şi
tehnici de identificare. În control acces ne bazăm pe trei tipuri de identificare:
- Cunoştinţa: Ce ştii? Se bazează pe o informaţie ştiută de persoana care cere autentificare. (PIN
codul folosit la o tastatură de acces)
- Posesia: Ce ai? Se bazează pe prezentarea unui card/tag la un cititor
- Caracteristici fizice personale: Cine eşti? Se bazează pe caracteristicile biometrice ale unei
persoane.
Fiecare dintre metode are avantaje şi dezavantaje. Când se cere realizarea unei aplicaţii de
înaltă securitate se folosesc combinaţii de metode de identificare. Fiecare dintre factorii de identificare
150
SISTEME DE CONTROL ACCES
trebuie autentificat pentru ca persoana să fie autorizată. Tehnologiile de identificare mai pot fi clasificate
în tehnologii bazate pe contact – tehnologii care presupun un contact fizic între cartelă şi cititor, şi
tehnologii contactless (fără contact) – în care nu există vreun contact între cititor şi cartelă.
151
Viorel Tuleş
Pentru cardurile magnetice există două mari tipuri de cititoare: cele cu trecere (swipe reader)
prin care cardul este trecut de către utilizator şi cele cu inserţie (insertion reader), în care cardul este
introdus de către utilizator şi apoi preluat de un mecanism care-l trece cu viteză constantă peste capul
de citire. Un dezavantaj al acestei tehnologii este dat de necesitatea contactului fizic între card şi
cititor. Pentru aplicaţiile de control acces această tehologie este una de securitate medie, datele de
pe card putând fi citite relativ uşor. Acest tip de tehnologie poate fi folosit în aplicaţii care impun
folosirea unor carduri magnetice pentru mai multe aplicaţii, nu doar pentru control acces.
Cardul Wiegand – este bazat pe efectul Wiegand. Acest efect este generat într-un un tip special
de conductor feromagnetic de diametru redus. Acest conductor este un aliaj de oţel, cobalt şi vanadiu
prelucrat prin procese speciale care îl fac să aibă un „miez” – core - şi o membrană cu proprietăţi
magnetice diferite. La aplicarea unui câmp magnetic în acest tip de conductor se induce un puls
Wiegand, ce acţionează ca un generator de semnal pentru cititorul de carduri. Într-o cartela Wiegand
sunt folosite două conductoare Wiegand, unul pentru 1 şi celelalt pentru 0, aranjate astfel încât la
o trecere prin cititor să se producă codul cu care cartela a fost codată. Cititorul Wiegand are două
componente de baza: generatorul de câmp magnetic şi capul de citire al pulsurilor Wiegand generate
de cele două conductoare (1 şi 0).
Avantajele acestei tehnologii sunt:
- acest tip de card nu poate fi contrafăcut deoarece tehnologia de producere a conductorilor
Wiegand este patentată, iar sursele de conductori strict controlate.
- durabilitate foarte mare
- este o tehnologie bazată pe un câmp magnetic mai puternic decât cel necesar benzii
magnetice
- este imună la interferenţe radio sau electromagnetice.
Acest tip de card nu poate fi re-scris, informaţia fiind codată la momentul fabricării acestuia.
În momentul actual acest tip de card a fost înlocuit de noile tehnologii de proximitate.
152
SISTEME DE CONTROL ACCES
Cardurile pasive sunt de dimensiuni mai mici, mai uşoare şi au un ciclu de viaţă extrem de
mare. Cardurile active necesită înlocuirea bateriei periodic dar pot fi citite de la o distanţă mai mare.
Sunt folosite în special pentru aplicaţiile de identificare auto.
Smart Card
Dacă pentru tehnologia de 125kHz, nu există standarde internaţionale impuse producătorilor,
aceştia producând sisteme proprietare ce nu sunt compatibile unele cu altele pentru smart card-uri
există standarde ISO care impun producătorilor caracteristici ce le fac cea mai bună alegere pentru
o tehnologie contactless. Smart card-ul este un tip de card „inteligent” ce poate fi folosit într-o arie
foarte largă de aplicaţii, nu doar control acces electronic. Există două tipuri mari de smart card-uri:
cele cu contact fizic între cartelă şi cititor şi cel fără contact. Cele cu contact nu sunt o opţiune pentru
control acces electronic din cauza timpului mare de procesare. Pentru control acces se folosesc smart-
card-urile bazate pe tehnologia RF 13.56 MHz.
Cardurile smart-card cu memorie au în componenţa lor un circuit în care sunt stocate
informaţiile de autentificare prin care se face accesul la zona de memorie protejată în care se află un
unic număr de identificare. Unele dintre ele folosesc diverse metode de criptare a informaţiei.
Acest tip de card permite utilzarea zonelor de memorie pentru mai multe aplicaţii, accesul la
fiecare zonă de memorie făcându-se prin intremediul unei chei de acces (publică sau privată). În plus,
între card şi cititor are loc un proces de autentificare mutuală. Comunicaţia dintre card şi cititor se face
criptat folosind alogoritmi avansaţi gen DES/3DES/RSA etc.. Capacitatea de scriere/citire a acestor
carduri permite stocarea de informaţii gen template biometric sau cod PIN şi elimină necesitatea
interogării unei baze de date comune. De asemenea aceste carduri constituie suport pentru tehnologii
hibride: contact smart card, proximitate, biometrie, bandă magnetică, printare logo, holograme etc..
Standardele care stau la baza funcţionării acestor tipuri de carduri sunt ISO/IEC 14443 si ISO/
IEC 15693. Fiecare dintre aceste standarde are o serie de implementări ce răspund anumitor cerinţe
de pe piaţă (cele mai cunoscute fiind MIFARE şi iCLASS). Diferenţele pricipale între cele două
tehnologii constau în: raza de citire, viteza de transfer a datelor şi dezvoltarea anumitor facilităţi.
153
Viorel Tuleş
Sunt câteva procese particulare acestor tehnnologii:
Înrolarea – este procesul de preluare/citire a caracteristicii biologice şi transformarea ei, prin algoritmi
matematici, într-un aşa numit template – date binare care pot fi prelucrate şi folosite de sistemele de calcul.
Verificarea - constă în compararea caracteristicilor citite la momentul cererii de acces cu cele
citite la momentul înrolării.
În acest loc se ţine cont de două criterii numite: False accept şi False reject. False reject - se
referă la posibilitatea de rejectare/refuzare a accesului pentru o persoană autorizată; acesta ar trebui
să fie cât mai mic. False accept - se referă la posibilitatea de acceptare a cererii de acces pentru o
persoană neautorizată.
Cele mai utilizate tehnici de identificare biometrică sunt:
- fingerprint recognition/recunoaşterea amprentei
- hand geometry recognition/geometria mâinii
- iris recognition/recunoaştrea irsiului
- face recognition/recunoaşterea feţei
- voice recognition/recunoaşterea vocală
- determinarea greutăţii
Cel mai adesea aceste tehnici de identificare sunt folosite în combinaţie cu alte tehnici: cod
PIN, card de proxmitate, smart card. Aceste informaţii suplimentare (cod PIN, număr de card) sunt
folosite pentru găsirea template-ului în baza de date a unităţii/cititorului şi acţionează ca un index. În
momentul în care locaţia a fost găsită (de exemplu: codul PIN este valid) atunci se citeşte din acea
locaţie valoarea template-ului şi se compară cu cea citită în momentul verificării. O altă abordare
constă în citirea caracteristicii biometrice şi căutarea liniară în baza de date după un template identic.
Acest procedeu dureaza însă mai mult. Aceste două tehnici se bazează pe existenţa unei baze de
date comune în care sunt stocate template-urile. O altă metodă utilizată este de a avea template-urile
distribuite pe smart-card-ul utilizatorului. Comparaţia se face între template-ul citit de la cititor (în
timpul procesului de autentificare) cu cel obţinut în urma citirii template-ului de pe smart card.
Trebuie menţionat că aceste sisteme se pot folosi în situaţii în care se cere o mare securitate a zonei
şi un control ridicat, dar în acelaşi timp, procesul este destul de lent comparativ cu celelalte tehnologii.
Formatul card-ului
Formatul unui sistem (card, controller) este un element foarte important într-un sistem de control
acces. Formatul specifică modul de interpretare a datelor transmise de la cartelă la cititor şi de la cititor
la controller. Formatul specifică din câţi biţi este format stream-ul de date şi ce semnificaţie au aceştia.
Formatul nu este numărul însuşi! Fiecare producător de sisteme de control acces îşi poate crea propriul
tip de format astfel încât să asigure o cât mai mare securitate a datelor. Numărul de biţi nu indică
formatul - cu excepţia formatului de 26 de biţi - de exemplu sunt peste 100 de formate de 34 de biţi.
Formatul unui card este independent de tehnologia folosită (125kHz sau 13.56MHz).
Formatul unui card exprimă următoarele caracteristici:
- numărul total de biţi codaţi în cardul respectiv
154
SISTEME DE CONTROL ACCES
- numărul de biţi pentru Site Code sau Facility Code (Site Code-ul este un număr specific unui
singur client/sistem, număr ce este comun tuturor cardurilor dintr-o locaţie) precum şi locaţia
acestora. Acest câmp este testat întotdeauna primul de sistemul de control acces. Este acest
card emis pentru locaţia respectivă? Dacă da se trece mai departe la verificarea card number-
ului, iar dacă nu, acel card este rejectat. Nu toate formatele folosesc conceptul de Site Cod.
Acest câmp adaugă o măsură de securitate în plus pentru sistem, deoarece este posibil ca
numărul cardului să fie aflat (de multe ori acesta este printat chiar pe card), dar Site Code-ul
este ştiut doar de instalator sau administratorul sistemului.
- numărul de biţi pe care este reprezentat card number-ul, numărul unic de identificare al cartelei
şi locaţia acestora. Acest număr este folosit pentru verificarea drepturilor de acces în unitatea
de control acces.
- biţi de paritate şi locaţia lor, biţi care sunt folosiţi pentru verificare corectitudinii transmisiei
de la card la cititor şi de la cititor la unitatea de control acces.
Pe lângă aceste câmpuri, orice producător de sisteme de control acces poate să-şi definească alte
câmpuri după care să facă verificările necesare, format ce trebuie respectat de toate cardurile din sistem.
155
Viorel Tuleş
Cele mai răspândite interfeţe de comunicaţie sunt:
- Wiegand
- Clock-and-Data
- RS-232, RS-485, RS-422
- 20mA buclă de curent
- TCP/IP
Cea mai utilizată interfaţă în sistemele de control acces este cea Wiegand. Este o interfaţă de
comunicaţie uni-direcţională, de la cititor la unitatea de control acces. Interfaţa electrică constă în trei
semnale numite DATA 0 (Verde), DATA 1 (Alb) şi GND sau DATA RETURN (Negru) folosite pentru
transmiterea valorilor binare 1 şi respectiv 0. În mod normal DATA 0 şi DATA 1 stau în valoarea high
(+5V) iar când se transmite o valoare de 1 sau de 0 linia respectivă “cade” pe 0V (GND sau DATA
RETURN). În felul acesta se transmit secvenţele de date de la cititor la unitate. Majoritatea unităţilor
de control acces şi a cititoarelor au acest tip de interfaţă. Un avantaj major al acestui tip de interfaţă
este distanţa mare de transmisie, aproximativ 150 m.
O altă interfaţă des folosită este cea numită Clock-and-Data. Aceasta a fost utilizată de
cititoarele magnetice care citeau Track-ul 2 al benzii magnetice, mai este denumită şi MagneticStripe
Track/2 sau ABA format. Această interfaţă consistă din 3 semnale numite: Card Present, Clock si
Data. Semnalul “Card Present” rămâne la valorea High (+5V) atât timp cât nu se transmite nimic,
când se începe transmisia datelor “Card Present” „cade” în 0 V şi rămâne acolo până la încheierea
transmisiei când revine la +5V. Semnalul “Clock” sincronizează cititorul cu unitate pentru a asigura
un transfer sigur iar semnalul “Data” transmite datele (valoarea 0V înseamnă bitul 1 iar valoarea +5V
însemnă bitul 0).
156
SISTEME DE CONTROL ACCES
CAPITOLUL 4
Unităţi de control acces. Sisteme de control acces
În practică există o varietate foarte mare de unităţi de control acces şi sisteme. Practic unitatea
de control acces are câteva funcţii bine definte:
- La unitatea de control acces/controller se conectează toate echipamentele unui sistem de
control acces: contactul magnetic, încuietoarea electromagnetică, cititoarele, calculatorul de
control, intrări/ieşiri de alarma etc.
- Are rolul de a monitoriza aceste echipamente şi de a memora schimbările de stare
- Primeşte de la cititoare informaţiile de identificare şi decide dacă acordă permisiunea de acces
sau nu, bazându-se pe baza de date stocată în memoria locală sau în cea de la nivel superior
- Comunică informaţiile la nivelul superior când este interogată sau când trebuie să raporteze
diferite evenimente
Unităţile de control acces sunt echipamente electronice dedicate, care au în dotare diverse
interfeţe pentru comunicaţia cu echipamentele periferice şi cu cele de nivel superior. Practic acestea
sunt unităţi dotate cu circuite integrate ce cuprind:
- unitate de procesare: microprocesor de tip industrial sau unitate de comandă;
- interfeţe de comunicaţie seriale (RS-232, RS-485, 20mA,) sau de reţea TCP/IP
- interfeţe de cititoare: Wiegand, ClockData, 20mA, RS-485
- interfeţe pentru intrări/ieşiri (open colector sau pe releu)
- memorie locală tip flash, RAM, EPROM
- circuite specializate de protecţie
- sursă de alimentare etc..
Sistemele în reţea sau distribuite sunt sisteme în care unităţile de acces componente au
funcţii mai complexe faţă de cele tip stand-alone. Acestea comunică între ele printr-o magistrală
de comunicaţie şi sunt de cele mai multe ori conectate la un calculator central pe care rulează un
software de gestiune. Unităţile componente ale unui sistem distribuit au funcţii diverse, ce depind de
complexitatea sistemului dorit.
Într-un sistem distribuit există întotdeauna un MASTER iar restul echipamentelor sunt SLAVE
(unităţi locale). Master-ul are rolul de a iniţia comunicaţia cu unităţile slave şi de a le interoga, iar
unităţile slave răspund. Pentru anumite sisteme MASTER este chiar PC-ul pe care ruleaza software-ul
de gestiune, pentru alte sisteme MASTER este o unitate dedicată, la această unitate nu se conecteaza
cititoare sau alte tipuri de intrări/ieşiri.
158
SISTEME DE CONTROL ACCES
- Interfeţe de cititoare: acest tip de unitate are rolul de a conecta echipamentele de câmp şi de a
trimite cererile de acces la unitatea master. Există şi unităţi care pot să ia decizia local, deoarece
au o copie a bazei de date în memoria proprie. În cazul în care conexiunea cu unitatea master este
întreruptă, aceste interfeţe de cititoare pot lua decizia de acordare a accesului pe baza Site Code-
ului card-ului.
- Unitate de control acces slave (unităţi locale): este cel mai uzual tip de unitate de control acces,
folosită în sisteme unde toate unităţile sunt controlate de software-ul de management. Această
unitate permite conectarea cititoarelor pentru un număr de 1,2 sau 4 uşi simple sau duble (o uşă
dublă este cea cu un cititor pe intrare şi unul pe ieşire), intrări auxiliare şi ieşiri auxiliare. În plus
fiecare unitate slave conţine o copie a bazei de date care îi permite să ia toate deciziile de acces.
Uneori la această unitate se pot conecta alte interfeţe de cititoare pentru care unitatea Slave devine
unitate Master, astfel încât se extinde numărul de cititoare controlate.
- Interfeţe de intrări/ieşiri: sunt unităţi speciale care permit conectarea unui număr de intrări/ieşiri
ce sunt folosite pentru diverse funcţii (interfaţare sisteme de alarmă, sisteme integrate, BMS,
CCTV, incendiu).
- Unităţi de control acces lifturi: aceste unităţi sunt destinate controlului lifturilor. Sunt unităţi cu
un număr mare de intrări/ieşiri şi cu 1, 2 sau 4 porturi de cititoare, care sunt montate în interiorul
cabinei. Există două tipuri de unităţi: standard sau de înaltă securitate. Cele standard permit
doar activarea butoanelor de acces pentru etajele din nivelul de acces al utilizatorului dar nu şi
monitorizarea butonului care a fost activat, astfel încât nu se ştie la ce etaj s-a oprit liftul. Această
funcţie este posibilă la unităţile de înaltă securitate care monitorizează şi starea butonului.
- Terminale de pontaj şi acces: sunt unităţi dedicate pentru funcţia de pontaj dar pot executa şi
funcţii specifice unui sistem de control acces. Uzual terminalele de control acces au o interfaţă
de utilizator formată din: tastatură, cititor de carduri, display LCD, butoane funcţionale ce pot fi
programate pentru diverse evenimente de pontaj şi/sau prezenţă. Acest tip de echipament are o
memorie suficient de mare pentru păstrarea evenimentelor de acces şi pontaj şi pot funcţiona atât
off-line cât şi on-line.
Metode de comunicaţie
Într-un sistem de control acces există mai multe metode de a transfera datele între diversele
echipamente. Între cititoare şi controllere am detaliat mai sus. Pentru comunicaţia dintre unităţile de
control acces se folosesc metode de comunicaţie serială pentru distanţe mari. Cele mai des folosite
protocoale de comunicaţie sunt: RS-485, RS-422 sau 20mA curent loop. Aceste protocoale sunt
protocoale de nivel electric, diferenţiale, multi-punct, transmisia făcându-se pe perechi torsadate.
Distanţele de transmisie tipice ajung la 1.200m. Totuşi aceste distanţe pot fi mărite folosind echipamente
de tip repetor/amplificator. În ultimul timp mulţi producători asigură conevertoare de fibră optică
astfel încât distanţele se pot mări până la câţiva kilometri.
Pentru comunicaţia dintre calculatorul de gestiune al sistemului şi sistemul de control acces
se foloseşte uzual protocolul RS-232. Acesta este un protocol serial de distanţă mică, ce permite
comunicaţia doar între două echipamente conectate la mediul de transmisie (punct la punct).
Dezavantajul acesteia este viteza mică de transmisie şi distanţa mică dintre echipamente şi calculatorul
de gestiune. Pentru depăşirea acestor dezavantaje se folosesc convertoare seriale RS-232/RS-485 care
permit mărirea până la 1.200 m a distanţei dintre calculator şi controller.
Comunicaţia în reţea folosind protocolul TCP/IP este din ce în ce mai folosită pentru o gamă
de aplicaţii de tip multi-site sau pentru sisteme single-site mai complexe. Unitatea de control acces
este dotată cu o interfaţă de reţea (de obicei un serial server) care permite conectarea oriunde în reţea
şi conectarea la unitate din orice punct al reţelei. Avantajele acestei metode de transmisie constau în:
viteza mare de transmisie, uşurinţa de conectare, distanţe mari de acoperit folosind protocoale de nivel
reţea, conectarea de la distanţă pentru monitorizare şi programare, posibilitatea de interconectare a
159
Viorel Tuleş
sistemelor distribuite pe arii mari folosind reţele tip LAN sau WAN, dar care logic aparţin aceluiaşi
sistem. În ultimul timp tendinţa de trecere la protocoale de comunicaţie TCP/IP s-a făcut simţită nu
doar la nivelul unităţilor de control acces ci şi la nivelul cititoarelor şi al unităţilor de intrări/ieşiri.
Există sisteme în care toată comuicaţia dintre elementele componente este realizată prin protocolul
TCP/IP. Toate elementele din sistem: cititoare, unităţi de intrare/ieşire (pentru contacte magnetice,
butoane de ieşire, comenzi etc.) au o placă de reţea. Topologia unui astfel de sistem este cea a unei
reţele LAN, în care toate elementele sistemului sunt egale din punct de vedere al comunicaţiei.
- topologia mixtă
- topologia buclă
160
SISTEME DE CONTROL ACCES
- topologia de reţea tip multi-site
CAPITOLUL 5
Software de control acces. Funcţii
Orice software de control acces utilizează pentru stocarea informaţiilor de setare a sistemului
şi istoricul de evenimente într-o bază de date. Dintre bazele de date cele mai utilizate menţionăm:
MS-SQL Server, MSDE, Interbase, FireFox, Microsoft Access, Oracle, baze de date proprietare. Din
punctul de vedere al operabilităţii software-ul de control acces poate fi de tip single user – folosit
doar de un singur operator la un moment dat sau poate fi de tip client–server, în care pot exista mai
mulţi operatori simultan fiecare executând un set de funcţii specifice pe un software client conectat
prin reţea la software-ul server. De exemplu pentru operatorii din dispeceratul de securitate se asigură
funcţiile de monitorizare evenimente, administratorul sistemului execută funcţii de configurare iar
managerii de departamente execută rapoartele de prezenţă pentru departamentele respective. Într-un
astfel de sistem funcţiile sunt executate distribuit, fiecare operator având un set de permisuni.
Caracteristici de bază:
Funcţii de programare. Aceste funcţii sunt specifice instalatorului şi sunt de obicei executate
doar la momentul punerii în funcţiune a sistemului. Aceste funcţii includ: definirea şi setarea
parametrilor de comunicaţie dintre unităţile de acces şi calculatorul de gestiune, setări specifice
fiecărui tip de echipament din sistem, incluzând unitatea de acces, tipul de cititor şi portul unde se
conectează în unitate, setări privind formatul cardului şi a caracteristicilor cardului etc..
Funcţii de administrare. Aceste funcţii sunt cele realizate de administratorul sistemului şi includ:
crearea de time-zone-uri (perioade de timp), crearea/modificarea nivelelor de acces şi a utilizatorilor de
carduri, execuţia de rapoarte şi gestiunea operatorilor şi a permisiunilor acordate acestora.
161
Viorel Tuleş
Noţiuni şi termeni folosiţi în sistemele de acces:
Cardholder - utilizatorul unui sistem de control acces, care are un card şi/sau cod PIN
Time zone - reprezintă o perioadă de timp în care utilizator poate să aibă acces într-o anumită zonă.
Reader group – grup de cititoare, folosit pentru crearea nivelelor de acces
Access Level, Clearence Code, Drept de Acces – acest concept stă la baza oricărui sistem de
control al acces-ului; acesta răspunde la întrebările unde? şi când? se poate intra. Un nivel de acces
este compus din una sau mai multe perechi „Grup de Cititoare, Time zone”. Pentru a răspunde la
întrebarea cine? se alocă nivelul de acces unui utilizator (cardholder).
Anti-passback: acest termen defineşte capacitatea sistemului de a interzice accesul unui card
când acesta este prezentat de două ori pe acelaşi sens fără ca el să fi fost prezentat pe sensul invers.
Regula care trebuie respectată este să se prezinte cardul atât la intrare cât şi la ieşire, succesiv. Există
două tipuri de antipassback: hardware şi software. Cel hardware interzice accesul cardului în zona de
antipassback iar cel software nu interzice accesul dar acest eveniment este semnalizat în software ca
eveniment de alarmă.
Un concept învecinat, este cel de arie sau zonă de antipassback. O arie de antipassback se
defineşte logic prin setarea cititoarelor de intrare şi ieşire din acea arie. Un utilizator figurează în
interiorul ariei de antipassback indiferent pe la ce cititor a intrat şi poate să iasă din arie pe la oricare
alt cititor de ieşire trecând într-o altă arie de antipassback. Ţinând cont de acest concept există câteva
tipuri de antipassback: local, zonal sau temporar.
• local antipassback: acest tip de antipassback se aplică doar pentru două cititoare conectate la o
singura uşă de acces (interior, exterior), uzual conectate la aceeaşi unitate de control acces
• zonal antipassback: se foloseşte de conceptul de arie de antipassback şi se aplică pentru mai mult
de două cititoare conectate la unităţi diferite, cititoare care fac parte dintr-o arie de antipassback
• timed antipassback (temporar): este o formă de antipassback care interzice accesul pe acelaşi
cititor pentru un timp prestabilit, dacă timpul dintre cele două accesări este mai mic decât acel
timp prestabilit, astfel se produce, de fapt, o întârziere a utilizatorului în cazul în care acesta
încalcă regula de antipassback. După trecerea acelui timp starea de antipassback dispare.
Implementarea ariei de antipassback permite cunoaşterea strictă a numărului de persoane
aflate într-un anumit spaţiu şi, implicit, luarea unor decizii pe baza prezenţei/absenţei utilizatorilor
în acea arie (de exemplu se poate produce auto-armare sau activarea/dezactivarea unor intrări sau
acţionarea unor ieşiri).
Drepturi/permisiuni. Fiecare operator al unui software de control acces poate să aibă drepturi
diferite, alocate de admistratorul sistemului. Acesta poate crea grupuri de permisiuni sau profile de
utilizator în care sunt setate funcţiile alocate pentru acel nivel de permisiune.
Funcţii de monitorizare şi raportare. Toate evenimentele din sistem sunt afişate în timp real şi
stocate în baza de date pentru raportare ulterioară după criterii multiple.
Funcţii de mentenanţă . În această grupă de funcţii se găsesc instrumente de monitorizare şi
diagnoză pentru echipamentele din sistem şi pentru baza de date, incluzând back-up/restore şi arhivare.
Sunt utile pentru verificarea funcţionării componentelor din sistem şi detectarea stărilor de defect.
ba
163
STANDARDE PENTRU SISTEMELE DE ALARMĂ
CUPRINS
1. Introducere
2. Ce este standardul? Ce este standardizarea?
2.1. Standard
2.2. Diferenţa dintre standarde şi reglementări
2.3. Standardizare
2.4. Consens
2.5. Organisme și organizații de standardizare recunoscute
2.5.1. Organisme naţionale de standardizare
2.5.2. Organizaţii europene de standardizare
2.5.3. Organizaţii internaţionale de standardizare
2.6. Aplicare voluntară
3. Beneficiile standardizării
3.1. Avantajele utilizării standardelor
3.2. Rolul standardelor în susţinerea creşterii competitivităţii
4. Tipuri de standarde
5. Standardizarea în România
5.1. Scurt istoric
5.2. Organismul național de standardizare
5.3. Obiectivele standardizării naționale
5.4. Principiile de bază ale standardizării naționale
5.5. Standarde metodologice
5.6. Elaborarea standardelor române originale
5.7. Examinarea periodică a standardelor române
5.8. Structura şi forma de prezentare a standardelor române
5.9. Indicativul standardelor române
5.10. Indicarea referirilor la standarde
5.11. Adoptarea standardelor europene ca standarde române
5.12. Adoptarea standardelor internaţionale ca standarde române
5.13. Noțiuni privind modul de redactare al standardelor
5.14. Redactarea standardelor în IMM-uri
5.15. Copyright
6. Comitete tehnice de standardizare
6.1. Structură organizatorică
6.2. Mod de lucru
6.3. Avantajele participării ca membri în comitetele tehnice
7. Activități de standardizare europeană şi internaţională
7.1. Elaborarea standardelor europene
7.2. Identificarea standardelor europene
7.3. Elaborarea standardelor internaționale
7.4. Participarea specialiștilor români la elaborarea standardelor europene şi
internaţionale
8. Standarde pentru sistemele de alarmă
8.1. Comitete tehnice naționale pentru sistemele de alarmă și domenii asociate
8.2. Serii de standarde pentru sistemele de alarmă
164
8.3. Cerinţe generale pentru sistemele de alarmă
8.4. Sisteme de alarmă împotriva efracţiei şi jafului armat
8.5. Sisteme de supraveghere video
8.6. Sisteme de control al accesului
8.7. Sisteme de alarmă socială
8.8. Sisteme şi echipamente de transmisie a alarmei
8.9. Centre de supraveghere şi recepţie a alarmei
8.10. Sisteme de alarmă combinate și integrate
8.11. Sisteme de detectare şi de alarmă la incendiu
8.12. Standarde privind prevenirea infracționalității prin urbanism
8.13. Alte standarde europene privind sistemele de alarmă elaborate de organizaţiile
europene de standardizare
8.14. Alte standarde internaţionale privind sistemele de alarmă elaborate de Comisia
Electrotehnică Internaţională (IEC)
9. Directivele europene şi sistemele de alarmă
9.1. Standarde armonizate
9.2. Directive „Noua Abordare”
9.3. „Noua Abordare” şi sistemele de alarmă
10. Marcajul CE
10.1. Ce este marcajul CE?
10.2. Ce este anexa ZA?
11. Certificare
12. Surse de informare privind standardele şi standardizarea
12.1. ICS - Clasificarea internațională a standardelor
12.2. Cum caut un standard român?
12.3. Ce este InfoStandard WEB?
12.4. Ce este InfoStandard CLOUD?
12.5. Cum caut un standard european?
12.6. Cum caut un standard internațional?
12.7. Buletinul standardizării
12.8. Achiziționarea standardelor
13. Abrevieri
14. Bibliografie
15. Anexă – Clasificarea Internaţională a Standardelor
165
Teodor Stătescu
1. Introducere
Preocupările privind standardizarea par a fi vechi de când lumea. Sunt numeroase exemplele
de standardizare (mai ales în ceea ce privește unitățile de măsură și tehnicile de fabricație), datând
din cele mai vechi timpuri și transmise, la început, pe cale orală. Un astfel de caz ar putea fi exemplul
vaselor din ceramică de utilizare curentă (pentru păstrarea și gătitul produselor), realizate respectând
anumite modele bine definite, încă din epoca neolitică.
Dacă în exemplul menționat mai sus este vorba despre o standardizare spontană, în alte cazuri
standardizarea a fost impusă prin decizii politice. Astfel în timpul domniei împăratului chinez Shi
Huangdi (dinastia Qin, 260 î.Hr. – 210 î.Hr.), care a realizat unificarea teritoriului chinez sub o singură
autoritate, a fost impusă și unificarea sistemelor de măsuri și greutăți. Totodată, pentru stimularea
economiei și schimburilor de mărfuri, pentru circulația pe noile rute construite, a fost definit și impus
un ecartament al roților carelor.
În secolul XVII, în Franța, sub regele Ludovic al XV-lea, Jean-Baptiste Vaquette de Gribeauval
(1715 - 1789), inspector general de artilerie, a standardizat și a redus numărul de calibre ale tunurilor,
asigurând interschimbabilitatea și în acest fel o netă superioritate tehnică față de celelalte armate din
Europa.
Relevantă din punct de vedere al standardizării este și adoptarea ecartamentului căilor ferate.
Cel mai răspândit ecartament (cca. 60% din rețelele feroviare ale lumii) este de 1435 mm și a fost
adoptat inițial în Marea Britanie în anii revoluției industriale. Acest ecartament este practic un
standard, care n-a fost impus dar care s-a răspândit natural odată cu dezvoltarea economică și care
este foarte dificil de schimbat.
Există însă și exemple în care standardizarea a întârziat. Acesta este și cazul standardizării
frecvenței curentului electric alternativ. Caracteristicile generatoarelor, transformatoarelor,
motoarelor, iluminatului și liniilor de transport sunt influențate de frecvența curentului. În cele mai
multe țări frecvența curentului este de 50 Hz (în Europa, Asia și Africa), dar este de 60 Hz în America
de Nord. Explicația este aceea că, electricienii americani au considerat că aceasta ar trebui să fie
60 Hz (argumentul fiind că frecvența, inversul perioadei, este în relație cu timpul și deci trebuie sa
se integreze în sistemul de diviziune a timpului: 60 secunde într-un minut, 60 minute într-o oră), iar
cei europeni 50Hz (argumentul fiind că sistemul sexagesimal a fost abandonat în favoarea sistemului
zecimal și au ales o valoare rotundă: 50)
Standardele sunt prezente în viața de zi cu zi, chiar dacă nu ne dăm seama de aceasta. Deși cel
mai adesea când ne referim la standarde, avem în vedere doar dimensiunea, caracteristicile tehnice
etc., uneori standardizarea poate fi exprimată și în alți termeni, cum ar fi limbajul folosit. De exemplu,
în vorbirea curentă, pentru o persoană, „rece” poate însemna „foarte rece” sau „cald” în funcție de
zona climatică în care trăiește. Tot astfel, în funcție de cine privește un obiect acesta poate fi „mic”,
„mare” sau „mai mare”.
Dimensiunile colii de hârtie A4 (297 mm x 210 mm) sunt un alt exemplu de standardizare
întâlnit în viața de zi cu zi, fără să conștientizăm acest lucru. Dimensiunile colilor de hârtie au fost
pentru prima dată standardizate în Germania, în anul 1922, de DIN (Deutsches Institut für Normung).
În prezent este în vigoare standardul ISO 216:2007 (adoptat ca standard român SR ISO 216:2008).
Cardul bancar este un alt exemplu sugestiv de standardizare și universal recunoscut. Desigur
nimeni nu poate împiedica o bancă să emită un card de alte dimensiuni sau, de exemplu, dotat cu mai
multe cip-uri. Dar unde ar putea utiliza clienții acestei bănci aceste carduri nestandardizate?
Fie și numai exemplele de mai sus arată clar că standardele fac viaţa mai uşoară atât
consumatorilor, cât şi producătorilor, fără să împiedice în același timp evoluția tehnică, iar
standardizarea poate oferi beneficii imense comerțului.
Cu toate acestea, la fel ca şi în cazul cardurilor de credit, nimeni nu este obligat să respecte
standardele, cu condiţia ca produsele să fie sigure şi potrivite scopului lor. Deși standardele nu sunt
obligatorii, producătorii care nu le respectă trebuie să se aștepte la o acceptare dificilă a produselor
lor de către consumatori.
166
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Utilizarea standardelor în domeniul sistemelor de alarmă nu face excepție. Dacă firmele
producătoare de sisteme de alarmă sunt în cea mai mare parte conştiente de utilizarea standardelor,
cei care doresc să-şi instaleze astfel de sisteme îşi dau seama de necesitatea lor abia atunci când încep
să-şi pună problema condiţiilor pe care trebuie să le îndeplinească acestea pentru a funcţiona corect,
sigur şi eficient, indiferent de condiţiile locale.
Alegerea unui sistem de alarmă mai mult sau mai puţin eficient, mai scump sau mai ieftin, în
funcţie de valorile ce trebuie protejate este doar primul pas. Cel de-al doilea pas este acela de a fi sigur
că soluţiile ce ţi se oferă de una sau mai multe firme producătoare îndeplinesc prescripţiile tehnice
necesare pentru o funcţionare corectă.
În mod cert, standardele răspund în primul rând unei necesități privind caracteristicile
produselor și definirea lor cât mai precisă dar acestea trebuie să fie acceptate atât de furnizor cât și
de distribuitori, dar mai ales de către clienți. Această necesitate este întărită de o realitate a zilelor
noastre: concurența. Atunci când clientul are de ales între două produse asemănătoare, trebuie să aibă
posibilitatea de a le compara. Standardele sunt instrumentele care asigură o concurență loială.
Schimburile economice de astăzi se realizează în cadrul unui context complex de mondializare.
Toți operatorii economici caută să utilizeze cele mai bune metode de efectuare a unor tranzacții foarte
clare cu partenerii săi și să ofere consumatorilor produse și servicii sigure și de calitate. Atingerea
acestor obiective, la nivel național, european și internațional poate fi realizată cu ajutorul standardelor.
Principalele scopuri ale standardele din ziua de azi sunt stabilirea condițiilor tehnice care
trebuie îndeplinite de un produs, condițiile și metodele în care acesta este fabricat, încercările la care
trebuie supus sau calitatea serviciilor. Standardele sunt documentele de referință care reflectă stadiul
de dezvoltare al tehnicii și științei, la un moment dat.
Nevoia continuă de siguranță și securitate precum și preocuparea constantă privind creșterea
ratei criminalității și a terorismului sunt principalii factori de dezvoltare a pieței sistemelor de alarmă.
În ultimele decenii, sistemele de alarmă au fost tot mai mult utilizate împotriva efracției, a jafului
armat, la detectarea incendiilor și la evacuarea în caz de urgență. În același timp, datorită apariției
unor necesități noi, cum ar fi îmbătrânirea populaţiei, dar și ca urmare a progreselor tehnologice în
domeniul electronic, care permit o gamă mai largă de aplicaţii, sistemele de alarmă au devenit foarte
utilizate în supravegherea video şi ca sisteme de alarmă socială. În plus faţă de pieţele tradiţionale, cum
ar fi în afaceri sau în clădiri guvernamentale, extinderea de control acces si sisteme de supraveghere
video este o consecinţă a unei nevoi tot mai mare pentru mai multă siguranţă şi securitate în locuri
rezidenţiale, cum ar fi case, hoteluri, spitale şi şcoli.
Şi atunci urmează alte întrebări. Ce standarde tehnice trebuie să respecte? Există astfel de
standarde? Firmele ofertante de sisteme de alarmă le respectă? În cele ce urmează sunt prezentate
informații privind:
- standardele și activitatea de standardizare (organisme și organizații de standardizare,
beneficiile standardizării, tipuri de standarde, comitete tehnice de standardizare privind
sistemele de alarmă, elaborarea standardelor, standarde europene și internaționale),
- indicarea referințelor la standarde în documente,
- standardele din domeniul sistemelor de alarmă (cerințe generale, sisteme de alarmă
împotriva efracției și jafului armat, supraveghere video, controlul accesului, alarme
sociale, sisteme și echipamente de transmisie a alarmei, centre de supraveghere și recepție
a alarmei, sisteme de alarmă combinate sau integrate, sisteme de detectare și de alarmă
la incendiu, standarde privind prevenirea infracționalității prin urbanism, alte standarde
privind sistemele de alarmă),
- directivele europene și marcajul CE,
- certificarea voluntară (mărcile SR și Keymark),
- sursele de informare privind standardele române, europene și internaționale.
167
Teodor Stătescu
2. Ce este Ce este standardul? Ce este standardizarea?
2.1 Standard
Standardul este un document care stabilește cerințele pentru un anumit produs, material,
component, sistem sau serviciu sau descrie o metodă de încercare sau o procedură care trebuie
urmată. Standardele furnizează persoanelor fizice sau juridice o bază comună de înțelegere reciprocă.
Prin asigurarea compatibilității și interoperabilității componentelor, produselor și serviciilor,
standardele aduc beneficii importante atât producătorilor cât și utilizatorilor în special prin reducerea
costurilor, îmbunătățirea performanțelor și securității produselor. Prin natura lor, standardele stabilesc
un compromis între dezvoltarea tehnologică la un moment dat şi cerințele economice. Standardul
reprezintă tehnologie şi „ştiinţa de a face”.
În conformitate cu standardul european EN 45020:2006 (care a fost adoptat ca standard
român SR EN 45020:20071, „standardul este un document, stabilit prin consens şi aprobat de un
organism recunoscut, care furnizează, pentru utilizări comune şi repetate, reguli, linii directoare sau
caracteristici pentru activităţi sau rezultatele lor, în scopul obţinerii unui grad optim de ordine într-un
context dat”. Această definiție este identică cu definiția adoptată pe plan internațional în Ghidul ISO/
IEC 2:2004 și este practic preluată de către toate organismele naționale de standardizare.
Prin definiție standardul este un document accesibil și disponibil pentru toți factorii interesați
care doresc să-l utilizeze. Pentru aceasta organismele și organizațiile de standardizare publică și vând
standardele elaborate.
Standardele se elaborează întotdeauna prin asigurarea unui consens al tuturor factorilor
interesați în domeniul de aplicare al standardului.
Conform aceleiași definiții, un document devine standard atunci când este aprobat de un
organism recunoscut. Organisme recunoscute sunt organismele naționale de standardizare (unul
singur în fiecare țară), organizațiile regionale de standardizare (de exemplu cele europene) sau
organizațiile internaționale de standardizare.
Standardele sunt voluntare, ceea ce înseamnă că producătorii și/sau utilizatorii nu sunt
obligați din punct de vedere legal să le aplice.
2.3 Standardizare
Pornind de la definiția standardului, menționată mai sus, standardizarea este întreaga activitate
care are ca rezultat un standard, începând cu elaborarea și terminând cu aplicarea sa.
În România activitatea de standardizare este stabilită prin Legea nr. 163/2015 care a fost
elaborată cu respectarea dispoziţiilor prevăzute în Regulamentul (UE) nr. 1025/2012 al Parlamentului
European. Legea menţionează că standardizarea este o „activitate specifică desfășurata de un
organism recunoscut, prin care sunt elaborate, aprobate, revizuite, modificate, adoptate şi anulate
standarde şi alte documente de standardizare, destinate unei utilizări comune şi repetate”.
Standardizarea poate avea unul sau mai multe obiective specifice, în special de a asigura
aptitudinea de utilizare a unui produs, proces sau serviciu. Astfel de obiective pot fi, printre altele,
controlul varietăţii, comoditatea de utilizare, compatibilitatea, interschimbabilitatea, sănătatea,
securitatea, protecţia mediului, protecţia unui produs, înţelegerea mutuală, performanţele economice,
comerţul. Pot exista şi suprapuneri ale acestor obiective.
1 R EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui standard este
disponibil pe www.asro.ro ).
168
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Principalul avantaj al standardizării este obţinerea unei mai bune adaptări a produselor,
proceselor şi serviciilor la scopurile cărora le sunt destinate, prin prevenirea barierelor din calea
comerţului şi prin uşurarea cooperării tehnologice internaţionale.
Regulamentul (UE) nr. 1025/2012 menționează că ”obiectivul principal al standardizării
îl constituie definirea unor specificații voluntare de ordin tehnic sau calitativ care să poată fi
respectate de produsele, procesele de producție sau serviciile actuale sau viitoare. Standardizarea
poate viza diferite aspecte, precum standardizarea diferitelor clase sau dimensiuni ale unui anumit
produs sau specificațiile tehnice de pe piețele de produse sau servicii pentru care compatibilitatea și
interoperabilitatea cu alte produse sau sisteme sunt esențiale”.
2.4 Consens
Un document, poate conține cerințe pentru un produs sau pentru un serviciu, în ceea ce
privește dimensiunile, încercările, condițiile de securitate, terminologie, simboluri, ambalaj, marcaj
etc., fără ca acesta să fie un standard. Un astfel de document poate fi o reglementare tehnică elaborată,
de exemplu, de o autoritate publică, care însă nu are obligația de a consulta sau de a cădea de acord
asupra conținutului cu partenerii social-economici.
Altfel stau însă lucrurile în cazul standardelor în care consultarea și acordul asupra conținutului
este obligatoriu. Stabilirea prin consens a conținutului unui standard are în vedere asigurarea unui
“acord general caracterizat prin absenţa unei opoziţii susţinute faţă de un aspect esenţial al unui
subiect, din partea unei părţi importante a celor interesaţi şi printr-un proces care implică luarea în
considerare a punctelor de vedere ale tuturor părţilor interesate şi apropierea eventualelor poziţii
divergente”2. Consensul nu implică neapărat unanimitatea și este ceva greu de explicat şi încă şi mai
greu de realizat. De aceea organismele și organizațiile de standardizare nu publică un standard decât
atunci când reușește să asigure consensul asupra textului, printr-o anchetă publică, cu scopul de a
avea acceptul, pe cât posibil, tuturor factorilor interesați, și nu numai a celor care au participat efectiv
la elaborare. De abia la sfârșitul acestei perioade de anchetă publică, organismul de standardizare
poate publica standardul.
Lucrările de standardizare se desfășoară în cadrul unor comitete tehnice cu activitate bine
stabilită pentru un anumit domeniu, din care pot face parte toți factorii interesați și în care hotărârile
se iau prin consens (spre deosebire de elaborarea reglementărilor, standardelor profesionale sau
standardelor de firmă, care se elaborează în cadrul unui grup restrâns, care nu reprezintă decât
propriile interese, la nivel de asociație sau de firmă). Dacă unanimitatea nu este posibilă, președintele
comitetului tehnic va căuta întotdeauna obținerea consensului.
Pe plan regional și internațional, deschiderea şi transparenţa presupun ca toate ţările respective
să poată participa la procesul de elaborare şi ca toate părţile interesate să poată face comentarii, cu
asigurarea faptului că acele comentarii vor fi luate în considerare în mod corespunzător. Echilibrul
înseamnă reconcilierea necesităţilor şi priorităţilor diferitelor ţări, ale firmelor mari şi mici, ale
legiuitorilor, ale universităţilor, ale utilizatorilor, ale consumatorilor şi ale publicului în general.
Experţii dintr‑un comitet tehnic de standardizare sunt vârful unui aisberg. În spatele lor se află o
reţea de comitete tehnice naţionale „oglindă”, ale căror membri fac parte din foarte multe grupuri de
interese, pe care ei le reprezintă. Această reţea mondială este sprijinită de o infrastructură, atât la nivel
central în ISO, IEC, CEN, CENELEC sau ETSI, cât şi la nivel naţional, de către membrii acestor
organizaţii internaţionale sau europene.
170
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Prin Ghidurile CEN/CENELEC sunt stabilite trei categorii de membri ai organizaţiilor
europene de standardizare: membri cu drepturi depline, membri afiliaţi şi parteneri în standardizare.
Membrii cu drepturi depline ai CEN sunt organismele naţionale de standardizare din 34
de țări (Austria, Belgia, Bulgaria, Cehia, Cipru, Croația, Danemarca, Elveția, Estonia, Finlanda,
3
Fosta Republică Iugoslavă a Macedoniei, Franța, Germania, Grecia, Irlanda, Islanda, Italia, Letonia,
Lituania, Luxemburg, Malta, Marea Britanie, Norvegia, Olanda, Polonia, Portugalia, România,
Serbia, Slovacia, Slovenia, Spania, Suedia, Turcia, Ungaria). Standardele europene elaborate de către
CEN trebuie acceptate și recunoscute de către toate aceste țări iar standardele naționale conflictuale
trebuie anulate.
Membrii afiliați ai CEN sunt ţări care au relaţii strânse cu Uniunea Europeană şi care sunt
formal recunoscute ca posibile viitoare ţări membre ale Uniunii Europene. Acestea fac eforturi vizibile
pentru adoptarea standardelor europene şi au o contribuţie semnificativă în activitatea comitetelor
tehnice de standardizare. În această situaţie sunt 11 țări din estul Europei (Azerbaidjan, Moldova,
Belarus, Ucraina, Georgia), din Balcani (Bosnia și Herțegovina, Muntenegru, Albania), și din Orientul
Mijlociu (Egipt, Iordania, Liban).
În categoria partenerilor în standardizare sunt incluse ţările care este puţin probabil să devină
membri cu drepturi depline sau membri afiliaţi fie din motive politice fie din raţiuni geografice. În
această categorie intră Israelul, Libia, Marocul şi Tunisia. Acestea pot participa la procesul elaborării
standardelor europene, pot adopta standardele europene ca standarde naţionale dar nu au drept de vot.
Membru al CEN nu poate fi decât un singur organism național de standardizare din fiecare
țară. România este membru cu drepturi depline al CEN din anul 2006 (membru afiliat din anul 1991).
3. Beneficiile standardizării
În condiţiile în care pe piaţa mondială concurenţa este din ce în ce mai puternică, standardizarea
constituie un factor important în menţinerea pe piaţă şi acapararea de noi segmente ale acesteia.
Standardele reprezintă o parte importantă a cerinţelor pieţei şi deci, fără utilizarea şi recurgerea la
acestea, cu greu se poate imagina derularea unor afaceri, indiferent de piaţă.
Standardele constituie cea mai importantă poziţie în relaţia care se stabileşte între o firmă şi
clienţii săi. Deşi prin lege standardele sunt voluntare, aplicarea poate deveni obligatorie prin referirile
care se fac la ele în clauzele contractuale.
Sunt cazuri când pentru anumite produse nu există standarde naţionale, europene sau
internaţionale. În acest cazuri, operatorii economici au de ales între a aştepta până când alţii vor
elabora un standard în domeniul respectiv sau a încerca să influenţeze procesul de standardizare prin
elaborarea de documente tehnico-economice la nivel de firmă care ulterior să fie transformate în
standarde naţionale, europene sau internaţionale.
Totuşi, trebuie recunoscut că majoritatea operatorilor economici nu sunt în măsură să
influenţeze procesul de standardizare, ei având doar opţiunea de a recurge sau nu la utilizarea unor
standarde, care în marea majoritate a cazurilor este o alegere între consolidarea sau diminuarea
poziţiei lor pe piaţă. Rezultă deci că standardele de produs sunt cele mai importante şi prin utilizarea
lor orice operator economic îşi poate crea propriile avantaje cu privire la relaţiile cu proprii furnizori.
Produsele şi serviciile pot deveni competitive fie pe piaţa europeană fie pe cea internaţională
numai prin îmbunătăţirea calităţii produselor. Acest deziderat se obţine prin prevederea unor
caracteristici şi metode de încercare unice, recunoscute la nivel naţional, european şi internaţional, pe
baza unei evaluări a conformităţii produselor.
Odată cu deschiderea pieţelor şi în actualul context concurenţial, pentru a alege corect un
furnizor şi a obţine astfel un produs sau un serviciu de bună calitate, cumpărătorul are tot interesul de
a face apel la standarde.
174
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• dezvoltarea pieţelor comerciale prin armonizarea regulilor si practicilor şi reducerea
restricţiilor tehnice;
• claritatea tranzacţiilor prin ajutorul dat la definirea cerinţelor, prin optimizarea relaţiilor
clienţi-furnizori, prin furnizarea unui referenţial tehnic al produselor şi serviciilor, prin
reducerea costurilor încercărilor suplimentare.
4. Tipuri de standarde
Standardele pot fi clasificate fie după aria geografică în care se aplică fie după conținutul lor.
Din punct de vedere al ariei geografice de aplicare a unui standard, aceste standarde pot fi:
• standarde internaţionale: standarde care sunt elaborate şi adoptate de către o organizaţie
internaţională de standardizare (ISO, IEC şi ITU);
• standarde regionale: standarde care sunt elaborate şi adoptate de către o organizaţie
regională de standardizare (în Europa, CEN, CENELEC şi ETSI);
• standarde naţionale: standarde care sunt elaborate şi adoptate de către un organism
naţional de standardizare (în România - ASRO, în Germania - DIN, în Franţa - AFNOR,
în Marea Britanie - BSI etc.).
O altă clasificare a standardelor este după conţinutul lor. Aceste tipuri de standarde (după
conținut) nu se exclud mutual; de exemplu, un standard de produs, poate fi considerat în acelaşi
timp şi un standard de încercare dacă el prevede metode de încercare referitoare la caracteristicile
produsului respectiv. Pot fi deci menţionate următoarele tipuri de standarde5:
• standarde de bază: standarde care conţin prevederi generale sau care au o aplicare
generală pentru un anumit domeniu; aceste standarde pot fi utilizate fie ca standarde cu
aplicare directă fie ca bază pentru alte standarde;
• standarde de terminologie: standarde care specifică, termenii utilizați într-un anumit
domeniu. În cele mai multe cazuri, termenii sunt prezentați împreună cu definiţiile lor şi
uneori sunt însoțiți de note explicative, simboluri, figuri, exemple etc.;
5 Conform SR EN 45020:2007, Standardizare şi activităţi conexe. Vocabular general (textul integral al acestui
standard este disponibil pe www.asro.ro).
175
Teodor Stătescu
• standarde de încercare: standarde care specifică metode de încercare destinate verificării
unui produs sau unui material. Uneori aceste standarde conțin și alte prevederi referitoare
la încercări, cum ar fi: ordinea încercărilor, eşantionarea sau utilizarea metodelor statistice;
• standarde de produs: standarde care specifică din condiţiile pe care trebuie să le
îndeplinească un produs sau o grupă de produse pentru a asigura aptitudinea de funcționare
a acestuia/acestora. Un standard de produs poate să conţină, în afară de condiţiile
privind aptitudinea de funcționare, fie în mod direct, fie prin referiri, elemente privind
terminologia, eşantionarea, încercarea, ambalarea, etichetarea şi uneori condiţii privind
tehnologia. Un standard de produs poate să conțină toate condiţiile necesare sau numai o
parte a lor (de exemplu: standarde de dimensiuni, standarde pentru materiale sau standarde
pentru condiţii de livrare). În unele cazuri, standardele de produs sunt caracterizate ca
fiind “standarde orizontale” pentru ca acestea se referă la caracteristicile generale comune
ale unui mare număr de produse;
• standarde de proces: standarde care specifică condiţiile pe care trebuie să le îndeplinească
un proces pentru a asigura aptitudinea de utilizare a acestuia;
• standarde pentru serviciu: standarde care specifică toate sau numai o parte din condiţiile
pe care trebuie să le îndeplinească un serviciu pentru a asigura aptitudinea de utilizare
a acestuia. Aceste standarde cuprind o descriere detaliată a caracteristicilor serviciului
precum și criteriile de acceptabilitate. Standardele pentru serviciu pot fi elaborate în domenii
ca, de exemplu: curăţătorii, service-uri auto, administrarea hotelurilor, transporturi, ,
telecomunicaţii, asigurări, bănci sau comerţ;
• standarde de interfaţă: standarde care specifică condiţii referitoare la compatibilitatea
produselor sau a sistemelor unele cu altele.
5. Standardizarea în România
177
Teodor Stătescu
publicarea
Standardul aprobat este publicat de ASRO și pus la dispoziția
standardului
factorilor interesați.
În scopul constituirii unui consens cât mai larg, organismul național de standardizare supune
proiectul (elaborat prin consensul membrilor comitetului tehnic) unei anchete publice pe parcursul
căreia pot lua cunoștință de conținutul viitorului standard și eventuali alți factori interesați care nu
sunt membri ai comitetului tehnic. Titlul viitorului standard este publicat în Buletinul standardizării,
menţionându-se şi data până la care se pot transmite observaţii. Comentariile primite sunt analizate
de membri comitetului tehnic și stabilesc forma finală a standardului. Proiectele standardelor aflate în
anchetă publică (http://www.asro.ro/?page_id=1211) pot fi solicitate şi obţinute de la ASRO utilizând
adresa standarde@asro.ro.
Toate documentele rezultate pe parcursul procesului de elaborare (cu excepția formei finale
care se publică) sunt disponibile și sunt difuzate de secretarul comitetului tehnic, de regulă în format
electronic, atât membrilor cât şi preşedintelui. Documentele sunt adresate nominal şi nu pot fi făcute
publice sau utilizate în alte scopuri decât pentru lucrările comitetului tehnic respectiv.
179
Teodor Stătescu
• termenii și definițiile,
• principalele prevederi – condiții, metode de încercare etc.,
• anexe normative sau informative – anexele normative conțin prevederi suplimentare celor
din cuprinsul standardului; anexele informative, nu trebuie să conțină condiții tehnice ci
doar informații suplimentare destinate să ușureze înțelegerea sau utilizarea standardului.
• bibliografie.
Forma grafică și conținutul coperții (pagina de titlu) s-au schimbat în decursul timpului.
Astăzi este în vigoare forma grafică precizată în standardul SR 10000‑4:2012 (a se vedea în figura de
mai jos)7. În această figură este prezentată (în scop didactic) un exemplu de copertă a unui standard
român, care a adoptat un standard european. În acest exemplu se pot observa informațiile pe care
le poate include coperta unui standard român. Cu mici diferențe, coperta este similară și pentru
amendamentele la standardele române.
De menţionat că standardele aprobate şi tipărite până la apariţia acestui standard rămân
valabile, chiar dacă au o altă formă grafică şi alt conţinut, până la anularea lor.
180
STANDARDE PENTRU SISTEMELE DE ALARMĂ
11 Semnul pentru copyright, sigla ASRO și textul tip privind drepturile de autor
Referința (este modul corect în care trebuie indicat standardul în proiecte, documente, cataloage
12
etc.), în colțul din stânga jos (de exemplu Ref.: SR EN 50132-5:2004)
13 Ediția standardului (de exemplu Ediția 3 – o ediție nouă care înlocuiește o ediție anterioară)
181
Teodor Stătescu
În exemplul de mai sus, standardul european EN 50132-5:2001, care a fost disponibil în anul
2001, a fost adoptat ca standard român (dar netradus) la 6 septembrie 2004 (SR EN 50132-5:2004) și
a fost disponibil ca standard român, în limba română, la 30 septembrie 2007.
• SR EN, standardele care au adoptat standarde europene CEN,CENELEC sau ETSI (de
exemplu SR EN 50131-1:2007);
• SR HD, standarde române care au adoptat un document de armonizare european
(Harmonization Document, de exemplu SR HD 60364-7-722:2012)
• SR CLC/TS, standardele care au adoptat specificaţii tehnice CENELEC (de exemplu
SR CLC/TS 50136-7:2007);
• SR CEN/TS, standardele care au adoptat specificaţii tehnice CEN (de exemplu SR CEN/
TS 54-14:2011);
• SR CLC/TR, standardele care au adoptat rapoarte tehnice CENELEC (de exemplu
SR CLC/TR 50456:2012);
• SR CEN/TR, standardele care au adoptat rapoarte tehnice CEN;
• SR CWA, standardele care au adoptat acord de grup de lucru (CEN/CENELEC
Workshop Agreement – CWA, de exemplu SR CEN/TR 13201-1:2011);
• SR ENV, standardele care au adoptat prestandarde europene (de exemplu
SR ENV 13481‑6:2002);
• SR ETSI TS, standardele care au adoptat standarde europene ETSI cu statutul de
specificație tehnică (de exemplu SR ETSI TS 101 733 V1.7.3:2007);
• SR ETSI TBR, standardele care au adoptat standarde europene ETSI cu statutul de
reglementări tehnice (Technical Basis for Regulation)
• SR EN ISO, standardele care au adoptat standarde europene, care la rândul lor au
adoptat standarde internaţionale ISO (de exemplu SR EN ISO 389-3:2002);
• SR IEC, standardele care au adoptat standarde internaţionale IEC (de exemplu
SR IEC 60839‑10-1:2001);
• SR IEC/TR, standardele care au adoptat standarde internaţionale IEC cu statutul de
raport tehnic (de exemplu, SR IEC/TR 61439-0:2013)
182
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• SR ISO, standardele care au adoptat standarde internaţionale ISO (de exemplu
SR ISO 4:2000);
• SR ISO/TR, standardele care au adoptat standarde internaţionale ISO cu statutul de
raport tehnic (de exemplu SR ISO/TR 10013:2003);
• SR ISO/IEC, standardele care au adoptat standarde internaţionale comune ale ISO şi
IEC (de exemplu, în domeniul tehnologiei informaţiei, JTC1, SR ISO/IEC 27000:2012).
În cazul în care unui standard român deja publicat i se aduc modificări, adăugări sau eliminări
de text, acestea se publică într-un document separat, cu denumirea de amendament. Notarea sa se
face specificând indicativul standardului urmat de o linie oblică, litera A, numărul de amendamentului
și anul aprobării amendamentului (de exemplu SR EN 50131-1:2007/A1:2010).
Eliminarea unor erori tipografice, de ordin lingvistic sau erori similare dintr-un standard deja
publicat se face prin publicarea unui document separat denumit erată. Notarea se face specificând
indicativul standardului urmat de o linie oblică, litera C (corrigendum), numărul eratei și anul aprobării
(de exemplu SR EN 60870-5-4:1998/C1:1999).
183
Teodor Stătescu
Referirea la standardele romane în acte normative trebuie să fie astfel formulată încât aceasta
să nu fie cu caracter obligatoriu (fac excepție referirile care țin de protecția vieții, a sănătății, a mediului
și similare). În funcție de situație, se utilizează formulări cum ar fi: ”se recomandă prevederile din
standardul / standardele …” sau ”… se recomandă să se efectueze în conformitate cu standardul
/ standardele …”. Trimiterile se fac numai la standarde române în vigoare (originale sau care au
adoptat standarde europene / internaționale).
Indiferent de tipul documentului în care se face referire la un standard, aceasta trebuie să
precizeze indicativul standardului român (de exemplu SR EN 50131‑8:2010) şi nu direct indicativul
standardului european sau internațional (de exemplu EN 50131-8:2009). Trimiterile directe la
indicativele standardelor europene, internaţionale sau naţionale ale altor ţări sunt incorecte deoarece
acestea nu au caracterul unor documente tehnice recunoscute şi aplicabile în România decât dacă sunt
adoptate ca standarde române.
Metoda de adoptare a unui standard european prin confirmare se face prin simpla publicare
în Buletinul Standardizării (publicație oficială a organismului național de standardizare), a unei note
de confirmare a adoptării, care cuprinde indicativul, anul adoptării, titlul standardului român (în limba
română), declaraţia conform căreia standardul european are statutul unui standard român şi data de
la care acest statut este acordat.
Standardele europene pot fi adoptate ca standarde române, fără a fi traduse, prin metoda
publicării prin reproducere a versiunii oficiale. În acest caz standardul român cuprinde coperta,
contracoperta și ultima pagină în limba română iar textul standardului european rămâne într-una din
limbile oficiale (engleză, franceză sau germană).
Prin metoda publicării versiunii române, întreg conținutul standardul european este tradus
în limba română. Textul versiunii române a unui standard european reprezintă preluarea integrală
(inclusiv pagina de titlu, cuprinsul, preambulul, introducerea, notele de subsol, tabelele, figurile
184
STANDARDE PENTRU SISTEMELE DE ALARMĂ
şi figurile şi anexele), fără
modificări, prin traducere, a uneia
din versiunile oficiale (engleză,
franceză sau germană) ale
standardului european, conţinutul
tehnic şi prezentarea fiind aceleaşi
în ambele documente. Versiunea
în limba romana a standardelor
europene, adoptată de ASRO este
recunoscută în toată Europa, şi are
acelaşi statut ca versiunile oficiale
(engleză, franceză, germană).
Structura tipică a unui
standard român prin care se
adoptă un standard european,
printr-una din primele două
metode este ilustrată în figura de
mai sus.
Odată cu adoptarea unui
standard european, organismul
național de standardizare trebuie
să asigure retragerea tuturor standardelor naționale existente care conțin prescripții contradictorii.
185
Teodor Stătescu
Formele verbale utilizate pentru prevederi sunt întotdeauna imperative: „trebuie” sau „nu
trebuie” (alte expresii echivalente se admit numai atunci când, din rațiuni lingvistice, forma verbală
menționată nu poate fi utilizată; se înlocuiește, de exemplu, cu „se impune ca”). Dacă prevederea
din standard are caracter de recomandare, forma verbală corectă de includere a acesteia este „se
recomandă ca” sau „nu este recomandat ca”.
Prescripțiile din standarde trebuie enunțate fără ambiguități, în termeni logici și preciși și mai
ales nu trebuie utilizate:
• expresii ca: „suficient de puternic”, „adecvat”, „condiții extreme”;
• adjective calificative și substantive care pot avea un sens absolut (de exemplu:
„impermeabil”, „incasabil”, „plat”, ”sigur”, …);
• adjective calificative și substantive care descriu o proprietate măsurabilă (de exemplu:
„mare”, „puternic”, „transparent”, „exact”, …).
În cazul în care prescripțiile unui standard pot servi ca bază pentru certificare, acestea trebuie
să fie măsurabile.
Structura și modul de prezentare ale standardelor române poate servi de exemplu pentru
redactarea standardelor de firmă.
5.15 Copyright
În mod eronat se crede că standardele, fiind documente publice, pot fi utilizate și diseminate fără
niciun fel de restricții. În realitate, standardele sunt supuse dreptului de autor, iar utilizarea lor trebuie
să respecte regulile privind protecția drepturilor de autor. Standardele sunt rezultatele unei munci
colective a experților (membri ai comitetelor tehnice de profil) sub responsabilitatea organismului de
standardizare, care de altfel le şi publică.
Organismul naţional de standardizare (în România, ASRO) este titularul drepturilor de autor
pentru standardele române. El este singurul autorizat să distribuie, prin vânzare, standarde naţionale,
europene şi internaţionale şi să urmărească respectarea drepturilor de autor asupra acestora.
Organismele şi organizaţiile de standardizare încurajează utilizarea cât mai largă a standardelor,
dar aceasta trebuie făcută cu respectarea drepturilor de autor. Orice reproducere neautorizată sau
creare a unei opere derivate, fără acordul scris prealabil al organismului de standardizare reprezintă
o încălcare a drepturilor de autor.
În România, standardele sunt protejate împotriva reproducerilor, traducerilor şi difuzărilor
neautorizate prin legea 8/19968. Respectarea drepturilor de autor asupra standardelor nu afectează
însă libera lor utilizare şi aplicare.
Se admite reproducerea ori utilizarea integrală sau parţială a standardelor române numai dacă
există în prealabil acordul scris al ASRO. Acordul însă nu este necesar atunci când se face referire
doar la articolele, paragrafele, anexele, tabelele, etc. din standarde, fără reproducerea acestora.
De observat că în partea de jos a primei pagini a fiecărui standard român este inserat un text
tip, privind drepturile de proprietate intelectuală, ca în exemplul de mai jos:
Elaboratorii standardelor sunt specialişti care reprezintă factorii interesați din fiecare domeniu
de activitate. Ei provin din rândul producătorilor (inclusiv servicii), consumatorilor, centrelor de
cercetare, universităţilor, laboratoarelor, autorităţilor publice (centrale și locale), distribuitorilor,
asociațiilor profesionale, sindicatelor etc. Specialiştii se reunesc în cadrul comitetelor tehnice,
organizate pe domenii de activitate.
Comitete tehnice sunt structuri fără personalitate juridică, organizate de organismul naţional
de standardizare, ASRO. Operatorii economici se pot implica în activitatea de standardizare prin
participarea ca membri în cadrul acelor comitete tehnice (CT) care reprezintă interes pentru domeniul
lor de activitate.
Activitatea de standardizare din cadrul comitetelor tehnice se desfăşoară atât pe plan naţional
(pentru elaborarea de standarde române originale) cât şi pe plan european şi internaţional (prin
participarea la elaborarea standardelor europene şi internaţionale care înlocuiesc din ce în ce mai
mult standardele naţionale originale). Lista comitetelor tehnice poate fi consultată la pe site-ul ASRO
la www.asro.ro>Standardizare>Comitete Tehnice (http://www.asro.ro/?page_id=499).
Participarea la activitatea de standardizare înseamnă adoptarea soluţiilor din viitoarele
standarde în domeniul de competenţă al companiei cu mai mult timp înainte decât concurenţa.
Soluţiile astfel adoptate pot evita problemele privind drepturile de proprietate care implică achiziţia
de echipamente de la un singur producător, cel ce deţine brevetul, şi care astfel şi-ar putea impune
nestingherit condiţii comerciale costisitoare.
În majoritatea cazurilor, când un organism de reglementare impune o anumită cerinţă,
acesta face referire frecvent la standarde. Dacă o companie s-a implicat activ în elaborarea acestor
standarde, ea poate aplica standardul înainte de a deveni lege, evitând costurile care ar putea apărea
într-un stadiu ulterior. Studiile efectuate de unele organisme naţionale de standardizare, relevă faptul
că operatorii economici care sunt implicaţi activ în lucrările de standardizare obţin mai frecvent
beneficii pe termen scurt, mediu şi lung referitoare la costuri şi competitivitate, decât cei care nu
participă. Operatorii economici care participă la activitatea de standardizare au mai mult de spus
în adoptarea unui standard naţional ca standard european ori internaţional. În acest caz, operatorul
economic câştigă pe planul competitivităţii, deoarece el nu va mai trebui să facă modificări mari
pentru a fi conform cu un standard european sau internaţional.
187
Teodor Stătescu
6.1 Structură organizatorică
Componenţa unui comitet tehnic trebuie să asigure reprezentarea echilibrată a factorilor
interesaţi în domeniu, respectiv, după caz: producători (de produse şi/sau servicii), utilizatori,
asociaţii sau organizaţii profesionale sau cele reprezentând consumatorii, sindicate, reprezentanţi ai
administraţiei publice centrale şi/sau locale, laboratoare de încercări, centre de cercetare etc.
Structura comitetelor tehnice române este similară celei a comitetelor tehnice ale organizaţiilor
europene de standardizare (CEN, CENELEC şi ETSI) şi a comitetelor tehnice ale organizaţiilor
internaţionale de standardizare (ISO şi IEC). Fiecărui comitet tehnic european sau internaţional la
care România participă îi corespunde un comitet tehnic român „în oglindă”. Un comitet tehnic român
poate să corespundă unuia sau mai multor comitete tehnice europene şi/sau internaţionale.
Reprezentarea în comitetul tehnic a fiecărui factor interesat se face de un singur specialist
(denumit membru al comitetului tehnic), împuternicit ca reprezentant al factorului interesat. Membrii
comitetelor tehnice de standardizare pot participa la ședințele comitelui tehnic (în țară și străinătate),
îşi pot susţine punctele de vedere, pot face schimburi de idei cu principalii actori ai pieţei din domeniu
putând astfel anticipa direcţia evoluţiei standardizării naţionale, europene şi internaţionale.
Preşedintele comitetului tehnic este ales prin vot de către majoritatea simplă a membrilor
comitetului tehnic. Persoana numită ca preşedinte trebuie să aibă experienţă în activitatea de
standardizare, să cunoască procedurile de standardizare naţionale, ale organizaţiilor europene şi ale
celor internaţionale precum şi aspectele legale ale activităţii de standardizare. Preşedintele conduce
şedinţele comitetului tehnic şi trebuie să dea dovadă de o strictă imparţialitate, încercând să obţină
consensul. El nu are drept de vot.
Secretariatul comitetului tehnic este asigurat de regulă de către experţii ASRO. În mod
excepţional acesta poate fi atribuit, prin decizia ASRO, unei unităţi interesată să deţină secretariatul
şi considerată de ASRO, pe baza unei evaluări, că are capacitatea tehnică şi organizatorică pentru
realizarea lucrărilor de secretariat în bune condiţii. Secretarul lucrează în strânsă legătură cu
preşedintele comitetului şi răspunde în principal de organizarea şi modul de lucru, de pregătirea
şi transmiterea documentelor, convocarea şedinţelor şi aducerea la îndeplinire a hotărârilor luate,
respectarea termenelor, coordonarea cu domeniile înrudite, respectarea metodologiei etc. Secretarul
nu are drept de vot şi trebuie să adopte o poziţie imparţială.
188
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• accesul preferenţial, în „avanpremieră”, la informaţiile din proiectele viitoarelor
standarde şi cunoaşterea problemelor critice cu care se confruntă un domeniu sau altul;
• posibilitatea de a susţine, în cadrul dezbaterilor comitetului tehnic, a punctului de vedere
al firmei pe care o reprezintă şi informarea acesteia privind evoluţia;
• posibilitatea iniţierii de propuneri privind elaborarea de standarde noi sau revizuirea de
standarde existente;
• participarea regulată şi activă la activitatea de standardizare (naţională, europeană sau
internaţională) fie prin corespondenţă, fie la şedinţe;
• posibilitatea îmbunătăţirii continue a calităţii produselor, participanţii la standardizare
fiind mai bine informaţi de schimbările preconizate şi având astfel şansa de a-şi
actualiza anticipat producţia;
• posibilitatea de a întâlni experţi, din ţară şi străinătate, pe subiecte de interes şi de a face
schimb de informaţii şi chiar de a demara colaborări în domenii comune de interes;
• accesul rapid la noile standarde şi astfel avantajul competitivităţii pe piaţă;
• reducerea costurilor de certificare a produselor în condiţiile aplicării unui standard
recunoscut, de exemplu european, astfel încât produsele ajung mai rapid pe piaţă.
• minimizarea riscurilor de a iniţia activităţi de cercetare şi dezvoltare în direcţii care nu
sunt cerute de piaţă, ştiut fiind că iniţierea elaborării de noi standarde este, în general, o
urmare a cerinţei pieţei;
• posibilitatea de a interacţiona cu potenţiali clienţi, datorită faptului că din comitetele
tehnice fac parte atât reprezentanţi ai producătorilor şi autorităţilor cât şi ai utilizatorilor
şi consumatorilor.
Activitățile de standardizare sunt organizată atât la nivel naţional cât şi la nivel regional
şi internaţional. În figura de mai jos sunt prezentate, la fiecare nivel, prin sigle, organizaţiile
internaţionale de standardizare (ISO, IEC şi ITU), organizaţiile europene de standardizare (CEN,
CENELEC şi ETSI) și organismul național de standardizare din România (ASRO).
Între organizaţiile internaţionale şi europene de standardizare există o colaborare permanentă
atât la acelaşi nivel cât şi la niveluri diferite. În multe cazuri standardele internaţionale sunt elaborate
în colaborare cu structurile europene de standardizare (anchetă publică simultană), acestea devenind
ulterior standarde europene şi mai apoi standarde naţionale.
Fiecare din organizaţiile naţionale de standardizare (ASRO, în cazul României) colaborează
atât cu organizaţiile internaţionale de standardizare cât şi cu organizaţiile europene de standardizare.
189
Teodor Stătescu
7.1 Elaborarea standardelor europene
Organizațiile europene de standardizare elaborează mai multe tipuri de documente de
standardizare. Principalele documente de standardizare elaborate de către CEN și CENELEC sunt
standardele europene (EN), specificațiile tehnice (TS), rapoartele tehnice (TR) și acordurile de grup
de lucru (CWA).
Standardele europene (EN) sunt documente care trebuie adoptate obligatoriu, până la un
termen limită, de organismele naționale de standardizare. Pentru acest tip de standarde se stabilește
un termen până la care trebuie anulate toate standardele naționale conflictuale.
Specificațiile tehnice (TS) sunt documente de standardizare cu aplicabilitate provizorie (trei
ani, cu posibilitate de prelungire o singură dată încă trei ani) care au datele necesare transformării
în viitor în standarde europene (EN). Statutul de specificație se datorează în cele mai multe cazuri
fie pentru că subiectul este, din punct de vedere tehnic, în curs de dezvoltare, fie datorită lipsei
consensului. Adoptarea lor ca standarde naționale este facultativă.
Rapoartele tehnice (TR) sunt documente de standardizare care conțin de exemplu informații
tehnice provenind de alte organizații europene, studii ale organismelor naționale de standardizare,
glosare de termeni dintr-un domeniu, ghiduri tehnice etc. Aprobarea lor se face în cadrul comitetelor
tehnice europene de standardizare prin majoritate simplă iar adoptarea lor ca standarde naționale este
facultativă.
Acordurile de grup de lucru (CWA – CEN/CENELEC Workshops Agreement) fac parte
dintr-o procedură rapidă de elaborare a unui document de standardizare, de către un grup de experți
sau organizații care își asumă responsabilitatea pentru conținut. Grupurile sunt înființate prin hotărâri
ale CEN și/sau CENELEC. Adoptarea acestor documente ca standarde naționale este facultativă.
La elaborarea documentelor europene de standardizare participă specialiști din țările membre
și țările afiliate organizațiilor europene de standardizare.
Standardele europene sunt elaborate în cadrul CEN și CENELEC printr-o procedură care
implică organismele naţionale de standardizare. Principalele faze de elaborare ale unui standard
european (EN) sunt prezentate în tabelul de mai jos:
anchetă publică Proiectul standard este supus unei anchete publice, prin intermediul
organismelor naţionale de standardizare, factorilor interesaţi din
fiecare ţară membră sau afiliată, timp de 5 luni.
190
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Una din cele mai importante faze de elaborare a standardelor europene este faza anchetei
publice, fază în care organismele naționale de standardizare (ASRO în cazul României) pun la
dispoziția factorilor interesați din propria țară proiectul standardului în curs de elaborare (http://www.
asro.ro/?page_id=1242). Comentariile primite de ASRO în această fază sunt analizate de comitetul
tehnic din domeniu care stabilește astfel poziția României privind forma finală a standardului european.
Aceasta etapă ține cont de punctul de vedere al viitorilor utilizatori ai standardului. Participarea activă
a specialiștilor români în această fază le permite:
• să ia cunoștință în avanpremieră de conținutul unui viitor standard european,
• să-și spună punctul de vedere asupra unui standard care va influența evoluția pieței,
• să anticipeze viitoarele reglementări economice, industriale sau sociale ale acestei piețe,
• să fie înaintea concurenței naționale, europene sau internaționale,
• să facă schimb de informați cu specialiști din domeniu din alte țări.
Punctul de vedere național astfel obținut este susținut apoi la nivel european (CEN sau
CENELEC) de ASRO.
În domeniul telecomunicațiilor, principalele documente de standardizare elaborate de către
ETSI sunt standardele europene (EN), standardele ETSI (ES), rapoartele speciale (SR), specificațiile
tehnice (TS), rapoartele tehnice (TR) și specificațiile de grup (GS).
Desfășurarea activității de standardizare la nivel european se realizează în cadrul organizatoric
al comitetelor tehnice europene de standardizare (TC), organizate pe domenii de activitate, înființate
de organizațiile europene de standardizare CEN, CENELEC și ETSI. Fiecărui comitet tehnic european
de standardizare (TC) îi corespunde la nivel național un comitet tehnic român de standardizare (CT).
191
Teodor Stătescu
Cifrele arabe pot fi urmate de o liniuță și alte cifre arabe care reprezintă părți ale aceluiași
standard (partea 1, partea 2 etc.). De exemplu EN 50518-1, EN 50518-2, EN 50518-3.
Celelalte documente europene de standardizare, specificațiile tehnice, rapoartele tehnice și
acordurile de grup de lucru se identifică prin literele majuscule TS, TR sau CWA, după caz, urmate
de un spațiu și de cifre arabe.
Unanim cunoscute, sistemele de alarmă sunt utilizate în foarte multe situații de exemplu
pentru prevenirea efracției și jafului armat, supravegherea cu video în clădiri sau exteriorul acestora,
controlul accesului, alarme sociale, detectarea și evacuarea în caz de incendiu etc. În funcție de
situație, aceste sisteme pot fi operate atât de persoane obișnuite cât și de personal calificat. Pe scurt,
de aici necesitatea elaborării de standarde în acest domeniu.
Controlul accesului şi supravegherea video sunt consecinţe ale necesităţii pentru mai multă
securitate în clădiri, în jurul clădirilor cu spaţii de cazare (de exemplu locuinţe, hoteluri, spitale, aziluri,
cazărmi, etc.), sau alte clădiri rezidenţiale sau nerezidențiale (de exemplu, birouri, centre comerciale,
şcoli şi universităţi, administraţii şi bănci, divertisment si turism, infrastructuri, transporturi şi
industrie, etc.).
Alarma socială este o consecinţă a îmbătrânirii populaţiei care necesită asistenţă la domiciliu,
asistență de la distanţă și asistență în caz de urgenţă. Aceasta poate fi de ajutor atât pentru bătrâni cât
şi pentru persoanele cu handicap.
Progresul din ultimii ani ai tehnologiei informației au o deosebită influență asupra dezvoltării
noilor sisteme de alarmă. Aceasta face ca astăzi să fie mai ușor, mai puțin costisitor și mai rapid pentru
a înregistra și a transmite semnale de alarmă spre centrul de recepție a alarmelor.
Deşi sistemele de alarmă au la bază o concepţie electronică sofisticată, acestea sunt destul de
diferite de alte sisteme electronice pentru că ele trebuie sa fie capabile să funcţioneze sigur în cazul de
o situaţiilor de urgentă. În plus, acestea trebuie să fie în aşa fel proiectate încât să declanşeze alarma
dacă cineva „interferează” cu sistemul.
Pentru o mai mare eficiență și pentru a acoperi cât mai multe tipuri de pericole, diferitele
tipuri de sisteme de alarmă sunt de cele mai multe ori combinate între ele. Ca urmare, în domeniul
sistemelor de alarmă, standardizarea are loc atât la nivel de produs cât și pentru cazurile combinației
între diferite sisteme.
Principalele elemente care stau la baza hotărârii de a elabora standarde în domeniul sistemelor
de alarmă sunt cerințele pieței, interferențele cu alte echipamente, problemele ecologice și abordarea
globală.
Având în vedere cele de mai sus rezultă că exista o cerere pentru sisteme fiabile de detecţie şi
de transmisie. Departamentele guvernamentale, serviciile publice, utilizatorii, producătorii,
organisme de certificare, laboratoarele etc., trebuie să aibă la dispoziţie standarde privind
controlul accesului, supravegherea video şi protocoale de comunicaţie. Sunt necesare de
asemenea standarde pentru proceduri de comunicaţie între sistemul de alarmă local şi centrul
de recepţie al alarmelor.
Tendinţe - În domeniul sistemelor de alarmă cerinţele din punct de vedere al compatibilităţii
electromagnetice sunt extrem de importante din punct de vedere al fiabilităţii. Echipamentele
electronice sunt mai multe şi mai sensibile la interferenţe datorate altor echipamente. De exemplu,
unele componente utilizate în sistemele de alarmă pot să se comporte ca antene şi ar putea influenţa
fie mediul înconjurător fie ar putea fi influenţate de câmpurile electromagnetice externe. Acesta este
un alt domeniu în care standardele ar trebui să fie utile.
Probleme ecologice - Un număr crescut de baterii şi alte componente, care ar trebui să fie
reciclate, sunt utilizate în sisteme de alarmă. Utilizatorii se aşteaptă la produse sigure şi la un mediu
curat, iar reglementărilor şi legilor privind poluarea sunt tot mai severe. Ar fi deci util dacă standardele
pentru sistemele de alarmă ar putea sa anticipeze această tendinţă.
Abordare globală - Abordarea ca sistem este un subiect-cheie în elaborarea standardelor
din domeniu deoarece dispozitivele de alarmă sunt inutile dacă nu sunt conectate şi combinate în
cadrul unui sistem complet ale căror componente să fie repartizate în mai multe zone sau clădiri. De
exemplu, în spaţiile din exterior, supravegherea unui detector de pre-alarmă poate fi combinată cu o
cameră video din cadrul unui sistem de supraveghere video şi cu un sistem de control al accesului.
Totalitatea sistemelor locale sunt la rândul lor părţi ale unui şi mai mare sistem care cuprinde
conectarea şi transmisia către unul sau mai multe centre aflate la distanţă care au responsabilitatea de
a înregistra informaţiile, de a verifica situaţia locală şi de a avertiza compania de pază.
Această abordare globală necesită standardizarea individuală a dispozitivelor pentru fiecare
sistem (CCTV, controlul accesului, efracţia, alarma socială…), dar şi standardizarea sistemelor
combinate, inclusiv centrul de la distanţă forţa de intervenţie sau de supraveghere.
Particularitatea standardizării în cazul sistemelor de alarmă constă într-o regionalizare istorică
a proiectării şi instalării: există o puternică „cultură naţională” proprie fiecărei ţări. Din această cauză,
o standardizare globală, la nivel internaţional sau european, a fost dificil de pus în practică în ultimii
ani, fiecare ţară dispunând de propriile standarde sau norme specifice. Cu toate acestea, standardele,
în special cele europene sunt din ce în ce mai mult utilizate.
194
STANDARDE PENTRU SISTEMELE DE ALARMĂ
8.1 Comitete tehnice naţionale pentru sistemele de alarmă şi domenii asociate
Aşa cum s-a menţionat mai sus, activitatea naţională de standardizare se desfăşoară în cadrul
comitetelor tehnice organizate pe domenii de activitate. Pentru aceasta, în legătură cu domeniul sistemelor
de alarmă, ASRO a înfiinţat câteva comitete tehnice de standardizare naţionale (CT) specifice:
CT 27 Sisteme de alarmă
CT 216 Echipamente de protecţie contra incendiilor
CT 217 Securitatea la incendiu în construcţii
CT 318 Uși, ferestre, elemente de închidere și accesorii pentru construcţii
CT 336 Depozitarea sigură a banilor, valorilor și documentelor
Standardele elaborate de acest comitet tehnic se referă atât la aplicaţiile rezidențiale cât şi la
cele nerezidenţiale (birouri, şcoli, universităţi, centre comerciale, bănci, transporturi, industrie etc.).
Activitatea acestui comitet tehnic este strâns legată de comitetele tehnice corespondente
(comitete tehnice „oglindă”) pe plan european și internațional, respectiv, comitetul tehnic CENELEC
TC 79 „Alarm systems”, comitetul tehnic comun, nou înființat, CEN/CENELEC TC 4 ”Services for fire
safety and security systems” și comitetul tehnic IEC TC 79 „Alarm and electronic security systems”.
CT 27 - Sisteme de alarmă
TC 79 - Alarm systems
195
Teodor Stătescu
Standardele române din acest domeniu provin din adoptarea standardelor europene elaborate
în cadrul comitetului tehnic european de standardizare CENELEC TC 79 și fac parte din câteva serii
de standarde europene (fiecare serie cuprinde mai multe standarde), după cum urmează:
196
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În cadrul comitetului tehnic național de standardizare CT 216 sunt elaborate standarde din
domeniul protecţiei împotriva incendiului şi standardizarea aparatelor şi echipamentelor de luptă
inclusiv mijloacele fixe şi mobile precum şi echipamentele de protecţie pentru personal. Patrimoniul
acestui comitet tehnic cuprinde mai multe standarde și serii de standarde. În strânsă legătură cu
sistemele de alarmă este seria de standarde SR EN 54 „Sisteme de detectare şi de alarmare la
incendiu”. Celelalte standarde și serii de standarde din acest domeniu se referă la sistemele fixe de
luptă împotriva incendiilor și componentele acestora, extinctoarele de incendiu portabile, instalațiile
de stingere cu gaze, sistemele cu sprinklere și cu apă pulverizată, agenți de stingere a incendiilor,
pompele utilizate în incendii etc. În ceea ce privește sistemele de detectare și de alarmare la incendiu,
comitetul tehnic are în vedere sistemele utilizate atât în interiorul cât și în exteriorul clădirilor,
metodele de încercare și cerințele pentru componente, combinații ale componentelor în sisteme,
concepția, proiectarea, instalarea, punerea în funcțiune, utilizarea și întreținerea acestora, conectarea
și funcționarea cu/în alte sisteme.
Comitetul tehnic național de standardizare CT 217 „ Securitatea la incendiu în construcții”
este „oglinda” comitetului tehnic de standardizare european CEN (TC 127) și a comitetului tehnic de
standardizare internațional ISO (TC 92).
TC 92 - Fire safety
Printre standardele elaborate în cadrul acestui comitet tehnic trebuie menționate standardele
SR EN 1627, SR EN 1628, SR EN 1629 și SR EN 1630, care se referă la condițiile tehnice, clasificarea
și metodele de încercare în ceea ce privește rezistența la efracție a ușilor pentru pietoni, ferestrelor,
pereților cortină, grilajelor și obloanelor.
198
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În paragrafele următoare sunt prezentate, pe scurt, seriile de standarde în vigoare la data
elaborării acestui curs şi standardele componente. Pentru o informare la zi trebuie întotdeauna
consultate site-urile oficiale ale organismelor naţionale de standardizare sau ale organizaţiilor
europene şi internaţionale de standardizare.
199
Teodor Stătescu
8.4 Sisteme de alarmă împotriva efracţiei şi jafului armat
Scopul unui sistem de alarmă împotriva efracţiei şi jafului armat este de a îmbunătăţi securitatea
locurilor protejate. Pentru a avea o eficienţă maximă, trebuie ca sistemul de alarmă împotriva efracţiei
şi jafului armat să fie integrat dispozitivelor de securitate fizică şi procedurilor corespunzătoare.
Aceasta are o importanţă particulară pentru sistemele de alarmă împotriva efracţiei şi jafului armat cu
grad ridicat de securitate.
Standardele din seria SR EN 50131, sunt destinate să ajute asiguratorii, societăţile de alarmă
împotriva efracţiei, contractanţii de service şi poliţia, în realizarea unor specificaţii complete şi precise
a protecţiei cerute de fiecare loc în parte. Toate recomandările cu privire la cerinţele sistemelor de
alarmă la efracţie constituie prescripţii minimale şi trebuie ca proiectanţii acestor sisteme de alarmă la
efracţie să ţină seamă de natura locurilor protejate, de valoarea conţinutului lor, de nivelul de risc de
efracţie şi de oricare alt factor care poate influenţa alegerea unui grad de securitate, cât şi configuraţia
sistemului de alarmă la efracţie.
La data elaborării acestui curs, sunt în vigoare următoarele standarde române privind sistemele
de alarmă împotriva efracției și jafului armat:
200
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Din aceeași serie de standarde fac parte și următoarele specificații tehnice (TS), elaborate de
CENELEC, neadoptate la această dată ca standarde române, respectiv:
CLC/TS 50131-2-10:2014 Alarm systems - Intrusion and hold-up systems - Part 2-10:
Intrusion detectors - Lock state contacts (magnetic)
CLC/TS 50131-2-11:2017 Alarm systems - Intrusion and hold-up systems - Part 2-11:
Intrusion detectors - ALDDR
CLC/TS 50131-5-4:2012 Alarm systems - Intrusion and hold-up systems - Part 5-4:
System compatibility testing for I&HAS equipments located in
supervised premises
CLC/TS 50131-11:2012 Alarm systems - Intrusion and hold-up systems - Part 11: Hold-
up devices
Partea 1 a aceste serii de standarde (50131-1), se referă la cerințele impuse sistemelor de alarmă
împotriva efracţiei şi jafului armat instalate în imobile, care utilizează legături cablate sau legături fără
fir cum ar fi: cerințele funcționale, gradele de securitate, cerințele pentru componentele sistemului,
cerințele pentru sursele de alimentare, cerințele de securitate dar și cerințele pentru documentația
sistemului și componentele sale. Sunt specificate cerințele pentru componentele sistemelor de alarmă
împotriva efracţiei şi jafului armat conform clasificării de mediu.
Partea 2 a acestei serii (50131-2) cuprinde mai multe standarde care se referă la cerințele
ce trebuie îndeplinite de detectoarele utilizate într-un sistem de alarmă instalate în clădiri, cablate
specific sau nespecific sau fără fir şi prevăzute pentru cele patru grade de securitate și care utilizează
201
Teodor Stătescu
clasele de mediu de la I la IV (detectoare pasive în infraroșu, detectoare cu microunde, detectoare
combinate pasive în infraroșu și cu microunde, detectoare pasive în infraroșu și ultrasonice, detectoare
de spargere geam, detectoare de deschidere cu contact).
Cerințele, criteriile de performanță și metodele de încercare pentru echipamentele de control
și afișare destinate a fi utilizate în sistemele de alarmă împotriva efracției și jafului armat instalate în
clădiri sunt specificate în partea 3 a seriei de standarde (50131-3).
Partea 4 a seriei (50131-4) prezintă cerințele pentru dispozitivele de avertizare utilizate pentru
notificare în sistemele de alarmă împotriva efracţiei şi jafului armat instalate în clădiri. Sunt descrise
patru tipuri de dispozitive de avertizare, corespunzător celor patru grade de securitate. Sunt prezentate
de asemenea cerințele pentru cele patru clase de mediu.
Din partea 5 a acestei serii de standarde (50131-5) a fost elaborat, până la această dată,
un singur standard care se referă la echipamentele de interconectare care utilizează tehnici de
radiofrecvenţă instalate în clădiri. Standardul definește terminologia utilizată în domeniu și cerințele
pentru astfel de echipamente. Standardul nu se referă la transmisiile radio pe distanță lungă.
Partea 6 a seriei (50131-6) precizează cerinţele, criteriile de performanţă şi procedurile de
încercare pentru alimentările sistemelor de alarmă împotriva efracţiei şi jafului armat. Alimentările
sunt fie parte integrantă din componentele sistemului, fie de sine stătătoare. Funcţiile de control ale
alimentării pot fi încorporate ca parte a dispozitivului de alimentare fie pot fi furnizate de către o altă
componentă a sistemului. Sunt precizate cerințele atât pentru cele patru grade de securitate cat și
pentru cele patru clase de mediu.
Ghidul de aplicare privind concepţia, planificarea, utilizarea, instalarea şi mentenanţa
sistemelor de alarmă împotriva efracţiei şi jafului armat este acoperit de partea 7 a seriei (50131-7).
Partea 8 a seriei de standarde (50131-8) precizează cerințele și metodele de încercare privind
sistemele generatoare de fum în cadrul unui sistem de alarmă împotriva efracției și jafului armat.
Standardul oferă de asemenea îndrumări pentru proiectarea, instalarea, operarea şi întreţinerea unor
astfel de sisteme.
Partea 9 a seriei (50131-9) include standarde privind verificarea sistemelor de alarmă la
efracţie şi jaf armat instalate în conformitate cu prima parte a standardului (50131-1).
Partea 10 a seriei (50131-10) precizează cerințele aplicate SPT (Supervised Premises
Transceiver) utilizate în sistemele de alarmă împotriva efracției și jafului armat pentru a transmite
alarmele și alte mesaje la distanță de locul supravegheat.
Cerințele și metodele de încercare pentru dispozitivele utilizate în sistemele de alarmă
împotriva efracției și jafului armat instalate în clădiri sunt precizate în partea 11 a seriei (50131-11).
Din această serie, la această dată face parte un singur standard în care sunt specificate patru grade de
securitate și patru clase de mediu.
Informativ, trebuie menţionat că la nivel internațional sunt în vigoare standarde IEC care
au la bază standardele europene (de exemplu standardul internaţional IEC 62642‑1:2010 are la bază
standardul european EN 50131-1:2006 şi amendamentul A1:2009).
IEC 62642-1:2010 Alarm systems - Intrusion and hold-up systems - Part 1: System
requirements
IEC 62642-2-2:2010 Alarm systems - Intrusion and hold-up systems - Part 2-2: Intrusion
detectors - Passive infrared detectors
IEC 62642-2-3:2010 Alarm systems - Intrusion and hold-up systems - Part 2-3: Intrusion
detectors - Microwave detectors
IEC 62642-2-4:2010 Alarm systems - Intrusion and hold-up systems - Part 2-4: Intrusion
detectors - Combined passive infrared / Microwave detectors
IEC 62642-2-5:2010 Alarm systems - Intrusion and hold-up systems - Part 2-5: Intrusion
detectors - Combined passive infrared / Ultrasonic detectors
202
STANDARDE PENTRU SISTEMELE DE ALARMĂ
IEC 62642-2-6:2010 Alarm systems - Intrusion and hold-up systems - Part 2-6: Intrusion
detectors - Opening contacts (magnetic)
IEC 62642-3:2010 Alarm systems - Intrusion and hold-up systems - Part 3: Control and
indicating equipment
IEC 62642-4:2010 Alarm systems - Intrusion and hold-up systems - Part 4: Warning
devices
IEC 62642-2-71:2015 Alarm systems - Intrusion and hold-up systems - Part 2-71: Intrusion
detectors - Glass break detectors (acoustic)
IEC 62642-2-72:2015 Alarm systems - Intrusion and hold-up systems - Part 2-72: Intrusion
detectors - Glass break detectors (passive)
IEC 62642-2-73:2015 Alarm systems - Intrusion and hold-up systems - Part 2-73: Intrusion
detectors - Glass break detectors (active)
IEC 62642-5-3:2010 Alarm systems - Intrusion and hold-up systems - Part 5-3:
Interconnections - Requirements for equipment using radio
frequency techniques
IEC 62642-6:2011 Alarm systems - Intrusion and hold-up systems - Part 6: Power
supplies
IEC TS 62642-7:2011 Alarm systems - Intrusion and hold-up systems - Part 7: Application
guidelines
IEC 62642-8:2011 Alarm systems - Intrusion and hold-up systems - Part 8: Security
fog device/systems
203
Teodor Stătescu
Partea 1 a acestei serii cuprinde două sub-părţi (1-1 şi 1-2). Sub-partea 1-1 care se aplică
sistemelor de supraveghere video destinate atât zonelor private cât şi zonelor publice, prevede patru
grade de securitate şi patru clase de mediu şi specifică cerinţele minime de performanţă. Sub-partea 1-2
descrie cerinţele generale pentru transmisia video privind la performanţa, securitatea şi conformitatea
cu conectivitatea IP de bază.
Partea 2 a acestei serii cuprinde trei sub-părţi (2-1, 2-2 şi 2-3). Sub-partea 1-1 defineşte
cerinţele de protocol pe care trebuie să le îndeplinească o interfaţă de dispozitiv video IP de înaltă
calitate. Celelalte sub-părţi (2-2 şi 2-3) definesc alte două protocoale, una privind serviciile HTTP şi
REST iar cealaltă serviciile Web.
Partea 3 prezintă specificaţiile referitoare la interfeţele fizice, electrice şi software (non-IP)
privind interfeţe video digitale şi analogice în aplicaţii de supraveghere video.
Partea 4 se adresează cumpărătorilor, instalatorilor şi utilizatorilor, furnizându-le acestora
recomandări privind alegerea, planificarea, instalarea, punerea în funcţiune, întreţinerea şi testarea
sistemelor de supraveghere video.
204
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 60839-11-1:2014 Sisteme de alarmă şi de securitate electronică. Partea 11-1:
Sisteme electronice de control al accesului. Cerinţe pentru
sistem şi componente
SR EN 60839-11-2+AC:2016 Sisteme de alarmă şi de securitate electronică. Partea 11-2:
Sisteme electronice de control al accesului. Linii directoare
pentru aplicaţii
SR EN 60839-11-31:2017 Sisteme de alarmă şi de securitate electronică. Partea 11-
31: Sisteme electronice de control al accesului. Protocol de
bază al interoperabilităţii în funcţie de serviciile Web
SR EN 60839-11-32:2017 Sisteme de alarmă şi de securitate electronică. Partea 11-
32: Sisteme electronice de control al accesului. Comandă de
control al accesului în funcţie de serviciile Web
Prima parte a acestei serii de standarde cuprinde cerințele generale minime care trebuie
îndeplinite de sistemele de alarmă socială care trebuie să permită comunicarea verbală și/sau vizuală
între o persoană și un serviciu de alarmă socială.
Ținând cont că dispozitivele de declanșare ala sistemelor de alarmă socială sunt destinate
persoanelor cu dizabilități, concepția, calitatea tehnică, siguranța și funcționarea lor trebuie să fie
superioară celor cerute în mod normal dispozitivelor electronice destinate consumatorilor. Cerințele
şi încercările referitoare la aceste dispozitive de declanşare activate manual sunt prezentate în partea
a 2-a a acestei serii de standarde.
Cea de a 3-a parte a acestei serii specifică cerințele minime și încercările pentru unitățile
locale și echipamentele de control, ca părți ale unui sistem de alarmă socială.
Partea 5 a seriei de standarde specifică cerințele minime privind comunicațiile și interconectarea
în cadrul unui sistem de alarmă socială.
Partea 7 constituie un ghid practic cu recomandări pentru furnizorii de servicii, indiferent
dacă personalul lor este salariat sau benevol. Standardul specifică cerinţele de gestiune, strategia şi
procedurile concrete şi eficiente în acest domeniu.
205
Teodor Stătescu
La nivel internațional sunt în vigoare standarde din seria IEC 62851, care au adoptat
standardele europene existente:
Prima parte a seriei, standardul SR EN 50136-1:2012, specifică cerințele pentru caracteristicile
de funcționare, de fiabilitate și de securitate ale sistemelor de transmisie a alarmei. Standardul se
aplică sistemelor de transmisie pentru toate tipurile de mesaje de alarmă (incendiu, efracție, control
acces, alarmă socială, etc.) și se adresează furnizorilor de servicii de transmisie a alarmei, operatorilor
din centrele de recepție a alarmelor, pompierilor, companiilor de asigurări, operatorilor de rețele de
telecomunicații, furnizorilor de servicii de internet, producătorii de echipamente, etc.
Partea 2 a seriei are ca obiect stabilirea cerințelor generale privind funcționarea, fiabilitatea,
securitatea și siguranța echipamentelor utilizate în sistemele prezentate în partea 1 a seriei de standarde.
Partea 3 a seriei, specifică cerințele minime de funcționare, de fiabilitate de securitate și
siguranță pentru transmițătoarele centrului de recepție și care sunt utilizate în sistemele de transmisie
a alarmei.
Din aceeași serie face parte și specificația tehnică (TS), elaborată de CENELEC,
CLC/TS 50136-4:2004 Alarm systems - Alarm transmission systems and equipment - Part
4: Annunciation equipment used in alarm receiving centres
206
STANDARDE PENTRU SISTEMELE DE ALARMĂ
care prezintă cerințele și procedurile de încercare pentru echipamentele de anunţare utilizate în centrele
de recepţie a alarmei. Această specificație tehnică nu este în prezent adoptată ca standard român.
Partea 7 a seriei (CLC/TS 50136-7:2017), care este o specificație tehnică, constituie un ghid
destinat înțelegerii standardelor de transmisie a alarmei, în concordanţă cu cerinţele specifice fiecărei
aplicaţii (control acces, împotriva efracției și jafului armat, incendiu, supraveghere video etc.). Acest
standard nu este încă adoptat ca standard român.
neadoptată încă la această dată ca standard român, specifică cerințele pentru un protocol comun de
transmisie a alarmei și deranjamentelor, utilizând un protocol internet în orice rețea (Ethernet, xDSL,
GPRS, WiFi, UMTS și WIMAX).
De menţionat că, la nivel internaţional, sunt în vigoare şi alte standarde care au la bază
standarde europene, din seria IEC 60839, respectiv
IEC 60839-5-1:2014 Alarm and electronic security systems - Part 5-1: Alarm
(are la bază standardul transmission systems - General requirements
european EN 50136-1:2014)
IEC 60839-5-2:2016 Alarm and electronic security systems - Part 5-2: Alarm
(are la bază standardul transmission systems - Requirements for supervised
european EN 50136-2:2013) premises transceiver (SPT)
IEC 60839-5-3:2016 Alarm and electronic security systems - Part 5-3: Alarm
(are la bază standardul transmission systems - Requirements for receiving
european EN 50136-3:2013) centre transceiver (RCT)
Partea 1 a acestei serii de standarde specifică cerințele minime pentru proiectarea, construcția
și echipamentul localurilor care au rolul de control, recepție și prelucrare a semnalelor generate de
sistemele de alarmă ca parte a unui proces complet de securitate şi siguranţă. Aceste cerinţe se aplică
207
Teodor Stătescu
atât aplicaţiilor aflate într‑o configuraţie la distanţă în care mai multe sisteme raportează unuia sau
mai multor centre de recepţie a alarmei, cât şi instalaţiilor aflate într-o singură locaţie, cu scopul unic
de monitorizare şi prelucrare a alarmelor generate de unul sau mai multe sisteme de alarmă, instalate
în perimetrul acelei locaţii particulare.
A doua parte a seriei specifică cerințele tehnice ale unui centru de monitorizare a alarmelor și
cuprinde de asemenea criteriile de performanță funcționale și verificarea performanței.
Procedurile și cerințele minime privind funcționarea unui centru de monitorizare şi recepţie
a alarmelor sunt specificate în a treia parte a acestei serii de standarde. Acestea se referă la alocarea
personalului, conținutul procedurilor, auditul de conformitate și ținerea sub control a datelor clientului,
procedura privind tratarea reclamațiilor.
Acest standard (cu statut de specificație tehnică) descrie cerinţele generale, principiile
fundamentale, tipurile de configuraţie, evaluarea compatibilităţii, documentaţia şi instruirea pentru
sistemele de alarmă combinate şi integrate cu alte sisteme (care pot să fie, sau nu, sisteme de alarmă).
Anexa acestui standard conţine liniile directoare şi responsabilităţile pentru aplicare şi instalare.
208
STANDARDE PENTRU SISTEMELE DE ALARMĂ
209
Teodor Stătescu
Standardele din seria SR EN 54 intră sub incidența directivei europene referitoare la produsele
pentru construcții 89/106/EEC9).
Prima parte a acestei serii de standarde (SR EN 54-1) prezintă termenii și definițiile
utilizate în seria de standarde SR EN 54 și de asemenea prevede principiile care stau la baza
elaborării fiecărui standard din această serie, descriind funcțiile îndeplinite de componentele unui
sistem de detectare și de alarmare la incendiu. Acest standard se aplică sistemelor utilizate atât în
interiorul cât și în jurul clădirilor.
Celelalte părți ale seriei se referă la echipamente, dispozitive, detectoare și componente
particulare specifice fiecărui sistem (metode de încercare, condiții tehnice, utilizare, întreținere,
criterii de performanță, compatibilitate etc.).
În cadrul seriei de standarde EN 54, standardul român, cu statutul de specificație tehnică,
SR CEN/TS 54-14:2011 constituie un ghid de aplicare pentru realizarea sistemelor automate de
detectare şi/sau de alarmă la incendiu, care conțin cel puțin un detector de incendiu, din interiorul
şi din jurul clădirilor și care au drept scop protejarea vieţii şi/sau a bunurilor. Specificaţia cuprinde
îndrumări privind evaluarea, planificarea şi proiectarea, instalarea, punerea în funcţiune şi verificarea,
certificările de terţă parte, inspecţia periodică, calificările necesare, utilizarea sistemului, întreţinerea
precum și modificările sau extinderile unui sistem instalat.
Terminologia din domeniul protecției împotriva incendiilor este stabilită de standardele din
seria SR ISO 8421, după cum urmează:
9 Abrogată și înlocuită de Regulamentul (UE) nr. 305/2011 al Parlamentului European și al Consiliului din 9
martie 2011 (cu aplicare obligatorie din 1 iulie 2013)
210
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR ISO 8421-8:1999 Protecţie împotriva incendiilor. Vocabular. Partea
SR ISO 8421-8:1999/A1:2000 8: Termeni specifici luptei împotriva incendiilor,
intervenţiilor de salvare şi manipulării materialelor
periculoase
Prima parte a seriei (EN 14383-1), prezintă termenii (și definițiile lor) utilizați în această serie
de standarde, cu privire la urbanism, locuințe, magazine, birouri și spații comerciale.
Celelalte părți, cu statutul de raport tehnic sau specificație tehnică, se referă, din punct de
vedere al infracționalității, concret, la locuințe, magazine, birouri, stații de alimentare cu combustibil
și transport public.
211
Teodor Stătescu
care prezintă termenii (în limbile română și engleză) și definițiile lor, așa cum apar în standardele
care se referă la sistemele de alarmă din seriile EN 50000. Anexele standardului prezintă indexul
termenilor atât în limba română cât și în limba engleză.
Cerințele, metodele de încercare, criteriile de performanță și instrucțiunile fabricantului pentru
dispozitivele de alarmă de fum destinate aplicațiilor casnice sau similare, sunt prezentate în standardul:
care specifică cerințele generale care permit garantarea unui nivel minim pentru furnizorii de servicii,
precum și competența personalului desemnat pentru planificarea, proiectarea, instalarea, punerea în
funcțiune, verificarea, recepția și mentenanţa sistemelor de securitate la incendiu și/sau serviciile de
securitate, indiferent dacă aceste servicii sunt prestate în obiectiv sau de la distanţă.
Comitetul tehnic CT 318 „Uși, ferestre, elemente de închidere și accesorii pentru construcții”
a adoptat mai multe standarde europene care pot fi incluse în domeniul sistemelor de alarmă printre
care menționăm:
212
STANDARDE PENTRU SISTEMELE DE ALARMĂ
SR EN 1630:2011 Uşi pentru pietoni, ferestre, faţade cortină, grilaje şi obloane.
Rezistenţă la efracţie. Metodă de încercare pentru determinarea
rezistenţei la tentative manuale de efracţie
SR EN 14637:2008 Feronerie pentru clădiri. Sisteme de închidere acţionate electric
pentru seturi de uşi antifoc/antifum. Cerinţe, metode de încercare,
montare şi întreţinere
SR EN 14846:2009 Feronerie pentru clădiri. Broaşte şi zăvoare. Broaşte şi plăci
opritor acţionate electromecanic. Cerinţe şi metode de încercare
IEC 60839-7-1:2001 Alarm systems - Part 7-1: Message formats and protocols for
serial data interfaces in alarm transmission systems - General
IEC 60839-7-2:2001 Alarm systems - Part 7-2: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
application layer protocol
IEC 60839-7-3:2001 Alarm systems - Part 7-3: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
data link layer protocol
IEC 60839-7-4:2001 Alarm systems - Part 7-4: Message formats and protocols for
serial data interfaces in alarm transmission systems - Common
transport layer protocol
IEC 60839-7-5:2001 Alarm systems - Part 7-5: Message formats and protocols for serial
data interfaces in alarm transmission systems - Alarm system
interfaces employing a two-wire configuration in accordance
with ISO/IEC 8482
IEC 60839-7-6:2001 Alarm systems - Part 7-6: Message formats and protocols for
serial data interfaces in alarm transmission systems - Alarm
system interfaces employing ITU-T Recommendation V.24/V.28
signalling
IEC 60839-7-7:2001 Alarm systems - Part 7-7: Message formats and protocols for
serial data interfaces in alarm transmission systems - Alarm
system interfaces for plug-in alarm system transceivers
IEC 60839-7-11:2001 Alarm systems - Part 7-11: Message formats and protocols for
serial data interfaces in alarm transmission systems - Serial
protocol for use by digital communicator systems using ITU-T
Recommandation V.23 signalling at interfaces with the PSTN
IEC 60839-7-12:2001 Alarm systems - Part 7-12: Message formats and protocols
for serial data interfaces in alarm transmission systems - PTT
interfaces for dedicated communications channels using ITU-T
Recommendation V.23 signalling
213
Teodor Stătescu
IEC 60839-7-20:2001 Alarm systems - Part 7-20: Message formats and protocols for
serial data interfaces in alarm transmission systems - Terminal
interfaces employing ITU-T Recommendation V.24/V.28
signalling
Directivele europene sunt acte juridice emise fie numai de către Consiliul Europei fie împreună
cu Parlamentul European. Ele trebuie aplicate de ţările membre, lăsându‑le însă acestora dreptul de a
alege mijloacele şi forma pentru atingerea obiectivelor. Directivele sunt publicate în Jurnalul Oficial
al Uniunii Europene. Statele membre trebuie să le transpună în legislaţia naţională.
Directivele europene și-au propus ca scop eliminarea barierelor comerciale și libera circulație
a mărfurilor, pentru dezvoltarea unei piețe unice, garantând că numai produsele sigure și conforme își
pot găsi drumul spre piață, astfel încât operatorii economici corecți să poată beneficia de o concurență
echitabilă, promovând în același timp o protecție eficientă a consumatorilor.
Primele directive europene cuprindeau texte detaliate care conțineau toate cerințele tehnice și
administrative necesare. Aceasta era abordarea tradițională, sau „Vechea Abordare” (Old Approach).
Abordarea tradițională a fost (și în anumite domenii, rămâne) o proiecție a modului tradițional în
care autoritățile naționale elaborează legislațiile naționale tehnice, nevoia de a intra în detaliu fiind
de obicei motivată de lipsa de încredere a autorităților publice în operatorii economici și încercarea
de a fi riguroase pe probleme de sănătate publică și siguranță (de exemplu legislația alimentară). Spre
deosebire de ”Vechea abordare”, așa cum este prezentat mai jos, ”Noua abordare” (New Approach),
nu mai detaliază cerințele ci face trimitere la standardele europene armonizate.
215
Teodor Stătescu
Scopul final al acestui ghid este de a răspunde la întrebarea: există standarde armonizate
în Jurnalul Oficial al Uniunii Europene, care ar putea fi utilizate ca referinţă pentru prezumţia de
conformitate cu cerinţele esenţiale identificate, care să se aplice sistemelor de alarmă? În cazurile în
care răspunsul este „da”, fabricantul trebuie să respecte aceste standarde armonizate şi echipamentul
trebuie să fie verificat în conformitate cu acestea şi un buletin de încercări trebuie să consemneze
rezultatele încercărilor. Acesta va demonstra prezumpţia de conformitate.
Dacă răspunsul este „nu”, demonstrarea conformităţii este mult mai complexă. În absenţa
unor standarde armonizate, Directivele Europene trebuie studiate cu atenţie pentru a demonstra că
echipamentul satisface cerinţele esenţiale. D ar în ambele cazuri echipamentul poate purta marcajul CE,
ceea ce înseamnă că echipamentul satisface toate condiţiile esenţiale din fiecare directivă aplicabilă. În
unele cazuri încercările şi certificarea de către o terţă parte independentă ar putea fi necesară.
În acest sens, comitetul tehnic european de standardizare CLC/TC 79 „Alarm systems” a
identificat următoarele directive europene care se aplică direct echipamentelor utilizate în sistemele
de alarmă precum şi cerinţele esenţiale impuse sistemelor de alarmă:
Standarde
Cerinţe esenţiale
Directiva recomandate pentru a
Domeniul directivei identificate, privind
europeană realiza prezumpţia de
sistemele de alarmă
conformitate
Pentru fiecare dintre aceste directive, standardul SR CLC/TR 50456:2012 face recomandări
privind standardele sau seriile de standarde care ar trebui utilizate pentru a realiza prezumpția de
conformitate cu acestea.
216
STANDARDE PENTRU SISTEMELE DE ALARMĂ
10. Marcajul CE
217
Teodor Stătescu
Marcajul CE nu este o marcă de origine deoarece nu indică faptul că respectivul produs a
fost fabricat în Uniunea Europeană. Astfel, un produs căruia i s-a aplicat marcajul CE, poate să fi fost
fabricat oriunde în lume.
Aplicarea marcajului CE se face fie direct pe produs, fie pe plăcuţa cu datele produsului. Atunci
când acest lucru nu este posibil având în vedere natura specifică a produsului, aplicarea marcajului
CE trebuie făcută pe ambalaj şi/sau pe toate documentele însoţitoare.
O mare parte din produse pot fi evaluate chiar de producător. Posibilitatea de a efectua această
evaluare este utilă în special pentru întreprinderile mici şi mijlocii, care pot să nu aibă resursele
necesare pentru efectuarea verificărilor de către organisme de terţă parte. Cu toate acestea, în cazul
anumitor categorii de produse cu un impact potenţial mai mare asupra interesului public, este necesară
implicarea unui „organism de evaluare a conformităţii” independent care va verifica produsul şi
va decide dacă acesta este în conformitate cu cerinţele legale care i se aplică şi dacă poate fi eliberată
o declaraţie de conformitate. Directivele UE menţionează tipurile de produse care necesită un
organism de evaluare a conformităţii. Fiecare ţară este responsabilă cu desemnarea organismelor de
evaluare a conformităţii care vor efectua evaluarea conformităţii pe teritoriul naţional pentru fiecare
directivă, precum şi cu notificarea lor Comisiei Europene. Aceste organisme sunt incluse în baza de
date NANDO (New Approach Notified and Designated Organisations)10. Organismele „notificate”
trebuie să îndeplinească anumite criterii, inclusiv legate de competenţa tehnică, imparţialitate şi
confidenţialitate. Evaluările organismelor notificate includ inspectarea şi examinarea unui produs, a
modului său de proiectare şi a modului de fabricaţie. După confirmarea de către organismul notificat
a conformităţii produsului, producătorul poate elibera declaraţia de conformitate CE şi poate aplica
marcajul CE pe produsul inspectat.
Un exemplu de directivă europeană care urmăreşte eliminarea barierelor tehnice din calea
comerţului, cu scopul de a favoriza libera lor circulaţie pe piaţa internă şi care impune utilizarea
marcajului CE este, în domeniul produselor de construcţii, 89/106/CEE (abrogată şi înlocuită de
Regulamentul UE nr. 305/2011 al Parlamentului European şi al Consiliului din 9 martie 2011, cu
aplicare obligatorie din 1 iulie 2013). În acest caz, prin aplicarea marcajului CE sau dispunerea aplicării
marcajului respectiv pe un produs pentru construcţii, fabricanţii arată că îşi asumă responsabilitatea
pentru conformitatea respectivului produs cu performanţa sa declarată.
10 A se vedea http://ec.europa.eu/growth/tools-databases/nando
11 Declaration of Performance
218
STANDARDE PENTRU SISTEMELE DE ALARMĂ
11. Certificare
Certificarea este o activitate prin care o terță parte, un organism recunoscut, independent, dă
asigurări în scris că o organizaţie, un proces, un serviciu, un produs, un serviciu sau un sistem de
calitate este în conformitate cu cerinţele specificate într-un referențial.
Orice firmă, organizaţie sau administraţie poate solicita certificarea organizării sale, a
serviciilor sau produselor. Certificarea adresează în primul rând la clientului final, indiferent dacă este
consumator sau utilizator. Certificarea este dovada obiectivă că produsul sau serviciul achiziţionat sau
furnizat are caracteristicile definite într-un standard sau alt referențial şi este verificată în mod regulat.
Achiziţionarea, utilizarea sau consumul unui serviciu sau a unui produs certificat este o garanţie a
calităţii în sensul cel mai larg.
Calitatea face din ce în ce mai mult diferenţa în raport cu concurenţa. Standardul, ca referenţial
unanim recunoscut, serveşte la aprecierea calităţii unui produs (de exemplu marca SR), sau a unei
organizaţii (certificarea ISO 9001).
Certificarea poate fi voluntară sau reglementară.
Faptul că certificarea este voluntară decurge din caracterul neobligatoriu al standardelor.
Dacă nu este obligatoriu, de ce oare să ne zbatem să realizăm conformitatea cu un standard? Deşi este
voluntară, certificarea permite companiei să aibă un avantaj concurenţial datorită aplicării unui standard,
obţinând astfel confirmarea că produsele sale sau organizaţia sa sunt în conformitate cu cerinţele acestui
standard. Această confirmare este reflectată de un certificat eliberat de o „terţă parte” acreditată (altfel
spus, un juriu imparţial; este ca şi cum am da un examen şi primim o diplomă de absolvire).
În ceea ce priveşte certificarea reglementară, ea se referă la dovedirea conformităţii produselor
cu cerinţele esenţiale din directivele europene. Această conformitate se traduce prin marcajul CE al
produselor, care le permite să circule liber în interiorul Uniunii Europene.
Certificarea de produs atestă faptul că acesta este în
conformitate cu caracteristicile de calitate, adecvat utilizării şi/
sau interschimbabilităţii definite în standarde şi în specificaţiile
suplimentare standardelor, atunci când acestea sunt cerute de către piaţă
(a nu se confunda certificarea produselor cu certificarea sistemelor de
management al calităţii, ISO 9001). Conformitatea unui produs cu un
standard semnifică respectarea condiţiilor specificate de standard.
În conformitate cu Legea 163/2015, Asociaţia de Standardizare din România deţine
proprietatea exclusivă asupra mărcilor SR şi SR‑S. Marca SR este destinată produselor care sunt
conforme cu condiţiile din standardele române de produs. Marca SR-S este destinată produselor care
sunt conforme cu condiţiile din standardele române de securitate.
Mărcile SR şi/sau SR-S aplicate pe un produs, pe ambalajul acestuia sau pe documentele
însoţitoare, indică faptul că acel produs respectă condiţiile (de dimensiune, securitate, rezistentă,
aptitudini de utilizare, etc.) stabilite de unul sau mai multe standarde române. M ărcile SR şi SR-S
sunt înregistrate la Oficiul de Stat pentru Invenţii şi Mărci (OSIM).
Keymark este marca europeană de certificare a organizațiilor europene de
standardizare CEN și a CENELEC. Aceasta este o marcă de calitate, cu certificare voluntară,
de terță parte, care demonstrează conformitatea produselor cu standardele europene. Dacă
un produs este încercat și certificat într-o țară, nu este necesară refacerea încercărilor în
alte țări. Keymark se adresează utilizatorilor și consumatorilor. În acest fel utilizatorii și/
sau consumatorii pot fi siguri că produsele identificate cu Keymark sunt în conformitate cu
standardele europene. Producătorii, furnizorii şi prestatorii de servicii pot fi autorizați să
utilizeze Keymark după parcurgerea completă a procesului de certificare. Cererea trebuie adresată
unui organism de certificare.
219
Teodor Stătescu
12. Surse de informare privind standardele şi standardizarea
ICS este o clasificare ierarhică construită pe trei niveluri (domenii, grupe și subgrupe). De
exemplu: 13.220.10
220
STANDARDE PENTRU SISTEMELE DE ALARMĂ
13.220.01 Standarde generale referitoare la protecţia contra incendiilor
13.220.10 Lupta contra incendiilor
13.220.20 Protecţia contra incendiilor
Comportamentul la foc şi inflamabilitatea materialelor şi
13.220.40
produselor
13.220.50 Rezistenţa la foc a materialelor şi a elementelor de construcţii
13.220.99 Alte standarde referitoare la protecţia contra incendiilor
Pentru a permite o cât mai uşoară identificare, un standard poate fi clasificat prin unul sau mai
multe blocuri de domenii sau grupe.
În România, informația privind ICS este prezentă pe fiecare standard român, pe copertă, în
colțul din dreapta sus. Un exemplu concret: în colțul din dreapta sus a standardului român SR EN
50132-5:2004 sunt imprimate două blocuri de cifre, respectiv ICS 13.310 și 33.160.40.
În acest exemplu:
• primul bloc de cifre (13.310) are semnificația încadrării acestui standard astfel:
13 - domeniul „Mediu. Protecția sănătății. Securitate”,
310 - grupa „Protecţia împotriva crimei”.
• al doilea bloc de cifre (33.160.40) are semnificația încadrării acestui standard astfel:
33 - domeniul „Telecomunicații. Tehnici audio și video”,
160 - grupa „Tehnici audio, video şi audiovizuale”,
40 - subgrupa „Sisteme video”
ICS 13.310 – Protecția împotriva crimei (inclusiv servicii de securitate, proceduri de securitate,
dispozitive de alarmă, materiale și echipamente antiefracție, materiale și echipamente rezistente la
gloanțe, dispozitive antifurt pentru vehicule, seifuri, camere pentru valori etc.)
ICS 13.320 – Sisteme de alarmă și de alertare
ICS 13.220 – Protecția contra incendiilor
În imaginea alăturată este prezentată prima pagină a acestui site. Pornind de aici (a se vedea
zona încercuită) se pot accesa informațiile bibliografice privind un standard al cărui număr (de
exemplu 50136‑1) sau indicativ complet (de exemplu SR EN 50136-1 sau EN 50136‑1) îl cunoaștem.
După alegerea ediției care ne interesează, se deschide o nouă fereastră cuprinzând
următoarele informații:
222
STANDARDE PENTRU SISTEMELE DE ALARMĂ
• titlul standardului în limba română (titlul standardului este în limba română dacă a fost
adoptat la nivel național, chiar dacă textul standardului nu este tradus în limba română)
• rezumatul standardului
• starea standardului (publicat, înlocuit sau anulat)
• limba în care este disponibilă versiunea căutată (de menționat că atunci când nu standardul
nu este tradus, textul acestuia este pus la dispoziție într-una din limbile engleză, franceză
sau germana (pentru standardele europene) și engleză sau franceză (pentru standardele
internaționale ISO și IEC)
• clasificarea alfa-numerică (CAN)
• ICS – Clasificarea Internațională a Standardelor, care este un instrument util și rapid
pentru utilizatorii care caută standarde dintr-un anumit domeniu (a se vedea anexa acestui
curs). Un simplu click pe acesta (în imaginea alăturată 13.320) și sunt prezentate într-o
nouă fereastră toate standardele din același domeniu cu standardul inițial căutat.
• numărul de pagini al standardului (36, în cazul prezentat)
• prețul standardului; prețul standardului depinde de numărul de pagini și este în conformitate
cu o grilă stabilită periodic de ASRO.
Trebuie menționat însă că sistemul nu permite decât accesul la informații privind datele
bibliografice privind standardele și nu accesul la textul standardelor. Achiziționarea standardelor (pe
hârtie sau CD) se poate face fie prin comandă clasică fie prin sistemul de achiziții on-line (a se vedea
în figura de mai sus ”adaugă la coș”).
Pentru mai multe opțiuni se poate proceda la o „căutare avansată”. Se accesează http://
magazin.asro.ro/cautare. Se deschide astfel o fereastră ca în captura de ecran de mai jos:
Această fereastră permite căutări de standarde în funcție de mai mulți parametri: cuvinte din
titlul și/sau rezumatul standardului (din limba română, engleză sau franceză), indicativul sau numărul
standardului, ICS (Clasificarea Internațională a Standardelor), sigla standardului (SR, SR EN, SR
ISO, SR IEC etc.), starea standardului (în vigoare/publicat, înlocuit sau anulat).
InfoStandard WEB este o aplicație pusă la dispoziție de ASRO care permite, în plus față
de informațiile ce pot fi accesate prin intermediul site-ului ASRO, așa cum se menționează mai sus,
accesul la un volum mai mare de informații bibliografice privind standardele și un acces simplificat
pe bază de username și parolă de pe unul sau mai multe calculatoare. Această aplicație permite, în
plus, identificarea:
223
Teodor Stătescu
• standardelor care intră în patrimoniul unui comitet tehnic de standardizare,
• standardelor aprobate într-o anumită perioadă,
• standardelor la care face referire fiecare standard (referințe normative),
• standardelor europene și/sau internaționale care au stat la baza standardelor române,
• actelor normative românești în care sunt citate standarde, pentru fiecare standard în parte,
în ce reglementare naţională şi/sau ce directivă europeană s-a făcut referire la acesta,
• directivelor europene care fac trimitere la standarde,
• standardelor anulate sau înlocuite.
În baza unui abonament, aplicația se actualizează automat on-line și permite fiecărui utilizator să-și
creeze propria listă de standarde pe care le utilizează mai des pentru a primi informaţii privind modificările
acestora sau a domeniilor din care acestea fac parte și poate fi personalizată cu textele standardelor în
format electronic (achiziționate separat). Standardele pot fi tipărite într-un singur exemplar.
224
STANDARDE PENTRU SISTEMELE DE ALARMĂ
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
cheie, după comitetul tehnic care a elaborat standardul sau denumirea sa (de exemplu CLC/TC 79
Sisteme de alarmă), după indicativul standardului, standardele care intră sub incidența unei anumite
directive europene, ICS, aflarea standardelor aprobate într-o anumită perioadă (de la data ... până
la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau un an); se pot afișa numai
standardele publicate, numai standardele înlocuite sau anulate, numai standardele în lucru sau în toate
stadiile. Odată identificat standardul pot fi accesate alte informații despre acesta: titlu, rezumat, data
aprobării, ce standard a înlocuit (dacă este cazul), ce proiect de standard cu același obiect este în lucru
(dacă este cazul).
Informații bibliografice privind standardele europene din domenii ne-electrice pot fi găsite
pe site-ul Comitetului European de Standardizare (CEN) www.cen.eu /Search Standards
225
Teodor Stătescu
Această pagină permite căutarea unui standard după un mare număr de criterii: după cuvinte
din cuprinsul titlului standardului sau din rezumatul acestuia (în limba engleză, franceză sau germană),
după numărul și denumirea comitetului tehnic (de exemplu CEN/TC 72 - Fire detection and fire alarm
systems), după tipul standardului (EN, HD, TR, TS, CWA), după indicativul standardului sau după
starea standardului (în curs de elaborare, în curs de aprobare, aprobat sau publicat) sau după ICS.
Odată identificat, pentru fiecare standard în parte sunt disponibile următoarele informații
despre acesta (în limba engleză, franceză sau germană): numărul și denumirea comitetului tehnic care
l-a elaborat, data publicării (DOP), rezumatul, directiva europeană în care este citat (dacă este cazul),
standardele pe care le-a înlocuit (dacă este cazul), referințele normative.
Informații bibliografice privind standardele europene din domeniul telecomunicațiilor pot
fi găsite pe site-ul Institutului European de Standardizare pentru Telecomunicaţii (ETSI), fie direct
de pe prima pagină www.etsi.org (dacă se cunoaşte numărul standardului), fie accesând „Standards”
pentru acces la mai multe opţiuni de căutare.
Standardele ETSI pot fi astfel identificate după indicativ sau după cuvinte din titlu (în limba
engleză) și sunt disponibile gratuit în format PDF.
Această pagină permite căutarea unui standard după următoarele criterii: după cuvinte
cheie, după indicativul standardului, după comitetul tehnic care a elaborat standardul sau denumirea
comitetului (de exemplu TC 79 Sisteme de alarmă), aflarea standardelor aprobate într-o anumită
perioadă (de la data .... până la data, sau cu o zi înainte, o săptămână, două săptămâni, o lună sau
un an); se pot afișa numai standardele publicate, numai standardele înlocuite sau anulate, numai
standardele în lucru sau în toate stadiile.
227
Teodor Stătescu
Odată identificat standardul pot fi accesate alte informații despre acesta: titlu, data publicării, prețul
(în franci elvețieni), limba în care este disponibil (engleză, franceză sau spaniolă), rezumat, numărul și
titlul comitetului tehnic care a elaborat standardul, ICS și proiectele în derulare (dacă este cazul).
O particularitate a acestui site este că permite accesul la primele pagini ale standardului, în
format *.pdf (preview): cuprins, introducere și domeniu de aplicare (a se vedea in imaginea de mai sus).
Informații despre standardele internaționale din domeniul ne-electric pot fi găsite pe site‑ul
organizației Internaționale de Standardizare (ISO) www.iso.org . În cazul în care se cunoaşte numărul
standardului, informaţii bibliografice pot fi găsite direct din prima pagină.
Căutarea unui standard după ICS sau comitetul tehnic care l-a elaborat este posibilă accesând,
de pe prima pagină „Store”.
228
STANDARDE PENTRU SISTEMELE DE ALARMĂ
În capitolul privind standardizarea națională, în fiecare lună, sunt prezentate standardele
aprobate și anulate (indicativul standardului, titlul și comitetul tehnic care l-a elaborat), standardele
europene și internaționale traduse în limba română, informaţii privind activitatea comitetelor tehnice
naţionale de standardizare care au suferit modificări în organizare sau structură, proiectele de standarde
române supuse anchetei publice (asupra cărora pot face observaţii persoanele fizice sau juridice).
Capitolul privind standardizarea europeană prezintă standardele europene aprobate în luna
anterioară (indicativul standardului european, titlul standardului european în limba engleză, precum
și termenele limită de publicarea a acestora la nivel național și de retragere a standardelor naționale
conflictuale) și proiectele de standarde europene supuse anchetei publice (care pot fi solicitate la
ASRO și la care se pot face observații de către orice persoană fizică sau juridică).
În capitolul privind standardizarea internațională sunt prezentate standardele internaționale
aprobate în luna anterioară (indicativul standardului internațional și titlul standardului internațional
în limba engleză) precum și proiectele de standarde europene supuse anchetei publice (care pot fi
solicitate la ASRO și la care se pot face observații de către orice persoană fizică sau juridică).
13. Abrevieri
229
Teodor Stătescu
IEC International Electrotechnical Commission (Comisia Electrotehnică
Internaţională)
ISO International Organization for Standardization (Organizaţia Internaţională de
Standardizare)
ITU International Telecommunication Union (Uniunea Internaţională de
Telecomunicaţii)
NANDO New Approach Notified and Designated Organisations
SR Standard Român
14. Bibliografie
[1] http://ec.europa.eu
[2] http://ec.europa.eu/growth/tools-databases/nando/
[3] http://magazin.asro.ro
[4] http://www.afnor.org
[5] http://www.asro.ro
[6] http://www.bsigroup.com
[7] http://www.cen.eu
[8] http://www.cenelec.eu
[9] http://www.din.de
[10] http://www.etsi.org
[11] http://www.iec.ch
[12] http://www.iso.org
[13] http://www.itu.int
[14] http://www.newapproach.org/
[15] Legea nr. 8/1996 privind dreptul de autor și drepturile conexe
[16] Ordonanţa nr. 39/1998 privind activitatea de standardizare naţională
[17] Legea nr. 355/2002 p entru aprobarea Ordonanței Guvernului nr. 39/1998 privind activitatea
de standardizare națională in Romania
[18] Hotărârea de Guvern nr. 985/2004 privind recunoașterea Asociației de Standardizare din
Romania - ASRO ca organism național de standardizare
[19] Regulamentul (UE) nr. 1025/2012 al Parlamentului European și al Consiliului din 25
octombrie 2012, privind standardizarea europeană
[20] Legea nr. 163/2015 privind standardizarea naţională
[21] Regulamentul (UE) nr. 305/2011 al Parlamentului European și al Consiliului din 9 martie
2011, de stabilire a unor condiții armonizate pentru comercializarea produselor pentru
construcții și de abrogare a Directivei 89/106/CEE a Consiliului
[22] SR 10000-3:2016, Principiile şi metodologia standardizării. Partea 3: Reguli privind
organizarea şi activitatea comitetelor tehnice [Text disponibil pe http://www.asro.ro]
[23] SR 10000-4:2012, Principiile şi metodologia standardizării. Partea 4: Forma de prezentare
a standardelor române [Text disponibil pe http://www.asro.ro]
[24] SR 10000-6:2004, Principiile şi metodologia standardizării. Partea 6: Reguli de redactare
a standardelor [Text disponibil pe http://www.asro.ro]
230
STANDARDE PENTRU SISTEMELE DE ALARMĂ
[25] SR 10000-8:2006, Principiile şi metodologia standardizării. Partea 8: Adoptarea
standardelor internaţionale şi a altor documente internaţionale (altele decât standardele
internaţionale) ca standarde române [Text disponibil pe http://www.asro.ro]
[26] SR 10000-9:2007, Principiile şi metodologia standardizării. Partea 9: Adoptarea şi
redactarea documentelor europene ca standarde române [Text disponibil pe http://www.
asro.ro]
[27] SR 10000-10:2004, Principiile şi metodologia standardizării. Partea 10: Adoptarea
standardelor europene pentru telecomunicaţii ca standarde române [Text disponibil pe
http://www.asro.ro]
[28] SR EN 45020:2007, Standardizarea şi activităţi conexe. Vocabular general [Text disponibil
pe http://www.asro.ro]
231
45 Căi ferate
47 Construcţii navale şi structuri maritime
49 Aeronautică şi spaţiu
53 Instalaţii pentru manipularea materialelor
55 Ambalaje şi distribuirea mărfurilor
59 Industria textilă şi industria pielăriei
61 Industria de confecţii
65 Agricultură
67 Industria alimentară
71 Chimie
73 Mine şi minereuri
75 Industria petrolieră şi tehnologii asociate
77 Metalurgie
79 Industria lemnului
81 Industria sticlei şi a ceramicii
83 Industria cauciucului şi a materialelor plastice
85 Industria hârtiei
87 Industria de vopsele şi coloranţi
91 Construcţii şi materiale de construcţii
93 Construcţii civile
95 Industria militară
97 Echipament pentru uz casnic şi comercial. Echipament pentru distracţii.
Echipament pentru sport
ba
232
ANALIZA RISCURILOR
Prin definiţie organizaţiile există cu un anumit scop – acesta poate fi prestarea unui serviciu, sau
obţinerea unor rezultate specifice. În sectorul privat, scopul primordial al oricărei organizaţii este în
general legat de sporirea valorii pe care acţionarii o primesc de la organizaţie; în sectorul public însă
interesul se pune pe asigurarea unui serviciu sau oferirea către publicul larg a unui beneficiu. Indiferent
care este scopul unei organizaţii, modul de atingere a obiectivelor este grevat de incertitudine, care
poate deveni fie o barieră în calea succesului, fie o oportunitate.
Riscul este definit drept incertitudinea unui rezultat, îmbrăcând forma unei oportunităţi de natură
pozitivă sau a unei ameninţări la adresa unor acţiuni sau evenimente. Riscul trebuie evaluat din
perspectiva unei combinaţii între probabilitatea ca ceva să se întâmple şi impactul pe care materializarea
respectivei posibilităţi îl va avea. Managementul riscurilor include identificarea şi evaluarea riscurilor
(“riscul inerent”) şi modul de a reacţiona în faţa riscurilor.
Resursele disponibile în procesul de management al riscurilor sunt limitate, astfel încât se va urmări un
răspuns optim la risc, într-o anumite ordine de priorităţi care derivă din evaluarea riscurilor. Riscurile
nu pot fi în nici un fel evitate, iar fiecare organizaţie trebuie să ia măsurile necesare gestionării riscurilor
până la un nivel confirmat şi considerat tolerabil. Nivelul de risc care este apreciat ca fiind tolerabil şi
justificabil este cunoscut sub numele de “apetit pentru risc”.
Răspunsul la risc, care este iniţiat din interiorul organizaţiei, este cunoscut în limbajul de specialitate
sub denumirea de “control intern” şi poate implica una sau mai multe dintre următoarele variante:
• tolerarea riscurilor;
• tratarea riscurilor într-un mod corespunzător pentru a fi aduse la un nivel acceptabil sau
obţinerea de avantaje de pe urma riscurilor, adică incertitudinea este privită că a o oportunitate
de a se obţine avantaje;
• transferarea riscurilor;
• încetarea activităţii care a dat naştere riscurilor.
În oricare dintre aceste cazuri, trebuie avute oricum în vedere şi oportunităţile care izvorăsc din
incertitudine.
Nivelul de risc care persistă chiar şi după exercitarea controlului intern („riscul rezidual”) este numit
“expunere” la respectivul risc şi trebuie să fie acceptabilă şi în aceeaşi măsură justificabilă (ar trebui
să fie în limitele apetitului pentru risc).
Nici una dintre acestea nu are loc într-un spaţiu vid. Fiecare organizaţie îşi desfăşoară activitatea într-
un anumit mediu care influenţează deopotrivă riscul întâmpinat, dar pune la dispoziţie şi un context,
un cadru în limitele căruia riscul trebuie gestionat. Mai mult, fiecare organizaţie are parteneri pe care
contează în demersul de atingere a obiectivelor, fie ei simpli furnizori de bunuri de care are nevoie
organizaţia fie parteneri direcţi în obţinerea rezultatelor dorite. Un proces eficace de gestionare a
riscurilor presupune o analiză riguroasă a contextului în care organizaţia funcţionează şi a ordinii de
priorităţi a riscurilor la nivelul organizaţiilor partenere.
233
Stelian Arion
Din acest motiv, personalul de conducere, indiferent de nivelul ierarhic, trebuie să deţină abilităţile
necesare managementului pe principii de eficacitate a riscurilor, în timp ce organizaţia în ansamblu ei
are nevoie de o modalitate de a fi asigurată că managementul riscurilor este pus în practică într-un mod
corespunzător la fiecare nivel. Fiecare organizaţie trebuie să îşi definească o strategie de gestionare
a riscurilor. Punerea în aplicare a strategiei trebuie integrată sistemelor de activitate ale organizaţiei,
incluzând procesele de elaborare a strategiei şi politicilor, pentru a se asigura că gestionarea riscurilor
este o parte integrantă a modului cum este condusă activitatea.
Toate activităţile unei organizaţii implică riscuri. Organizaţiile gestionează riscul prin identificarea
şi analizarea lui şi apoi evaluează dacă riscul trebuie modificat prin tratarea riscului în vederea
îndeplinirii criteriilor de risc. Pe parcursul acestui proces, organizaţiile comunică şi se consultă cu
părţile interesate, monitorizează şi verifică riscul şi mijloacele de control care modifică riscul pentru
a se asigura că nu este necesară o tratare ulterioară a riscului. Standardul internaţional ISO 31000
descrie detaliat acest proces sistematic şi logic.
Managementul riscului poate fi aplicat întregii organizaţii, în toate domeniile şi la toate nivelurile
sale, în orice moment, precum şi funcţiilor, proiectelor şi activităţilor specifice.
Deşi practica managementului riscului s-a dezvoltat în timp şi în numeroase sectoare pentru a face faţă
unor nevoi diverse, adoptarea unor procese coerente într-un cadru organizaţional cuprinzător poate
ajuta la asigurarea unei gestionări a riscului în mod eficace, eficient şi coerent în întreaga organizaţie.
Abordarea generică descrisă în acest standard internaţional furnizează principiile şi liniile directoare
pentru gestionarea oricărei forme de risc într-o manieră sistematică, transparentă şi credibilă, în orice
domeniu şi orice context.
Fiecare sector specific sau aplicaţie de managementul al riscului presupune nevoi, public, percepţii şi
criterii proprii. Prin urmare, o caracteristică esenţială a acestui standard internaţional este includerea
234
ANALIZA RISCURILOR
activităţii de „stabilire a contextului” ca activitate desfăşurată la începutul acestui proces generic de
management al riscului. Stabilirea contextului permite înţelegerea obiectivelor organizaţiei, mediului
în care aceste obiective sunt urmărite, părţilor interesate şi diversităţii criteriilor de risc, toate aceste
elemente contribuind la evidenţierea şi aprecierea naturii şi complexităţii riscurilor organizaţiei.
Relaţia dintre principiile managementului riscului, cadrul organizaţional în care acesta se manifestă şi
procesul de management al riscului descris în acest standardul internaţional menţionat este prezentată
în figura 2.
Atunci când managementul riscului este implementat şi menţinut în conformitate cu acest standard
internaţional, acesta permite unei organizaţii, de exemplu:
- să crească şansele îndeplinirii obiectivelor;
- să încurajeze managementul pro-activ;
- să conştientizeze nevoia de identificare şi tratare a riscului în întreaga organizaţie;
- să îmbunătăţească identificarea oportunităţilor şi ameninţărilor;
- să se conformeze cerinţelor legale şi de reglementare precum şi normelor internaţionale;
- să îmbunătăţească raportarea obligatorie şi voluntară;
- să îmbunătăţească conducerea;
- să îmbunătăţească încrederea şi convingerea părţilor interesate;
- să stabilească o bază sigură pentru luarea deciziilor şi pentru planificare;
- să îmbunătăţească mijloacele de control;
- să repartizeze şi să utilizeze în mod eficace resursele pentru tratarea riscului;
- să îmbunătăţească eficienţa şi eficacitatea operaţională;
- să crească performanţa sănătăţii şi securităţii ocupaţionale, precum şi protecţia mediului;
- să îmbunătăţească managementul prevenirii pierderilor şi al incidentelor;
- să minimizeze pierderile;
- să îmbunătăţească învăţarea organizaţională; şi
- să îmbunătăţească rezilienţa organizaţională.
Acest standard internaţional este menit să satisfacă nevoile unei game largi de părţi interesate,
incluzând:
a) persoanele responsabile pentru dezvoltarea politicii de management al riscului în cadrul
organizaţiei lor;
b) persoanele răspunzătoare cu asigurarea eficace a managementului riscului în cadrul organizaţiei
în ansamblul său sau în cadrul unui anumit domeniu, proiect sau activitate specifică;
c) persoanele care urmează să evalueze eficacitatea unei organizaţii în ceea ce priveşte
managementul riscului; şi
d) elaboratorii de standarde, ghiduri, proceduri şi coduri de bună practică care stabilesc, parţial
sau total, modul în care riscul trebuie gestionat în contextul specific al acestor documente.
Practicile şi procesele actuale de management în cadrul multor organizaţii cuprind componente ale
managementului riscului, iar numeroase organizaţii au adoptat deja un proces formal al managementului
riscului pentru tipuri sau circumstanţe specifice de risc. În aceste cazuri, o organizaţie poate decide
să desfăşoare o verificare critică a practicilor şi proceselor existente în contextul acestui standard
internaţional.
În practică sunt utilizate ambele expresii „managementul riscului” şi „gestionarea riscului”. În termeni
generali, „managementul riscului” face referire la structură (principii, cadru organizaţional şi proces)
pentru gestionarea eficace a riscurilor, în timp ce „gestionarea riscului” se referă la aplicarea acestei
structuri la riscuri specifice.
235
Stelian Arion
Stabilirea contextului
Stabilirea contextului defineşte parametrii de bază pentru managementul riscurilor şi stabileşte
obiectul şi criteriile pentru restul procesului. Stabilirea contextului include luarea în consideraţie a
parametrilor interni şi externi care sunt relevanţi pentru organizaţie ca întreg, precum şi a informaţiilor
disponibile despre riscurile specifice în curs de evaluare. La stabilirea contextului, obiectivele de
evaluare a riscului, criteriile privind riscurile şi programul de evaluare a riscurilor sunt determinate
şi convenite.
Pentru evaluarea unui risc specific, stabilirea contextului se recomandă să includă definirea contextului
extern şi intern de management al riscurilor şi clasificarea criteriilor de risc:
a) stabilirea contextului extern implică familiarizarea cu mediul în care organizaţia şi sistemul
operează, incluzând:
• factori culturali, politici, juridici, de reglementare, financiari, economici şi de mediu
concurenţial fie că acesta este internaţional, naţional, regional sau local;
• factori-cheie şi tendinţe cu impact asupra obiectivelor organizaţiei;
• percepţii şi valori ale părţilor interesate externe.
b) stabilirea contextului intern implică înţelegerea
• capacităţilor organizaţiei în ce priveşte resursele şi cunoştinţele;
• fluxurilor de informaţii şi a proceselor decizionale;
• părţilor interesate interne;
• obiectivelor şi strategiilor implementate pentru atingerea acestora;
• percepţiilor, valorilor şi culturii;
• politicilor şi proceselor;
236
ANALIZA RISCURILOR
• standardelor şi modelelor de referinţă adoptate de organizaţie ;
• structurilor (de exemplu, conducere, roluri şi atribuţii).
c) stabilirea contextului procesului de management al riscurilor include:
• definirea atribuţiilor şi responsabilităţilor;
• definirea amplorii activităţilor de management al riscurilor ce vor fi desfăşurate, inclusiv
includeri şi excluderi specifice;
• definirea mărimii proiectului, procesului, funcţiei sau activităţii în termeni de timp şi loc;
• definirea relaţiilor dintre un proiect sau activitate anume şi alte proiecte sau activităţi ale
organizaţiei;
• definirea metodologiilor de evaluare a riscurilor;
• definirea criteriilor de risc;
• definirea modului de evaluare a performanţei managementului riscului;
• identificarea şi specificarea deciziilor şi acţiunilor care trebuie întreprinse;
• identificarea studiilor necesare pentru domeniul de aplicare sau încadrare, mărimea, obiectivele
şi resursele necesare pentru aceste studii.
d) definirea criteriilor de risc implică stabilirea
• naturii şi tipurilor de consecinţe ce trebuie incluse şi modul în care acestea vor fi măsurate;
• modul în care se vor exprima probabilităţile;
• modul de stabilire al unui nivel de risc;
• criteriile conform cărora se va decide când un risc trebuie tratat;
• criteriile pentru a stabili când un risc este acceptabil şi/sau tolerabil;
• dacă şi cum vor fi luate în considerare combinaţiile de riscuri.
Criteriile se pot baza pe surse precum
• obiective convenite ale proceselor
• criterii identificate în specificaţii
• surse de date generale
• criterii general acceptate în domeniu, de exemplu niveluri de integritate a securităţii
• apetitul pentru risc organizaţional
• cerinţe juridice sau de altă natură pentru echipamente sau aplicaţii specifice.
Evaluarea riscurilor
Evaluarea riscurilor reprezintă procesul global de identificare a riscurilor, analiza riscurilor şi estimarea
riscurilor. Riscurile pot fi evaluate la nivel organizaţional, departamental, pentru proiecte, activităţi
individuale sau riscuri specifice. În contexte diferite pot fi adecvate diferite instrumente sau tehnici.
Tratarea riscurilor
După finalizarea unei evaluări a riscurilor, tratarea riscurilor implică selectarea şi stabilirea uneia sau
mai multor opţiuni relevante pentru a modifica probabilitatea de apariţie a acestora, efectele riscurilor,
sau ambele şi pentru implementarea acestor opţiuni.
Urmează un proces ciclic de re-evaluare a noului nivel de risc cu scopul de a stabili nivelul de toleranţă al
acestuia pe baza criteriilor stabilite anterior pentru a stabili dacă este necesară o abordare suplimentară.
237
Stelian Arion
Monitorizare şi revizuire
Parte a procesului de management al riscurilor se recomandă ca riscurile şi mijloacele de control să
fie monitorizate şi revizuite în mod regulat pentru a verifica dacă:
• ipotezele privind riscurile rămân valide;
• ipotezele pe care se bazează evaluarea riscurilor, inclusiv contextul intern şi extern, rămân
valide;
• sunt în curs de a fi atinse rezultatele scontate;
• rezultatele evaluării riscurilor sunt aliniate la experienţa reală;
• tratările riscurilor sunt eficace.
Standardul internaţional SR/ISO/IEC 31010 are ca scop să reflecte bunele practici curente în selectarea
şi utilizarea tehnicilor de evaluarea riscului. Este un standard de ordin general, astfel încât poate
constitui o modalitate de îndrumare în diverse domenii şi tipuri de sistem. Este posibil să existe
mai multe standarde specifice în cadrul acestor domenii care să stabilească metodologii şi niveluri
de evaluare pentru anumite aplicaţii. Dacă aceste standarde sunt conforme cu prezentul standard,
standardele specifice vor fi, în general, suficiente.
Evaluarea riscurilor poate fi efectuată cu diverse grade de profunzime şi detaliu folosind una sau
mai multe metode de la simple la complexe. Forma de evaluare şi rezultatul acesteia trebuie să fie
conforme cu criteriile de risc dezvoltate ca parte a stabilirii contextului.
În termeni generali, tehnicile adecvate ar trebui să prezinte următoarele caracteristici:
• ar trebui să fie justificabile şi adecvate pentru situaţia sau organizaţia în cauză;
• ar trebui să furnizeze rezultate într-o formă care să sporească înţelegerea naturii riscului şi a
modului în care acesta poate fi tratat
• ar trebui să poată fi utilizate într-o manieră care poate fi detectabilă, repetabilă şi verificabilă.
Diferite tehnici de evaluare pot fi utilizate în diferite etape ale evaluării riscului. Evaluarea riscurilor
de securitate prezintă o serie de particularităţi care vor fi detaliate pe parcursul acestui capitol, iar o
parte dintre tehnicile de evaluare a riscului introduse de standardul SR/ISO/IEC 31010 pot fi utilizate
cu succes în acest domeniu de aplicare a managementului riscului.
238
ANALIZA RISCURILOR
Analiza scenariului
Analiza scenariului este o denumire dată de dezvoltarea modelelor descriptive despre turnura pe care
o poate lua viitorul. Poate fi folosită pentru a identifica riscurile prin luarea în considerare a dezvoltării
viitoare posibile şi explorarea implicaţiilor acesteia. Poate fi utilizată în toate cele trei componente
ale evaluării riscului. Pentru identificare şi analiză, seturile de scenarii reflectă (de exemplu) cel mai
bun caz, cel mai rău caz şi cazul „aşteptat” şi care pot fi utilizate în identificarea a ceea ce se poate
întâmpla în circumstanţe particulare şi analizează consecinţele potenţiale şi probabilităţile pentru
fiecare scenariu.
Analiza scenariului poate fi utilizată pentru a anticipa cum se pot dezvolta ameninţările şi
oportunităţile şi poate fi utilizată pentru toate tipurile de riscuri, fie în cadre de timp pe termen lung,
fie pe termen scurt. Pentru cadre de timp pe termen scurt şi cu date valabile, asemenea scenarii
pot fi extrapolate pornind de la prezent. Pentru cadre de timp pe termen lung sau date insuficiente,
analiza scenariului devine mult mai imaginativă şi poate fi considerată o analiză viitoare.
Structura pentru o analiză a scenariului poate fi informală sau formală. Având stabilită o echipă
şi canale de comunicare relevante şi după ce s-a definit contextul problemei şi al chestiunilor ce
trebuie luate în considerare, pasul următor este acela de a identifica natura schimbărilor care se
pot produce. Uneori, o schimbare poate fi datorată consecinţelor unui alt risc.
Poate că nu există un scenariu care să se potrivească cel mai bine, dar cel în cauză se poate sfârşi cu
o percepţie clară asupra gamei de opţiuni şi asupra posibilităţii de a modifica cursul ales al acţiunii,
potrivit mişcării indicatorilor. Principalele dificultăţi întâmpinate în utilizarea analizei scenariului
sunt asociate cu disponibilitatea datelor şi abilitatea analiştilor şi a factorilor de decizie de a fi în
măsură să dezvolte scenarii realiste ce sunt capabile de a explora rezultate posibile. Pericolele care
ar putea apărea prin utilizarea analizei scenariului ca un instrument de luare a deciziilor sunt acelea
că este posibil ca scenariile folosite să nu aibă un fundament adecvat. Din acest motiv datele pot fi
speculative iar rezultatele nerealiste nu pot fi recunoscute ca atare.
Analiza – papion este utilizată pentru a prezenta un risc arătând gama de cauze şi consecinţe posibile.
Este utilizată acolo unde situaţia existentă nu garantează complexitatea unei analize complete în baza
metodei arborelui erorilor sau acolo unde se pune accentul mai degrabă pe asigurarea unei bariere sau
control pe fiecare parcurs al scenariului de risc. Este utilă acolo unde există parcursuri independente
clare care conduc la eşec. Analiza – papion este adesea mai uşor de înţeles decât metodele în baza
arborilor erorilor şi ai evenimentelor, motiv pentru care se poate dovedi un instrument util de
comunicare acolo unde analiza se realizează prin utilizarea de tehnici mai complexe.
Indici risc
Un indice risc este o măsurătoare semi-cantitativă a riscului care reprezintă o estimare calculată prin
utilizarea unei metode de punctare bazată pe scale ordinale. Indicii de risc pot fi utilizaţi pentru
a clasifica o serie de riscuri utilizând criterii similare astfel încât să poată fi comparate. Se aplică
un punctaj fiecărei componente a riscului, de exemplu caracteristicilor surselor de ameninţare, a
mijloacelor de expunere posibile şi a impactului asupra receptorilor. Indicii de risc reprezintă în
principiu o metodă calitativă de clasificare şi comparare a riscurilor. Deşi se utilizează cifre acestea
au doar scopul de a permite manipularea datelor. În numeroase situaţii când nu se cunoaşte sau nu se
poate reprezenta modelul sau sistemul de plecare, este de preferat să se utilizeze o metodă calitativă
mai directă.
Indicii de risc pot fi utilizaţi pentru clasificarea diverselor riscuri aferente unei activităţi dacă se
cunoaşte bine sistemul. Ei permit integrarea unei serii de factori care au un impact asupra gradului
de risc într-un singur punctaj numeric al gradului de risc. Indicii sunt utilizaţi pentru diferite tipuri de
riscuri de regulă ca un instrument de încadrare pentru clasificarea riscului conform gradului de risc.
Acest lucru poate fi utilizat pentru a determina care din riscuri necesită o evaluare mai detaliată şi
posibil cantitativă.
Primul pas este înţelegerea şi descrierea sistemului. Odată ce s-a definit sistemul, se construiesc
punctaje pentru fiecare componentă de aşa manieră încât să poată fi combinate pentru a asigura un
indice compozit. Scorurile individuale sunt combinate în conformitate cu o schemă care ţine cont
de realităţile sistemului. Scorurile pot fi adăugate, scăzute, înmulţite şi / sau împărţite în funcţie de
acest model de înalt nivel. Aplicarea formulelor matematice scalelor ordinale nu este o metodă strict
valabilă. Prin urmare, o dată ce s-a dezvoltat sistemul de punctaj, ar trebui validat sistemul aplicându-l
unui sistem cunoscut. Dezvoltarea unui indice este o abordare iterativă şi pot fi testate mai multe
sisteme diferite de combinare a scorurilor până ce analistul este mulţumit de validarea acestora.
241
Stelian Arion
Matrice consecinţe / probabilitate
O matrice consecinţe / probabilitate este utilizată pentru a clasifica riscurile, sursele de risc sau
tratamentele de risc în funcţie de nivelul de risc. Matricea este frecvent utilizată ca un instrument de
evaluare riscuri atunci când au fost identificate numeroase riscuri, de exemplu, pentru a defini care din
riscuri necesită analize suplimentare sau mai detaliate, care riscuri trebuie tratate în primul rând sau
care riscuri trebuie deferite analizei conducerii superioare. Matricea mai poate de asemenea fi utilizată
pentru a selecta care din riscuri nu necesită o analiză suplimentară la momentul respectiv. Acest tip
de matrice riscuri este de asemenea utilizat pe scară largă pentru a determina dacă un anumit risc este
în mare măsură acceptabil, sau nu în funcţie de zona în care se află pe matrice. Matricea consecinţe
/ probabilitate poate fi de asemenea folosită pentru a ajuta la comunicarea unei înţelegeri comune a
nivelurilor calitative ale riscurilor în întreaga organizaţie. Modul în care sunt stabilite nivelurile de
risc şi deciziile care le sunt atribuite trebuie corelat cu apetitul pentru risc al organizaţiei.
Analiza cost/beneficiu
Analiza cost/beneficiu poate fi utilizată pentru evaluarea riscurilor acolo unde costurile aşteptate
totale sunt cântărite în comparaţie cu beneficiile totale aşteptate pentru a alege opţiunea cea mai
bună sau cea mai profitabilă. Este o parte implicită a nenumărate sisteme de evaluare riscuri. Poate fi
calitativă sau cantitativă sau poate implica o combinaţie de elemente cantitative şi calitative. Analiza
cost/beneficiu cantitativă cumulează valoarea monetară a tuturor costurilor şi beneficiilor pentru toate
persoanele interesate din domeniu şi o ajustează pe diverse intervale de timp în care se produc/rezultă
aceste costuri şi beneficii.
Pentru anumite riscuri negative, în special cele care implică riscuri pentru viaţa umană sau daune
pentru mediul ambiant, se poate aplica principiul ALARP. Acesta împarte riscurile în trei zone:
• un nivel deasupra căruia riscurile negative sunt intolerabile şi nu pot fi acceptate decât în
împrejurări extraordinare;
• un nivel sub care riscurile sunt neglijabile şi nu necesită decât monitorizare pentru a se asigura
că rămân la nivel scăzut;
• o bandă centrală în care riscurile trebuie aduse la cel mai scăzut nivel cu putinţă (ALARP).
242
ANALIZA RISCURILOR
O analiză cost/beneficiu strictă se poate aplica spre capătul de riscuri scăzute al acestei zone, dar acolo
unde riscurile sunt aproape de pragul la care devin intolerabile, recomandarea principiului ALARP
este să nu se ia măsuri în cazul în care costurile tratamentului riscurilor sunt total disproporţionate
faţă de beneficiile obţinute.
Analiza cost/beneficiu poate fi utilizată pentru a decide între opţiunile care implică riscuri.
De exemplu:
• ca intrare pentru o decizie dacă să se iau măsuri împotriva unui risc;
• pentru a diferenţia şi a decide asupra celor mai bune opţiuni de tratare şi mijloace de control
al riscului;
• pentru a decide între diverse cursuri de acţiune.
O analiză cost/beneficii completă va include toate părţile interesate. Se identifică beneficiile şi costurile
directe şi indirecte pentru opţiunile analizate.
Beneficiile directe sunt cele care provin în mod direct din acţiunea luată în timp ce beneficiile indirecte
sau auxiliare sunt cele conjuncturale dar care pot totuşi să contribuie semnificativ la luarea deciziei.
Exemple de beneficii indirecte includ îmbunătăţirea reputaţiei, satisfacţia personalului sau „liniştea”.
(Acestea au adesea o greutate importantă în luarea deciziei).
Costurile directe sunt costurile direct asociate cu acţiunea. Costurile indirecte sunt acele costuri
suplimentare, auxiliare şi costurile irecuperabile, ca de exemplu pierderea utilităţii, distragerea
timpului cadrelor de conducere, distragerea capitalului de la alte investiţii potenţiale.
243
Stelian Arion
Dacă analiza cost/beneficii se aplică la luarea unei decizii privind tratarea unui risc, se vor include
costurile şi beneficiile asociate cu tratarea riscului. Dacă există incertitudini în privinţa nivelului
costurilor sau al beneficiilor, oricare din termeni sau ambii pot fi evaluaţi conform probabilităţilor
acestora.
Securitatea este conjunctura în care eşti protejat împotriva pericolelor şi a pierderilor. Se obţine prin
reducerea consecinţelor adverse asociate cu acţiuni intenţionate sau iraţionale ale altora. Aşa cum
sugerează, cuvântul iraţional din cadrul definiţiei, acţiunile intenţionate ale altora care sunt legale
şi acceptabile, cel puţin în ochii apărătorului, sunt excluse din domeniul de aplicare al securităţii.
Spre exemplu acţiunile altora din societăţi economice concurente pot avea consecinţe adverse, dar
prevenirea acestor consecinţe legale, normale, face obiectul altor domenii ca, de exemplu, cel de
management al riscurilor financiare.
Într-un cadru general securitatea este un concept similar celui de siguranţă, dar ca termen tehnic
securitatea reprezintă ceva care nu numai că este sigur dar şi că a fost securizat. În acest context,
securitatea se referă la măsuri utilizate pentru protecţia activelor organizaţionale sensibile care
împreună creează, facilitează şi menţin capabilităţile organizaţionale. Astfel de active pot diferi în
funcţie de natura activităţilor organizaţiei dar includ, în general, informaţii clasificate sau senzitive,
active fizice de valoare, persoane, procese unicat, alianţe sau parteneriate şi capital intelectual.
Persoanele care încalcă protecţia produc o violare a securităţii
Un risc de securitate este un eveniment care poate avea ca rezultat compromiterea activelor
organizaţionale. Utilizarea neautorizată, pierderea, prejudiciul, divulgarea sau modificarea activelor
organizaţionale pentru profit, interes personal sau interes politic al unei persoane, grup sau altor
entităţi constituie o compromitere a activului şi include, de asemenea, riscul de a vătăma persoane.
Compromiterea activelor organizaţionale pot afecta negativ compania, unităţile de afaceri şi clienţii.
De aceea riscul de securitate constituie o componentă vitală a managementului riscului.
Analiza expunerii la risc se referă în special la identificarea resurselor organizaţiei supuse riscurilor,
a duratei şi frecvenţei cu care astfel de incidente se pot întâmpla şi a consecinţele probabile şi se
244
ANALIZA RISCURILOR
suprapune etapelor de stabilire a contextului, identificare şi analiză a riscului. Analiza expunerii la
risc poate fi facilitată de rezultatele unor abordări mai tradiţionale precum evaluarea ameninţărilor,
criticităţii şi vulnerabilităţilor. Cu toate acestea identificarea riscurilor este mai mult decât o evaluare
separată a ameninţărilor, criticităţii şi vulnerabilităţii.
Pentru riscurile de securitate, evaluarea separată a ameninţărilor, criticităţii şi vulnerabilităţii, prezintă
o importanţă deosebită atât datorită experienţei acumulate în aceste domenii cât şi al posibilităţii ca la
identificarea riscului să participe diferiţi actori, precum, de exemplu, agenţii din sectorul de apărare,
securitate naţională, infrastructuri critice.
In figura 6 sunt prezentate principalele componente ale riscului de securitate şi includerea acestora
domeniul de aplicare al analizei ameninţărilor, criticităţii, vulnerabilităţii.
Termenii ‘ameninţare’ şi ‘risc’ sunt de multe ori utilizaţi unul în locul celuilalt. Cu toate cestea riscul
nu este sinonim cu ameninţarea, deşi sunt într-o strânsă legătură. De cele mai multe ori ‘ameninţarea’
reprezintă o sursă de unul sau mai multe riscuri. Interacţiunea dintre ameninţare şi cineva sau ceva,
în circumstanţe particulare sau pe o perioadă de timp, este cea care va genera riscul. Pot fi ameninţări
care nu generează riscuri. De exemplu un client mânios poate constitui o ameninţare. Cu toate acestea
riscul va apare numai dacă există posibilitatea ca ameninţarea să interacţioneze cu cineva sau ceva
(structură, persoană etc.) şi să genereze un eveniment care să producă anumite consecinţe (abuz
verbal, agresiune, vandalism, teamă etc.).
Evaluarea criticităţii
246
ANALIZA RISCURILOR
Evaluarea ameninţărilor
Evaluarea ameninţărilor implică mai întâi, identificarea tipurilor şi surselor de ameninţări care pot
afecta persoane, organizaţia sau comunitatea. Există diferite modalităţi de clasifica ameninţările în
vederea facilitării activităţilor de identificare şi apoi evaluare a acestora. Printre criteriile de clasificare
uzitate amintim:
• influenţa geografică;
• sursa ameninţării;
• modul de ameninţate;
• tipul ameninţărilor.
Referitor la modul de ameninţare, sursele de ameninţare pot fi viza resursa în mod direct (de ex. în
cazul unui furt) sau ca impact colateral (de ex. o dispută violentă într-o organizaţie care activează
într-un sediu închiriat). În fiecare dintre situaţiile menţionate sursele de ameninţare pot fi externe
sau interne, iar vizarea unei ţinte poate fi activă pe diferite perioade de timp (de ex., câteva luni, de
sărbători, în orele de vârf etc.).
Criteriile de clasificare pot fi combinate pentru identificarea ameninţărilor ca, de ex. în tabelul de mai jos
247
Stelian Arion
Tabelul 2 Matricea ţintă-sursă
Extern Intern
• furt, fraudă • furt, fraudă
• sabotaj, vandalism • sabotaj, vandalism
• agresiune/hărţuire • agresiune/hărţuire
Direct
• constrângere • constrângere
• terorism • scurgere de informaţii
• atac DOS • integritatea datelor
• atac virus
• neglijenţă
• vandalism infrastructură
Indirect
• farse
• atac întâmplător al unei persoane cu
• divulgare de informaţii accidentală
probleme psihice
• utilizare neautorizată a unei resurse
• terorism
Tipul ameninţărilor este influenţat de intenţie, tipul acţiunilor şi natura impactului potenţial. Unele
ameninţări pot fi clasificate în mai multe dintre grupele:
• ameninţare rău intenţionată: include activităţi precum vandalism, sabotaj, divulgare
neautorizată de informaţii, atacuri IT, hărţuire, agresiune etc. o ameninţare rău intenţionată
este, de regulă, specifică unui atac direct asupra organizaţiei vizate. Sursele de ameninţare
includ: angajaţi sau foşti angajaţi nemulţumiţi sau cu probleme psihice, contractori, clienţi,
protestatari etc.
• oportunitate/lăcomie: sursele urmăresc câştigul personal şi se orientează spre obţinerea
controlului asupra resurselor atractive. Pot include furt, extorcare, răpire, răscumpărare.
• ameninţări teroriste: fără a fi unanim acceptă o definiţie a ameninţării teroriste include
utilizarea forţei sau a ameninţării cu forţa de către un grup de persoane, care acţionează
singur sau în numele sau în conexiune cu organizaţii sau guverne şi care este motivat de sau
în conexiune cu cauze politice, religioase, ideologice, etnice sau similare şi are intenţia de a
influenţa guvernul sau publicul prin teama provocată.
• ameninţări accidentale: sunt ameninţări care provin din acţiuni potenţiale care nu au scop
rău intenţionat. Pot fi incluse aici ameninţări provenind din hazarduri naturale, neglijenţă,
farse etc. şi care au drept consecinţă distrugerea resurselor, rănirea persoanelor sau pierderea
integrităţii fizice şi/sau virtuale.
Un instrument util de identificare a ameninţărilor este arborele de ameninţări (figura 7) care facilitează
dezvoltarea unor serii credibile ameninţare-consecinţe, care apoi pot fi extinse până la constituirea
unor scenarii de ameninţare dacă este cazul.
Arborele se dezvoltă prin crearea unei scheme de relaţii a potenţialelor activităţi care pot interveni
asupra resurselor critice şi a rezultatelor acestora. dezvoltarea arborelui de ameninţări se bazează pe
identificarea:
• tipului ameninţării;
• acţiunii;
• evenimentului;
• impactului.
248
ANALIZA RISCURILOR
pierdere financiară
furt laptop furat
ameninţare confidenţialitate compromisa
infracţională pierdere financiară
fraudă facturare falsă
pierdere a reputaţiei
pierdere vieţi
distrugere sediu
pierdere capabilităţi
Analiza vulnerabilităţilor
Primul pas în analiza vulnerabilităţilor are în vedere modul în care ameninţările credibile pot fi
realizate împotriva fiecărei resurse critice. Pentru aceasta trebuie determinate:
• mijloacele potenţiale prin intermediul cărora poate fi desfăşurat cu succes un atac asupra resursei;
• eficacitatea fiecăruia dintre nivelurile de securitate destinate gestionării acestui atac; această
activitate poate fi facilitată de o listă de verificare.
Multe dintre mijlocele (măsurile) de securitate fac parte dintr-o structură cu mai multe niveluri numită
şi ‘apărare în profunzime’. Oricâte niveluri ar avea structura, nu se poate obţine o eficacitate totală
pe o perioadă nelimitată de timp. Preluând modelul de securitate ocupaţională dezvoltat în 1990 de
James Reason, fiecare nivel poate fi considerat ca o felie de şvaiţer, găurile dintr-o felie fiind acoperite
de una dintre celelalte felii. Scopul analizei de vulnerabilitate este să identifice şi să caracterizeze
găurile din fiecare nivel şi, în acelaşi timp, să considere potenţialul ca aceste găuri să se alinieze.
Există mai mulţi factori care influenţează vulnerabilitate unei persoane, organizaţii sau comunităţi,
care în cele din urmă constituie un cadru de control al riscurilor pentru entitate, inclusiv:
• eficacitatea măsurilor de securitate fizice, electronice, de proces şi de personal, care
acţionează ca măsuri de contracarare a oricărei ameninţări percepute;
• gradul de vizibilitate, care include aspecte precum profilul public, acoperirea media, accesul
publicului la informaţii interne. Entitatea va dispune de o gamă de mijloace de control care
vor determina nivelul la care este vizibilă organizaţia - unele vor limita vizibilitatea, altele vor
promova activ unele aspecte ale vizibilităţii.
• reprezentativitatea - nivelul la care publicul percepe o persoană, organizaţie, comunitate
ca reprezentând un ideal, o opinie sau o prezenţă anume socială, politică, religioasă, etnică
etc. Organizaţia va avea un control, cel puţin parţial, asupra dezvoltării reprezentativităţii. Ea
trebuie să aibă cel puţin conştiinţa modului în care reprezentativitatea sa poate conduce la
numite riscuri de securitate.
• nivelul de acces al ameninţării reprezintă un set de mijloace de control reale şi percepute
care reflectă accesul ameninţării la resursa critică. Aceasta poate include mijloace care
influenţează factori precum: accesul liber al publicului versus securizarea proprietăţii private,
sedii răspândite geografic versus sediu central etc.
• expunere colaterală - prezenţa unor terţe părţi cu grad mare de vulnerabilitate sau care
constituie ţinte atractive pentru ameninţări. Exemplele includ ambasade, biserici, moschei,
instalaţii militare, unităţi energetice sau instalaţii chimice, nucleare etc. Aici pot fi incluse
mijloacele de control care determină natura relaţiilor cu terţele părţi şi mijloacele de control
dezvoltate de terţa parte însăşi.
249
Stelian Arion
• interdependenţe - nivelul la care persoana, organizaţia sau comunitatea este dependentă
de alte entităţi pentru continuitatea operaţiilor sale, a securităţii şi sănătăţii ocupaţionale, a
sustenabilităţii, a capabilităţii de răspuns la incident şi de recuperare.
• capabilitatea de management al incidentelor: include luare în consideraţie a următoarelor
mijloace de control:
planificarea şi capabilitatea de răspuns la situaţii de urgenţă;
planificarea şi capabilitatea de răspuns de securitate;
planificarea şi capabilitatea de răspuns de continuitate a afacerii;
planificarea şi capabilitatea de recuperare după dezastru;
capabilitatea de management a incidentelor critice.
O altă metodă de identificare a ameninţărilor care pot deveni riscuri este de a avea în vedere activele
(funcţii, resurse, valori) care sunt esenţiale pentru organizaţie şi de ale grupa după ameninţare şi riscul
asociat, ca, de exemplu, in tabelul nr.4.
Încrederea conducerii în Pierderea încrederii conducerii sau a Gestionarea eronată a unor informaţii
program sau unitatea de încrederii publice în unitate sau program sensibile, politică sau servicii inconsistente,
profit sau în procese ale acestora prezentare media negativă
251
Stelian Arion
O a treia metodă este de examina expunerile sau vulnerabilităţile organizaţiei şi apoi de a analiza
adecvarea măsurilor de securitate existente ca, de exemplu, în tabelul nr. 5.
252
ANALIZA RISCURILOR
Fraudă informatică
Întreţinere deficitară
Metodologie de achiziţie deficitară
Acces forţat sau neautorizat
Vandalism
Sabotaj
Furt
Determinarea nivelului riscului se poate face prin variate metode, în acest sens standardul ISO 31010
prezentând un număr de 31 de tehnici cu aplicabilitate mai mult sau mai puţin generală. Pentru
cerinţele de securitate, se pot aplica metode calitative în cadrul cărora sunt apreciate plauzibilitatea
scenariului de risc pe de o parte şi mărimea consecinţelor în caz de incident, pe de altă parte. În
tabelele 6 şi 7 sunt prezentate exemple de scalare a acestor mărimi, iar în tabelul 8 un exemplu de
determinare a nivelului de risc.
253
Stelian Arion
5 Aproape cert E Catastrofic Critic 5C, 4D, 5D, 1E, 2E, 3E, 4E, 5E
După determinarea nivelului riscurilor, acestea pot fi reprezentate într-o matrice de tipul celei
prezentată în figura 8. Reprezentarea riscurilor în matrice poate furniza informaţii în legătura cu
specificul organizaţiei şi poate fi de ajutor în luarea deciziilor privind măsurile care trebuie alese
pentru diminuarea riscurilor inacceptabile.
5 M H C C C
4 M H H C C
3 L M H H C
2 L L M H C
1 L L M H C
A B C D E
Se trece astfel la etapa de tratare a riscurilor, etapă în care riscurile inacceptabile sunt reduse la un nivel
acceptabil pentru organizaţiei. Mijloacele de control al riscului din domeniul măsurilor de securitate se
pot adresa fie reducerii plauzibilităţii (frecvenţei) incidentului, fie reducerii impactului (consecinţelor)
pe care incidentul îl poate avea asupra organizaţiei. Riscurile reziduale se pot reprezenta, de asemenea
în matricea de riscuri evidenţiind grafic îmbunătăţirea situaţiei, după cum este ilustrat în figura 9.
Când un risc de securitate a fost găsit intolerabil trebuie aplicată o formă oarecare de tratare. Niciodată
nu va fi posibil să fie eliminate toate riscurile de securitate. Scopul este conducerea către un nivel
tolerabil de risc. O formulă de tratare uzuală se referă la îmbunătăţirea mijloacelor de control existente
sau introducerea unora noi. În mediul de securitate, tratarea riscului este numită şi contramăsură.
Acest termen nu trebuie să conducă la focalizarea nesănătoasă pe mijloacele de control de securitate
fizică şi excluderea celorlalte tipuri de mijloace de control.
Sunt posibile un număr de opţiuni de tratare, care trebuie probabil dezvoltate înainte de a se putea
evalua fezabilitatea lor. În sens larg, tratarea riscurilor de securitate va implica una sau o combinaţie
dintre următoarele strategii de tratare:
• Reducere - se introduce îmbunătăţiri ale mijloacelor de control sau mijloace de control noi,
care au ca scop reducerea consecinţelor sau a plauzibilităţii riscului, de exemplu prin:
• descurajarea ameninţării;
• întârzierea evenimentului;
• detectarea şi investigarea evenimentului;
• răspuns la eveniment şi la consecinţele acestuia;
• recuperare după eveniment şi consecinţele acestuia;
• urmărire in justiţie a persoanelor sau grupurilor implicate in fraude.
• Evitare - plauzibilitatea riscului de securitate este redusă sau eliminată prin încetarea
activităţilor care provoacă expunerea la risc.
• Partajare - managementul riscului de securitate este partajat cu o terţă parte care reduce
consecinţele riscului (de exemplu, poliţia, asigurările pentru riscuri industriale şi speciale,
externalizarea unor activităţi etc.). Unii specialişti numesc această strategie ‘transfer al riscului
către o terţă parte’. În realitatea însă numai o parte a responsabilităţii pentru managementul
riscului poate fi transferată, o parte a acestei responsabilităţi şi întreaga răspundere pentru
consecinţe rămâne la proprietarul riscului.
• Tolerare, reţine şi monitorizare - Riscul este tolerabil şi reţinerea riscului este determinată ca o
strategie potenţială de tratare. Alternativ, riscul poate fi categorisit ca intolerabil, dar la momentul
curent nu există resurse sau capabilităţi pentru tratare sau tratarea nu este eficientă din punct de
vedere al costului. In această situaţie singura opţiune este reţinerea riscului şi monitorizarea
continuă a acestuia până în momentul în care contextul se modifică şi pot fi luate măsuri. După
aplicarea tratării, de regulă, rămâne un risc rezidual, pentru care trebuie de asemenea, luată o
decizie dacă acesta poate fi reţinut sau este necesară tratarea lui în continuare.
255
Stelian Arion
Trebuie avute în vedere toate fazele prin care o ameninţare conduce la un incident şi provoacă cauze,
precum mijloacele de control dezvoltate în cadrul diferitelor domenii aplicative de securitate, după
cum este prezentat in figura 10.
De remarcat că în cazul riscurilor de securitate există mai multe categorii de reglementări naţionale sau
chiar regionale izvorâte în special din cerinţele pe care societatea sau interesele de stat le generează
pentru individ, organizaţie sau comunitate. Aceste cerinţe pot fi exprimate sub forma obligativităţii
aplicării unor mijloace de control al riscurilor de securitate sau prin solicitarea aplicării unuia sau mai
multor modele de gestionare (management) al riscurilor de securitate relevante. In capitolul următor
sunt prezentate cerinţele de securitate in contextul legislaţiei si standardelor aplicabile in Romania
Gestionarea securităţii la nivelul organizaţiilor este o preocupare tot mai mult acceptată ca majoră
şi, în consecinţă, în perioada recentă au fost elaborate diferite modele aplicative, dintre care putem
menţiona managementul securităţii informaţiei sau protecţia infrastructurilor critice. Implementarea
unuia sau mai multor astfel de modele la nivelul unei organizaţii, presupune, de regulă, un proces
de management al riscurilor, mijloacele de control utilizate pentru reducerea acestora fiind selectate
din diferite domenii aplicative ale securităţii tehnice (securitate fizică, securitate informatică etc.),
organizaţionale şi de personal.
Conceperea sistemelor tehnice de protecţie şi alarmare împotriva efracţiei trebuie deci să răspundă mai
multor cerinţe pe care organizaţia beneficiară trebuie să le satisfacă. Dintre acestea cele mai importante
sunt cerinţele de conformitate legală şi de reglementare, standarde relevante în vigoare, vulnerabilităţi
şi riscuri idetificate şi evaluate în contextul în care organizaţia activează. În acest curs vom analiza mo-
dalitatea în care trebuie alese mijloacele de control de securitate şi vom numi rezultatul acestei activităţi
specificaţie tehnico-operativă a sistemului tehnic de protecţie şi alarmare împotriva efracţiei.
256
ANALIZA RISCURILOR
Cerinţe de conformitate legală
Modele şi standarde
Pentru creşterea eficacităţii şi eficienţei în tratarea diverselor aspecte de securitate au fost dezvoltate
şi aplicate mai multe modele, pentru care au fost elaborate standarde internaţionale care cuprind
liste de bune practici, linii directoare şi chiar cerinţe pentru certificare de terţă parte. Dintre acestea
pot fi relevante pentru conceperea sistemului tehnic de protecţie şi alarmare împotriva efracţiei
următoarele:
Standardul SR ISO/IEC 9001:2008 privind sistemul de management al calităţii;
Familia de standarde SR ISO/IEC 27000 privind sistemul de management al securităţii
informaţiei; SR ISO/IEC TR 18044 Managementul incidentelor privind securitatea informaţiilor;
SR ISO/IEC 24762 Tehnologia informaţiei - Tehnici de securitate. Linii directoare pentru
serviciile de recuperare după dezastru a tehnologiei informaţiei şi comunicaţiilor;
Standardul BS25999 privind planificarea continuităţii activităţii.
Alte standarde se referă direct la tehnologii de detecţie şi alarmare la efracţie, control al accesului,
televiziune cu circuit închis etc. şi tratează inclusiv aspectele legate de alegere şi dimensionare în
funcţie de cerinţele aplicaţiei. Dintre acestea putem menţiona:
SR EN 50131-1 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 1: Cerinţe
de sistem;
SR CLS/TS 50131-7 Sisteme de alarmă – Sisteme de alarmă împotriva efracţiei – Partea 7:
Ghid de aplicare;
257
Stelian Arion
SR EN 50133-1 Sisteme de alarmă – Sisteme de control al accesului utilizate pentru securitate
- Partea 7: Ghid de aplicare;
IT Baseline Protection Manual;
ASIS International: Facilities Physical Security Measures Guideline
ASIS International: Threat Advisory System Response Guideline
ASIS International: Information Asset Protection Guideline
Pentru alte tipuri de obiective reglementările menţionate prevăd o analiză a riscurilor în prealabil dar
nu tratează modalitatea de realizare a acestei activităţi şi nici nu specifică clar responsabilităţile şi
modalităţile de control şi sancţionare a celor care nu respectă aceste cerinţe.
258
ANALIZA RISCURILOR
Pentru domeniul public dar şi pentru companiile deţinute integral sau parţial de stat, precum şi pentru
celelalte tipuri de organizaţii este obligatorie respectarea legislaţiei privind informaţiile clasificate.
Sub aspectul cerinţelor de protecţie, informaţiile clasificate se diferenţiază după nivelul de clasificare,
pe de o parte, şi după forma în care ele se regăsesc, pe de altă parte.
• Informaţii neclasificate - care nu sunt destinate publicului şi care sunt protejate prin măsuri
interne, specifice fiecărei organizaţii;
• Informaţii de interes public - orice informaţie care priveşte activităţile sau rezultă din
activităţile unei autorităţi publice sau instituţii publice (Legea nr. 544/2001 privind liberul
acces la informaţiile de interes public).
Trebuie remarcat că mai multe tipuri de organizaţii gestionează informaţii clasificate, precum: instituţii
publice, companii de stat sau în care statul este acţionar, furnizori şi prestatori de servicii implicaţi
în proiecte care presupun accesul la informaţii clasificate etc. Stabilirea nivelului de clasificare al
informaţiilor clasificate este stabilit de anumiţi factori de răspundere pentru informaţiile secrete de
stat, respectiv de conducerea organizaţiilor în care acestea sunt generate, pentru informaţiile secrete
de serviciu.
259
Stelian Arion
Un sistem de securitate trebuie să respecte următoarele principii:
adaptarea măsurilor de protecţie;
eşalonarea în adâncime a măsurilor de protecţie;
corelarea măsurilor de protecţie fizică cu timpul de intervenţie a forţelor de securitate;
asigurarea eficacităţii sistemului;
asigurarea disponibilităţii tehnice a echipamentelor;
planificarea contingenţei măsurilor de protecţie,
şi să fie dimensionat în funcţie de:
nivelul de clasificare a informaţiilor;
volumul şi suportul fizic de prezentare a informaţiilor clasificate;
nivelul de acces conferit de certificatul de securitate, cu aplicarea principiului nevoii de a şti;
situaţia din zona de localizare a obiectivului.
Trebuie remarcat că pentru protecţia documentelor clasificate sunt avute în vedere şi ameninţări care
nu sunt luate în consideraţie în reglementările privind protecţia persoanelor şi a valorilor şi de aceea
aceste reglementări trebuie tratate cumulativ. Reglementările privind informaţiile clasificate prezintă
mai multe măsuri minimale de securitate care însă nu elimină necesitatea efectuării unei analize de
risc, mai ales în situaţia informaţiilor clasificate sub formă electronică. Dintre măsurile de securitate
minimale reglementate cele mai importante sunt:
Controlul accesului persoanelor;
Controlul vizitatorilor;
Controlul bagajelor (planificat şi inopinat):
i. la intrare (aparate fotografiat, filmat, înregistrare audio-video, copiere date,
comunicare la distanţă);
ii. la ieşire (bagaje, colete, genţi care ar putea transporta materiale sau informaţii
clasificate).
Încăperi de securitate:
iii. pereţi, podele, plafoane, uşi, încuietori;
iv. protecţie chei, coduri;
v. ferestre parter sau ultimul etaj - zăbrele sau asigurare antiefracţie;
vi. sistemul de aerisire – asigurare împotriva pătrunderii sau introducerii de
materiale incendiare.
Containere – pentru păstrare dar şi pentru evacuare:
vii. Metalice, autorizate;
viii. Clase A, B.
Încuietori
ix. Clase A, B, C (mobilier);
x. Asigurare chei, coduri.
Controlul activităţii la copiatoare, faxuri etc.
Protecţie împotriva ascultărilor neautorizate:
xi. Pasive – izolare fonică a încăperilor;
xii. Active – microfoane, instalaţii, echipamente de comunicaţii, mobilier etc.;
xiii. Protecţia fizică a încăperilor, inclusiv în perioadele în care nu sunt utilizate;
xiv. Evidenţa dotărilor încăperilor, controlul activităţilor de curăţenie, reparţii etc.
Protecţia împotriva distrugerii:
xv. protecţie la incendiu;
xvi. protecţie la inundaţie;
xvii. protecţie la atac terorist.
Controlul distrugerii documentelor declasificate.
Alte măsuri de protecţie fizică care se referă la sistemele informatice destinate prelucrării, stocării şi
transmiterii de date şi informaţii clasificate sunt:
260
ANALIZA RISCURILOR
Încăperile în care sunt amplasate echipamente informatice destinate prelucrării, stocării
şi transmiterii de date şi informaţii clasificate vor fi asigurate corespunzător nivelurilor de
clasificare a informaţiilor;
Accesul în sistemul informatic se realizează pe bază de parole, coduri şi chei de criptare care
sunt asigurate, la rândul lor, în cadrul unităţii;
Suporţii de memorie externă (discuri, discuri portabile, dischete, benzi magnetice, casete
magnetice, CD, discuri optice, discuri magneto-optice, DVD etc.) au regimul documentelor
clasificate cu acelaşi nivel de clasificare;
Intrarea-ieşirea persoanelor şi materialelor se supun aceloraşi reglementări privind documentele
clasificate;
În incintele în care sistemul poate fi modificat nu se permite accesul uni singur angajat
autorizat;
Se aplică controlul vizitatorilor ca în cazul documentelor clasificate;
Controlul manipulării, depozitării şi distrugerii suporţilor de memorie externă şi a dispozitivelor
şi echipamentelor scoase din uz;
Rezultat al iniţiativelor din sectorul privat dar şi un summum al preocupărilor sectoarelor public
şi privat privind securitatea informaţiei, managementul securităţii informaţiei reprezintă conceptul
aplicativ cel mai evoluat de gestionare a securităţii la nivelul unei organizaţii. Managementul securi-
tăţii informaţiei face obiectul familiei de standarde ISO 27000, familie în continuă dezvoltare şi care
tratează diferitele aspecte ale acestui domeniu, de la inventarierea valorilor care trebuie protejate, la
analiza şi tratarea riscurilor, alegerea mijloacelor de diminuare a riscurilor şi până la recomandări de
aplicare a măsurilor de securitate sub aspect general sau pentru anumite tipuri de organizaţii. Ele-
mentul principal al acestei familii de standarde este reprezentat de standardul SR/ISO 27001
care este o specificaţie de certificare.
261
Stelian Arion
Descrierile privind măsura de securitate sunt structurate după cum urmează:
Măsură de securitate
Defineşte enunţul specific privind măsura pentru satisfacerea obiectivului de control.
Îndrumări pentru implementare
Furnizează mai multe informaţii detaliate în sprijinul implementării măsurii de securitate
şi satisfacerii obiectivului acesteia. Este posibil ca unele îndrumări să nu fie adecvate
tuturor cazurilor, putând exista alte moduri de implementare a măsurii de securitate mai
potrivite.
Alte informaţii
Furnizează şi alte informaţii pe care ar putea fi necesar să fie avute în vedere, spre exemplu
consideraţii despre alte standarde şi referiri la acestea.
Securitatea fizică şi a mediului de lucru include ‚securitatea zonelor’ care are ca obiectiv
să prevină accesul fizic neautorizat, distrugerile şi pătrunderea în interiorul organizaţiei
precum şi accesul la informaţii şi ‚securitatea echipamentelor’ care are ca obiectiv să
prevină pierderea, avarierea, furtul sau compromiterea resurselor şi întreruperea activităţilor
din cadrul organizaţiei.
Principalele categorii de măsuri de securitate recomandate includ:
perimetrul fizic de securitate;
controlul accesului fizic;
securizarea birourilor, încăperilor şi a sistemelor informaţionale;
protejarea împotriva ameninţărilor externe şi de mediu;
desfăşurarea activităţii în zone de securitate;
zone de acces public, puncte de livrare şi încărcare;
amplasarea şi protejarea echipamentelor;
utilităţi;
securitatea reţelelor de cablu;
întreţinerea echipamentelor;
securitatea echipamentelor în afara locaţiei;
scoaterea din uz sau reutilizarea în condiţii de siguranţă.
Alegerea măsurilor de securitate se face în cadrul unui proces de management al riscurilor in-
formaţionale, iar măsurile care urmează a fi implementate sunt înregistrate într-un document
care se numeşte ‚declaraţie de aplicabilitate’. În cazul în care o organizaţie intenţionează să
implementeze un sistem de management al securităţii informaţiei şi a elaborat o declaraţie de
aplicabilitate, acest document poate constitui o intrare a procesului de analiza a riscurilor de
securitate fizică şi de elaborare a specificaţiei tehnico-operative a sistemului tehnic de pro-
tecţie.
Problematica ,,infrastructurilor critice” a devenit subiect sensibil, de importanţă vitală, în ultimul timp,
în special datorită atacurilor teroriste precum şi a atacurilor consemnate ori potenţiale asupra structurilor
informatice de tip critic. Statele din spaţiul de securitate euroatlantic manifestă o preocupare constantă
pentru constituirea unor structuri specializate destinate asigurării securităţii infrastructurilor critice.
Conceptul ,,infrastructuri critice”, utilizat în S.U.A. după anul 1995, odată cu înfiinţarea Comisiei pentru
infrastructuri critice, a vizat îndeosebi protecţia graniţelor şi limitarea consecinţelor unor atacuri produse
din exterior. Cunoaşterea problematicii ,,infrastructurilor critice” şi cooperarea în domeniul protecţiei
acestora a devenit o necesitate în noul context de securitate. Încă din anul 1996 s-a înfiinţat Comisia
Prezidenţială pentru Protecţia Infrastructurilor Critice.
262
ANALIZA RISCURILOR
,,Infrastructura critică” este definită în ,,The U.S.A. Patriot Act” ca sisteme şi valori fizice sau virtuale, de
importanţă deosebită pentru Statele Unite, astfel încât expunerea sau distrugerea acestor sisteme sau valori
ar putea avea un impact negativ asupra securităţii naţionale, a securităţii economice, a stării de sănătate
publică şi siguranţă.
În concepţia U.E. “Infrastructurile critice se referă la acele obiective, reţele, servicii, active fizice şi
mijloace informatice care, dacă sunt întrerupte sau distruse, vor avea un impact serios asupra sănătăţii,
siguranţei, securităţii sau a bunăstării economice a cetăţenilor sau asupra funcţionării efective a actului
de guvernare din statele membre”.
Activele critice (elemente ale infrastructurilor critice) sunt acele entităţi economice funcţionale, care
oferă produse/bunuri şi servicii de utilitate publică, vitale pentru societate, a căror distrugere, degradare
ori aducere în stare de nefuncţionalitate produce efecte negative majore asupra populaţiei, mediului
şi securităţii economice la nivel naţional sau zonal. În categoria ,,infrastructuri critice” sunt incluse,
de regulă, toate structurile vitale ale unei societăţi, care, prin discontinuitatea lor aduc societatea în
imposibilitatea de a-şi exercita funcţiunile:
- sistemele de producere, transport şi distribuţie al energiei electrice;
- sistemele de extracţie, prelucrare, depozitare şi transport ale petrolului, gazelor şi altor
resurse primare de energie
- obiectivele şi instalaţiile nucleare;
- sistemele informatice şi de telecomunicaţii (reţelele de calculatoare, reţeaua de telefonie fixă
şi mobilă, Internetul);
- deşeurile rezultate din activităţi economice de procesare/prelucrare a materialelor radioactive,
toxice;
- sistemele de aprovizionare cu apă (apa);
- infrastructura şi mijloacele de comunicaţii (rutiere, aeriene, feroviare şi navale);
- sistemele bancare, financiare şi de asigurări;
- serviciile de sănătate (publică şi privată) şi de intervenţie în cazuri deosebite (incendii,
calamităţi, dezastre, avarii).
- valorile şi utilităţile publice de interes strategic;
- autorităţi publice (preşedinţie, parlament, guvern, structurile informative etc.).
Din perspectiva protecţiei infrastructurilor critice, deţinător sau operator sunt acele entităţi cu
responsabilităţi pentru investiţiile în sau operarea curentă a unui obiectiv particular, a unui sistem sau
parte a sa identificate şi desemnate ca făcând parte din infrastructurile critice. Pornind de la conceptele
introduse de Directiva Consiliului nr. 2008/114/EC indentificăm ca părţi ale cadrului organizatoric
necesar planul de securitate al operatorului şi ofiţerul de legătură pentru securitate.
Planul de securitate al operatorului include identificarea principalelor active, evaluarea riscurilor,
precum şi selecţia şi prioritizarea măsurilor şi procedurilor care trebuie instituite în toate infrastructurile
critice, iar ofiţerul de legătură pentru securitate are rolul de a îmbunătăţi comunicarea şi cooperarea cu
autorităţile statului cu atribuţii în protecţia infrastructurilor critice.
Selectarea măsurilor de securitate trebui să acopere aspecte organizaţionale - precum instituirea unui
cadru organizatoric, adoptarea unei strategii şi a unor politici de securitate, securitatea personalului,
securitatea relaţiilor cu terţii, tratarea incidentelor etc. -, domeniul securităţii fizice şi cel al securităţii
informatice, managementul situaţiilor de urgenţă şi criză, managementul dezvoltării. În procesul
de dimensionare a securităţii trebuie, de asemenea, avută în vedere asigurarea unui echilibru între
măsurile proactive, reactive şi corective, asigurarea informării, formării şi perfecţionării în domeniul
securităţii, precum şi instituirea managementului în domeniul securităţii care trebuie integrat cu toate
celelalte aspecte şi structuri de management ale organizaţiei.
263
Stelian Arion
O atenţie deosebită trebuie acordată protecţiei informaţiilor sensibile, reprezentând acele informaţii
despre infrastructurile critice care, în cazul divulgării, pot fi folosite pentru planificarea şi producerea
unor acte care să ducă la perturbarea sau distrugerea acestora.
În ceea ce priveşte securitatea fizică, un element specific protecţiei infrastructurilor critice este
importanţa specială care trebuie acordată ameninţării teroriste în contextul general al ameninţărilor.
Această abordare impune coniderarea mai multor niveluri de protecţie care să asigure descurajare‚
detectare‚ blocare‚ intârziere‚ răspuns‚ răspuns gradual.
Pentru a concepe securitatea unei organizaţii este necesar efortul conjugat al specialistului în securitate,
al beneficiarului şi, după caz, al unor experţi în alte domenii de specialitate. O schema logica a acestei
activităţi este propusă în figura 12. În esenţă modelul propus este fundamentat pe instituirea unui
proces de management al riscurilor, în care unele dintre riscuri să se refere la conformitatea cu legile,
reglementările, cerinţele contractuale etc. pe care organizaţia trebuie să le respecte.
După cum se poate vedea in figura 12, o parte importantă a activităţii se refera la legislaţia cu specific
de securitate la care organizaţia trebuie să răspundă. Cerinţele de securitate din această categorie
de legi pot avea corespondent în riscuri de neconformitate sau pot conduce la mijloace de control
de securitate clar specificate. Spre exemplu, în cazul în care organizaţia primeşte, emite, păstrează,
procesează, transmite, distruge informaţii clasificate, trebuie să instituie un cadru organizatoric
clar specificat şi să aplice măsuri de securitate fizică, securitate informatică, securitate de personal,
securitate juridică într-un cadru bine definit.
264
ANALIZA RISCURILOR
Organizaţiile care deţin, administrează sau operează infrastructuri critice, trebuie să aibă în vedere,
cu precădere ameninţarea teroristă, analiza aprofundată a impactului unui incident, inclusiv prin
evaluarea interdependenţelor, precum şi asigurarea unui răspuns gradual prin măsuri de securitate
care sporesc proporţional cu nivelul de alertă teroristă.
Măsurile de securitate fizică compun un sistem de tip ‚securitate în adâncime’, care pune în operare
mecanisme de detectare şi răspuns la încălcările de securitate într-un interval de timp acceptabil.
Măsurile de securitate includ printre altele:
bariere care descurajează, detectează şi întârzie efracţia şi accesul neautorizat;
sisteme de alarmă la efracţie care detectează tentativa şi/sau accesul neautorizat şi alertează
persoana(ele) care trebuie să asigure răspunsul la incident;
măsuri de control al accesului care restricţionează accesul pe baza unei verificări de securitate
şi a necesităţii de a cunoaşte;
chei şi containere de securitate.
Avantajul aplicării modelului de securitate în adâncime este că măsurile de securitate sunt determinate
de funcţia sau resursele organizaţiei care trebuie protejate şi asigură întârzieri şi obstacole pentru
potenţialii atacatori înainte ca aceştia să ajungă la funcţia sau resursa respectivă. Întreţeserea barierelor
fizice sau electronice cu măsuri procedurale este de regulă mai eficace şi mai puţin intruzivă decât
situaţia în care reducerea riscurilor se bazează pe o soluţie sau alta. Securitatea în adâncime funcţionează
efectiv atunci când cei implicaţi în protecţia resurselor sunt conştienţi de responsabilitatea lor.
Definiţii relevante
risc
efectul incertitudinii asupra realizării obiectivelor
managementul riscului
activităţi coordonate pentru a direcţiona şi a controla o organizaţie în ceea ce priveşte riscul
parte interesată
persoană sau organizaţie care poate afecta, poate să fie afectată, sau se poate simţi afectată de o
decizie sau de o activitate
percepţia riscului
punctul de vedere al părţii interesate asupra unui risc
stabilirea contextului
definirea parametrilor interni şi externi care urmează să fie luaţi în considerare în managementul
riscurilor, precum şi determinarea domeniului de aplicare şi a criteriilor de risc pentru politica
referitoare la managementul riscului
criterii de risc
termenii de referinţă faţă de care este evaluată semnificaţia unui risc
evaluarea riscului
proces global care cuprinde identificarea riscului, analiza riscului şi estimarea riscului
266
ANALIZA RISCURILOR
identificarea riscului
proces de descoperire, recunoaştere şi descriere a riscurilor
descriere a riscului
prezentare structurată a riscului ce conţine de obicei patru elemente: surse, evenimente, cauze şi
consecinţe
sursa riscului
element care, singur sau în combinaţie cu altele, are potenţialul intrinsec de a produce un risc
eveniment
apariţie sau modificare a unui anumit set de împrejurări
proprietarul riscului
persoană sau entitate cu responsabilitatea şi autoritatea de a gestiona un risc
analiza riscului
procesul de înţelegere a naturii riscului şi de determinare a nivelului de risc
plauzibilitate
posibilitatea ca ceva să se întâmple
consecinţă
efectul unui eveniment care afectează obiectivele
vulnerabilitate
proprietăţile intrinseci ale ceva care au ca urmare susceptibilitatea faţă de o sursă de risc care poate
conduce la un eveniment cu o consecinţă
matrice de risc
instrument pentru clasificarea şi afişarea riscurilor, prin definirea categoriilor de consecinţe şi de
plauzibilităţi
nivel de risc
mărimea unui risc sau a unei combinaţii de riscuri, exprimată în termeni de combinaţie a consecinţelor
şi a plauzibilităţii acestora
estimarea riscului
procesul de comparare a rezultatelor analizei riscului cu criteriile de risc pentru a determina dacă
riscul şi / sau mărimea acestuia sunt acceptabile sau tolerabile
acceptarea riscului
decizie în cunoştinţă de cauză de asumare a unui anumit risc
tratarea riscului
proces de modificare a riscului
• evitarea riscului prin luarea deciziei de a nu începe sau de a nu continua activitatea care
generează riscul;
267
• asumarea sau creşterea riscului pentru a urmări o oportunitate;
• îndepărtarea sursei de risc;
• modificarea plauzibilităţii;
• modificarea consecinţelor;
• partajarea riscului cu o altă parte sau părţi (inclusiv contracte şi finanţare a riscului); şi
• menţinerea riscului printr-o decizie argumentată.
mijloc control
măsură care modifică riscul
NOTA 1 – Mijlocul de control include orice proces, politică, dispozitiv, practică sau alte acţiuni care
modifică riscul.
evitarea riscului
decizie argumentată de a nu fi implicat în, sau de a se retrage dintr-o activitate pentru a nu fi expus la
un anumit risc
partajarea riscului
formă de tratare a riscului care implică distribuirea consimţită a riscului cu alte părţi
finanţarea riscului
formă de tratare a riscului care implică acorduri pentru situaţii neprevăzute referitoare la furnizarea
de fonduri pentru a face faţă sau a modifica eventualele consecinţe financiare
reţinerea riscului
acceptarea câştigurilor sau pierderilor potenţiale rezultate dintr-un anumit risc
risc rezidual
riscul rămas după tratarea riscului
rezilienţă
capacitatea de adaptare a unei organizaţii într-un mediu complex şi în schimbare
ba
268
PREVENIREA ŞI COMBATEREA INFRACŢIUNILOR COMISE PRIN
EFRACŢIE
CAPITOLUL 1
269
Aurel Condruz
2.Statistica infracţiunilor care au legătură cu efracţia:
2.1. Furturi şi tâlhării
Statistica la 30 iunie 2011 a infracţiunilor săvârşite prin efracţie din evidenţa Poliţiei
Române
270
CAZUISTICĂ LA EFRACŢIE
b. din societati comerciale – total 8754 4390 50,14%
- din soc. comerciale prev. cu sist. de paza, alarmare 2859 1815 63,48%
- de pe rafturi 2570 2256 87,78%
- din banci (unitatile CEC intra in categoria bancilor) 18 5 27,77%
- din oficii postale 5 0 0
- din case de schimb valutar si amanet 6 0 0
c. din societati comerciale prin efractie 3083 774 25,10%
d. din biserici,muzee,alte loc. de pastr. ob. de patrim. 78 19 24,35%
e. din buzunare,posete,genti,etc. 1675 382 22,80%
f. furt de si din case de bani 11 3 27,27%
g. de bancomate, automate de schimb valutar 4 1 25%
h.autoturisme recuperate 952 934 -1,9%
Alte concluzii:
Cunoscând situaţia operativă existentă la un momentdat, pe moduri de operare şi genuri de fapte,
societăţile care oferă servicii pe linia sestemelor tehnice de securitate pot identifica mai uşor potenţialii
clienţi. Deasemenea, pot eficientiza mijloacele şi metodele prin care se asigură prevenirea fapelor
antisociale sau prinderea în flagrant a infractorilor.
CAPITOLUL II
EFRACŢIA
271
Aurel Condruz
2. Forme ale efracţiei:
2.1.Efracţia consumată este atunci când s-a reuşit pătrunderea prin efracţie în clădire, încăpere
sau zonă împrejmuită fără consimţământul proprietarului, administratorului sau persoanei cu atribuţii
de pază a obiectivului respectiv.
De asemenea, „pentru ca infracţiunea complexa de tâlhărie să fie consumată, se cere ca
principala sa componentă, furtul, să se fi epuizat prin insuşirea bunului”- prevăzut în dicţionarul
Euroavocatura.
2.2.Efracţia sub forma tentativei este atunci când au fost luate toate măsurile ca pătrunderea
prin efracţie să se producă, dar nu s-a mai consumat independent de voinţa făptuitorului.
Daca acţiunea de luare a bunului din posesia sau detenţia altuia a fost intreruptă, ramânând
in faza de tentativă, iar componenta sa adiacentă, intrebuinţarea de violenţe sau ameninţări s-a
consumat, fapta, in intregul ei, constituie tentativă la infracţiunea de tâlhărie - conform dicţionarului
Euroavocatura.
„ART. 208
Furtul
Luarea unui bun mobil din posesia sau detenţia altuia, fără consimţământul acestuia, în
scopul de a şi-l însuşi pe nedrept, se pedepseşte cu închisoare de la unu la 12 ani.
Se consideră bunuri mobile şi orice energie care are o valoare economică, precum şi
înscrisurile.
Fapta constituie furt chiar dacă bunul aparţine în întregime sau în parte făptuitorului, dar în
momentul săvârşirii acel bun se găsea în posesia sau deţinerea legitimă a altei persoane.
De asemenea, constituie furt luarea în condiţiile alin. 1 a unui vehicul, cu scopul de a-l folosi
pe nedrept.
ART. 209
Furtul calificat
(1) Furtul săvârşit în următoarele împrejurări:
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă sau o substanţă narcotică;
c) de către o persoană mascată, deghizată sau travestită;
d) asupra unei persoane aflate în imposibilitate de a-şi exprima voinţa sau de a se apăra;
e) într-un loc public;
f) într-un mijloc de transport în comun;
g) în timpul nopţii;
h) în timpul unei calamităţi;
i) prin efracţie, escaladare sau prin folosirea fără drept a unei chei adevărate ori a unei chei
mincinoase,
272
CAZUISTICĂ LA EFRACŢIE
(3) Furtul privind următoarele categorii de bunuri:
a) ţiţei, gazolină, condensat, etan lichid, benzină, motorină, alte produse petroliere sau gaze
naturale din conducte, depozite, cisterne ori vagoane-cisternă;
b) componente ale sistemelor de irigaţii;
c) componente ale reţelelor electrice;
d) un dispozitiv ori un sistem de semnalizare, alarmare ori alertare în caz de incendiu sau alte
situaţii de urgenţă publică;
e) un mijloc de transport sau orice alt mijloc de intervenţie la incendiu, la accidente de cale
ferată, rutiere, navale sau aeriene, ori în caz de dezastru;
f) instalaţii de siguranţă şi dirijare a traficului feroviar, rutier, naval, aerian şi componente ale
acestora, precum şi componente ale mijloacelor de transport aferente;
g) bunuri prin însuşirea cărora se pune în pericol siguranţa traficului şi a persoanelor pe
drumurile publice;
h) cabluri, linii, echipamente şi instalaţii de telecomunicaţii, radiocomunicaţii, precum şi
componente de comunicaţii se pedepseşte cu închisoare de la 4 la 18 ani.
“ART. 210
Pedepsirea unor furturi la plângerea prealabilă
Furtul săvârşit intre soţi ori între rude apropiate, sau de către un minor în paguba tutorelui
său, ori de către cel care locuieşte împreună cu persoana vătămată sau este găzduit de aceasta, se
urmăreşte numai la plângerea prealabilă a persoanei vătămate.
Împăcarea părţilor înlătură răspunderea penală.”
273
Aurel Condruz
a) de două sau mai multe persoane împreună;
b) de o persoană având asupra sa o armă, o substanţă narcotică ori paralizantă;
c) într-o locuinţă sau în dependinţe ale acesteia;
d) în timpul unei calamităţi;
e) a avut vreuna din urmările arătate în art. 182.
(3) Tâlhăria care a produs consecinţe deosebit de grave sau a avut ca urmare moartea
victimei se pedepseşte cu închisoare de la 15 la 25 de ani şi interzicerea unor drepturi.”
274
CAZUISTICĂ LA EFRACŢIE
ART. 218
Distrugerea calificată
Dacă faptele prevăzute în art. 217 au avut consecinţe deosebit de grave, pedeapsa este
închisoarea de la 10 la 20 de ani şi interzicerea unor drepturi, iar dacă au avut ca urmare un
dezastru, pedeapsa este detenţiunea pe viaţă sau închisoarea de la 15 la 25 de ani şi interzicerea
unor drepturi.
Dezastrul constă în distrugerea sau degradarea unor mijloace de transport în comun, de
mărfuri sau persoane, ori a unor instalaţii sau lucrări şi care a avut ca urmare moartea sau vătămarea
gravă a integrităţii corporale ori sănătăţii mai multor persoane.”
3.5.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje) - definiţie,
baza legală
3.5.1.Lovirea şi vătămarea integrităţii corporale sau a sănătăţii
Faptele sunt incriminate ca infracţiuni de Codul penal al României după cum urmează:
„Lovirea sau alte violenţe (ART. 180 Cod penal)
(1) Lovirea sau orice acte de violenţă cauzatoare de suferinţe fizice se pedepsesc cu închisoare
de la o lună la 3 luni sau cu amendă.
(1^1) Faptele prevăzute la alin. 1 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la 6 luni la un an sau cu amendă.
(2) Lovirea sau actele de violenţă care au pricinuit o vătămare ce necesită pentru vindecare
îngrijiri medicale de cel mult 20 de zile se pedepsesc cu închisoare de la 3 luni la 2 ani sau cu
amendă.
(2^1) Faptele prevăzute la alin. 2 săvârşite asupra membrilor familiei se pedepsesc cu
închisoare de la unu la 2 ani sau cu amendă.
(3) Acţiunea penală se pune în mişcare la plângerea prealabilă a persoanei vătămate. În cazul
faptelor prevăzute la alin. 1^1 şi 2^1 acţiunea penală se pune în mişcare şi din oficiu.
(4) Împăcarea părţilor înlătură răspunderea penală, producându-şi efectele şi în cazul în care
acţiunea penală a fost pusă în mişcare din oficiu.
275
Aurel Condruz
Vătămarea corporală gravă (ART. 182 Cod penal)
Fapta prin care s-a pricinuit integrităţii corporale sau sănătăţii o vătămare care necesită pentru
vindecare îngrijiri medicale mai mult de 60 de zile, se pedepseşte cu închisoare de la 2 la 7 ani.
Dacă fapta a produs vreuna din următoarele consecinţe: pierderea unui simţ sau organ,
încetarea funcţionării acestora, o infirmitate permanentă fizică ori psihică, sluţirea, avortul, ori punerea
în primejdie a vieţii persoanei, pedeapsa este închisoarea de la 2 la 10 ani.
Când fapta a fost săvârşită în scopul producerii consecinţelor prevăzute la alin. 1 şi 2, pedeapsa
este închisoarea de la 3 la 12 ani.
Tentativa faptei prevăzute în alin. 3 se pedepseşte.
3.5.2. Lovirile sau vătămările cauzatoare de moarte (ART. 183 Cod penal)
Dacă vreuna dintre faptele prevăzute în art. 180 - 182 a avut ca urmare moartea victimei,
pedeapsa este închisoarea de la 5 la 15 ani.”
4.Tipuri de efracţii
Funcţie de obiectivele asupra cărora sunt îndreptate efracţiile, acestea sunt:
4.1. În obiectivele comerciale: supermarketuri, marketuri, cash & carry, spaţii comerciale mari
Având în vedere afluenţa mare de public, la astfel de obiective efracţiile pot fi din exterior
către interior, dar şi din interior către exterior (autorul, -ii rămân în obiectiv după ora închiderii după
care sustrag bunuri, valori şi părăsesc locul infracţiunii prin efracţie).
Faptele pot fi îndreptate asupra depozitelor, încăperilor unde sunt păstrate mărfurile sau
valorile, ori la casieriile colectoare constituite special pentru astfel de obiective.
Din practica judiciară a ultimilor ani a rezultat că infracţiunile cele mai frecvente care se
comit la asemenea obiective sunt sustragerile de pe rafturi, ascunderea bunurilor şi încercarea de
a păcăli personalul de pază la ieşiere, precum şi jafurile cu arme albe sau de foc îndreptate asupra
transportuilor de valori (masă monetară) care au loc la ieşirea din obiectiv, pe traseul parcurs până la
bancă sau la casieriile colectoare centrale.
Efracţii se mai pot comite şi la autoturismele clienţilor sau asupra autovehiculelor cu marfă
staţionate în parcărilor acestor obiective.
277
Aurel Condruz
La aceste obiective, de obicei, infractorii urmăresc sustragerea de bunuri aflate în sertarele din
birouri, spargerea casieriilor ori altor locuri de păstrare a valorilor.
Practica a demonstrat că în astfel de obiective sunt instalate bancomate, acestea fiind de fapt
ţinta infractorilor, cazurile cele mai frecvente fiind în mediul rural.
CAPITOLUL III
MODURI DE OPERARE
Modurile de operare au cunoscut în ultimii ani mutaţii importante, astfel că unele din tâlhăriile
înregistrate au fost săvârşite de infractori bine organizaţi, ce au acţionat în grup şi mascaţi, iar pentru
deplasare au folosit autoturisme de mare putere, pe care le-au furat şi le-au aplicat alte numele de
înmatriculare.
Totodată, a crescut agresivitatea autorilor, tâlharii folosind frecvent bâte, săbii, cuţite, arme de
foc, substanţe iritant-lacrimogene, provocând victimelor vătămări corporale grave, iar în unele cazuri
chiar moartea.
De asemenea, au acţionat şi prin uzurparea de calităţi oficiale, de regulă cea de poliţist, folosindu-
se de legitimaţii false, uniforme, staţii emisie-recepţie, bastoane reflectorizante, girofare etc.
3. Exemple din cazuistica efracţiei judiciare incluse în fiecare mod de operare descris
3.1.Furturi şi tentative de furt
3.1.1. Furturi din societăţi comerciale
279
Aurel Condruz
DIRECŢIA GENERALĂ DE POLIŢIE A MUNICIPIULUI BUCUREŞTI
La 01.11.2011 au fost identificaţi trei persoane de 32 ani respectiv 25 ani cunoscute cu
preocupări infracţionale, în sarcina cărora s-a stabilit şi probat săvârşirea următoarelor fapte:
1. În noaptea de 30/31.07.2010, în jurul orei 0345, prin forţarea uşii de acces cu ajutorul unui levier,
au pătruns în incinta SC Terezia Prod Com SRL, de unde au sustras tigări în valoare de 3.302,80
lei, prejudiciul nefiind recuperat;
2. La 31.08.2010, în intervalul 1530 - 1900, prin forţarea grilajului şi ecaladarea ferestrei au pătruns în
camera tehnică a liftului blocului M55 din str. Glicinelor nr. 7, sector 5, de unde au sustras patru
transformatoare electrice, prejudiciul estimat la suma de 2.000 de lei nefiind recuperat;
3. La 01.09.2010, în intervalul 1600 - 1700, prin forţarea grilajului şi spargerea geamului ferestrei,
au pătruns în camera tehnică a liftului blocului M78 din str. Dumbrava Nouă, sector 5, de unde
au sustras patru transformatoare electrice, prejudiciul estimat la suma de 1.300 de lei nefiind
recuperat;
4. În noaptea de 06/07.09.2010, în jurul orei 0330, au pătruns prin forţarea unei ferestre în incinta SC
Rovens Com SRL, de unde au sustras bunuri în valoare de 7.289,70 de lei, prejudiciul nefiind
recuperat;
5. În noaptea de 11/12.09.2010, în jurul orei 0030, prin spargerea geamului de la uşa de acces şi prin
ruperea grilajului interior, au pătruns în incinta SC. Mădălin Prod Com 2000 Impex SRL, de unde
au sustras bunuri în valoare de 7.225,50 de lei, prejudiciul nefiind recuperat;
6. În noaptea de 24/25.09.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC. Mădălin
Prod Com 2000 Impex SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în magazin
cu ajutorul unui levier, fiind surprins de către poliţişti;
7. În noaptea de 08/09.10.2010, în jurul orei 0330, au încercat să pătrundă în incinta SC Mon Com
SRL cu intenţia de a sustrage bunuri, prin forţarea uşii de acces în magazin cu ajutorul unui levier
şi a unei şurubelniţe, fiind surprinşi de către poliţişti,
280
CAZUISTICĂ LA EFRACŢIE
ai cărei membri acţionau prin folosirea unor dispozitive electronice artizanale pentru pornirea
autoturismelor şi sustragerea acestora.
Activităţile poliţiştilor pentru despistarea infractorilor au fost îngreunate de modurile de operare
abile ale acestora care folosesc la comiterea faptei staţii de emisie-recepţie , plăcuţe de înmatriculare
de la autoturisme similare, schimbă telefoanele folosite la interval de 2-3 zile şi domiciliile, folosindu-
se de persoane interpuse pentru conducerea autoturismelor furate.
După 6 luni de audieri, investigaţii, expertize şi anchete, în ziua de 25.10.2010 a fost declanşată
o acţiune, ocazie cu care au fost prinsi într-o spalatorie auto de pe raza Sectorului 6 Bucureşti numiţii
DM si GV cu auto BMW X6 cu nr. de înmatriculare GR-76- WGP sustras din Bucuresti, str.C.R.
Motru,nr.16, sector 4 la data de 18/19.10.2010, iar în urma punerii in aplicare pe raza mun. Bucureşti
şi jud. Constanţa a celor 9 percheziţii emise de Judecatoria Sectorului 5 au mai fost depistaţi alte trei
persoane implicate.
În baza cercetarilor efectuate si administrarii probelor obţinute s-a stabilit că membrii acestei
grupări au sustras din Bucureşti 3 autoturisme BMW X6 si un autoturism marca BMW seria 5, iar
de pe raza jud. Constanţa 3 autoturisme BMW X6 începand cu luna mai 2010, autoturisme pe care
ulterior le-au valorificat incercand să le scoată de pe teritoriul Romaniei
Dintre acestea au fost recuperate 3 autoturisme BMW X6 .
3.2.Tâlhării
3.2.1.Tâlhării în societăţi comerciale
DIN PRACTICA ORGANELOR JUDICIARE
1. Procurori ai Parchetului de pe lângă Judecătoria Brăila au solicitat, la data de 09.10.2010,
instanţei de judecată emiterea unor mandate de arestare preventivă pe numele a doi inculpaţi, sub
aspectul săvârşirii infracţiunii de tâlhărie.
Din probele administrate până în acest moment al urmăririi penale a reieşit faptul că, la data de
08.10.2010, în urma unei înţelegeri prealabile, cei doi inculpaţi au sustras din vitrina unui magazin de
bijuterii din Brăila 625 grame bijuterii din aur, în valoare de 75.000 lei. Pentru a-şi asigura scăparea şi
a păstra bunurile, cei doi inculpaţi au exercitat violenţe asupra reprezentantului legal al părţii vătămate
şi a unui martor, împrejurări în care au degradat mai multe bunuri, al căror prejudiciu se ridică la
valoarea de 25.300 lei.
281
Aurel Condruz
I.P.J.ARAD
Poliţişti din cadrul IPJ AR a identificat doi indivizi de 31 ani şi 21 ani, ambii din com.Grăniceri,
jud.Arad, care, în noaptea de 15/16.02.2010, orele 23, 00, au pătruns în locuinţa lui MP, de 84 ani,
din com.Grăniceri, jud.Arad, unde, prin acte de violenţă, au sustras suma de 10 lei. De asemenea, s-a
stabilit că aceştia sunt şi autorii infracţiunii de tâlhărie comisă în aceeaşi noapte, asupra numitei VL,
de 81 ani, în locuinţa sa din aceaşi localitate, deposedând-o de suma de 2.500 lei.
282
CAZUISTICĂ LA EFRACŢIE
3.2.4. Tâlhării la case de schimb valuta, amanet
I.P.J.ALBA
La data de 22.02.2010, în urma activităţilor desfăşurate de către lucrători din cadrul I.P.J.Alba,
a fost identificat numitul Granieri Giovani, de 35 ani, cetăţean italian, cu domiciliul în Roma,
via Borore, nr.116 care, în ziua de 21.02.2010, a pătruns în ghişeul casei de schimb valutar Prima
Exchange, din mun.Alba Iulia, unde a imobilizat-o pe casiera Florea Suciu Simona şi prin folosirea
unui dispozitiv cu electroşocuri a sustras suma de 5.540 euro şi 400 lei.
283
Aurel Condruz
3.2.8. Tâlhării asupra cetăţenilor chinezi
Sectorului 2 Poliţie Bucureşti
În ziua de 03.03.2010, orele 06, poliţişti din cadrul Serviciului de Investigatii Criminale
Sectorul 2, au efectuat 7 percheziţii domiciliare la locuinţele a şase suspecţi.
În fapt s-au reţinut următoarele :
La data de 22.02.2010, în jurul orei 13, partea vătămată WH în timp ce se afla împreună cu
soţul, în scara blocului de la adresa de reşedinţă, au fost agresaţi fizic de către susnumiţii care au
sustras o geantă în care se aflau bani, acte personale şi un telefon mobil, prejudiciul reclamat fiind de
600 lei, după care au fugit de la locul faptei cu autoturismul BMW cu nr.CT-44-WOW.
În noaptea de 27/28.02.2010, în jurul orelor 01.00, cei in cauză s-au deplasat în oraşul
Voluntari, str. Câmpul Pipera nr. 107N, jud. Ilfov, şi prin escaladarea gardului şi forţarea sistemelor
de închidere ale imobilului au sustras un număr de opt jante din aliaj echipate cu anvelope, respectiv
un set de patru pentru auto marca BMW, iar celelalte pentru auto marca Volvo, prejudiciul reclamat
fiind de aproximativ 20.000 lei, recuperat integral.
Cei în cauză sunt suspecţi de comiterea a încă 5 infracţiuni de tâlhărie a căror victime sunt
cetăţeni chinezi, săvârşite în perioada noiembrie 2009- februarie 2010, cu acelaşi mod de operare.
3.3.Alte infracţiuni (lovituri sau alte violenţe, vătămare corporală, omor, ultraje, cu privire la
protejarea patrimoniului cultural naţional)
3.3.1.Omor
Procurori ai Parchetului de pe lângă Tribunalul Mureş au dispus, la data de 25.08.2010,
începerea urmăririi penale, iar la data de 26.08 2010 punerea în mişcare a acţiunii penale faţă de
inculpaţii JI şi DO sub aspectul săvârşirii infracţiunilor de violare de domiciliu, tâlhărie şi omor
deosebit de grav, în formă continuată. Totodată, procurorii au propus arestarea preventivă a inculpaţilor,
magistraţii Tribunalului Mureş emiţând pe numele acestora mandate de arestare pe o perioadă de 29
de zile.
Inculpaţii sunt cercetaţi pentru două fapte care s-au petrecut pe raza com.Crăciuneşti,
jud.Mureş, prima în noaptea de 22/23.07.2010 în satul Nicoleşti, iar cea de a doua în noaptea de
18/19.08.2010 în loc.Crăciuneşti, jud.Mureş.
Probele administrate până la acest moment al urmăririi penale au relevat următoarea situaţie
de fapt:
La data de 23.07.2010 IPJ Mureş a fost sesizat cu privire la faptul că, în jurul orei 13,30, într-
un imobil situat în loc.Nicoleşti, au fost găsite cadavrele a 3 persoane, toate prezentând urmele unor
leziuni grave la nivelul capului şi al gâtului.
Echipa operativă condusă de procurorul criminalist s-a deplasat la faţa locului, unde s-a efectuat
cercetarea la faţa locului, fiind prelevate probe în vederea stabilirii împrejurărilor în care s-a comis
fapta şi a autorului/autorilor. Concluziile provizorii avansate după necropsierea celor trei cadavre au
fost în sensul că moartea victimelor R.M., R.E. şi K.R. a fost violentă şi s-a datorat stopului cardio-
respirator survenit în condiţiile unor traumatisme cranio-cerebrale cu plăgi multiple tăiate-despicate,
posibil a fi produse prin loviri directe repetate cu corp tăietor-despicător.
La data de 22 august 2010, lucrătorii Postului de poliţie Crăciuneşti au fost sesizaţi de o
persoană despre faptul că numitul J.I. nu a mai fost văzut de câteva zile şi, fiind o persoană în vârstă,
exista posibilitatea să fi decedat. Echipa de poliţişti care s-a deplasat la domiciliul acestuia a descoperit
cadavrul bătrânului, aflat într-o avansată stare de putrefacţie, evidenţiindu-se la nivelul capului o
plagă tăiată-despicată, cu fractură craniană. Necropsia realizată în cauză a confirmat moartea violentă
a victimei, datorate paraliziei sistemului nervos în urma unui traumatism cranio-cerebral. Urmele
papilare prelevate de la faţa locului au permis realizarea unei constatări ştiinţifice de specialitate,
în urma căreia s-a stabilit că una dintre urmele papilare aparţine inculpatului DO. Din investigaţiile
ulterioare a reieşit că în anturajul inculpatului se afla numitul JI, a cărui soră se afla în relaţii de
concubinaj cu DO.
284
CAZUISTICĂ LA EFRACŢIE
CAPITOLUL IV
INTERVENŢIA ŞI INVESTIGAREA ÎN CAZUL EFRACŢIILOR
Când se ia la cunoştinţă despre producerea unei infracţiuni se pune întrebarea cum trebuie
să intervenim pentru ca efectele infracţiunii să fie cât mai mici (victimele salvate, distrugerile cât
mai mici, prejudiciul recuperat în totalitate, autorii infracţiunii să fie reţinuţi, identificarea martorilor
oculari etc.)?
La intervenţie trebuie să se ţină seamă de competenţele conferite de lege persoanei îndreptăţite
a interveni funcţie de:
- natura evenimentului,
- locul consumării evenimentului,
- numărul victimelor,
- prejudiciul cauzat,
- calitatea persoanelor implicate.
285
Aurel Condruz
Legea prevede ca persoana care intră, ocazional, în posesia unui bun să-l verifice, iar dacă
află că acesta este furat să-l predea celui mai apropiat organ de poliţie solicitând despăgubiri. Aceeaşi
procedură trebuie să o îndeplinească persoana care deţine un bun urmărit despre care la momentul
achiziţiei nu a cunoscut, însă ulterior a aflat despre situaţia juridică a acestuia.
Predarea unor astfel de bunuri se face în condiţiile art. 96 şi 97 din C.p.p. sau a prevederilor
convenţiilor internaţionale.
Recuperarea bunurilor culturale furate se face în condiţiile prevederilor Convenţiei UNIDRO-
IT privind bunurile culturale furate sau exportate ilegal, adoptată la Roma la 24 iunie 1995, ratificată
prin LEGEA Nr. 149 din 24 iulie 1997, care prevede:
”ART. 3
(1) Posesorul unui bun cultural furat trebuie să îl restituie.
(2) În sensul prezentei convenţii, un bun cultural provenit din săpături ilicite sau provenit din
săpături licite, dar reţinut ilicit este considerat ca fiind furat, dacă această calificare este conformă
cu legislaţia statului în care au avut loc acele săpături. ...”
Recuperarea autovehiculelor furate şi traficate internaţional se face în conformitate cu
prevederile Legii nr. 302 din 28 iunie 2004 privind cooperarea judiciară internaţională în materie
penală, în urma ordinului de indisponibilizare transmis conform prevederilor art.187 din lege.
CAPITOLUL V
MODALITĂŢI DE PREVENIRE A EFRACŢIILOR
1.Aspecte generale
În executarea activităţii de prevenire se folosesc următoarele metode şi procedee ori măsuri
operative
a) identificarea şi cunoaşterea temeinică a locurilor favorabile şi mediilor pretabile săvârşirii
infracţiunilor de tâlhărie;
b) asigurarea supravegherii acestor locuri şi medii prin prezenţa permanentă a poliţiştilor care
lucrează în acest domeniu;
c) identificarea şi supravegherea elementelor care au comis ori sunt suspecte de săvârşirea
infracţiunilor de tâlhărie;
d) organizarea şi executarea de operaţiuni poliţieneşti în locurile favorabile comiterii
tâlhăriilor;
e) identificarea potenţialelor victime şi asigurarea protecţiei acestora;
f) cooperarea cu instituţiile abilitate ale statului în vederea desfăşurării – în principal – a
activităţilor de pregătire antiinfracţională a populaţiei;
g) mediatizarea intensă a tâlhăriilor soluţionate, cu accent pe prezentarea infractorilor care le-au
săvârşit, a cauzelor şi condiţiilor care le-au favorizat, a urmărilor provocate de autori etc.;
h) popularizarea prin orice mijloace şi în special prin mass-media, cu privire la factorii de risc
pe care îi reprezintă săvârşirea unei infracţiuni de tâlhărie şi evitarea pe cât posibil a acestora,
prin luarea unor măsuri de autoprotecţie, sesizarea imediată a unor astfel de fapte, modul de
acţiune în cazul săvârşirii unor astfel de infracţiuni etc.;
i) efectuarea unor studii asupra fenomenului infracţional pe linie de tâlhării, pentru stabilirea
frecvenţei comiterii unor astfel de fapte (pe zone, localităţi urbane sau rurale), a timpului
săvârşirii acestora, a modurilor de operare folosite de infractori, a personalităţii victimelor şi
a autorilor în vederea informării populaţiei şi stabilirea măsurilor specifice de acţiune pentru
prevenirea şi combaterea acestor infracţiuni;
j) efectuarea de verificări, investigaţii şi supravegheri în zonele şi mediile cu potenţial
criminogen;
k) cooperarea cu patronii şi administratorii societăţilor comerciale, pentru a-şi asigura paza şi
instalarea unor sisteme tehnice de securitate etc.;
l) modul cum au fost valorificate bazele de date IMAGETRAK şi AFIS din perspectiva
implementării / actualizării verificării înregistrărilor privind evidenţa furturilor, tâlharilor,
apartenenţa la grupări criminale, modul de operare, etc.
286
CAZUISTICĂ LA EFRACŢIE
Prevenirea elementelor suspecte la săvârşirea de asemenea infracţiuni se mai realizează prin:
a) întocmirea unor hărţi relaţionale, care să conducă la identificarea legăturilor suspecţilor,
a modului de acţiune al acestora, a locurilor frecventate de aceştia sau unde sunt ascunse
bunurile ori valorile produs al infracţiunii, precum şi la obţinerea unor probe sau mijloace de
probă care ar putea fi folosite pe timpul cercetării acestora;
b) documentarea modului de acţiune al suspecţilor, prin efectuarea de audieri ale victimelor şi
martorilor, investigaţii şi verificări în cauzele rămase cu A.N., efectuarea unor studii de caz
care să fie comparate cu alte fapte săvârşite în împrejurări asemănătoare etc.;
c) identificarea şi supravegherea grupurilor infracţionale ocazionale, stabilirea membrilor
acestora, a modului de acţiune şi a mijoacelor pe care le folosesc la comiterea infracţiunilor,
a mediilor şi locurilor pe care le frecventează, în vederea strângerii materialului probator care
să conducă la tragerea acestora la răspundere penală.
287
Aurel Condruz
E) locuinţelor permanente sau casele de vacanţă
- încuietori sigure
- sisteme de alarmă în funcţiune
- conectarea la dispeceratul unei firme specializate de pază
- a nu se lăsa valori mari în locuinţă (bani, bijuterii etc.)
- atenţie la cine vizitează locuinţa
- relaţii bune cu vecinii, aceştia să fie instruiţi ca orice suspect văzut în zonă, să fie sesizat organelor
în drept
- orice persoană care oferă „chilipiruri” să fie sesizată organelor în drept pentru declanşarea
procedurilor de verificare
- dacă luaţi la cunoştinţă despre persoane ce deţin bunuri sau valori peste posibilităţile legale de
câştig sesizaţi-le în mod „anonim”
CAPITOLUL VI
IMPORTANŢA TEHNICII DE SECURITATE ŞI COOPERAREA INTERINSTITUŢIONALĂ
ÎN PREVENIREA EFRACŢIILOR
288
CAZUISTICĂ LA EFRACŢIE
Însuşi legea obligă la colaborare interinstituţională, de exemplu:
- paznicul care ia la cunoştinţă despre sâvârşirea unei fapte penale trebuie să sesizeze deîndată
organul de poliţie, acesta după ce îşi verifică competenţa dată de lege, declină sau efectuează
cercetările preliminare după care informează procurorul nominalizat cu supravegherea activităţii
de cercetare penală,
- procurorul sesizat despre sâvârşirea unei fapte penale este obligat să apeleze la toate mjloacele
şi metodele legale pentru obţinerea probelor (inclusiv la serviciile specializate în culegerea de
informaţii), iar dacă stabileşte că fapelele sâvârşite se încadrează la art.18 Cod penal, iar autorul
acestor fapte este justiţiabil este obligat să sesizeze instanţa de judecată prin rechizitoriu.
ba
289
CLASIFICAREA INFORMAŢIILOR
Noţiunii de informaţie, deşi larg utilizată, nu i se poate asocia încă o definiţie unanim acceptată,
din cauza atât a complexităţii sale semantice, cât şi a mulţimii întrebuinţărilor sale.
Fără a analiza întreaga gamă de definiţii ale informaţiei, vom arăta doar cinci dintre ele, pentru
a înţelege adevărata semnificaţie a acesteia.
(1) Prin informaţie se poate înţelege un mesaj (o comunicare) către un om că ceva s-a întâmplat,
se desfăşoară sau este posibil a se desfăşura (fig. 1).
(2) Informaţia este o precizare menită să înlăture un anumit nivel de incertitudine, să contribuie
la mărirea cunoaşterii şi, deci, a valorii ordinii (fig. 2).
290
(3) Informaţia este o previziune (consideraţie, ipoteză) despre o stare viitoare, având valoare
pragmatică, stabilind când, cum şi unde se poate produce un eveniment (fig. 3).
291
Gheorghe Ilie
Analizând aspectul valorilor şi utilităţii informaţiilor se desprinde clar necesitatea ca, pe de o parte,
societatea să faciliteze accesul liber la informaţiile de interes public, iar, pe de altă parte, să garanteze
dreptul proprietarilor de informaţii de a-şi proteja valorile intelectuale şi de piaţă ale acestora (fig. 8).
Dreptul liberului acces (fig. 10) este un drept natural al omului, garantat şi de Constituţia
României. Cu toate acestea, accesul liber la informaţii nu permite exploatarea valorilor informaţiei pe
piaţă, deoarece trebuie respectate valoarea de adevăr şi dreptul de autor.
Greutăţile în a asigura accesul liber la informaţiile de interes public se datorează: complexităţii
procesului, costului accesului condiţionat de veridicitate şi oportunitate, costurilor suporţilor,
costurilor prelucrărilor, intereselor titularilor (autorilor, proprietarilor), metodicii şi procedurii de
acces, perisabilităţii semantice, ameninţărilor asupra integrităţii, creşterii volumului informaţiilor şi
posibilităţilor de acces şi prelucrare.
În concluzie, accesul liber nu decurge natural şi, de aceea, trebuie garantat prin lege. Celelalte
informaţii care nu intră în categoria informaţiilor de interes public sau nu sunt informaţii neclasificate
trebuie protejate faţă de accesul neautorizat, dat fiind faptul că dezvăluirea lor este de natură să aducă
pagube materiale şi morale proprietarilor de drept.
Trebuie precizat faptul că atât accesul la informaţiile de interes public, cât şi reglementarea
accesului la diferite categorii de informaţii clasificate sunt drepturi constituţionale, reglementate prin
legi specifice. La rândul său, dreptul de protecţie a informaţiilor este, de asemenea, drept natural,
depinzând de valoarea, semnificaţia, proprietatea şi interesul pentru informaţii.
294
CLASIFICAREA INFORMAŢIILOR
- pentru informaţiile referitoare la datele personale (privind o persoană fizică identificată sau
identificabilă), accesul este limitat din cauza consecinţelor negative (folosirea datelor în scop
de şantaj, denigrare, dezinformare etc.) şi reglementat prin Legea 677 /2001 privind protecţia
persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor
date
- pentru informaţiile clasificate, care necesită protecţie specifică şi acces controlat, datorită
consecinţelor negative pe care le au dezvăluirile sau diseminările neautorizate – accesul este
reglementat astfel:
o pentru informaţii secrete de stat – prin Legea nr.182/2002 şi HG nr. 585/2002
o pentru informaţii secrete de serviciu – prin Legea nr.182/2002, HG nr. 585/2002 şi HG nr. 781/2002
Legea nr. 182/2002, privind protecţia informaţiilor clasificate, are următoarele obiective (fig. 12):
- protecţia informaţiilor clasificate
- protecţia surselor generatoare de informaţii clasificate.
Măsurile prevăzute de lege pentru realizarea acestor obiective:
- prevenirea accesului neautorizat
- identificarea vulnerabilităţilor
- garantarea distribuţiei autorizate
- asigurarea protecţiei fizice şi a personalului.
295
Gheorghe Ilie
Protecţia informaţiilor clasificate vizează următoarele aspecte:
- juridice
- procedurale
- de protecţie fizică
- pentru protecţia personalului
- pentru protecţia surselor generatoare de informaţii clasificate.
297
Gheorghe Ilie
Informaţiile clasificate vor fi marcate, inscripţionate şi gestionate numai de către persoane
care au autorizaţie sau certificat de securitate corespunzător nivelului de clasificare a acestora.
Documentele sau materialele care conţin informaţii clasificate şi sunt destinate unei persoane strict
determinate vor fi inscripţionate, sub destinatar, cu menţiunea “Personal”.
Conducătorii unităţilor vor asigura măsurile necesare de evidenţă şi control ale informaţiilor
clasificate, astfel încât să se poată stabili, în orice moment, locul în care se află aceste informaţii.
Evidenţa materialelor şi documentelor care conţin informaţii clasificate se ţine în registre speciale,
întocmite potrivit legislaţiei în vigoare (Anexa nr. 2).
Toate registrele, condicile şi borderourile se înregistrează în registrul unic de evidenţă a
registrelor, condicilor, borderourilor şi a caietelor pentru însemnări clasificate (Anexa nr. 3).
Anual, documentele se clasează în dosare, potrivit problematicii şi termenelor de păstrare
stabilite în nomenclatoare arhivistice, potrivit legii. Clasarea documentelor sau materialelor care
conţin informaţii clasificate se face separat, în funcţie de suportul şi formatul acestora, cu folosirea
mijloacelor de păstrare şi protejare adecvate.
Multiplicarea prin dactilografiere şi procesare la calculator a documentelor clasificate poate fi
realizată numai de către persoane autorizate să aibă acces la astfel de informaţii şi numai în încăperi
special destinate.
Multiplicarea documentelor clasificate se face în baza aprobării conducătorului unităţii
deţinătoare, cu avizul structurii/funcţionarului de securitate, ambele înscrise pe cererea pentru copiere
sau pe adresa de însoţire în care se menţionează necesitatea multiplicării (Anexa nr. 4).
Informaţiile clasificate ieşite din termenul de clasificare se arhivează sau se distrug. Arhivarea
sau distrugerea unui document clasificat se menţionează în registrul de evidenţă principal, prin
consemnarea cotei arhivistice de regăsire sau, după caz, a numărului de înregistrare a procesului-
verbal de distrugere. Distrugerea informaţiilor clasificate înlocuite sau perimate se face numai cu
avizul emitentului.
Informaţiile strict secrete de importanţă deosebită destinate distrugerii vor fi înapoiate unităţii
emitente cu adresă de restituire. Fiecare asemenea informaţie va fi trecută pe un proces-verbal de
distrugere care va fi aprobat de conducerea unităţii şi semnat de şeful structurii/funcţionarul de
securitate şi de persoana care asistă la distrugere, autorizată să aibă acces la informaţii strict secrete
de importanţă deosebită.
Distrugerea informaţiilor strict secrete, secrete şi secrete de serviciu va fi evidenţiată într-un
proces-verbal semnat de două persoane asistente, autorizate să aibă acces la informaţii de acest nivel,
avizat de structura/funcţionarul de securitate şi aprobat de conducătorul unităţii (Anexa nr. 5).
Documentele şi materialele ce conţin informaţii clasificate se transportă, pe teritoriul României,
prin intermediul unităţii specializate a Serviciului Român de Informaţii, potrivit normelor stabilite
prin hotărâre a Guvernului.
Obiectivele, sectoarele şi locurile în care sunt gestionate informaţii secrete de stat trebuie
protejate fizic împotriva accesului neautorizat.
Măsurile de protecţie fizică sunt gratii la ferestre, încuietori la uşi, pază la intrări, sisteme
automate pentru supraveghere, control-acces, patrule de securitate, dispozitive de alarmă, mijloace
pentru detectarea observării, ascultării sau interceptării.
Zonele în care sunt manipulate sau stocate informaţii secrete de stat trebuie organizate şi
administrate în aşa fel încât să corespundă uneia din următoarele categorii:
a) zonă de securitate clasa I, în care există şi sunt gestionate informaţii secrete de stat, de nivel
strict secret de importanţă deosebită şi strict secret;
b) zonă de securitate clasa a II-a, în care există şi sunt gestionate informaţii de nivel secret.
Personalul inclus în sistemul de pază şi apărare a obiectivelor, sectoarelor şi locurilor în care
sunt gestionate informaţii secrete de stat trebuie să deţină autorizaţie de acces corespunzător nivelului
de secretizare a informaţiilor necesare îndeplinirii atribuţiilor ce îi revin.
Conducătorii unităţilor deţinătoare de informaţii secrete de stat vor stabili reguli cu privire la
circulaţia şi ordinea interioară în zonele de securitate, astfel încât accesul să fie permis exclusiv posesorilor
cu certificate de securitate şi autorizaţii de acces, cu respectarea principiului necesităţii de a cunoaşte.
Sistemele de pază, supraveghere şi control-acces trebuie să asigure prevenirea pătrunderii
neautorizate în obiectivele, sectoarele şi locurile unde sunt gestionate informaţii clasificate.
Unităţile care gestionează informaţii secrete de stat vor întocmi planul de pază şi apărare a
obiectivelor, sectoarelor şi locurilor care prezintă importanţă deosebită pentru protecţia informaţiilor
clasificate.
Informaţiile secrete de stat se păstrează în containere speciale,astfel încât să asigure protecţia
împotriva pătrunderii clandestine şi deteriorării sub orice formă a informaţiilor.
Încăperile de securitate sunt încăperile special amenajate în zone de securitate clasa I sau clasa
a II-a, în care informaţiile secrete de stat pot fi păstrate în condiţii de siguranţă.
Bibliografie
ba
301
TEORIA ARDERII MATERIALELOR
În fiecare an, pe plan mondial, incendiile provoacã zeci de mii de pierderi de vieţi omeneşti,
sute de mii de rãniţi şi uriaşe pierderi materiale. Acest flagel determinã mai multe pierderi de vieţi
omeneşti şi bunuri materiale decât toate calamitãţile naturale. Ca urmare, protecţia şi lupta împotriva
incendiilor au cãpãtat o importanţã deosebitã.
Incendiul este un proces complex de ardere, cu evoluţie nedeterminatã, incluzând şi alte
fenomene de naturã fizicã şi chimicã (transfer de cãldurã, formarea flãcãrilor, schimbul de gaze cu
mediul înconjurãtor, transformãri structurale produse în materialele de construcţie şi elementele de
rezistenţã etc.).
Proiectarea unor instalaţii de protecţie eficiente depinde de cunoaşterea principiilor generale
ale iniţierii, dezvoltării şi propagării incendiului, ca proces de ardere necontrolată. Modul în care se
poate iniţia aprinderea unui material trebuie să fie în atenţia proiectantului. El trebuie să cunoască
caracteristicile de aprindere şi de ardere ale materialelor situate în zona protejată.
Aprinderea unui material combustibil reprezintã iniţierea arderii cu flacără susţinută a acelui
combustibil. Condiţiile de aprindere diferă în funcţie de natura substanţei – gazoasă, lichidă sau
solidă. După cum rezultă din schemă, substanţele combustibile se comportă în prima fază în mod
diferit, consumând cantităţi inegale de energie termică.
Marea majoritate a materialelor trebuie să fie în stare gazoasă sau de vapori pentru a fi aprinse.
Doar puţine materiale ard mocnit, în stare solidă. Ca urmare, aprinderea combustibilului este precedatã
de o gazeificare localã (piroliză), în cazul combustibililor solizi şi de evaporare, cu producere de
vapori, în cazul combustibililor lichizi sau a topiturilor unor combustibili solizi.
Prin urmare, corpurile solide şi cele lichide au nevoie de o cantitate mai mare de căldură
pentru a se aprinde. Astfel, în faza iniţială, materialele combustibile solide utilizează căldura pentru
asigurarea desfăşurării proceselor de piroliză, de topire sau de sublimare. În cazul topirii este nevoie
de un aport suplimentar de energie termică în scopul asigurării procesului de evaporare. Astfel se
explică motivul pentru care materialele combustibile solide se aprind şi ard, în general, mai greu decât
lichidele sau gazele, întrucât la aprinderea lor este necesar un aport mai mare de căldură, precum şi
faptul că eliberarea gazelor combustibile prin procesul de distilare se face mai încet.
302
De asemenea, substanţele combustibile lichide consumă o anumită cantitate de căldură care,
în general, este mai redusă decât la materialele solide. Această cantitate de căldură este destinată
începerii procesului de evaporare care se intensifică după depăşirea temperaturii de inflamabilitate.
O data ajunse în fază de gaze sau vapori, materialele combustibile lichide sau solide au o
evoluţie identică. Cu aportul suficient de oxigen, are loc începerea procesului de oxidare care se
intensifică prin cantitatea de căldură degajată de reacţie, după care apare aprinderea şi apoi arderea.
Aprinderea unui amestec combustibil gazos
Aprinderea unui amestec combustibil gazos are loc după aducerea amestecului la temperatura de
aprindere, într-un anumit punct din masa gazului, unde are loc iniţierea arderii, dupã care, îndepãrtând
sursa de aprindere, combustia continuã pânã când tot amestecul a ars.
Amestecul combustibil gazos este aprins într-un punct cu ajutorul unor surse de aprindere, de
temperaturi sau energie înalte (flacãrã, scânteie, corp supraîncãlzit, ş.a.), iar aprinderea întregului
volum se face cu viteza de propagare a frontului de flacãrã.
Sursa de aprindere trebuie sã aibã o energie minimã de aprindere, astfel încât fluxul de cãldurã
produs prin reacţiile de ardere sã acopere cantitatea de cãldurã transferatã cãtre straturile vecine prin
aducerea acestora la temperatura de aprindere.
Aprinderea gazelor este caracterizatã de urmãtorii parametri:
Temperatura de autoaprindere este definitã ca temperatura minimã pânã la care este necesar sã
se încãlzeascã o substanţã gazoasã combustibilã, fãrã a veni în contact direct cu o sursã de aprindere,
pentru a se produce aprinderea şi a arde în continuare, fãrã încãlzire ulterioarã.
Temperatura de aprindere reprezintã temperatura minimã la care o substanţã gazoasã
combustibilã, aflatã în prezenţa aerului sau oxigenului, trebuie încãlzitã pentru a se aprinde, în contact
cu o sursã de iniţiere (de tip scânteie electricã, suprafaţã caldã ş.a.) şi a arde în continuare, dupã
îndepãrtarea sursei, de la sine, fãrã aport de energie din exterior.
Energia minimã de aprindere este definitã ca mãrimea minimã a energiei unei scântei electrice
sau mecanice, suficientã pentru aprinderea unui amestec de gaz – aer la o anumitã concentraţie.
Energia minimã de aprindere nu este o constantã, ci variazã funcţie atât de parametrii amestecului
gazos (compoziţie, concentraţie, presiune, temperaturã etc.), cât şi de metoda şi aparatul cu care se
face determinarea.
Aprinderea lichidelor
Aprinderea lichidelor este caracterizatã de urmãtorii parametri:
Temperatura de inflamabilitate (flash-point) este temperatura minimã, la presiunea atmosfericã
normalã, la care vaporii degajaţi de un lichid combustibili formeazã cu aerul, deasupra suprafeţei
sale, un amestec de o anumitã concentraţie, ce se aprinde la contactul cu o sursã de aprindere (flacãrã,
scânteie, corp incandescent ş.a).
Prin aceastã inflamare se consumã prima cantitate de vapori formatã.Pentru ca inflamarea sã
poatã trece în ardere stabilã, este nevoie ca temperatura stratului superior al lichidului sã depãşeascã
punctul de inflamabilitate.Deci lichidul trebuie încãlzit în continuare pentru a putea degaja cantitatea
de vapori necesarã arderii susţinute. Prin urmare, la temperatura de inflamare un lichid nu arde, ci
doar poate fi aprins cu o sursã de cãldurã (de exemplu: temperatura de inflamabilitate al benzinei este
de circa 40°C, dar benzina nu se aprinde la aceastã temperaturã).
Temperatura de aprindere reprezintã temperatura la care un lichid, dupã ce s-au aprins vaporii,
întreţine arderea datoritã evaporãrii ulterioare. Deşi temperatura de aprindere este caracteristica
esenţialã pentru incendii, la proiectarea instalaţiilor şi depozitelor de lichide combustibile, ca
temperatură de siguranţă tehnică, se consideră temperatura de inflamabilitate.
Temperatura de autoaprindere reprezintã temperatura pânã la care este necesar a fi încãlzit un
lichid combustibil pentru a se produce aprinderea amestecului vapori-aer, fãrã a veni în contact direct
cu o sursã de aprindere.
303
Sorin Calotă
Nici temperatura de inflamabilitate, nici cea de aprindere nu sunt constante fizice, valorile lor
diferã dupã metoda şi aparatura de determinare utilizatã.
Fenomenul de ardere
Arderea este o reacţie chimicã exotermicã rapidã, în faza de gaz, desfãşuratã prin lanţuri de
radicali, ioni ş.a. în stare neutrã sau de excitaţie electronicã.
Fenomenele de ardere întâlnite în timpul incendiilor prezintã mari diferenţe faţã de arderile
controlate din sistemele tehnice uzuale.
Procesul de ardere este posibil numai dacã se întrunesc simultan, în timp şi spaţiu, urmãtoarele
condiţii:
• existenţa materialului combustibil;
• prezenţa substanţelor care întreţin arderea (oxigenul din aer sau substanţe care pot ceda
oxigen) ;
• sursã de aprindere cu energie capabilã sã realizeze temperatura de aprindere.
a) Flacăra
Flacăra este un amestec aer-gaz combustibil în reacţie de ardere, cu emisie de lumină. Noţiunea
de flacără este asociată deseori cu emisia de lumină.Doar puţine flăcări (de exemplu, etanol, metanol,
hidrogen atunci când ard în aer curat, lipsit de praf) sunt neluminoase (invizibile).
305
Sorin Calotă
Luminozitatea flăcării se datoreşte chimiluminiscenţei, respectiv emisia de lumină provenită
dintr-o reacţie chimică, în care ia naştere un atom sau o moleculă, în stare de excitaţie electronică.
Unele specii chimice produse tranzitoriu în zona de reacţie a flăcării, cum sunt radicalii CH, OH,
NH, CN emit în zona vizibilă a flăcării, în stare de excitaţie electronică, benzi de radiaţii spectrale
distincte. Un rol în luminozitatea flăcării îl au şi particulele incandescente aflate în suspensie care
emit radiaţii electromagnetice. Prin urmare flacăra poate fi definită ca o masă de gaze ce emite radiaţii
electromagnetice ca urmare a unor reacţii exotermice ce produc o rapidă creştere a temperaturii.
Altã proprietate a flãcãrii este creşterea rapidã a temperaturii, de obicei pânã la circa 1000°C.
Excepţie sunt „flãcãrile reci“ ale unor hidrocarburi, care pot da anumite luminiscenţe la temperaturi
cuprinse între 200 – 400°C, datoritã unor reacţii de oxidare intermediare (aldehide, cetone), fãrã
creşteri de temperaturã.
Temperatura teoreticã a flãcãrii reprezintã temperatura care ar fi atinsã de gazele de ardere
dacã nu ar exista pierderi de cãldurã prin radiaţii, conducţie termicã sau convecţie. Datele pentru
temperatura flăcării din literatura de specialitate sunt valori obţinute în laborator, în condiţii ideale,
fiind temperatura care ar fi atinsă de gazele de ardere dacă reacţia ar avea loc într-o incintă riguros
izolată termic. Flăcările de difuziune, intâlnite des în incendii, nu ating temperatura teoretică de ardere
din cauza pierderilor de căldură apreciabile, îndeosebi prin radiaţie. Temperatura flăcării depinde
de natura combustibilului gazos, compoziţie, concentraţie, presiunea de ardere, natura flãcãrii (cu
preamestec sau difuziune), gradul de disociere al gazelor de ardere ş.a.
Temperatura flăcării depinde de natura combustibilului gazos, compoziţie, concentraţie,
presiunea de ardere ş.a.
Modulaţia flãcãrilor fenomen constã în faptul cã nivelul radiaţiei nu este constant, ci variazã
în timp în jurul unei valori medii, chiar dacã domeniul lungimilor de undã se menţine constant.
Mãsurãtorile efectuate la incendii experimentale au evidenţiat cã energia radiatã este modulatã în
domeniul 1,5 - 15 Hz. Frecvenţele scãzute sunt asociate incendiilor cu suprafaţa de ardere mai mare.
Fluxul de radiaţie atinge valori mari mult mai rapid în cazul lichidelor. Astfel, pentru lichide
combustibile, în cca.0,3 s de la aprindere, energia radiatã ajunge la cca.30 % din valoarea maximã, iar
în 15 s de la aprindere la valoarea maximã. La arderea unui combustibil solid (lemn) s-au înregistrat
valori mai scãzute: în cca. 60 s de la aprindere, energia radiatã ajunge la cca.10 % din valoarea
maximã, iar în minim 180 s fluxul de radiaţie atinge valoarea maximã.
b) Produse de ardere (gaze de ardere şi, în cazul arderii corpurilor solide, resturi minerale –
cenuşa)
Totalitatea gazelor şi aerosolilor, incluzând particule suspendate, create de ardere sau piroliză
într-un incendiu constituie efluenţii incendiului. Dacã arderea nu este completã rezultã fumul, un
ansamblu vizibil de particule şi/sau lichide în suspensie în aer.
Fumul se prezintã sub forma unei mase formatã din gaze şi particule solide şi picături foarte fine
de lichide (combustibil nears, funingine, gudroane etc.), a cãrui culoare poate fi de la cenuşiu pânã
la negru, dar, în funcţie de compoziţia chimicã a materialelor, poate prezenta şi diverse alte nuanţe
coloristice însoţite, în unele cazuri, de anumite mirosuri şi gusturi specific .
Fumul se propagã în clãdiri cu o vitezã superioarã incendiului propriu-zis, inundând spaţiile
înconjurãtoare, fãcând inutilizabile cãile de evacuare. Fumul fiind toxic, provoacã asfixierea
persoanelor, chiar situate departe de focar, fiind, în multe cazuri, principala cauzã de deces în incendiu.
În plus, fumul, prin efectul de coroziune, degradeazã materialele de construcţie aflate în zona adiacentã
focarului, slãbeşte rezistenţa elementelor metalice de structurã ale clãdirii.
c) Efect termic
Orice incendiu (ardere) produce o cantitate de cãldurã disipatã în mediul înconjurãtor.
Una din cele mai importante caracteristici ale combustibililor o constituie puterea calorifică,
care reprezintă căldura degajată prin arderea completă a unei cantităţi unitare de combustibil (1 kg
pentru combustibilii solizi şi lichizi sau 1 m3N în cazul celor gazoşi). Ca urmare, puterea calorifică a
unui combustibil se exprimă în J/kg sau J/m3N.
306
TEORIA ARDERII
Gazele rezultate din ardere conţin şi vapori de apă, care au absorbit pentru vaporizare o parte din
căldura degajată în procesul de ardere (căldură latentă de vaporizare).Acest aspect a făcut necesară
definirea a două noţiuni de putere calorifică:
- puterea calorifică superioară (PCS) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă este în întregime condensată, în condiţii specifice;
- puterea calorifică inferioară (PCI) reprezintă căldura de ardere a unei substanţe, atunci când
arderea este completă şi apa produsă rămâne în stare de vapori, în condiţii specifice;
Relaţia dintre puterile calorifice este:
PCI = PCS – q
în care:
Mi – masa materialelor combustibile de acelaşi fel, aflate în spaţiu luat în considerare [kg];
n – numãrul materialelor de acelaşi fel ;
Qi - puterea calorificã inferioarã a unui material, în MJ/kg sau MJ/m3N
În calculul sarcinii termice trebuie să se ţină seama de toate materialele combustibile din
clădire şi din părţile combustibile ale construcţiei, atât pentru materialele combustibile depozitate
şi manipulate (mobile), de exemplu: mobilier, rafturi, stelaje, ambalaje, palete, instalaţii şi utilaje
tehnologice, cât şi pentru materialele combustibile din elementele de construcţii (fixe), de exemplu:
elemente de rezistenţã şi finisaj din materiale combustibile cum ar fi pardoselile, tâmplãria, izolaţiile.
Elementele combustibile care nu ard în timpul incendiului nu trebuie să fie luate în calcul.
Densitatea sarcinii termice se determinã prin raportarea sarcinii termice la suprafaţa secţiunii
orizontale a spaţiului afectat de incendiu,conform relaţiei :
în care:
As - suma ariilor pardoselilor încăperilor ce alcătuiesc spaţiul luat în considerare în m2.
307
Sorin Calotă
Clase de reacţie la foc
Pentru a define comportarea unui produs de construcţii în timpul incendiului, au fost definite
clasele de performanţă privind reacţia la foc (Regulamentul privind clasificarea şi încadrarea produselor
pentru construcţii pe baza performanţelor de comportare la foc, aprobat prin ordin comun –Ministerul
Transporturilor, Construcţiilor şi Turismului (nr.1822/07.10.2004) şi Ministerul Administraţiei şi
Internelor (nr.394/26.10.2004) cu modificările şi completările ulterioare) :
• Clasa F – Produse pentru care nu se determină performanţe şi care nu pot fi clasificate în clasele
A1, A2, B, C, D, E.;Pentru încadrarea în clasa F nu se cer criterii de performanţã.
• Clasa E - Produse capabile să reziste pentru o scurtă perioadă la acţiunea unei flăcări mici fără
propagarea semnificativă a flăcării;Are loc flashover în mai puţin de 2 minute, pentru un flux de
căldură HRR de 900kW.
• Clasa D – Suplimentar faţă de clasa E : produse care rezistă o perioadă lungă la acţiunea unei
flăcări mici şi sunt capabile să suporte acţiunea termică a unui singur produs arzând, cu o
degajare limitată de căldură;Are loc flashover în mai puţin de 5 minute, pentru un flux de
căldură HRR de 900kW.
• Clasa C – Suplimentar faţă de clasa D : produse care la acţiunea unui singur produs arzând
prezintă o propagare limitată a flăcării laterale;Are loc flashover în mai puţin de 20 de minute,
pentru un flux de căldură HRR de 700kW
• Clasa B – Suplimentar faţă de clasa C : condiţii mai severe.Nu are loc flashover.
• Clasa A2 – Produse care într-un incendiu în faza dezvoltată nu contribuie semnificativ la sarcina
termică şi dezvoltarea incendiului;Nu are loc flashover.
• Clasa A1 – Produse care nu contribuie la foc în nici o fază a incendiului, ele satisfac automat
toate cerinţele celorlalte clase.
Clasificări suplimentare sunt prevăzute pentru produsele din clasele A2, B, C, D, în funcţie de
prezenţa picăturilor/particulelor arzînde (clasele d0, d1, d2) şi de emisia de fum (clasele s1, s2, s3):
s1 – emisie mică de fum ;
s2 – emisie limitată de fum ;
s3 – nu se cer limitări ale emisiei de fum ;
d0 – fără picături/particule arzânde.
d1 – picături/particule care nu persistă peste o durată dată ;
d2 - nu se cer limitări din punct de vedere al particulelor/picăturilor arzânde ;
Prin acest sistem (cu numeroase clase), proiectanţii şi utilizatorii primesc, prin clasele
declarate de producător, informaţii detaliate şi complete asupra performanţelor de comportare la foc
(aprinzibilitate, propagarea flăcării, emisia de fum, viteza de degajare a căldurii-HRR, emisia de gaze
toxice ş.a.) ale produsului clasificat, în condiţiile de utilizare finală. Performanţele produselor trebuie
dovedite printr-un raport de clasificare emis de un laborator acreditat.
Prin Ordinul comun MDLPL – MIRA nr. 269/431/ 2008 pentru modificarea şi completarea
Regulamentului privind clasificarea şi încadrarea produselor pentru construcţii pe baza performanţelor
de comportare la foc, s-a stabilit înlocuirea vechilor clase de combustibilitate definite în Normativul
de siguranţă la foc a construcţiilor, indicativ P118-1999 cu clasele de reacţie la foc, în funcţie
de utilizarea finală preconizată a materialului sau a elementului de construcţie. La elaborarea
documentaţiilor tehnice de proiectare, proiectanţii sunt obligaţi să înscrie în proiectul tehnic clasa de
reacţie la foc a produselor, în conformitate cu prevederile Regulamentului de clasificare menţionat şi,
informativ, clasa de combustibilitate, în funcţie de utilizarea finală preconizată.
Arderea mocnită
Spre deosebire de gaze şi lichide, unde arderea are loc întotdeauna sub formã de flacãrã, în cazul
solidelor putem deosebi şi corpuri solide care ard în stare solidã (ardere mocnitã).
În aceastã categorie pot fi incluse solide care conţin carbon (cãrbune energetic, grafit, cãrbune
din lemn etc.), materiale poroase (bumbac), materiale pulverulente. Arderea mocnitã este, la început,
o ardere lentã, cantitatea de cãldurã degajatã fiind abia perceptibilã. Arderea mocnită se intensifică
308
TEORIA ARDERII
proporţional cu temperatura şi depinde de factori caracteristici, atât ai materialului propriu-zis, cât şi
ai mediului ambiant: starea suprafeţei (existenţa unor fisuri, contact brusc cu aerul atmosferic etc.),
prezenţa unor corpuri strãine, ventilaţia, forma şi granulometria materialelor etc.
Autoaprinderea
Marea majoritate a substanţelor gazoase, lichide sau solide nu ard în contact cu aerul la
temperaturã normalã şi presiune atmosfericã, fiind necesară o cantitate de căldură (o sursă de aprindere
cu o anumită energie de aprindere) pentru a le aduce la temperatura de aprindere.
Anumite substanţe se aprind însã spontan, fãrã un aport de cãldurã sau altã sursã de iniţiere.
Cãldura necesarã autoîncãlzirii şi apoi a autoaprinderii rezultã din reacţiile chimice sau biologice ce
se produc în însãşi masa substanţei respective, în anumite condiţii favorizante.
Autoaprinderea (denumită şi aprindere spontanã) este fenomenul de declanşare a procesului de
ardere prin autoîncãlzirea unei substanţe combustibile pânã la valoarea temperaturii de autoaprindere,
specificã, fãrã a veni în contact direct cu o sursã exterioarã de aprindere. Dupã natura proceselor sau
reacţiilor ce produc autoîncãlzirea se deosebesc:
• autoaprinderi de naturã chimicã
• autoaprinderi de natură fizico-chimicã
• autoaprinderi de natură biologicã
Fenomenul autoaprinderii poate genera incendii instantanee sau în stare ascunsã, mocnite,
apariţia şi dezvoltarea acestora fiind favorizatã de o serie de factori aleatori (umiditate, aerare, prezenţa
unor impuritãţi, grad de concasare etc.).
Problema incompatibilitãţii substanţelor chimice este deosebit de complexã şi impune elaborarea
cu atenţie a planurilor de depozitare, în funcţie de fişele tehnice ale fiecărei substanţe.
Proiectantul trebuie să cunoască şi să respecte strict reglementãrile şi regulile de depozitare,
transport, manipulare şi utilizare a substanţelor cu acţiune reciprocã.
Este necesară identificarea şi evidenţa precisã a materialelor şi substanţelor depozitate şi
a proprietãţilor fizico-chimice ale acestora, precum şi notificarea cantitãţilor periculoase conform
prevederilor HG 804/2007.
Cauze de incendiu
În elaborarea scenariului de securitate la incendiu pentru un obiectiv trebuie menţionate cauzele
potenţiale de incendiu.Stabilirea acestora se bazează pe cunoaşterea activităţilor şi proceselor ce se vor
desfăşura în clădirea respectivă, a materialelor ce vor fi utilizate, a gradului de instruire al personalului
implicat, precum şi pe cunoaşterea fenomenelor fizice care conduc la apariţia unui incendiu.
Pentru iniţierea unui incendiu este necesară interacţiunea urmãtoarelor elemente obligatorii
pentru producerea acestuia:
309
Sorin Calotă
• sursa de aprindere şi, implicit, mijlocul care o produce, sursã care sã posede energia minimã
necesarã pentru aprinderea combustibilului;
• existenţa materialului combustibil (gazos, lichid, solid) în cantitate suficientã pentru susţinerea
arderii;
• existenţa unor împrejurãri determinate care sã punã în contact sursa de aprindere cu masa
combustibilã.
Mijloacele care produc surse de aprindere pot fi:
• electrice : aparate electrocasnice, mijloace de iluminat electric, conductori şi alte
echipamente;
• sisteme care produc electricitate staticã: depozitare, vehiculare şi transport lichide sau pulberi
combustibile; echipamente, unelte şi scule care se încarcã electrostatic ş.a.
• mijloace cu flacãrã deschisã : brichete; chibrituri; lãmpi; spirtiere; lumânãri; torţe; fãclii;
• foc în aer liber;
• ţigarã;
• aparate de încãlzit ; cazane; cuptoare; aparate de gãtit; sobe; uscãtoare; dispozitive pentru
sudurã, tãiere sau lipire cu gaze ori lichide combustibile;
• utilaje şi sisteme de acţionare: motoare; locomotive; maşini;
• metale(materiale) care ard sau care produc scurgeri topite;
• conducte (canale) pentru agenţi termici, ventilare sau produse de ardere : burlane şi coşuri de
fum; conducte de încãlzire sau tehnologice cu abur sau alte fluide calde;
• produse ce se pot autoaprinde;
• produse şi substanţe care pot produce explozii;
• trãsnet;
• corpuri supraîncãlzite de soare.
Gama materialelor şi substanţelor care se aprind primele sub acţiunea surselor de aprindere este
foarte largã; pot fi sub formã de gaze (vapori), lichide sau solide (inclusiv sub formã de pulberi).
ba
313
TERMODINAMICA INCENDIULUI ÎNTR-O INCINTĂ
Clase de incendii
În funcţie de natura materialelor sau substanţelor combustibile prezente în spaţiile afectate de
incendiu, care pot fi implicate în procesul de ardere, incendiile au fost clasificate, conform SR EN.2 –
2004 - Clase de incendii în 6 clase de incendii:
• clasa A - incendii de materiale solide, în general de natură organică, a căror combustie are loc
în mod normal cu formare de jar.
Exemple: lemn, hârtie, materiale textile, rumeguş, piele, produse din cauciuc, materiale plastice
care nu se topesc la căldură ş.a.:
• clasa B - incendii de lichide sau de solide lichifiabile.
Exemple: benzină, petrol, alcooli, toluen, lacuri, vopsele, uleiuri, gudroane, ceară, parafină,
materiale plastice care se topesc uşor etc.;
• clasa C - incendii de gaze.
Exemple: hidrogen, metan, acetilenă, butan, gaz de sondă etc.;
• clasa D - incendii de metale.
Exemple: sodiu, potasiu, aluminiu, litiu, magneziu, zinc, titan etc.
• clasa E - incendii care implică riscuri de natura electrică
• clasa F- incendii care implică medii de gătit (uleiuri si grăsimi vegetale sau animale) în aparate
pentru gătit.
Denumirea clasei de incendiu intervine în caracterizarea performanţelor unor substanţe de
stingere sau a unor instalaţii şi mijloace de stingere a incendiilor.De exemplu, un stingător pentru
clasa A este proiectat şi construit numai pentru stingerea incendiilor de materiale celulozice şi nu
trebuie folosit pentru stingerea incendiilor de produse petroliere.
• Temperatura Θ( z ) a panaşului flăcării (penei) de ardere în lungul axei flăcării, dacă flacăra nu
atinge tavanul incintei temperatura Θ( z ) a panaşului flăcării (penei) de ardere în lungul axei
flăcării (Lf < H) :
în care:
D diametrul focului [m] ;
Q c debit de căldură degajată [W]
z înălţimea [m] flăcării în lungul axei
H distanţa [m] dintre focarul incendiului şi tavan
z0 = 1,02D + 0,00524 Q2/5 originea virtuală a axei
316
TERMODINAMICA INCENDIULUI
Dupã aprinderea materialului combustibil şi dupã ce arderea devine stabilã, pot fi evidenţiate
trei posibilitãţi de evoluţie a incendiului:
• incendiu local-dacã materialul combustibil este izolat, fãrã punţi de combustibil cãtre alte zone
cu materiale aprinzibile;
• ardere cu vitezã micã sau autostingere-dacã ventilaţia este insuficientã;
• evoluţia spre faza urmãtoare-faza de dezvoltare a incendiului, când existã suficiente combustibil,
iar cantitatea de aer permite propagarea incendiului în toatã incinta.
în care:
Q - debit de căldură degajată în [MW]
t - timpul în [s]
tα - timpul necesar atingerii unui debit de căldură de 1 MW.
Pentru o viteză foarte mare de dezvoltare a incendiului, tα se consideră 75 s.
Regulamentul privind clasificarea şi încadrarea produselor pentru construcţii pe baza
performanţelor de comportare la foc, menţionat mai sus, stabileşte că, pentru faza de dezvoltare,
evoluţia incendiului este simulată de un scenariu de referinţă care prevede un singur produs care arde
în colţul camerei - metoda SBI (SR EN 13823).
Principiul metodei se referă la încercarea unei epruvete realizată sub forma a două părţi
constructive verticale care formează un colţ în unghi drept, care este expusă la flacăra unui arzător
aşezat la partea inferioară a colţului.Prin urmare s-a ales cazul caracteristic, al unui singur obiect
arzînd, izolat, urmărind a determina propagarea incendiului la împrejurimi în configuraţia cea mai
favorizantă, cea de colţ.
317
Sorin Calotă
Faza incendiului generalizat
Dupã producerea fenomenului de flash-over, arderea devine generalizatã. Suprafeţele expuse
ale tuturor materialelor combustibile din incintã încep sã ardã. Fluxul de cãldurã generat prin ardere
atinge maximul, ca urmare se ating temperaturi înalte, ce pot ajunge la 1100oC.
În timpul acestei faze, structurile de rezistenţã şi elementele de construcţii sunt cele mai afectate
de incendiu, ele pot sã se fisureze sau sã se prãbuşeascã. Prãbuşirea unui element de construcţii poate
afecta întreaga structurã de rezistenţã a clãdirii. Fisurarea unui perete permite propagarea mai rapidã
a incendiului, fie prin pãtrunderea flãcãrilor în spaţiile adiacente, fie prin intensificarea transferului
de cãldurã. Regimul de ardere stabilizat instalat dupã producerea flash-over poate fi condiţionat fie
de suprafaţa materialelor combustibile, fie de dimensiunile deschiderilor, deci de regimul admisiei
aerului.
Pentru determinarea performanţei materialelor pentru faza incendiului generalizat, în
Regulamentul de clasificare menţionat mai sus au fost stabilite două metode de încercare : SR EN ISO
1182 - Încercarea de incombustibilitate şi SR EN ISO 1716 – Încercarea de determinare a căldurii
de ardere (puterii calorifice superioare)
SR EN ISO 1182 specificã o metodã de încercare pentru determinarea performanţelor de
incombustibilitate pentru materialele de construcţie, în cazul expunerii la o temperaturã de aproximativ
7500C. Nu se aplicã pentru încercarea materialelor care sunt acoperite, placate sau laminate.
Incombustibilitatea este o caracteristică intrinsecă şi ca urmare independentă de utilizarea finală a
produsului.
SR EN ISO 1716 specificã o metodã pentru determinarea puterii calorifice superioare pentru
un volum constant de materiale de construcţie (metal, lemn, beton, piatrã, vatã mineralã, polimeri).
Puterea calorifică superioară este o caracteristică intrinsecă şi ca urmare independentă de utilizarea
finală a produsului.
Pentru determinarea performanţei produselor de construcţii la rezistenţa la foc în această
fază, Regulamentul de clasificare menţionat mai sus prevede metoda încercării în cuptor (SR EN
1363/1,2,3) conform unor curbe temperatură – timp ce reproduc evoluţia temperaturii incendiului în
funcţie de timp, pentru diferite tipuri de incendii. Curba standard clasică pentru încercarea rezistenţei
la foc a elementelor de construcţii în cuptor este:
T = To + 345 lg (0,133t + 1)
în care:
T - temperatura la timpul t ;
To - temperatura la timpul zero.
Faza de regresie
În cursul acestei faze, temperatura înceteazã sã mai creascã, apoi începe sã scadã, datoritã
epuizãrii combustibilului.Flãcãrile se atenueazã mult, dupã care dispar fiind înlocuite treptat de jar şi
cenuşã.
Importanţa acestei perioade nu trebuie subestimatã din punct de vedere al mãsurilor de siguranţã.
Temperatura scade, dar nu brusc, rãmânând mult timp foarte ridicatã şi acţiunea ei distructivã asupra
structurilor nu poate fi neglijatã.Uneori chiar în aceastã fazã incendiul se transmite clãdirilor sau
încãperilor vecine, obstacolul reprezentat de pereţi sau panouri nemairezistând în timp.
321
Sorin Calotă
Căile de circulaţie prevăzute pentru funcţionarea normală a construcţiilor trebuie să asigure şi
evacuarea persoanelor în caz de incendiu. Căi speciale destinate evacuării se prevăd numai atunci
când cele funcţionale sunt insuficiente sau nu pot satisface cerinţele de securitate la incendiu. Căile de
evacuare, ca şi cele de acces şi de intervenţie se separă de celelalte spaţii prin elemente de construcţii
cu rezistenţă la foc şi comportare la foc corespunzătoare utilizării în condiţii de siguranţă a căilor
respective pe timpul incendiului şi se prevăd după caz cu instalaţii de evacuare a fumului şi a gazelor
fierbinţi sau de presurizare.
În construcţii, compartimente de incendiu sau porţiuni de construcţii independente din punct de
vedere al circulaţiei, de regulă, persoanele trebuie să aibă acces la cel puţin două căi de evacuare, pe
cât posibil, în direcţii opuse.Traseeele căilor de evacuare trebuie să fie distincte şi independente astfel
stabilite încât să asigure distribuţia lor judicioasă, posibilitatea ca persoanele sa recunoasca cu usurinta
traseul spre exterior, precum şi circulaţia lesnicioasă. Căile de evacuare, nu trebuie să conducă spre
exterior prin locuri în care circulaţia poate fi blocată în caz de incendiu datorită flăcărilor, fumului,
radiaţiei termice etc.Prevederea unei singure căi de evacuare este admisă atunci când la fiecare nivel
se pot afla simultan maximum 20 de persoane, indiferent de timpul de evacuare (lungimea căi de
evacuare) realizat, precum şi în cazurile în care numărul de persoane este mai mare, dar timpul de
evacuare (lungimea căi de evacuare) se înscrie în valoarea stabilită pentru coridoare înfundate în
Normativul P.118.
Alcătuirea şi gabaritele căilor de evacuare, timpul de evacuare (lungimea căi de evacuare) şi
numărul de fluxuri de evacuare (unităţi de trecere de evacuare) sunt stabilite în Normativul P118-99,
diferenţiat, în funcţie de tipul şi destinaţia clădirii.
Uşile folosite pe căile de evacuare trebuie să fie cu deschidere de tip obişnuit, pe balamale sau
pivoţi.Pe căile de evacuare nu se admite utilizarea uşilor care se pot bloca datorită funcţionării defectuoase
a mecanismelor lor auxiliare, precum şi uşile de tip glisant, ghilotină, basculant.Deschiderea uşilor de
pe traseul evacuării trebuie să se facă în sensul deplasării oamenilor spre exterior, cu excepţia uşilor
prin care se evacuează cel mult 30 de persoane valide.În dreptul uşilor de evacuare se admit praguri cu
înălţimea de max.2,5 cm, care trebuie racordate la pardoseală prin pante.
Scările de evacuare trebuie să ducă pe aceeaşi verticală, de la ultimul nivel pentru care se asigură
evacuarea, până la nivelul ieşirii în exterior sau pe o terasă de pe care evacuarea poate fi continuată
până la nivelul terenului.Persoanele intrate în casa scării trebuie să poată ajunge, fără a o părăsi, până
la nivelul ieşirii în exterior. Scarile interioare pot fi închise (amplasate în case proprii de scari) sau
deschise (amplasate în holuri, vestibuluri, atriumuri etc.) potrivit prevederilor normativului.
Pentru împiedicarea pătrunderii fumului pe căile de evacuare şi propagarea incendiului de la
un nivel la altul, scările se separă de regulă de restul clădirii prin pereţi şi planşee a căror comportare
la foc se stabileşte în funcţie de destinaţia şi gradul de rezistenţă la foc a clădirii. Golurile de acces
la casele de scări de evacuare se protejează de regulă prin: uşi pline sau cu geam armat; uşi etanşe la
fum/rezistente la foc; încăperi tampon.În toate situaţiile, uşile de acces la casele de scări se prevăd cu
sisteme de autoînchidere sau închidere automată, cu excepţia celor de la clădirile de locuit, care nu
sunt clădiri înalte sau foarte înalte.
În casele de scări de evacuare nu trebuie amplasate spaţii de lucru, de depozitare ori cu alte
destinaţii în afară de circulaţie şi nu trebuie introduse conducte de gaze naturale pentru utilizări
tehnologice, conducte pentru lichide combustibile sau tuburi colectoare de gunoi sau alte materiale.
Casele de scări se recomandă să fie iluminate natural, direct din exterior.Casele de scări de evacuare
trebuie să aibă ieşiri la nivelul terenului sau al unor suprafeţe exterioare carosabile Curţile interioare
şi spaţiile libere dintre construcţii pot fi luate în considerare pentru evacuarea în caz de incendiu dacă
au lăţimea suficientă pentru trecerea numărului de fluxuri rezultate din calcul, fără a fi mai mică de
3,5 m.
Documentaţile tehnice – economice ale construcţiilor trebuie să cuprindă planurile de evacuare,
cu indicarea şi marcarea căilor de urmat în caz de incendiu.
322
TERMODINAMICA INCENDIULUI
Procedee de stingere a incendiilor
Prin procedeu de stingere a incendiilor sau de intrerupere a arderii se înţelege un proces fizic
sau chimic aplicat prin acţiuni succesive, care conduce la încetarea arderii.
Există mai multe procedee de întrerupere a procesului de ardere care pot fi aplicate prin
intermediul instalaţiilor de stingere :
• Introducerea de inhibitori în spaţiile în care are loc arderea;
• Reducerea conţinutului de oxigen (inertizare);
• Răcirea zonei de ardere;
• Izolarea materialelor combustibile de aerul atmosferic;
Alte procedee de întrerupere a procesului de ardere se realizează prin activităţi ale
pompierilor:
• Reducerea temperaturii substanţelor aprinse prin amestecarea maselor de lichid aprins;
• Folosirea substanţelor explosive;
• Îndepărtarea materialelor combustibile din zona de ardere.
Alegerea unuia sau altuia din procedee este analizată în funcţie de factori diverşi: de natura,
situaţia şi mărimea incendiului, proprietăţile substanţelor care ard, calitatea şi cantitatea produselor
de stingere disponibile, mijloacele şi personalul care participă la stingere, condiţiile meteo ş.a.
Pentru întreruperea procesului de ardere se pot folosi, simultan, mai multe din procedeele
descrise. La o combinare a acestora însă, unul din ele este principal şi hotărâtor în acţiunea de
intervenţie pentru stingerea incendiului.
ba
324
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL INSTALAŢIILOR DE
PROTECŢIE ÎMPOTRIVA INCENDIILOR
Prevederi legale
Cadrul legal general pentru apărarea împotriva incendiilor este definit de Legea nr.307/2006
privind apărarea împotriva incendiilor.Legea stabileşte :
Responsabilităţile - apărarea împotriva incendiilor constituie o activitate de interes public,
naţional, cu caracter permanent, la care sunt obligate să participe, în condiţiile prezentei
legi, autorităţile administraţiei publice centrale şi locale, precum şi toate persoanele fizice
şi juridice aflate pe teritoriul României.
Autoritatea de stat - Coordonarea, controlul şi acordarea asistenţei tehnice de specialitate
în domeniul apărării împotriva incendiilor se asigură de Ministerul Administraţiei şi
Internelor :
- la nivel central prin Inspectoratul General pentru Situaţii de Urgenţă,
- la nivel local prin inspectoratele pentru situaţii de urgenţă judeţene şi al municipiului Bucureşti.
Exercitarea autorităţii de stat în domeniul apărării împotriva incendiilor se realizează prin
activităţi de reglementare, autorizare, avizare, atestare, recunoaştere, desemnare, supraveghere a pieţei,
control, organizarea stingerii incendiilor şi tragerea la răspundere juridică a persoanelor vinovate.
- Inspectoratul General elaborează strategii, norme, reglementări tehnice şi dispoziţii generale
privind apărarea împotriva incendiilor, obligatorii pe întregul teritoriu al României, care se
aprobă prin ordin al ministrului administraţiei şi internelor şi se publică în Monitorul Oficial al
României, Partea I;
- Controlul de stat în domeniul apărării împotriva incendiilor se exercită, la nivel central, prin
inspecţia de prevenire şi alte compartimente şi unităţi din structura sau subordinea Inspectoratului
General, respectiv, la nivel local, prin inspecţiile de prevenire din cadrul inspectoratelor, în scopul
aplicării unitare a prevederilor legale pe întregul teritoriu al României;
- Controlul evaluării riscului de incendiu: În toate fazele de cercetare, proiectare, execuţie şi pe
întreaga lor durată de existenţă, construcţiile şi amenajările de orice tip, echipamentele, utilajele
şi instalaţiile tehnologice se supun unei examinări sistematice şi calificate pentru identificarea,
evaluarea şi controlul riscurilor de incendiu, în condiţiile prevăzute de reglementările specific.
Obligaţia executării activităţilor menţionate revine persoanelor care concură la proiectarea,
realizarea, exploatarea, întreţinerea, repararea, postutilizarea construcţiilor, echipamentelor şi a
instalaţiilor tehnologice;
- Avizarea şi autorizarea din punct de vedere al securităţii la incendiu;
- Certificarea mijloacelor tehnice pentru apărarea împotriva incendiilor şi echipamentelor de
protecţie specific : Mijloacele tehnice pentru apărarea împotriva incendiilor şi echipamentelor
de protecţie specifice se introduc pe piaţă şi se utilizează conform Metodologiei de certificare
a conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru apărare împotriva
incendiilor, aprobată prin Ordinul ministrului internelor şi reformei administrative nr.607/2008.
- Atestarea persoanelor care proiectează, execută, verifică, întreţin şi repară sisteme şi instalaţii de
apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare, de verificare,
întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării împotriva
incendiilor
Proiectarea, executarea, verificarea, întreţinerea şi repararea sistemelor şi instalaţiilor
de apărare împotriva incendiilor, efectuarea lucrărilor de termoprotecţie şi ignifugare, de
verificare, întreţinere şi reparare a autospecialelor şi a altor mijloace tehnice destinate apărării
împotriva incendiilor se efectuează de către persoane fizice şi juridice atestate (art.51).
325
Sorin Calotă
Metodologia de atestare a persoanelor care proiectează, execută, verifică, întreţin şi/sau repară
sisteme şi instalaţii de apărare împotriva incendiilor, efectuează lucrări de termoprotecţie şi ignifugare,
de verificare, întreţinere şi reparare a autospecialelor şi/sau a altor mijloace tehnice destinate apărării
împotriva incendiilor a fost aprobată prin Ordinul ministrului internelor şi reformei administrative
nr.87/2010.
Efectuarea de lucrări de proiectare, montare, verificare, întreţinere, reparare a sistemelor şi
instalaţiilor de apărare împotriva incendiilor, de verificare, întreţinere, reparare a mijloacelor tehnice
de apărare împotriva incendiilor şi de lucrări de ignifugare şi termoprotecţie de către persoane fizice
şi juridice neatestate se sancţionează cu amendă de la 2500 lei la 5000 lei (art.44.pct.IV.lit.k din
Legea 307/2006).
Obligaţii privind apărarea împotriva incendiilor
Obligaţiile proiectanţilor: Proiectanţii de construcţii şi amenajări, de echipamente, utilaje şi
instalaţii au următoarele obligaţii (art.23):
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii şi
amenajări stabilite pe baza criteriilor emise de Inspectoratul General şi să evalueze riscurile de
incendiu, pe baza metodologiei emise de Inspectoratul General şi publicată în Monitorul Oficial
al României;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor,
specifice naturii riscurilor pe care le conţin obiectele proiectate;
c) să prevadă în documentaţiile tehnice de proiectare, potrivit reglementărilor specifice, mijloacele
tehnice pentru apărarea împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii, precum şi
regulile necesare de verificare şi întreţinere în exploatare a acestora, întocmite de producători;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.
Proiectanţii de sisteme şi instalaţii de protecţie împotriva incendiilor sunt obligaţi să obţină
atestarea, conform legii.
Obligaţii generale pentru orice persoană fizică sau juridică
- Persoanele fizice şi juridice răspund, potrivit legii, de stabilirea şi aplicarea măsurilor de apărare
împotriva incendiilor, precum şi de consecinţele producerii incendiilor.
- Persoanele fizice şi juridice sunt obligate să respecte reglementările tehnice şi dispoziţiile de
apărare împotriva incendiilor şi să nu primejduiască, prin deciziile şi faptele lor, viaţa, bunurile
şi mediul.
Administratorul sau conducătorul instituţiei are printre obligaţiile principale :
a) să stabilească, prin dispoziţii scrise, responsabilităţile şi modul de organizare pentru apărarea
împotriva incendiilor în unitatea sa, să le actualizeze ori de câte ori apar modificări şi să le
aducă la cunoştinţă salariaţilor, utilizatorilor şi oricăror persoane interesate;
b) să asigure identificarea şi evaluarea riscurilor de incendiu din unitatea sa şi să asigure corelarea
măsurilor de apărare împotriva incendiilor cu natura şi nivelul riscurilor;
c) să solicite şi să obţină avizele şi autorizaţiile de securitate la incendiu, prevăzute de lege, şi să
asigure respectarea condiţiilor care au stat la baza eliberării acestora; în cazul anulării avizelor
ori a autorizaţiilor, să dispună imediat sistarea lucrărilor de construcţii sau oprirea funcţionării
ori utilizării construcţiilor sau amenajărilor respective;
f) să întocmească, să actualizeze permanent şi să transmită inspectoratului lista cu substanţele
periculoase, clasificate potrivit legii, utilizate în activitatea sa sub orice formă, cu menţiuni
privind: proprietăţile fizico-chimice, codurile de identificare, riscurile pe care le prezintă pentru
sănătate şi mediu, mijloacele de protecţie recomandate, metodele de intervenţie şi prim ajutor,
substanţele pentru stingere, neutralizare sau decontaminare;
g) să elaboreze instrucţiunile de apărare împotriva incendiilor şi să stabilească atribuţiile ce revin
salariaţilor la locurile de muncă;
326
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
h) să verifice dacă salariaţii cunosc şi respectă instrucţiunile necesare privind măsurile de apărare
împotriva incendiilor şi să verifice respectarea acestor măsuri semnalate corespunzător prin
indicatoare de avertizare de către persoanele din exterior care au acces în unitatea sa;
j) să asigure întocmirea şi actualizarea planurilor de intervenţie şi condiţiile pentru aplicarea
acestora în orice moment;
l) să asigure utilizarea, verificarea, întreţinerea şi repararea mijloacelor de apărare împotriva
incendiilor cu personal atestat, conform instrucţiunilor furnizate de proiectant;
q) să utilizeze în unitatea sa numai mijloace tehnice de apărare împotriva incendiilor, certificate
conform legii.
Utilizatorul are printre obligaţiile principale :
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor, stabilite de administrator,
conducătorul instituţiei, proprietar, producător sau importator, după caz;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor, puse la dispoziţie de administrator, conducătorul instituţiei, proprietar,
producător sau importator;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului, al proiectantului
iniţial al construcţiei, instalaţiei, echipamentului, dispozitivului sau mijlocului de transport
utilizat ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după caz,
orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.
Salariatul are, la locul de muncă, printre obligaţiile principale:
a) să respecte regulile şi măsurile de apărare împotriva incendiilor, aduse la cunoştinţă, sub orice
formă, de administrator sau de conducătorul instituţiei, după caz;
b) utilizeze substanţele periculoase, instalaţiile, utilajele, maşinile, aparatura şi echipamentele,
potrivit instrucţiunilor tehnice, precum şi celor date de administrator sau de conducătorul
instituţiei, după caz;
c) să nu efectueze manevre nepermise sau modificări neautorizate ale sistemelor şi instalaţiilor de
apărare împotriva incendiilor;
d) să comunice, imediat după constatare, conducătorului locului de muncă orice încălcare a
normelor de apărare împotriva incendiilor sau a oricărei situaţii stabilite de acesta ca fiind un
pericol de incendiu, precum şi orice defecţiune sesizată la sistemele şi instalaţiile de apărare
împotriva incendiilor;
f) să acţioneze, în conformitate cu procedurile stabilite la locul de muncă, în cazul apariţiei oricărui
pericol iminent de incendiu;
Normele generale de apărare împotriva incendiilor, aprobate prin Ordinul ministrului administraţiei
şi internelor nr.163/2007, stabilesc principiile, criteriile de performanţă şi condiţiile tehnice generale
privind asigurarea cerinţei esenţiale “securitate la incendiu” pentru construcţii, instalaţii şi amenajări,
precum şi regulile şi măsurile generale de apărare împotriva incendiilor.
Normele generale asigură corelarea cu reglementările europene, în primul rând cu Directiva
nr.106/89/CEE referitoare la produse pentru construcţii. Astfel, este definită cerinţa esenţială
“securitate la incendiu”, astfel:
Construcţiile, instalaţiile şi amenajările trebuie să fie proiectate şi executate astfel încât, pe
toată durata de viaţă a acestora, în cazul iniţierii unui incendiu, să se asigure:
a) estimarea stabilităţii elementelor portante pentru o perioadă determinată de timp;
b) limitarea apariţiei şi propagării focului şi fumului în interiorul construcţiei;
c) limitarea propagării incendiului la vecinătăţi;
d) posibilitatea utilizatorilor de a se evacua în condiţii de siguranţă sau de a fi salvaţi prin alte
mijloace;
e) securitatea forţelor de intervenţie.
327
Sorin Calotă
Cerinţa esenţială “securitate la incendiu”se asigură prin măsuri şi reguli specifice privind:
- amplasarea, proiectarea, execuţia şi exploatarea construcţiilor, instalaţiilor şi amenajărilor,
- performanţele şi nivelurile de performanţă în condiţii de incendiu ale structurilor de construcţii,
produselor pentru construcţii, instalaţiilor aferente construcţiilor şi ale instalaţiilor de protecţie la
incendiu.
Securitatea la incendiu are ca obiectiv reducerea riscului de incendiu prin:
a) asigurarea măsurilor de prevenire a incendiilor în fazele de proiectare şi executare a construcţiilor,
instalaţiilor şi amenajărilor şi menţinerea lor la parametrii proiectaţi în exploatarea acestora, în
conformitate cu prevederile reglementărilor specifice;
b) echiparea şi dotarea construcţiilor, instalaţiilor şi amenajărilor cu mijloace tehnice de apărare
împotriva incendiilor, în conformitate cu prevederile reglementărilor specifice;
c) organizarea activităţii de apărare împotriva incendiilor;
d) asigurarea intervenţiei pompierilor în cazul producerii unor incendii la construcţii, instalaţii şi
amenajări, precum şi a altor forţe de salvare a persoanelor şi bunurilor.
Satisfacerea cerinţei esenţiale “securitate la incendiu” pe întreaga durată de viaţă a construcţiei,
instalaţiei şi a amenajării se asigură prin măsuri interdependente, privind:
a) conformarea la foc a construcţiilor;
b) compartimentare;
c) asigurarea stabilităţii construcţiilor/compartimentelor de incendiu pentru o perioadă de timp
normată;
d) menţinerea performanţelor de reacţie la foc şi de rezistenţă la foc ale produselor pentru construcţii
pe timpul utilizării acestora;
e) detectarea incendiilor în faza iniţială prin sisteme şi instalaţii automate de detectare,
semnalizare şi alarmare;
f) stingerea incendiilor cu sisteme ori instalaţii adecvate şi eficiente.
Pentru categoriile de construcţii stabilite prin lege, condiţiile ce trebuie asigurate conform
reglementărilor tehnice specifice, precum şi acţiunile ce trebuie întreprinse în caz de incendiu sunt
stabilite printr-un scenariu de securitate la incendiu, conform metodologiei elaborată de Inspectoratul
General pentru Situaţii de Urgenţă şi aprobată prin Ordinul ministrului administraţiei şi internelor nr.
130/2007.
Prin urmare, un rol important în limitarea izbucnirii, propagării şi dezvoltării incendiului
şi a efluenţilor incendiului în interiorul şi în afara incintei focarului îl au instalaţiile de protecţie
împotriva incendiilor.
Instalaţiile de protecţie împotriva incendiilor fac parte din măsurile de protecţie activă la foc
şi se clasifică în:
a) instalaţii de detectare a gazelor inflamabile;
b) instalaţii de inhibare a exploziei;
c) instalaţii de detectare, semnalizare şi alarmare la incendiu;
d) instalaţii de evacuare a fumului şi a gazelor fierbinţi;
e) instalaţii de hidranţi interiori, coloane uscate, hidranţi exteriori;
f) instalaţii speciale de stingere cu apă;
g) instalaţii de stingere a incendiilor cu gaze;
h) instalaţii de stingere a incendiilor cu spumă;
i) instalaţii de stingere a incendiilor cu pulberi;
j) instalaţii de stingere a incendiilor cu aerosoli.
Clasificări
După modul de amplasare, instalaţiile de stingere pot fi:
- fixe, când toate elementele componente sunt instalate permanent;
- semifixe, când o parte din elemente sunt fixe şi altele mobile, manevrate de personal specializat;
- mobile, când toate componentele sunt mobile (portabile şi/sau transportabile) şi sunt manevrate,
amplasate şi direcţionate de către personal specializat.
După felul acţiunii de stingere, instalaţiile sunt pentru:
- stingere locală
- inundare totală a incintei
Din punct de vedere al acţionării, instalaţiile de stingere pot fi:
- cu declanşare automată şi manuală
- cu declanşare manuală
În cazul când se optează pentru o instalaţie de stins incendii acţionată manual se va avea în
vedere:
- existenţa permanentă a personalului apt pentru a acţiona;
- posibilităţile reale de acţionare (pericole, accesibilităţi);
- timpul necesar detectării, de către factorul uman, a incendiului şi cel de acţionare a instalaţiei, în
corelare cu timpul optim pentru intervenţie.
Acolo unde posibilităţile de intervenţie sunt reduse, distanţe foarte mari (lipsa surselor de energie
sau de apă, inaccesibilitate) este necesar a se alege acele variante constructive ale instalaţiilor care
să permită o acţiune de stingere eficientă.În acest caz, instalaţiile de stingere trebuie să îndeplinească
câteva condiţii generale, cum sunt: asigurarea siguranţei în funcţionare a instalaţiei, inclusiv în situaţia
unor calamităţi naturale sau dereglări ale sistemelor protejate sau anexelor instalaţiei; asigurarea
intervenţiei în timp util, înainte ca incendiul să acţioneze, distructiv, asupra elementelor componente
ale instalaţiei.
332
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
SR EN Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 9: Cerinţe şi metode de încercare
12094-9 pentru detectoare speciale
SR EN Componente ale instalatiilor de stingere cu gaz-Partea 13:Cerinte si metode de testare pentru clapete
12094-13 antiretur
SR EN Elemente constitutive pentru instalaţii de stingere cu gaz – Partea 16: Cerinţe şi metode de încercare
12094-16 pentru dispozitivele odorizante ale instalaţiilor de CO2 cu presiune redusă
Azot (52%)
IG-541 Argon (40%) INERGEN 15004-10
Dioxid de carbon CO2 (8%)
333
Sorin Calotă
Cerinţe legale privind produsele
a) Produsele pentru construcţii cu rol în securitate la incendiu – din domeniul reglementat armonizat
(Ordonanţa 20/2010, Directiva referitoare la produse pentru construcţii nr.89/106/CEE, preluată
prin Hotărârea Guvernului nr.622/2004 privind stabilirea condiţiilor de introducere pe piaţă a
produselor pentru construcţii, republicată)
Aceste produse, conform Deciziei Comisiei 96/577/CE din 24.06.1996 referitoare la
procedura de atestare a conformităţii produselor pentru construcţii conform art.20 paragraful 2 din
Directiva 89/106/CEE în ceea ce priveşte sistemele fixe de luptă împotriva incendiului, modificată
prin Decizia 2002/592/CE din 15 iulie 2002, sunt, în principal:
334
REGLEMENTĂRI ŞI STANDARDE ÎN DOMENIUL
INSTALAŢIILOR DE PROTECŢIE ÎMPOTRIVA INCENDIILOR
- Sisteme de stingere a incendiului: hidranţi interiori; coloane uscate sau umede; sisteme de stingere cu apă (sprinklere,
pulverizatoare ş.a.); sisteme de stingere cu spumă, sisteme de stingere cu gaze (în principal cu CO2), sisteme de
stingere cu pulbere
- Componente ale sistemelor de stingere: supape de control; detectoare de presiune şi presostate; robinete; pompe şi
grupuri de pompare de incendiu; dispozitive de control ş.a.)
- Sisteme de inhibare a exploziilor
- Componente ale sistemelor de inhibare a exploziilor (detectoare, produse de inhibare ş.a.)
- Instalaţii de control a fumului şi căldurii : sisteme pentru extracţia fumului, pentru realizarea unei presiuni
diferenţiale
- Componente ale instalaţiilor de luptă contra incendiului şi fumului: ecrane contra fumului; clapete; ventilatoare;
trape, canale de fum; tablouri de comandă; surse de energie; ş.a
b) Mijloace tehnice de apărare împotriva incendiilor din domeniul nearmonizat (adică acele produse
care nu sunt prevăzute de nicio directivă) sunt reglementate prin Metodologia de certificare a
conformităţii în vederea introducerii pe piaţă a mijloacelor tehnice pentru apărarea împotriva
incendiilor, aprobată prin Ordinul ministrului internelor şi reformei administrative nr. 607/2008.
Metodologia precizează categoriile de mijloace tehnice de apărare împotriva incendiilor care
fac obiectul acestui ordin şi pentru care trebuie elaborate reglementări tehnice naţionale, elaborate
de Inspectoratul General şi aprobate prin ordin al ministrului administraţiei şi internelor, conform
Tabelului 8.3.Conform Metodologiei de certificare, introducerea pe piaţă a acestor produse se
realizează în baza unui certificat pentru introducere pe piaţă: de exemplu stingătoare portative,
stingătoare transportabile, pulberi, spumanţi ş.a.
ba
338
ELABORAREA SCENARIILOR DE SECURITATE LA INCENDIU
2. Riscul de incendiu
341
Ionel Puiu Golgojan
3.3. Limitarea propagării incendiului la vecinătăţi
Pentru asigurarea limitării propagării incendiilor la vecinătăţi se precizează:
a) distanţele de siguranţă asigurate conform reglementărilor tehnice sau măsurile alternative
conforme cu reglementările tehnice, atunci când aceste distanţe nu pot fi realizate;
b) măsurile constructive pentru limitarea propagării incendiului pe faţade şi pe acoperiş, de
exemplu performanţa la foc exterior a acoperişului/învelitorii de acoperiş;
c) după caz, măsuri de protecţie activă.
6. Măsuri tehnico-organizatorice
ba
343
STABILIREA SOLUŢIEI TEHNICE PENTRU SISTEMUL DE SECURITATE
ANTIEFRACŢIE ŞI CONTROL AL ACCESULUI
Introducere
Acest modul de curs are drept scop analiza etapei de alegere propriu-zisă a soluţiei tehnice, etapă
ce leagă elaborarea specificaţiilor tehnico-operative ale unui sistem de securitate de faza de redactare
propriu-zisă a proiectului sistemului de securitate. Scopul acestui modul de curs este de a dezvolta
capacitatea de a gândi sistemic şi abilitatea de analiză procesuală a inginerilor proiectanţi, abilităţile
proiectanţilor de a identifica în totalitate parametrii necesari proiectării sistemului de securitate (datele
de intrare) şi a aplica cunştiinţele teoretice specifice în etapele procesului de stabilire a soluţiei tehnice
propriu-zise.
De ce toate acestea?
Să luăm mai întâi capacitatea de a gândi sistemic: aceasta presupune analiza elementelor
componente ca un tot unitar cu ansamblul de interdependenţe funcţionale între componente. Procesul
de elaborare a soluţiei tehnice trebuie să pornească de la ansamblu către detaliu şi nu invers.
Analiza procesuală permite proiectantului să înţeleagă ansamblul de fenomene şi interconexiuni
funcţionale din structura sistemului proiectat (analiza procesuală a sistemului) şi să trateze toate etapele
de elaborare a soluţiei tehnice în mod coerent, ansamblate într-un proces stabil (analiza procesuală
a proiectării). Din teoria sistemelor este cunoscut faptul că un proces poate fi stabilizat doar dacă
include una sau mai multe bucle de feed-back.
Abilitatea de a identifica în totalitate datele de proiectare, cu un accent deosebit pe completitudinea
acestor informaţii este esenţială deoarece ne-cunoaşterea sau ignorarea anumitor date (prin dată
înţelegind orice informaţie cantitativă şi/sau calitativă care are impact asupra rezultatului procesului
de proiectare) poate avea un impact negativ asupra procesului global de asigurare eficientă şi eficace
a securităţii obiectivului.
Acest modul de curs se doreşte a fi un ghid ce îndeamnă la reflexie în complexul proces de analiză
ce stă la baza elaborării unei soluţii tehnice şi nicidecum un eseu care epuizează subiectul. Să nu uităm
că nu orice problemă are soluţie iar numărul problemelor nesoluţionate chiar dacă în mod optimist
l-am considera finit în mod evident este mult mai mare decât numărul problemelor deja soluţionate.
344
Nu în ultimul rând acest modul de curs este un îndemn la dezbaterea în echipă a temei de
proiectare deoarece varietatea problemelor tehnice, procedurale şi de ordin legislativ depăşeşte cu
mult capacitatea individului de acoperire performantă a tuturor acestor aspecte. De multe ori prin
lucrul în echipă se generează cele mai bune soluţii pentru că, în cazul echipei, nu se mai aplică
aritmetica simplă de adunare a contribuţiei individuale. În cazul în care membrii unei echipe reuşesc
să evite capcanele gândirii de grup rezultatul procesului va fi superior ca performanţă.
Aşa cum menţionam în introducere, identificarea completă a datelor de proiectare este absolut
necesară pentru elaborarea corectă a unei soluţii tehnice. Cateodată un aspect aparent nesemnificativ
sau greu sesizabil poate genera probleme sau disfuncţionalităţi majore. Să luăm de exemplu problema
simplă a transmiterii unui mesaj text de lungime limitată. O soluţie foarte comodă este de a utiliza
serviciul SMS al oricărui operator GSM. De regulă, transmisia mesajului durează câteva secunde …
mai puţin în intervalul orar 00:00 – 01:00 de Revelion când transmisia se desfăşoară după una sau
mai multe ore deoarece mesajul se afla “în coadă de aşteptare” pe un server de SMS–uri. Este clar
că asigurarea intervenţiei pentru un obiectiv important nu se poate baza exclusiv pe aceasta soluţie
tehnică care are o breşă majoră în anumite perioade.
1. Specificaţiile tehnico-operative. Fără a intra în detalii deoarece aceste specificaţii fac obiectul
altui modul de curs, în acest document se regăsesc toate solicitările referitoare la funcţionarea
sistemului de securitate: procedurile de detecţie, funcţiile principale îndeplinite etc.
2. Obiectivul protejat. De regulă, planul arhitectural este singura informaţie existentă la începerea
proiectării. Din planul arhitectural rezultă informaţii importante referitoare la distanţele existente
în obiectiv, acestea având o implicaţie majoră în selectarea soluţiei tehnice. Proiectantul va
trebui să culeagă celelalte informaţii referitoare la obiectiv astfel:
a. Informaţii detaliate despre materialele de construcţii utilizate, grosimea şi nivelul de
siguranţă mecanică asigurat de pereti etc.
b. Informaţii cât mai complete despre instalaţia electrică, capacitatea branşamentului, tipul
consumatorilor, trasee de alimentare cu energie electrică, amplasarea consumatorilor ce pot
genera armonici pe alimentare sau zgomot RF, tipul de iluminare, automatizări existente
etc.
c. Detalii despre destinaţia spaţiilor; natura şi particularităţile fluxului tehnologic în spaţiile
respective.
d. Informaţii despre obiectul de activitate, fluxul tehnologic şi fluxul de personal, cultura
organizaţională etc.
e. Amplasarea diferitelor obiecte în spaţiul protejat.
f. Informaţii detaliate despre instalaţiile sanitare şi termice: traseele de alimentare sau evacuare
a lichidelor, amplasarea instalaţiei de climatizare, temperatura de lucru a acesteia etc.
g. Informaţii despre mediul ambiental: condiţiile extreme de mediu atât la interior cât şi la
exterior.
3. Reglementări legislative în domeniu, normative şi standarde aplicabile.
• Dacă există producător comun de centrale şi senzori, opţiunea de a achiziţiona toate componentele
de la acelaşi producător are avantajul unei compatibilizări foarte bune între componente şi
prezintă avantaje comerciale, logistice şi de service pentru operaţiunile de achiziţie.
• Soluţiile cunoscute a fi mai scumpe merită a fi păstrate în analiză până la terminarea procesului
de selecţie (care devine eliminatoriu pe măsură ce noi criterii, solicitări şi specificaţii se adaugă
în analiză). Este posibil ca anumite facilităţi ale soluţiilor mai scumpe să apară ca o necesitate
pe parcursul analizei.
Evident că varianta de produs nr.2 va fi eliminată din opţiuni deoarece o solicitare obligatorie
nu este indeplinită.
Referitor la poziţionarea componentelor sistemului, pentru detectoare, regulile de amplasare
vor fi cu precădere cele specificate de producătorul de echipamente. Pe baza acestor specificaţii
proiectantul trebuie să verifice acoperirea fiecărei zone protejate. În ceea ce priveşte unităţile centrale,
cele de multiplexare, interfeţele de acces şi interfeţele om–maşină criteriile sunt următoarele:
a. pentru centrale, multiplexoare şi interfeţe de acces – acestea vor fi amplasate în spaţii protejate,
accesibile numai personalului tehnic de întreţinere. Dacă există camere tehnice dedicate, în
măsura în care distanţele maxime specificate pentru dispozitive faţă de unităţile de multiplexare
nu sunt depăşite sau nu se justifică o cablare excesivă, amplasarea elementelor de structură a
sistemului anti-efracţie va fi făcută cu precădere utilizând aceste camere tehnice.
b. interfeţele om-maşină – tastaturile de control şi cititoarele de tâguri de acces sau identificatoarele
biometrice vor fi amplasate ergonomic şi accesibil utilizatorilor. Înălţimea de montaj recomandată
este de 1,40 m faţă de pardoseală. O atenţie deosebită se va acorda poziţionării cititoarelor de
taguri RF-id astfel încât acestea să nu interfereze electromagnetic, atât între ele cât şi cu alte
echipamente potenţial generatoare de zgomot RF cum ar fi monitoarele TV.
3.2. Asigurarea mijloacelor pentru controlul sistemului şi pentru afişarea indicaţiilor acestuia
Pentru sistemele de securitate antiefracţie, afişarea mesajelor generate de sistem se face de
regulă prin intermediul tastaturilor. Acestea trebuie amplasate în zone supravegheate (protejate de
senzori de mişcare) pentru a preveni tentativele de accesare frauduloasă. Numărul acestor tastaturi
depinde de partiţionarea şi funcţionarea sistemului. Unele obiective au prevăzute dispecerate locale
de pază la care, chiar dacă sistemul este monitorizabil prin intermediul unui PC, este obligatorie
instalarea unei tastaturi de sistem pentru asigurarea funcţionării şi în caz de avarie electrică. În afară
de tastaturi de sistem şi pachete software cu interfeţe grafice în anumite condiţii pot fi utile şi panouri
sinoptice pentru o mai bună localizare a alarmelor.
Asigurarea ergonomiei în cazul proiectării unui dispecerat de monitorizare este deosebit de
importantă pentru îndeplinirea eficientă a sarcinilor dispecerului în cazul semnalizării unui eveniment.
Nu în ultimul rând, pachetele software preferate vor avea funcţiuni de pop-up în cazul apariţiei unui
eveniment.
Vom trata în continuare, separat pentru cele doua subsisteme, principalele cauze care împiedică
buna funcţionare a acestora.
1. Probleme de alimentare.
Datorită supraîncărcării reţelei de distribuţie a energiei electrice, apariţiei sarcinilor reactive
necompensate, sau a unor eventuale defecţiuni (cum ar fi întreruperea circuitelor de nul), sursele de
alimentare a sistemelor de securitate pot intra în protecţie sau pot fi distruse de pulsuri de tensiune. În
astfel de situaţii, timpul de intervenţie pentru repararea defectului este dat de autonomia acestuia pe
sursele de back-up. Evident, alimentarea cu energie electrică primară trebuie continuu monitorizată
pentru a permite semnalizarea unei astfel de defecţiuni în timp util. Pentru sistemele de control al
accesului, la care nu există solicitări specifice de asigurare a back-up-ului trebuie analizat modul de
lucru în caz de avarie a fiecărui filtru de acces: fail-safe sau fail-secure (adică deschidere automată
în cazul ieşirii din parametrii funcţonali ai filtrului de acces sau blocare completă a acestuia). În
cazul sistemelor de control al accesului se pot gândi măsuri combinate, cum ar fi “fail secure”
dublat de o procedură mecanică de deschidere cu cheie. Pentru sistemele mari se pot prevedea
surse neîntreruptibile tampon care protejază echipamentele inclusiv la supratensiuni. Dar nu numai
fluctuaţiile de tensiune a reţelei pot genera disfuncţionalităţi ci şi alţi parametrii, cum ar fi temperatura
sau umiditate relativă a mediului. În acest caz, o modalitate utilă de protecţie a surselor de alimentare
este supra-dimensionarea acestora astfel încât încărcarea unei surse pe perioade de timp mai mari
(de ordinul zecilor de minute sau ore) să nu depăşească 40% - 50% din curentul maxim admisibil
al sursei. Nu în ultimul rând, asigurarea unor surse de rezervă ca stoc de piese de schimb poate fi o
soluţie extrem de utilă în practică.
351
Laurenţiu Popescu
3.6. Stabilirea tehnologiilor de execuţie. Identificarea resurselor necesare pentu realizarea
proiectului.
În etapa de concepţie a proiectului nu trebuie neglijată realizabilitatea acestuia, proiectantului
revenindu-i şi o parte din sarcina tehnologului, de a analiza şi identifica resursele, procedeele de
execuţie, sculele şi utilajele necesare precum şi nivelul de pregătire şi specializare în realizarea
diferitelor operaţiuni al personalului instalator pentru implementarea proiectului. În cazul în care
anumite operaţiuni, cum ar fi trecerile de cabluri prin pereţi de grosime mare (peste 70 cm), necesită
resurse suplimentare, rolul proiectantului este de a investiga căi alternative al căror cost total să fie
mai scăzut sau operaţiunea să fie realizabilă. Aceasta parte de analiză este necesară nu pentru a fi
prezentată în mod specific în proiect ci pentru a putea lua decizii corecte referitoare la stabilirea
anumitor detalii de execuţie (în mod special de cablare).
352
NOŢIUNI DE PROIECTARE
SISTEME DE EFRACŢIE ŞI CONTROL ACCES
Capitolul 4. Studii de caz şi exemple
1. Fluxul de personal.
În acest studiu vom analiza elementele ce stau la baza dimensionării instalaţiei de control al
accesului pentru poarta principală de acces personal pentru o platformă industrială şi pentru o clădire
de birouri. Platforma industrială are 6.000 de angajaţi ce lucrează în 3 schimburi, ieşirea şi intrarea
schimburilor se face decalat (schimbul 1 are dreptul de a părăsi incinta la 15 minute, ora limită de
intrare a schimbului 2). Soluţia de acces are la bază turnicheţi bidirecţionali. În tema de proiectare
trebuie să dimensionăm numărul de căi de acces bisens, tipul de turnicheţi etc..
Soluţie: numărul de turnicheţi se calculează în funcţie de timpul în care schimbul iese din incintă,
deoarece toate persoanele din schimb ies aproximativ la aceeaşi oră spre deosebire de sosirea la locul
de muncă la care există doar un vârf de trafic în apropierea orei limită de acces. Pentru dimensionare
trebuie determinat corect timpul în care o persoană poate ieşi utilizând instalaţia de control al
accesului. Statistic pentru turnicheţi, timpul de acces necesar de la prezentarea tagului de identificare
şi până când următoarea persoana poate accesa filtrul de acces este de 3-5 secunde, în calcul vom lua
un interval de 4 secunde. Pe schimb sunt 2.000 de persoane care doresc să părăsească incinta într-un
interval de timp cât mai scurt. Din practică s-a demonstrat că un interval de timp de 10-15 minute este
acceptabil. În acest caz numărul de filtre de acces poate fi calculat împărţind timpul totat de acces la
numărul de filtre:
Un număr de 12 porţi de acces este necesar pentru evacuarea personalului în timpul solicitat.
În cazul clădirii de birouri trebuie văzut care sunt momentele de vârf şi în ce sens (la ieşire sau
la intrare), dacă pentru diferite organizaţii sau departamente ce îşi desfăşoară activitatea în spaţiul
dat există orare diferite de acces etc.. În general, pentru clădiri de birouri numărul de persoane per
filtru de acces poate fi mai mare cu până la 50%, funcţie şi de capacitatea lifturilor de persoane etc..
Alegerea tipului de turnicheţi în ambele cazuri trebuie să ţină cont de numărul de acţionări garantate de
producator, de costuri, de necesarul de mentenanţă şi de tipul funcţional (turnicheţi cu braţe căzătoare
în cazul izbucnirii unui incendiu în clădirea de birouri).
2. Fluxul tehnologic
Fluxul tehnologic trebuie analizat cu o atenţie deosebită în cazul aplicaţiilor pentru mediul
industrial datorită perturbaţiilor din mediu.
Procesele tehnologice industriale se caracterizează prin automatizări electrice şi procese
electrochimice generatoare de perturbaţii electromagnetice puternice, emisii de substanţe corozive
(procese chimice), umiditate şi temperaturi ridicate (abur industrial etc.).
Pentru fiecare caz în parte trebuiesc indentificate toate perturbaţiile generate de procesul tehnologic.
Alegerea soluţiei tehnice se face în funcţie de nivelul perturbaţiei (dacă este posibil). O situaţie mai
des întâlnită în practică, în cazul în care perturbaţiile electromagnetice sunt mari se utilizează cabluri
ecranate pentru reducerea semnalului electric indus. O atenţie specială trebuie acordată zonelor
industriale anti-ex în care echipamentele instalate trebuie să respecte normele specifice acestor tipuri
de zone.
3. Cultura organizaţională.
O companie multinaţională a deschis un centru de producţie în Japonia în urmă cu câţiva ani.
Pentru o anumită zonă în care erau păstrate informaţii cu un grad ridicat de confidenţialitate o cerinţă
a auditorilor externi a fost ca accesul în zona respectivă să fie efectuat numai în echipă de două
persoane. În clipa în care auditorul englez a venit în inspecţie a constatat că zona era delimitată de o
dungă dublă pe pardoseală şi un simbol în limba japoneză. Când a cerut explicaţii a fost informat că
în compania respectivă procedurile sunt foarte strict respectate datorită culturii organizaţionale (dar
şi a tradiţiilor japoneze) şi că dungile şi textul respectiv anunţau personalul că accesul este permis
353
doar în perechi de angajaţi. Auditorul a cerut înregistrările video pe ultimile 6 luni şi a constatat că
procedura era respectată cu stricteţe. Nu a putut decât să confirme existenţa unei proceduri de acces
conformă cu solicitarea menţionată.
4. Fenomene electrostatice
Nu rare sunt situaţiile în care prin simpla atingere a unor componente de sisteme, acestea se
defectează. Cauza acestor defecţiuni sunt diferenţele de potenţial electrostatic. În mod obişnuit în
încăperi se înregistrează diferenţe de potenţial de 400 V, dar anumite operaţiuni sunt generatoare de
diferenţe de potenţial electrostatic foarte mari. Conform unui manual de depanare laptopuri, tensiunea
electrostatică generată de mersul obişnuit pe o carpeta este de aproximativ 35KV. În aceste condiţii,
componentele ce au la bază tehnologia CMOS sunt susceptibile la defectare datorită descărcărilor
electrice produse de acumularea de sarcină electrostatică. Pericolul cel mai mare îl reprezintă situaţiile
în care există diferenţe de potenţial electrostatic între încăperile unui obiectiv; micro-descărcări
electrice se pot întâmpla chiar la conectarea firelor cablului de magistrală. Soluţia evitării acestor
probleme este echipotenţializarea încăperilor. În cazul clădirilor vechi, cu instalaţii de plumb sau
cupru, echipotenţilalizarea este realizată de instalaţia de încălzire spre exemplu. În cazul în care
sunt utilizate materiale moderne de tip pvc echipotenţializarea nu se realizează şi trebuie asigurată
din proiectarea sistemului de securitate. O soluţie simplă de protecţie a sistemelor instalate (nu şi de
realizare a echipotenţialităţii încăperilor) o reprezintă utilizarea de cabluri ecranate pentru traseele de
magistrală.
6. Protecţia la supratensiuni
Datorită particularităţilor reţelelor de alimentare cu energie electrică şi a modului de încărcare
cu sarcină reactivă, oacazional pot apare supratensiuni periculoase pentru sistemele de securitate. O
astfel de situaţie am întâlnit la un sistem instalat în localitatea Tîrgu Bujor la mijlocul anilor ’90. La
asfinţit, chiar înainte de pornirea instalaţiei de iluminat public, tensiunea de alimentare a reţelei depaşea
pentru câteva minute 270 V. În consecinţă, siguranţa centralei de efracţie se ardea ceea ce necesita în
maxim 24 de ore intervenţia echipei de service. Rezolvarea problemei a constat în proiectarea unui
dispozitiv de deconectare automată a centralei de efracţie de la alimentarea cu energie electrică în
cazul în care tensiunea de alimentare depăşea 260 volti şi reconectarea automată a acesteia în cazul în
care tensiunea de alimentare revenea sub valoarea de 240 volti, dispozitivul respectiv având asigurată
o plajă mai mare a tensiunii de alimentare.
ba
354
CRITERII DE PROIECTARE ALE UNUI
SISTEM DE SUPRAVEGHERE VIDEO
Cuprins:
Pentru proiectarea unui sistem de supraveghere video trebuie luate în calcul o serie de
criterii, ţinând seama permanent de standardele şi normativele tehnice în vigoare dar şi de necesitatea
satisfacerii temei de proiectare ce include cerinţele funcţionale şi operaţionale ale sistemului, precum
şi de analiza de risc la securitate fizică a obiectivului pentru care se proiectează sistemul de securitate
ce include şi sistemul de supraveghere video.
O zonă de supraveghere este o arie (parte din amplasament) în care există un anumit risc/pericol
specific ori poate fi o zonă importantă de monitorizat pentru obţinerea de imagini necesare identificării
în timp real sau în înregistrări a unui intrus, infractor sau a unei situaţii de interes din punct de vedere
al securităţii. Planul întregului amplasament trebuie divizat în zone de supraveghere. Fiecare zonă de
supraveghere poate să aibă una, două sau mai multe tipuri de pericole/riscuri/activităţi care vor trebui
tratate. Fiecare zonă este definită de:
dimensiunile spaţiului fizic, marcate pe plan, care vor trebui acoperite de câmpul de vizualizare
al camerei;
activitatea (risc, pericol): ce potenţial de risc/ameninţare se doreşte a fi monitorizat în acea
zonă? Este posibil să existe mai multe tipuri de activităţi, fiecare impunând alte cerinţe din
partea camerei, prin urmare se va alege o cameră care va avea cerinţele acoperitoare, dacă
se poate, sau în acea zonă se vor alege tipuri diferite de camere fiecare acoperind o alta
cerinţă. Aceste riscuri includ dar nu se limitează la: furturi, deteriorări, acte de vandalism
şi comportament anti-social, atacuri asupra persoanelor, controlul mulţimilor, pătrunderi
neautorizate etc. Pentru fiecare tip de aplicaţie şi fiecare locaţie pot exista riscuri specifice.
scopul observării/supravegherii: ce informaţii de detaliu va avea imaginea obţinută din acea
zonă? Principalele nivele de detaliu sunt: monitorizare, detecţie, observare, recunoaştere,
identificare. Fiecare dintre aceste cerinţe poate să ducă la alegerea unor camere cu o rezoluţie
din ce în ce mai mare şi/sau a unor obiective cu distanţe focale mai mari.
viteza ţintei: cu ce viteză se deplasează ţinta? De exemplu într-un cazinou un sistem de
supraveghere video trebuie să facă faţă unor mişcări extrem de rapide acest lucru ducând la
alegerea unor camere cu rezoluţie foarte bună, o monitorizare permanentă de către operatori
şi o înregistrare a imaginilor în timp real.
Fiecare zonă va avea o anumită dimensiune (atât în plan orizontal ca şi în plan vertical) precum şi un
set de cerinţe specifice.
2. Sistemul de iluminat
La incidenţa unei radiaţii luminoase asupra unui obiect, energia radiantă care nu este absorbită
de material, se reflectă. Din punct de vedere al reflexiei luminii aceasta poate fi clasificată astfel:
reflexie speculară - obiectul/materialul se comportă similar unei oglinzi, va reflecta lumina la
un unghi de reflexie identic cu unghiul de incidenţă;
reflexie difuză - sau Lambertiană - lumina va fi împrăştiată în direcţii diferite în funcţie de
textura materialului (datorită micilor iregularităţi de la nivelul suprafeţei);
retro-reflexie - suprafaţa reflectă lumina exact pe acceaşi direcţie cu radiaţia incidentă
(exemplul tipic este cel al panourilor de trafic şi al numerelor de înmatriculare);
Fiecare tip de material are un anumit factor de reflectivitate, adică o măsură a puterii radiaţiei
reflectate în raport cu radiaţia incidentă.
În tabelul de mai sus sunt prezentați câţiva factori de reflexie tipici pentru diferite materiale.
De menţionat că o cameră video nu foloseşte lumina din mediul ambiant, aşa cum o măsoară un
luxmetru, ci foloseşte cantitatea de lumină reflectată de diversele obiecte din scenă în funcţie de
reflectivitatea fiecăruia. Pe lângă iluminatul natural în aplicaţiile de supraveghere video se folosesc
diverse tipuri de surse de iluminat artificial, în funcţie de specificul aplicaţiei şi de gradul de
acoperire propus.
357
Viorel Tuleş
Lumina vizibilă: Spectrul vizibil este între 400-700nm. Se poate folosi pentru zonele de
supraveghere video în regim de iluminat permanent sau nocturn, are efect de descurajare şi poate fi
folosită cu orice tip de cameră: monocrom, color, day-night. Unitatea de măsură a luminii vizibile este
LUX-ul.
Lumina tip IR: este un tip de radiaţie pe care ochiul uman nu o percepe dar este utilă pentru
anumite camere folosite în supravegherea video (de exemplu camerele tip day/night). Gama de
lungimi de undă este 760-950 nm. Deoarece acest tip de radiaţie nu conţine informaţia de culoare
pe care omul să o poată vedea, radiaţia IR nu se foloseşte cu camerele color ci doar cu camerele
monocrome sau cele de tip day/night. De menţionat că radiaţia IR poate acoperi distanţe mai mari
decât cea vizibilă, la putere egală. Proiectantul va decide dacă pe timp de noapte se va folosi o
iluminare cu IR şi imagini monocrome (nuanţe de gri) sau se vor folosi surse de lumină vizibilă şi
camere color. Avantajele folosiri iluminatului cu IR sunt: asigură un iluminat discret, neobservabil şi
nederanjant, asigură o distanţă mai mare, la aceeaşi putere, comparativ cu lumina vizibilă, dar poate
fi folosită doar cu camere alb-negru sau cele de tip day-night, furnizând imagini monocrome. Cea mai
comună formă de măsurare a luminii de tip IR este mW/m^2, o simplă formă de exprimare a energiei
emisă de acea sursă de IR asupra unei suprafeţe.
Lampa incandescentă (inclusiv lămpile cu halogen): pentru supravegherea video acest tip
de surse de iluminat sunt ineficiente şi cu o durată de viaţă scurtă. Acest tip de surse sunt foarte
ineficiente (90% din energie se transformă în căldură!). Lămpile pe halogen aduc o mică creştere a
eficienţei (85% pierdere prin căldură) şi sunt ceva mai mici dar la fel de greu de utilizat în aplicaţii tip
supraveghere video.
Lampa fluorescentă. Folosirea lor în sistemele de supraveghere video este limitată datorită
efectelor de “flickering”. În general sunt de putere mică şi pentru folosire în aplicaţii de interior.
Aceste lămpi sunt mult mai eficiente decât cele cu incandescenţă, doar 60% din energie fiind disipată
sub formă de căldură, fiind mult mai reci şi deci permiţând un consum mai redus.
Lămpi HID (High Intensity Discharge) – lămpi cu descărcare foarte intensă
Lampa cu descărcări în vapori de sodiu la joasă presiune. Aproximativ 33% din energie este
folosită pentru iluminat restul fiind pierderi prin căldură. Nu este recomandată pentru aplicaţiile
de supraveghere video din cauza faptului că difuzează o radiaţie monocromatică în jur de 589nm
(galben).
Lampa cu descărcări în vapori de sodiu la înaltă presiune. Spre deosebire de cea la joasă
presiune, la care aproape toate radiaţiile din domeniul vizibil sunt monocrome, la aceasta, în funcţie
de presiunea din tubul de descărcare, sunt emise radiaţii şi pe alte lungimi de undă ceea ce duce
la o redare mai bună a culorilor. Este o lampă des folosită în iluminatul public, urban, decorativ şi
industrial.
Lămpi cu descărcări în vapori de mercur de înaltă presiune (metal halide - cu adaosuri de
halogenuri metalice). Caracteristici: eficacitate luminoasă foarte bună, redare bună a culorilor, folosite
pentru iluminat stradal.
Lampi cu LED-uri. Sunt soluţii cu o creştere rapidă a folosirii lor în industria sistemelor de
supraveghere video, fiind foarte eficiente şi având o fiabilitate foarte mare cu costuri mai mari de
instalare dar cu o durată de viaţă foarte mare, tipic peste 10 ani. Avantajele acestui tip de sursă sunt:
consum redus, temperaturi de funcţionare scăzute şi o uniformizare a temperaturii de culoare de-a
lungul întregii durate de funcţionare. Tehnologia SMT (Surface Mount Technology) este cea mai
nouă, eficientă şi fiabilă tehnologie LED.
358
NOŢIUNI DE PROIECTARE SISTEME TVCI
Parametrii care contribuie la alegerea unui tip de iluminator în IR sunt:
• lungimea de undă - lungimi de undă scurte (850nm), permit o iluminare pe o distanţă mai
mare în timp ce o lungime de undă mai mare (950nm) asigură o distanţă mai mică şi cu o
posibilitate de pierdere a focalizării între zi şi noapte;
• unghiul de iluminare: există iluminatoare tip spot, cu unghiuri de 10, 20, 30, 60, de tip flood
sau adaptive
• distanţa atinsă
Zona de supraveghere trebuie acoperită în întregime, prin urmare câmpul de vizualizare al camerei
trebuie să se suprapună (sau să fie cât mai apropiat) cu câmpul de iluminare.
Din figura a se vede că un iluminator tip spot mai îngust decât câmpul vizual al camerei va
produce în centrul imaginii o zonă luminoasă, iar în laterale imaginea va fi întunecoasă, iar din figura
b se vede că un iluminator cu unghi larg va fi ineficient şi va avea o distanţă redusă de iluminare.
Legea transmisiei luminii spune că intensitatea luminoasă este invers proporţională cu pătratul
distanţei până la sursa de lumină. Acest lucru este exemplificat în imaginea din figura următoare:
359
Viorel Tuleş
supraveghere video este raportul lumină/întuneric din scenă sau raportul de contrast. Acest raport se
referă la raportul dintre situaţia în care în scenă avem în acelaşi timp o porţiune/arie mai “luminoasă
“ şi o altă porţiune/arie mai “întunecată”. Un raport bun este de 4:1 sau mai mic.
Prima cifră
caracteristică Descriere prescurtată
(X)
0 Neprotejat
Protejat împotriva corpurilor solide străine cu
1
diametrul mai mare sau egal cu 50 mm
Protejat împotriva corpurilor solide străine cu
2
diametrul mai mare sau egal cu 12,5 mm
Protejat împotriva corpurilor solide străine cu
3
diametrul mai mare sau egal cu 2,5 mm
Protejat împotriva corpurilor solide străine cu
4
diametrul mai mare sau egal cu 1 mm
5 Protejat împotriva prafului
6 Etanş la praf
360
NOŢIUNI DE PROIECTARE SISTEME TVCI
A doua cifră caracteristică după IP reprezintă gradul de protecţie împotriva pătrunderii apei.
A doua cifră
caracteristică Descriere prescurtată
(Y)
0 Neprotejat
1 Protejat împotriva căderilor verticale ale stropilor de apă
Protejat împotriva căderilor verticale ale stropilor de apă când
2
carcasa este înclinata la maxim 15°
3 Protejat împotriva apei pulverizate
4 Protejat împotriva apei împroşcate
5 Protejat împotriva jeturilor de apă
6 Protejat împotriva jeturilor puternice de apă
7 Protejat împotriva efectelor unei scufundări temporare în apă
8 Protejat împotriva efectelor unei scufundări prelungite în apă
Echipamentele care se montează în exterior (aer liber) trebuie să ofere un grad de protecţie
de minim IP65. Datorită diferenţei reduse a costului de fabricaţie, astăzi se produc în mod frecvent
carcase cu grad de protecţie IP66 sau IP67. Echipamentele care se montează în interior (în incinte
acoperite) trebuie să ofere un grad de protecţie de minim IP44. O comparaţie între gradele IP şi cele
NEMA se poate face doar pentru protecţia la praf şi umezeală.
Grad de protecţie NEMA. Sunt standarde care definesc tipurile de medii în care se pot folosi
echipament, cabinete, carcase care conţin echipamente electrice/electronice. Ierarhizarea NEMA
clasifică gradul de protecţie la: depuneri de gheaţă, mediu coroziv, imersie în ulei, praf, apă etc.
Gradele NEMA sunt de la grad 1 la grad 13. O comparaţie între gradele IP şi cele NEMA se poate face
doar pentru protecţia la praf şi umezeală.
Elementele componente ale unui sistem de supraveghere video, în principal camerele, suporţi
de cameră, carcasele, sursele de alimentare – echipamentele cele mai expuse factorilor de mediu
- trebuie specificate / alese astfel încât să se asigure o funcţionare permanentă atât pe timp de zi/
noapte cât şi de-a lungul unui an întreg, urmărind succesiunea anotimpurilor (pentru instalaţiile de
supraveghere video de exterior) şi evoluţia factorilor de mediu.
Se poate alege ca fiecare zonă de supraveghere să conţină una sau mai multe camere video.
Selecţia camerelor potrivite cu tipul de aplicaţie este un proces care ţine cont de o multitudine
de parametrii specifici. Proiectanul are rolul de a alege camera care se potriveşte cât mai bine cu
condiţiile specificate, în acelaşi timp evitând să aleagă o cameră “supra-calificată” pentru acea aplicaţie
şi deci un cost mai mare pentru sistem.
Alegerea obiectivului
• Câmpul de vizualizare şi distanţa focală
Câmpul de vizualizare descrie practic
dimensiunea zonei pe care camera o poate supraveghea.
Mărind distanţa focală se reduce câmpul de vizualizare,
pierzând o parte din scenă dar câştigând la nivel de
detaliu.
362
NOŢIUNI DE PROIECTARE SISTEME TVCI
În figura alăturată este reprezentata schematic
relaţia dintre distanţa focală şi dimensiunea în plan
orizontal/vertical a scenei/ariei supravegheate.
De exemplu: Care va fi dimensiunea orizontală (Horizontal Field of View) a unui obiect supravegheat
cu o cameră având senzorul de ½ “, dacă distanţa focală este de 12,5mm iar distanţa de la locul de
montaj al camerei până la obiectul/ţintă supravegheat este de 5 m?
Se poate observa că, pe lângă distanţa focală şi dimensiunile câmpului de vizualizare, aplicaţiile
software de proiectare sisteme video permit şi alegerea altor caracteristici esenţiale pentru o camera
video şi pentru un sistem în ansamblu:
• în ce condiţii de montaj trebuie instalată o cameră pentru a obţine rezultatul dorit
• care este nivelul de detaliu obţinut cu o cameră, la diverse distanţe faţă de locul de montaj al
camerei
• ce tip de lentilă trebuie aleasă pentru a ajunge la o anumită densitate de pixel/m la o anumită
distanţă
• ce format de senzor şi rezoluţie pentru cameră, pentru a obţine anumite rezultate în anumite
condiţii
363
Viorel Tuleş
Fiecare producător de camere/lentile pune la dispoziţia proiectanţilor instrumente de calcul
a câmpului de vizualizare care permit alegerea corectă a lentilelor în funcţie de dimensiunile cerute
pentru zona de supraveghere.
Ţinând cont de tipul de iluminat cu care camera va funcţiona lentilele pot fi:
lentile fără corecţie IR: recomandate pentru camerele color standard
lentile cu corecţie IR: recomandate pentru camerele monocrome şi cele de tip day/night
Corecţia IR se aplică pentru a elimina efectul de defocalizare specific lentilelor fără corecţie
IR, atunci când pe lentilă ajunge lumină IR. Această anomalie apare din cauza diferenţelor de lungime
de undă ale celor tipuri de radiaţie.
lentile asferice: lentile ce pot prelua mai multă lumină şi au un comportament mai bun în
condiţii de iluminat scăzut;
lentile cu corecţie de culoare: lentile ce permit o focalizare în acelaşi punct a întregului
spectru de lumină vizibilă, nu se pot folosi cu lumina IR;
• Iris-ul obiectivelor
Rolul irisului este de a controla cantitatea de lumină ce ajunge în cameră. Din punctul de
vedere al irisului lentilele pot fi: cu iris fix, cu iris manual, iris electronic, iris variabil (autoiris).
Pentru aplicaţiile de exterior sau pentru aplicaţiile de interior cu iluminat variabil se recomandă
întotdeauna utilizarea lentilelelor cu autoiris. Acolo unde condiţiile de iluminat sunt constante se pot
folosi lentile cu iris fix sau manual.
Deschiderea iris-ului (apertura): F-stop. Acest parametru determină cat de multă lumină trece
prin lentilă şi ajunge la elementul fotosensibil. O deschidere mare a irisului înseamnă un număr f-stop
mic şi implicit o cantitate mare de lumină care va trece prin lentilă şi va ajunge pe senzorul de imagine.
364
NOŢIUNI DE PROIECTARE SISTEME TVCI
Fig. Deschiderea irisului pentru diverse valori f-stop
• camere fixe: standard (box camera), tip minidome, miniatură, cu sau fără iluminator inclus;
• camere mobile: (PTZ, speed-dome, compacte, camere tip rail);
• camere pentru medii speciale: antivandal, anti-ex, anti-corozive
• camere: color, monocrom, day/night, termice;
• camere analogice – cu ieşire semnal video complex sau camere IP – cu transmisie în reţea de
stream-uri de date, bazate pe protocolul IP , camere duale - cu ieşire analogică şi IP;
Senzorul de imagine: Formatul senzorului trebuie să fie acelaşi cu cel al lentilei. Principalele formate
folsite în industria de supraveghere video sunt: 1’.2/3’, ½’,1/3’, ¼’. Cu cât un format este mai mare
cu atât mai multă lumină va prelua şi deci vor fi mai sensibile decât cele de format mic. Cele două
tehnologii disponibile sunt CCD şi CMOS. Majoritatea camerelor megapixel folosesc senzori CMOS.
Sensibilitatea: Este una din caracteristicile cele mai importante ale unei camere. Ea descrie capacitatea
camerei de a funcţiona în regim de iluminat variabil, dar în special în condiţii de iluminat scăzut.
Acest parametru este dependent de calitatea senzorului de imagine dar şi de deschiderea lentilei
folosite. Camere monocrome sunt mai sensibile decât cele color. Cantitatea de lumină necesară pentru
a produce un semnal video util este direct legată de nivelul de iluminare al scenei, procentajul de
lumină reflectată din scenă, capacitatea de transmisie a lentilei şi sensibilitatea camerei.
Rezoluţia camerei video: Una dintre cele mai importante, dacă nu cea mai importantă, cerinţă impusă
oricărui sistem de supraveghere video este cea privind calitatea imaginii obţinute, înregistrate şi
afişate. Cât de multă informaţie utilă se poate obţine din aceaste imagini? Ce putem detecta, recunoaşte
identifica din imagini? Efectul practic al acestei cerinţe se reflectă în alegerea camerei, a câmpului de
vizualizare al camerei, a rezoluţiei şi a condiţiilor de instalare. Un parametru prin care se poate defini
calitatea unei imagini este numărul de pixeli la nivelul obiectului/ţintei supravegherii (pixel-per-
metru), sau densitatea de pixeli. Se pune întrebarea: câţi pixel-per-metru trebuie să avem la nivelul
unei ţinte pentru a obţine cât mai multe detalii din acea imagine? Noţiunea de pixel-per-metru (PPM)
este intuitivă şi permite o apreciere mult mai exactă a calităţii imaginii obţinute de la un sistem de
365
Viorel Tuleş
supraveghere/ camera video. Fundamental acest parametru este dat de numărul de pixeli pe orizontală
ai camerei divizaţi la lungimea orizontală a câmpului de vizualizare (HFOV - Horizontal Field Of
View). Un exemplu de imagine este cel din figura de mai jos:
366
NOŢIUNI DE PROIECTARE SISTEME TVCI
Acest criteriu de detaliere a calităţii imaginii este cunoscut ca şi criteriul DORI. În practică
cerinţele impuse unei zone de supraveghere pot fi atinse doar dacă combinaţia obiectiv-cameră
duce la valorile exprimate în standard. Aceste condiţii sunt necesare dar nu şi suficiente, ele trebuie
corelate şi cu celelate condiţii de iluminat, sensibilitate, WDR, BLC, de montaj, efectele mediului
(vânt puternic, ploaie, ceaţă etc.).
Raport semnal zgomot: acest parametru exprimă raportul dintre nivelul semnalului video şi nivelul
de” zgomot” prezent în imagine, fiind o măsură a calităţii imaginii obţinute de la cameră. Un raport
SNR (Signal-to- Noise Ratio) de 40dB este echivalentul unui raport de 100:1, ceea ce înseamnă că
semnalul este de 100 de ori mai mare decât zgomotul. Se recomandă alegerea unor camere cu SNR
cât mai mare, mai ales pentru condiţii de exterior sau iluminat scăzut.
Timpul de exepunere – un shutter speed rapid (sau, invers, timp de expunere scăzut) va duce la o
achiziţie de bună calitate a imaginilor în mişcare, fără efect de defocalizare. Reversul este că odată
cu mărirea vitezei shutter-ului (sau micşorarea timpului de expunere) imaginile vor deveni mai
întunecoase dacă nu există suficientă lumină în scenă.
BLC - Compensare cu lumină din spatele obiectului supravegherii, este funcţia ce permite obţinerea
cât mai multor detalii ale unei ţinte când aceasta se află pe un fundal luminos.
Wide Dynamic Range – abilitatea camerei de a converti lumina (şi a obţine detalii) dintr-o scenă cu
porţiuni cu iluminat diferit. Cu cât această gamă este mai mare cu atât camera va avea un comprtament
mai bun în astfel de situaţii.
Advanced DSP – prelucrarea digitală a semnaleler. Uzual se referă la numărul de biţi ai componentelor
digitale (10 biţi majoritatea camerelor, dar există şi pe 12 sau 15 biţi), dar se referă şi la funcţiile
electronice care ajută camera să furnizeze un semnal de o calitate mărita. La camerele IP semnalele
digitale produse de acest circuit sunt folosite de alte circuite de compresie, memorare, comunicaţie.
Această alegere se face de obicei odată cu alegerea tipului de sistem, respectiv a unei soluţii globale:
analogice, complet digitale (IP) sau hibride. Odată stabilită soluţia pentru fiecare dintre ele există
topologii specifice şi criterii specifice de selecţie pentru transmisia video, comenzi şi alte tipuri
de semnale folosite de supravegherea video. Fiecare dintre metodele posibile prezintă avantaje şi
dezavantaje iar procesul de proiectare trebuie să ţină cont de acestea în alegerea unei soluţii. Sunt
situaţii în care alegerea unei soluţii nepotrivite va duce la o scădere considerabilă a calităţii imaginilor
preluate sau chiar la neîndeplinirea funcţiilor specificate în tema de proiectare. Sistemul de transmisie
va trebui să fie adaptat la condiţiile de mediu în care se vor monta echipamentele, la tipul de camere
(soluţie adoptată), la tipurile de semnale utilizate, la distanţele pe care va trebui să funcţioneze, la
posibilităţile de extindere şi la cele de compatibilitate cu sistemele existente.
367
Viorel Tuleş
Tipurile uzuale de semnale folosite în supravegherea video sunt:
• transmisia video: semnale video analogic monocrom sau color, în banda de 5Mhz şi “semnale”
video sub formă de stream-uri de date “împachetate” conform protocolului IP. Uzual camerele
analogice pot transmite imagini pe distanţe mai mari, folosind un singur cablu coaxial/UTP,
iar camerele IP necesită echipamente de comutare (switch media convertor etc.) pentru că
trebuie să respecte standardul Ethernet.
• transmisia de comenzi: protocoale seriale de date tip RS-232, RS-485, RS-422, protocoale
proprietare. Pe lângă aceste protocoale de nivel fizic sunt şi protocoalele logice aferente
camerelor mobile şi echipamentelor de comandă şi control;
• transmisia audio: pentru sistemele analogice se foloseşte un mediu separat de transmisie iar
pentru sistemele video IP se foloseşte acelaşi protocol şi acelaşi mediu fizic de transmisie
pentru a transporta video şi audio de la acceaşi sursă (camera IP cu microfon sau videoencoder
cu intrare audio) către una sau mai multe destinaţii;
• transmisia de contacte: se foloseşte într-o gamă largă de aplicaţii care presupun integrarea
sistemelor de supraveghere video cu alte sisteme de securitate (detecţie perimetrală, detecţie
efracţie, control acces etc.). Acest tip de semnal poate fi bidirecţional, echipamentele putând
avea atât intrări pe care le monitorizează cât şi ieşiri de comandă prin care se pot acţiona
diverse echipamente;
Elementele pentru alegerea modului sau combinaţiei diferitelor moduri de transmisie sunt:
a. banda de frecvenţă a căii de transmisie (lăţimea de bandă) - această lăţime de bandă este una
partajată, pentru sistemele IP, deci trebuie luată în calcul această resursă atunci când se proiectează
un sistem video IP;
b. raportul semnal-zgomot al canalului de transmisie;
c. distorsiunea semnalului (împreună cu raportul semnal zgomot are efect cumulativ în degradarea
calităţii imaginilor);
d. distanţa acoperită - sistem analogic/sistem IP, tip de mediu de transmisie - Cu/Fo/Radio;
e. imunitatea la interferenţe - folosirea fibrei optice, cablurilor de Cu, reţea radio;
f. securitatea comunicaţiilor - sistemele IP necesită tehnici speciale de asigurare a securităţii de
la cameră/switch/NVR/staţie de monitorizare până la echipamentele de reţea şi conexiunea la
internet;
g. restricţiile relative la mediu;
h. numărul de semnale necesare de transmis - se pot folosi echipamente de tip media convertor Cu-
Fo pentru a transmite mai multe tipuri de semnale pe un acelaşi mediu fizic.
Complexitatea sistemului de transmisie poate diferi în funcţie de soluţia generală aleasă, de tipul
mediilor de transmisie alese, de gradul de integrare cu alte aplicaţii, numărul de surse de semnal video
şi numărul de “destinatari” ai acestor semnale, de modul de folosire/distribuţie al acestora.
Sistem cu transmisie analogic. Reprezintă soluţia clasică de sistem centralizat. Practic fiecare cameră
va fi conectată direct la un echipament de achiziţie (fie el DVR, matrice, monitor, amplificator etc.).
Pentru transmisia de semnale video analogice se pot folosi: cablul coaxial, perechea torsadată, fibra
optică, transmisia radio.
Sisteme video IP. Folosesc topologia de reţea TCP/IP. Rprezintă soluţia cea mai modernă utilizată
pentru transmisia de stream-uri video de la camerele IP. Structura de transmisie este una tipică pentru
reţele de date, folosind aceleaşi principii, mijloace, metode, protocoale şi echipamente. Ca medii
fizice se folosesc: cabluri de reţea (FTP, STP), fibră optică, reţea radio- wireless. Sistemul video
IP este unul descentralizat, având o topologie de reţea distribuită, permiţând o scalabilitate mărită.
Pentru acest tip de sisteme se recomandă un calcul al lăţimii de bandă disponibile, pentru eliminarea
368
NOŢIUNI DE PROIECTARE SISTEME TVCI
efectelor de tip “gâtuire”-bottleneck. Într-un astfel de sistem lăţimea de bandă este dependentă de:
rezoluţia imaginii, rata de compresie, frame rate-ul camerei, complexitatea scenei şi dinamica din
scenă. Pentu acest tip de sistem opţiunile de echipament sunt mult mai mari. Ele includ: elemente
pasive (cabluri, elemente de conectică, elementele active (switch-uri, routere).
7. Configurarea echipamentelor
Echipamente de înregistrare
Pentru a înregistra imaginile video opţiunile se întind de la sisteme tip DVR, DVR-hibrid,
NVR, SAN, NAS etc.. Fiecare dintre ele se poate alege după criterii specifice. Pentru un DVR
aceste criterii includ:
• tipul de compresie, numărul de intrări de semnal video analogic (4, 9, 16, 32),
• numărul de ieşiri pe monitor (1, 2, 4),
• numărul de intrări /ieşiri de alarmă,
• frame-rate-ul la afişare şi înregistare,
• capacitatea de stocare maxim disponibilă,
• capacitatea de export/arhivare,
• modurile de înregistrare disponibile etc..
În plus pentru un DVR-hibrid se adaugă:
• numărul de camere IP conectabile,
• tipul de camere IP (rezoluţie),
• lista de camere compatibile,
• numărul de clienţi ce se pot conecta în reţea,
• capacitate de integrare cu alte echipamente/sisteme etc..
Pentru sistemele tip Network Video Recorder (NVR) se pot specifica: tipul şi numărul
camerelor compatibile, capacitatea de stocare locală sau pe un NAS/SAN extern, modalitatea de
control a stream-urilor de date funcţie de lăţimea de bandă disponibilă VBR/CBR, capcitatea de
integrare în sistem complexe de gestiune video, modul de tratare a situaţiilor de defect (fail-over
back-up), modalitatea de asigurare a redundanţei (tehnologie RAID), securitate etc..
369
Viorel Tuleş
Calculul capacităţii de stocare. Capacitate de stocare se calculează luând în considerare
următorii factori: numărul camerelor, rezoluţia camerelor, frame rate-ul, rata de compresie, calitatea
imaginii dorite, complexitatea scenei, tipul de înregistrare: continuă , la mişcare, la alarmă.
Conform cerinţelor minimale de securitate, pe zone funcţionale şi categorii de unităţi,
specificate în normele tehnice ale HG 301/2012, perioada de stocare trebuie să fie de 20 de zile pentru
categoriile de obiective menţionate la ART. 68 din normele de aplicare ale HG 301/2012.
Exemple de calcul; Compresie JPEG/MJPEG. Deoarece în acest tip de compresie imaginile sunt
preluate şi înregistrate individual se ia în calcul dimensiunea medie a unei imagini individuale.
[Dimensiune imagine] X [Imagini pe secunda] X 3600s=KB pe ora/1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi]/1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]
Dimensiunea Ore de
Camera Rezoluţie FPS MB/oră GB/zi
imaginii (KB) funcţionare
Camera 1 CIF 13 5 234 8 1.9
Camera 2 CIF 13 15 702 8 5.6
Camera 3 4CIF 40 15 2160 12 26
Exemplu de calcul: Compresie tip MPEG (MPEG-4, H.264). Deoarece acest tip de compresie face uz
de diferenţa dintre imagini succesive se ia în calcul bit rate-ul camerei.
[Bit rate] / 8 (biti in Byte)X 3600 sec = KB pe oră / 1024 = [MB pe oră]
[MB pe oră] X [Ore de funcţionare pe zi] / 1024 = [GB pe zi]
Necesar spaţiu de stocare = [GB pe zi] X [necesar perioada de stocare]
Ore de
Camera Rezoluţie Bit rate (kBit/s) FPS MB/oră GB/zi
funcţionare
Camera 1 CIF 170 5 76.5 8 0.6
Camera 2 CIF 400 15 180 8 1.4
Camera 3 4CIF 880 15 396 12 5
Distanţa de vizualizare
Dimensiune monitor
recomandată
Diagonala Minim Maxim
cm inch Cm cm
15 6 35 140
23 9 50 200
31 12 70 280
43 17 100 400
61 24 150 600
Standardul POE - Power over Etherent – este standardul ce permite alimentarea unui
echipament pe acelaşi cablu pe care se face şi transmisia de date. Evident există o limită de distanţă
şi putere pe care trebuie să le respecte pentru a beneficia de acest standard. Aproape toate camerele
video IP suportă acest standard astfel încât un sistem video IP se bazează aproape întotdeauna pe
alimentarea POE a camerelor, folosind, în consecinţă, switch-uri cu porturi POE sau injectoare POE.
Acest standard este unul definit de IEEE şi include câteva tipuri şi clase ce trebuie luate în considerare
atunci când se utilizează acest tip de alimentare a camerelor. În tabelul de mai jos sunt date tipurile/
clasele şi puterea maximă aferentă fiecărui tip/clasă.
Dacă nu se specifică decât 802.3af atunci este posibil ca orice valoare cuprinsă între 4W
şi 15.4W să fie disponibilă la sursă, dar, dacă se specifică şi clasa, de exemplu Clasa 2, atunci la
sursă avem maxim 7.0W. Limitarea de distanţă este dată de standardul Ethernet (100m), dar există
echipamente de extensie a acestei distanţe. Uzual POE este asigurat printr-un switch, injector POE
sau NVR cu switch POE integrat.
Se vor specifica un set de teste pentru a verifica îndeplinirea funcţiilor generale şi specifice
sistemului la punerea în funcţiune. Testele includ:
• verificarea vizuală a instalaţiei de supraveghere video, cablajul, montarea echipamentului
• verificarea echipamentelor: camere fixe, camere mobile, înregistratoare video, matrici,
multiplexoare, monitoare video etc.;
• testare funcţională: teste de preluare imagini (câmp de vizualizare, nivel de detaliu, comportarea
pe timp de zi/noapte), transmisia video şi comenzile, înregistrarea şi afişarea;
12. Mentenanţa
Fără un plan de mentenanţă un sistem se va deteriora în timp. Trebuie decise tipurile de acţiuni
şi perioadele de intervenţie pentru:
• acţiuni preventive: curăţare echipamente, verificare funcţionalităţi de bază (încadrarea
unghiurilor de vizualizare, poziţiile camerelor în raport cu proiectul iniţial, verificarea calităţii
imaginilor afişate şi înregistrate, verificarea comenzilor şi a interconectării sistemelor);
• acţiuni corective: datorate defectării unor echipamente defecte ce necesită reparare sau
înlocuire;
Normative
• Normativele : I7 -02 Normativ pentru proiectarea şi executarea instalaţiilor electrice cu
tensiuni până la 1000 V C.A. şi 1500 V C.C.;
• Normativ I18/1-01 – Normativ pentru proiectarea şi executarea instalaţiilor electrice interioare
de curenţi slabi aferente clădirilor civile şi de producţie;
• Normativ I18/1-02 – Normativ pentru proiectarea şi executarea instalaţiilor de semnalizare a
incendiiilor şi a sistemelor de alarmare contra efracţiei din clădiri;
• Normativ I 20-200 Normativ privind protecţia construcţiilor împotriva trăsnetului;
Standardele:
• EIA/TIA-568-1991 Commercial Building Telecommunications Wiring Standard
• EIA/TIA-569-1990 Commercial Building Standard for Telecommunications Pathways and
Spaces
• EN-62676 – Standard pentru sistemele de supraveghere video utilizate în aplicaţii de securitate
ba 373
REGLEMENTĂRI TEHNICE
INSTALAŢII DE DETECŢIE ŞI ALARMARE LA INCENDIU
PRINCIPII DE PROIECTARE
Proiectarea este o activitate complexă prin care pornind de la posibilităţle tehnice existente în
acest moment se elaborează o soluţie tehnică specifică pentru o aplicaţie concretă. Singura abordare
raţionala este cea de tip proces.
Într-un proces tipic dispunem de:
DATE DE INTRARE
În proiectarea unei instalaţii de detecţie şi alarmare principalele date de intrare sunt:
a) Proiectul obiectivului ce urmează a fi protejat (arhitectura, instalaţii, dotări şi mobilier etc.);
b) Scenariul de securitate la foc;
c) Cunoştinţe tehnice şi reglementări legale specifice.
Nota 1: Cele de mai sus sunt informaţiile minimale necesare; ele pot fi completate cu date
suplimentare sau specifice. Spre exemplu în multe cazuri există o temă de proiect realizată în urma
unui studiu de fezabilitate sau alte documente ajutătoare descriptive sau de reglementare.
Nota 2: Destinaţia unei clădiri, caracteristicile fizice ale acesteia (regim de înălţime, formă,
dimensiuni, vecinătăţi şi amplasare) precum şi alţi factori ce duc la includerea clădirii într-o anumită
categorie reglementată poate afecta semnificativ soluţia tehnică adoptată şi implicit întregul proiect.
Proiectul obiectivului
Proiectul de arhitectură include informaţii esenţiale precum cele :
1. dimensionale (lungime, lăţime, înălţime) referitoare la spaţiile ce trebuiesc protejate;
2. de formă (geometrie incintă, geometrie spaţii, regim de înălţime, căi de acces şi evacuare);
3. date constructive (materiale de construcţie, rezistenţă la foc, compartimentare);
374
4. rol funcţional (destinaţie spaţiu, număr de ocupanţi, procese tehnologice şi materiale ce pot fi
prezente în spaţii);
5. condiţii de mediu (temperatură, umiditate, încadrare într-o clasă de protecţie impusă etc.);
6. amplasare şi vecinătăţi;
7. posibilităţi de monitorizare şi intervenţie specifice obiectivului;
8. condiţii de mentenanţă şi întreţinere specifice clădirii;
9. instalaţii prezente în clădire (electrice, curenţi slabi, ventilaţie, desfumare etc.).
Cu uşurinţă se poate deduce sensul şi implicaţiile fiecărei întrebări asupra sistemului în sine.
Proces
În cadrul procesului pe baza datelor de intrare inginerul proiectant parcurge următoarele etape:
a) analizează datele de intrare;
b) elaborează solutii tehnice posibile în condiţiile specifice ale temei de proiectare;
c) verifică consistenţa acestora prin prisma restricţiilor impuse (tehnice, legale, economice etc.);
d) dimensionează cantitatv şi calitativ instalaţia;
e) stabileşte arhitectura şi topologia sistemului;
f) verifică posibilităţile de implementare, utilizare şi mentenanţă specifice;
g) elaborează documentaţia aferentă proiectului;
h) obţine avizul verificatorului.
375
Cristian Şoricuţ
Date ieşire
Rezultatul final al proiectării constă în documentaţia de execuţie însoţită de prevederi privind
utilizarea, mentenanţa şi specificaţiile detaliate ale instalaţiei rezultate.
376
NOŢIUNI DE PROIECTARE LA INCENDIU
EXEMPLU SECŢIUNI HALĂ CU BIROURI
Secţiunile transversale ne oferă atât informaţii dimensionale cât şi detalii referitoare la numărul
de nivele sau forma specifică a acoperişului. Secţiunile longitudinale permit calculul lungimilor
traseelor de evacuare şi a diverselor distanţe între două puncte din clădire. Planurile şi secţiunile având
menţionate scara la care sunt realizate permit aflarea unor elemente dimensionale şi prin măsurare
directă pe plan. Planşele pot conţine detalii de excuţie specifice clădirii (îmbinări, fundaţii, grinzi
etc.) sau aceste detalii sunt marcate şi se regăsesc într-un desen dedicat.
Evaluare Necesităţi
Înainte de a începe procesul de proiectare propriuzisă este necesară o evaluare a necesităţilor ţinând
seama că sistemul de detecţie şi alarmare are ca scop protecţia vieţii şi a bunurilor. Necesarul nu
poate fi stabilit fără a cunoaşte riscurile la care sunt supuse spaţiile analizate. Pentru a evalua riscurile
următoarele aspecte trebuiesc clarificate:
a) probabilitatea declanşării unui incendiu;
b) probabilitatea de propagare a incendiului în interiorul încăperii de origine;
c) probabilitatea de propagare a incendiului în exteriorul încăperii de origine;
d) consecinţele unui incendiu (decese, valori distruse, poluare mediu etc.);
e) existenţa altor forme de protecţie la incendiu;
În urma analizei de risc se vor obţine:
- efectul riscului considerat asupra arhitecturii şi componentei sistemului;
- influenţa asupra personalului de exploatare şi utilizatori ai clădirii;
- influenţa factorilor perturbatori;
- efectul riscului asupra intervenţiei în caz de incendiu;
- etc.
377
Cristian Şoricuţ
Plan nivel – Exemplu OFFICE + HALĂ
378
NOŢIUNI DE PROIECTARE LA INCENDIU
Detalii grinzi
Grad de acoperire
Un obiectiv poate avea diverse clase de acoperire funcţie de gradul de risc din diversele zone
ale acestuia. Astfel gradul de acoperire poate fi:
A. Acoperire totală – când toate spaţiile (excluzându-le pe cele exceptate) sunt protejate
B. Acoperire parţială – sunt supravegheate unul sau mai multe compartimente de incendiu
C. Acoperirea căilor de evacuare – sunt supravegheate doar căile de evacuare
D. Acoperire locală – este supravegheată o arie a unui compartiment unde există o instalaţie
sau unde se indeplineşte o funcţie specială care implică risc de incendiu
E. Acoperirea unui echipament – este supravegheat un echipament sau dispozitiv
380
NOŢIUNI DE PROIECTARE LA INCENDIU
ALEGEREA ECHIPAMENTELOR
Toate echipamentele utilizate în sistemele de detecţie şi alarmare antiincendiu trebuie să deţină
certificate de conformitate EN 54. Produsele fabricate în orice stat al UE sau în Turcia precum şi cele
produse în orice stat semnatar al acordului EEA sunt exceptate de la această cerinţă.
Orice zonă de risc sau punct obligatoriu de trecere pe ruta de evacuare poate fi prevăzut cu
un dispozitiv de alarmare manuală suplimentar în cazul în care proiectantul consideră că acesta ar
permite scurtarea timpului la acţionarea în caz de necesitate şi o localizare mai exactă a incendiului.
Funcţie de condiţiile de mediu la care este supus dispozitivul se va verifica clasa de protecţie
şi grupa de mediu. De exemplu un dispozitiv de alarmare manuală montat la exteriorul unei clădiri va
trebui să fie protejat împotriva pătrunderii corpurilor străine şi a apei (IP65-67). Pentru medii cu praf
sau medii cu pericol de explozie vor fi utilizate capsulări dust proof sau anti-ex adecvate tipului de
pericol.
Suplimentar trebuie avute în vedere condiţiile specifice activităţii din spaţiul protejat. Unele
procese de producţie generează fum praf sau impun condiţii de mediu (umiditate, temperaturi şi/sau
curenţi de aer sau emanaţii de substanţe volatile ridicate) ce pot genera alarme false. În aceste cazuri
se va verifica compatibilitatea dintre principiul fizic de detecţie şi condiţiile locale.
DISTANŢA ORIZONTALĂ MAXIMĂ DETECTOARE DE FUM
382
NOŢIUNI DE PROIECTARE LA INCENDIU
Alegerea tipului adecvat al detectoarelor de incendiu va fi limitată de înălţimea incintei
Detectoare termice EN 54-5:1989-09
Clasa 1 Clasa 2 Clasa 3 Detectoare
Înălţimea Detectoare de
Detectoare termice EN 54-5:2001-03 de flacără
incintei fum EN 54-7
Clasele A2, B, EN 54-10
Clasa A1 ...............
C, D, E, F şi G
până la 45 m
până la 16 m
până la 12 m
până la 7,5 m
până la 6 m
până la 4,5 m
adecvate
neadecvate
Poziţionarea detectoarelor punctiforme de fum şi termice sub podele supraînălţate, grilaje de susţinere
şi alte componente constructive similare
384
NOŢIUNI DE PROIECTARE LA INCENDIU
Hangare 0,3
L
Laboratoare 0,3
Lifturi 1
M
Camere cu echipamente mecanice 1
Camere testare motoare 0,6
P
Parcaje 1
Cabine proiecţie 1
S
Studiouri 1
Spaţii comerciale 0,6
Supermagazine 0,6
T
Tipografii 0,6
Transformatoare 0,6
Camere tehnice 0,6
Centrale telefonice 0,3
An = K x Amax
Aria maximă supraveghere Amax se ponderează cu coeficentul K ţinând seama de factorii de risc
specifici spaţiului protejat.
TAVANE CU GRINZI
Nota: Se observă faţă de prevederea anterioară, care considera orice grindă mai mare de 5% din
înălţimea încăperii ca fiind un perete despărţitor, că procentul a scăzut la aprox. 4% pentru înălţimi
peste 5 m.
385
Cristian Şoricuţ
SUPRAFAŢĂ
ARIA SUPRAFEŢEI INSTALAREA
MAXIMĂ
TIP DETECTOR TAVANULUI A CÂTE UNUI
SUPRAVEGHEATĂ
(m2) DETECTOR ÎN:
Amax(m2)
> 12 1 SPAŢIU
8 – 12 2 SPAŢII
20 m2 6 -8 3 SPAŢII
4–6 4 SPAŢII
TEMPERATURĂ <4 5 SPAŢII
EN 54-5 > 18 1 SPAŢIU
12 - 18 2 SPAŢII
30 m2 9 – 12 3 SPAŢII
6–9 4 SPAŢII
<6 5 SPAŢII
> 36 1 SPAŢIU
24 – 36 2 SPAŢII
60 m2 18 – 24 3 SPAŢII
12 -18 4 SPAŢII
< 12 5 SPAŢII
FUM EN 54-7
> 48 1 SPAŢIU
32 – 48 2 SPAŢII
80 m2 24 – 32 3 SPAŢII
16 – 24 4 SPAŢII
< 16 5 SPAŢII
386
NOŢIUNI DE PROIECTARE LA INCENDIU
Date iniţiale:
Incinta are dimensiunile
Lungime: 30 m
Lăţime: 15 m
Înălţime: 5 m
387
Cristian Şoricuţ
Se presupune incinta (cu tavan plan) ca fiind un depozit de mărfuri generale care produc prin ardere
fum dens cu particule mari.
Se cere:
Numărul detectoarelor şi poziţia acestora
Suprafaţa: A =LxB
= 30 m x 15 m
= 450 m2
Suprafaţa protejată: A = 60 m2
Distanţă pentru detectoare: D = 5,7 m
n = 8 detectoare
D = 5,3 m
388
NOŢIUNI DE PROIECTARE LA INCENDIU
TAVANE CU GRINZI DE SUSŢINERE
389
Cristian Şoricuţ
Dacă distanţa dintre corpurile suspendate şi tavan este mai mare de 15 cm tavanul va fi
considerat plan dar se va păstra o distanţă laterală de 0,5 faţă de corpul suspendat.
Distanţa de 0,5 m va fi păstrată şi faţă de orice marfă sau componentă a clădirii.
În condiţiile în care în acelaşi volum există prize de evacuare şi prize de admisie pentru
ventilaţie detectoarele se vor amplasa în apropierea gurii de evacuare.
390
NOŢIUNI DE PROIECTARE LA INCENDIU
Amplasare detectoare în spaţii ventilate prin conducte prin tavane false
VEDERE DE SUS
În cazul unei ventilaţii cu viteze ale aerului mai mici de 1 m/s măsurat la ieşirea din tubulatură,
detectorul se va monta la o distanţă minimă de 1,5 m faţă de gura de admisie.
Dacă viteza aerului este mai mare de 1 m/s, detectorul se va amplasa la minim 3 m distanţă de
gura de admisie. vor fi prevăzute jaluzele de ghidare astfel încât curentul de aer să evite detectorul.
392
NOŢIUNI DE PROIECTARE LA INCENDIU
AMPLASARE ÎN CAMERE DE CALCULATOARE
PREVĂZUTE CU INSTALAŢIE DE RĂCIRE
CAMERĂ CU CIRCULAŢIE INTERNĂ A AERULUI DE RĂCIRE
Tubulatura va avea o formă adecvată spaţiului în care urmează să se realizeze detecţia. Pentru
condiţii de mediu speciale pot fi folosite şi elemente auxiliare care să menţină orificiile de absorbţie
deschise (spre exemplu încălzitoare utilizate în camerele frigorifice).
Sistemele cu aspiraţie pot fi folosite şi în cazul podelelor sau tavanelor false cu o distanţă
minimă faţă de podea sau tavan de 10 cm.
394
NOŢIUNI DE PROIECTARE LA INCENDIU
Pentru a elimina condensul sau a evita pătrunderea de lichide în unitatea de detecţie se folosesc
picurătoare sau dezumidificatoare.
Montarea tubulaturii poate fi realizată în mai multe moduri funcţie de condiţiile locale.
396
NOŢIUNI DE PROIECTARE LA INCENDIU
Lungimea axei optice Zona maximă supravegheată
Detectoare de clasa 1:
45 m 625 m2
a = 25 m
Detectoare de clasa 2:
33 m 289 m2
a = 17 m
Detectoare de clasa 3:
23 m 144 m2
a = 12 m
Montarea pe perete sau pe colţ la un unghi de 45 grade faţă de axa optică permite supravegherea
întregului volum al cubului de latură „a” unde „a” este dependent de clasa detectorului (între 12 şi 25
m ceea ce corespunde unei axe optice de maxim 45 m).
Radiaţia IR sau UV se propagă liniar deci este imperios necesar ca orice sursă posibilă de
incendiu să se afle în vizibilitate directă cu detectorul. Prezenţa obstacolelor impune utilizarea unui
număr de detectoare suplimentar care să asigure supravegherea zonelor „umbrite”.
Pentru utilizarea în medii agresive se vor utiliza variante de capsulare cu grad de protecţie
superior. Pentru medii cu risc de explozie se vor utiliza detectoare de flacără capsulate corespunzator
mediului.
Montajul detectorului liniar (monobloc sau format din două unităţi) se va realiza pe suporţi
sau grinzi rigide fără risc de vibraţii sau de a fi acoperite de corpuri mobile.
397
Cristian Şoricuţ
D = distanţa orizontală maximă a oricărui punct d epe tavan la următoarea rază de lumină
Dv = distanţa verticală a detectorului faţă de tavan/acoperiş
Unghi = unghiul pantei acoperişului/tavanului la orizobtală. Dacă un acoperiş sau un tavan are
pante diferite, de exempplu magaziile, va fi considerată panta cu cel mai mic unghi.
a = distanţa maximă dintre două raze de lumină paralele = 2 x D
Amax = aria maximă de supraveghere pentru un detector obţinută din produsul distanţei maxime
(a) cu distanţa maximă permisă dintre unitatea de transmisie şi cea de recepţie
Compartimentare Clădiri
Restricţii
Zona de detecţie va avea suprafaţa maximă de 1600 m2. Dacă spaţiul ce se doreşte a fi protejat
depaşeşte această suprafaţă, el va fi divizat în zone distincte. Fiecare compartiment antiincendiu va
dispune de minim o zonă de detecţie.
Detectoarele amplasate în goluri în podea sau tavane în guri de vizitare pentru cabluri sau în
instalaţii de ventilaţie vor fi alocate la o zonă distinctă.
O zonă poate conţine mai multe incinte distincte dacă suprafaţa acestora este mai mică de 400
m iar numărul incintelor este mai mic de 5.
2
401
Cristian Şoricuţ
Căi de transmisie
O cale de transmisie poate deservi un număr maxim de 256 dispozitive sau o suprafaţă alocată
de maxim 6000 m2
402
NOŢIUNI DE PROIECTARE LA INCENDIU
Clase de combustibilitate
Materiale incombustibile C0 (CA1)
Materiale neinflamabile C1 (CA2a)
Materiale dificil inflamabile C2 (CA2b)
Materiale mediu inflamabile C3 (CA2c)
Materiale uşor inflamabile c4 (CA2d)
Materialele din clasele C1 şi C2 sunt considerate greu combustibile.
DEFINIŢII
CRITERII DE PERFORMANŢĂ PENTRU REACŢIA LA FOC
*T*
Simbol Denumire
Delta T Creştere de temperatură
Delta m Pierederea de masă
t(f) Durata de persistenţă a flăcării
PCS Putere colorifică superioară
FIGRA Viteza de dezvoltare a focului
THR (600s) Căldura totală degajată
LFS Propagarea laterală a flăcărilor
SMOGRA Viteza de emisie a fumului
TSP (600s) Emisia totală de fum
Fs Propagarea flăcării
403
Cristian Şoricuţ
CLASE DE PERFORMANŢĂ PRIVIND REACŢIA LA FOC A PRODUSELOR
PENTRU CONSTRUCŢII CU EXCEPŢIA PARDOSELILOR ŞI A PRODUSELOR
TERMOIZOLANTE PENTRU TUBULATURA LINIARĂ (*)
*T*
Criterii de clasificare
Clasa Metoda (e) de încercare
Criterii de bază Criterii suplimentare
Delta T ≤ 30°C şi
EN ISO 1182 (*1)
Delta m ≤ 50% şi
Şi
t(f) = 0 (fără flacără susţinută)
A1 PCS ≤ 2,0 MJ.kg^- 1 (*1) şi
PCS ≤ 2,0 MJ.kg^- 1 (*2) (*2a) şi
EN ISO 1716
PCS ≤ 1,4 MJ.m^- 2 (*3) şi
PCS ≤ 2,0 MJ.kg^- 1 (*4)
Delta T ≤ 50°C şi
EN ISO 1182 (*1)
Delta m ≤ 50% şi
sau
t(f) = 20s
PCS ≤ 3,0 MJ.kg^- 1 (*1) şi
EN ISO 1716 PCS ≤ 4,0 MJ.kg^- 2 (*2) şi
A2
şi PCS ≤ 4,0 MJ.m^- 2 (*3) şi
PCS ≤ 3,0 MJ.kg^- 1 (*4)
FIGRA ≤ 120 W.s^-1 şi
Emisie de fum (*5) şi picături /
EN 13823 (SBI); LFS < marginea epruvetei şi
particule arzânde (*6)
THR (600s) ≤ 7,5 MJ
FIGRA ≤ 120 W.s”1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
B THR (600s) ≤ 7,5 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
FIGRA ≤ 250 W.s^-1 şi
EN 13823 (SBI)
LFS < marginea epruvetei şi
şi Emisie de fum (*5) şi picături /
C THR (600s) ≤ 15 MJ
particule arzânde (*6)
EN ISO 11925-2 (*8)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN 13823 (SBI)
FIGRA ≤ 750 W.s^-1;
şi Emisie de fum (*5) şi picături /
D
EN ISO 11925-2 (*8) particule arzânde (*6)
Fs ≤ 150 mm în 60s
Expunere = 30s
EN ISO 11925-2 (*8)
E Fs ≤ 150 mm în 20s Picături/particule arzânde (*7)
Expunere = 15s
F Fără performanţă determinată
(*) Tratarea anumitor familii de produse (ţevi, conducte, cabluri etc.) este îm curs de examinare la nivel european şi
poate duce la modificarea prezentului regulament.
(*1) Pentru produse omogene şi componenţi substanţiali ai produselor neomogene.
(*2) Pentru orice component nesubstanţial exterior al produselor neomogene.
(*2a) pentru orice component exterior nesubstanţial, având PCS ≤ 2,0 MJ.m^- 2, în cazul în care produsul îndeplineşte
următoarele criterii din En 13823 (SBI): FIGRA ≤ 20 W.S^-1; şi LFS < marginea epruvetei şi THR (600s) ≤ 4,0 MJ, şi s1,
şi d0.
(*3) Pentru orice component nesubstanţial interior al produselor neomogene.
(*4) Pentru produs ăn ansamblul său.
(*5) s1 = SMOGRA ≤ 30 mp.s^-1 şi TSP(600s) ≤ 50 mp; s2 = SMOGRA ≤ 180 mp.s^-2 şi TSP(600s) ≤ 200 mp; s3
= nici s1 nici s2
(*6) d0 = fără picături/particule arzânde conform EN 13823 (SBI) înainte de 600s; d1 = fără picături/particule arzânde
care persistă mai mult de 10s conform EN 13823 (SBI) în 600s; d2 = nici d0 nici d1; aprinderea hârtiei de filtru conform
EN ISO 11925-2 clasifică în clasa d2.
(*7) Acceptat = nu se aprinde hârtia de filtru (fără clasă); respins = se aprinde hârtia de filtru (clasa d2).
(*8) În cazul aplicării flăcării pe suprafaţă sau a aplicării pe muchia epruvetei, se ţine seama de condiţiile de utilizare
finală a produsului.
404
NOŢIUNI DE PROIECTARE LA INCENDIU
Pentru alte părti pentru construcţii se va utiliza: ORDIN nr. 1.822 din 7 octombrie 2004 publicat în
MONITORUL OFICIAL nr. 90 din 27 ianuarie 2005.
Definiţii P118-1999
În multe cazuri unii termeni sunt puţini cunoscuţi de proiectanţi. Vom enumera câteva definiţii
şi încadrări cu titlu demonstrativ, pentru detalii urmând a se consulta P118-1999.
CLĂDIRE ÎNALTĂ - construcţie civilă (publică) supraterană la care pardoseala ultimului nivel
folosibil este situată la peste 28 de metri faţă de terenul (carosabilul adiacent) accesibil autovehiculelor
de intervenţie a pompierilor pe cel puţin 2 laturi ale clădirii
NU SUNT CONSIDERATE CLĂDIRI ÎNALTE:
- construcţiile care nu sunt destinate să adăpostească oameni
- clădirile civile la care deasupra nivelului limită se află un singur nivel ce ocupă maximum
50% din aria construită a clădirii şi cuprinde numai încăperi pentru maşini ale ascensoarelor,
spaţii tehnice, circulaţii funcţionale;
- clădiri civile nominalizate în normativ
-
CLĂDIRI FOARTE ÎNALTE – construcţie civilă la care pardoseala ultimului nivel folosit este situată
la înălţime mai mare de 45 m.
SALĂ AGLOMERATĂ – încăpere sau grup de încăperi care comunică între ele prin goluri (protejate
sau neprotejate) în care suprafaţa ce ii revine unei persoane este mai mică de 4 m2 şi în care se pot
reuni simultan cel putin 150 de persoane. Când sunt situate la parter se consideră Săli aglomerate cele
cu mai mult de 200 de persoane.
SARCINA TERMICĂ – Suma energiilor calorice degajată prin combustia completa a tututror
materialelor din spaţiul considerat.
RISC DE INCENDIU FUNCŢIE DE SARCINA TERMICĂ
• mare: qi = peste 840 MJ/m2
• mijlociu q = 420 ÷ 840 MJ/m2
• mic: qi = sub 420 MJ/m2
RISC DE INCENDIU ÎN FUNCŢIE DE DESTINAŢIE
• mare: în care se utilizează sau depozitează materiale sau substanţe combustibile (arhive,
biblioteci, multiplicare, parcaje autoturisme etc.)
• mijlociu: în care se utilizează foc deschis (bucătării, centrale termice, oficii cu preparări
calde etc.)
• mic: celelalte încăperi şi spaţii
În spaţiile prevăzute cu instalaţii automate de stingere a incendiilor riscurile mari pot fi
considerate mijlocii iar riscurile mijlocii pot fi considerate mici. Pentru întreg compartimentul de
incendiu sau clădire riscul de incendiu va fi considerat cel mai mare care reprezintă minimum 30%
din volumul acestora.
Pentru spaţii de producţie şi/sau depozitare riscul de incendiu are în vedere natura activităţii
desfăşurate, caracteristicile de ardere ale materialelor şi substanţelor utilizate, prelucrate manipulate
sau depozitate şi densitatea sarcinii termice. La acestea riscul de incendiu este definit prin categorii
de pericol de incendiu:
• categoriile A(BE3a) şi B(BE3b): posibilităţi de incendiu şi explozie volumetrică (risc foarte
mare de incendiu);
• Categoria C (BE2): posibilităţi de incendiu / ardere (risc mare de incendiu);
• categoria D (BE1a): existenţa focului deschis sub orice formă, în absenţa substanţelor
combustibile (risc mediu de incendiu);
• Categoria E(BE1b): existenţa unor materiale sau substanţe incombustibile în stare rece sau a
substanţelor combustibile în stare de umiditate înaintată, peste 80% (risc mic de incendiu).
405
Cristian Şoricuţ
CATEGORII DE PERICOL DE INCENDIU
406
NOŢIUNI DE PROIECTARE LA INCENDIU
E Substanţe sau materiale incombustibile în stare rece
(BE1b) sau materiale combustibile în stare de umiditate
înaintată (peste 80%), astfel încât posibilitatea
aprinderii lor este exclusă.
RESPONSABILITĂŢI
Responsabilitatea privind proiectul sistemului de detecţie şi alarmare revine integral
proiectantului instalaţiei şi se întinde pe întreaga durată de viaţă a clădirii. Modificările spaţiului sau
destinaţiilor impun verificarea proiectului şi actualizarea acestuia astfel încât sistemul să corespundă
noilor condiţii de exploatare.
Responsabilitatea privind execuţia instalaţiei revine societăţii instalatoare care trebuie să
respecte în totalitate proiectul de execuţie.
Odată cu predarea instalaţiei beneficiarul (utilizatorul) este obligat să desemneze una sau mai
multe persoane care să îndeplinească următoarele sarcini:
a) Aplică procedurile de intervenţie stabilite în caz de incendiu sau a altor avertizări emise de
sistem
b) Instruieşte ocupanţii clădirii
c) Păstrează sistemul în stare de funcţionare
d) Asigură respectarea unei distanţe libere de 0,5 m faţă de orice detector
e) Asigură traseele de evacuare şi accesul liber către dispozitivele de alarmare manuală
f) Completează şi păstrează registrul de control
g) Asigură efectuarea lucrărilor de mentenanţă la intervalele stabilite prin proiect
h) Anunţă şi înregistrează toate modificările de compartimentare sau de componenţă a sistemului
Numele persoanei ce deţine responsabilităţile de mai sus va fi menţionat în registrul de control.
În cazul în care persoana care deţine autoritatea pentru clădire sau acea parte a clădirii nu a desemnat
o persoană responsabilă se va considera persoana care deţine autoritatea ca fiind responsabilă.
Responsabilităţile în parte sau în totalitate pot fi delegate către o persoană fizică sau juridică, delegarea
fiind menţionată în registrul de control.
DOCUMENTAŢIE
TS 54-14 propune ca următoarele documente să facă parte din documentaţia sistemului. Ele
pot fi reunite într-un singur document sau pot fi documente individuale:
a) certificatul de proiectare
b) certificatul de instalare
c) certificatul de punere în funcţiune şi verificare
d) certificatul de recepţie
e) registrul de control al sistemului
Nu există o formă impusă a acestor documente însă se pot folosi modelele propuse în ghidul
de aplicare TS 54-14.
BIBLIOGRAFIE
În prezentul curs au fost utilizate cele mai noi versiuni ale normativelor chiar dacă nu au ajuns
în starea finală. Scopul este acela de a pregăti absolventul cursului la tendinţele care există în domeniu
deoarece toate normativele în dezvoltare impun condiţii suplimentare faţă de cele din prezent.
EN 54- XX
SR CEN TS 54-14 (preliminar)
I18/2 – draft 2-2011
EN-VDE 0815 - Conexiuni şi cabluri pentru echipamente de detecţie şi semnalizare
EN VDE 0823 p1 & 2 - Echipamente de semnalizare apericolului d eincendiu, efracţie şi atac
EN 14675 - Echipamente de semnalizare a incendiilor; construcţie şi utilizare
407
Cadrul legislativ naţional
ba
408
NOŢIUNI DE SECURITATE MECANICĂ
Având diverse forme constructive, turnicheţii se pretează pentru căi de acces unde fluxul
personalului este mare. Turnichetul permite accesul pe rând, fiecărei persoane, lucru care nu poate fi
realiazat folosind o uşă ca şi cale de acces, decât dacă se utilizează mijloace electronice suplimentare
de detecţie a persoanelor. La stabilirea numărului de turnicheţi se are în vedere dimensiunea fluxului de
personalul în perioadele de maxim, astfel încât să nu apară fenomenul de strangulare. Majoritatea sunt
bidirecţionali, astfel incit sa fie folosiţi atât la intrarea cât şi la ieşirea din obiectiv. Pot fi dotaţi cu sisteme
antipanică astfel încât în caz de evacuare forţată a personalului, braţul orizontal să fie deblocat.
411
Mihai Bănuleasa
Maşini blindate pentru transportul valorilor
Zidurile
Pentru a constitui o barieră de protecţie în cadrul unor obiective cum ar fi pereţii unei incinte de
procesat banii, zidurile trebuie să aibă grosimea de minim 40 cm şi să fie din cărămidă plină, fără goluri la
interior. O grosime mai mică de 40 cm impune utilizarea unor panouri metalice suplimentare de blindare.
413
Mihai Bănuleasa
Geamurile de securitate
Sunt geamuri special fabricate cu rezistenţă la atacuri manuale sau la acţiunea armelor de foc.
Se pot utiliza şi folii de acoperire de tip antiefracţie sau antivandal, clasificările conform standardelor
se aplică în această situaţie pentru ansamblul folie-geam. Standardele prevăd încercarea şi clasificarea
geamurilor rezistente la atacuri manuale, fără a face o distincţie între destinaţia vitrajului (anti vandal
sau anti efracţie).
Pentru alegerea tipului de vitraj în funcţie de destinaţie se recomandă solicitarea avizului unui
expert sau direct a producătorului. Ca regulă generală vitrajele cu până la 3 straturi de PVB (butiral
polivinilic) sunt considerate ca vitraje antivandal, iar cele cu peste 4 straturi de PVB ca fiind vitraje
antiefracţie (au rol de întârziere a pătrunderii prin efracţie).
Standardul specifică două metode de încercare:
- încercarea la acţiunea unei bile lăsate să cadă de la o anumită înălţime pe vitraj;
- încercarea la acţiunea uneltelor manuale de efracţie.
Geamurile rezistente la atacuri manuale se clasifică în 8 clase de rezistenţă. În aboratoarele
de testare se utilizează ca unelte manuale de efracţie ciocanul şi toporul. Încercarea se desfăşoară
pe un stand ce asigură repetabilitatea condiţiilor de încercare, inclusiv unghiul de lovire. Obiectivul
încercării este de a realiza în placa de vitraj o deschidere de 400 X 400 mm. În acest scop se aplică,
într-o primă etapă, o serie de lovituri, capul toporului fiind înlocuit cu un cap de ciocan. Numărul
minim de lovituri aplicate în fiecare punct este de 12, efectul loviturilor fiind acela de penetrare a
tuturor straturilor ce formează vitrajul. După spargerea geamului, se înlocuieşte capul de ciocan cu
capul de secure şi se aplică lovituri pe conturul deja spart până la penetrarea foilor de geam. Loviturile
se aplică până la realizarea deschiderii de 400 X 400 mm, în geam, proba încetând în momentul în
care partea decupată se desprinde şi cade. În funcţie de numărul de lovituri aplicate se încadrează tipul
de geam încercat într-o categorie de rezistenţă.
Geamurile rezistente la armele de foc se împart în doua categorii : cele rezistente la puştile
de vânătoare cu alice (grupate în două clase : SG1 şi SG2) şi cele rezistente la arme de foc cu glonţ :
pistoale, puşti, carabine (grupate în 7 clase de la BR1 la BR7).
Standardele descriu modul de încercare şi clasificare a geamurilor rezistente la acţiunea
armelor de foc (puşti/carabine, pistoale şi arme de vânătoare), în funcţie de calibrul armei, forma şi
materialul glonţului. Pentru alegerea tipului de vitraj în funcţie de destinaţie se recomandă solicitarea
avizului unui expert sau direct a producătorului.
Încercările de tragere se efectuează pe 3 eşantioane de geam, iar proba se consideră reuşită dacă
prin toate cele 3 eşantioane glonţul sau părţi ale acestuia nu trec prin geam. În plus standardul face
distincţie între geamurile din care în urma impactului cu glonţul se desprind sau nu aşchii de sticlă,
prin introducerea după clasa de rezistenţă a menţiunii S - pentru tipurile de geam din care se desprind
aşchii, sau NS - pentru tipurile de geam din care nu se desprind aşchii.
De reţinut faptul că nivelele BR1 .... BR7 sunt ordonate în funcţie de nivelul de protecţie oferit,
de exemplu un panou ce satisface exigenţele definite pentru o anumită clasă, satisface şi exigenţele
claselor inferioare. Vitrajele din clasele SG nu satisfac în mod automat şi exigenţele definite pentru
clasele BR, muniţia utilizată fiind diferită.
EXEMPLU DE SIMBOLIZARE:
BR1(S) - geam antiglonţ rezistent la acţiunea glonţelor din plumb, de formă conico-cilindric, trase de o
armă cu calibrul 0,22 LR, în urma impactului cu glonţul, din faţa opusă loviturii existând posibilitatea
414
NOŢIUNI DE SECURITATE MECANICĂ
de desprindere de aşchii; BR1(NS) - geam antiglonţ rezistent la glonţ conico-cilindric, din plumb,
tras de o armă cu calibrul 0,22 LR, în urma impactului cu glonţul, ne desprinzându-se aşchii din faţa
opusă loviturii.
Tâmplăria de securitate
Tâmplărie rezistentă la efracţie: clasele de rezistenţă sunt în număr de 6. Responsabilitatea
pentru utilizarea şi alegerea claselor de rezistenţă revine de regula utilizatorului, de exemplu
proprietarului imobilului, arhitectului, companiei de asigurări, poliţiei. Trebuie ţinut cont că un produs
cu o clasă de rezistenţă mai mare va costa mai mult.
Tâmplărie rezistentă la acţiunea armelor de foc: standardele se aplică atacurilor cu pistoale,
revolvere, carabine, puşti şi arme de vânătoare, asupra ferestrelor, uşilor, obloanelor şi jaluzelelor,
împreună cu umpluturile şi ramele lor, utilizate atât la exteriorul cât şi la interiorul clădirilor.
Jaluzelele şi obloanele trebuie încercate separat şi nu împreună cu o fereastră sau o uşă, pentru
clasificarea în ceea ce priveşte rezistenţa la glonţ.
Sunt definite de către standarde 7 clase de rezistenţă (de la FB1 la FB7).
Dispozitivele de închidere
Dispozitivele de închidere reprezintă acele dispozitive (părţi active) ale sistemelor de securitate
mecanice care receptionează cheia fizică sau virtuală (sub forma unui cod), o recunoaşte, o decodifică
şi permite activarea unei funcţii de blocare/deblocare a cel puţin unui element fizico-mecanic cu
menirea de blocare/deblocare (prin retragerea unor zăvoare, de exemplu) a componentelor pasive
cum ar fi: uşi, ferestre, trape, etc.
În cazul seifurilor, aceste dispozitive de închidere sunt clasificate în 4 clase (A-D) şi sunt
prevăzute următoarele cerinţe pentru toate încuietorile: codul de deschidere trebuie să fie singurul
capabil să permită deschiderea încuietorii, să nu poată fi schimbat sau modificat decât printr-un cod
de autorizare, existenţa unor mijloace din construcţie care să asigure blocarea încuietorii sau să poată
realiza mişcarea unui element de blocare a încuietorii.
Se iau în considerare:
• rezistenţa la manipulare (manipularea este metoda de atac ce are drept scop anularea funcţiei de
blocare a încuietorii, fără producerea de stricăciuni evidente);
• rezistenţa la spionare (orice informaţii introduse într-o încuietoare electronică trebuie să nu mai
fie recunoscută după 30 de secunde de la introducerea, chiar şi dacă numai o parte din codul de
deschidere a fost modificat);
• rezistenţa la efracţie distructivă (efracţie distructivă este metoda de atac ce are drept scop anularea
funcţiei de blocare prin care încuietorii i se produc stricăciuni ce nu mai pot fi ascunse);
• rezistenţa electrică şi electromagnetică (sursele de alimentare ale încuietorilor trebuie să rămână
în condiţii normale de funcţionare pe perioada variaţiilor, căderilor de tensiune sau întreruperilor
de scurtă durată ale alimentării.)
Ca soluţii constructive de dispozitivele de încuiere pentru seifuri putem avea încuietoarea
mecanică cu cifru mecanic, cu cifru electronic, încuietoarea cu carduri de proximitate sau încuietoarea
biometrică. Există şi dispozitive cu deschidere temporizată, pentru a preveni tentativele de deschidere
prin efracţie.
415
Mihai Bănuleasa
În cazul uşilor de acces, aceste dispozitive de închidere sunt sub forma unor broaşte îngropate
sau aplicate prevăzute cu cilindri de siguranţă (butuci), sau broaşte îngropate/aplicate prevăzute cu
verturi. Acestea pot sa fie cu închidere/blocare pe toc monopunct sau multipunct, pe 2, 3 sau 4 laturi.
Există şi variante electro-mecanice.
Casele de transfer
Casele de transfer sunt minisisteme de tip ecluză, utilizate pentru transferul unor volume
relativ mari, pachete speciale, transportul acestor valori efectuându-se pe o podea, fie cu role, fie
telescopică, sau cu ajutorul unui minicărucior.
Echiparea casieriilor
În proiectarea compartimentului casieriei, a amplasării acestuia faţă de alte săli adiacente
(sala clienţilor, camera de numărat bani), se impune luarea în consideraţie a unor măsuri cu caracter
conceptual şi constructiv privind atât securitatea personalului cât şi a valorilor sau bunurilor
materiale:
• Zona de primire clienţi trebuie să fie separată de zona unde lucrează angajaţii, iar clienţii să
aibă accesul controlat (printr-un filtru la intrare).
• Clienţii vor avea la dispoziţie fie încăperi separate, fie spaţii special dotate cu mese compartimentate
cu geamuri/materiale transparente pentru verificarea numerarului de către clienţi – spaţii ce pot
fi supravegheate.
418
NOŢIUNI DE SECURITATE MECANICĂ
nivelul peretelui sau a uşii seifului a unei deschideri de 990 cm2, fie îndepărtarea sau deschiderea uşii
seifului, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80% din înălţimea interioară
a volumului de depozitare. În cazul seifurilor înglobate, îndepărtarea acestora din materialul în care
se face înglobarea se consideră acces complet. Controlul realizării accesului se face cu ajutorul unor
şabloane rigide standardizate.
Clasa de rezistenţă la efracţie (de la 0 la XIII) se determină pe baza cerinţelor stabilite prin standard
în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul complet;
- numărul şi clasa de rezistenţă a încuietorilor.
Seifurile destinate ATM-urilor au o construcţie specifică, prin care se pot transfera în mod automat
bani din interiorul acestuia catre exterior, pastrând caracteristicile unui seif.
Există 9 clase de rezistenţă ale acestor tipuri de seifuri (clasa L, şi de la 1 la 8). Standardele prevăd
două încercări ale acestor seifuri :
- încercarea de determinare a rezistenţei de ancorare;
- încercarea de determinare a rezistenţei la acţiunea uneltelor de efracţie.
Rezistenţa de ancorare a seifurilor ATM-urilor se evaluează prin aplicarea unei forţe orizontale
de 100 kN asupra unui eşantion de încercare şi măsurarea unghiului de înclinare şi a deplasării
eşantionului de încercare.
Rezistenţa la acţiunea uneltelor de efracţie se calculează pe baza timpilor înregistraţi şi a
tipurilor de unelte folosite la realizarea accesului parţial, a accesului complet sau pentru tăierea
sau distrugerea prinderii ATM-ului de elementul de construcţie de rezistenţă. Standardul stabileşte
tipurile şi categoriile de unelte folosite, fiecărui tip şi categorie fiindu-i alocat un anumit coeficient
şi o anumită valoare de bază. Uneltele de efracţie folosite sunt cele care în opinia colectivului de
încercări determină valorile minime ale rezistenţei. Accesul parţial implică realizarea la nivelul
peretelui sau a uşii seifului a unei deschideri de: 125 cm2, iar accesul complet implică fie realizarea la
nivelul peretelui sau a uşii seifului a unei deschideri de 990 cm2, fie îndepărtarea sau deschiderea uşii
seifului, creându-se un spaţiu de minimum 300 mm lăţime şi de peste 80% din înălţimea interioară
420
NOŢIUNI DE SECURITATE MECANICĂ
a volumului de depozitare. Se consideră acces complet şi taierea sau distrugerea prinderilor dintre
seif şi elementul de construcţie de care acesta se ancorează. Controlul realizării accesului se face cu
ajutorul unor şabloane rigide standardizate.
Încercarea pentru realizarea accesului parţial la clasele I - VIII ale seifurilor ATM-urilor
trebuie să cuprindă :
a) cel puţin o încercare cu unelte de efracţie la nivelul corpului sau uşii realizată astfel încât
orificiile preexistente ( obturate sau nu ) să facă parte din golul accesului parţial.
b) cel puţin o încercare cu unelte de efracţie care trebuie realizată pentru obţinerea unui acces
parţial prin mărirea unei deschideri neobturate de eliberare a numerarului sau a unei deschideri
neobturate de intoducere a unei depuneri (dacă pe eşantion există o astfel de deschidere).
c) încercări cu unelte de efracţie care trebuie realizate la nivelul deschiderilor obturate de eliberare
a numerarului sau deschiderilor obturate de introducere a depunerilor (pe eşantion trebuind să
fie prezentă o deschidere obturată).
Încercările suplimentare cu unelte de efracţie pentru realizarea accesului parţial trebuie
realizate la nivelul oricărei zone sau dotări a eşantionului de încercare, incluzând diferite mijloace de
obturare şi pentru care valoarea de rezistenţă previzionată se aşteaptă a fi mai mică.
Încercarea pentru realizarea accesului complet la clasele I - VIII a seifurilor ATM-urilor trebuie
să cuprindă o încercare cu unelte de efracţie la nivelul corpului şi uşii. Încercările suplimentare cu
unelte de efracţie trebuie realizate la nivelul oricărei zone a eşantionului de încercare pentru care sunt
previzionate să apară valori de rezistenţă inferioare. De asemenea este necesară o încercare cu unelte
de efracţie la nivelul dotărilor de prindere prin tăierea sau distrugerea prinderilor.
Toate seifurile ATM-urilor de clasă L trebuie supuse unei încercări cu unelte de efracţie pentru
realizarea:
421
Mihai Bănuleasa
a) unui acces parţial la nivelul uşii;
b) unui acces complet la nivelul uşii;
c) tăierii sau distrugerii prinderilor prin încercare cu unelte de efracţie la nivelul
oricărei dotări de prindere.
Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial (general şi utilizând
orificiile existente) şi accesul complet;
- valoarea rezistenţei de ancorare;
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru distrugerea sau îndepărtarea
dotărilor de prindere;
- numărul şi clasa de rezistenţă a încuietorilor.
Clasa de rezistenţă la efracţie se determină pe baza cerinţelor stabilite prin standard în funcţie de:
- valoarea rezistenţei la acţiunea uneltelor de efracţie pentru accesul parţial şi complet;
- valoarea rezistenţei la efracţie pentru încercările post-detonare; numărul şi clasa de rezistenţă
a încuietorilor
422
NOŢIUNI DE SECURITATE MECANICĂ
3. Standarde de referinţă
ba
423
PROIECTAREA SISTEMELOR DE MONITORIZARE
A ECHIPAMENTELOR DE DETECŢIE A ALARMELOR
1.1 Generalităţi
Securitate, protecţie, pază, asigurare noţiuni frecvent utilizate când ne referim la bunuri şi
la persoane, la clădiri sau la valori, noţiuni de la care a apărut şi s-au dezvoltat adevărate industrii:
asigurările de bunuri şi persoane, industria echipamentelor de securitate, industria serviciilor de
securitate. Dacă ne referim exclusiv la ultimele două, acestea s-au dezvoltat paralel până la un
moment după care s-au reunit oferind astăzi pieţei de securitate pe lângă echipamente şi tehnologii de
securitate performante, servicii de integrare a soluţiilor de securitate precum şi servicii de pază, gardă
de corp, transport valori, etc.
Cum este şi normal această industrie a generat pe piaţa muncii o multitudine de ocupaţii care
au pus accentul fie pe abilităţile fizice ale practicantului fie pe abilităţile tehnice şi intelectuale ale
acestuia.
În ultimii ani când inovaţiile tehnice în domeniul sistemelor de securitate au avut un avânt
fără precedent, s-a aprins polemica supremaţiei OM versus MAŞINĂ şi în acest domeniu, o polemică
care a împărţit piaţa în două tabere care aparent sunt opozante. O analiză realistă ne arată însă că
pentru a asigura o protecţie eficientă unei clădiri, unui bun, unei valori sau a unei persoane, ansamblul
OM/MAŞINĂ ne oferă soluţia optimă, totul este să găsim reţeta optimă între protecţia tehnică şi
cea umană. Soluţia optimă este un ansamblu de măsuri de protecţie mecanică, electronică şi umane,
dublate de măsuri procedurale aplicabile subiectului protejat.
Între soluţiile de securitate care s-au dezvoltat şi s-au impus rapid pe piaţa serviciilor de
securitate este Monitorizarea sistemelor de securitate. Şi aceste servicii de monitorizare sunt prinse
în aceeaşi polemică: sunt atributul prestatorilor de servicii tehnice sau al celor care oferă servicii de
pază? Dacă polemica OM versus MAŞINĂ are până la un punct subiect, polemica TEHNIC versus
PAZA nu are decât un câştigător! Dar trebuie evidenţiat că acesta nu poate câştiga fără ajutorul
opozantului său.
În figura 1 se exemplifică procedural esenţa asigurării unui serviciu de monitorizare a unui
obiectiv.
Această schemă bloc se aplica tuturor obiectivelor cărora li se asigură monitorizarea şi
procesarea unor semnalizări care necesită un răspuns de urgenţă.
În cazul sistemelor de securitate, funcţia de recepţie, prelucrare şi iniţiere a unor acţiuni de
răspuns şi intervenţie(umană) pentru informaţiile furnizate de sistemele de detecţie şi monitorizare
situate la distanţă, nu se limitează numai la acele semnale generate de Sistemele de alarmă în caz de
efracţie şi Hold-up, ci la toate sistemele reglementate : Sisteme de supraveghere video ( EN 50132),
Sisteme de alarmă sociale (EN 50314), Sisteme de control acces (EN 50133), Sisteme de detectare
a incendiu (EN 54), Sistemele audio şi videointerfonie, Sisteme de urmărire şi localizare, etc. Toate
sistemele menţionate pot transmite informaţii la distanţă, inclusiv alarme, la una sau mai multe locaţii,
pentru a fii procesate, evaluate şi luarea măsurilor de intervenţie (umană).
Prin acest curs, autorul, doreşte iniţierea şi familiarizarea Proiectantului sisteme de securitate
cu noţiunile de bază ce stau la baza conceperii şi proiectării unui centru de recepţionare a alarmelor,
proiectarea sistemului de transmisie/recepţie a alarmelor, precum şi cu reguli particulare ale proiectării
sistemelor de alarmă monitorizate.
424
Fig.1 Schema bloc de protecţie a unui obiectiv prin sistem de alarmă monitorizat
La baza prezentului curs stau familiile de standarde EN 50518 şi EN 50316 care definesc
cerinţele organizării şi funcţionării unui centru de recepţionare a alarmelor, respectiv cerinţele tehnice
ale sistemelor şi echipamentelor de transmisie şi recepţie.
EN 50518 - 1 Cerinţele pentru locaţia şi construcţia
EN 50518 - 2 Cerinţe pentru facilităţile tehnice
EN 50518 - 3 Procedurile şi condiţiile de operare
Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la distanţă.
Modul de funcţionare al alarmei este, în funcţie de caz împărţit în două:
- să prevină ceva ce ar putea să apară, de exemplu, intrarea prin efracţie
- şi să reacţioneze în cazul în care ceva se întâmplă.
În majoritatea cazurilor, sistemele de alarmare cuprind echipamentul de detecţie al
evenimentelor posibile, echipamentul de transmisie alarme, un centru de monitorizare şi forţele de
reacţie: asistenţa tehnică, poliţie, jandarmi, firme de pază, pompieri, asistenţă medicală, etc.
În figura 2 este prezentată schema bloc a unui sistem de monitorizare.
Comunicatorul digital trebuie să fie capabil să realizeze următoarele operaţii, atunci când este
conectat la un mediu de comunicare, scopul fiind acela de a transmite mesajul fără întârziere:
Iniţierea conexiunii - după o schimbare a stării sistemului de alarmă, comunicatorul digital
trebuie să iniţieze începerea transmisiei în maxim 4 secunde. După ce canalul de comunicare este
deschis comunicatorul de date aşteaptă până va fi detectat un semnal care indică faptul că reţeaua este
liberă şi procesul de apelare poate începe. Aşteptarea semnalului nu trebuie să depăşească 7 secunde.
Trebuie să existe o opţiune care să permită comunicatorului digital o alternativă de a alege un alt canal
de comunicare, în cazul în care întârzierea este mai mare de 7 secunde.
Stabilirea conexiunii - echipamentul de recepţie trebuie să detecteze primirea unui apel şi să
elibereze linia respectivă în termen de maxim 5 secunde de la începerea apelului pe acea linie. Dacă
conexiunea nu este stabilită cu succes în decurs de 40 secunde, de la sfârşitul secvenţei de apelare,
atunci comunicatorul digital trebuie să închidă apelul şi să repete procedura.
Conexiune nestabilită – în cazul în care conexiunea cu echipamentul de recepţie nu poate fi
stabilită, comunicatorul digital trebuie să transmită sistemului de alarmă acest lucru, pentru ca acesta
să realizeze comutarea pe echipamentul de comunicare redundant.
426
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Cu cât este mai scurt timpul scurs de la declanşarea alarmei până la sosirea echipei de
intervenţie la locul producerii acesteia sau la locul indicat de operator în baza urmăririi răufăcătorului
cu mijloacele tehnice din cadrul sistemului de securitate, cu atât creşte probabilitatea ca acţiunea
echipei să fie încununată de succes.
Diagrama de timp cuprinzând corelaţia dintre timpul necesar infractorului pentru a-şi atinge
ţinta şi timpul de acţiune al sistemului de securitate este prezentată în figura 3.
Calculul acestor timpi trebuie efectuat încă din faza de proiectare a sistemului de securitate şi
reluat, eventual corectat, în fazele de simulare şi evaluare a eficienţei acestuia.
Astfel timpul de efracţie TE trebuie mărit din faza proiectării construcţiei prin utilizarea unor
materiale de construcţie rezistente la şocuri mecanice, pentru uşi şi ferestre trebuie luate în calcul
măsuri de securizare adecvate, de asemenea în scenariul de securitate se pot prevedea diferite bariere
de natură a întârzia producerea efracţiei.
Aceeaşi diagramă este aplicabilă şi în cazul unui incendiu, cu singura deosebire că rezultatul
acţiunii distructive asupra obiectivului protejat este focul, iar forţa de intervenţie rapidă este
reprezentată de acţiunea trupelor de pompieri.
427
Silviu Clep
2.2 Optimizare sistemului de securitate monitorizat în faza de proiectare
După cum arătam, analiza de risc făcută asupra unui obiectiv poate recomanda monitorizarea
sistemului de securitate pentru reducerea riscurilor producerii unui eveniment nedorit şi asigurarea
unui nivel de protecţie ridicat.
Prin proiectul de arhitectură, dacă se ţine cont de analiza de risc, se pot alege soluţii constructive
şi materiale adecvate care să diminueze riscurile producerii unei efracţii sau a unui incendiu. Proiectul
de arhitectură poate reduce timpul de efracţie - TE sau timpul de foc - TF în cazul unui incendiu, dar în
nici un caz nu poate reduce major riscul producerii unui eveniment nedorit, acest lucru se realizează în
primul rând prin implementarea unui sistem de securitate adecvat importanţei destinaţiei obiectivului
şi riscurilor la care acesta este supus.
Prin proiectarea corectă a sistemului de securitate Timpul propriu al sistemului de securitate
- TPS se poate reduce semnificativ, făcând posibilă mărirea rezervei de timp între acţiunea FIR
producerea efracţiei sau consumarea incendiului.
În cele ce urmează voi încerca să arăt cum poate fi optimizat un sistem de securitate monitorizat
astfel încât să ducă la reducerea TPS. Pentru exemplificare vom folosi planul obiectivului din figura
3, considerând necesitatea implementării unui sistem de alarmă antiefracţie.
În proiectarea unui sistem de alarmare în caz de efracţie proiectantul trebuie să ia în calcul că
sistemul trebuie să răspundă cerinţei ca TPS trebuie să fie mai mic decât timpul necesar producerii
efracţiei. Acest lucru poate fii realizat, prin proiectarea structurii sistemului de alarmă contra efracţiei,
în următoarele moduri:
1. Reducerea momentului detectării primei alarme - lucru care face posibil ca intervalul (T0 –
TA) să tindă spre zero. În cazul sistemelor de alarmă contra efracţiei acest lucru este posibil dacă
tentativa de efracţie este detectată la momentul producerii ei, la nivelul perimetrului obiectivului.
Folosirea detectoarelor de spargere de geam, a detectoarelor de vibraţii şi/sau şoc, a barierelor infraroşii,
instalate la nivelul ferestrelor şi uşilor etc., duc la detecţia infractorului în afara spaţiului protejat.
2. Reducerea timpului de transmisie TT - acest lucru se realizează în principal prin utilizarea
unui comunicator digital care să suporte formate de comunicare rapide şi utilizarea unui mediu
de comunicare performant.
3. Reducerea timpului de procesare - TP - acest lucru se realizează pe de o parte prin utilizarea
unui soft specializat de monitorizare, capabil să ofere operatorului rezoluţii în cazul recepţionării
alarmelor.
Mult mai importantă însă este structura sistemului de alarmă. Aceasta trebuie să ofere cât mai
multe date unităţii de procesare a informaţiei şi operatorilor CMRA, acest lucru determină o acurateţe
mai mare a deciziilor ce se iau şi se transmit FIR, rezultând în final eficienţa mai mare a intervenţiei
acesteia.
Pentru a realiza acest lucru proiectantul trebuie să ţină cont de câteva reguli esenţiale:
- Identificarea tuturor căilor de acces prin care beneficiarul realizează dezarmarea sistemului de alarmă.
- Pentru fiecare cale de acces se va utiliza un element de detecţie individual, diferit de cel care
supraveghează încăperea în care se face accesul
- Se vor supraveghea toate spaţiile obiectivului, inclusiv cele care nu au căi de acces direct spre
exterior ( uşi, ferestre, luminatoare, guri de ventilaţie etc.)
- Toate elementele de detecţie se vor asigna câte unei zone separate pe unitatea centrală.
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie diferite (detector
prezenţă, spargere geam, vibraţii etc.) fiecare se va asigna câte unei zone pe unitatea centrală
- În cazul în care într-un spaţiu supravegheat sunt mai multe elemente de detecţie identice care
supraveghează căi de acces diferite, fiecare se va asigna câte unei zone pe unitatea centrală
- În programarea transmisiei la CMRA se va programa transmisia stării de ALARMĂ/
RESTAURARE pentru fiecare semnal de alarmă
- La cablarea echipamentelor de detecţie şi a modulelor constructive ale echipamentelor
(tastaturi, module de intrări/ieşire, surse de alimentare, etc.) se va ţine cont de posibilitatea
detectării eventualelor defecte sau acţiuni de sabotaj pentru fiecare element în parte
428
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Sirenă de interior
Scopul unei alarme este întotdeauna acela de a iniţia o reacţie, pe plan local sau de la distanţă.
Modul de funcţionare a alarmei are, în unele cazuri, un rol dublu: să prevină ceva ce ar putea să apară,
de exemplu, intrarea prin efracţie, şi să reacţioneze în cazul în care ceva se întâmplă. În majoritatea
cazurilor, sistemele de alarmă cuprind echipamentul de detecţie al evenimentelor posibile, echipamentul
de transmisie a alarmei, un centru de monitorizare şi forţele de reacţie: poliţie, jandarmi, pompieri,
asistenţă medicală, etc. Caracteristicile pentru fiecare dintre aceste componente din întregul sistem de
prevenire şi răspuns trebuie să corespundă tipului de ameninţare împotriva căreia asigură protecţia.
Pentru sisteme antiefracţie, protecţie în caz de sabotaj sau transport, caracteristicile importante
sunt: nivelul gradului de risc, şi cel mai important, disponibilitatea sistemului. Pentru un sisteme de
alarmă la incendiu cele mai importante caracteristici pot fi timpul de transmisie şi disponibilitatea,
desigur raportate la gradul de risc.
Pentru o intervenţie corespunzătoare, trebuie oferite suficiente informaţii prin sistemul de
transmisie a alarmei. Semnale transmise de centralele de alarmă sunt:
- Alarme la efracţie şi hold-up
- Alarme la incendiu
- Alarme sociale
- Alarme medicale
429
Silviu Clep
- Alarme de control al accesului
- Semnalizări de stare
- Semnalizări tehnice
- Semnalizări auxiliare
430
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
3.5 Semnalizări tehnice
În această categorie sunt incluse mesajele referitoare la starea tehnică a sistemului:
- lipsă/restaurare AC
- lipsă/restaurare CC
- defect/restaurare zonă
- test periodic
- defect/restaurare periferice
- sabotaj cod utilizator
- lipsă ceas intern
- programare locală
- eroare comunicare
- lipsă/restaurare comunicaţie
- pierdere date
431
Silviu Clep
10 Scantronics Dual Tone DTMF DTMF 4-8-1,4-16-1,6-16-1 1400 Hz
11 FBI Super Fast 2300 Hz DTMF DTMF 4–3-1 2300 Hz
12 Contact ID Dual Tone/1400 Hz DTMF DTMF 4-2-1-3-2-3 1400 Hz
F S K 110/300
13 SIA FSK MARK Data ACK
MARK BPS
Alarma Medicala – 100 Defectiuni de sistem – 300 si 310 Operatii de la distanta - 410
101 Transmiţător de tip 301 Pierdere AC 411 Cere de apelare executata
“Pedală” 302 Acumulator descarcat 412 Acces autorizat pentru descarcare
102 Lipsă raportare 303 Semnal control RAM incorect 413 Acces neautorizat
304 Semnal control ROM incorect 414 Inchidere sistem
Alarma Medicala - 100 305 Reset de sistem 415 Inchidere apelator
101 Transmiţător de tip 306 Modificare Parametrii de programare
“Pedală” 307 Imposibilitate efecture Auto-Test Control Acces - 420
102 Lipsă raportare 308 Oprire sistem 421 Acces refuzat
309 Imposibilitate efecture test acumula- 422 Acces raportat de catre utilizator
tor 441 Armare cu ramanere
Alarma Medicala - 100
310 Defect de impamantare 451 Deschider/Inchidere devreme
101 Transmiţător de tip
452 Deschider/Inchidere tirzie
“Pedală”
Defecte de sirena/relee - 320 453 Intarziere la deschidere (dezarmare)
102 Lipsă raportare
321 Sirena 1 (defect iesirea de comanda 454 Intarziere la inchidere (armare)
sirena) 455 Autoarmare nerealizata
Alarma de foc - 110
322 Sirena 2 459 Inchidere recenta (alarma a avut loc
111 Fum
323 Releu de alarma in mai putin de 2 minute de la armare)
112 Combustie
324 Defect Releu de alarma 470 Inchidere partiala (una sau mai multe
113 Scurgere de apă
325 Inversare zone au fost ocolite)
114 Căldură
115 Buton de incendiu
116 Galerie (cu referire
la galeriile de aerisire sau
ventilare)
432
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
117 Flacără Defecte periferice de sistem - 30/340 Operatii de dezactivare sirene/relee-
118 Alarmă locală 331 Bucla deschisa 520
332 Scurtcircuit bucla 521 Sirena 1 dezactivata
Alarma de panică - 120 333 Pierderea comunicatiei cu modulele 522 Sirena 2 dezactivata
121 Constrângere 334 Defectiune repetor 523 Releu de alarma dezactivat
122 Silenţios 335 Lipsa hartie imprimanta 524 Dezacticare raportare defect releu de
123 Audibil 336 Defectiune imprimanta alarma
525 Dezactivare raportare revers releu de
Defect de comunicatie - 350 / 360 alarma
Alarma efracţie - 130
351 Defectiune linie telefonica 1 Operatii de dezactivare module periferice
131 Perimetral
352 Defectiune linie telefonica 2 - 530 /540
132 Interior
353 Sistem de transmisie Radio(VHF-
133 24 ore
UHF) Deactivare comunicatie- 550 / 560
134 de tip Intrare/Ieşire
354 Defect de comunicare 551 Apelator dezactivat
135 de tip Zi/Noapte
355 Pierdere supervizare modul Radio 552 Transmitator radio dezactivat
136 De exterior
356 Pierdere supervizare de la dispecerat
137 Sabotaj
Operatii de ocolire – 570 (bypass)
Defecte de zona - 370 570 Ocolire zone
Alarme generale - 140 372 Defect de zona 571 Ocolire zona de foc
141 Bucla deschisă 373 Defect la zona de foc 572 Ocolire zona 24h
142 Buclă în scurt 573 Ocolire zone antiefractie
143 Defect Modul de Extesie Defecte senzori - 380 574 Ocolire de grup
144 Sabotaj Senzor 381 Pierdere semnal de supervizare RF
383 Sabotaj Senzor Test - 600
Evenimente Non-Efractie de 384 Baterie descarcata dispozitiv radio 601 Test sistem (test declansat manual)
tip 24H (sensor radio) 602 Test periodic de sistem
150 and 160 603 Test periodic al transmitatorului RF
151 Detectie Gaz Inchideri/deschideri - 400 604 Test incendiu
152 Refrigerare 401 Inchidere/Deschidere de catre Utili- 605 Urmarire raport de stare
153 Pierdere de caldura zator 606 Urmarire ascultare
154 Scurgeri de lichid 402 Inchidere/Deschidere de Grup 607 Activarea modului de testare local
155 Spargere fina/uşoară 403 Inchidere/Deschidere Automata 621 Reset memoria de evenimente
156 Problema zilnica 404 Intarziere la armare/dezarmare 622 Memoria de evenimente la 50%
157 Nivel scazut de Gaz in 405 Anulare autoarmare 623 Memoria de evenimente la 90%
recipient 624 Depasire capacitate de memorare
158 Temperatura mare 625 Resetare ora/data
159 Temperatura scazuta 626 Ora/Data inexacte
161 Diminuare debit de aer 627 Intrare in modul de programare
628 Iesire din modul de programare
631 Exceptare modificare orar
Supervizare la foc – 200 si
210
201 Presiunea apei scazuta
202 Nivel scazut CO2
203 Senzor valva
204 Nivel scazut apa
205 Activare Pompa
206 Defectiune Pompa
Câmpul de
COD Denumirea codului Descrirea
adresă
AR Restabilire AC Tensiunea de alimentare a fost restabilită nefolosit
AT Lipsa AC Nu există alimentare cu energie electrică nefolosit
BA Zona în alarmă Zone în alarmă zona
BB Ocolire zonă Una din zone a fost ocolită zona
BC Anulare alarmă Alarma a fost anulată de către utilizator utilizator
433
Silviu Clep
BH Restabilire zonă Restabilirea zonei în alarmă zona
BJ Restabilire defect de zonă Eliminarea cauzei de defect zona
BR Restabilire generală zone Cauzele care au declanşat alarma au fost eliminate zona
BS Supervizare alarmă efracţie Condiţie sistem: Detecţie pătrundere efracţie zona
BT Defect zonă Zona testată raportează un defect zona
BU Dezactivare Ocolire zonă Ocolirea zonei/zonelor dezactivată/e zona
BV Confirmare Efracţie Mai mult de 3 zone au fost declanşate zona
BX Test zonă efracţie Testare zona efracţie zona
CA Închidere automată Sistemul a fost armat în mod automat partitia
CE Armare extinsă Timpul automat de armare a fost extins utilizator
CF Armare forţată Sistemul a fost armat, unele zone sunt deschise utilizator
CG Armare partiţie O partiţie a fost armată utilizator
CI Armare nereuşită O partiţie nu a putut fi armată la expirarea timpului utilizator
CJ Întârzierea la armare O partiţie a fost armată după timpul alocat utilizator
CK Armare grăbită Armare normală utilizator
CL Armare O partiţie a fost armată înaintea timpului alocat utilizator
CP Armare automată Sistemul a fost armat în mod automat utilizator
Sistemul a dat alarma într-un interval de 5 minute de la
CR Armare recentă utilizator
armare
zona de
CS Armare prin keyswitch Sistemul a fost armat printr-o zona de keyswitch
keyswitch
CT Intarziere la deschidere Sistemul nu a fost dezarmat la timp partiţia
CW A fost armat forţat Începutul sesiunii de armare forţată partiţia
CZ Armarea unei zone O zonă (nu o partiţie) a fost armată zona
DC Acces restricţionat Accesul restricţionat tuturor utilizatorilor uşa
DD Acces nepermis Acces nepermis, cod incorect uşa
DF Uşă forţată Uşa a fost deschisă fără o cerere de acces autorizat uşa
DG Acces permis Accesul a fost autorizat uşa
DK Acces blocat Accesul a fost blocat, codul este valid uşa
DO Acces deschis Accesul a fost alocat pentru utilizatorii autorizaţi uşa
DR Restabilire uşă Alarmele/defectele au fost eliminate uşa
DS Post Uşă Identifică uşa corespunzătoare raportului următor uşa
DT Defect Acces Defecţiune la sistemul de control acces nefolosit
DU ID apelator Descrierea zonei ce oferă ID apelator ID apelator
EA Alarmă de ieşire O zonă de ieşire a fost deschisă peste timpul alocat zona
numărul
ER Reset modul extensie Defectul de pe modulul de extensie a fost eliminat
modulului
numărul
ET Defecţiune modul extensie Unul din modulele de extensie are un defect
modulului
FA Alarmă de incendiu Afost detectată o condiţie de alarmă incendiu zona
FB Ocolire zonă incendiu O zonă de incendiu a fost ocolită zona
FH Restabilire zonă incendiu Condiţia de alarmă a fost eliminată zona
FI Declanşare Test incediu Declanşarea testului de incendiu partiţie
FJ Restabilire defect zonă Defetul de zonă a fost eliminat zona
FK Încheiere Test incendiu Încheierea testului de incendiu partiţie
FR Restabilire zonă incendiu Alarma/defectul a fost eliminat zona
FS Supervizare la incendiu A fost detectată o posibilă condiţie de alarmă zona
FT Defect zonă incendiu Zona a fost dezactivată din cauza unui defect zona
FU Ocolire zonă foc dezactivată Ocolirea zonei de foc a fost dezactivată zona
434
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
FX Test zonă foc Zona de foc a fost activată în timpul testului zona
FY Detector lipsă Lipsă detector de pe buclă zona
GA Alarmă de gaz O zonă de gaz a fost declanşată zona
GB Ocolire zonă de gaz Zona a fost ocolită zona
GH Restabilire zonă gaz Zona a revenit din alarmă zona
Restabilire zonă gaz după
GJ Cauza defectului a fost eliminată zona
defect
Toate alarmele/defectele de pe zona de gaz au foat
GR Restaurare zonă gaz zona
eliminate
GS Supervizare la gaz Detecţia unei scurgeri de gaz zona
GT Defect pe zona de gaz Zona a fost dezactivată din cauza unei defecţiuni zona
GU Dezactivare ocolire zonă gaz Ocolirea zonei de gaz a fost dezactivată zona
GX Testare sensor GAZ A fost activată o zonă de gaz în timpul testului zona
HA Panică Alarmă silenţioasă de panică, utilizator sub constrângere zona
HB Ocolire Panică Zona de panică a fost dezactivată/ocolită zona
HH Restabilire panică Cauza declanşării alarmei de panică a fost eliminată zona
Restabilire zonă de panică
HJ Cauza defecţiunii a fost eliminată zona
după defect
HR Restabilire panică Toate alarmele/defectele au fost eliminate zona
HS Supervizare panică A fost detectată o posibilă condiţie de alarmă zona
HT Defect zonă de panică Zona a fost dezactivată datorită unei cauze de defect zona
HU Dezactivare ocolire panică Ocolirea zonei de panică dezactivată zona
Încercări repetate şi fără success de a introduce un cod
JA Sabotaj cod utilizator partiţia
utilizator
JD Schimbare dată Data a fost modificată utilizator
JH Schimbare orar vacanţă Orarul de vacanţă a fost modificat utilizator
Prag critic capacitate memorie
JL A fost atins un prag critic al capacităţii memoriei neutilizat
evenimente
Capacitate memorie
JO A fost depăşită capacitatea de stocare a memoriei neutilizat
evenimente depaşită
JR Executare Orar A fost executat un eveniment după un orar stabilit partiţia
JS Schimbare Orar A fost schimbat un orar utilizator
JT Modificare Timp Timpul de TX/RX a fost schimbat utilizator
JV Modificare cod utilizator A fost schimbat un cod de utilizator utilizator
JX Ştergere cod utilizator A fost schimbat un cod de utilizator utilizator
KA Alarmă de temperatură A fost depistată o creştere de temperatură zona
KB Ocolire zonă temperatură Senzorul de temperatură a fost ocolit zona
Restabilire alarmă
KH Condiţia de alarmă a fost eliminată zona
temperatură
Restabilire defect
KJ Restabilirea senzorului de temperatură după defect zona
temperatură
KR Restabilire temperatură Toate condiţiile de alarmă/defect au fost eliminate zona
KS Supervizare termică Condiţie sistem: detectare termică zona
Defecţiune sensor
KT Zona a fost desactivată din cauza unei defecţiuni zona
temperatură
Ocolire sensor temperatură
KU A fost dezactivată ocolirea zonei zona
dezactivat
LB Intrare programare locală Intrarea în meniul instalator pentru programare nefolosit
Intrare programare locală
LD Accesul în meniul de programare nepermisă nefolosit
nepermisă
435
Silviu Clep
LE Sfârşit sesiune Listen-In nefolosit
LF Început sesiune Listen-In nefolosit
LR Restabilire linie telefonică Linia telefonică a fost reconectată linia
LS Programare locală Programarea locală realizată cu succes nefolosit
LT Defecţiune linie telefonică Linia telefonică a fost deconectată sau întreruptă linia
LU Programare locală nerealizată Nu s-a putut realiza programarea nefolosit
Sfârşit sesiune programare
LX S-a încheiat sesiunea de programare nefolosit
locală
MA Panică medicală Cerere asistenţă medicală de urgenţă zona
MB Ocolire panică medicală Zona de panică medicală a fost ocolită zona
MH Restabilire panică medicală Condiţia de panică medicală a fost anulată zona
Restabilire defect panică
MJ Condiţia de defect a fost înlăturată zona
medicală
Restabilire generală panică
MR Toate alarmele/defectele medicale anulate zona
medicală
MS Supervizare medicală Existenţă condiţie sistem zona
MT Defecţiune panică medicală Defecţiune la zona de panică medicală zona
Ocolire zonă medicală
MU Ocolirea zonei de panică medicală dezactivată zona
dezactivată
Nu a existat nici un eveniment în intervalul de timp
NA Fără activitate nefolosit
programat
NF Perimetru cu armare forţată Armarea partiţiei/perimetrului cu zone neînchise partiţia
NL Perimetru armat O partiţie a fost armată în mod stay/perimetral partiţia
OA Deschidere automată Sistemul s-a dezarmat automat partiţia
OC Anulare raport Anulare zonă nedefinită utilizator
OG Partiţie dezarmată Sistemul a fost parţial dezarmat partiţia
OI Deschidere nerealizată O partiţie nu a fost dezarmată la expirarea timpului alocat partiţia
OJ Întârziere la deschidere O partiţie nu a fost dezarmată la timp utilizator
OK Deschidere rapidă Partiţia a fost dezarmată mai repede de timpul alocat utilizator
OP Deschidere Dezarmarea sistemului utilizator
OR Dezarmare după alarmă Sistemul a fost dezarmat în timpul unei alarme zona
OS Dezarmare keyswitch Sistemul a fost dezarmat printr-o zonă de keyswitch utilizator
OT Întârziere la închidere Sistemul nu a fost armat la timp zona
OZ Deschidere parţială A fost dezarmată o zonă (nu o întreagă partiţie) zona
PA Panică Alarmă de panică, activată manual zona
PB Ocolire declanşare panică Zona de panică a fost ocolită zona
PH Restabilire panică Alarma de panică a fost eliminată zona
PJ Restabilire defect panică Defectul de pe zona de panică a fost eliminat zona
PR Restabilire generală panică Toate alarmele/defectele au fost eliminate zona
PS Supervizare panică Existenţă condiţie sistem zona
PT Defect zonă panică Zona de panică este defectă zona
Ocolirea zonei de panică
PU Ocolirea zonei de panică dezactivată zona
dezactivată
QA Urgenţă Cerere de asistenţă de urgenţă zona
QB Ocolire urgenţă Ocolire zonă de urgenţă zona
QH Restabilire urgenţă Alarma de urgenţă a fost eliminată zona
Restabilire defecţiune
QJ Defectul de urgenţă a fost eliminat zona
urgenţă
QR Restabilire generală urgenţă Toate alarmele/defectele de urgenţă au fost eliminate zona
QS Supervizare urgenţă Existenţă condiţie sistem zona
436
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
QT Defecţiune zonă urgenţă Defecţiune la zona de urgenţă zona
Ocolirea zonei de urgenţă
QU Ocolirea zonei de urgenţă dezactivată zona
dezactivată
RA Comunicare nerealizată Comunicare nerealizată cu calculatorul de programare nefolosit
Început sesiune download cu
RB Început sesiune download cu calculatorul nefolosit
calculatorul
RC Releu activat Releul cu numărul din adresă s-a activat adresă releu
Comunicare remote
RD Parolă incorectă nefolosit
nepermisă
RN Reset de la distanţă Sistemul a fost resetat de la distanţă nefolosit
RO Releu dezactivat Releul cu numărul din adresă s-a dezactivat adresă releu
RP Test Automat Test comunicaţie generat automat nefolosit
RR Punere în funcţiune Sistemul a fost realimentat nefolosit
Programare de la distanţă
RS Programarea de la distanţă s-a încheiat cu succes nefolosit
reuşită
RT Pierdere date Pierdere mesaje, probleme la comunicator linia
Programare de la distanţă
RU Programare de la distanţă nerealizată nefolosit
nerealizată
RX Test manual Test de comunicaţie declanşat manual utilizator
SA Declanşare sprinkler Există o condiţie de declanşare a sprinklerelor zona
SB Ocolire declanşare sprinkler Ocolire declanşare sprinkler zona
SH Restabilire sprinkler Condiţia de declanşare sprinklere eliminată zona
SJ Restabilire defect sprinkler Eliminarea condiţiei de defecţiune la sprinklere zona
Restabilire generală
SR Toate condiţiile de alarmă/defect sprinklere eliminate zona
sprinklere
SS Supervizare sprinklere Condiţie sistem: sprinkler neasigurat zona
ST Defecţiune sprinkler Defecţiune la zona de sprinklere zona
SU Dezactivare ocolire sprinkler Dezactivare ocolire sprinkler zona
TA Alarmă de sabotaj Sabotaj la carcasa echipamentului zona
TB Ocolire zonă sabotaj Dezactivare zonă de sabotaj zona
TE Sfârşit de test Comunicaţia a fost restabilită, test ok nefolosit
TR Restabilire sabotaj Zona de tamper a fost restabilită (închisă) zona
TS Început de test Început de test nefolosit
TU Dezactivare ocolire sabotaj Comunicaţia a fost oprită zona
TX Raportare de test Declanşarea unui test de comunicaţie manual/automatic zona
UA Alarmă zonă nespecificată Condiţie de alarmă nespecificată de la o zonă nedefinită zona
UB Ocolire zonă nespecificată Ocolire zonă nespecificată zona
UH Restabilire zonă nespecificată Condiţia de alarmă a fost eliminată zona
Restabilire defect zonă
UJ Condiţia de defect a fost eliminată zona
nespecificată
Restabilire generală zonă
UR Toate condiţiile de alarmă/defect au fost eliminate zona
nespecificată
US Supervizare zonă nedefinită Condiţie de la tip zonă necunoscută zona
UT Defecţiune zonă nespecificată Defecţiune la zona nedefinită zona
Dezactivare ocolire zonă
UU Dezactivare ocolire zonă nespecificată zona
nespecificată
UX Nespecificat O condiţie de alarmă a fost declanşată (nespecificat) nefolosit
UY Lipsă zonă nespecificată O zonă/punct care nu a fost armat lipseşte fizic zona
Alarmă la lipsă zonă
UZ Alarmă la lipsă zonă nespecificată nefolosit
nespecificată
437
Silviu Clep
VI Încărcare hârtie imprimantă Încărcare hârtie imprimantă printer
VO Lipsă hârtie imprimantă Lipsă hârtie imprimantă printer
VR Restabilire imprimantă Restabilire imprimantă printer
VT Defect imprimantă Defect imprimantă printer
VX Test imprimantă Test imprimantă printer
VY Imprimantă conectată Imprimanta receptorului este on-line printer
VZ Imprimantă deconectată Imprimanta receptorului este off-line printer
WA Alarmă de inundaţie Detectare infiltrare/scurgere de apă zona
WB Ocolire zonă inundaţie Zona de inundaţie a fost dezactivată/ocolită zona
WH Restabilire zonă inundaţie Condiţia de declanşare alarmă inundaţie a fost eliminată zona
Restabilire defecţiune zonă
WJ Defectul a fost eliminat zona
inundaţie
Restabilire generală zonă
WR Tote alarmele/defectele au fost eliminate zona
inundaţie
WS Supervizare umiditate Condiţie sitem: detecţie umiditate zona
WT Defecţiune zonă inundaţie Dezactivare datorată defecţiunii zona
Dezactivare ocolire zonă
WU Dezactivare ocolire zonă inundaţie zona
inundaţie
XE Punct exterior Centrala sesizează un punct exterior nedefinit
XF Punct exterior RF Centrala sesizează un punct RF nedefinit
XI Reset senzor Un utilizator a resetat o zonă zona
Restabilire baterie
XR Bateria din telecomandă a fost înlocuită zona
telecomandă
Baterie telecomandă
XT Baterie telecomandă descărcată zona
descărcată
XW Punct forţat Punct forţat în afara sistemului pe perioada armată zona
YB Secunde ocupate Procentaj de timp în care cardul de linie este on-line card
YC Lipsă comunicaţie Lipsă comunicaţie nefolosit
Defecţiune cartela de linie
YD Defecţiune cartelă de linie receptor linie
receptor
Restabilire cartelă de linie
YE Restabilire cartelă de linie receptor linie
receptor
Câmp de control
YF Câmp de control necorespunzător nefolosit
necorespunzător
YG Schimbare parametrii Schimbare parametrii nefolosit
YK Restabilire comunicaţie Sistemul a reluat comunicarea cu receptorul nefolosit
YM Lipsă acumulator Lipsă acumulatorul sistemului/receptorului nefolosit
YN Raport Invalid Sistemul a trimis un mesaj invalid nefolosit
YO Mesaj necunoscut A fost recepţionat un mesaj necunoscut nefolosit
YP Defecţiune sursă alimentare Defecţiune sursă alimentare nefolosit
YQ Restabilire sursă alimentare Restabilire sursă alimentare nefolosit
YR Restabilire lipsă acumulator Restabilire lipsă acumulator nefolosit
YS Defect de comunicaţie Defect de comunicaţie nefolosit
YT Defecţiune acumulator Defecţiune acumulator nefolosit
YW Reset watchdog Sistemul s-a resetat intern nefolosit
YX Necesar intervenţie service Sistemul necesită verificare nefolosit
YY Raport de stare Început de transmisie nefolosit
YZ Service efectuat Service efectuat nefolosit
ZA Alarmă de îngheţ A fost detectată o condiţie de îngheţ zona
ZB Ocolire zonă îngheţ Ocolire zonă îngheţ zona
438
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
ZH Restabilire zonă îngheţ Condiţia de alarmă a fost înlăturată zona
ZJ Restabilire defect zonă îngheţ Condiţia de defect a fost înlăturată zona
Restabilire generală zonă
ZR Toate condiţiile de alarmă/defecţiune au fost eliminate zona
îngheţ
ZS Supervizare îngheţare Condiţie sistem: îngheţare nesigură zona
ZT Defecţiune zonă îngheţ Defecţiune zonă îngheţ zona
Dezactivare ocolire zonă
ZU Dezactivare ocolire zonă îngheţ zona
îngheţ
În figura 5 este evidenţiată structura unui sistem de alarmă monitorizat. Sistemul de transmisie
a alarmei, parte componentă a sistemului de monitorizare se compune din :
- Echipamentul de transmisie (comunicatorul de date) care se află interconectat cu sistemul de alarmă de
la obiectivul protejat
- Reţeaua de transmisie
- Echipamentul de recepţie
- Echipamentul de procesare şi anunţare
439
Silviu Clep
Proiectarea sistemului de transmisie a alarmelor se face în conformitate cu prevederile familiei
de standarde EN 50136, respectiv cu standardele ce fac referire la mediile de comunicare. Relevante
sunt Standardul European în Telecomunicaţii (ETS) de la ETSI şi recomandări de la CCITT,
CCIR respectiv CEPT.
Echipamentele şi sistemele de transmisie trebuie să îndeplinească normele locale, naţionale
şi Europene pentru stabilirea şi încetarea conexiunii şi transmiterea prin reţele publice de telefonie
si reţele de date si/sau normele de transmitere radio sau cu ajutorul sistemelor de distribuţie electrică
sau a reţelelor de cablu TV.
Depinzând de nivelul de fiabilitate şi de caracteristicile operaţionale ale dispeceratelor, pot fi
folosite diferite configuraţii ale sistemului, incluzând folosirea mai multor căi de transmitere între un
sistem de alarmă şi unul sau mai multe dispecerate.
Alegerea unui tip de sistem de transmitere a unei alarme folosit pentru un sistem de alarmă va
fi determinat de nivelul cerut de fiabilitate şi securitate. Se face referire la standarde diferite descriind
diferitele tipuri de sisteme de transmitere a alarmelor în cazul în care acestea există.
Pentru transmiterea redundantă este necesar ca sistemul de alarmă să fie conectat la un
CMRA la distanţă prin unul sau mai multe medii de comunicare.
Pentru anumite caracteristici specifice este introdus un sistem de clasificare sau măsurare.
Fiind aplicabil la aplicaţii foarte diferite precum efracţia, focul şi controlul accesului, cerinţele pentru
fiecare aplicaţie vor trebui specificate şi vor include clase pentru:
- timpul de transmitere
- timpul maxim
- perioada de raportare
- disponibilitatea
Şi cerinţe legate de:
- semnalizarea securităţii
- parametrii modificaţi de la distanţă
- nivelul de acces
- lăţimea de bandă
441
Silviu Clep
Tabelul 2 Clasificarea timpilor de transmisie
Transmiterea timpului ( sec )
Clasa D0 D1 D2 D3 D4
Medial aritmetică a tuturor transmisiilor - 120 60 20 10
95% din toate transmisiile 240 240 80 30 15
Timpul de raportare ( tabelul 4 ) este perioada de timp din momentul apariţiei erorii în sistemul
de transmisie a alarmei până la raportarea către centrul de recepţie a mesajului de eroare. Este folosit
pentru a dovedi că sistemul de transmisie alarme este operaţional, rezultând disponibilitatea practică
a sistemului de transmitere a alarmelor. Timpul de raportare a erorii este legat de necesităţile de timp
ale transmisiei, disponibilitate şi de protecţia la manipulare.
Trebuie folosite toate mijloacele necesare, pentru a ne asigura că fiecare mesaj de alarmă a fost
transmis corect către CMRA.
Disponibilitatea sistemului de transmisie alarme (tabelul 5) reprezintă perioada de timp,
măsurată anual sau lunar, în care sistemul de transmisie este capabil de a transmite informaţii. Această
evaluare include probabilitatea apariţiei unor erori în funcţionare şi a timpului necesar pentru repunerea
în funcţiune. Clasificarea adecvată, rezultată din metoda de calcul este de exemplu exprimată în
procente. Evaluarea disponibilităţii depinde de echipamentul sistemului de transmisie a alarmei şi de
reţelele de transmisie care vor fi selectate. Metoda de evaluare trebuie de exemplificată clar printr-o
procedură scrisă. Suplimentar, aceste reţele trebuie alese în mod adecvat, luând în considerare
următoarele:
- în cazul în care se utilizează o reţea de cablu trebuie acordată o atenţie deosebită calităţii şi
vulnerabilităţii legăturilor locale;
- trebuie acordată atenţie solidităţii reţelei de transmisie şi cu clasificarea disponibilităţii
cerută de compania de securitate (de exemplu: reţea de telefonie, reţea de transmisii de
date, linii închiriate...).
Disponibilitatea poate fi mărită prin folosirea căilor secundare sau a echipamentelor redundante.
Acestea pot fi un alt sistem de transmisie a alarmei sau alt sistem sau linie de acelaşi tip. O combinaţie
specială care îmbunătăţeşte substanţial disponibilitatea poate fi: introducerea complementară pe lângă
telefonia fixă a unui sistem de telefonie mobilă ,radio, IP.
Aceasta va duce la creşterea disponibilităţii totale a sistemului combinat de transmisie a
alarmei. Trebuie identificate părţile comune ale sistemelor de transmisie a alarmei deoarece acestea
pot reduce disponibilitatea în ansamblu.
442
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru calcularea disponibilităţii trebuie luate în calcul următoarele condiţii:
- toate defecţiunile sistemului de transmisie a alarmei care vor prevenii transmiterea unui
mesaj, provenit de la un sistem de alarmă valid către un CMRA programat, chiar atunci
când mesajul este direcţionat cu succes către un CMRA alternativ
- toate defecţiunile care întrerup transmisia unui mesaj de alarmă în aşa fel încât toată
informaţia transmisă este pierdută total sau parţial
- nefuncţionarea datorită service-ului, dacă nu există facilităţi alternative.
Timpul pentru care sistemul de transmisie a alarmei trebuie considerat ca fiind nedisponibil,
este perioada de la care sistemul a fost ultima dată disponibil până este detectată, reparată orice eroare
sau defecţiune şi va fi testat sistemul pentru fiecare eroare. Timpul minim nedisponibil trebuie să fie
de 15 minute.
Semnalizarea securităţii transmisiei. Sistemul de transmitere al alarmei va asigura măsurile
de prevenire sau detectare ale atacurilor deliberate care interferează cu transmisia unui mesaj de alarmă
sau o altă informaţie transmisă între un sistem de alarmă şi centrul receptor asociat prin blocarea sau
substituirea în unul din următoarele feluri:
- SO – nici o măsură
- S1 – măsuri de detectare a substituţiei anexelor transmiţătorului prin adăugarea unei
identităţi sau adrese false în toate mesajele transmise la calea de transmitere a alarmei.
- S2 – măsuri de detectare a substituţiei anexelor supravegheate prin:
- criptarea identităţii sau adresei în toate mesajele transmise la calea transmiţătorului de
alarmă
- autentificarea anexelor supravegheate prin adăugarea unui cod diferit şi nespus pentru
fiecare transmiţător conectat sau,
- o altă măsură precum este specificat de către furnizor
Autentificarea cere întotdeauna un număr de chei suficient pentru a asigura fiecărui transmiţător
conectat un cod unic. Marja de identitate în S2 nu trebuie să fie mai mică de 250 adrese unice.
Protecţia informaţiei transmisă către CMRA va fi asigurată într-una din următoarele feluri:
- I0 – fără măsuri
- I1 – măsuri de prevenire a citirii neautorizate a informaţiei transmise, acest lucru poate fi
realizat prin criptare
- I2 – măsuri de prevenire modificări neautorizate a informaţiei transmise, acest lucru poate
fi realizat prin criptarea sau criptografierea metodei de autentificare
- I3 – măsuri de prevenire a citirii neautorizate şi a modificării neautorizate a informaţiei
transmise.
Nivelurile de acces. Pentru sistemele de transmitere a alarmei sunt acceptate trei nivele de
acces:
- Nivelul 1 nerestricţionat – este utilizat pentru vizualizare informaţiilor autorizate. Setarea
echipamentelor precum şi modificările de configurare nu sunt permise.
- Nivelul 2 de utilizare – este la nivelul operatorilor şi permite modificări privind statusul de
funcţionare, fără a schimba configurarea sistemului.
- Nivelul 3 de configurare – oferă acces la toate operaţiunile care afectează configuraţia
sistemului
Parametrii modificaţi de la distanţă. pentru operatorii cu nivel de acces 3 de configurare este
permisă modificarea parametrilor sistemului de transmisie a alarmei de la distanţă, pentru efectuarea
operaţiunilor de :
- Configurare a parametrilor funcţionali
- Testarea parametrilor funcţionali
- Arhivări de baze de date
- Testarea timpilor de transmisie
Lăţimea de bandă sau puterea de trecere - comunicarea dintre un sistem de alarmă şi un
CMRA trebuie să îndeplinească cerinţele clasei corespunzătoare timpului de transmisie din tabelul 2,
şi a timpului maxim de transmitere din tabelul 3, când este generat un semnal de alarmă sau defect:
443
Silviu Clep
- la o rată echivalentă unui asemenea mesaj pe minut de la fiecare număr al anexelor
supravegheate reprezentând pană la 0,1% din capacitatea sistemului şi
- la o rată de cel puţin 2 mesaje de alarmă pe minut la interfaţa centrului receptor către
echipamentul de anunţare.
Evaluarea va fi făcută atunci când sistemul de transmisie al alarmei este într-o condiţie stabilă
cu rata stipulată de mesaje. Când se stabileşte lăţimea de bandă pentru un sistem de transmisie a
alarmei trebuie luată în considerare şi o posibilă creştere a numărului de mesaje de alarmă ce pot
apărea pe o perioadă scurtă de timp.
Numărul de canale de intrare se stabilesc astfel încât, în volumul de trafic anticipat,
probabilitatea ca un echipament de recepţie să fie disponibil pentru un apel de alarmă să fie mai mare
de 98%, măsurat pe o perioadă de o oră în timpul vârfului de sarcină, măsurată de zi cu zi şi înregistrat
pe o perioadă de trei luni, cu excepţia întreţinerii sau de condiţiile excepţionale de exploatare.
444
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
performanţelor distribuţia timpului trebuie să reflecte distribuţia pentru mesajele care vor apărea în
timpul zilei sau în timpul săptămânii.
Rezultatele verificării pentru fiecare sistem de alarmă conectat trebuie analizat pentru sistemul
de transmitere a alarmei pe o perioadă de 3 luni consecutive. Acest lucru nu implică faptul că fiecare
conexiune trebuie activată şi testată o dată la trei luni.
În cadrul CMRA trebuie ţinute înregistrări ale tuturor defectelor apărute şi a verificărilor efectuate
asupra sistemului de transmisie a alarmei.
Înregistrarea fiecărui defect trebuie să cuprindă:
- Data şi ora identificării acestuia
- Ultima data şi oră când se ştia că sistemul e în funcţiune
- Durata de timp a defecţiunii
- Numărul de sisteme de alarmă care au fost afectate de defecţiune
Înregistrările trebuie arhivate cel puţin doi ani.
Aceste înregistrări sunt utilizate pentru determinarea disponibilităţii sistemului. Pentru fiecare situaţie
în care sistemul nu este disponibil durata defectului trebuie determinat după următoarea formulă:
FT = (DF + TR) x NA
Primul pas pentru selectarea amplasamentului CMRA este efectuarea evaluării riscurilor
acestuia. Evaluarea riscurilor reprezintă o serie de etape logice, pentru a permite examinarea tuturor
riscurilor asociate cu CMRA. Evaluarea riscurilor include analiza de risc şi de evaluare şi trebuie să
fie un proces continuu. Evidenţa evaluării riscurilor trebuie să fie menţinută şi disponibilă pentru un
audit de terţă parte.
446
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
CMRA trebuie situat pe un amplasament care oferă riscuri scăzute de incendiu, explozie, inundaţii,
vandalism şi expunere la pericole de la alte obiective. Acolo unde CMRA nu ocupă toată clădirea
în care se află, ar trebui sa fie separat de restul clădirii printr-o limitare fizică. Accesul în clădire sau
într-o parte a clădirii ar trebui să fie utilizat exclusiv de către compania care operează CMRA.
Spaţiul alocat CMRA cuprinde pereţii perimetrali, podelele, tavanele, uşile de acces, prizele
de ventilaţie, punctele de intrare pentru cabluri şi conducte de servicii, precum şi spaţiile exterioare
necesare utilităţilor care deservesc funcţionarea acestuia.
Construcţia unui CMRA trebuie să respecte standardele de la EN 1990 până la EN 1999
inclusiv. În proiectarea şi construcţia unui CMRA trebuie avuţi în vedere următorii factori:
1. Protecţia împotriva atacului fizic – spaţiul alocat trebuie să ofere rezistenţă împotriva
atacurilor fizice în conformitate cu tabelul 6.
2. Protecţia împotriva atacului armat - rezistenţa pentru uşi, ferestre, obloane şi storuri ale
CMRA trebuie să fie în conformitate cu EN 1522 FB4.
3. Protecţia împotriva incendiilor – spaţiul destinat CMRA trebuie să aibă o rezistenţă la foc
conform EN 13501-2, dar niciodată pentru o perioadă mai mică de 30 de minute.
4. Protecţia împotriva fulgerelor – se recomandă protejarea CMRA împotriva fulgerelor în
conformitate cu EN 62305-2
447
Silviu Clep
Ambele uşi trebuie echipate cu dispozitive de deblocare car pot fii acţionate numai din
interiorul CMRA, şi trebuie echipate cu dispozitive de închidere automate. În CMRA trebuie să fie
oferită posibilitatea ca dispozitivele de blocare să fie deblocate de urgenţă în cazuri speciale.
2. Ieşirile de urgenţă - Uşile de ieşire de urgenţă, împreună cu balamale, tocurile, elementele de fixare,
sistemele de închidere în mai multe puncte şi dispozitivele de deblocare trebuie să îndeplinească
cerinţele de rezistenţă fizică şi robusteţe în conformitate cu EN 12209 clasificarea 2-R-2-1-0-C-
7-HB-3-E ( anexa A2). Uşile de ieşire de urgenţă trebuie să se deschidă spre exterior şi trebuie
prevăzute cu dispozitive de deblocare, în conformitate cu normele EN 179 destinate a fi utilizate
doar în caz de urgenţă. Dispozitivele de deblocare trebuie să poată fii acţionate numai din interiorul
CMRA.
3. Zonele vitrate - trebuie să ofere rezistenţă la atacul fizic şi la atacul armat după cum se specifică
în tabelul 8.
Tabelul 8 Atacul fizic şi atacul armat
Atac fizic Atac armat
Zone vitrate EN 356 de clasificare P6B EN 1063 de clasificare BR 4 - S
Geamurile trebuie să aibă o rezistenţă la foc conform EN 13501-2. Interiorul CMRA nu trebuie
să fie vizibil din nici un punct din exteriorul clădirii.
4. Prizele de serviciu - o deschidere în spaţiul CMRA pentru accesul oricărui cablu sau ţeavă nu
trebuie să depăşească 0,02 mp. în secţiune transversală. Spaţiul liber în jurul unui cablu sau ţeavă
nu trebuie să depăşească 1,5 mm. În cazul în care acest spaţiu depăşeşte 1,5 mm, acesta trebuie să
fie umplut cu un material cu specificaţii echivalente cu cea a materialelor din care este construit
peretele respectiv.
5. Sertarul de transfer - În cazul în care activităţile din CRMA cere dotarea cu un sertar de transfer,
acesta trebuie amplasat fie în peretele structurii CMRA, fie în holul de intrare şi nu trebuie să
depăşească 0,02 mp în secţiune transversală.
Atunci când sertarul de transfer este situat în peretele CMRA trapa ar trebui să se deschidă
într-o zonă cu acces restricţionat. Când este situat în peretele comun cu holul de intrare, sertarul va fii
acţionat de la un buton de comandă care trebuie să fie intercondiţionat cu uşa de la intrare, astfel încât
nici accesul la sertar şi nici uşa de intrare să nu poată fii deschisă în acelaşi timp.
448
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Sertarul de acces trebuie să fie dotat cu sisteme de comunicare vocală, disponibile atât în
interiorul CMRA cât şi la intrarea exterioară a sertarului.
6. Prizele de ventilaţie Sistemele de ventilaţie pentru CMRA să fie în conformitate cu EN 13779.
Calitatea aerului interior, suprafaţa utilă per persoană trebuie să fie în conformitate cu tipul de
utilizare “cameră mică de birou“ prevăzut în tabelul 12 din standard. În ceea ce priveşte sarcinile
interne, producerea de energie termică de către persoanele din interior, trebuie să fie în conformitate
cu tabelul A13 din EN 13779 – activitate “aşezat, relaxat”.
Prizele de ventilaţie trebuie să îndeplinească cerinţele pentru rezistenţa la atacurile fizice. În cazul
în care secţiunea transversală a unei admisii/evacuări de ventilaţie sunt mai mari de 0,02 mp, trebuie
montate echipamente de alarmă pentru a detecta orice încercare de a intra prin admisia de ventilaţie.
Admisia de ventilaţie din interior trebuie să fie protejată fizic. Admisia de ventilaţie din exterior trebuie
să fie protejate cu flapsuri etanşe, care pot fi blocate în poziţia închis din interiorul CMRA.
Securitatea electronică pentru toate elementele esenţiale ale CMRA trebuie să fie asigurată
pentru următoarele elemente:
1. Securitatea la atac extern – trebuie realizată astfel încât CMRA să fie protejată de un sistem de
alarmă la efracţie conform EN 50131-1 de gradul 3. Zona din cadrul clădirii ocupată de compania
care operează CMRA trebuie protejată de un sistem de alarmă independent restul clădirii, iar
spaţiul destinat exclusiv CMRA trebuie să fie alocat unei partiţii dedicate.
2. Securitatea la incendiu – trebuie asigurată de un sistem de detecţie la incendiu a cărui componente
sunt certificate conform EN 54 şi sunt instalate conform EN 54-1.
3. Sistemul de control al accesului – toate uşile de acces, ieşiri de urgenţă trebuie să fie controlate,
şi trebuie generată o alarmă în cazul în care se face accesul neautorizat. De asemenea se va alarma
în cazul în care uşile de la holul de intrare sunt deschise simultan.
4. Detecţia la gaz - CMRA trebuie să aibă cel puţin un sistem de detectare a monoxidului de carbon, care va
avertiza personalul CMRA înainte ca nivelul acestuia să ajungă la concentraţii ce necesită evacuare.
5. Monitorizarea comunicaţiilor – trebuie asigurată pentru toate conexiunile prin cablu sau fără fir,
şi trebuie asigurate informaţii de alarmă către şi de la CMRA, în aşa fel încât interferenţele să fie
detectate în conformitate cu EN 50136-1.
6. Monitorizarea siguranţei personalului – trebuie realizată la maxim 60 minute. În cazul lipsei
răspunsului la controlul de siguranţă o alarmă se transmite automat către alt CMRA.
7. Sistemul de supraveghere video – trebuie asigurată pentru tot perimetrul amplasamentului unde se află
CMRA, toate intrările şi toate spaţiile exterioare unde se află amplasate utilităţi care deservesc funcţional
CMRA. Supravegherea trebuie să permită personalului identificarea persoanelor autorizate înainte de a
le permite accesul în CMRA, şi pentru a vizualiza orice activitate în zonele supravegheate.
449
Silviu Clep
6.7 Alimentarea cu energie electrică a CMRA
1. Sursa principală de alimentare – care este reţeaua urbană de alimentare electrică. Această reţea
trebuie să asigure puterea suficientă pentru sarcina normală a echipamentelor alimentate electric
simultan cu necesarul pentru încărcarea bateriilor echipamentelor de alimentare de rezervă la
capacitatea solicitată pentru 24 de ore.
2. Generatoare de rezervă – trebuie amplasat în spaţiul CMRA, separat de zona operaţională. Toate
generatoarele trebuie prevăzute cu o rezervă de combustibil care să permită funcţionarea acestuia
pe o perioadă de minim 24 de ore. Toate generatoarele de rezervă trebuie să dispună de un mijloc
independent de pornire, care trebuie să fie automat atunci când se sesizează lipsa sursei principale
de alimentare. Generatorul care nu este situat în spaţiul CMRA trebuie amplasat într-o zonă de
acces restricţionat, protejată împotriva efracţiei şi a incendiului
În cazul în care CMRA este prevăzut cu generatoare de rezervă, sursele de alimentare stand-
by trebuie să asigure alimentarea echipamentelor timp de cel puţin 2 ore pe baza unei încărcări a
consumului mai mari de 1,5 ori decât cel obişnuit.
În cazul căderii sursei de alimentare principale, cuplarea sursei de alimentare stand-by trebuie
să se facă automat.
Distribuţia consumatorilor interni se va face pentru următoarele circuite:
− pentru echipamentul de recepţionare semnale de alarmă,
− pentru echipamentul de securitate
− pentru iluminat şi consumatori electrocasnici
Tabloul de distribuţie se amplasează obligatoriu în interiorul MARC.
450
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
O cerinţă impusă CMRA, în ceea ce priveşte recepţionarea semnalelor, este aceea referitoare la
monitorizarea şi testarea conexiunilor liniilor de comunicare utilizate pentru recepţionarea alarmelor.
În cadrul unui sistem de comunicare digital calea de transmisie a alarmei este stabilită doar
temporar pentru transmisia unui eveniment. De aceea monitorizarea continuă de la un capăt la celălalt
al căi de transmisie, nu este posibilă.
Una dintre cele mai folosite metodele monitorizare poate fi atins prin iniţierea transmisiilor
test la intervale regulate.
O altă soluţie de monitorizare este cea de supervizare al liniilor de comunicare de către
operatorul care asigură mediul de comunicare, şi notificarea CMRA pentru aplicarea procedurilor în
astfel de situaţii.
Echipamentelor tehnice care deservesc CMRA trebuie să l-i se asigure verificări zilnice sau lunare.
Următoarele echipamente trebuie verificate cel puţin o dată la 24 de ore, iar rezultatele trebuie înregistrate:
− echipamentele de recepţie
− echipamentele de stocare , înregistrare şi de logare
− echipamentele de redare audio/video a semnalelor de alarmă
− toate echipamentele de comunicare internă sau externă.
− ceasurile interne ale tuturor echipamentelor trebuie sincronizate
Următoarele echipamente trebuie verificate cel puţin o dată la 7 zile, iar rezultatele trebuie înregistrate:
− sursele de alimentare de rezervă şi echipamentele de comutare automată
− echipamentul de iluminat de siguranţă
− sistemele de securitate şi control acces
− sistemul de monitorizare a siguranţei personalului
− sistemul de supraveghere video
452
NOŢIUNI DE PROIECTARE
SISTEME DE MONITORIZARE
Pentru celelalte echipamente care deservesc funcţionarea CMRA trebuie să existe o procedură
prin care să poată fii repuse în funcţiune printr-un operator al CMRA în cel mult o oră din momentul
detectării unei defecţiuni.
Trebuie să existe un sistem de raportare care să afişeze toate defecţiunile. Acesta trebuie să
conţină ora/data constatării defecţiunii şi timpul realizării acţiunii corective.
Procedurile de urgenţă trebuie sa ţină cont de posibilele pericole care pot apare. Unele ar putea
fi următoarele:
− Incapacitatea totală de procesare a CMRA
− Distrugerea sau avarierea utilităţilor
− Foc, sau expunerea la foc de la locaţiile învecinate
− Inundaţie, sau avariile ţevilor de apă.
− Eşecul comunicărilor de datorate infrastructurii
− Accidente rutiere, inclusiv feroviare şi aviatice
− Deteriorare intenţionată a CMRA
− Atac criminal, ameninţare cu bombă sau situaţii de constrângere
− Activităţi anormale sau deficit de personal
453
În cazul în care un CMRA este scos din funcţie procedurile de urgenta trebuie aplicate pentru a
face faţă situaţiei date. Procedurile de urgenţă trebuie să facă faţă oricărei apariţii anormale la CMRA
Aici se include orice problema la CMRA, care degradează serviciul. Procedura de urgenta trebuie să
acopere o situaţie tehnică sau orice altă situaţie. Planul de urgenţă trebuie sa conţină:
− modalitatea de informare a serviciilor de urgenţă;
− metodele prin care serviciile vor continua sau vor fii restaurate;
− modalitatea de retransmitere spre CMRA secundar şi/sau redirecţionarea semnalelor;
− modalitatea de informare a utilizatorilor de sistemelor afectate;
− modalitatea de informare a clienţilor/utilizatorilor.
ba
454
SISTEME DE PROTECŢIE PERIMETRALĂ.
ELEMENTE DE PROIECTARE
1. Introducere
455
Adrian Roşca
2.1. Principiul inelelor succesive de protecţie
În aplicarea principiului de protecţie succesivă (sau cutie în cutie) pentru asigurarea securităţii
unui obiectiv, perimetrul este primul inel. De modul cum se efectuează detecţia şi protecţia pe acest
inel depinde, în mod substanţial, securitatea întregului obiectiv.
4. Criterii de performanţă
4.1. Probabilitatea de detecţie (Pd)
Se defineşte ca raportul dintre numărul de încercări reale detectate şi numărul total de
încercări constatate într-un (sub)sistem de detecţie.
În funcţie de mediul în care se instalează sistemul perimetral , diferitele tipuri de sisteme
de detecţie prezintă valori specifice ale parametrului Pd . Alegerea tipului se estimează în faza de
stabilire a soluţiei de securitate.
5.5. Corelarea cu alte subsisteme (detecţie la incendii, inundaţii; sonorizare publică, etc.)
În funcţie de caracteristicile obiectivelor (unităţi industriale, obiective militare, facilităţi aeroportuare,
ş.a.) şi de politica adoptată de proprietari, în anumite situaţii este necesar să se treacă de la funcţionarea
normală la regimuri speciale, reglementate, de evacuare controlată a personalului. Pentru aceasta,
se poate asocia tratarea unui eveniment de securitate produs la nivelul perimetrului cu lansarea
automată a unor mesaje sonore de avertizare şi ghidare a publicului spre căile de evacuare desemnate
şi semnalizate, precum şi deschiderea/închiderea controlată a unor puncte de acces din perimetru.
460
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Aşa cum s-a menţionat la punctul 2.8, unul din principiile de bază al sistemelor de detecţie
perimetrală este asigurarea redundanţei comunicaţiilor de pe perimetru spre Dispecerat. E uşor de
imaginat care este efectul căderii unei legături de tip “linie unică”, care colectează semnalele de pe
tot perimetrul, în cazul producerii unei întreruperi, chiar la distanţă mică de Dispecerat! În funcţie de
topografia obiectivului este bine să se constituie linii de legătură de rezervă.
461
Adrian Roşca
Cele mai frecvente categorii de senzori şi/sau echipamente de detecţie a intruziunilor
neautorizate pe perimetru sunt prezentate în secţiunea care urmează.
463
Adrian Roşca
7.9. Sisteme bazate pe cablu detector de vibraţii (prin reflectometrie)
Există sisteme moderne de detecţie a încercărilor de intruziune (tăiere sau căţărare) pe
perimetrele construite din garduri de plasă de sârmă. Compunerea de bază este formată din: modulul
procesor, cablul special şi aplicaţia software. Cablul special este de tip coaxial, iar în interiorul
său sunt dispuse un conductor central (destinat transportării semnalului de la modul) şi alte două
fire, cu rol de senzor, care se pot mişca libere în interior. Modulul procesor generează un impuls
prin cablul central, care se reflectă în cablurile senzor din cauza deformaţiilor gardului, în caz de
încercare de intruziune. Măsura întârzierii de la injectarea impulsului de către modul, până la recepţia
impulsului indus (recepţionat) la punctul de intruziune determină locaţia încercării de intruziune.
Sistemul detectează orice perturbare asupra gardului şi o localizează pe o rază de cca 3m. Instalarea
nu necesită alte cablări sau dispozitive suplimentare.
Algoritmii de analiză şi detecţie asigură eliminarea alarmelor false, produse de vânt, ploaie
sau de trecerea prin vecinătate a unor vehicule grele.
Zonarea este definită de utilizator, iar aplicaţia software afişează o hartă cu toate zonele
monitorizate, marcându-se zona unde s-a produs intruziunea. Sistemul efectuează automat operaţia de
calibrare (necesară când gardul este afectat de variaţii de natură termică). De asemenea, este capabil
să transmită la o staţie centrală starea de funcţionare şi informaţii despre alarmele produse.
464
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
Performanţele sistemului depind strâns de caracteristicile solului unde se instalează. Propagarea
şi atenuarea sunt funcţii de constanta dielectrică a solului şi de conductivitatea acestuia. De exemplu,
performanţele sale sunt mai bune într-un sol mai uscat, decât într-un sol umed; la fel se întâmplă când sistemul
este instalat într-un sol îngheţat. Aceste variaţii sezoniere se compensează prin reglaje corespunzătoare.
Sistemul poate fi instalat şi în teren asfaltat sau acoperit cu beton.
Pentru simplitatea şi rapiditatea instalării sistemul se pretează a fi utilizat în scopul protejării
perimetrelor de organizare temporară.
Plecând de la cele prezentate mai sus, se poate afirma că evaluarea influenţei factorilor de mediu
asupra funcţionării şi performanţelor subsistemelor de detecţie depinde, atât de categoria din care fac
parte, cât şi de principiile fizice care stau la baza funcţionării.
465
Adrian Roşca
De regulă, senzorii montaţi pe garduri pot fi influenţaţi, în primul rand, de caracteristicile gardurilor,
iar în al doilea rând, de fenomenele meteo specifice zonei: vânt, ploaie, gheaţă etc.. Ei prezintă o “imunitate”
ridicată faţă de vibraţiile sau şocurile care se pot produce în imediata apropiere a perimetrului.
Elementele de detecţie din gama “LOS”, prezintă o sensibilitate crescută faţă de fenomene
meteo cum sunt: ceaţă, ploaie deasă, fum, viscol etc..
La prima vedre, discutând despre senzorii îngropaţi, se constată că aceştia au o rezistenţă mare
faţă de fenomenele meteo care îngreunează vederea; de asemenea, prin zona selectivă de detecţie,
ataşată direct fâşiei de siguranţă, prezintă o “independenţă” majoră la vibraţiile sau şocurile care se
pot produce în afara perimetrului.
Senzorii ce lucrează pe baza detecţiei video a mişcării, deşi, la acest moment de timp, beneficiază
în construcţie de tehnologii avansate de procesare a imaginilor, sunt influenţaţi de fenomenele meteo
care reduc vizibilitatea.
8.2. Grilaje
În principal, grilajele sunt un element de blocare folosit pentru protecţia deschiderilor în
clădiri, la ferestre sau chiar la uşi, situate la parter sau ultimul etaj. În cazul în care există case
de poartă, situate pe perimetru, pentru protecţia acestora se recomandă grilaje la geamurile dinspre
exterior. Dacă aspectul estetic are un rol prevalent, se pot proteja aceste ferestre prin aplicarea de folie
antiefracţie, a cărei tărie se alege în funcţie de posibilele atacuri din exterior.
În afară de aceste locuri se montează grilaje pentru protecţia geamurilor încăperilor când în
acestea există bunuri sau valori de importanţă deosebită.
De regulă, barele metalice (realizate din fier beton) verticale au diametrul de 15-20 mm,
distanţate la max. 20 cm; cele orizontale sunt de tip platbandă (45 x 6 mm), distanţate la max. 20 cm.
467
Adrian Roşca
8.4.1. Blocarea accesului vehiculelor
Blocarea accesului autovehiculelor face parte din categoria “bariere active” şi are loc în
zonele deschiderilor din perimetru. Aceste obstacole trebuie să se poată coborî, ridica sau deplasa
pentru a bloca, la momentul dorit, calea de acces. Câteva tipuri mai cunoscute sunt bariere simple
auto, porţi culisante metalice, tyre-killer, bolarzi retractabili, road blocker. Ultimele două menţionate
sunt capabile să oprească vehicule de 5-7 t, care se deplasează cu 70-80 km/oră. Pentru a permite
efectuarea unui control suplimentar, privitor la identitatea persoanelor, calitatea şi cantitatea mărfurilor
se amenajează ecluze: spaţii delimitate lateral de obstacole adecvate, iar în faţă şi spate de obstacole
retractabile. Ecluzele sunt supravegheate de camere video special alocate.
Pe traseele interioare, pentru a determina ca vehiculele să-şi reducă viteza se instalează
obstacole de înălţime redusă, pe o traiectorie de tip serpentină sau insule circulare, semiînălţate, în
special la intersecţii. În acest fel, se asigură şi reducerea costurilor de implementare.
468
NOŢIUNI DE PROTECŢIE PERIMETRALĂ
• transmiterea automată a imaginilor din zona de detecţie afectată către staţia grupei de
intervenţie
• evaluarea distanţei dintre sediul grupei de intervenţie şi zona unde s-a produs intruziunea
• transmiterea datelor caracteristice intruziunii către grupa de intervenţie
• memorarea şi clasificarea semnalizărilor privind alarmele tehnice din perimetru
• reconfigurarea şi reglarea de la distanţă a parametrilor de funcţionare a senzorilor de detecţie
instalaţi
• programe-suport de asigurare a măsurilor recomandate privind mentenanţa echipamentelor
de pe perimetru.
10. Concluzii
10.1. Complexitate şi diferenţe faţă de alte categorii de subsisteme de securitate
Deşi punerea în temă şi descrierea componenţei şi funcţionării senzorilor specifici sunt
cu caracter rezumativ consider că au fost subliniate cerinţele specifice de protecţie şi condiţiile
deosebite de funcţionare. Dacă un alt subsistem, de exemplu cel de detecţie la efracţie, are, de regulă,
componentele situate în interiorul clădirilor, în cazul subsistemelor de detecţie perimetrală majoritatea
pieselor sunt amplasate în aer liber, expuse tuturor intemperiilor, solicitărilor diverse ale mediului
ambient şi, nu în ultimul rand, atacului direct al eventualilor intruşi.
O altă caracteristică este aceea a funcţionării de sisteme perimetrale în tandem, acestea
funcţionând pe bază de principii fizice de detecţie diferite. Chiar în această configuraţie funcţia de
detecţie nu este suficientă; pentru asigurarea protecţiei obiectivului este necesar să se adauge elemente
specifice de blocare/întârziere.
469
Din punctul de vedere al compunerii proiectului este de subliniat necesitatea prezenţei
următoarelor piese:
• schemele bloc ale subsistemului de detecţie
• amplasarea echipamentelor şi a traseelor de cabluri
• planşe cu zonele de detecţie
• acoperirea asigurată de senzorii de detecţie (spaţială)
• acoperirea cu camere video.
11. Bibliografie
• Dr. Ing. Gheorghe Ilie, ing. Tiberiu Urdăreanu : Securitatea deplină, editura UTI , 2001
• MIL-HDBK-1013: Ghid de proiectare pentru securitatea fizică a obiectivelor
• Harold F. T., Mickey K., editors: Information Security Management Handbook
• Physical and Homeland Security –Data collection Worksheet
• SR EN ISO 11064-(2,3,4,6,7):2003: Proiectarea ergonomică a centrelor de comandă
ba
470
1. INTEGRAREA ŞI INTERACŢIUNEA
SISTEMELOR DE SECURITATE
m!
C nm =
n!(n − m )!
471
Gheorghe Ilie
Noţiunea de sistem are un caracter relativ, în senul reciprocităţii poziţiei de element într-un
sistem sau de sistem compus din mai multe elemente.
Elementele componente ale unui sistem sunt denumite subsisteme (fig. 1).
Orice subsistem de ordin superior este deci compus din subsisteme de ordin inferior.
474
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Un alt tip de reacţie care realizează controlul comportamentului sistemelor îl reprezintă
reacţia anticipativă (feed - forward sau feed - before).
În cazul unor sisteme unde reglajele postfactum nu mai sunt eficiente, se utilizează reglaje
anticipative pentru a preveni erorile sau a le micşora efectele negative (fig.6).
Fig. 7 Sistem cu
arhitectură simplă
475
Gheorghe Ilie
Specific acestor sisteme este funcţionarea după programe prestabilite, ceea ce face ca adap-
tabilitatea lor să fie scăzută.
b) Sistemele cibernetice (cu buclă secundară) – conţin în afara buclei primare şi o buclă
secundară care realizează conexiunea inversă (feed-back) specifică (fig. 8).
Sistemele cu arhitectură cibernetică conţin, în afara fluxurilor energetice din bucla primară,
fluxuri informaţionale şi procese informaţional/decizionale care se manifestă în bucla de control.
Blocul de achiziţie şi prelucrare sesizează schimbările de funcţionalitate şi de mediu şi realizează
informaţii/semnale către blocul control, care le transformă în decizii/comenzi pentru sistem. Se pun
în evidenţă patru domenii (acţiune, analiză, conţinut, proces/execuţie), care caracterizează orice
sistem cibernetic şi-l face mai adaptiv, mai rezistent la perturbaţii. Pentru o funcţionare corectă sunt
necesare:
Bucla terţiară conţine un bloc de măsurare a politicilor folosite anterior şi care, în funcţie de
rezultatele anterioare, sunt selectate pentru a fi realizate în sensul păstrării programului de răspuns.
Schimbarea politicilor se face în funcţie de experienţa şi expertiza în domeniu şi de acumularea de
către sistem a noi cunoştinţe despre mediu, situaţii, procese, acţiuni, printr-un proces de învăţare
interactivă. Bucla terţiară permite sistemului să se autoinstruiască şi să se reorganizeze.
476
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
b) Sistemele cu structuri stratificate – sunt sisteme cu învăţare la care se adaugă niveluri
suplimentare de control, ca, de pildă, o buclă de planificare şi evaluare a rezultatelor sistemului
(fig. 10).
Succesiunea acestor etape poate fi continuă sau discontinuă, iar în raport de performanţă/
timp, poate fi considerată o curbă apropiată de curba normală a lui Gauss, simetrică sau asimetrică,
cu creştere ori descreştere liniară, exponenţială sau cu unul sau mai multe puncte de inflexiune.
Liniaritatea sau inflexiunile depind de caracteristicile de evoluţie, disfuncţionalităţile, apariţia şi
influenţa unor evenimente nedorite (de insecuritate), factorii perturbatori, turbulenţele de mediu şi de
sensurile şi amplitudinea reglajelor.
În aceste condiţii, curba de evoluţie a fenomenelor, proceselor sau sistemelor poate fi asociată
cu evoluţia calităţii manifestării acestora, în timp ce relaţia dintre performanţe şi obiective (urmărirea,
apropierea, depărtarea, oscilaţiile) ţine direct de siguranţa şi stabilitatea evoluţiei, deci de securitatea
acesteia (fig. 12).
477
Gheorghe Ilie
479
Gheorghe Ilie
– procesuală - reprezintă mecanismele capabile să asigure siguranţa şi stabilitatea funcţională sau
existenţială a sistemului, procesului sau fenomentului respectiv;
– fizică - reprezintă mecanismele şi instalaţiile capabile să realizeze detecţia, întârzierea şi stoparea
sau chiar anihilarea unor infracţiuni;
– informaţională - reprezintă ansamblul măsurilor de calificare (categorisire şi clasificare) a
informaţiilor, de determinare a riscurilor şi stabilire a măsurilor minime de protecţie a procesării,
stocării şi transmiterii acestora;
– de personal - reprezintă atât protecţia împotriva acţiunilor personalului propriu care au drept
consecinţe aspecte de insecuritate, cât şi protecţia acestuia la efectele negative ale criminalităţii.
În prima etapă (schema logică 3) s-au definit: patrimoniul (valorile ce trebuie protejate),
caracteristicile de operaţionalitate, riscurile (pe această bază – mediul de securitate) şi variantele
strategiilor de securitate. Delimitarea patrimoniului a impus stabilirea caractersticilor constructiv-
funcţionale şi a valorilor asociate procesului, a modalităţilor de păstrare sau circulaţie a valorilor,
resuselor umane şi materialelor la dispoziţie. Determinarea mediului de securitate este o problemă
de recursivitate, condiţionată de riscurile evaluate, de costurile suportate şi de strategia de securitate
aleasă. Acceptarea valorilor de risc se face ca o consecinţă a mediului de securitate determinat, în
concordanţă cu obligaţiile şi prevederile legale în materie.
În cea de-a doua etapă (schema logică 4) s-au stabilit: limitele de acţiune, programul
şi măsurile de securitate, limitele profesionale şi tehnologice şi s-au realizat implementarea,
omologarea şi acreditarea. După alegerea variantei strategiei de securitate, prin contrapunerea
cu politica de securitate stabilită de managerul procesului (instituţiei) ce trebuie protejat(ă), s-au
determinat limitele de acţiune pe baza cărora s-a elaborat programul de securitate în mai mule variante,
cu termene şi etape precise.
Omologarea mecanismului de securitate este cea tipică oricărui produs, dar testele de
funcţionalitate limită (de anduranţă) au fost completate cu testele de securitate stabilite de standardele în
domeniu. După acreditare, mecanismul de securitate a fost supus testelor din etapa a treia (autorizarea)
şi i s-au asociat, ca personal acreditat, managerul de securitate, operatorii şi echipele de intervenţie.
În etapele a treia şi a patra s-au realizat: autorizarea, respectiv, operaţionalitatea
mecanismului şi s-au definit căile de perfecţionare.
Din păcate, autorizarea mecanismelor de securitate nu este reglementată în România, deşi
aceasta ar trebui să se realizeze pe baza unor teste specifice, profesionale, de comportament şi de
legalitate, aplicate de autorităţile special abilitate. Autorizaţia eliberată trebuie să reacunoască
acţiunile mecanismului şi să le asimileze unor acţiuni legale de protecţie. Procesul în sine este deosebit
de complicat şi se bazează pe teste de acţiune declanşate de operaţiuni complexe şi poate duce, dacă
evaluarea riscurilor nu a fost corect realizată, dacă mecanismul nu este armonizat şi nu acţionează
oportun, dacă se produc schimbări structurale semnificative ale mecanismului sau dacă se adoptă o
altă politică de securitate, chiar la proiectarea unui nou mecanism de securitate.
Asigurarea procesului de securitate autorizat este rezultatul unei convenţii încheiate cu o
companie de asigurări care îl garantează, pe baza unor clauze bine stabilite, în caz de accidente,
infracţiuni ce nu au putut fi luate în considerae, catastrofe naturale etc. Asigurarea nu este obligatorie,
dar se recomandă a fi încheiată
485
Gheorghe Ilie
2. RISCUL OPERŢIONAL
2.1. Conceptele de ameninţare, vulnerabilitate şi risc
Fiecare acţiune şi deci fiecare întreprindere sunt supuse unor ameninţări de tot felul, care,
dacă nu sunt contracarate corespunzător prin măsuri şi acţiuni adecvate, se pot materializa în incidente
sau evenimente nedorite, unele cu consecinţe foarte grave asupra desfăşurării activităţii, determinând
chiar eşuarea sau stoparea acesteia.
486
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Prin ameninţare se înţelege un pericol potenţial, care trebuie pus în evidenţă ţinându-se
seama de natura procesului protejat, de criminalitatea ce-l poate afecta, de marja erorilor şi greşelilor
tehnologice, informaţionale sau umane, precum şi de interesele competitorilor din mediu.
Vulnerabilitatea reprezintă fie o zonă sau un domeniu cu nivel de ameninţare vizibil
sau ridicat, fie un mediu favorabil pentru neglijenţă, dezinteres sau criminalitate.
Esenţa de reflexivitate a securităţii impune angajarea, în cunoştinţă de cauză, în acţiuni
nesigure sau periculoase, astfel încât să poată fi controlat, tolerat sau ignorat dinamismul conflictual
al acestora, în vederea atingerii obiectivelor de eficienţă propuse.
Astfel de acţiuni însoţesc, de fapt, întreaga devenire a proceselor, pentru că nu există acţiune,
oricât de simplă, care să nu implice asumarea unui risc funcţional (operaţional).
Prin risc (fig. 18) se înţelege, în general, probabilitatea de a înfrunta o situaţie neprevăzută
sau de a suporta o pagubă. Se definesc astfel atât necesitatea de a înfrunta situaţiile de nesiguranţă, cât
şi obligativitatea de a acţiona raţional şi de a menţine sub control incertitudinea normală a acţiunii.
Prin risc raţional se înţelege modalitatea de acţiune bazată pe perceperea intuitivă (în
cunoştinţă de cauză) a situaţiei conflictuale, capabilă să contracareze pericolul prin măsuri preventive
şi/sau să aleagă o variantă de atenuare a unei situaţii de criză.
Acţional, riscul raţional (asumat) se concretizează în risc operaţional, reprezentând
diferenţa dintre eficacitatea variantei optime şi eficacitatea variantei alese.
R (Si) = max [ U* (S) – ui ]
unde:
- i = 1,2,...,n, în care n este numărul stărilor
- U* - valoarea optimă a funcţiei utilitate
- ui – valoarea curentă a funcţiei utilitate.
Ca urmare, riscul asumat este minim în momentul în care varianta adoptată (bine aleasă şi
realizată) se apropie de cea optimală.
Evaluarea riscului, condiţionată de teori riscului operaţional, de valenţele managementului
reflexiv, precum şi de raţionamentul nuanţat, poate conduce la următoarea ierarhizare a valorilor de
risc (fig. 19).
487
Gheorghe Ilie
2.2. Determinarea valorii de risc şi atitudinea faţă de acesta
Atribuirea pentru un eveniment a unui anumit risc (o anumită valoare) este condiţionată
de doi factori (fig.20): posiblitatea de apariţie a evenimentului nedorit şi consecinţele producerii
acestuia.
POSIBILITATEA
NIVELUL CARACTERISTICA FRECVENŢA DE APARIŢIE
5 Permanentă Zilnic
4 Frecventă O dată la 10 zile
3 Probabilă O dată la 100 de zile
2 Puţin probabilă O dată la 1 000 de zile (3 ani)
1 Aproape imposibilă O dată la 10 000 de zile (30 de ani)
CONSECINŢELE
NIVELUL CARACTERISTICA EFECTELE
5 Dezastru Pun în pericol însăşi existenţa procesului
Reprezintă un pericol real pentru desfăşurarea
4 Major procesului sau a unor elemente fundamentale ale
acestuia
3 Mediu Impun modificări ale obiectivelor importante
2 Minor Determină modificări ale desfăşurării procesului
Implică modificări nesemnificative ale desfăşurării
1 Neglijabil
procesului
RISCUL
REZULTATUL NIVELUL CARACTERISTICA
20-25 5 Dezastru
10-19 4 Major
5-9 3 Mediu
2-4 2 Minor
0-1 1 Neglijabil
Notă: Întotdeauna evenimentele nedorite ale căror consecinţe sunt dezastruoase (5) sau
foarte mari (4), indiferent de caracteristica de apariţie, impun măsuri de securitate speciale.
488
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
În cazul evenimentelor dezastruoase (seisme, indundaţii), cu o anumită ciclicitate, rezultatul
conjuncţiei este mai mic după producerea unui eveniment şi creşte pe măsură ce se apropie de termenul
de producere (devine mai probabil) a altui eveniment.
În cadrul fundamentării analizei de risc este necesar să se realizeze o corespondenţă între
nivelurile de risc şi acceptabilitatea acestuia pentru un anumit fenomen, proces sau sistem, element
definitoriu atât în managementul riscului, cât şi în cel al securităţii.
În fig. 21 este prezentată o astfel de asociere bazată pe trei atitudini posibile faţă de risc:
acceptare, reducere sau asigurare.
Studiul riscului tehnologic (Rth) datorat acestor cauze se estimează şi se evaluează încă
din faza proiectării tehnologice, fiind apoi asumat şi tratat pe toată perioada de viaţă a procesului sau
sistemului. Acest studiu aparţine ingineriei tehnologice şi interacţionale (sistemică), care soluţionează
problema diminuării valorilor sale raţionale şi realizează mediul de control al efectelor acestora prin
dirijare, adoptând măsuri constructive, redundante şi compensatorii, norme precise de control şi
utilizare, de mentenabilitate şi de menţinere a unui mediu ecologic propice manifestării procesului.
Cea de-a doua categorie de riscuri rezidă din managementul defectuos, din greşeli de operare
şi din nerespectarea procedurilor de procesare.
Studiul riscului de management (Rm) se estimează încă din perioada de proiectare, dar se
evaluează doar după ce procesul a ajuns la maturitate (îşi atinge obiectivele fundamentale). Studiul
aparţine managementului general, iar evaluarea managementului de proces (sau sistem). Ca urmare,
se propun proceduri de tratare a riscului managerial cu accent pe măsuri de organizare eficienta şi de
comportare responsabilă pentru operatori. Trebuie subliniat faptul că, în condiţiile unui management
defectuos sau a unui comportament necorespunzător, probabilitatea incidentelor tehnologice creşte,
în special datorită incapacităţii de reflectare a structurii statistice a semnalelor aleatorii generate de
către proces.
490
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Cea de-a treia categorie de riscuri derivă din lipsa informaţiilor (sau sufocarea informaţională),
din viteza şi precizia scăzute de procesare, din întreruperile sau viteza scazută de comunicare şi din
insuficienţa de claritate a rezultatelor.
Condiţia de egalitate, fără a însemna o limită tehnică, poate fi îndeplinită de două, trei sau
chiar de toate cele patru ponderi, totul depinzând de natura, organizarea, managementul şi desfăsurarea
procesului pe care îl definesc.
În ceea ce priveşte valorile atribuite acestor ponderi, ele sunt apropiate de ponderile valorilor
de risc ale tipurilor de caracteristici din conceptele de securitate, cu menţinerea respectării stricte a
inegalităţii, astfel:
– ponderea ameninţărilor tehnologice pth (18 26)
– ponderea managementului defectuos pm (20 27)
– ponderea ameninţărilor informaţionale pi (21 30)
– ponderea insecuritaţii ps (22 32)%.
491
Gheorghe Ilie
Obiectivul de securitate poate fi plasat fizic într-un loc sau într-o zonă delimitată ori poate
constitui o entitate conceptuală – reţea de depozite valorice integrate, baze de date integrate, organizaţii,
structuri sau colectivităţi agregate unor principii bine definite.
În concluzie, unui obiectiv de securitate îi corespunde o strategie, un mediu şi un mecanism
de securitate, realizate în urma unor evaluări unitare, guvernate, din acest punct de vedere, conform
unor norme sau standarde riguroase, adoptate corespunzător. Monitorizarea din punctul de vedere
al securităţii unui obiectiv se face dintr-un dispecerat (zonă de supraveghere) iar, deciziile aparţin,
indiferent de nivel, unei singure structuri.
O analiză completă şi o evaluare profesională, conform culturii securităţii depline, a riscurilor
pe care le implică desfăşurarea unui proces într-un obiectiv de securitate trebuie să aibă în vedere toate
cele patru tipuri de dimensiuni (componente) ale acestuia (fig. 22): procesuale (juridice, funcţional –
tehnologice şi procedurale), fizice (pentru detecţie, analiză şi evaluare, tratare evenimente nedorite),
informaţionale (pentru integritatea, confidenţialitatea şi disponibilitatea informaţiilor) şi de personal
(protecţia personalului participant la proces – propriu – şi împotriva intenţiilor criminale ale unor
persoane proprii sau din mediul de securitate).
În ceeea ce priveşte aportul dimensiunilor de securitate la caracteristicile securităţii –
siguranţă şi stabilitate - se poate aprecia, fără ca partajarea să fie exhaustivă, că siguranţa de proces
este asigurată de dimensiunile fizică şi de personal, în timp ce stabilitatea procesului
este asigurată de dimensiunile procesuală şi informaţională (fig. 23).
În funcţie de această partajare, riscul de securitate (Ss) se determină astfel:
– riscul de securitate este suma ponderată a riscurilor celor două categorii (stabilitate şi
siguranţă):
Rs = (p1 x RSt )+ (p2 x RSg),
unde p1 + p2 =1, p1 fiind ponderea care determină stabilitatea efectului, iar p2 ponderea care
determină siguranţa efectului; RSt este riscul de stabilitate (al categoriei respective) şi RSg este
riscul de siguranţă;
– riscul fiecărei dimensiuni reprezintă suma ponderată a riscurilor dimensiunilor care le compun:
RSt = (pP x RP) + (pI x RI),
unde pP + pI =1 şi pP şi pI reprezintă ponderile, iar RP şi RI sunt riscurile dimensiunilor procesualitate
şi informaţională şi RSg = (pF x RF) + (pPs x RPs),
unde pF + pPs = 1 şi pF şi PPs reprezintă ponderile iar RF şi RPs sunt riscurile dimensiunilor fizică
şi de personal;
– riscul fiecărei dimensiuni reprezintă suma ponderată a riscurilor componentelor sale:
RP = (pJ x RJ) + (pFc x RFc) + (pPrx RPr),
unde pJ + pFc + pPr = 1 şi pJ, pFc şi pPr reprezintă ponderile, iar RJ, RFc şi RPr sunt riscurile
componentelor dimensiunii procesualitate (jurisdicţie, funcţionalitate şi proceduralitate);
RI = (pIt x RIt )+ (pC x RC) + (pDx RD),
unde pIt + pC + pD =1 şi pIt , pC şi pD reprezintă ponderile, iar RIt, RC şi RD sunt riscurile
componentelor dimensiunii informaţională a riscului de securitate (integritate, confidenţialitate
şi disponibilitate);
RF = (pDt x RDt) + (pAx RA) + (PTx RT) ,
unde pDt + pA + pT = 1 şi pDt , pA şi pT reprezintă ponderile, iar RDt, RA şi RT sunt riscurile
componentelor dimensiunii fizice a riscului de securitate (detecţie, analiză şi tratare);
RPs = (pPp x RPp) + (pIpx RIp ),
unde pPp + pIp = 1 şi pPp şi pIp reprezintă ponderile, iar RPp şi RIp sunt riscurile componentelor
dimensiunii de personal a riscului de securitate (protecţia personalului şi protectia impotriva
personalului);
– riscurile componentelor se determină izomorfic, conform formalizărilor probabilitate şi impact.
492
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
494
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
Fig. 24 Tabelul determinării riscurilor componentelor
NR.
COMPONENTĂ PROBABILITATE IMPACTUL RISCUL
CRT.
1 PROCEDURALIATE 0,86 0,32 0,28
2 FUNCŢIONALITATE 0,52 0,94 0,49
3 JURISDICŢIE 0,49 0,73 0,36
4 DISPONIBILITATE 0,78 0,86 0,67
5 CONFIDENŢIALITATE 0,59 0,61 0,36
6 INTEGRITATE 0,83 0,96 0,80
7 DETECŢIE 0,75 0,88 0,66
8 ANALIZĂ 0,65 0,68 0,44
9 TRATARE 0,47 0,68 0,32
10 PROTECŢIE PERSONAL 0,49 0,53 0,26
PROTECŢIE ÎMPOTRIVA 0,67 0,75 0,50
PERSONALULUI
RPr = (0,16 x 0,28) + (0,50 x 0,49) + (0,34 x 0,36) = 0,05 + 0,25 + 0,12 = 0,42
RI = (0,42 x 0,67) + (0,32 x 0,36) + (0,26 x 0,80) = 0,28 + 0,12 + 0,21 = 0,61
RF = (0,23 x 0,66) + (0,36 x 0,44) + (0,41 x 0,32) = 0,15 + 0,16 + 0,13 = 0,44
RP= (0,67 x 0,26) + (0,33 x 0,50) = 0,17 + 0,17 = 0,34
(3) Determinarea riscurilor categoriilor de dimensiuni se face prin însumarea ponderată a
riscurilor dimensiunilor care compun categoria respectivă:
RST = (0,68 x 0,42) + (0,32 x 0,61) = 0,29 + 0,20 = 0,49
RSG = (0,70 x 0,44) + (0,30 x 0,34) = 0,31 + 0,10 = 0,41
(4) Determinarea riscului global (de securitate) se realizează cu sursa ponderată a riscurilor
celor două categorii:
RS = (0,68 x 0,49) + (0,32 x 0,41)= 0,33 + 0,13 = 0,46
(5) Determinarea caracteristicilor de vulnerabilitate are în vedere următoarele:
– determinarea caracteristicilor de vulnerabilitate ale obiectivului
495
Gheorghe Ilie
• riscul global de securitate al obiectivului (0,46) se situează în zona de vulnerabilitate
caracterizată prin risc MEDIU (2,3, pe scala de la 0 la 5);
• riscurile de categorii reprezintă pentru categoria stabilitate a sistemului
(ST) un risc MEDIU (2,45), iar pentru categoria siguranţă (SG) un risc MEDIU (2,05);
• ca vulnerabilitate globală şi pe categorii, obiectivul de securitate poate fi considerat relativ
omogen vulnerabil;
• vulnerabilitatea dimensiunilor sunt prezentate în fig. 26
– determinarea necesităţii măsurilor de securitate se face în funcţie de pragul de risc stabilit pentru
aceste tipuri de obiective (0,18 – NEGLIJABIL), conform tabelului din fig. 27.
497
Gheorghe Ilie
Fig. 29 Determinarea necesităţii continuării măsurilor de securitate
NR.
DIMENSIUNE SITUAŢIA NECESITATEA MĂSURILOR
CRT.
1 ST1 0,17 < 0,18 NU
2 ST2 0,30 > 0,18 DA
3 SG1 0,19 > 0,18 DA
Deşi sistemul de securitate a redus mult din riscul obiectivului de securitate analiza de
securitate scoate în evidenţă că doar din punct de vedere procesual nu mai trebuie să se adopte măsuri
suplimentare de securitate, în schimb, pentru toate celelalte dimensiuni, categorii şi pentru riscul
global sunt necesare perfecţionări ale sistemului de securitate astfel încât riscul rezultat să coboare
sub valoarea de prag.
Diferenţele de riscuri între situaţia iniţială (Ri) şi situaţia de scuritate a obiectivului după
implementarea sistemului (Rt): ∆R = (Ri – Rt) este prezentată în fig. 30.
Fig. 30 Graficul diferenţelor de riscuri între situaţia iniţială a obiectivului de
securitate şi după implementarea sistmului de securitate
• scăderea este relativ omogenă, deoarece sistemul de securitate implementat a vizat toate cele
patru dimensiuni de securitate;
• cea mai mare scădere s-a produs la dimensiunea informaţională, acolo unde sistemul de
securitate a adus cele mai mari îmbunătăţiri;
• sistemul de securitate implementat rămâne deschis unor perfecţionări, având în vedere că doar
riscul dimensiunii procesuale este situat sub pragul stabilit (0,18).
2.4.Managementul riscului
Managementul riscului poate fi considerată o metodă sau o tehnică managerială capabilă,
fie de sine stătătoare, fie în combinaţie cu alte metode şi tehnici manageriale să aducă sporul de
rafinament, de eficacitate şi, în consecinţă, de eficienţă pentru management.
498
INTEGRAREA ŞI INTERCONECTAREA
SISTEMELOR DE SECURITATE
– rafinarea continuă a sistemelor şi metodelor manageriale bazate atât pe noi elemente teoretice de
fundamentare, cât şi pe rezultate practice remarcabile;
– ascedenţa raţionalităţii şi motivaţionalului managerial în contextul dezvoltării conceptului de
viziune sistemică socială;
– impunerea managementului riscului şi instituţionalizarea acestuia în tot mai multe organizaţii.
499
–
măsuri, disponibilitate, resurse şi capabilităţi de întreţinere a proceselor;
–
modalităţi de motivare a personalului şi orientarea acţională a acestuia;
căi şi mijloace de perfecţionare şi de control continuu;
–
–
reducerea incertitudinii decizionale şi stabilirea unui cadru eficient de comunicare (prin realism,
promptitudine şi integritate).
Pentru a fi cu adevărat eficient, managementul de risc trebuie instituţionalizat atât structural
(manager sau departament de risc), cât şi ca resurse umane (specialişti), informaţionale (sisteme de
procesare şi comunicare) şi financiare.
Cele mai multe lucrări din domeniu indică, pentru instituţionalizarea riscurilor într-o
organizaţie, următoarele patru etape:
– investigarea sistemică a expunerilor la risc şi stabilirea strategiei de exploatare şi tratare a
riscurilor, a rolului managerului de risc, a structurilor funcţionale de sprijin precum şi resursele
alocate;
– evaluarea valorii riscurilor şi a impactului, a variabilităţilor, o obiectivelor afectate, a evenimentelor
constatatoare de variabilităţi, a modalităţilor de asumare şi de prioritizare a riscurilor;
– planificarea tratării riscurilor impune elaborarea planurilor de contingenţă şi/sau a programelor
de determinare şi tratare a riscurilor;
– implementarea tehnicilor de tratare.
O importanţă deosebită pentru reuşita instituţionalizării riscului o prezintă cultura de risc
implementată în organizaţie (cunoaştere, acceptare, raţionalitate, atitudine) şi comunicarea politicilor
şi strategiei aferente managementului de risc. Instrumentele principale ale managementului riscului
sunt:
– planurile de contingenţă care stabilesc variabilităţile de performanţă pe domenii monitorizate
prin risc, răspunsurile preventive la riscurile determinate, măsurile de educare a personalului, a
procedurilor şi a resurselor de acţiune;
– planul (programul) de management al riscurilor care integrează mai multe planuri de
contingenţă, cuprinzând în plus: structuri angrenate, obiective stabilite, rezerva de costuri şi de
timp, audit şi control.
În afara instituţionalizării directe a riscului ca metodă managerială, managementul riscului
poate fi asociat şi altor sisteme sau metode de management, cea mai cunoscută asociere fiind cea cu
managementul prin proiecte, metodologia RISKMAN6 elaborată prin proiectul EUREKA E 530 şi
cuprinde următoarele etape:
– identificarea riscului;
– evaluarea riscului;
– diminuarea riscului;
– elaborarea planului de management de risc;
– elaborarea bugetului de management de risc;
– monitorizarea şi controlul riscului .
Aprecierea risc – proiecte asigură următoarele elemente de eficienţă:
– analiza dinamicii obiectivelor de proiect şi stabilirea celor mai eficiente metode de reacţie pentru
corectare, restabilire sau chiar accelerare;
– rafinarea elementelor de utilizare a resurselor şi orientarea acesteia spre clasa expert;
– monitorizarea şi tratarea variabilităţilor de obiective, performanţe şi costuri, determinarea
punctelor slabe şi a măsurilor necesare pentru consolidarea lor, valorificarea capabilităţilor şi
oportunităţilor şi amendarea sau blocarea ameninţărilor şi vulnerabilităţilor organizatorice şi
procesuale;
– valorificarea tuturor elementelor cunoscute sau evaluate pentru fundamentarea deciziilor în
condiţii de incertitudine şi orientarea atitudinii faţă de risc a decidenţilor.
6 Gh. Ilie - De la management la guvernare prin risc, Editurile UTI PRESS şi Detectiv, Bucureşti, 2009
500
Bibliografie
1) CIOCOIU, N. C.- Managementul riscului în afaceri şi proiecte, Editura A.S.E., Bucureşti,
2006.
2) CISMAŞU, I. D.- Riscul element în fundamentarea deciziei. Concept, metode, aplicaţii, Editura
Economică, Bucureşti, 2003.
3) ILIE, GHEORGHE - De la management la guvernare prin risc, Editura UTI PRESS şi Editura
DETECTIV, Bucureşti, 2009.
4) ILIE, GHEORGHE; STOIAN, ION; CIOBANU VIOREL – Securitatea informaţiilor, Editura
Militară, Bucureşti,1996
5) ILIE, GHEORGHE; URDĂREANU, TIBERIU – Securitatea deplină, Editura UTI, Bucureşti,
2001
6) O. NICOLESCU, I. VERBONCU – Metodologii manageriale, Ediitura Tribuna Economică,
Bucureşti, 2001
7) RITCHIE, B.; MARCHAL, D.- Bussines risk management, Londra, 1982.
8) URDĂREANU, TIBERIU; ILIE, GHEORGHE; BLAHA, MIRCEA – Securitatea instituţiilor
financiar-bancare, Editura UTI, Bucureşti, 1998.
ba
501
Daniel Popescu
Norme generale pentru instalaţiile de curenţi slabi
1. Generalități
Instalațiile electrice aferente construcțiilor cuprind toate echipamentele electrice care asigură
utilitățile necesare funcționării construcțiilor, situate in interiorul limitei de proprietate, indiferent
dacă acestea sunt sau nu sunt încorporate în construcție.
Circuitele pentru sistemele de securitate trebuie să fie independente faţă de alte circuite electrice
(I7/2011, art. 5.6.4.1). Aceasta înseamnă că un defect electric, sau orice intervenţie la un circuit sau
modificarea acestuia nu trebuie să afecteze funcţionarea corectă a altuia. Aceasta poate necesita o
separare prin materiale rezistente la foc, prevederea de trasee diferite sau existenţa carcaselor de
ecranare pentru echipamentele electrice şi electronice.
Circuitele sistemelor de securitate nu trebuie să traverseze amplasamente care prezintă risc de
incendiu, cu excepţia cazului în care circuitele sunt rezistente la foc. În nici un caz circuitele nu
trebuie să traverseze amplasamente care prezintă risc de explozie (I7/2011, art. 5.6.4.2).
Circuitele electrice ale IDSAI, conform P118/3/2015, art. 5.2.6, trebuie:
a) să aibă mantaua sau învelişul exterior colorat distinctiv (roşu sau portocaliu) pe întreaga lor
lungime;
sau
b) marcate adecvat sau etichetate la intervale nu mai mari de 2m pentru a indica funcţia şi
cerinţa de separare;
sau
c) pozate în tuburi, canale rezervate pentru IDSAI şi marcate astfel încât să se indice această
rezervare.
În clădirile înalte, foarte înalte şi spitale, sistemele de cabluri de interconectare între elementele
ECS trebuie să reziste la efectele focului un timp de cel puţin 90 minute, pentru a asigura continuitatea
în funcţionare şi/sau transmisia semnalului (P118/3, art. 5.3.6).
Dacă circuitele electrice ale sistemului de detectare şi alarmare la incendii, traversează mai
multe niveluri ale clădirii, atunci cablurile trebuie să reziste la acţiunea focului conform scenariului
de securitate la incendiu, dar nu mai puţin de 30 min (P118/3, art. 5.3.12).
Conexiunile electrice nu se realizează decât în carcasele echipamentelor. În cazul în care acest
lucru nu este posibil, conexiunile trebuie realizate într-o cutie de conexiuni. Realizarea conexiunii nu
trebuie să reducă rezistenţa la foc a traseului (P118/3, art. 5.3.15).
Rezistenţa de izolaţie faţă de pământ a circuitelor de semnalizare la incendii trebuie să fie
minim 500kΩ, măsurată la 500V în c.c. (P118/3, art. 5.3.17)
Următoarele sisteme de pozare trebuie prevăzute pentru serviciile de securitate care sunt
necesare să funcţioneze în caz de incendiu:
• cabluri cu izolaţie minerală conform cu SR CEI 60702-1 şi SR CEI 60702-2;
• cabluri rezistente la foc conform SR EN 50200, SR EN 50362, CEI 60331-11şi CEI 60331-21;
• un sistem de cablaj care să-şi păstreze caracteristicile de protecţie la foc şi mecanice (DIN
4102 part. 12 sau similar).
La utilizarea circuitelor în buclă trebuie avută în vedere evitarea deteriorării simultane a celor
două capete ale buclei (ruperea cablului sau scurtcircuit). La amplasarea ambelor capete ale buclei în
acelaşi spaţiu, se iau măsuri suplimentare de protecţie mecanică sau se distanţează suficient cele două
capete ale buclei, pentru evitarea unui defect simultan (P118/3, art. 5.3.10).
Sistemele de pozare şi cablurile circuitelor de securitate trebuie să fie separate în mod adecvat
şi sigur de celelalte cabluri, inclusiv de cablurile altor circuite de securitate prin distanţare sau prin
bariere.
Reţelele interioare se vor realiza în execuţie îngropată sau aparentă, folosindu-se cabluri sau
conductoare izolate, protejate sau neprotejate în tuburi sau plinte metalice sau din PVC.
Conform Normativului P118/3 din 2015, pentru reducerea efectelor perturbaţiilor electromagnetice
din cauza apropierii de circuitele electrice de joasă tensiune, circuitele de curenţi slabi se separă prin
distanţe de minim 0,3m de cablurile altor sisteme. O altă soluţie o reprezintă utilizarea cablurilor
ecranate electric. Dacă conductoarele sunt protejate în tub metalic, acesta va fi legat la pământ la
ambele capete.
Instalarea circuitelor electrice pentru curenţi slabi în lungul conductelor calde (θ >400C)
sau pe suprafeţe calde trebuie evitată (P118/3, art. 5.2.9). De asemenea, se evită traseele expuse la
umiditate. Pe porţiuni reduse ale traseelor electrice apropiate de suprafeţe calde (θ >400C), distanţa
între circuitele electrice de curenţi slabi şi suprafeţele calde trebuie să fie de minim 12cm sau se iau
măsuri de izolare termică (P118/3, art. 5.2.10).
504
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Folosirea de echipamente, aparate, dispozitive etc. se va face numai în baza agrementului tehnic.
Pentru serviciile şi sistemele de securitate care trebuie să funcţioneze în cazul producerii incendiilor
trebuie îndeplinite următoarele condiţii:
a) sursa de alimentare de rezervă trebuie aleasă astfel încât să menţină alimentarea pe o durată
corespunzătoare;
b) toate echipamentele trebuie să prezinte prin construcţie sau prin amplasare, o rezistenţă la foc
pe o durată de timp corespunzătoare;
c) sursa de alimentare de rezervă în general, suplimentează sursa de alimentare normală care
este reţeaua de distribuţie publică de joasă tensiune.
505
Daniel Popescu
2.1 Surse de alimentare de bază
Sursele de alimentare de bază preiau energia din reţeaua electrică de joasă tensiune a sistemului
energetic naţional (230V c.a., 50Hz). Acestea vor dispune de coloane proprii de alimentare direct din
tabloul electric general al clădirii. Este interzisă racordarea altor consumatori la aceste coloane de
alimentare cu energie electrică.
Alimentarea din sistemul electroenergetic naţional trebuie realizată prin intermediul unor circuite
electrice corect dimensionate, protejate cu aparate de protecţie adecvate, etichetate, accesibile numai
personalului de întreţinere al acestora (Normativul P118/3, art. 4.2.4).
Toate subsistemele unui sistem de securitate integrat se alimentează din aceeaşi fază a reţelei
electrice de joasă tensiune. În cazul în care regula nu poate fi aplicată, atunci se vor lua toate măsurile
de separare galvanică între subsisteme sau părţi ale acestora care nu sunt alimentate din aceeaşi fază.
Sistemele de securitate au structuri distribuite, ceea ce impune ca şi alimentarea cu energie electrică
a sistemelor mari de securitate să fie tot distribuită (altfel, consumurile mari de energie şi căderile de
tensiune importante pe cablurile de alimentare ar impune secţiuni mari ale cablurilor de alimentare).
Nu este permisă conectarea în paralel a surselor de alimentare, deoarece este puţin probabil să
avem două sau mai multe surse de alimentare identice. Diferenţele (mai mici sau mai mari) dintre
tensiunile la bornele surselor determină, conform teoriei circuitelor electrice, curenţi de circulaţie între
surse cu efecte negative în regimul de alimentare al echipamentelor, dar şi în regimul de încărcare
al acumulatoarelor electrice. Separarea galvanică între surse şi între circuitele alimentate din surse
diferite reprezintă soluţia recomandată.
Conform articolului „Surse de alimentare pentru sisteme de supraveghere şi alarmare” din revista
„Alarma” nr. 1 din anul 2012, sursele de alimentare de bază se pot conecta în paralel, cu condiţia să
aibă legată în serie la ieşirea fiecărei surse câte o diodă semiconductoare. Se previne astfel posibilitatea
ca o sursă să devină sarcină pentru altă sursă, în condiţiile în care sursele nu au tensiunile la borne
perfect egale.
Soluţia propusă asigură alimentarea cu energie electrică a sistemului de securitate fără întrerupere
în cazul defectării uneia dintre sursele de alimentare.
Conform aceluiaşi articol, sursele de alimentare se pot conecta în serie, cu condiţia ca nivelul
maxim al curentului cerut la ieşirea grupării serie să fie egal cu cel minim asigurat de oricare dintre
surse. Se recomandă conectarea antiparalelă a unei diode semiconductoare la bornele de ieşire ale
fiecărei surse, care să prevină posibilele distrugeri provocate de tensiunile de autoinducţie.
O cerinţă specială impusă surselor de alimentare pentru sistemele de securitate este aceea că trebuie
să satisfacă standardul EN 61000-3-2, prin care se impune încadrarea în nivelurile de compatibilitate
electromagnetică (EMC). Sursa nu trebuie să perturbe alte echipamente electrice şi electronice prin
emisia de unde electromagnetice în spectrul de radiofrecvenţă, sau prin injecţia de perturbaţii în
reţeaua de alimentare de c.a.
Sursa de alimentare trebuie să aibă consum propriu de energie cât mai mic.
Circuitul de alimentare va fi realizat sub forma unei coloane proprii racordată direct la tabloul
electric general de distribuţie. Circuitul de alimentare va fi marcat şi nu va putea fi deconectat decât
de persoane autorizate.
Alimentarea cu energie electrică a elementelor componente ale sistemelor de securitate trebuie
să fie independentă de orice dispozitiv de separare generală a clădirii (Normativul P118/3-2015, art.
4.2.5).
Coloana de alimentare monofazată este realizată din trei conductoare: faza, neutrul şi legătura la
pământ. În tabloul electric general al clădirii se realizează protecţiile la scurtcircuit şi la suprasarcină
ale cablului care alimentează sistemele de securitate.
507
Daniel Popescu
Puterea activă în curent alternativ monofazat se calculează cu relaţia
P = U I cos φ ,
unde considerăm un factor de putere . cos φ = 0,92 pentru rețelele electrice de joasă tensiune
(factorul de putere minim pe care trebuie să îl asigure consumatorul la punctul de delimitare cu
reţeaua furnizorului pentru a nu plăti energia reactivă consumată se numeşte factor de putere neutral)
Curentul maxim absorbit de sursele sistemului de securitate (curentul de calcul) este:
0,92
times
Se utilizează prescripţiile tehnice din Normativul I7.
new roman
Pentru 22pt
determinarea secțiunii coloanei de alimentare monofazate din tabloul electric general se
impune respectarea condiției
I ma ≥ I
I ma ≥ I
unde I ma este curentul maxim admisibil prin coloana de alimentare.
Curentul maxim admisibil în regim permanent la conductoare izolate are următoarele valori:
A. conductoare din cupru cu secţiunea nominală de 2,5 mm2, cu izolaţie din PVC sau cauciuc Fy,
FcTi
• 24A dacă se montează 2 conductoare în tub;
• 20A dacă se montează 3 conductoare în tub;
• 18A dacă se montează 4 conductoare în tub;
• 16A dacă se montează 5 sau 6 conductoare în tub.
B. conductoare din cupru cu secţiunea nominală de 4 mm2, cu izolaţie din PVC sau cauciuc Fy,
FcTi, un curent maxim admisibil cu valoarea de:
• 31A dacă se montează 2 conductoare în tub;
• 26A dacă se montează 3 conductoare în tub;
• 24A dacă se montează 4 conductoare în tub;
• 21A dacă se montează 5 sau 6 conductoare în tub.
C. conductoare din cupru cu secţiunea nominală de 6 mm2, cu izolaţie din PVC sau cauciuc Fy,
FcTi, un curent maxim admisibil cu valoarea de:
• 40A dacă se montează 2 conductoare în tub;
• 34A dacă se montează 3 conductoare în tub;
• 31A dacă se montează 4 conductoare în tub;
• 27A dacă se montează 5 sau 6 conductoare în tub.
Aceste valori sunt pentru:
• temperatura mediului ambiant +250C
• temperatura maximă admisă pe conductor +700C la izolaţie din PVC
• temperatura maximă admisă pe conductor +600C la izolaţie din cauciuc.
În exemplul ales avem 3 conductoare montate în tubul de protecţie, adică faza, neutrul şi legătura
la pământ.
Având în vedere valoarea obţinută prin calcul I = 23,63A pentru curentul maxim absorbit de
sursele sistemului de securitate, conductoarele coloanei de alimentare monofazate se vor alege din
I C ≤ I N ≤ I ma
în care s-au notat:
IC - curentul de calcul al circuitului (IC = 23,63A)
IN – curentul nominal al dispozitivului de protecţie (pentru dispozitive de protecţie reglabile, IN este
curentul de reglaj ales)
Ima – curentul maxim admisibil în conductoarele coloanei de alimentare, care are valoarea Ima = 26A
obţinută din Normativul I7 pentru:
• secţiunea nominală a conductorului 4mm2
• conductor din cupru
• conducte electrice în tub (max. 3 conductoare)
Se va alege un dispozitiv de protecţie la suprasarcină al cărui curent de reglaj IN va îndeplini condiţia:
23,63 ≤ IN ≤ 26A
Protecţia la scurtcircuit
Un circuit trebuie să fie protejat prin dispozitive care să întrerupă curentul în acest circuit dacă
unul sau mai multe dintre conductoarele lui sunt parcurse de un curent de scurtcircuit. Întreruperea
trebuie să se producă într-un timp destul de scurt pentru a fi evitată deteriorarea conductoarelor.
Curenţii de scurtcircuit trebuie să fie întrerupţi într-un timp mai mic decât timpul admis pentru
stabilitatea termică a conductoarelor.
În acest exemplu se vor utiliza siguranţe fuzibile pentru protecţia la scurtcircuit. Acestea trebuie
să suporte un timp nelimitat curentul care trece prin circuit.
Curentul de calcul IC = 23,63A. Trebuie îndeplinită condiţia IF ≥ IC pentru curentul prin fuzibil IF.
Gama de siguranţe fuzibile este următoarea: 2A, 4A, 6A, 10A 16A, 20A 25A, 32A, 40A, 50A, 63A.
Rezultă că se pot alege IF = 25A sau IF = 32A.
Se adoptă soluţia IF = 32A.
Sursele de alimentare de bază ale sistemelor de securitate sunt surse de curent continuu. Schema
bloc a unei surse de alimentare de curent continuu clasică, pornind de la reţeaua de curent alternativ
este prezentată în figura de mai jos.
Transformatorul (Tr) monofazat coboară tensiunea alternativă conform valorii tensiunii continue
necesare consumatorului. Separarea galvanică dintre reţeaua electrică şi circuitul electronic alimentat
reprezintă unul din marile avantaje pe care le oferă transformatorul pentru protejarea împotriva
electrocutării.
509
Daniel Popescu
Blocul redresor (R) propriu-zis conţine în structura sa elemente redresoare care permit conducţia
curentului electric numai într-un sens. Redresorul este necomandat, monofazat şi dublă alternanţă.
Tensiunea obţinută la ieşirea blocului redresor R conţine în afara componentei continue şi
componente alternative. De aceea, la ieşirea din redresor se conectează un circuit de filtrare F sau de
netezire.
Filtrul (F) are rolul de a micşora componentele alternative, acumulând energie în intervalul de
timp când tensiunea creşte şi cedând energie consumatorului când tensiunea scade. Filtrul lasă să
treacă componentele de frecvenţă joasă şi opreşte componentele de frecvenţă ridicată, de unde şi
caracterul său „trece jos”.
Stabilizatorul (S) are rolul de a menţine la o valoare constantă tensiunea continuă de alimentare,
atunci când se modifică între anumite limite:
• sarcina (Rs) şi implicit curentul prin sarcină;
• tensiunea reţelei (tensiunea de intrare);
• temperatura mediului în care funcţionează stabilizatorul.
510
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
b2) stabilizatoare cu reacţie cu elemente de reglare serie (ERS).
Comutaţia este procedeul prin care un dispozitiv electronic semiconductor poate conecta sau
deconecta două puncte dintr-un circuit electric sau electronic. Dispozitivul electronic funcţionează în
două stări:
• starea de „închis”, atunci când conectează cele două puncte ale circuitului iar rezistenţa internă
a dispozitivului are valoarea ideală zero;
• starea de „deschis”, atunci când cele două puncte ale circuitului nu sunt conectate iar rezistenţa
internă a dispozitivului are valoarea ideală infinită.
Dispozitivele electronice funcţionează în regim de comutaţie atunci când tensiunile la borne şi
implicit curenţii prin dispozitive se modifică cu viteze foarte mari. Dispozitivele funcţionează sub
acţiunea unor semnale de comandă care au forma unor impulsuri dreptunghiulare. Într-un astfel de
regim au importanţă valorile timpilor de tranziţie sau de comutaţie.
511
Daniel Popescu
Schema bloc a stabilizatorului de tensiune în comutaţie se prezintă în figură şi conţine două părţi
principale:
• convertorul c.c. – c.c. la care se poate modifica raportul de conducţie prin comandă externă;
• circuitul de comandă al convertorului şi de control a tensiunii la ieşire.
Tc
k=
T
unde TC este timpul de conducţie al dispozitivului electronic, iar T este perioada comutării
dispozitivului electronic (compusă din timpul de conducţie şi din timpul de blocare).
Metoda cea mai utilizată pentru modificarea raportului de conducţie k în vederea modificării
tensiunii de la ieşire Uo este cea a modulaţiei în durată.
Cel mai simplu convertor c.c. – c.c. este constituit dintr-un comutator electronic realizat cu
tranzistor bipolar cu joncţiuni şi din filtrul de netezire. Tranzistorul funcţionează în regim de comutaţie,
nivelul tensiunii de ieşire depinzând de raportul de conducţie.
512
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Alimentarea cu energie electrică din sursa de rezervă poate fi (I7/2011, art. 5.6.2):
a) manuală, dacă punerea în funcţiune a sursei de rezervă se face prin intervenţia unui operator
uman;
b) automată, dacă punerea în funcţiune a sursei de rezervă nu depinde de intervenţia unui
operator uman.
Alimentarea automată cu energie electrică din sursa de rezervă se clasifică după durata de comutare
(timpul de răspuns), după cum urmează (I7/2011, art. 5.6.2):
1. fără întrerupere: alimentarea automată care poate asigura o alimentare continuă în condiţii
specificate pe o perioadă de tranziţie, în ceea ce priveşte de exemplu, variaţiile de tensiune
şi de frecvenţă;
2. întrerupere foarte scurtă: alimentare automată disponibilă după un timp de 0,15s (UPS);
3. întrerupere scurtă: alimentare automată disponibilă după un timp de 0,5s (baterii de
acumulatoare cu AAR);
4. întrerupere medie: alimentare automată disponibilă după un timp de 15s;
5. întrerupere lungă: alimentare automată disponibilă după mai mult de 15s.
514
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Sursele de rezervă pentru alimentarea sistemelor de securitate trebuie alese în funcţie de:
• timpul de răspuns (se alege varianta fără întrerupere, alimentare continuă);
• timpul de funcţionare nominal necesar (48, 30 sau 72 ore la incendii şi 24 ore la efracţie, cu
30 de minute în starea de alarmă).
Exemplu de alegere a sursei de alimentare de rezervă pentru o cameră video dintr-un sistem de
supraveghere TVCI
Date de intrare:
• Sistemul de supraveghere TVCI este prevăzut cu surse separate pentru camerele video, care
dispun fiecare de câte un acumulator încorporat.
• O cameră video se alimentează la tensiunea de 12V c.c. şi absoarbe un curent cu intensitatea
de 0,12A.
• Acumulatorul sursei de rezervă are caracteristicile tehnice următoare: tensiunea 12V c.c.,
capacitatea C = 12Ah, acumulator cu plumb, electrolit sub formă de gel, carcasă închisă,
borne de conexiuni electrice pentru papuci tip auto, durata de viaţă 5 ani.
• Se consideră admisibilă o descărcare a acumulatorului până la 80% din capacitatea totală.
Date de ieşire
Se cere să se calculeze timpul cât sursa de alimentare de rezervă asigură alimentarea cu energie
electrică a camerei video TVCI.
Calcule
Camera video se alimentează în c.c., deci energia E consumată
E = P ⋅t = U ⋅ I ⋅t , C[ Ah ] = I [ A] ⋅ t[h ]
Ţinând seama că se consideră admisibilă o descărcare a acumulatorului până la 80% din capacitatea
totală, atunci numai 20% din capacitate va fi folosită pentru funcţionarea camerei video.
deci acumulatorul ales poate asigura o autonomie de 20 ore pentru camera video.
515
Daniel Popescu
2.2.2 Schema electrică pentru alimentarea din sursa de bază şi de rezervă
La o joncţiune pn din siliciu, căderea de tensiune directă la borne este de (0,6 ÷ 0,8)V, iar capacitatea
diodei, timpul de răspuns şi frecvenţa de lucru au anumite valori care se precizează în catalogul firmei
producătoare. La o diodă Schottky căderea de tensiune directă este de numai (0,3 ÷ 0,5)V, capacitatea
este mult mai mică, timpul de răspuns este mai mic, frecvenţele la care poate lucra sunt foarte mari.
Acumulatoarele electrice sunt surse electrochimice la care procesul electrochimic este reversibil.
Pot fi încărcate şi descărcate la utilizator de un număr mare de ori.
Clasificarea acumulatoarelor:
• după elementul din care sunt realizate:
– cu Pb
– cu Ni
– cu Li
516
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
• după starea de agregare a electrolitului:
– electrolit lichid
– electrolit sub formă de gel
td
C = ∫ id dt [Ah]
0
Acumulatorul cel mai mult utilizat în sursele de rezervă ale sistemelor de securitate este
acumulatorul cu Pb cu tensiunea de 12V (dacă este necesară o tensiune de alimentare de 24V atunci
se leagă în serie două acumulatoare identice de 12V). Un astfel de acumulator are la borne tensiunile
13,6V pentru starea de încărcat
10,8V pentru starea de descărcat
Încărcarea acumulatorului trebuie să se facă:
• la o tensiune continuă aplicată la borne cuprinsă între 13,4V şi 13,8V;
• cu un curent a cărui intensitate se limitează printr-un rezistor la o valoare cel mult egală cu
intensitatea recomandată de producătorul acumulatorului.
Acumulatorul se încarcă de la sursa de bază cu un anumit curent, ori de câte ori tensiunea la
bornele acumulatorului scade sub valoarea tensiunii sursei de bază. Intensitatea curentului de încărcare
al acumulatorului scade pe măsură ce tensiunea la bornele acumulatorului creşte prin încărcare.
Acumulatorul se menţine încărcat permanent şi poate prelua instantaneu alimentarea sistemului de
securitate prin dioda Schottky, după timpul de comutare al acesteia din starea de blocat în starea de
conducţie. Acumulatorul funcţionează în regim tampon.
Un acumulator nou şi bine încărcat are o anumită rezistenţă internă r, care trebuie să aibă o
valoare cât mai mică pentru ca acumulatorul să se apropie cât mai mult de o sursă ideală de tensiune.
Descărcarea acumulatorului înseamnă de fapt creşterea valorii rezistenţei interne r a acumulatorului.
Tensiunea electromotoare E a acumulatorului rămâne nemodificată indiferent dacă acumulatorul
este încărcat sau este descărcat.
Considerăm un acumulator care are conectat la borne un consumator de rezistenţă R, ca în schema
de mai jos.
Aplicăm legea lui Ohm pentru acest circuit închis şi calculăm curentul debitat de acumulator în
circuit.
E
I=
R+r
Se poate spune că:
• încărcarea acumulatorului înseamnă micşorarea r şi creşterea curentului I;
• descărcarea acumulatorului înseamnă mărirea r şi scăderea curentului I.
518
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Calculul energetic se efectuează pentru fiecare sursă de alimentare de rezervă în parte, aferentă
părţii din sistem pe care o alimentează. Se întocmesc tabele distincte care conţin toţi consumatorii
alimentaţi din aceeaşi sursă. La fiecare consumator se notează intensităţile curenţilor în stările de
veghe (stand by) şi de alarmă.veghe (stand by) şi de alarmă.
519
Daniel Popescu
Sirena de exterior este prevăzută de obicei cu acumulator propriu pentru alimentarea de rezervă şi
în calculul energetic contează numai prin curentul de încărcare al acumulatorului propriu, în perioada
de veghe.
Din calculul energetic trebuie să rezulte capacitatea acumulatorului electric care asigură timpul
de funcţionare reglementat pentru fiecare sursă de rezervă, în funcţie de tipul de subsistem alimentat
şi tipul de obiectiv protejat.
Acumulatorul se va alege cu o capacitate mai mare, sau cel puţin egală, cu cea rezultată din calcul.
B. Dacă se optează pentru utilizarea mai multor acumulatoare conectate în paralel prin intermediul
diodelor semiconductoare, atunci se alege un tip de acumulator electric cu o anumită capacitate
şi se calculează numărul N de acumulatoare identice necesare asigurării autonomiei impuse prin
reglementări, cu ajutorul formulei
N = [n ] + 1
Observaţii:
1. Calculul energetic inclus în proiectul supus avizării de către IGSU sau IGPR se efectuează
numai în variantele A sau B. Varianta C poate fi utilizată numai ca instrument ajutător pentru
proiectant în timpul elaborării proiectului.
2. Se recomandă folosirea variantei A.
3. Capacitatea acumulatorului obţinută prin calcul trebuie corelată cu caracteristicile tehnice ale
sursei de alimentare de bază:
• intensitatea maximă a curentului de încărcare al acumulatoarelor suportat de sursa de bază
sau
• capacitatea maximă a acumulatorului, în Ah, care poate fi încărcat de sursa de bază
(încărcare 80% în 24h şi 100% în 72h)
a1) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază, se
calculează astfel:
C ac = 1,25 ⋅ ( I sb ⋅ t sb + I al ⋅ t al ) =
= 1,25 ⋅ (1,037 A ⋅ 24h + 1,587 A ⋅ 0,5h) = 1,25 ⋅ (24,88 Ah + 0,793 Ah) = 1,25 ⋅ 25,67 Ah = 32,08 Ah
Din lista acumulatoarelor prezentată la paragraful 2.2.3. Acumulatoare electrice rezultă că trebuie
ales un acumulator cu capacitatea de 38Ah.
a2) Se optează pentru utilizarea mai multor surse de alimentare de rezervă conectate în paralel
prin intermediul diodelor semiconductoare. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.
1,037 A ⋅ 24h + 1,587 A ⋅ 0,5h 24,88 Ah + 0,793 Ah
n= = = 4,264
0,86 ⋅ 7 Ah 6,02 Ah
N = [4,297] + 1 = 4 + 1 = 5 acumulatoare identice cu capacitatea de 7Ah
521
Daniel Popescu
b) Sistemul automat de detectare şi de alarmare la incendiu pentru o grădiniţă.
Se întocmeşte tabelul următor care conţine: tipul dispozitivelor utilizate în sistem, cantităţile
(numărul) de dispozitive, curenţii în mA consumaţi de fiecare dispozitiv în stările de veghe (stand by)
şi de alarmă.
Consum total
Cantitate Consum în Consum în Consum total
Tip dispozitiv în stand by
[buc.] stand by [mA] alarmă [mA] în alarmă [mA]
[mA]
Centrala 1 200 300 200 300
Dispozitiv buclă 91 0,1 1 9,1 91
Sirene 4 1 160 4 640
Detectoare
3 75 75 225 225
metan
b1) Capacitatea acumulatorului din sursa de alimentare de rezervă, necesară pentru a asigura
autonomia funcţionării sistemului de securitate în cazul întreruperii alimentării din sursa de bază
Cac = 1,25 ⋅ ( I ⋅t + I ⋅t ) =
sb sb al al
= 1,25 ⋅ (0,438 A ⋅ 48h + 1,256 A ⋅ 0,5h ) = 1,25 ⋅ ( 21,024 Ah + 0,628 Ah ) = 1,25 ⋅ 21,652 Ah = 27,06 Ah
Din lista acumulatoarelor prezentată la paragraful 2.2.3. Acumulatoare electrice rezultă că trebuie
ales un acumulator cu capacitatea 38Ah.
b2) Se optează pentru utilizarea mai multor surse de alimentare de rezervă conectate în paralel
prin intermediul diodelor semiconductoare. Se alege acumulatorul cu capacitatea de 7Ah şi tensiunea
de 12V c.c.
0,4381A ⋅ 48h + 1,256 A ⋅ 0,5h 21,03 Ah + 0,628 Ah
n= = = 3,597
0,86 ⋅ 7 Ah 6,02 Ah
Un sistem de legare la pământ, conform Normativului I7/2011, art. 5.5.1.2, se compune din:
• borna (bara) principală de legare la pământ (se prevede în tabloul general);
• conductoare de protecţie (PE - protective earth);
• conductoare pentru legătură de echipotenţializare;
• conductoare de ramificaţii;
• conductoare de legare la priza de pământ;
• priza de pământ.
Conductorul de echipotenţializare care conectează două conductoare accesibile trebuie să aibă
secţiunea egală (sau mai mare) cu secţiunea cea mai mică a conductoarelor de protecţie (I7/2011, art.
5.5.5.2) .
522
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Conductoarele de legare la priza de pământ sunt conductoare care asigură conectarea la priza
de pământ:
• a unei părţi dintr-o instalaţie electrică;
• a elementelor conductoare expuse sau a părţilor conductoare externe;
• sau interconectează electrozi ai prizei de pământ.
Conectarea unui conductor de legare la pământ la un electrod al prizei de pământ trebuie realizată
ferm şi corespunzător din punct de vedere electric (I7/2011, art. 5.5.6.2):
• prin sudare exotermică;
• utilizând conector cu presiune;
• utilizând cleme sau alte conectoare mecanice.
Conductorul de legare la pământ se montează în aer sau, dacă este îngropat în sol, se izolează faţă
de acesta.
În cazul în care conductorul PEN sau PE este izolat şi confecţionat din materiale identice cu
conductorul de fază, secţiunea acestuia trebuie să fie cel puţin egală cu cea indicată în tabelul următor.
Secţiunea conductorului de fază din circuitele Secţiunea conductorului PEN sau PE montat în
de lucru [mm2] tub sau conducte [mm2]
1,5 1,5
2,5 2,5
4 4
6 6
10 10
16 16
25 16
35 16
50 25
523
Daniel Popescu
70 35
95 50
Pentru a obţine valori scăzute ale rezistenţei prizei de pământ, densitatea curentului care se scurge
de la electrozii metalici spre pământ trebuie să fie redusă, adică volumul de pământ prin care se scurge
acest curent trebuie să fie cât mai mare posibil.
Rezistenţa prizei de pământ depinde în mod semnificativ de adâncimea de îngropare a electrodului.
Aceasta deoarece conţinutul de umiditate este mai mare şi mai stabil pentru straturile mai adânci
decât pentru cele superficiale. Straturile din apropierea suprafeţei sunt influenţate mai puternic de
variaţiile meteorologice sezoniere pe termen scurt şi pot fi supuse îngheţului.
Coroziunea galvanică este determinată de curentul continuu care trece prin circuit, generat de
diferenţa de potenţial electrochimic între două piese din metal plasate în sol umed, care are în acest
caz rolul de electrolit. Dintre metalele utilizate în mod obişnuit pentru priza de pământ, cuprul prezintă
cel mai redus potenţial. Celelalte metale au un potenţial pozitiv relativ la potenţialul cuprului.
Alegerea materialului electrozilor este în mod obişnuit un compromis între costul şi durata de
viaţă a electrozilor. Coroziunea materialului (comportarea la coroziune) este principalul factor care
limitează durata de viaţă a sistemului de legare la pământ.
Durata de viaţă a prizei de pământ este intervalul de timp de la construirea prizei până la
momentul în care continuitatea electrică este întreruptă datorită coroziunii părţilor metalice. Durata
de viaţă a prizei de pământ trebuie să depăşească durata de viaţă probabilă a instalaţiei electrice.
Pentru majoritatea instalaţiilor electrice durata de viaţă poate depăşi 25 ani. Priza de pământ trebuie
să fie inclusă în programele periodice de reparaţie şi mentenanţă.
• Prizele de pământ pentru instalaţiile electrice din clădiri se realizează conform prescripţiilor
Normativului I7.
Priza de pământ este realizată dintr-unul sau mai mulţi electrozi de pământ. Sunt recomandate
următoarele tipuri de electrozi (I7/2011, art. 5.5.7.2):
• bare rotunde sau ţevi;
• bandă (panglică) sau conductor;
• plăci;
• structură metalică subterană îngropată în fundaţii sau în sol;
• armătura metalică (sudată) a betonului (cu excepţia betonului precomprimat) îngropată în
pământ.
Nu trebuie utilizate ca electrozi conductele metalice pentru lichide inflamabile sau gaze (I7/2011,
art. 5.5.7.3).
Materialele şi dimensiunile electrozilor de pământ trebuie alese pentru a rezista la coroziune şi
pentru a avea rezistenţa mecanică adecvată. Pentru materialele utilizate în mod obişnuit drept electrozi,
atunci când sunt îngropaţi în pământ, dimensiunile minime, din punctul de vedere al coroziunii şi al
solicitării mecanice, sunt prezentate în Normativul I7 din anul 2011, tabelul 5.19. solicitării mecanice,
sunt prezentate în Normativul I7 din anul 2011, tabelul 5.19.
524
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Tabelul 5.19
Dimensiuni minime pentru electrozii de pământ din material obişnuit din punctul de vedere al
coroziunii şi al solicitării mecanice, dacă sunt incorporaţi în pământ
Dimensiune minimă
Suprafaţa Grosime pentru
Material
Forma
acoperire/manta
Diametru Secţiune Grosime
[mm] [mm2] [mm] Valoare Valoare
individuală medie
[µm] [µm]
Oţel Galvanizare la Bandăc 90 3 63 70
cald sau oţel
Profilat 90 3 63 70
inoxidabila.b
Bară rotundă pentru
electrozi de pământ de 16 63 70
adâncime
Conductor rotund pentru
electrod cu extensie 10 50e
orizontală
Bară tubulară (ţeavă) 25 2 47 55
Profil galvanizat în cruce 50x50x3 3 63 70
Manta din Bară rotundă pentru
cupru electrod de pământ de 15 2000
adâncime
Cu depunere Bară rotundă pentru
electrochimică electrod de pământ de 14 90 100
de cupru adâncime
Cupru Neacoperită Bandă 50 2
Conductor rotund pentru
electrod cu extensie 50f
orizontală
1,7 pentru
Cablu torsadat fiecare 50
toron
Bară tubulară (ţeavă) 20 2
Acoperită prin 1,7 pentru
stanare Cablu torsadat fiecare 50 1 5
toron
Acoperit cu
zinc Bandăd 50 2 20 40
Atunci când se utilizează materiale diferite în sistemul de legare la pământ, trebuie avut în vedere
să nu se producă coroziune galvanică care ar duce la întreruperea continuităţii electrice. Electrozii
realizaţi din oţel şi încorporaţi în beton (în fundaţie) au acelaşi potenţial electrochimic cu al cuprului
şi al oţelului inoxidabil îngropaţi în pământ (I7/2011, art. 5.5.7.8).
Instalaţia de paratrăsnet poate fi racordată direct la priza de pământ. O legătură la pământ având o
impedanţă redusă este necesară pentru a conduce în sol curenţii de trăsnet şi de scurtcircuit.
525
Daniel Popescu
Rezistenţa prizei de pământ poate fi (I7/2011, art. 5.5.7.11):
• cel mult 4 Ω atunci când este folosită numai pentru protecţia împotriva şocurilor electrice
(şocul electric este un efect fiziologic al trecerii curentului electric prin corpul uman);
• cel mult 1 Ω atunci când aceasta este comună cu priza de pământ pentru instalaţia de protecţie
a clădirii împotriva trăsnetelor.
Dimensionarea prizelor de pământ se face conform anexei 5.34 din Normativul I7-2011, unde se
arată cum se determină rezistenţa de dispersie a diferitelor prize de pământ:
A. Priza de pământ simplă, constituită dintr-un singur electrod
A1. Electrod vertical
A2. Electrod orizontal
B. Priza de pământ naturală constituită din fundaţii de beton armat (sunt asimilate cu prizele de
pământ simple)
C. Prize de pământ multiple cu electrozi verticali şi orizontali (priza este compusă din electrozi
identici)
D. Prize de pământ complexe
D1. Prize de pământ formate din electrozi verticali echidistanţi şi electrozi orizontali de
legătură
D2. Prize de pământ complexe formate din prize de pământ naturale, prize de pământ
artificiale, alte prize de pământ din vecinătate.
Instalaţia de legare la pământ trebuie să protejeze echipamentele electronice prin asigurarea unei
căi de impedanţă redusă între ele.
În ingineria electrică clasică s-au utilizat instalaţii de legare la pământ separate, de exemplu pentru
transmisia semnalelor, sistemele de calcul, instalaţiile de putere, instalaţiile de paratrăsnet etc. În
prezent, în ingineria electrică au fost acceptate noi puncte de vedere în privinţa legării la pământ şi la
masă şi a corelării acestora cu protecţia echipamentelor. Conceptul existenţei unor instalaţii separate
de legare la pământ a fost abandonat, iar acum standardele internaţionale prescriu o instalaţie generală
de legare la pământ.
Sistemele actuale de securizare a clădirilor se extind frecvent pe mai multe niveluri ale unei
clădiri. Asigurarea unui „echipotenţial” (la înaltă frecvenţă) între aceste echipamente dispersate
necesită instalaţii de legare la pământ corespunzătoare.
Pentru a asigura valori reduse ale impedanţelor conductoarelor de ramificaţie din instalaţia de legare
la pământ în cazul frecvenţelor ridicate, se vor utiliza conductoare multifilare (liţate) izolate individual
sau benzi metalice cu secţiune dreptunghiulară la care raportul lungime / lăţime este mai mic decât 5.
Pentru frecvenţe mai mari de 10 MHz nu trebuie utilizate conductoarele cu secţiune circulară.
526
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
4. Medii utilizate pentru transmisia informaţiei în sistemele de securitate
Sistemele de securitate sunt alcătuite dintr-un anumit număr de echipamente electrice şi electronice
distribuite în spaţiul securizat. Echipamentele componente ale sistemelor sunt conectate între ele prin
diferite medii de transmisie a informaţiilor şi schimbă permanent sau periodic informaţii. Mediile de
transmisie a informaţilor în sistemele de securitate pot fi următoarele:
• cablurile electrice;
• cablurile cu fibră optică;
• undele radio.
Sisteme de securitate pot fi realizate:
• cablat;
• wireless
Transmisia prin cabluri electrice utilizează ca suport fizic pentru comunicaţie conductoarele
electrice din cupru. Este metoda cea mai larg utilizată.
Instalaţiile electrice de curenţi slabi se execută în montaj aparent sau îngropat.
Pentru conectarea în buclă a detectoarelor de incendiu sau a detectoarelor de efracţie la
echipamentul central se vor utiliza cabluri speciale cu un anumit număr de conductoare. Secţiunea
conductoarelor se alege în funcţie de:
• încărcare (curentul consumat în cazul cel mai defavorabil);
• configuraţia şi lungimea traseelor, astfel încât la cel mai depărtat element conectat să se asigure
tensiunea minimă de funcţionare în conformitate cu indicaţiile producătorului de echipamente.
Tensiunile nominale de alimentare ale circuitelor de detectare a efracţiei şi ale circuitelor de
detectare a incendiilor sunt de regulă 12V sau 24V curent continuu.
Normativul P118/3/2015, art. 5.3.2 prevede că secţiunea minimă a conductoarelor folosite la
sistemul de detectare şi alarmare la incendii va avea diametrul de 0,8mm.
La alegerea secţiunii cablului se au în vedere intensitatea curentului admisibil şi atenuarea
semnalelor de date transmise prin cablu.
Atunci când se folosesc cabluri electrice multipereche nici una dintre perechi nu va fi utilizată
pentru alte circuite decât cele aferente sistemului de alarmă la incendiu.
Cablurile electrice purtătoare de informaţie (cablurile pentru curenţi slabi - care folosesc curentul
electric pentru transmisia informaţiei şi nu pentru transmisia energiei,) traversează de cele mai
multe ori regiuni în care sunt prezente câmpuri electromagnetice perturbatoare. Variaţiile în timp
ale fluxurilor produse de aceste câmpuri induc în circuitele de curenţi slabi nişte curenţi perturbatori
(zgomote electrice), care suprapuşi peste curenţii utili (purtători de informaţie) pot compromite
calitatea transmisei informaţiei.
Pe măsura dezvoltării dispozitivelor microelectronice şi a reducerii tensiunii de lucru, au scăzut
energia necesară comutării stărilor logice (avantaj) şi imunitatea la tensiuni parazite (dezavantaj),
făcând aceste dispozitive mult mai sensibile la perturbaţii. Efectele acestei tendinţe au fost
contrabalansate prin îmbunătăţiri în proiectarea sistemului de transmisie a datelor, cu scopul creşterii
imunităţii la zgomotele electrice. Aceste măsuri includ:
• utilizarea interfeţelor diferenţiale;
• proiectarea software-ului sistemului astfel încât să includă protocoale de detectare şi corectare
a erorilor.
Tehnicile software sunt foarte eficiente dar reduc traficul în sistem prin:
• transmiterea unor date redundante necesare pentru controlul erorilor;
• necesitatea retransmiterii pachetelor de date conţinând erori.
Pe măsură ce perturbaţiile electrice cresc, rata erorilor creşte şi traficul descreşte.
527
Daniel Popescu
Asigurarea imunităţii circuitelor electrice de curenţi slabi la perturbaţiile electromagnetice se
asigură şi prin următoarele două metode:
1. răsucirea firelor conductoare;
2. ecranarea firelor conductoare.
Răsucirea firelor conductoare se aplică fiecărei perechi de fire conductoare aferente unui circuit
electric. În figură se prezintă situaţiile corespunzătoare amplasării într-un câmp magnetic perturbator
a unei perechi de fire conductoare, mai întâi drepte şi apoi torsadate (răsucite).
În cazul perechii de fire conductoare drepte, câmpul magnetic induce în fire un curent electric
(zgomot). Se creează practic o buclă de curent, curentul indus are peste tot acelaşi sens şi se suprapune
peste curentul util din circuit.
Pentru perechile de fire conductoare răsucite şi neecranate (cablul UTP - Unshielded Twisted Pair),
în figură se vede cum la fiecare răsucire a firelor curentul indus de câmpul magnetic schimbă sensul
şi, pe toată lungimea firelor conductoare răsucite, valoarea curentului total indus este aproximativ
egală cu zero.
Dacă se impune o imunitate ridicată la zgomote în circuitele electrice de curenţi slabi şi simpla
răsucire a perechilor de fire conductoare nu este suficientă, atunci se folosesc împreună răsucirea şi
ecranarea.
Conform revistei „Alarma” nr. 1 din anul 2012, în cazul sistemelor de securitate care includ
echipamente montate în spaţii deschise (în aer liber), în firele şi cablurile electrice aferente acestor
echipamente se pot induce tensiuni tranzitorii de valori mari atunci când se produc descărcări electrice
naturale (fulgere). Aceste echipamente de securitate trebuie să fie prevăzute la intrare cu dispozitive
de protecţie la supratensiuni de origine atmosferică (conform standardului EN 62305). Dispozitivele
de protecţie la supratensiuni sunt necesare a fi montate atât pe cablurile de alimentare cu energie
electrică, cât şi pe liniile de transmisie a datelor sau a semnalelor video.
Cablurile electrice folosite uzual pentru transmisia informaţiei în sistemele de securitate sunt
perechea torsadată de cabluri electrice (cablul neecranat) şi cablul coaxial (cablul ecranat).
528
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
A. Cabluri electrice cu perechi de fire răsucite
Cablul Twisted Pair este un tip de cablu des întâlnit în care două conductoare sunt răsucite unul
în jurul celuilalt în scopul anulării interferenţei electromagnetice. Numărul de răsuciri pe o distanţă de
un metru face parte din specificaţiile tipurilor de cabluri. Cu cât acest număr este mai mare, cu atât
interferenţa electromagnetică este redusă mai mult.
• Cablul UTP, adică Unshielded Twisted Pair, sau în limba rămână cablu neecranat cu perechi de
fire răsucite, este cea mai des întâlnită variantă de cablu cu perechi de fire răsucite. Spre deosebire
de cablurile FTP şi STP, cablul UTP nu are nici un tip de ecranare.
Opţiunea folosită mult în prezent pentru transmisia semnalelor la distanţe care depăşesc 300m,
este aceea de a folosi perechea de fire torsadate şi echipamente de conversie intermediară. Transmisia
prin cablul UTP are următoarele avantaje:
• distanţe mari de transmisie prin folosirea echipamentelor active;
• costuri mici de cablare prin comparaţie cu fibra optică;
• permit folosirea echipamentelor care dispun de izolare galvanică;
• imunitate ridicată la perturbaţii de joasă frecvenţă.
• Cablul FTP: Foiled Twisted Pair (Cablu cu perechi de fire răsucite în folie). Cablul FTP este
un cablu UTP în care conductoarele sunt învelite într-o folie exterioară de ecranare în scopul
protejării împotriva interferenţelor externe. Folia exterioară are, de asemenea, rolul de conductor
de legare la pământ.
• Cablul S-UTP: Screened Unshielded Twisted Pair (Cablu cu perechi de fire răsucite, neecranat, cu
tresă). Este asemănător cu cablul FTP, singura diferenţă fiind aceea că S-UTP are o tresă împletită
în locul foliei care înveleşte toate perechile.
529
Daniel Popescu
• Cablul S-FTP: Screened Foiled Twisted Pair (Cablu cu perechi de fire răsucite cu folie şi tresă).
Acest tip de cablu este o combinaţie a tipurilor de cablu S/UTP şi FTP, fiind ecranat cu folie şi
tresă.
Observaţie: Cablurile care au perechile de fire conductoare învelite în exterior într-o folie sau
într-o tresă pentru ecranare, trebuie să aibă întotdeauna ecranul legat la pământ. În cazul contrar,
ecranul se poate constitui într-o armătură a unui condensator care se va afla la un potenţial diferit de
zero şi semnalele variabile în timp care circulă prin cablu vor străbate condensatorul, cu atât mai uşor
1 1
Xc = =
cu cât frecvenţa semnalelor este mai mare (reactanţa condensatorului este ωC 2πfC ).
530
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Us
A[dB ] = 20 lg
Ud
în care Us şi Ud sunt tensiunile la capetele cablului (sursă, destinaţie).
Exemple de calcul ale atenuării:
• o atenuare cu valoarea de 40dB este echivalentul unui raport de 100:1, ceea ce înseamnă că
semnalul Us este de 100 de ori mai mare decât Ud
100
20 lg = 20 lg 10 2 = 20 ⋅ 2 = 40dB
1
• o atenuare cu valoarea de 20dB este echivalentul unui raport de 10:1, ceea ce înseamnă că
semnalul Us este de 10 ori mai mare decât Ud.
10
20 lg = 20 lg 101 = 20 ⋅ 1 = 20dB
1
• o atenuare cu valoarea de 0dB este echivalentul unui raport de 1:1, ceea ce înseamnă că
semnalul Us este egal cu semnalul Ud.
1
20 lg = 20 lg 1 = 20 ⋅ 0 = 0dB
1
Pentru diferite tipuri de cabluri coaxiale se prezintă, în tabelul de mai jos, lungimile maxime
recomandate şi atenuările în dB pentru lungimi de 100m la frecvenţa de 50Hz (conform „Inginer
pentru sisteme de securitate”, ARTS, 2008).
531
Daniel Popescu
Lungimea maximă, în metri, Atenuare în dB/100m la
Tipul cablului coaxial
recomandată 50Hz
RG59 250 - 300 2,2
RG6 500 - 700 1,8
RG11 800 - 1000 1,2
O problemă care poate afecta negativ transmisia semnalului video prin cablul coaxial apare atunci
când se realizează legături la pământ diferite pentru camera video şi pentru echipamentul de prelucrare
a semnalului video. Apare fenomenul de buclă între cele două legături la pământ care constă în
producerea unei diferenţe de potenţial între cele două legături la pământ şi implicit a unui curent
prin buclă care poate distruge echipamentele. Rezolvarea constă în folosirea unei singure legături
la pământ, sau utilizarea unor sisteme de izolare galvanică cu optocuploare care separă electric cele
două echipamente.
Cablurile cu fibră optică permit transmisia semnalelor la distanţe mari, de la câţiva km până la
zeci de km.
Fibra optică se poate utiliza în aplicaţii cum ar fi:
• monitorizarea traficului auto pe şosele şi autostrăzi;
• paza perimetrală a obiectivelor;
• sisteme integrate de securitate;
• transmisii de date în medii industriale puternic perturbate electromagnetic.
Transmisia prin unde radio se utilizează în acele locuri unde siguranţa cablurilor electrice sau
cu fibră optică ale liniilor de semnalizare nu este corespunzătoare, sau la protecţia temporară a unor
spaţii cum ar fi: expoziţii, depozite în care se păstrează pe perioade scurte de timp valori deosebit de
importante, etc. Securizarea bisericilor în general şi securizarea în special a bisericilor vechi care fac
parte din patrimoniul naţional, trebuie să utilizeze transmisia prin unde radio în scopul conservării
picturilor şi a arhitecturii.
533
Daniel Popescu
Sistemele de securitate care utilizează transmisia radio necesită un timp de instalare cu mult mai
redus decât al sistemelor cu transmisie prin cablu.
Clădirile şi toate spaţiile supravegheate cu ajutorul sistemelor de securitate, prin elementelor lor
componente, reprezintă obstacole pentru trecerea undelor radio şi le atenuează. Nivelurile de atenuare
ale undelor radio la trecerea prin diferite obstacole sunt prezentate în continuare:
• 0% ÷10% pentru pereţi din lemn, mase plastice sau de construcţie uşoară;
• 5% ÷35% pentru cărămidă sau pereţi separatori izolaţi;
• 30% ÷90% pentru pereţi din beton armat;
• 90% ÷100% pentru metal, gratii metalice, jaluzele din aluminiu.
5. Standardul RS-485
534
NORME GENERALE PENTRU
INSTALAŢIILE DE CURENŢI SLABI
Pentru majoritatea receptoarelor cu semiconductoare, CMRR este ridicat la frecvenţe joase dar
descreşte rapid pe măsură ce frecvenţa creşte. Cu alte cuvinte, folosirea interfeţelor diferenţiale, deşi
utilă în reducerea ratei erorilor de transmisie, nu diminuează exigenţa faţă de conductorul neutru de
protecţie. De precizat faptul că este importantă nu atât valoarea absolută a impedanţei circuitului
de legare la pământ, ci impedanţa (într-un spectru larg de frecvenţă) între diferitele puncte ale
conductorului neutru de protecţie.
RS-485 se utilizează pentru implementarea sistemelor automate de securitate din clădiri, care sunt
sisteme distribuite. Echipamentele care comunică între ele se conectează pe o magistrală executată
conform acestui standard. Lungimea mare pe care o poate avea magistrala face standardul RS-485
ideal pentru conectarea dispozitivelor electronice aflate la distanţă în clădire.
Interfaţa RS-232 este cea mai cunoscută interfaţă serială deoarece, de-a lungul anilor, a fost
implementată pe aproape toate calculatoarele. În prezent, interfaţa de tipul USB (Universal Serial
Bus) tinde să înlocuiască RS-232. Dar şi interfaţa RS-485 este foarte mult cunoscută deoarece poate
fi utilizată în aplicaţii în care interfaţa RS-232 nu este corespunzătoare.
Principala problemă a interfeţei RS-232 este lipsa imunităţii la acţiunea zgomotelor care apar pe
linia de transmisie a datelor, deoarece funcţionează cu referinţa la masă. Emiţătorul şi receptorul,
aflate la o anumită distanţă, utilizează un conductor comun pentru potenţialul de referinţă de zero volţi.
Apariţia unei diferenţe de potenţial între bornele de legare la pământ ale emiţătorului şi receptorului
pot avea consecinţe dezastruoase asupra circuitelor electronice ale amândurora.
În cazul RS-485 lucrurile se schimbă fundamental prin comparaţie cu RS-232. Nu există
o legătură comună pentru emiţător şi receptor care să fie potenţial de referinţă. O diferenţă de mai
mulţi volţi între legăturile la pământ ale transmiţătorului şi receptorului nu va produce nici un efect
distructiv.
Semnalele transmise conform standardului RS-485 au potenţiale flotante. Fiecare semnal electric
purtător de informaţie transmis va fi caracterizat prin tensiuni diferenţiale. Aceste tensiuni se obţin
prin diferenţa dintre tensiunile faţă de masă ale conductoarelor răsucite ale liniei de transmisie RS-
485, marcate cu „+” şi cu „–„. Receptorul compară diferenţa de tensiune dintre cele două conductoare
ale liniei, în schimbul tensiunii faţă de masă a liniei de semnal aşa cum se face pentru RS-232. Se
previn astfel efectele negative ale buclelor de masă care pot apare în sistemele de transmisie a datelor.
Reţelele de comunicaţie digitală implementate conform RS-485 pot fi utilizate pentru transmisii de
date la distanţe mari şi în medii industriale, acolo unde perturbaţiile electromagnetice sunt importante.
Într-o astfel de reţea pot fi conectate mai multe receptoare în configuraţie liniară multi-drop (drop =
picătură).
Standardul RS-485 permite realizarea unor reţele locale de transmisie a datelor ieftine, în care
vitezele de transmisie sunt următoarele:
o 35 Mbit/s pentru distanţe până la 10 m
o 100 kbit / s pentru distanţe până la 1200 m
Deoarece se utilizează o linie de transmisie diferenţială echilibrată, formată din perechi de fire
conductoare torsadate (răsucite), distanţele la care se face transmisia pot depăşi 1200m.
Topologia reţelei este unul dintre motivele pentru care interfaţa RS-485 este în prezent favorită
pentru sistemele de securitate din clădiri, dintre cele patru tipuri de interfeţe RS-232, RS-422, RS-423
şi RS-485.
Dacă într-o reţea realizată conform standardului RS-485 se utilizează receptoare cu impedanţa de
intrare de 12kΩ, atunci este posibilă conectarea a 32 dispozitive în reţea. Prin utilizarea receptoarelor
cu impedanţă de intrare mare, în mod curent numărul dispozitivelor conectate în reţea poate fi extins
până la 256.
Repetoarele RS-485, dacă sunt utilizate, pot mări numărul nodurilor reţelei şi distanţele pe care
pot opera reţelele ating valori de ordinul kilometrilor.
535
Daniel Popescu
În figură se prezintă topologia generală a unei reţele multipunct de transmisie a datelor, cu N
noduri, realizată conform standardului RS-485.
Topologia stelară nu este permisă pentru o reţea RS-485. Reţeaua trebuie concepută ca o linie de
transmisie cu două fire pe care se „agaţă” echipamentele care comunică între ele. Deşi lungimea totală
a cablului poate fi mai mică într-o configuraţie stelară, terminaţiile adecvate ale liniilor nu mai sunt
posibile şi calitatea semnalelor electrice vehiculate în reţea scade semnificativ.
Datele sunt transmise printr-o magistrală formată dintr-o pereche de fire răsucite. Toate dispozitivele
care comunică prin magistrala RS-485 interpretează tensiunea diferenţială dintre cele două fire (Ud
= U12) şi fiecare fir se află la o anumită tensiune electrică U10 şi U20 faţă de punctul de masă (GND).
Fără a ţine seama de potenţialul masei (GND), ca fiind la un potenţial de referinţă de 0V, dispozitivele
care comunică ar putea interpreta incorect valorile tensiunii diferenţiale U12. Într-o conexiune tipică,
legătura la masă provine de la sursa de alimentare care este prevăzută cu o bornă de legare la pământ.
Cu toate acestea, în principiu, nu sunt cerinţe speciale pentru ca punctele de masă ale dispozitivelor
care comunică să fie aceleaşi cu punctul de masă al sursei de alimentare.
În figura de mai jos se arată potenţialele electrice ale bornelor notate cu „+” ( borna neinversoare)
şi cu „-„ (borna inversoare) într-o linie RS-485 pe durata transmisiei unui octet (byte), utilizând
metoda de transmisie asincronă cu biţi de start şi de stop.
Tensiunea diferenţială Ud schimbă polaritatea atunci când informaţia transmisă schimbă valoarea
din 0 logic în 1 logic sau invers.
537
Daniel Popescu
5.3.4. Reflexii şi distorsiuni ale semnalelor pe linie
La capătul liniei de transmisie RS-485, formată din două fire torsadate, se va monta o impedanţă
terminală cu valoarea tipică Z = 100Ω ... 120Ω. Valoarea impedanţei terminale trebuie să fie egală cu
impedanţa cablului.
Montarea impedanţei terminale la o linie de transmisie RS-485 are următoarele două efecte
benefice:
1. reducerea reflexiei semnalelor transmise prin linie care ar putea conduce la alterarea datelor
transmise.
2. reducerea sensibilităţii liniei de transmisie la zgomotele electrice induse (valoarea curentului
stabilit prin linie datorită impedanţei terminale este mult mai mare decât valorile curenţilor
induşi de câmpurile perturbatoare).
În cazurile în care linia de transmisie este lungă şi funcţionează la viteze mari de transmisie,
atunci la ambele capete ale liniei de transmisie este necesar să se prevadă impedanţe terminale pentru
a elimina reflexiile semnalelor pe linie. Se recomandă utilizarea impedanţelor terminale cu valori Z
= 100Ω.
Linia electrică realizată conform standardului RS 485 pentru transmisia datelor în sistemele
de securitate poate fi analizată ca o „linie electrică lungă”, în sensul celor cunoscute de la Bazele
electrotehnicii.
Linia electrică lungă este o linie la care lungimea l este comparabilă cu lungimea de undă λ a
mărimilor electrice care apar pe aceasta.
Lungimea de undă se calculează cu relaţia:
c
λ = c ⋅T =
f
unde c = 300 000 km/s (viteza luminii) şi f [Hz] este frecvenţa semnalului electric
Într-un sistem de securitate, standardul RS 485 asigură viteza maximă de transmisie de 35 Mbps
la o distanţă de 12m şi asigură viteza maximă de transmisie de 100 kbps la o distanţă de 1200m.
Corespunzător celor două cazuri, lungimile de undă ale semnalului electric sunt aprox. 8,5m şi aprox.
3000m.
Rezultă că avem de-a face cu „linii electrice lungi” în sensul celor cunoscute de la Bazele
electrotehnicii.
Fie o linie electrică lungă reprezentată ca în figura următoare.
Rl Gl
Linia electrică este linie fără distorsiuni dacă îndeplineşte condiţia lui Heaviside. =
Ll Cl
1
Toate undele au aceeaşi viteză de propagare prin linie. vu =
Ll Cl
O linie fără pierderi este, conform condiţiei lui Heaviside, fără distorsiuni. Impedanţa de undă este :
Ll
Z=
Cl
şi nu depinde de frecvenţă. Această impedanţă caracterizează cablul coaxial.
Semnalele electrice transmise prin legăturile cu fir RS-485 pot fi distorsionate în anumite situaţii,
astfel încât se pot transmite biţi falşi ce pot altera caracterele transmise. O linie care nu are prevăzute
impedanţe „pull up” şi impedanţe „pull down” va fi sensibilă la zgomotele electrice. Aceste impedanţe
fixează potenţialele la valoare ridicată, respectiv coborâtă ale conductoarelor liniei atunci când linia
nu este activă (nu se transmit biti 0 sau 1 logic). Erorile de transmisie provocate de lipsa impedanţelor
„pull up” şi „pull down” nu pot fi corectate prin proceduri software.
O linie de transmisie RS-485 prevăzută cu impedanţe „pull up” şi „pull down” se prezintă în
figura următoare.
539
Linia B (borna neinversoare B, non-inverting pin) se află la un potenţial ridicat atunci când linia
este inactivă iar linia A (borna inversoare A, inverting pin) se află la un potenţial coborât atunci când
linia este inactivă.
Impedanţa ZA este impedanţă de tipul „pull down” şi impedanţa ZB este impedanţă de tipul „pull up”
Executarea lucrărilor de construcţii este permisă numai pe baza unei autorizaţii de construire sau
de desfiinţare, emisă în condiţiile Legii nr. 50 din 29/07/1991, la solicitarea titularului unui drept real
asupra unui imobil - teren şi/sau construcţii - identificat prin număr cadastral, în cazul în care legea
nu dispune altfel.
Autorizarea executării lucrărilor de construcţii se realizează conform Legii nr. 50 din 29/07/1991,
al cărui text a fost actualizat prin următoarele acte:
• O.U.G. nr. 122/2004 publicată în MOF nr. 1152 din 06/12/2004
• Legea nr. 119/2005 publicată în MOF nr. 412 din 16/05/2005
• Legea nr. 52/2006 publicată în MOF nr. 238 din 16/03/2006
• Legea nr. 376/2006 publicată în MOF nr. 846 din 13/10/2006
• Legea nr. 117/2007 publicată în MOF nr. 303 din 07/05/2007
• Legea nr. 101/2008 publicată în MOF nr. 371 din 15/05/2008
• O.U.G. nr. 214/2008 publicată în MOF nr. 847 din 16/12/2008
• O.U.G. nr. 228/2008 publicată în MOF nr. 3 din 05/01/2009
• Legea nr. 261/2009 publicată în MOF nr. 493 din 16/07/2009.
Autorizaţia de construire constituie actul final de autoritate al administraţiei publice locale pe
baza căruia este permisă executarea lucrărilor de construcţii.
Autorizaţia de construire se emite în baza documentaţiei pentru autorizarea executării lucrărilor
de construcţii.
Autorizaţiile de construire se emit de preşedinţii consiliilor judeţene, de primarul general al
municipiului Bucureşti, de primarii municipiilor, sectoarelor municipiului Bucureşti, ai oraşelor şi
comunelor, pentru executarea lucrărilor definite conform legii.
Procedura de autorizare a executării lucrărilor de construcţii începe odată cu depunerea cererii
pentru emiterea certificatului de urbanism în scopul obţinerii, ca act final, a autorizaţiei de construire.
Una dintre etapele procedurii de autorizare este elaborarea documentaţiei tehnice necesare pentru
autorizarea executării lucrărilor de construcţii, denumită documentaţie tehnică - D.T.
Măsurile specifice pentru protecţia mediului stabilite prin actul administrativ al autorităţii
competente pentru protecţia mediului vor fi avute în vedere la elaborarea documentaţiei tehnice - D.T.
şi nu pot fi modificate prin procedura de autorizare ori prin autorizaţia de construire.
Autorizaţia de construire se emite pentru executarea lucrărilor de bază şi a celor aferente organizării
executării lucrărilor.
Autorizaţiile de construire/desfiinţare se emit numai pe baza unei documentaţii complete.
Autorizaţia de construire şi anexele acesteia au caracter public şi se pun la dispoziţia publicului
spre informare pe pagina proprie de internet a autorităţii administraţiei publice emitente sau prin
afişare la sediul acesteia, după caz.
Se pot executa fără autorizaţie de construire numai lucrări care nu modifică structura de rezistenţă
şi/sau aspectul arhitectural al construcţiilor.
541
Daniel Popescu
Documentaţiile tehnice - D.T. aferente investiţiilor se verifică în mod obligatoriu pentru cerinţele
esenţiale de calitate în construcţii, potrivit Legii nr. 10 din 18/01/1995 privind calitatea în construcţii.
Documentaţiile tehnice - D.T. şi proiectele tehnice se elaborează de colective tehnice de
specialitate, se însuşesc şi se semnează de cadre tehnice cu pregătire superioară numai din domeniul
arhitecturii, urbanismului, construcţiilor şi instalaţiilor pentru construcţii. Semnarea documentaţiilor
de către aceste persoane angajează răspunderea acestora în condiţiile legii.
Documentaţia tehnică - D.T. pentru autorizarea executării lucrărilor de construcţii se
întocmeşte pentru:
A. autorizarea executării lucrărilor de construire - D.T.A.C.;
B. autorizarea executării lucrărilor de desfiinţare - D.T.A.D.;
C. autorizarea executării organizării lucrărilor - D.T.O.E.
Conţinutul-cadru al documentaţiei tehnice - D.T. pentru autorizarea executării lucrărilor de
construcţii cuprinde opisul pieselor scrise şi desenate, necesar a fi prezentate spre autorizare.
I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu
2.1 Date generale: descrierea lucrărilor care fac obiectul documentaţiei tehnice - D.T pentru
autorizarea lucrărilor de construcţii.
2.2 Memorii pe specialităţi. Descrierea lucrărilor de:
• arhitectură;
• structură;
• instalaţii;
• dotări şi instalaţii tehnologice, după caz;
• amenajări exterioare şi sistematizare verticală.
2.3 Date şi indici ce caracterizează investiţia proiectată:
• suprafeţele - construită desfăşurată, construită la sol şi utilă;
• înălţimile clădirilor şi numărul de niveluri;
• volumul construcţiilor;
• procentul de ocupare a terenului - P.O.T.;
• coeficientul de utilizare a terenului - C.U.T.
2.4 Devizul general al lucrărilor
2.5 Anexe la memoriu, dintre care se amintesc referatele de verificare a documentaţiei tehnice
- D.T., în conformitate cu legislaţia în vigoare privind calitatea în construcţii, întocmite de
verificatori de proiecte atestaţi de Ministerul Dezvoltării Regionale şi Administraţiei Publice
(MDRAP), aleşi de investitor.
542
ELABORAREA PROIECTULUI
2. Planşe pe specialităţi
2.1 Arhitectură (piesele desenate de arhitectură vor cuprinde planşele principale privind arhitectura
fiecărui obiect, redactate la scara 1:50 sau 1:100)
2.2 Structura (planul fundaţiilor, detalii de fundaţii, proiect de structură complet)
2.3 Instalaţii (schemele instalaţiilor în care se prezintă parametrii principali şi schemele funcţionale
ale instalaţiilor proiectate)
2.4 Dotări şi instalaţii tehnologice
I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu (conţine date generale care descriu construcţia ce urmează să fie desfiinţată).
Documentaţia tehnică de organizare a execuţiei lucrărilor - D.T.O.E. este necesară în toate cazurile
în care se realizează o investiţie şi se prezintă, de regulă, împreună cu documentaţia tehnică pentru
autorizarea executării lucrărilor de construcţii.
Documentaţia tehnică de organizare a execuţiei lucrărilor trebuie să cuprindă descrierea tuturor
lucrărilor provizorii pregătitoare şi necesare în vederea asigurării tehnologiei de execuţie a investiţiei.
I. Piese scrise
1. Lista şi semnăturile proiectanţilor (se completează cu numele în clar şi calitatea proiectanţilor,
precum şi cu partea din proiect pentru care răspund).
2. Memoriu care va cuprinde, printre altele, descrierea lucrărilor provizorii, asigurarea racordării
provizorii la reţeaua de utilităţi urbane din zona amplasamentului, etc.).
543
Daniel Popescu
Fiecare planşă prezentată în cadrul secţiunii II „Piese desenate” din documentaţiile tehnice
D.T.A.C., D.T.A.D. şi D.T.O.E., va avea în partea dreaptă jos un indicator, care va cuprinde:
• numele firmei sau al proiectantului elaborator;
• numărul de înmatriculare sau numărul autorizaţiei, după caz;
• titlul proiectului şi al planşei;
• numărul proiectului şi al planşei;
• numele, calitatea şi semnătura elaboratorilor şi ale şefului de proiect;
• data elaborării;
• scara la care a fost realizat desenul.
545
Daniel Popescu
3. Obiectul proiectului trebuie să prezinte problemele tehnice pe care le rezolvă proiectul,
corespunzător scopului impus prin tema de proiectare.
4. Baza de proiectare prezintă documentele al căror conţinut reglementează activitatea de
proiectare.
5. Descrierea generală a lucrărilor conţine:
• amplasamentul obiectivului (adresa şi vecinătăţile obiectivului care include denumirile
străzilor şi destinaţia clădirilor învecinate – cuprinse într-un plan de situaţie);
• subsistemele componente;
• amenajările şi elementele mecano-fizice existente;
• sursele de alimentare cu energie electrică;
• reţelele de comunicaţii disponibile;
• elemente privind construcţia, cum ar fi tipul construcţiei, dimensiunile încăperilor şi
destinaţia acestora, precum şi orice alte detalii referitoare la obiectivul supravegheat de
care trebuie să se ţină seama la elaborarea proiectului.
6. Memorii tehnice pentru fiecare subsistem component prin care se justifică modul în care
soluţiile tehnice alese răspund cerinţelor cadrului legal, în concordanţă cu concluziile analizei
de risc la securitate fizică.
7. Caiete de sarcini pentru execuţia lucrărilor, procurarea materialelor şi echipamentelor, recepţii,
teste, probe, verificări, puneri în funcţiune şi exploatare. Se prezintă informaţii, precizări şi
prescripţii complementare planşelor, se detaliază caracteristicile şi calităţile materialelor
folosite, se descriu lucrările care se execută, se stabilesc responsabilităţi pentru calităţile
materialelor şi ale lucrărilor, se prevăd măsurile şi responsabilităţile privind exploatarea şi
buna funcţionare a sistemelor. Caietele de sarcini cuprind breviarele de calcul prin care se
justifică dimensionarea echipamentelor şi elementelor componente, precizează standardele
europene sau naţionale de profil, normativele şi alte prescripţii care trebuiesc respectate la
materiale şi la execuţie, precum şi condiţiile de recepţie a lucrărilor.
8. Listele cu cantităţile de echipamente şi materiale, care cuprinde la fiecare poziţie din tabel
denumirea produsului, tipul sau codul, cantitatea şi producătorul. Specificaţia conţine toate
datele necesare pentru aprovizionarea echipamentelor şi materialelor. Specificaţia se prezintă
sub forma unui tabel, conform modelului de mai jos.
Nr. Tip
Denumire produs Cantitatea Producător Observaţii
crt. Cod
1
2
...
n
Eticheta
Denumire Denumire Tip
Partiţia Zona elementului de Localizare
partiţie zonă zonă
detecţie
01 Depozit 01 Magazie rechizite D4 Magazii Instant
02 Generală 02 Geam hol intrare DG1,DG2 Ferestre 24H
546
ELABORAREA PROIECTULUI
Conceptul de zonă
Din punctul de vedere electric, zona reprezintă ceea ce se conectează la o intrare a centralei de
alarmare la efracţie.
Din punctul de vedere al spaţiului din clădire, zona reprezintă un spaţiu protejat bine delimitat.
Centrala de efracţie dispune de diferite zone predefinite care permit configurarea prin programare.
Zonele predefinite pot fi următoarele:
• zona instantanee este zona care declanşează instantaneu alarma; „zonele de 24 ore”
declanşează alarma indiferent dacă partiţia din care fac parte este activată sau nu, iar
„zonele de 12 ore” generează alarma numai în cazul în care partiţia care le conţine este
armată;
• zona temporizată este zona a cărei activare generează o temporizare internă în centrală,
după care se declanşează alarma;
• zona de panică-atac este o zonă instantanee de 24 ore care declanşează instantaneu o
alarmă silenţioasă;
• zona de sabotaj-defecţiune tehnică este o zonă de 24 ore, care declanşează instantaneu
alarma atunci când integritatea sistemului automat a fost afectată.
10. Amplasamentul principalelor componente ale sistemului în care se specifică locul de montare
al centralelor antiefracţie, al tastaturilor de comandă, al echipamentelor de control al accesului
şi al echipamentelor de înregistrare a imaginilor filmate de sistemul TVCI.
11. Jurnalul de cabluri se întocmeşte sub forma unui tabel, după modelul prezentat în continuare.
14. Asigurarea garanţiei de bună execuţie arată modul de îndeplinire a obligaţiilor ce rezultă din
aceasta. Se precizează următoarele:
• modul de rezolvare a sesizărilor;
• timpul de intervenţie / remediere / înlocuire etc.;
• precizarea obligaţiilor beneficiarului referitoare la folosirea sistemului conform
instrucţiunilor de exploatare.
15. Asigurarea service-ului arată modul în care se vor desfăşura activităţile de service:
• intervenţii la cerere;
• revizii periodice;
• contract de mentenanţă.
Se precizează timpul de intervenţie (max. 12 ore în localitate, 24 ore dacă firma de intervenţie şi
obiectivul protejat sunt în localităţi diferite) şi în cazul apariţiei unei defecţiuni se precizează timpul
de remediere şi modul de remediere (prin reparare, prin înlocuire etc.).
16. Certificate de atestare a calităţii produselor. Proiectul va conţine copii ale buletinelor de
certificare a calităţii pentru echipamentele folosite sau ale certificatelor de conformitate ale
producătorului echipamentelor.
17. Măsuri de protecţia muncii care trebuie respectate la execuţia şi la exploatarea sistemului de
securitate proiectat.
548
ELABORAREA PROIECTULUI
Partea desenată
Partea desenată a proiectului pentru sistemul de securitate conţine:
1. planşa de încadrare în zonă unde se nominalizează şi străzile adiacente (planşa care reprezintă
planul de situaţie al obiectivului securizat);
2. planşe distincte pentru fiecare subsistem component, întocmite la o scară convenabilă, în care
se figurează:
• amplasarea fiecărui echipament şi element component, utilizând simboluri standardizate
sau de firmă,
• traseele de cabluri aferente subsistemelor,
• tabloul de alimentare cu energie electrică.
Notaţiile elementelor componente din planurile desenate trebuie să corespundă cu notaţiile din
prezentarea tabelară a sistemului.
Planurile vor fi întocmite la scări convenabile, având precizate destinaţiile spaţiilor securizate.
Fiecare plan desenat conţine:
• indicatorul cu semnăturile specialiştilor participanţi la realizarea proiectului
• legenda simbolurilor utilizate în plan.
Notă:
Proiectului tehnic i se atribuie un cod, se numerotează filele şi se specifică numărul total de file. În
antetul sau în subsolul paginilor proiectului se vor trece codul proiectului, denumirea proiectantului
şi expresia „document confidenţial” (HG 301/2012, Anexa 7, art. 6(1)b)).
Un exemplar al proiectului tehnic se înmânează beneficiarului pe bază de proces-verbal pentru a
fi trimis în vederea avizării la organul competent. Alt exemplar al proiectului, avizat după eventualele
completări, se păstrează la proiectant, în format scris ori electronic, în regim de confidenţialitate (HG
301/2012, Anexa 7, art. 6(1)a)).
Proiectantul ține evidența proiectelor întocmite într-un registru anume destinat, iar accesul la
acestea este permis numai personalului autorizat (HG 301/2012, Anexa 7, art. 6(2)).
Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 aprobă Normele metodologice de
aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor.
Hotărârea Guvernului şi Normele metodologice sunt publicate în Monitorul Oficial al României,
partea I, nr. 335/17 mai 2012.
Sunt supuse avizării poliţiei proiectele sistemelor de alarmare destinate următoarelor categorii de
obiective (HG 301/2012, art. 68(1)):
a) unităţi de interes strategic şi obiective aparţinând infrastructurilor critice;
b) unităţi sau instituţii de interes public;
c) instituţii de creditare, unităţi poştale, puncte de schimb valutar, case de amanet, unităţi profilate
pe activităţi cu bijuterii din metale sau pietre preţioase;
d) magazine de arme şi muniţii;
e) staţii de comercializare a carburanţilor şi combustibililor;
f) săli de exploatare a jocurilor de noroc;
g) centre de procesare a banilor;
h) casieriile furnizorilor de servicii şi de utilităţi, puncte de colectare ori de depozitare numerar
cu plafon de peste 10000 euro sau echivalent (HG 1002 din 2015);
i) obiective industriale (se abrogă conform HG 1002 din 2015);
j) depozite în care se află bunuri cu valoare mai mare de 10000 euro sau echivalent (HG 1002
din 2015);
k) instalaţii tehnologice (se abrogă conform HG 1002 din 2015).
549
Daniel Popescu
Proiectul sistemului de alarmare se depune de către beneficiar spre avizare la inspectoratele
judeţene de poliţie ori la Direcţia Generală de Poliţie a Municipiului Bucureşti, pe raza cărora / căreia
se află obiectivul, înainte de începerea lucrărilor de execuţie (HG 301/2012, art. 69(1)).
Avizul proiectului se acordă de personalul de specialitate al politiei, în termen de 15 zile de la
depunere, în următoarele situaţii (HG 301/2012, art. 69(2)):
a) sunt îndeplinite cerinţele minime prevăzute în anexa nr.1 la Normele metodologice din HG
301 (anexa este intitulată „Cerinţe minimale de securitate, pe zone funcţionale şi categorii de
unităţi”);
b) componenţa, calitatea şi funcţionalitatea sistemelor asigură detecţia pătrunderii neautorizate,
supravegherea şi înregistrarea video, precum şi transmiterea la distanţă a semnalelor tehnice
şi de alarmare;
c) proiectul sistemului de alarmare a fost elaborat cu respectarea condiţiilor prevăzute în anexa
nr. 7 din HG 301, intitulată „Norme tehnice privind proiectarea, instalarea, modificarea,
monitorizarea, întreţinerea şi utilizarea sistemelor de alarmare împotriva efracţiei”.
Pentru obţinerea avizului poliţiei, beneficiarul va depune (HG 301/2012, Anexa 7, art. 4(1)) la
unitatea de poliţie competentă
• cererea de solicitare,
• proiectul sistemului tehnic.
550
ELABORAREA PROIECTULUI
• amplasarea fiecărui echipament şi element component, utilizând simboluri standardizate
sau de firmă,
• traseele de cabluri aferente subsistemelor,
• tabloul de alimentare cu energie electrică.
Categoriile de construcţii şi amenajări care se supun avizării şi/sau autorizării sunt aprobate prin
HGR 1739/2006, modificată şi completată cu HGR 19/2014.
„Normele metodologice de avizare şi autorizare privind securitatea la incendiu şi protecţia civilă”
sunt aprobate prin OMAI nr. 3/2011.
Următoarele categorii de construcţii şi amenajări (selecţie din HGR 1739, HGR 19/2014) se supun
avizării şi/sau autorizării privind securitatea la incendiu:
a) clădiri civile definite ca „înalte” sau „foarte înalte”, indiferent de aria construită ori de
destinaţie;
b) încăperi sau grupuri de încăperi, definite ca „săli aglomerate”, indiferent de aria construită,
regimul de înălţime ori destinaţie;
c) clădiri civile din categoriile de importanţă excepţională şi deosebită, indiferent de aria
construită, regimul de înălţime sau destinaţie;
d) clădiri din categoria monumentelor istorice;
e) clădiri sau spaţii amenajate în clădiri, având destinaţia de alimentaţie publică, cu aria
desfăşurată mai mare sau egală cu 200 mp;
f) construcţii pentru structuri de primire turistică cu mai mult de 3 camere sau 6 locuri pentru
cazare, inclusiv unităţile de alimentaţie din incinta acestora;
g) clădiri sau spaţii amenajate în clădiri, având destinaţia de îngrijire a sănătăţii, cu paturi
staţionare, indiferent de suprafaţă, sau dispensare şi policlinici cu suprafaţa desfăşurată mai
mare de 400 mp;
h) sisteme de alimentare a consumatorilor cu gaze petroliere lichefiate;
i) staţii publice de distribuţie a carburanţilor pentru autovehicule;
j) clădiri sau spaţii amenajate în clădiri, destinate parcării şi/sau întreţinerii şi reparării a peste
10 autoturisme;
k) construcţii, ferme şi amenajări agrozootehnice cu aria construită mai mare sau egală cu 600
mp, cu excepţia silozurilor metalice, serelor, solarelor, răsadniţelor şi ciupercăriilor;
l) clădiri sau spaţii amenajate în clădiri, având destinaţia pentru cultură cu aria desfăşurată mai
mare sau egală cu 600 mp;
m) clădiri de locuit colective, noi sau existente, cu regim de înălţime egal sau mai mare de P+3E,
la care se amenajează sau se realizează mansarde sau supraetajări;
n) puncte de livrare către populaţie a buteliilor cu gaze petroliere lichefiate cu capacitatea de
stocare/depozitare de maximum 1.250 kg GPL;
o) depozite medii şi mari pentru butelii transportabile pentru gaze comprimate, lichefiate sau
dizolvate sub presiune, cu excepţia GPL.
551
Daniel Popescu
3.4 Cerinţe minimale de securitate pe zone funcţionale şi pe categorii de unităţi
pentru proiectele sistemelor de alarmare împotriva efracţiei
Informaţiile care se prezintă în continuare sunt extrase din HG 301, Anexa 1 - „Cerinţe minimale
de securitate, pe zone funcţionale şi categorii de unităţi”.
• Cerinţele minimale de securitate pentru instituţiile de creditare din categoria băncilor sunt
următoarele:
a) subsistemul de detecţie a efracţiei trebuie să asigure protejarea
• căilor de acces în unitate,
• suprafeţelor vitrate exterioare,
• camerei tehnice,
• spaţiilor cu valori
şi asigură semnalarea stărilor de pericol în:
• zonele de lucru cu clienţii,
• spaţiile cu valori.
b) subsistemul de detecţie a efracţiei se programează cu partiţii (arii virtuale) distincte pentru
spaţiile cu valori, pentru a permite activarea inclusiv pe timpul programului şi utilizarea
numai de către personalul autorizat al unităţii.
c) zonele de depozitare se protejează prin folosirea detectoarelor cu principii diferite de
funcţionare.
d) personalul de conducere şi cel din zonele de tranzacţionare (spaţiul în care operatorii
manipulează valorile monetare sau bunurile în relaţia cu clienţii) trebuie să dispună de
elemente de semnalare a stării de pericol la ameninţare, care transmit alarma în mod
silenţios.
e) pentru situaţiile de jaf se prevede un buton de panică, conectat pe zona programată cu
avertizare sonoră.
f) sistemele de alarmare la efracţie aferente spaţiilor de depozitare a valorilor monetare
trebuie să asigure dezactivarea temporizată şi folosirea codurilor de armare / dezarmare
cu semnalarea stării de pericol la distanţă în caz de ameninţare.
g) subsistemul de control al accesului trebuie să asigure restricţionarea accesului neautorizat
cel puţin în spaţiile de manipulare a valorilor şi echipamentelor de securitate.
h) echipamentele de televiziune cu circuit închis trebuie să asigure preluarea de imagini din zona
de acces (atât din exterior, cât şi din interior), zona de lucru cu publicul, traseele de vehiculare
şi acces în spaţiul de depozitare a valorilor, asigurând stocarea imaginilor pe o perioadă de 20
de zile.
i) imaginile înregistrate trebuie să asigure identificarea şi recunoaşterea persoanelor.
552
ELABORAREA PROIECTULUI
• Societăţile comerciale care au ca obiect de activitate schimbul valutar au obligaţia implementării
următoarelor cerinţe minimale de securitate la punctele de schimb valutar:
a) prin subsistemul de alarmare la efracţie trebuie să se asigure semnalizarea şi transmiterea
la distanţă
• a stărilor de pericol,
• a pătrunderii prin efracţie în spaţiul protejat
• a forţării seifului.
b) subsistemul de televiziune cu circuit închis trebuie să asigure preluarea imaginilor din
zona clienţilor şi a seifului, precum şi stocarea imaginilor pe o perioadă de 20 de zile.
Imaginile înregistrate trebuie să aibă calitatea necesară recunoaşterii persoanelor din
spaţiul clienţilor.
c) este obligatorie conectarea sistemului de alarmare la un dispecerat de monitorizare, în
cazul în care nu există instituită paza fizică permanentă.
553
Daniel Popescu
• de lucru cu numerar,
• de depozitare,
• pompelor de distribuţie,
asigurând stocarea imaginilor pe o perioadă de 20 de zile.
• În spaţiile comerciale cu suprafeţe mai mari de 500 m2 măsurile de securitate adoptate trebuie să
corespundă cerinţelor următoare:
a) subsistemul de alarmare la efracţie trebuie să asigure
• protejarea căilor de acces,
• protejarea zonelor cu valori,
• protejarea locurilor de depozitare,
• sesizarea stărilor de pericol a persoanelor.
b) subsistemul de televiziune cu circuit închis trebuie să preia imagini
• din zonele caselor de marcat,
• din zonele intrărilor şi ieşirilor,
• din zonele spaţiilor de procesare, depozitare şi transfer a valorilor,
• din spaţiile amenajate pentru parcare.
Imaginile înregistrate trebuie să asigure calitatea necesară recunoaşterii persoanelor din
spaţiul clienţilor.
554
ELABORAREA PROIECTULUI
a) subsistemul de detecţie a efracţiei trebuie să semnaleze
• deschiderea neautorizată a uşilor automatului bancar,
• forţarea automatului bancar.
b) automatele bancare destinate tranzacţiilor cu numerar din sediile bancare trebuie să fie
supravegheate video în zona clienţilor şi în zona destinată alimentării cu bani.
Adoptarea măsurilor de securitate fizică a obiectivelor se realizează pe baza unei analize de risc
la securitate fizică (HG 301/2012, art. 2(1)).
Proiectele sistemelor de alarmare împotriva efracţiei, sistemelor de control al accesului, sistemelor
de protecţie perimetrală, sistemelor de supraveghere video se elaborează având în vedere conceptul
de protecţie la risc.
Analiza de risc la securitate fizică conţine cel puţin următoarele părţi componente: identificarea
riscurilor, măsurile de securitate care trebuie să fie adoptate, evaluarea costurilor pentru implementarea
măsurilor de securitate, concluzii. Neimplementarea măsurilor stabilite prin analiza de risc constituie
contravenţie (HG 1002 din 2015).
Proiectele sistemelor de detectare, semnalizare şi alarmare la incendii se elaborează pornind de la
analiza riscului de incendiu, raportul de expertiză tehnică şi de la scenariul de securitate la incendiu
pentru obiectivul care urmează să fie protejat.
555
Daniel Popescu
Proiectantul sistemului de securitate răspunde pentru respectarea Normelor metodologice din HG
301 în faza de proiect, iar societatea care instalează sistemul de securitate este răspunzătoare de
implementarea şi respectarea proiectului de execuţie (HG 301/2012, art. 70(3)).
Orice modificare în faza de instalare a sistemului de securitate se face după consultarea
proiectantului sistemului de securitate, iar ulterior punerii în funcţiune a sistemului, după consultarea
unui proiectant autorizat (HG 301/2012, art. 70(4)).
Modificarea sistemului de securitate prin suplimentarea de echipamente ori înlocuirea de
componente, care nu afectează cerinţele iniţiale, se materializează (HG 301/2012, art. 71(1)):
• prin actualizarea proiectului cu fişe modificatoare;
• prin completarea manuală pe proiectul existent, în cazul unor modificări minore, certificate
de proiectant.
Zonele funcţionale ale obiectivului supravegheat pentru care este necesară adoptarea unor măsuri
de securitate sunt:
a) zona de acces în unitate şi zona perimetrală;
b) zona de tranzacţionare (spaţiul în care operatorii manipulează valorile monetare sau bunurile
în relaţia cu clienţii);
c) zona de depozitare;
d) zona de expunere (spaţiul amenajat pentru prezentarea către public, în condiţii de siguranţă, a
bunurilor sau valorilor);
e) zona de transfer (spaţiile prin care se vehiculează valorile);
f) zona de procesare (spaţiul pentru prelucrarea, numărarea şi pregătirea pentru depozitare,
alimentarea automatelor bancare sau transport al valorilor monetare);
g) zona echipamentelor de securitate;
h) zona de tranzacţii cu automate bancare (spaţiul în care clienţii pot face operaţiuni cu numerar
prin intermediul unui automat bancar);
i) alte zone cu regim de securitate ridicat (HG 1002 din 2015)
556
ELABORAREA PROIECTULUI
4.2 Reguli de proiectare a sistemelor de control al accesului
Sistemul de control al accesului are rolul de a restricţiona accesul neautorizat în spaţiile protejate
şi cuprinde:
• unitatea centrală, care gestionează punctele de control;
• unităţile de comandă;
• cititoarele;
• încuietorile sau dispozitivele electromagnetice de acţionare a uşilor.
Sistemele de control al accesului se pot prevedea la uşile principale ale clădirilor ca posibile
deschizători electronice pentru uşi, porţi, precum şi la deschiderea barierelor pentru accesul în parcaje,
garaje etc.
Amplasarea centralelor pentru controlul accesului se poate face:
• în camera de comandă a dispozitivelor de siguranţă ale clădirii (amplasare centralizată);
• în dreptul uşilor principale de acces în clădire (amplasare locală).
Instalaţia cuprinde echipamentele pentru preluarea parolelor de acces (carduri cu perforaţii, cu
cod de bare, cu cod magnetic, de proximitate, etc), recunoaşterea acestora şi permiterea accesului prin
uşa respectivă.
Un sistem de control al accesului trebuie să fie proiectat astfel încât:
• să decidă dacă accesul este permis, zona în care accesul este permis şi intervalul de timp
permis;
• să minimizeze riscul de acces neautorizat.
Sistemul de control al accesului trebuie să comunice cu alte sisteme de securitate cum ar fi sistemul
de alarmare împotriva efracţiei.
Proiectarea sistemelor de control al accesului se bazează pe cerinţele standardului SR EN 50133-1
„Sisteme de alarmă. Sisteme de control al accesului utilizate în aplicaţii de securitate”.
La proiectare se au în vedere o mulţime de factori specifici, cum ar fi următorii:
• fluxul utilizatorilor (numărul de persoane într-o perioadă de timp);
• numărul de utilizatori în prezent şi numărul estimat pentru viitor;
• legătura cu alte sisteme de alarmă (împotriva efracţiei, supraveghere video, împotriva
incendiilor);
• cerinţe de securitate (ieşiri de securitate, protecţie în cazul producerii unui incendiu);
• necesarul de echipamente de afişare;
• condiţiile de mediu;
• riscul vandalismului;
• amplasarea echipamentelor;
• comoditatea utilizării;
• rezistenţa fizică a dispozitivelor de acţionare şi a senzorilor de acces;
• traseele cablurilor, tipul cablurilor, lungimea maximă a cablurilor;
• durata de viaţă a echipamentelor;
• măsuri specifice persoanelor cu handicap;
• gestionarea sistemului (programare, afişaj).
Exemplu
Supravegherea unui perimetru cu ajutorul barierelor cu microunde, având în vedere forma
câmpului electromagnetic al microundelor între emiţător şi receptor, se va face prin amplasarea
barierelor conform figurilor următoare.
La proiectarea unui sistem de supraveghere video trebuie avute în vedere criteriile următoare:
[C 1] determinarea zonelor sau obiectelor care necesită supraveghere;
[C 2] determinarea numărului camerelor şi amplasamentul lor pentru supravegherea zonelor sau
obiectelor stabilite;
[C 3] evaluarea sistemului de iluminare existent, luarea în considerare a unui nou sistem de
iluminare sau a unei iluminări suplimentare;
558
ELABORAREA PROIECTULUI
[C 4] alegerea camerelor video şi a echipamentelor în funcţie de condiţiile de mediu existente;
[C 5] alimentarea cu energie electrică;
[C 6] determinarea modului de operare funcţională şi a modului de punere în funcţiune;
[C 7] mentenanţa.
Proiectarea unui sistem de supraveghere video digital poate conduce la soluţia tehnică optimă,
numai după ce se cunosc răspunsurile la următoarele întrebări, pentru aplicaţia respectivă:
1) Este necesară monitorizarea / înregistrarea permanentă sau doar la mişcare / eveniment?
2) Pe ce interval de timp trebuie stocate imaginile video?
3) Ce frecvenţă de succesiune a cadrelor (frame rate) este necesară?
4) Frecvenţa de succesiune a cadrelor (frame rate) de la întrebarea 3 este necesară tot timpul?
5) Care este rezoluţia cerută imaginii?
Exemplul 1 (pentru DVR mai vechi sau pentru calculatoare cu placi video, care folosesc alt tip
de compresie decât H.264).
Compresia imaginii este de tipul JPEG/MJPEG. Pentru acest tip de compresie imaginile sunt
preluate şi înregistrate individual. La efectuarea calculului capacităţii de stocare se ţine seama de
dimensiunea medie a unei imagini individuale. Schema de calcul este următoarea:
559
Daniel Popescu
[Dimensiunea imaginii] X [Nr. imagini pe secundă] X 3600s = KB pe oră/1024 = [MB pe oră]
Exemplul 2
Compresia imaginii este de tipul H.264, cel mai folosit în prezent. Deoarece acest tip de compresie
face uz de diferenţa dintre imagini succesive, atunci se ia în calcul bitrate-ul camerei, adică numărul
de biţi transferaţi în unitatea de timp.
Schema de calcul este următoarea:
[Bitrate] / 8 (conversie biţi în Byte) X 3600 sec = kB pe oră / 1024 = [MB pe oră]
În cazul camerelor video care detectează mişcarea (motion), spatiul de stocare calculat se
micşorează cu un coeficient de utilizare al camerei video, care are valori uzuale 0,3 ...0,4.
560
ELABORAREA PROIECTULUI
Analiza riscului de incendiu
Analiza riscului de incendiu se întocmeşte de către un evaluator de risc de incendiu, care este o
persoană fizică autorizată conform legii.
Riscul de incendiu se defineşte prin produsul dintre probabilitatea iniţierii unui incendiu într-o
situaţie tehnică dată şi importanţa estimată a pagubelor produse de incendiu.
Risc = Probabilitate x Consecinţe
Parcajele subterane de tipul P1, P2, P3 și P4, precum și cele cu mai mult de 4 niveluri subterane,
indiferent de numărul locurilor de parcare, se prevăd cu sistem de alarmare a utilizatorilor în caz de
incendiu (NP 127/2009, art. 146(1)).
În funcție de numărul de autoturisme posibil de parcat, parcajele subterane se clasifică în
următoarele tipuri (Normativul NP 127/2009, art. 10):
• P1: de la 11 la 100 de autoturisme;
• P2: între 101 și 300 de autoturisme;
• P3: între 301 și 1000 de autoturisme;
• P4: peste 1000 de autoturisme.
Parcajele subterane pentru maximum 10 autoturisme nu fac obiectul Normativului NP 127/2009
(art. 7).
Declanșarea alarmei în parcaj trebuie să acționeze automat (NP 127/2009, art. 147):
a) deschiderea ieșirilor încuiate din toată parcarea;
b) afișarea interzicerii accesului autoturismelor în parcaj;
c) difuzarea unui mesaj preînregistrat, atunci când parcarea este prevăzuta cu echipament de
sonorizare.
Dimensionarea sistemului de detectare, semnalizare şi avertizare la incendiu şi amenajarea
spaţiilor necesare instalării echipamentelor aferente se stabileşte de către proiectant pe baza destinaţiei
construcţiei, caracteristicilor specifice ale produselor utilizate şi în funcţie de pericolul prognozat
(P118/3, art. 3.2.3).
Un sistem de detectare şi alarmare la incendii conţine, de regulă, următoarele elemente componente
principale:
• echipament de control şi semnalizare (ECS, centrală antiincendiu);
• detectoare de incendiu;
• butoane manuale de semnalizare;
561
Daniel Popescu
• dispozitive de alarmare la incendiu;
• dispozitiv de transmisie a alarmei de incendiu;
• staţie de recepţie a alarmei de incendiu;
• dispozitiv de comandă a instalaţiilor de stingere a incendiului;
• echipament de alimentare cu energie electrică.
Stabilirea zonelor de detectare ale obiectivului este reglementată de Normativul P118/3, în cap. 3.4.
Clădirea trebuie împărţită în zone de detectare astfel încât locul de origine al alarmei să poată fi
determinat rapid din indicaţiile date de ECS (P118/3, art. 3.4.1). Se prezintă selectiv câteva dintre
condițiile privind stabilirea zonei de detectare impuse prin P118/3, art. 3.4.3):
562
ELABORAREA PROIECTULUI
• fiecare zonă de detectare trebuie restricţionată la un singur etaj al clădirii, afară de cazul când
zona este formată dintr-o casă a scării, luminator, puţul ascensorului sau alte structuri similare
care se întind pe mai mult de un etaj, dar într-un singur compartiment de incendiu precum şi
în situaţia în care suprafaţa totală desfăşurată a clădirii este mai mică de 300 m2.
• detectoarele de incendiu instalate în golurile din pardoseala supraînălţată şi tavanul/plafonul
fals/suspendat, în canalele şi puţurile pentru cabluri, în instalaţiile de ventilare şi climatizare,
vor fi incluse în zone de detectare separate.
Stabilirea zonelor de alarmare ale obiectivului depinde de nevoia de diferenţiere între tipurile
de alarmă folosite. Dacă se va folosi un semnal de alarmă unitar, atunci nu este necesară împărţirea
în zone diferite (P118/3, art. 3.5.1). Stabilirea zonelor de alarmare trebuie să fie în conformitate cu
procedurile de acţionare în caz de incendiu (P118/3, art. 3.5.2). Mai multe zone de detectare pot
declanşa o singură zonă de alarmare (P118/3, art. 3.5.3).
Deoarece nici un detector nu poate corespunde tuturor aplicaţiilor, alegerea finală depinde de
anumiţi parametri specifici (P118/3, art. 3.6.1.4).
Detectoarele punctuale de fum şi căldură necesită existenţa unui tavan (sau a unei suprafeţe
similare) (P118/3, art. 3.6.1.5). Detectoarele de flacără se pot utiliza în exterior sau în incinte cu
tavane foarte înalte (P118/3, art. 3.6.1.6). Detectoarele multisenzor se obţin prin combinarea a două
sau mai multe tipuri de detectoare (fum/căldură sau fum/căldură/flacără) şi prelucrarea semnalelor de
fiecare tip cu ajutorul unor calcule matematice (P118/3, art. 3.6.1.7).
In Normativul P118/3, art. 3.7.13, se arată că:
• declanșatoarele manuale de alarmare vor fi amplasate pe căile de evacuare în caz de incendiu,
în imediata vecinătate a fiecărei uși care face legătura cu scara de evacuare în caz de incendiu
și la fiecare fiecare ieșire în exterior, astfel încât nici o persoană să nu fie nevoită să parcurgă
o distanță mai mare de 30m pentru a ajunge la un declanșator;
• distanța maximă nu va depăși
20m în cazul clădirilor înalte, foarte înalte și cu aglomerări de persoane,
15m la clădirile cu persoane care nu se pot evacua singure.
Declanșatoarele manuale de alarmare trebuie montate la o înălțime între 1,2m și 1,5m deasupra
pardoselii (P118/3, art. 3.7.13.4).
Instalațiile de detectare și semnalizare a incendiilor pentru parcajele auto subterane se prevăd și
cu butoane de semnalizare manuală (NP 127/2009, art. 149). Butoanele de semnalizare manuală se
dispun la fiecare nivel de parcare, pe circulațiile pietonale, în apropierea fiecărei scări și lângă ieșirile
în exterior. Butoanele de semnalizare manuală se montează la înălțimea de maximum 1,40 m fata de
pardoseală și se amplasează în așa fel încât să nu fie blocate prin deschiderea ușilor.
Orice alarmă destinată ocupanților clădirii trebuie transmisă cel puțin prin semnal acustic. Acestea
pot fi dispozitive de alarmare tonală și sisteme de alarmare vocală (P118/3, art. 3.8.1.10).
În funcție de destinația clădirii și/sau utilizatorii clădirii, dispozitivele de alarmare transmit
semnalul de alarmare, în moduri diferite (P118/3, art. 3.8.1.11), prin:
a) semnal acustic;
b) semnal optic;
c) mesaj vocal (preînregistrat sau utilizînd un operator uman);
d) mesaj printr-un dispozitiv cu semnal tactil (de exemplu vibrații).
563
Daniel Popescu
Dispozitive de alarmare acustice
Dispozitivele de alarmare acustice trebuie să fie conforme cu standardul SR EN 54-3.
Trebuie instalate cel puțin 2 dispozitive de alarmare într-o instalație, chiar dacă nivelul de sunet
recomandat poate fi atins cu un singur dispozitiv (P118/3, art. 3.8.2.1).
Trebuie instalat cel puțin un dispozitiv de alarmare pentru fiecare compartiment de incendiu
(P118/3, art. 3.8.2.2).
Sunetul alarmei de incendiu va avea un nivel cu 5 dB deasupra oricărui alt sunet care ar putea să
dureze pe o perioadă mai mare de 30 de secunde, dar nu mai mic de 65dB. Dacă alarma are scopul
de a trezi persoane din somn, atunci nivelul minim trebuie să fie de 75 dB (P118/3, art. 3.8.2.5 (1)).
Nivelul sunetului nu trebuie să depășească 120 dB la o distanță de 1m de receptorul de alarmă
(P118/3, art. 3.8.2.6).
564
ELABORAREA PROIECTULUI
• să fie prevăzute cu instalaţii de iluminat de siguranţă pentru continuarea lucrului.
• să aibă risc de incendiu mic şi spaţiul să fie prevăzut cu cel puţin un element de detectare
conectat la sistemul de semnalizare a incendiilor;
• să fie prevăzute cu minimum 1-2 prize de 16A / 230 V pentru lămpi portabile şi unelte
portabile, iar alimentarea acestora se face din tabloul electric de securitate la incendiu al
clădirii;
• să aibă instalat un post telefonic, conectat la sistemul de telefonie interioară a obiectivului,
ori la alte mijloace care asigură transmisia la distanţă.
În cazul parcajelor auto subterane, centralele de semnalizare aferente instalațiilor de
detectare-semnalizare trebuie amplasate în dispeceratele de securitate a parcajelor, iar în situația în
care dispeceratul nu este obligatoriu, centrala se amplasează într-o încăpere în care este asigurată
permanent supravegherea (NP 127/2009, art. 150).
Conform Legii nr. 10 din 1995 privind calitatea în construcţii (modificată şi completată prin
Legea 177/2015), verificarea proiectelor privind respectarea reglementărilor tehnice referitoare la
cerinţele fundamentale aplicabile se efectuează de către specialişti verificatori de proiecte atestaţi pe
domenii/subdomenii şi specialităţi, alţii decât specialiştii elaboratori ai proiectelor. Verificatorul de
proiect atestat nu poate verifica şi ştampila proiectele întocmite de el, proiectele la a căror elaborare a
participat sau proiectele pentru care, în calitate de expert tehnic atestat, a elaborat raportul de expertiză
tehnică (Legea 10, art. 13(1)).
Se interzice aplicarea proiectelor şi a detaliilor de execuţie neverificate (Legea 10, art. 13(2)).
Asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi este obligaţie şi
răspundere a investitorilor.
Specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea ce
priveşte asigurarea nivelului de calitate corespunzător cerinţelor proiectului (Legea 10, art. 24(1)).
Expertizarea tehnică a proiectelor, a execuţiei lucrărilor şi a construcţiilor se efectuează de către
experţi tehnici atestaţi pe domenii/subdomenii şi specialităţi. Experţii răspund pentru soluţiile date
(Legea 10, art. 24(3)).
Pentru obţinerea unor construcţii de calitate corespunzătoare sunt obligatorii realizarea şi
menţinerea, pe întreaga durată de existenţă a construcţiilor, a următoarelor cerinţe fundamentale:
a) rezistenţă mecanică şi stabilitate;
b) securitate la incendiu;
c) igienă, sănătate şi mediu;
d) siguranţă în exploatare;
e) protecţie împotriva zgomotului;
f) economie de energie şi izolare termică;
g) utilizare sustenabilă a resurselor naturale.
Legea nr. 307/2006 privind apărarea împotriva incendiilor prevede printre altele faptul că:
• proiectantul răspunde pentru soluţia adoptată în proiect;
• orice modificări ale soluţiei iniţiale se vor face cu aprobarea scrisă a proiectantului.
Conform Legii nr. 10 din 1995, art. 22, privind calitatea în construcţii (modificată şi completată
prin Legea 177/2015), proiectanţii de construcţii răspund de îndeplinirea obligaţiilor principale
referitoare la calitatea construcţiilor, dintre care amintim:
• precizarea prin proiect a categoriei de importanţă a construcţiei;
• asigurarea prin proiecte şi detalii de execuţie a nivelului de calitate corespunzător
cerinţelor;
• prezentarea proiectelor elaborate in fata specialiştilor verificatori de proiecte atestaţi,
stabiliţi de către investitor, precum şi soluţionarea neconformităţilor şi neconcordanţelor
semnalate;
• specialiştii verificatori de proiecte atestaţi răspund în mod solidar cu proiectantul în ceea
ce priveşte asigurarea nivelului de calitate corespunzător cerinţelor proiectului;
• asigurarea asistenţei tehnice, conform clauzelor contractuale, pentru proiectele elaborate,
pe perioada execuţiei construcţiilor sau a lucrărilor de intervenţie la construcţiile existente;
• asigurarea participării obligatorii a proiectantului la toate fazele de execuţie stabilite prin
proiect şi la recepţia la terminarea lucrărilor.
Proiectanţii, precum şi specialiştii atestaţi tehnico-profesional sau autorizaţi, au obligaţia să încheie
asigurări de răspundere civilă profesională, cu valabilitate pe durata exercitării dreptului de practică.
Conform Legii nr. 307 din 12/07/2006, privind apărarea împotriva incendiilor, proiectanţii de
construcţii şi amenajări, de echipamente, utilaje şi instalaţii sunt obligaţi (art. 23):
a) să elaboreze scenarii de securitate la incendiu pentru categoriile de construcţii, instalaţii
şi amenajări stabilite, pe baza criteriilor emise de Inspectoratul General pentru Situaţii de
Urgenţă şi să evalueze riscurile de incendiu;
b) să cuprindă în documentaţiile pe care le întocmesc măsurile de apărare împotriva incendiilor;
c) să prevadă în documentaţiile tehnice de proiectare, mijloacele tehnice pentru apărarea
împotriva incendiilor şi echipamentele de protecţie specifice;
d) să includă în proiecte şi să predea beneficiarilor schemele şi instrucţiunile de funcţionare a
mijloacelor de apărare împotriva incendiilor pe care le-au prevăzut în documentaţii;
e) să asigure asistenţa tehnică necesară realizării măsurilor de apărare împotriva incendiilor,
cuprinse în documentaţii, până la punerea în funcţiune.
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor si protecţia
persoanelor, se evidenţiază responsabilităţile principale care reies din actul de proiectare a sistemelor
de securitate:
• elementele de protecţie mecano-fizice încorporate imobilelor destinate păstrării, depozitării
şi manipulării bunurilor şi valorilor de orice fel, trebuie să fie certificate că rezistă la
efracţie, corespunzător gradului de siguranţă impus de caracteristicile obiectivului păzit
(Legea 333/2003, art. 28(3));
• proiectele sistemelor de alarmare împotriva efracţiei se întocmesc în conformitate cu
normele tehnice stabilite prin Hotărârea Guvernului nr. 301 din 2012;
• contractele de prestări servicii de proiectare se consemnează în Registrul special de
evidenţă a contractelor (HG 301);
• proiectanţii au obligaţia pregătirii profesionale continue (HG 301);
• persoanele fizice sau juridice pot desfășura activități de proiectare a sistemelor de alarmare
împotriva efracției numai pe baza licenței eliberate de Inspectoratul General al Poliției
Române, reînnoită la fiecare 3 ani (Legea 333/2003, art. 34(1)).
566
ELABORAREA PROIECTULUI
Semestrial până la 15 iunie, respectiv 15 decembrie, societatea licenţiată are obligaţia depunerii
unei informări scrise despre activităţile desfăşurate, la sediul poliţiei pe raza căruia îşi are sediul
societatea (HG 301/2012, art. 84):.
Reînnoirea licenţelor de funcţionare se solicită cu cel puţin 90 de zile înaintea termenului de
valabilitate (HG 301/2012, art. 87(1)):.
OMAI nr. 87 din 6 aprilie 2010 prezintă Metodologia de autorizare a persoanelor care efectuează
lucrări în domeniul apărării împotriva incendiilor. Proiectarea sistemelor şi instalaţiilor de semnalizare,
alarmare şi alertare în caz de incendiu fac obiectul autorizării conform acestei metodologii (art. 1).
Autorizarea se solicită în scris la Centrul Naţional pentru Securitate la Incendiu şi Protecţie Civilă
și se acordă pe o perioadă nedeterminată (art. 4).
Persoanele autorizate sunt supuse unei auditări de supraveghere (art. 8(1)). Modul de efectuare a
lucrărilor se verifică în cadrul a cel puţin 3 lucrări alese de auditor (art. 9(2)). Auditul de supraveghere
se planifică şi se efectuează cel puţin o dată la 2 ani (art. 10(1)). Auditul planificat se comunică
persoanei autorizate cu cel puţin 10 zile înainte de data propusă pentru realizarea acestuia (art. 10(2).
Conform Legii nr. 10 din 1995, art. 23, privind calitatea în construcţii, executantul are o serie de
obligaţii, dintre care menţionăm:
a) sesizarea investitorilor asupra neconformităţilor şi neconcordanţelor constatate în proiecte, în
vederea soluţionării;
b) începerea execuţiei lucrărilor numai la construcţii autorizate în condiţiile legii şi numai pe
baza şi în conformitate cu proiecte verificate de specialişti atestaţi;
c) asigurarea nivelului de calitate corespunzător cerinţelor esenţiale;
d) soluţionarea neconformităţilor, a defectelor si a neconcordanţelor apărute in fazele de execuţie,
numai pe baza soluţiilor stabilite de proiectant cu acordul investitorului;
e) utilizarea în execuţia lucrărilor numai a produselor şi a procedeelor prevăzute în proiect;
f) respectarea proiectelor şi a detaliilor de execuţie pentru realizarea nivelului de calitate
corespunzător cerinţelor.
Legea nr. 307/2006 prevede pentru executanţii lucrărilor de construcţii şi montaj de echipamente
şi instalaţii următoarele obligaţii (art. 24):
a) să realizeze integral şi la timp măsurile de apărare împotriva incendiilor, cuprinse în proiecte;
b) să asigure luarea măsurilor de apărare împotriva incendiilor pe timpul executării lucrărilor;
c) să asigure funcţionarea mijloacelor de apărare împotriva incendiilor prevăzute în documentaţiile
de execuţie la parametrii proiectaţi, înainte de punerea în funcţiune.
567
Daniel Popescu
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, executantul are obligaţia următoare: instalarea, modificarea, inclusiv punerea în funcţiune
a sistemelor de alarmare împotriva efracţiei, se avizează şi se controlează de către instituţiile abilitate.
Hotărârea Guvernului României nr. 301 din 11 aprilie 2012 care aprobă Normele metodologice de
aplicare a Legii nr. 333/2003, prevede următoarele:
• executarea instalaţiilor cu sisteme de alarmare împotriva efracţiei se face cu respectarea
proiectelor avizate de poliţie (HG 301/2012, Anexa 7, art. 8);
• la punerea în funcţiune, instalatorul are obligaţia asigurării suportului tehnic şi a instruirii
persoanelor desemnate de beneficiar pentru utilizarea corectă a sistemului, aspect
materializat prin încheierea unui document (HG 301/2012, Anexa 7, art. 9(1));
• conducătorii şi personalul tehnic al societăţilor specializate în domeniul sistemelor
de alarmare şi al mijloacelor de protecţie mecano-fizice sunt obligaţi să păstreze
confidenţialitatea informaţiilor referitoare la sistemele instalate sau avute în întreţinere.
La finalizarea sistemului de alarmare împotriva efracţiei, firma executantă predă în mod obligatoriu
beneficiarului utilizator următoarele documente (HG 301/2012, Anexa 7, art. 10):
a) proiectul şi avizul poliţiei;
b) instrucţiunile de utilizare a sistemului de alarmare;
c) software-ul necesar funcţionării fiecărui echipament instalat şi documentele care atestă
instruirea personalului utilizator desemnat de beneficiar;
d) jurnalul de service al sistemului de alarmare împotriva efracţiei.
Conform Legii nr. 10 din 1995, Secțiunea 6, art. 26, privind calitatea în construcţii, administratorii
şi utilizatorii construcţiilor au o serie de obligaţii, dintre care menţionăm următoarele:
a) folosirea construcţiilor conform instrucţiunilor de exploatare prevăzute în cartea tehnică a
construcţiei;
b) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin conform contractului;
c) efectuarea de lucrări de intervenţie la construcţia existentă numai cu acordul proprietarului şi
cu respectarea prevederilor legale;
d) efectuarea urmăririi comportării în timp a construcţiilor conform cărţii tehnice a construcţiei
şi contractului încheiat cu proprietarul.
Utilizatorul clădirii are, conform Legii nr. 307/2006, următoarele obligaţii principale:
a) să cunoască şi să respecte măsurile de apărare împotriva incendiilor;
b) să întreţină şi să folosească, în scopul pentru care au fost realizate, dotările pentru apărarea
împotriva incendiilor;
c) să respecte normele de apărare împotriva incendiilor, specifice activităţilor pe care le
organizează sau le desfăşoară;
d) să nu efectueze modificări neautorizate şi fără acordul scris al proprietarului şi al proiectantului
iniţial al construcţiei, instalaţiei, ori al unui expert tehnic atestat potrivit legislaţiei în vigoare;
e) să aducă la cunoştinţa administratorului, conducătorului instituţiei sau proprietarului, după
caz, orice defecţiune tehnică ori altă situaţie care constituie pericol de incendiu.
568
ELABORAREA PROIECTULUI
Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012, care aprobă Normele
metodologice de aplicare a Legii nr. 333/2003, după punerea în funcţiune a subsistemului de
televiziune cu circuit închis, beneficiarul are obligaţia păstrării software-lui necesar funcţionării pe
toată durata de viaţă a echipamentului şi/sau perioada de arhivare a imaginilor (HG 301/2012, Anexa
7, art. 9(2)a)).
Conform HG 301, păstrarea jurnalului de service se face de către beneficiarul utilizator, la acesta
având acces personalul abilitat al firmei licenţiate care asigură service-ul.
Conform HG 301, participarea specialistului poliţiei la punerea în funcţiune a sistemelor de
alarmare se face la cererea beneficiarului, pentru aplicaţiile avizate.
În situaţia în care sistemul necesită modificări, ca urmare a reconfigurării sau schimbării
destinaţiei spaţiilor, în sensul diminuării numărului componentelor prevăzute în proiectul avizat
iniţial, beneficiarul depune la unitatea de poliţie proiectul adaptat pentru eliberarea unui nou aviz.
Unităţile care îşi desfăşoară activitatea în aceeaşi incintă, imobil sau perimetru pot adopta în
comun măsurile de securitate prevăzute de lege. Dacă toate unităţile se încadrează în aceeaşi categorie
de cerinţe minimale, atunci se vor conforma împreună acestora. Dacă unităţile se încadrează în
categorii diferite sau una dintre ele nu are cerinţe minimale, atunci se vor adopta în comun cerinţele
corespunzătoare celei mai stricte categorii.
Conform Legii nr. 10 din 1995, Secțiunea 5, art. 25, privind calitatea în construcţii, proprietarii
construcţiilor au următoarele obligaţii principale:
a) efectuarea la timp a lucrărilor de întreţinere şi de reparaţii care le revin;
b) păstrarea şi completarea la zi a cărţii tehnice a construcţiei şi predarea acesteia, la înstrăinarea
construcţiei, noului proprietar;
c) asigurarea urmăririi comportării în timp a construcţiilor;
d) asigurarea efectuării lucrărilor din etapa de postutilizare a construcţiilor.
Registrul de control al instalaţiei trebuie ţinut într-un loc accesibil persoanelor desemnate, în
condiţiile legii, pentru control, de regulă, în încăperea în care se amplasează ECS.
569
Daniel Popescu
Conform Legii nr. 333 din anul 2003, privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, se evidenţiază responsabilităţile principale pentru utilizator şi proprietar care reies din
actul de proiectare a sistemelor de securitate:
• conducătorii unităţilor care deţin bunuri, valori şi suporturi de stocare a documentelor, a
datelor şi informaţiilor cu caracter secret de stat sunt obligaţi să asigure paza, mijloacele
mecano-fizice de protecţie şi sistemele de alarmare împotriva efracţiei în locurile de
păstrare, depozitare şi manipulare a acestora, precum şi în locurile unde se desfăşoară
activităţi care au un asemenea caracter;
• în cadrul măsurilor de pază a obiectivelor, bunurilor şi valorilor, conducătorii unităţilor
prestatoare, precum şi ai unităţilor beneficiare sunt obligaţi să asigure numai folosirea
mijloacelor de protecţie mecano-fizice şi de alarmare împotriva efracţiei care sunt
certificate;
• conducătorii unităţilor trebuie să asigure întreţinerea şi menţinerea în stare de funcţionare a
sistemelor tehnice de legătură, de pază şi de alarmare împotriva efracţiei. Încheie contracte
de prestări de servicii pentru instalarea sistemelor de alarmă împotriva efracţiei numai cu
societăţile sau persoanele cărora li s-a acordat licenţa de către Inspectoratul General al
Poliţiei Romane.
Conform Legii nr. 10 din 1995, art. 21, privind calitatea în construcţii, investitorii sunt persoane
fizice sau juridice care finanţează şi realizează investiţii sau intervenţii la construcţiile existente şi au
următoarele obligaţii principale referitoare la calitatea construcţiilor:
a) stabilirea nivelului calitativ ce trebuie realizat prin proiectare şi execuţie pe baza reglementărilor
tehnice, precum şi a studiilor şi cercetărilor efectuate;
b) obţinerea acordurilor şi a avizelor prevăzute de lege, precum şi a autorizaţiei de construire;
c) asigurarea verificării proiectelor prin specialişti verificatori de proiecte atestaţi;
d) asigurarea verificării execuţiei corecte a lucrărilor de construcţii;
e) acţionarea în vederea soluţionării neconformităţilor, a defectelor apărute pe parcursul execuţiei
lucrărilor, precum şi a deficienţelor proiectelor;
f) asigurarea recepţiei lucrărilor de construcţii la terminarea lucrărilor şi la expirarea perioadei
de garanţie;
g) întocmirea cărţii tehnice a construcţiei şi predarea acesteia către proprietar;
h) expertizarea construcţiilor de către experţi tehnici atestaţi, în situaţiile în care la aceste
construcţii se execută lucrări de intervenţie la construcţiile existente.
Conform Legii 333/2003, art. 28, proiectele sistemelor de alarmare împotriva efracției se
avizează de către instituțiile abilitate prin grija investitorului.
Trebuie adoptată o procedură de întreţinere care să includă (P118/3, art. 5.6.5 (1)):
a) verificarea zilnică a faptului că:
• fiecare echipament de control şi semnalizare indică condiţia de repaus, sau dacă există abateri
de la condiţia de repaus acestea sunt înregistrate şi comunicate furnizorului de servicii de
întreţinere;
• fiecare alarmă înregistrată din ziua precedentă a fost tratată în mod corespunzător;
• sistemul a fost restabilit corespunzător după deranjament, testare sau suspendare a alarmei
sonore.
b) verificare lunară dacă:
• grupul electrogen (sursa de rezervă) porneşte în timp;
• nivelul combustibilului este corespunzător, completându-se dacă este necesar;
• consumabilele imprimantelor din cadrul sistemului sunt adecvate;
• indicatoarele optice şi sonore ale ECS sunt funcţionale, iar în cazul apariţiei unui defect
acesta este înregistrat.
c) prin verificare trimestrială se controlează dacă:
• sunt analizate toate înregistrările din registrul jurnal şi sunt luate măsurile corective necesare
pentru a aduce sistemul în stare corectă de funcţionare;
• se acţionează cel puţin un detector sau declanşator manual de alarmă în fiecare zonă, pentru
a testa dacă ECS primeşte şi afişează semnalul corect, porneşte alarma sonoră şi acţionează
oricare altă indicaţie sau dispozitiv suplimentar;
• sunt verificate funcţiile de monitorizare a deranjamentelor echipamentului de control şi
semnalizare;
• sunt verificate funcţiile de reţinere sau eliberare ale uşilor din cadrul sistemului;
• acolo unde este permis, acţionarea liniei de comunicare către brigada de pompieri sau
dispeceratul de monitorizare;
• sunt efectuate toate testele şi verificările specificate de producător, furnizor sau executant;
• sunt analizate orice modificări structurale sau de destinaţie care pot afecta cerinţele privind
amplasarea detectoarelor, declanşatoarelor manuale de alarmă şi sirenelor de alarmare.
d) prin verificarea anuală se controlează dacă:
• au fost efectuate rutinele de verificare zilnice, lunare, trimestriale;
• a fost verificat fiecare detector privind operarea corectă în conformitate cu recomandările
producătorului;
• echipamentul de control şi semnalizare poate acţiona fiecare dintre dispozitivele suplimentare;
• sunt inspectate vizual toate echipamentele şi cablurile pentru a constata dacă sunt sigure,
neafectate şi protejate corespunzător;
• sunt analizate orice modificări structurale sau de destinaţie care pot afecta cerinţele privind
amplasarea detectoarelor, declanşatoarelor manuale de alarmă şi a sirenelor de alarmare;
• sunt examinate şi testate bateriile surselor de alimentare de rezervă.
Conform Hotărârii Guvernului României nr. 301 din 11 aprilie 2012 care aprobă Normele
metodologice de aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia
persoanelor, beneficiarii sistemelor de securitate avizate sunt obligaţi să încheie contracte de întreţinere
periodică cu societăţi licenţiate, care să ateste funcţionarea sistemului conform parametrilor tehnici.
571
Daniel Popescu
Este obligatorie consemnarea în jurnalul de service a tuturor intervenţiilor tehnice în sistem,
inclusiv de programare, menţionându-se, data şi ora apariţiei defectului, data şi ora remedierii,
componentele reparate ori înlocuite, persoanele care au executat lucrarea, avizul acestora, semnătura
specialistului şi a beneficiarului.
Reviziile tehnice periodice includ toate operaţiunile necesare pentru menţinerea în stare de
funcţionare la parametrii proiectaţi a subsistemelor tehnice instalate, iar frecvenţa acestora se stabileşte
de beneficiar, în funcţie de riscurile la securitate fizică şi de mediul ambiant, însă cel puţin o revizie
pe semestru (HG 301/2012, Anexa 7, art. 10(5))..
Personalul tehnic implicat în activitatea de proiectare, instalare modificare sau întreţinere a
sistemelor de alarmare împotriva efracţiei, înştiinţează beneficiarul despre eventualele vicii de
funcţionare.
Societăţile specializate în sisteme de alarmare împotriva efracţiei cu obligaţii contractuale de
asigurare a întreţinerii sau garanţiei sistemelor, trebuie să dispună de un serviciu tehnic adecvat pentru
a remedia defecţiunile semnalate, în cel mult 24 de ore de la primirea sesizării beneficiarului.
Normativul P118/3/2015, art. 5.6.7, prevede că proprietarul sau utilizatorul clădirii trebuie să
informeze organizaţia responsabilă cu întreţinerea atunci când există circumstanţe speciale în care
sunt necesare activităţi de întreţinere specială, pentru:
• incendiu (indiferent dacă a fost detectat automat sau nu);
• incidenţa unor alarme false neobişnuite;
• extinderea, modificarea sau zugrăvirea clădirii;
• modificări în ocuparea şi activităţile derulate în zona acoperită de sistem;
• modificări ale nivelului de zgomot ambiental sau atenuare a sunetului care să ducă la
schimbarea cerinţelor privind sirenele de alarmare;
• deteriorarea sistemului chiar dacă aparent sistemul funcţionează corect;
• orice modificare a echipamentelor suplimentare;
• utilizarea sistemului înainte de finalizarea lucrărilor şi predarea către client.
Observaţie:
Proiectarea, executarea, punerea în funcţiune, asigurarea service-ului şi a mentenanţei
instalaţiilor şi echipamentelor aferente instalaţiilor de semnalizare a incendiilor şi sistemelor de
alarmă împotriva efracţiei, se realizează de către societăţi comerciale care au competenţă profesională
atestată, în condiţiile legii, din partea organelor abilitate.
Conform Legii nr. 10 din 18.01.1995 (modificată şi completată prin Legea 177/2015), sistemul
calităţii în construcţii reprezintă ansamblul de structuri organizatorice, responsabilităţi, regulamente,
proceduri şi mijloace, care concură la realizarea calităţii construcţiilor în toate etapele de concepere,
realizare, exploatare şi postutilizare a acestora (Legea 10, art. 8).
Prevederile Legii 10 se aplică construcţiilor şi instalaţiilor aferente acestora, în etapele de
proiectare, execuţie şi recepţie a construcţiilor, precum şi în etapele de exploatare şi intervenţii la
construcţiile existente şi de postutilizare a acestora, în scopul protejării vieţii oamenilor, a bunurilor
acestora, a societăţii şi a mediului înconjurător. (Legea 10, art. 2 modificat prin Legea 177).
572
ELABORAREA PROIECTULUI
Sistemul calităţii în construcţii (Legea 10, art. 9 modificat prin Legea 177) se compune din:
a) activitatea de reglementare în construcţii;
b) certificarea performanţei şi a conformităţii produselor pentru construcţii;
c) agrementul tehnic în construcţii;
d) verificarea şi expertizarea tehnică a proiectelor;
e) verificarea calităţii lucrărilor executate, expertizarea tehnică a execuţiei lucrărilor şi a
construcţiilor, precum şi auditul energetic al clădirilor;
f) managementul calităţii în construcţii;
g) acreditarea şi/sau autorizarea laboratoarelor de analize şi încercări în construcţii;
h) activitatea metrologică în construcţii;
i) recepţia construcţiilor;
j) urmărirea comportării în exploatare şi intervenţii la construcţiile existente, precum şi
postutilizarea construcţiilor;
k) exercitarea controlului de stat al calităţii în construcţii;
l) atestarea tehnico-profesională şi autorizarea specialiştilor care desfăşoară activitate în
construcţii.
Cerinţele pentru sistemul de management al calităţii (SMC) sunt stabilite prin standardul
internaţional SR EN ISO 9001 : 2015. Acest standard stabileşte cerinţele pentru un sistem de
management al calităţii atunci când o organizaţie
a) are nevoie să demonstreze capabilitatea de a furniza consecvent produse care să satisfacă
cerinţele clientului şi cerinţele legale şi reglementate aplicabile
b) urmăreşte să crească satisfacţia clientului prin aplicarea eficace a sistemului, inclusiv a
proceselor de îmbunătăţire continuă a sistemului şi prin asigurarea conformităţii cu cerinţele
clientului şi cu cerinţele legale şi reglementate aplicabile.
Toate cerinţele acestui standard sunt generice şi sunt destinate aplicării de către toate organizaţiile,
indiferent de tipul, mărimea şi produsul furnizat.
Organizaţia care desfăşoară activitatea de proiectare şi care are implementat sistemul de
management al calităţii conform standardului ISO 9001: 2015, trebuie să planifice şi să controleze
activităţile de proiectare.
Elementele de ieşire ale proiectării trebuie să fie într-o formă adecvată care să permită verificarea
în raport cu elementele de intrare ale proiectării şi trebuie aprobate înainte de eliberarea acestora.
Elementele de ieşire ale proiectării trebuie:
• să satisfacă cerinţele impuse în elementele de intrare ale proiectării;
• să furnizeze informaţii corespunzătoare pentru aprovizionarea cu echipamente şi pentru
execuţia proiectului;
• să conţină criterii de acceptare a proiectului;
• să specifice caracteristicile sistemului de securitate proiectat pentru utilizarea sigură şi
corectă a acestuia.
574
ELABORAREA PROIECTULUI
Îmbunătăţirea continuă a sistemului de management al calităţii implementat în organizaţia care
execută proiecte pentru sisteme de securitate se poate obţine prin acţiuni corective şi prin acţiuni
preventive.
• Acţiunile corective trebuie să fie adecvate efectelor neconformităţilor apărute în proiecte.
Organizaţia trebuie să acţioneze pentru a elimina cauzele neconformităţilor în scopul de a
preveni reapariţia acestora.
• Acţiunile preventive trebuie să fie adecvate efectelor problemelor potenţiale. Organizaţia
trebuie să determine acţiuni pentru a elimina cauzele neconformităţilor potenţiale în
vederea prevenirii apariţiei acestora.
Recepţia lucrărilor constituie o componentă a sistemului calităţii în construcţii impus prin Legea
nr. 10/1995 (modificată şi completată prin Legea nr. 123/2007 şi Legea 177/2015) şi este actul prin
care se certifică finalizarea lucrărilor executate în conformitate cu prevederile proiectului tehnic şi cu
detaliile de execuţie.
Recepţia lucrărilor de construcţii se face conform Legii nr. 50/1991 (completată şi actualizată),
privind autorizarea executării lucrărilor de construcţii.
Recepţia lucrărilor de construcţii se realizează în două etape, potrivit prevederilor legale în
vigoare, după cum urmează:
• recepţia la terminarea lucrărilor;
• recepţia finală, la expirarea perioadei de garanţie.
Recepţia lucrărilor de construcţii şi de instalaţii se efectuează atât la lucrări noi, cât şi la intervenţii
în timp asupra construcţiilor existente, conform legii.
Conform Normativului P118/3/2015, art. 5.1.5, recepţia la terminarea lucrărilor se realizează
conform prevederilor Legii privind calitatea în construcţii şi a Regulamentului de recepţie a lucrărilor
de construcţii şi instalaţii aferente acestora aprobat prin Hotărârea Guvernuluinr.273/1994, precum
şi a reglementărilor tehnice specifice privind verificarea calităţii şi recepţia lucrărilor de instalaţii
aferente construcţiilor, aplicabile, în vigoare.
Conform Normativului P118/3/2015 (capitolul 2 – Terminologie specifică), recepţia reprezintă o
decizie asupra faptului că sistemul instalat îndeplineşte cerinţele unor specificaţii anterior acceptate.
Rezultatele verificărilor şi a probelor efectuate în prezenţa comisiei de recepţie se consemnează
într-un proces verbal de recepţie.
ba
575
MONITORIZAREA IMPLEMENTĂRII PROIECTULUI TEHNIC
Firmele participante la selecţie/licitaţie vor pune întrebări indiferent cât de bine au fost făcute
documentele de licitaţie.
La cele mai multe întrebări se poate răspunde pe loc (la întâlnirea “pre-licitaţie”).
Este posibil ca proiectantul să nu ştie să răspundă la o anumită întrebare pe loc, dar poate răspunde
ulterior în scris.
Cel mai bine este să se facă o listă cu toate întrebările şi răspunsurile şi să se trimită către toate
firmele participante.
Deşi proiectul tehnic specifică anumite echipamente, există situaţii când unii posibili executanţi
cer aprobarea pentru a oferi alte echipamente “echivalente”.
Dacă clientul şi proiectantul sunt de acord cu schimbări de echipamente (adică echipamente
cu caracteristici similare de la alţi producători), executantul va avea la dispoziţie o scurtă perioadă
pentru a înainta specificaţiile tehnice ale echipamentelor respective.
Proiectantul va verifica foarte atent aceste specificaţii şi va aproba sau nu cererea de
schimbare.
ba
581
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
1. Noţiuni introductive
1.1. Devizul general
La baza elaborării devizului general, stă modelul cadru şi Metodologia privind elaborarea
devizului general aprobată prin Hotararea de Guvern nr. 28/2008.
Devizul general este documentaţia economică prin care se stabileşte valoarea totală estimativă
a cheltuielilor necesare realizării obiectivelor de investiţii sau a cheltuielilor asimilate investiţiilor
necesare realizării lucrărilor de intervenţie la construcţii şi instalaţii, în fazele de proiectare, studiu de
fezabilitate şi proiect tehnic.
Devizul general se structurează pe capitole şi subcapitole de cheltuieli, precizându-se cele
care, conform legii, se supun unei proceduri de achiziţie public.
Valoarea totală estimativă a cheltuielilor necesare realizării obiectivelor de investiţii sau a
cheltuielilor asimilate investiţiilor, se stabileşte în fazele de proiectare prin devizul general.
Investiţiile reprezintă cheltuielile efectuate pentru:
• lucrări de construcţii, instalaţii şi de montaj;
• achiziţionarea de utilaje, mijloace de transport;
• realizarea de noi mijloace fixe;
• dezvoltarea, modernizarea, reconstrucţia mijloacelor fixe existente;
• lucrări de refaceri executate pe bază de proiect (remedieri, reparaţii, consolidări);
• efectuarea de servicii legate de transferul de proprietate al mijloacelor fixe existente şi al
terenurilor (taxe notariale, comisioane, etc.).
582
1.3. Antemăsurătoarea
Antemăsurătoarea este piesa scrisă prin care se determină cantităţile de lucrări
din fiecare articol necesar a se executa la o categorie de lucrări din cadrul unui obiect.
Antemăsurătoarea stă la baza întocmirii listelor cu cantităţi de lucrări aferente fiecărei categorii de
lucrări.
583
Adrian Vasu
1.5. Listele de utilaje şi echipamente
Se întocmesc liste separate pentru utilaje şi echipamente tehnologice şi pentru utilaje şi
echipamente funcţionale.
Pentru utilaje şi echipamente tehnologice care se montează se întocmesc liste separate la
fiecare obiect de construcţie.
Pentru fiecare tip de utilaj sau echipament tehnologic care se montează, cuprins în listă, se va
prevedea un articol de lucrare în care se încadrează montarea acestuia, precum şi cantitatea şi unitatea
de măsură a articolului de lucrare respectiv.
În cazul în care transportul utilajelor şi echipamentelor, inclusiv manipulările aferente,
se efectuează de către executant, cheltuielile pentru aceste operaţiuni se includ în devizele
pe categorii de lucrări la articolele pentru montarea utilajelor şi echipamentelor respective.
Pentru utilajele şi echipamentele funcţionale care necesită montaj se întocmesc liste separate
pe fiecare obiect.
584
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
În cazul lucrărilor la care elementele de susţinere (de exemplu: console, piese speciale pentru
pereţi gipscarton etc.) nu sunt cuprinse în consumurile din norme se va folosi indicatorul de norme de
deviz “I” sau “C” sau alte norme aflate în uz la data execuţiei lucrărilor respective.
Nu sunt prevăzute verificările care se execută de către unităţi specializate şi autorizate pentru
probe cu caracter special, deosebite de cele necesare punerii în funcţiune.
Mai jos voi enumera normele de deviz de la cele 4 capitole. Normele de deviz realizate de
A.R.T.S. în parteneriat cu IntelSOFT SRL respectă metodologia cuprinsă în legislaţia în vigoare în
sensul că se păstrează în general sistemul de ordonare al indicatoarelor seria 1981 şi al colecţiilor
publicate după 1999, în ceea ce priveşte capitolele şi articolele de lucrări precum şi modul de
simbolizare al acestora.
586
NOŢIUNI DE ÎNTOCMIRE A DEVIZELOR
2. Norme de deviz pentru sisteme de detectare, avertizare şi alarmare la efracţii
EN01 Montaj cabinet pentru unitate centrală
EN02 Montaj, conexiuni/legaturi, etichetare la unitatea centrală detectare/avertizare/alarmare
EN03 Programare/verificare/probe la unitatea centrală detectare/avertizare/alarmare efracţie
EN04 Module extensie intrări / ieşiri pentru sisteme convenţionale/radio
EN05 Conexiuni/legături la module I/E pentru sisteme convenţionale/radio
EN06 Verificări/probe/programare la module I/E pentru sisteme convenţionale/radio
EN07 Montare periferice armare/dezarmare şi comunicaţie
EN08 Montare periferice acţionare
EN09 Conexiuni/legături la periferice
EN10 Verificări/probe la periferice
EN11 Detectoare de prezenţă, montate
EN12 Conexiuni/legături la detectoare de prezenţă montate convenţional şi adresabil
EN13 Verificări/probe la detectoare de prezenţă montate
EN14 Montare senzori tip contact, monitorizare stare, pe fir/adresabil, radio
EN15 Montare detectoare
EN16 Conexiuni/legături la detectoare
EN17 Verificări/probe la detectoare
EN18 Montare detectoare de şoc / vibraţii
EN19 Lucrări la detectoare de şoc / vibraţii
EN20 Montare detectoare seismice
EN21 Montare bariere infraroşu IR sau microunde
EN22 Conexiuni/legături la bariere
EN23 Verificări/probe la bariere IR şi microunde
EN24 Montare butoane/pedale panică
EN25 Dispozitive de avertizare opto - acustice montate la interior
EN26 Dispozitive de avertizare opto - acustice montate la exterior
EN27 Verificări / probe la dispozitive avertizare opto - acustice
ba
588
ISBN 978-973-0-12112-4