Ciekawostki - Ochrona mienia, osób, systemy alarmowe, telewizja przemysłowa,

 Statystyki
Przejdź do treści

Ciekawostki

Metoda profilowania przestępcy na podstawie jego wiedzy jaką musiał mieć aby przełamać system
Metodę tę przedstawiłem pierwszy raz na konferencji Securex w Poznaniu 2006 roku oraz była publikowana w  
1/2006 numerze pisma "Systemy Alarmowe" pt "Kto wiedział?"- Autorska metoda określania portretu poziomu wiedzy przestępców na podstawie analizy sposobu przełamania systemu ochrony - profilowanie wg wiedzy.
===
Po włamaniu  
Jeśli już doszło do włamania nie oznacza to, że nie można zminimalizować  strat poprzez odzyskanie ukradzionych dóbr i ustalenie sprawców.
Czym bardziej skomplikowany system został pokonany tym większe jest prawdopodobieństwo ustalenia sprawców!
Dla Towarzystw Ubezpieczeniowych jedną z ważniejszych informacji jest wykluczenie lub nie udziału samego ubezpieczonego w powstaniu szkód.
Czy jest możliwe ustalenie tych informacji w 100%?
Nie, lecz już samo stwierdzenie w konkretnym przypadku czy istnieje duże prawdopodobieństwo, graniczące z pewnością, że bez udziału ubezpieczonego szkoda by nie powstała /lub szkody nie było/ to cenne informacja.
Tak samo cenna jak taka informacja, że jest znikome prawdopodobieństwo udziału poszkodowanego w powstaniu szkody.
W przypadku firmy istotne jest ustalenie czy w przygotowaniu włamania nie uczestniczył ktoś  pracowników.
W przypadku obiektu mieszkalnego konieczne jest wykluczenie udziału np. rodziny lub znajomych ewentualnie instalatora zabezpieczeń z podejrzeń co do udziału we włamaniu lub napadzie.
Czy można stworzyć procedury umożliwiające przyjęcie pewnego schematu postępowania którego końcowym celem jest wstępna odpowiedź na pytanie
kto to mógł zrobić?
Mało kto zdaje sobie sprawę jak wiele charakterystycznych śladów  pozostawia po sobie przestępca któremu udało sie przełamać System Ochrony. Są one tak charakterystyczne, że można je porównać do odcisków palców lecz są to swoiste “odciski linii papilarnych mózgu” lub inaczej minimalnej wiedzy jaką musiał posiadać przestępca lub przestępcy o zaatakowanym obiekcie .
W wielu przypadkach można ustalić czy była to wiedza jednej osoby czy kilku.. Ustalić to wszystko można ale pod pewnymi warunkami
po pierwsze muszą być zabezpieczone ślady i to nie tylko te “mechaniczne” czyli odciski bieżników kół, butów,  palców,  ślady użytych narzędzi, niedopałki co jest oczywiste lecz także wszelkie informacje zapisane przez system alarmowy i to zarówno w centrum monitorowania jak i w samej centralce a ponieważ najczęściej po udanym włamaniu system jest "poprawiany" także powinny być wykonane fotografie rozmieszczenia wszystkich elementów ochrony a zwłaszcza czujek i ich otoczenia.
Każdy napad, każde włamanie czy kradzież zawiera informacje o przestępcach którzy go dokonali. To od nas zależy czy potrafimy te ślady zauważyć, odczytać i zinterpretować.
Policja ma doskonałych fachowców znających się na: zabezpieczeniach mechanicznych, na badaniu broni, oraz  wielu naprawdę wielu potrzebnych do rozwikłania zagadek kryminalnych dziedzinach ale policja prawie nie ma fachowców którzy by znali się na systemach alarmowych, telewizji przemysłowej, systemach kontroli dostępu itp elektronicznych zabezpieczeniach. Dlatego  zdarza się, że po włamaniach nie są zabezpieczone w sposób prawidłowy “elektroniczne” ślady przestępców. Gorzej, bo bezpośrednio po przestępstwie nie są dopuszczani na miejsce zdarzenia przedstawiciele Towarzystwa Ubezpieczeniowego które zawarło umowę z użytkownikiem okradzionego obiektu.
Brak odpowiedniej wiedzy plus blokowanie dostępu do miejsca zdarzenia strony zainteresowanej /np. ubezpieczyciela/ tym czy kradzież rzeczywiście miała miejsce i czy były spełnione wymagania zawarte w umowie prowadzą do sytuacji “zacierania” śladów a zwłaszcza śladów “elektronicznych”.
Czy rzeczywiście na podstawie znajomości działania np systemów alarmowych można stworzyć portret przestępcy?
Może nie portret fizycznego wyglądu ale “portret” wiedzy niezbędnej dla przełamania zabezpieczeń czyli “Kto wiedział: jak, kiedy, w jakiej kolejności, gdzie, dlaczego inaczej i czym co się unieszkodliwia?”
Aby procedura ustalania kto mógł dokonać włamania była skuteczna trzeba zabezpieczyć bezpośrednio po włamaniu:

  • dokumentację systemu alarmowego wykonaną przez projektanta systemu,

  • zapisy w stacji monitorowania,  

  • zapisy wydarzeń z pamięci centralki i z nadajnika do stacji monitorowania ,

  • bardzo dokładne udokumentowanie rozmieszczenia czujek, sygnalizatorów, przewodów, manipulatorów, samej centrali, w tym ustawienie wszelkich elementów obok czujek i w ich polu widzenia

AD.1 W skład dokumentacji powinno wchodzić:

  • schemat systemu,

  • rozmieszczenie poszczególnych elementów ochrony w obiekcie może to być na schemacie jw,

  • spis użytych elementów wraz instrukcjami obsługi w spisie elementy maja mieć nazwy producentów,

  • instrukcja obsługi niekoniecznie dla małych systemów,

  • książka konserwacji systemu

AD.2 Należy zabezpieczyć nie tylko wydruki z dnia zdarzenia ale także z okresu około miesiąca przed wydarzeniem,
AD.3 Jedną z najważniejszych czynności jest zabezpieczenie /sczytanie/ zapisu wydarzeń w centralce alarmowej ponieważ pojemność pamięci jest ograniczona i późniejsze manipulacje mogą wykasować istotne dla oceny zdarzenia zapisy, ta uwaga dotyczy także pamięci jeśli taka pamięć on posiada,
AD.4 Uwaga: Systemy alarmowe jak i zabezpieczenia mechaniczne mogą być narażone na ”podmianę”.
Podmiana może mieć charakter czysto fizyczny np. podmiana kłódek, czujników jak i informacyjny czyli np. podmiana  komunikatów wysyłanych między urządzeniami systemów.
Możliwa jest też taka modyfikacja przez przestępców elementów systemów ochrony która umożliwia zmianę parametrów poszczególnych urządzeń zastosowanych w ochronie na czas włamania.
Dlatego każdy z elementów ochrony musi być tak sfotografowany aby można było ustalić:

  • jego typ,

  • dokładne miejsce zamocowania,

  • sąsiedztwo elementów w promieniu około 3 m

Pomysłowość przestępców nie zna granic lecz czym większy wysiłek musiał włożyć przestępca w przełamanie systemu ochrony tym więcej pozostawił śladów o swojej wiedzy na temat zastosowanych środków ochrony i tym łatwiej go zidentyfikować.
Przykład  I - kto wiedział?
Na pozór typowe włamanie do willi. Pod nieobecność właścicieli, w nocy do willi ktoś sie włamał
straty kilkadziesiąt tysięcy złotych. Jednym słowem włamanie jakich wiele tyle, że:

  • willa była monitorowana i stacja monitorowania nie odebrała żadnego sygnału,

  • w willi był system alarmowy i został on przed włamaniem unieszkodliwiony,

  • włamano się przez widoczne od ulicy drzwi a nie przez drzwi tarasowe które nie były widoczne ani od ulicy ani od sąsiadów,

  • właściciel był tylko tej nocy nieobecny  w domu i miał wrócić nad ranem,

  • w domu nie było od tygodnia psa bo wyjechał z rodziną na wieś,

  • na tej i sąsiednich ulicach było wiele willi dlaczego właśnie tu się włamano?

Ad. 1
Obiekt był monitorowany za pomocą dialera przy wykorzystaniu kablowej linii telefonicznej więc aby udało sie włamanie niezbędne było przecięcie tej linii. W tamtym miejscu przewody telefoniczne były prowadzone liniami napowietrznymi więc jeśli ktoś wiedział, że nie było monitoringu radiowego przecięcie linii odcinało obiekt od stacji monitorowania i nie było to wykrywane w stacji monitorowania.
Nie mniej warto zastanowić się kto wiedział które przewody przeciąć?
Na pewno wiedział właściciel domu, domownicy, instalator systemu alarmowego, sąsiedzi, koledzy dzieci gospodarza, a nawet pracownik co miesiąc wcześniej układał glazurę. Sposób prowadzenia przewodów był widoczny przede wszystkim od  strony domu a nie ulicy.
Kto wiedział, że monitorowanie obiektu realizowane jest po tej właśnie linii telefonicznej a nie drogą radiową?
Na pewno wiedział właściciel, mogli wiedzieć domownicy, być może także ktoś ze znajomych gospodarza, na pewno wiedział instalator systemu i ci co obsługiwali monitoring.
Kto wiedział, że w przypadku powiadamiania za pomocą dialera kontrola łącza odbywa się raz, ewentualnie dwa razy dziennie tylko  w ustalonych porach dnia a istnieją przecież systemy monitorowania też wykorzystujące linie telefoniczne lecz z ciągłym monitorowaniem drożności linii i  w tych systemach przecięcie linii telefonicznej jest natychmiast sygnalizowane  w centrum monitorowania.
Najpierw została przecięta linia telefoniczna więc nasuwa się pytanie
kto wiedział, że konieczne jest w pierwszej kolejności odcięcie linii telefonicznej a nie np przewodów sygnalizatora?
Na pewno wiedział właściciel, instalator systemu alarmowego, ludzie ze stacji monitorowania, być może domownicy oraz znajomi gospodarza którzy byli od dnia założenia alarmu w jego domu.
AD.2
System alarmowy, po przecięciu linii telefonicznej, został zneutralizowany w ten sposób, że wydłubane zostały ze ściany i przecięte przewody sygnalizatora zewnętrznego i tu istotna informacja -   przewody do sygnalizatora były źle poprowadzone i nie wchodziły od wnętrza budynku od razu pod sygnalizator tylko do sygnalizatora zostały doprowadzone wykutym kanałem a następnie zacementowane tak, że tylko kilka osób wiedziało gdzie je szukać?
Kto o tym błędzie w prowadzeniu przewodów wiedział?
Na pewno wiedział sam instalator i właściciel domu, mogli wiedzieć domownicy, może ktoś ze znajomych który przyszedł akurat z wizytą wtedy gdy te przewody było widać? Ta ostania wersja jest mało prawdopodobna lecz możliwa.
Jednak jeśli sygnalizator miałby własne zasilanie to takie przecięcie przewodów nie tylko by go nie zneutralizowało ale wręcz dopiero wtedy w środku nocy wyła by syrena aż do wyczerpania się akumulatora.
Kto wiedział, jakie parametry miała  syrena w tym obiekcie?
W takiej samej obudowie może być zamontowany przez producenta sygnalizator:

  • bez antysabotażu i bez własnego zasilania

  • z antysabotażem lecz bez własnego zasilania

  • z antysabotażem i sygnalizacją oderwania od ściany, bez własnego zasilania

  • jw z autonomicznym czyli własnym  zasilaniem

Tylko w przypadku gdy sygnalizator nie miał własnego zasilania było możliwe jego zneutralizowanie bez wywołania alarmu przez jednoczesne przecięcie doprowadzonych do niego przewodów!
Na pewno wiedział o tym instalator systemu, jest wysoce prawdopodobne, że wiedział właściciel, mógł wiedzieć ktoś kto był przy montażu systemu i  znał się na systemach alarmowych chociaż jest to bardzo mało prawdopodobne bo zdarza się, jak jest wymienione powyżej w tekście,  w takiej samej obudowie może być syrena zwykła, zasilana tylko z centralki alarmowej jak i z własnym zasilaniem.....
cd można zamówić
Stefan Jerzy Siudalski 2006/2012

Wróć do spisu treści