Letiště Praha, a. s. ve spolupráci s Vysokou školou obchodní v Praze, o. p. s. Katedrou letecké dopravy
OCHRANA CIVILNÍ LETECKÉ DOPRAVY (AIR TRANSPORT SECURITY) 2012 1. mezinárodní vědecká konference
Sborník příspěvků
Praha 20. – 21. 11. 2012
ZÝKA, J., ŢIHLA, Z.: Ochrana civilní letecké dopravy (Air Transport Security) 2012, 1. mezinárodní vědecká konference, sborník příspěvků, 20. – 21. listopadu 2012, Praha, Česká republika, Praha, Vysoká škola obchodní v Praze, o. p. s., 2012, 105 stran ISBN 978-80-86841-40-3
Patronát nad konferencí převzal Ing. Jiří Pos ředitel společnosti a předseda představenstva Letiště Praha, a. s.
Philippe Moreels, prezident Českých aerolinií
prof. Ing. Jaroslava Durčáková, CSc. Rektorka Vysoké školy obchodní v Praze, o. p. s.
Vědecký výbor konference prof. Alan B. Kirschenbaum Technion Israel Institute of Technology, Israel
prof. Ing. Antonín Kazda, CSc. Universita Ţilina, Slovensko
prof. Ing. Rudolf Jalovecký, CSc. Univerzita obrany, Brno
prof. Ing. Zdeněk Ţihla, CSc. Vysoká škola obchodní v Praze, Praha
plk. doc. RNDr. Jaroslav Tureček, Ph.D. Policejní akademie, Praha
doc. Ing. Luděk Beňo, CSc. Vysoká škola obchodní v Praze, Praha
doc. Ing. Jindřich Ploch, CSc. Vysoká škola obchodní v Praze, Praha
doc. Ing. Radomír Ščurek, Ph.D Vysoká škola báňská, Ostrava Ing. Jiří Pos Letiště Praha
Ing. Zdeněk Truhlář Letiště Praha
Ing. Tomáš Plaček Letiště Brno
Organizační výbor konference prof. Ing. Zdeněk Ţihla, CSc. Vysoká škola obchodní v Praze, o. p. s. Praha
doc. Ing. Jindřich Ploch, CSc. Vysoká škola obchodní v Praze, o. p. s. Praha
Ing. Zdeněk Truhlář Letiště Praha, a.s.
Ing. Jan Zýka Vysoká škola obchodní v Praze, o. p. s. Praha
Předmluva Světová letecká doprava prošla a prakticky stále ještě prochází obdobím, kdy se charakter protiprávních činů proti civilnímu letectví mění natolik, ţe potřeba ochrany proti jejich vzniku a důsledné zavádění opatření pro omezení moţných vlivů v případě nekontrolovaného vzniku protiprávního činu, patří dnes mezi nejvíce sledované problémy. Vzhledem k obtíţně definovatelnému charakteru případných soudobých, nebo budoucích protiprávních činů proti civilnímu letectví, jejichţ existence vychází z určitých neřešených společenských problémů ve světě, ale současně i v důsledku existující neţádoucí silné ekonomické podpory potencionálních teroristů, problematika ochrany proti těmto činům se musí důsledně prosazovat a účelně prolínat nejen ve všech mezinárodních a národních sloţkách a orgánech letecké dopravy, ale i v rámci činnosti armády, policie a orgánů státní správy jednotlivých zainteresovaných zemí. Sloţitost problematiky odhalování a analýzy moţných rizik, hledání legislativních, organizačních a technických postupů pro zamezení jejich vzniku, nebo alespoň moţností pro potlačení rozsahu moţných škod je také podnětem ke specializovanému vědeckému zkoumání, objevování a vývoji metod a prostředků, nezbytných pro zajištění poţadované míry bezpečnosti. Otázka ochrany je však také součástí procesů spojených s kvalifikovanou přípravou a výcvikem bezpečnostního personálu, organizovanou na základě výsledků prováděných kontrol a analýz procesů rozhodování. Právě tento personál můţe svou činností, osobními vlastnostmi nebo nekvalitní přípravou výrazně ohrozit poţadovanou bezpečnost. S růstem objemu letového provozu se tak postupně dostává do popředí otázka, nakolik je moţné ve stále náročnějších provozních podmínkách dokonale v plném rozsahu poznávat a zvládat bezpečnostními pracovníky rostoucí mnoţství nových informací, poţadavků vydávaných nebo korigovaných zákonů, předpisů a nařízení, provozních a technických procesů a dalších aktivit, nutných k dosahování poţadované míry bezpečnosti. Růst poţadavků na rozsah a kvalitu provádění kontrolních činností se v této situaci současně střetává s neţádoucími vlivy vyplývajícími z vlastností lidského činitele, výrazně vystupujícími do popředí při zvyšující se pracovní zátěţi, sloţitých pracovních podmínkách, rostoucí časové tísni při kontrolní činnosti, ale velmi často i s existujícími osobními a sociálními problémy pracovníků. Tato situace vyvolala na základě poţadavků praxe potřebu vytvořit na národní úrovni určité neformální sdruţení pracovníků z oblasti provozování letecké dopravy, policie, armády, výzkumných, výrobních a obchodních zařízení, vysokých škol a dalších pracovišť zaměřených na řešení problematiky Security a současně s tím i zajistit vhodné podmínky a prostředí pro kvalifikovanou výměnu informací, diskusi a konečně i případnou formulaci opatření, umoţňujících efektivnější postup pro dosaţení poţadované míry bezpečnosti (Security). Tuto koordinační úlohu si postavila 1. Mezinárodní vědecká konference „Ochrana civilní letecké dopravy― (Air Transport Security) 2012. Pevně věřím, ţe se jí tento úkol podaří. Prof. Ing. Zdeněk Ţihla, CSc.
Obsah THE AIRSPACE STATE SOVEREIGNTY PROTECTION Miloslav BAUER ................................................................................................................. 10 TRAINING OF AIRPORT SECURITY PERSONNEL AS A SOURCE OF VALUABLE DATA Břetislav BERÁNEK, Jakub HRABEC, Ladislav MAREČEK, Jan ZÝKA ........................... 16 ENHANCING THE SECURITY ISSUES OF GNSS SAFETY CRITICAL APLICATION BY USING DATAFUSION METHODOLOGY Tomáš DUŠA ....................................................................................................................... 35 PREDIKCE CHOVÁNÍ JEDNOTLIVCŮ V MĚSTSKÉ AGLOMERACI A DALŠÍCH LOKALITÁCH SE SLOŢITÝMI SOCIÁLNÍMI VAZBAMI Pavel FIALA, Miroslav JANÍČEK, Radim KADLEC .......................................................... 40 NON-LETHAL WEAPONS, ELECTRONAGNETIC PULSED GENERATOR AND SAFETY/SECURITY PROBLEM Pavel FIALA, Miroslav JANÍČEK, Radim KADLEC .......................................................... 50 ACTIVITIES OF AIR TRANSPORT DEPARTMENT, FACULTY OF TRANSPORTATION SCIENCES, CTU IN THE SECURITY OF AIR TRANSPORT Ota Hajzler, Vladimír Plos, Peter Vittek ............................................................................... 55 PRINCIPIÁLNÍ OTÁZKY MANAGEMENTU LETECKÉ A LETIŠTNÍ BEZPEČNOSTI Miroslav HANÁK ................................................................................................................ 59 ODBAVENÍM CESTUJÍCÍCH OCHRANA V LETECKÉ DOPRAVĚ POUZE ZAČÍNÁ Pavel HOŠEK, Vlastimil MELICHAR ................................................................................. 65 AUTOMATIZOVANÁ OCHRANA PERIMETRU LETIŠTĚ Stanislav JONÁŠ .................................................................................................................. 69 AIRPORT DESIGN AND SECURITY ISSUES Antonín Kazda ..................................................................................................................... 73 INTERNATIONAL SUPPLY CHAIN SECURITY PROGRAMS – INTRODUTION TO MUTUAL RECOGNITION AND COMMON PROBLEMS OF COMPATIBILITY Martina LÁNSKÁ, Peter VITTEK ....................................................................................... 78
INTEGROVANÝ SYSTÉM VÝCVIKU BEZPEČNOSTNÍCH PRACOVNÍKŮ Marek NAJMAN .................................................................................................................. 83 ÚLOHA KATEDRY LETECKÉ DOPRAVY VŠO V PRAZE PŘI REALIZACI NÁRODNÍHO ZNALOSTNÍHO CENTRA PRO OBLAST SECURITY V LETECKÉ DOPRAVĚ Jindřich PLOCH, Zdeněk ŢIHLA ......................................................................................... 87 NOVÉ MODELY BEZPEČNOSTNÍCH KONTROL CESTUJÍCÍCH NA LETIŠTÍCH Zdeněk TRUHLÁŘ .............................................................................................................. 97 PROBLEMATIKA DETEKCE VÝBUŠNIN A ZBRANÍ NA POLICEJNÍ AKADEMII ČR Jaroslav TUREČEK............................................................................................................ 102
Příspěvky konference
[9]
THE AIRSPACE STATE SOVEREIGNTY PROTECTION Miloslav Bauer1 Abstract: The protection of the Czech airspace as far as military threats concerns is granted by the NATO. All nations as alliance members are involved in NATO integrated air defence system (NATINADS). This program is in accordance with NATO MC54/1 oriented mainly against military threats from non NATO countries. Circumstances of the 11 September 2001 changed the nature of protecting the airspace forever. These attacks, performed by civilian airplanes used as terrorist tools, had a profound impact on NATO air defence peacetime operations. Basic tool which is contemporary protecting the airspace, as part of the state sovereignty, is legislature and specific procedures in accordance with the national law. The legislature is depending on international and national political willingness. Key words: Aviation legislature, state sovereignty, protection of the airspace
INTRODUCTION Historically the first legislature act concerning the air activities in Europe, was the declaration of rules issued by the police in Paris about the way, how and where the balloons flight activities could be organized. This was the first national procedure about air activities. During the time of war, there was discovered that aviation is not important only for military use. A lot of cargo transport as well as personnel air transport were provided for another reason than war. By taking into account this activities, even during the second half of the War, a lot of initiatives were undertaken to prepare a peaceful air activities. In pursuance of the recommendation, made by the delegates to the Chicago Conference held in 1944, with regard to the resumption of the work of the Comité International Technique d‘Experts Juridiques Aériens (CITEJA) which was formed in 1925, the organisation covered activities oriented towards the field of air international law. Thirty-two countries were represented at the 15th Plenary Sessionat Cairo from 14 to 19 November 1946, where it recommended that a Committee on International Air Law will be established within ICAO (International Civil Aviation Organization). The 1st Session of the ICAO Assembly, held in Montreal in May 1947, adopted Resolution A1-46 creating the Legal Committee as permanent body of the Organization replacing the CITEJA. At the same time of the 1 st Assembly, CITEJA held its final meeting and decided on its dissolution. In the frame of historical development of aviation the legislature, which is on one side protecting the state sovereignty while on the other side is allowing to open airspace over state, is playing a very important role. Each particular state is, in accordance with international law, recognised as only institution to protect the airspace above its territory. For these activities, following ―The Convention on International Civil Aviation‖, each state has right to create its
1
Col. Ing. GS.Miloslav BAUER, Ph.D. Vice - Rector, University of Defence, Kounicova 65, 662 10 Brno, Czech
Republic ,
[email protected];
[10]
own national rules and procedures which are mostly in accordance with international customs and recommendation. ―Sovereignty in relation to a portion of surface of the globe is the legal condition necessary for the inclusion of such portion in the territory on any particular State. Every State has complete and exclusive sovereignty over the airspace above its territory.‖ [1] Despite the fact the airspace protection is not completely covered by the international air law environment, basic aspects are parts of several international conventions. These circumstances lead to the ratification obligation of all states. Once the ratification is done, the agreement is then ―international‖ in nature, and the ensuing law is also ―international‖. By the foundation of several international organisations on the governmental level and by the organisation of international conferences focusing onto the aviation, the space for creating the international aviation legislature and law procedures was opened. The international juridical relationship inside aviation is oriented towards three kind sources of law [2]:
Legal statute. Legal custom or practice. Law-making treaty.
The basic pillar of the international Air law is the international treaty, which is necessary to comprehend as the agreement between subjects of the international law. These subjects are sovereign states and international governmental organisations. The Charter of the United Nation can be shown as an example with its article N°51 dealing with inherent right of individual or collective self-defence if an armed attack occurs against a member of the UN. This right will be adopted obviously in case of airspace violation. The international air law environment is recognizing multi-lateral as well as bilateral agreements. As an example of the multi-lateral frame the Chicago Convention could be mentioned. On the bilateral level the CZ – USA airspace protection during the Prague NATO Summit 2002 and the agreement between Italy and Slovenia about the Slovenian airspace protection is also good example. 1. THE AIRSPACE STATE SOVEREIGNTY PROTECTION The protection of the Czech and Slovak airspace as far as military threats concerns is granted by the NATO. Both nations as alliance members are involved in NATO integrated air defence system (NATINADS). This program is in accordance with NATO MC 54/1 oriented mainly against military threats from non NATO countries. Circumstances of the 11 September 2001 changed the nature of protecting airspace forever. These attacks, performed by civilian airplanes used as terrorist tools had a profound impact on NATO air defence peacetime operations. Under current NATO policy, NATO defines an aircraft operating in such a manner as to raise suspicion that it might be used as a weapon to perpetrate a terrorist attack as a ―Renegade.‖Renegade aircraft is not considered military threat but instead is defined as civil threat. As a civil threat, the nation, not NATO, is expected to determine the best course of action for handling a Renegade. Whereas nations are ready to protect state territory against military threats from another state or coalitions of states in accordance with international law aspects, protection against civilian [11]
aircraft activities are not always covered by the clear national or international legitimate procedures. “The contracting States recognize that every State must refrain from resorting to the use of weapons against civil aircraft in flight and that, in case of interception, the lives of persons on board and the safety of aircraft must not be endangered [1]. This should be also fragment, which is limiting actions against civilian platforms in the frame of national or international airspace. The state itself can protect the airspace by means of passive and/or active measures. During the peacetime the activities against civilian aviation related to the protection of the state sovereignty have to be well covered by the national and international legislature. As was already mentioned basic tools to protect airspace, as part of the state sovereignty are legislature and specific procedures. The legislature is depending on international and national political willingness. The security environment is on the other level contemporary than immediately after 9/11 event. Among main passive measures which should be taken in order to have the airspace control, states are creating inside their airspace territory special areas or zones. These are internationally accepted inside aviation environment. The aim of them is to regulate air traffic over the state in accordance with national specific consideration.
Fig.1.Example of the airspace structure in NŰRNBURG / PRAGUE area.
[12]
Possible areas as passive measures to protect airspace over the state territory are as follows: FIR – Flight Information Region CTR – Control Zone TMA - Terminal Manoeuvring Area Prohibited Area; Restricted Area; Dangerous Area; TRA – Temporary Reserved Area TSA – Temporary Segregated Area ADIZ- Air Defence Identification Zone NFZ – No Fly Zone. Active protection of the state sovereignty employed a layered defense system consisting of three primary components: air defense fighter aircraft, supporting ground radar sites and associated command and control structures. The first active component included a standing alert force of fighter-interceptor aircraft tasked with providing a quick response to unknown flying platform. Flights of two aircraft maintained a ready posture and were capable of being airborne within a very short time. An elaborate command and control system was established to provide the necessary oversight of the alert aircraft. Controllers, usually through the air defense ground environment, are watching the sky and stood ready to command a launch of the alert assets if any aircraft is penetrating airspace without the appropriate national authorities‘ clearance. Activation of assets (usually 2 military aircraft) will be in accordance with action against flying unknown platform. Aircraft which is operating in the Czech Republic airspace will be intercepted when: 1) is flying within prohibited and restricted area, 2) is not complying with instruction from ATC agency, 3) is engaged in prohibited activities. There are several interception tasks as active protection phases. By the following the development of situation and by comparing the seriousness of intruder behavior the responsible authority should order: Identification. Intervention - out of airspace area / out of national airspace/ to land Warning burst Engagement. If any aircraft of other nation, civil or military, is not respecting procedures to fly in specific part of national airspace, this state is free to exercise its state sovereignty by application of appropriate active measures[3]. ICAO admits the interception of civil aircraft, but only as exceptional act to protect the airspace as part of the state sovereignty. For this reason intercepting procedures are settled inside aviation environment and published by the national aviation authority. (Czech Republic example CAA – AIP – ENR 1.12).
[13]
2. INTERNATIONAL AIR LAW ASPECT The task of protection of the airspace, as the part of state sovereignty, is under Ministry of Defense responsibility in accordance with Act No. 222/1999 Coll. about Czech Republic protection. Active protection at the air is in the Czech Republic provided by the Czech Air Force. These activities, together with all Air Defense procedures, are ready to support basic attribute of state sovereignty. As far as the state ―Air‖ sovereignty protection concerns there are NATINADS procedures applied against military flying assets. Concept ―Renegate‖ was installed as the reactions to 9/11 events. But its full application among nations is not unanimously employed. Even as far as legal aspect. For example in Germany, Article 14 of Act dealing with the Security of the Airspace protection (―LuftSiG‖) was, admitted in accordance with Home Office amendment, that Ministry of Defence is approved to issue the ―shot down order‖ during the interception of the civilian flying platform serving as terrorist threat. The legalization of this paragraph was canceled by the German constitutional court decision from 15 of February 2006. This solution was focusing on passenger‘s life and human dignity [4]. While there are, thanks to NATO membership, procedures to protect airspace against military threats well defined, for protection against civilian flying platform is not the case. Usually the use of active means is limited by the identification of unknown traffic. Up to this step of interception procedures, the legislature is precise rather enough. But to order the warning burst against civil aircraft, which is not following ATC procedures, or engagement of civil flying platform under terrorist control is not even inside national environment well covered by appropriate law today. The question to create precise legal procedures for all possible cases, which can happen inside the airspace, is in front of political, military and juridical authorities. Some examples, how other nations are protecting their national airspace against possible threats are mentioned bellow: The United States of America Airspace protection is granted by the United States Air Force mostly at the same level as NATINADS. Special agreement is signed concerning the possibility to survey drug sensitive areas and extended Air Defense Identification Zone . The Baltic States – Estonia; Latvia, Lithuania These nations have no active means to provide the airspace protection by adequate means. For this reason the protection of one part of the state sovereignty ―Airspace protection‖ is over mentioned states on NATO ―shoulders. During participation of CZAF into this operation (May – August 2009), our assets were allowed to provide the active protection up to degree which includes the identification of flying civilian platforms following by the possible intervention. There were doubts during that period, how should operation personnel react in case that civilian aircraft as an intruder is not following instructions issued by ATC and Air Defense authorities.
[14]
CONCLUSION The protection of the airspace, as the part of the state sovereignty, is well defined during crises and possible war conflicts. European states are mostly inside several alliances (NATO, EU) which have settled procedures and standards to protect state against military threats. The 9/11 event had presented, that airspace is henceforth possible environment to be used as threat for under laying state. Civilian flying platforms could be, inside hands of terrorist movements, significant tool to achieve its intentions. For this reason, the nation is obliged to create very effective means, environment and procedures how to protect state territory against flying threats. A side of active devices and structure of the airspace we have to create a clear unambiguous legislation which will cover all possible aspects when civilian aircraft, controlling by the terrorists, could be downed. From my point of view, this will serve mainly to protect personnel inside Air Defence Command and Control structure while acting. Sources: [1] Convention on International Civil Aviation, Ninth edition, Doc 7300/9, 2006. [2] HOCKO, M., Letecká legislative pre personal údržby, TU Košice , 2007. [3] ČAPEK, J., KLÍMA, R., ZBÍRALOVÁ, J.Civilní letectví ve světle práva, Lexis Nexis, Praha, 2005. [4] BÍLKOVÁ, V., GŘIVNA T.,HERCZEG, J. Scénář Renegade, aneb sestřelení civilního letadla z pohledu práva.Trestní revue č. 11/2008. Praha, 2008.
[15]
TRAINING OF AIRPORT SECURITY PERSONNEL AS A SOURCE OF VALUABLE DATA Břetislav Beránek2, Jakub Hrabec3, Ladislav Mareček4, Jan Zýka5 Abstract: BEhavioural MOdelling for Security in Airports (BEMOSA) is an international project supported by EU via The Seventh Framework Programme (FP7). B&M InterNets, s.r.o. is mainly responsible for development of a dynamic, realistic model with scenario-based simulation of social behaviour and security decision making during security threats in airports. Our methodology enables gathering of security intelligence via computer aided training that is based on simulations of crisis situations. It is an inexpensive way to gather large amounts of data and consequently identify weakness in airport security by data mining. Our method takes into account formal and informal relationships that exist in airport organizations – among departments, as well as workers. Formal and informal relationships, cultural differences, local habits and rules are particular to each airport. Without knowing these relationships, it is very difficult to accomplish realistic risk assessment of an airport. Our method provides computer aided, scenario-based training to airport security personnel and at the same time collects valuable information about actual airport operations. As the training progresses, it provides more data for a realistic modelling of various parameters of the trainee and a realistic model of the airport organization. The trainee is exposed only to computer simulations during training and the subjectivity of the trainer is completely eliminated by his or her total absence. Keywords: airport security, risk assessment, crisis situation, decision making process, behavioural model, scenario-based simulation, training, threads, vulnerability
1. Introduction We are certain that the principal goal of BEMOSA project ―……provide foundation for the development of innovative world-wide airport staff training program that provide breakthrough advancements in real-world crisis handling and hazard reduction…..‖, has been achieved. Our solution is not only very effective but also low cost. The issue of allocation of resources is paramount for every airport manager. This includes a cost-benefit analysis that would follow implementation of our methodology at an airport. The focus of the authors is not the presentation of security recommendations for the particular airports that were willing to provide data and access to their facilities. It is very clear to us that we have been working with very sensitive information and for obvious reason some data about vital airport functions are not available to us. We present a methodology enabling low cost solution for gathering intelligence about airport security weak and strong points in very dynamic environment involving not only airport security personnel but also vendors, passengers, police department, fire fighters etc. We also believe that our methodology could contribute significantly to effectiveness augmentation of security personnel training. 2
Ing. Břetislav Beránek, CSc., B&M InterNets,s.r.o.,
[email protected] Ing. Jakub Hrabec, Ph.D. , B&M InterNets,s.r.o.,
[email protected] 4 RNDr. Ladislav Mareček, CSc., B&M InterNets,s.r.o.,
[email protected] 5 Ing. Jan Zýka, Vysoká škola obchodní v Praze, o. p. s., Katedra letecké dopravy,
[email protected] 3
[16]
Our methodology consists of three basic steps. Scenario-based domain risk assessment [3]. It should be done by a committee consisting of managers responsible for airport security, human resources, training etc. The committee should design scenarios of possible threads to airport facility and resulting crisis situation. Computer training creation. Once the scenarios are defined, it is relatively easy to design computer training with help of a software toolthat was developed by the authors. Data analysis. Our training methodology leads to gathering vast amount of holistic data about ability of airport security people in areas such: mastering security rules, decision making skills, ability to handle situations with difficult passengers, utilization of airport resources, formal and informal relationships, crisis situation prevention etc.
2. Scenario-based Air Domain Risk Assessment A. Airport Security Personnel Airport security personnel play a very important role in airport security system. These people are the most important elements in the time of crisis because they often represent the final line of defense in potentially dangerous situations. When a crisis situation happens, they are the first people who can provide assistance to passengers and coworkers and later on to police, firefighters, medical staff etc. They play an important role and potentially could make a big difference in situations in which loss of lives and loss of assets are at stake. Who are these people? According to our sample of personnel that answer our questionnaires most of them are relatively young and a majority have very little job experience (Fig. 1,2,3). A big part of airport security is in hands of low paid employees. Inadequate salaries are largely the root of very high level of job fluctuation. The obvious end result of such a situation is that job experience of these employees remains low. In order to understand the problematic of security from the point of view of human behavior we have conducted very extensive study and collected vast amount of data. BEMOSA research team was examining airports throughout Europe. We conducted interviews, observations and asked respondents to fill in our questionnaires on 9 airports (Tab. 1). We do not mention the airport names for security reasons. Airport A B C D E F G H I
Size Large Small Large Medium Small Small Medium Medium Large
Tab. 1. Airport size [17]
Large airport size………above 40 million terminal passengers annually. Medium airport size….above 6 million and less than 40 million terminal passengers annually. Small airport size……….less than 6 million terminal passengers annually. Total number of interviews……………………..360 Total number of observations…………………195 Total number of questionnaires……………..285
Respondent age groups 76
80
67
70
63
60 50 40
31
30 20 6
10
0
1
0
0 18-20
21-30
31-40
41-50
51-60
61-70
71-80
81-90
Figure 1. Respondent age groups
Job experience <0-19> years 45 40 35 30
44 36 29
25 20
18
21
15 10 5
8
9
8
10
10 6
13
12
9 5
5
1
0
Figure 2. Years of experience on the job from 0 to 19 years
[18]
3
4
Job experience <19-37> years 4
4
4 3,5
3
3
3 2,5 2 1,5
1
1
1
1
1 0,5
0
0
0
0
0
0
0
0
0
0
0
Figure 3.Years of experience on the job from 19 to 37
B.
Airport Characteristics
In order to understand specific conditions of the studied airports, we conducted observations and designed questionnaires for interviews. Unfortunately we were not able to conduct all three activities at every airport and some of the questionnaires were not answered properly. This explains much of the disparity between different airports in interviews and questionnaires that are presented. The interview consists of 70 questions and the questionnaire contains 225 questions. In order to structure the vast amount of data we combined several questions to clusters alongside behavior profiles. In order to keep things simple we choose only three of the following behavior profiles: Adaptable(focused on immediate results, risk taker, impatient, good people skills) Bureaucratic (serious and quiet, extremely responsible, dependable, hardworking) Social oriented(peace maker, loyal, concerned with people feelings, likely individualistic) In order to identify each interviewee‘s behaviour profile, a set of yes-no questions was created. There are 4 questions for Adaptable, 4 for Bureaucratic and 4 for Social oriented profile. It became obvious in the early stage of the project after analysis of 225 questionnaires from 7 airports that each airport is a specific organism and even the airports with similar sizes differ in many parameters. It should be understood that there were nine airports in our study but not all of them provided data in form of questionnaire. In the following Figs.4, 5and 6 show only instances of people having a very distinctive behavior profile. Most of the personnel fall in clusters characterized by mixture of behavior profiles.
[19]
Figure 4. All studied airports. Behavior profiles distribution
Figure 5. Airport A. Behavior profiles distribution
[20]
Figure 6. Airport C. Behavior profile type distribution
After analysis of the behavior profile distribution we came to conclusion that even airport with similar size such as A and C have very different personality typological mixture of security staff. It confirms our assumption that each airport is a unique organism and simulations and consequent training must be tailored made.
3. Simulation Based Computer Training Committee of airport experts consisting of security managers, human resources managers and peoples responsible for security personnel training must continually provide risk assessment and create various training scenarios. These scenarios could be transformed, with help of our software tool, to a computer simulation accompanied with variety of good and bad possible solutions. Various options for problem solving are provided to a trainee in form of suggested course of action. For example a trainee could see a variety of options on his or her computer screen: do nothing, call police, call boss etc. Social networks relevant to airport operations have been part of these solutions. Simulation enables trainee exposure to various situations that he or she could encounter in the role of security personnel. Each scenario represents a possible model of human interaction in the airport environment and simulates responses of participants. We have divided each scenario to so called ―mini scenarios‖ that start with the previous decision of the trainee and finish with the current decision of a trainee. For example one of the scenarios deals with dangerously looking spilled liquid. It could be a harmless soft drink or possibly poisonous substance. Both possibilities are included in this particular training session. The ―mini scenario‖ starts with security person encountering the puddle of dangerously looking liquid and finish, for example with decision of ―trying to separate an area with a puddle from passengers‖. Following mini scenario starts with action of a security person who is ―trying to separate an area with a puddle from passengers‖ and finish with, for example, ―calling a colleague for help‖.
[21]
Between beginning and end of the scenario many possible actions could take place. For example: call police, try to solve the problem by themself, call a friend for a piece of advice, raise alarm etc. At the end of the session the trainee is at liberty to write comments and indicate that he or she was not comfortable with the choices proposed by the computer simulation and indicate the preferable course of action that would be his or her strategy for problem solving. Each trainee has his or her unique model (Figs. 11 and 12) that enables providing unique tailor-made training program for each participant involved in the training. Access to the training program is via computer. It means that trainee can go through the training any time during a shift provided it does not interfere with his or her duties; for example, during a free period when workload is low. This should be highly appreciated by airport managers because they don‘t need to reshuffle teams of worker because of their participation in a training program. Basic structure of training structure and access to it is seen on Figs. 7, 8 and 9. Beside regular training sessions, management should allow also absolutely anonymous access to the training system in order to gather intelligence from people who could be afraid that the feedback that they provide put them in disadvantage position vis-à-vis the employer. Collected data provides excellent feedback that can be immediately utilized for further training simulations and also for studying security gaps.
Figure 7. Initial stage in the training process
[22]
Tailor Made Training
Figure 8. Tailor-made training
Figure 9. User interface and principal scheme of a training process
[23]
Figure 10. Dynamic scenario
Figure 11. Model database example Each row in table on Fig. 11 represents specific parameters of one person Column B – Age (range 16 to 100) Column C – Sex (0 or 100) Column D – Experience (range 0 to 25) Column E – Adaptable ( range 0 to 100) Column F – Bureaucratic( range 0 to 100) Column F – Social oriented( range 0 to 100) Column H – Situation handling ( range 0 to 100) Column I – Regulation mastering ( range 0 to 100) Column J – Passenger care ( range 0 to 100) Column K - Cooperation with a supervisor ( range 0 to 100) [24]
Column L – Risking or time loosing ( range 0 to 100) Column M – Cooperation with colleagues ( range 0 to 100)
Figure 12. Graphical representation of informal and formal relationships at an airport
4. Data Analysis There are basically endless ways how to slice obtained data and gather important intelligence about airport operations from the point of view of security personnel. We cannot present all results of our analysis because the amount of information is tremendous and the format of the article does not allow it. We have studied for example relation of loyalty to the organization of employee, influence of job hoping, good understanding of rules, responsibility, sources of information, various prejudices, with job performance. Nevertheless, considering format of the article we could present few examples in the following chapters. We have chosen for sake of demonstration presentation of two subjects of study, but only on two airports from all nine included in our project: Correlation between Job Experience and Behavior profiles Correlation between Job Experience at other Airports and Behavior profiles A. Correlation between Job Experience and Behavior profiles
Research has shown that good swimmers are more likely to drown than a beginner who is usually more careful than an experienced swimmer. We examine if the same tendency could be identified among security people (Fig. 13 to 15). For example six people falling to category adaptable person have job experience less than one year. [25]
Job experience (years)
AD
BU
SO
<0-1> (1-5> (5 and more)
6 14 22
23 36 41
18 41 49
AD (% of 42) 14,3 33,3 52,4
BU (% of 100) 23,0 36,0 41,0
SO (% of 108) 16,7 38,0 45,4
Figure13. Correlation between job experience and willingness to take a risk of personnel on all studied airports
Result of analysis presented on Fig. 13 is not very clear because it seems that even the most experienced security people tend to be bureaucratic. Nevertheless, within the adaptable cluster, the majority consists of people with longest job experience.
[26]
Job experience (years)
AD
BU
SO
<0-1> (1-5> (5 and more)
1 1 2
11 13 2
5 8 1
AD (% of 4) 25,0 25,0 50,0
BU (% of 26) 42,3 50,0 7,7
SO (% of 14) 35,7 57,1 7,1
Figure 14. Correlation between job experience and willingness to take a risk of personnel at C airport If we neglect statistically small number of people in the sample of airport C presented on Fig. 14, we could see some correlation between extensive job experience and willingness to take a risk within Adaptable cluster.
[27]
Job experience (years)
AD
BU
SO
<0-1> (1-5> (5 andmore)
0 0 0
1 4 4
0 6 3
AD (% of 0) 0,0 0,0 0,0
BU (% of 4) 11,1 44,4 44,4
SO (% of 11) 0,0 66,7 33,3
Figure 15. Correlation between job experience and willingness to take a risk of personnel at airport E In case of the airport E, we could not see any correlation even within Adaptable cluster(Fig. 15).
We have to bear in mind again that the statistical sample is very small and a definitive conclusion could not be drawn from this analysis only. The logical course of training that would follow risk evaluation in correlation with job experience is to ―serve‖ crisis simulations to risk takers that would without doubt demonstrate that risk taking could lead to grave consequences. On the other hand it would be beneficial to [28]
present to a bureaucratic person that sometimes more flexibility brings considerable benefits. One of the principal ideas behind training via simulation is: ―Take action, see consequences‖. B. Correlation between Job Experience on other Airports and Behavior Profiles We are presenting for sake of comparison results from all airports (Fig. 16) and from airport C(Fig. 17) and E (Fig. 18). We tried to determine if there is any correlation between job experiences from other airports than the current place of occupation. It seems to us that job experiences from other airports could reinforce inclination towards social orientation. Nevertheless, the statistical sample is rather insignificant for strongly supporting such conclusion. It is especially obvious in the case of the airport E where all people in studied sample had only experience from airport of the current employer.
Job experience other airport? YES NO
from
AD
BU
SO
17 28
21 81
26 84
AD (% of 45) 37,8 62,2
BU (% of 102) 20,6 79,4
SO (% of 110) 23,6 76,4
Figure 16.Correlation between possession of job experiences from other airports than the current place of work and willingness to take a risk of personnel on all studied airports
[29]
Job experience other airport? YES NO
from
AD
BU
SO
1 10
2 22
5 16
AD (% of 11) 9,1 90,9
BU (% of 24) 8,3 91,7
SO (% of 21) 23,8 76,2
Figure 17.Correlation between possession of job experiences from other airports than the current place of work and willingness to take a risk of personnel on airports C
[30]
Job experience other airport? YES NO
from
AD
BU
SO
0 1
0 4
0 11
AD (% of 1) 0,0 100,0
BU (% of 4) 0,0 100,0
SO (% of 11) 0,0 100,0
Figure 18. Correlation between possession of job experiences from other airports than the current place of work and willingness to take a risk of personnel on airports E
Parameter of ―job experience on other airport‖ gives many possibilities for study. We were interested if knowledge of operation on various airports has any influence on the way a particular person solves a crisis situation. Many questions could be examined such as: is f the person with experience from other airports is less inclined to be influenced by prejudice, is better in decision making etc. in comparison with individual having experience only from one airport?
[31]
C. Longitudinal Study The airport situation is very dynamic and also the security team is not a static organism. In order to monitor readiness of the team for solving crisis situations several possible avenues of obtaining information are available such as interviews, questionnaires etc. It would be inconvenient to study the changing situation by frequently applying interviews or questionnaires because respondents would get easily annoyed and refuse to provide any valuable data. On the other hand, applying training via computer resembles computer game and could be accepted by many employees as a fun activity. Sincere and active participation is very probable. In order to demonstrate ever changing situation in security personnel team we have only focused on people with a strong affinity to particular behavior profile. We present in this article only results from the airport E (Fig. 19 to 21). Results shown on Fig. 19are extracted from answers of the questionnaire.
Resp. ID
AD 75
BU75
SO 75
6
NO
YES
YES
8
NO
YES
YES
9
NO
NO
NO
10
NO
NO
NO
11
NO
NO
NO
12
NO
NO
NO
17
NO
NO
YES
18
NO
NO
YES
19
NO
NO
NO
20
NO
NO
NO
21
NO
NO
NO
Figure 19.Behavior profiles on airport E based on answers from questionnaire AD……..adaptable BY………bureaucratic SO…….social oriented
Two weeks later after getting answers from questionnaires, very same people conducted computer simulation training and responses were analyzed and behaviour profiles defined. We can see in Figs. 20 and 21, that results deviates from conclusions derived from the questionnaires. Further study must be done in order to investigate if the deviations are caused by changing attitude of people in statistical sample or results evaluation of simulation training needs further refinement.
[32]
Resp. ID
AD
BU
SO
6
0,0%
66,7%
33,3%
8
33,3%
66,7%
0,0%
9
33,3%
66,7%
0,0%
10
33,3%
66,7%
0,0%
11
0,0%
66,7%
33,3%
12
33,3%
33,3%
33,3%
17
33,3%
33,3%
33,3%
18
66,7%
33,3%
0,0%
19
33,3%
66,7%
0,0%
20
0,0%
66,7%
33,3%
21
66,7%
33,3%
0,0%
Figure 20: Behaviour profiles on airport E based on results of computer based training
Questionnaires
Simulations
Pers. ID
AD 75
BU75
SO 75
AD
BU
SO
6
NO
YES
YES
0,0%
66,7%
33,3%
8
NO
YES
YES
33,3%
66,7%
0,0%
17
NO
NO
YES
33,3%
33,3%
33,3%
18
NO
NO
YES
66,7%
33,3%
0,0%
Figure 21: Comparison of longitudinal study results from airport E
In the comparison presented in the Fig. 21 only people under ID 6, 8, 17 and 18 were considered because they come up in the study as the strongest personalities.
4. Conclusion Our methodology respects findings of our research that every airport is a unique and very dynamic organism. Application of general and static processes is not very effective. According our observations and studies or relevant documents everyday airport life could be full of unexpected events involving relatively simple situations such an abandoned luggage, unruly passengers, mentally ill individuals up to a crisis occurrences of criminal activities such a smuggling of people, drugs and weapons, and terrorist activities. The creation of computer based crisis simulation forces management to continuously update airport risk assessment, provide materials for training of security personnel and collects feedbacks from trainees about their opinion about security issues. One of the major advantages of our methodology results in the evaluation process. It is a collective activity that must be done by a group consisting of experts in the field of security, [33]
airport management (knowing the environment inside out), police, fire fighters etc. Evaluation is implemented to a computer simulation prior actual training session. This eliminates subjectivity and improves tremendously quality of the training. We are certain that the significant elements for hazards elimination of hostile action in the air transport system have been built by BEMOSA project. Importance of prevention measures is paramount and it is in the core of BEMOSA solutions. We have based the creation of our methodology on vast amount of data collected in different airports, small and big, different types of passenger, different local cultures etc. This makes us believe that the results of our development have general application in different airports across the globe. Our methodology for training of airport security personnel as a source of valuable data is also applicable to any security department of an organization handling large quantity of people such as train and bus terminals, shopping malls, important cultural gathering namely various festivals, concerts etc. We have intentionally presented in our article several instances of subject studies in which the results are fuzzy and not conclusive in order to draw attention to challenges future users of our methodology could face. We hope that experts responsible for airport security, using our system, will be able to avoid potential pitfalls and learn from our experience.
Literature [1] Cross R. L., Parker A., Cross R. (2004). The Hidden Power of Social Networks: Understanding How Work Really Gets Done in Organizations. [2] Mariani, M. (member of BEMOSA Consortium) (2012). [3] United States Government Accountability Office. Report to Congressional Request. (September 2009). AVIATION SECURITY. A National Strategy and Other Actions Would Strengthen TSA‘s Efforts to Secure Commercial Airport Perimeters and Access Controls. GEO-09-399
[34]
ENHANCING THE SECURITY ISSUES OF GNSS SAFETY CRITICAL APLICATION BY USING DATAFUSION METHODOLOGY Tomáš Duša6 Abstract:Security risk of safety critical navigation applications, based on GNSS signals, could be reduced by implementing data fusion tools into the Signal in Space monitoring loop. Keywords: GNSS, Signal, Security, Data Fusion
INTRODUCTION European own fully civilian GNSSystem named Galileo which is going to serve much precise, available, reliable and continuous signal. Thanks to technology developement, we could achieve real-time position accuracy ranging from 20-30 m up to few meters (depend on the receiver technology) and by using post-processing technology we could achieve even centimetres accuracy. The real-time possition accuracy allow us to use GNSS in position critical application e.g. aviation navigation. Together with the Galileo technology development (the Full Operation Capability is planned in 2018), there is, naturaly, strong push of the Europen Commision on background system developement, applications developement as well as standardisation development and information dissemination. This all have to be done to implement Galileo into everyday life. The objective of this paper is to give a quick overview into a project led by the MAD Group on the Department of Air Transport, Faculty of transportation sciences, CTU in Prague. The project research a hypothesis, that the security risk of upcomming safety critical navigation applications in aviation sector, based on GNSS signals, could be reduced by implementing data fusion tools into the Signal in Space monitoring loop. The paper briefly describes research tasks, e.g. how would be the most critical applications and the relevant emmerging and new threats analysed, how could be the mitigation process enhanced by using data fusion tools and many more. To coope with the complexity of the problem, the parallelism between the model of final approach phase of the aircraft and the passanger security pre-screening (before entering airport terminal) where the data fusion tools were recently introduced is applied.
FUTURE NAVIGATION PRINCIPLES BASED ON GNSS In the context of SESAR, 4D trajectory management is expected to improve air traffic operations. Within the scope of the 4D trajectory management, the ATC systems can predict the possible conflicts and or proximities between all aircraft within the airspace in specific 6
Ing.Tomáš Duša, Department of Air Transport, Faculty of Transportation Sciences, Czech Technical University Horská 3, Praha 2, 128 03, Czech Republic, e-mail:
[email protected]
[35]
future time. Such a pre-flight management will improve the airspace optimization leading to reduction ATC controlers workload. The key technology enabler of 4D trajectory management is GNSS. The overal 4D trajectory management can be divided into 3 phases: (1) pre-departure, (2) departure together with en-route (3) finally the arrival. We can assign a time identificator to them as follows: tpd - time before departure, tenr - departure and en-route flight, tapp - time during approach phase. It must be true that: t pd
t enr
t app
tl whereas tl means the
estimated time of landing. Within this project, while we want to reduce the complexity, only the last phase is beeing considered.
Fig. 1 - 4D trajectoryphases and timemarks
DATA FUSION Data fusion (DF), as a technological tool, involves the synthesis of intelligence gathering from a broad array of information sources. Data from different sources have got different format and / or content. DF combines them into a single output, which is used to make moreinformed decisions. Data fusion turns data into information. In security domain, the goal of data fusion is to increase threat detection rates, increase system throughput, and reduce false alarm rates. It also uncovers potential threats and latent vulnerabilities.
SECURITY THREATS ON FUTURE NAVIGATION PRINCIPLES Author, together with other colleagues were actively participating in an expert group of aviation safety and security, international, FP7 project. They were responsible for analyse, categorize and prioritize broad spectrum of threats to aviation security, especially to aircrafts, airport and auxiliary infrastructure (e.g. CNS/ATM). There were identified 70 threats within the project, all classified by liklehood and impact. Likelihood and impact prioritization indicators were aggregated to calculate a risk level value visualised in likelihood-impact diagram.
[36]
Fake GNSS signal and / or GNSS spoofing and jamming were prioritized as high level emerging threat, with almost the same risk level as e.g hijack with no prohibited items or using manpads (see Fig. 2).
Fig. 2 - Likelihood-Impact diagram as an output from expert group workshop
PROBLEM PARALELISM The model of final approach phase of the aircraft seems very simillar to the passanger security pre-screening (before entering airport terminal) problem. Thus we could assume, that the simmilar methodology and tools could be use. In compliance with this, author applies the parallelism between these two models. These models were extended with the mathematical model of the car approaching traffic light.
Fig. 3 - Model ofpassangerpre-screening vs. model offinalapproach
Pre-screening paralelism The final point of calculation is touchdown on destination airport. It is naturaly clear, the longer time before estimated time of arrival the 4D trajectory is computing, the bigger uncertainity of defining position in time we obtain. The same applies in pre-screening model whereas the final point of interest is security check in airport terminal and the longer time before passanger arrival to security check, the bigger uncertainity in defining his innocent we have.
[37]
While in pre-screening processes data fusion tools are already applied, this paralelism is beeing analysed from operational point of view. Main question is "How should be data fusion in SiS monitoring implemented to fulfill our objective?" Traffic light paralelism The model of car approaching traffic light is textbook model for demonstrating optimized bayesian dynamic decision advising. This type of decision advising is considered as the permanently improving best practice in maintenance complex systems. This model is beeingaproximated from mathematical point of view. The main question which should be answered is: "How should the transformation function look like?" Data aproximation As we have stated, the overall problem is multidimensional. To cope with this, we should reduce problem down to two dimensions. We obtain a plane, with some vectors on it. We reduce the problem from fuzzy logic down to simple analytical logic.
Fig. 4 - A sliceofmultivectorspace
Applying the sampling period on our new reduced model we obtain the sliced model. When we choose definitely small sampling period we obtain something like a tunnel, ideally conic shaped figure with its top in the place of security check on the airport (or touchdown on the runway). We can call this conic shape figure the uncertainity tunnel (see Fig. 3).
CONCLUSION Applying the abovementioned paralelism and bayesian dynamic decision advising, we are able to modelling two uncertainity tunnels. The first is stable, reflecting the requirements for "maximal possition error". It is lineary decreasing in time forming regular cone. Second one is dynamic, based on the measures of real possition error. Measuring the delta function in each sampling point between the multivector of the "maximal error" and final multivector of real error we can find the answer to the question: "How much does the real error diverse from its "Good shadow"? Once the real error multivector space is as big or smaller than "maximal error" multivector space, for longer time period, the observed [38]
possition performance is considered as "excelent". Uncertainity tunnel of maximal error must always form the envelope of the real error uncertainity tunnel.
BIBLIOGRAPHY MARKARIAN, Garik; KOELLE, Rainer; TARTER, Alex.Aviation Security Engineering: A Holistic Approach. Norwood, MA, USA: Artech House, 2011, ISBN: 9781608070725
[39]
PREDIKCE CHOVÁNÍ JEDNOTLIVCŮ V MĚSTSKÉ AGLOMERACI A DALŠÍCH LOKALITÁCH SE SLOŢITÝMI SOCIÁLNÍMI VAZBAMI Pavel Fiala, Miroslav Janíček, Radim Kadlec
7
Abstrakt: článek přináší pohled do problematiky zapojení a nasazení nesmrtících zbraní a prostředků v oblasti možnosti ochrany před terorismem s aplikací speciálních smrtících prostředků a to z pohledu právně-etického, medicínského, vojensko-taktického tak technicko-technologického. Jedním z problémů je eliminace a predikce chování jednotlivce s vazbami na celek. Aplikace je například ve vývoji chování davu a jeho zvládání a ovlivnění nebo například predikce odstřelovačů při ozbrojených konfliktech. Klíčová slova: odstřelovač, nesmrtící zbraně, optika, optické vlastnosti, predikce
Úvod Od roku 2001 se naplno rozběhly diskuze o právním přizpůsobení nově vzniklým podmínkám a potřebám nalezení postupů a prostředků s velmi omezujícími zraňujícími účinky [1]. Problematika se zaměřila na několik oblastí. V právní rovině jak a kdy pouţívat nesmrtící prostředky, vazba na stávající mezinárodní právo a národní úpravy. Pohled je také zaměřen z hlediska vyšších sociálních celků, pro udrţení a uchování práv jedinců, ale také diskuze probíhala z pohledu jedince, který se vymyká právním normám [2]. V oblasti operačně taktických pohledů na vyuţití tříd zbraní a prostředků, metod je zajímavé řešení [3]. Ukazuje se, ţe psychologický výcvik a výcvik vedený pod vedením psychologa přináší v taktické oblasti velmi dobré výsledky. I při pouţití smrtících prostředků lze dosáhnout vyřešení lokálních konfliktů velmi úspěšně bez zranění. Příkladem byl uveden případ konfliktů na africkém kontinentu, kdy pouţití dětí do deseti let jako nosičů výbušnin lze správně vyhodnotit a lze tak zabránit ztrátám vojenských jednotek, policie a dalších ochranných sloţek. V medicínských částech hodnocení ranivých účinků [4], [5] prostředků byla vypracována metodika hodnocení efektů na jednotlivé části lidského těla [6]. Poslední oblastí je oblast technicko-technologická. Zde se na základě moţných a známých fyzikálních principů navrhují prostředky, principy nesmrtících účinků. Mezi problematické prostředky v různých konfliktech patří odstřelovači a jejich včasná detekce. Touto problematikou se zabývá v pracovních skupinách jak NATO tak evropské vojenské struktury. Z rozboru problému vyplývá, ţe detekce místa útočníka po prvním výstřelu lokačními prostředky není moţná. Proto se směr úvah detekce pozice střelce zabývala jeho identifikací před prvním výstřelem. Proto se v oblasti vojensko-taktické objevily aplikace metod rozeznávání obrazu [11]-[12]. Tyto metody jsou samozřejmě vyuţívány i pro další účely. Na obr.1 je podle [11] uveden rozbor procesu nasazení stupňů prostředků a aplikace rozeznávání obrazu jako senzoru pro vstupní vyhodnocení situace 7
Brno, FEKT VUT, UTEE Kolejní 2906/4, 612 00 Brno, Czech Republic ,
[email protected]
[40]
v procesu zásahu. Dalším sofistikovaným poloautomatizovaným systémem řízení zásahu je postup nalezení fyzikálních vlastností chování davu [12] a na základě vyhodnocení energie a chování elementů davu doporučení zásahu s ohledem na zadání úlohy. Tou je například minimalizace ztrát, rychlost utlumení expanze davu atd. Příklad vyhodnocení nutných prvků obrazu je na obr.2. Zde jsou vyhledány zdroje dynamiky davu a z nich se vyhodnotí energie davu a nutné prostředky k jeho zvládnutí, doporučení zásahu a místa zásahu.
Obr.1 Postup při rozhodování o nasazení prostředků na základě vstupních údajů a vlastností situace
[41]
Obr.2 Vyhodnocení modelu dynamiky davu na základě zpracování obrazu
Obr.3 Vyhodnocení obrazu s ohledem na optické vlastnosti sítnice oka Podle článku [13] je jedním z moţností identifikace střelce skenování poţadovaného sektoru a nalezení místa s optickými odpovídajícími vlastnostmi. Při dalším fyzikálním pohledu na problém například odstřelovače a jeho identifikace lze nalézt další řešení.
[42]
1. VLASTNOSTI CÍLE Z POHLEDU ELEKTROMAGNETICKÉHO POLE Z pohledu elektromagnetického pole lze problém vidět z jiného úhlu. Při rozboru úlohy pohybu davu, nalezení střelce, atd. se pohybujeme v oblasti formulace a řešení parciálních diferenciálních rovnic s počátečními a okrajovými podmínkami. Například u problematiky osamělého střelce, lze předpokládat, ţe střelec bude pouze ex-post identifikovatelný jediným výstřelem. Pracuje s vysokou přesností na vzdálenost větší neţ 50m. Nebude vykazovat po výstřelu velké známky pohybu nebo jejich identifikovatelnost. Potom se můţeme fyzikálně zaměřit na vlastnosti cíle. Cíl můţe vzhledem k prostředkům střelce vykazovat různé vlastnosti. Například cíl nemusí být za jistých fyzikálních podmínek zřetelně viditelný nebo viditelný ve světelném spektru bílého světla s vlnovou délkou <400nm,700nm>. Dalším moţným řešením je, ţe obraz cíle od pozorovatele-střelce bude vykazovat v definovaném světelném spektru polohu odlišnou od skutečnosti. Tím nedojde k fatálním důsledkům při včasném neidentifikaci pozice střelce a dojde tak k moţnosti částečné ochrany cíle. 2. ODRAZ A LOM ELEKTROMAGNETICKÝCH VLN Na pracovišti UTEE byl odvozen a sestaven algoritmus na lom a odraz EMG vlny na rozhraní pomocí koeficientu odrazu a koeficientu prostupu. Algoritmus byl testovaný v programu Matlab. Problematika byla publikována v [14]. Program generuje matici paprsků, které se šíří ze zdroje. Jsou vyhodnoceny průsečíky paprsků s objekty v modelu a určen nový směr odraţeného a prostupujícího paprsku. Program je koncipován pro analýzu a vyhodnocení jakékoliv mnoţství odraţených paprsků. Počet odrazů kaţdého paprsku výrazně zvyšuje časovou náročnost analýzy. Odrazy a prostup jsou řešeny na základě zákonů pro elektromagnetické vlny. Odraz a prostup jednoduchého rozhraní dvou prostředí EMG vlny je naznačen na obr. 4. Z odvození Snellových zákonů [15] a [16] vyplývá, ţe pro výpočet úhlu lomu platí rovnice: sin 0 sin θ2
k2 , k1
(1)
kde k je vlnové číslo s údaji o šíření vlny a jeho tvar je: k
j
(
[43]
j
),
(2)
Obr. 4 Odraz a lom rovinné vlny. kde je permitivita prostředí, je permeabilita prostředí a je konduktivita prostředí. Relace (1) je formulována pouze pro rozhraní dvou dielektrik, na kterých nedochází k totálnímu odrazu. Obecně je k1 i k2 komplexní a pak je i úhel 2 komplexní. Šíření světla jako elektromagnetické vlny je chápáno jako šíření intenzity elektrického a magnetického pole, elektrická sloţka dopadající sloţky, podle obr. 4, lze zapsat ve tvaru: Ei
E0 e
jk1un 0 r
,
(3)
kde E0je amplituda intenzity elektrického pole v místě rozhraní, r je polohový vektor a un0je jednotkový vektor směru šíření.Intenzita odraţených paprsků a intenzita prostoupených paprsků je vyhodnocena jako: Er
E1e
j k1 un1 r
, Et
E2e
j k2 un 2 r
,
kde E1 je určena z amplitudy v místě rozhraní a koeficientu odrazu z amplitudy v místě rozhraní a činitele prostupu E podle výrazů:
E1
ρE E0 , E2
τ E E0 ,
(4) E
aE2 je určena (5)
kde odvození E a E pro vektor E rovnoběţný s rozhraním a H v rovině dopadu (vlna TE) je podle následujících vztahů [15]. Orientace vektorů v rozhraní je znázorněna na obr. 5. V něm vektory E0, E1, E2 směřují z nákresny kolmo ven, vektory H a un leţí v nákresně. Protoţe E un = 0 (jsou kolmé), E0 E1 = 1 aE0 E2 = 1 (jsou rovnoběţné) dostaneme z výrazu:
un ( E0 E1 ) un E2
(6)
rovnici pro moduly E ve směru osy x:
E0 E1
E2 .
[44]
(7)
Obr. 5. Dílčí vlna TE. Spojitost tečny sloţky H vyţaduje podle obrázku vztah mezi moduly H:
H 0 cos θ1 H1 cos
H 2 cos
1
.
(8)
E2 , Zv 2
(9)
Platí [15]:
H0
E0 , H1 Z v1
E1 , H2 Z v1
po dosazení (9) do (8) získáváme vztah: E0 cos
1
E1 cos
Z v1 E2 cos Zv 2
1
2.
(10)
Další úpravy vedou na hledané závislosti modulů E1, E2 na E0: E
τE
E1 E0
Zv 2 cos Zv 2 cos
,
(11)
E2 E0
2 Zv 2 cos 1 , Zv 2 cos 1 Z v1 cos θ2
(12)
1 1
Zv1 cos Z v1 cos
2 2
kde Zv je vlnová impedance ze vztahu: Zv
j (
j
)
.
(13)
je činitel odrazu a E je činitel prostupu. Činitelé jsou určeny vlnovými impedancemi Zv a úhly 1, 2, které stanovíme k zadanému 0 ze Snellova zákona. E
3. ÚPLNÝ ODRAZ ELEKTROMAGNETICKÝCH VLN
V prostředí můţe nastat zvláštní případ zvaný úplný odraz. O úplnému odrazu vlny mluvíme, je-li amplituda dopadající a odraţené vlny stejná, tj. | E| = 1, ovšem fáze sloţek vln
[45]
se můţe lišit [15] a [16]. Tato podmínka bude splněna, pokud budou činitele pod odmocninou nulové nebo reálné a záporné: k 22
k12 sin
0
0
Re{k 22
k12 sin
0
0} .
(14)
Z této podmínky vyjádříme mezní úhel, při kterém nastává úplný odraz (tzv. kritický úhel):
0K
Podmínkou odrazu je
0
≥
0K.
arcsin
k 22 k12
.
(15)
Mezní úhel a na něm závislé odrazy jsou na obr. 6.
Obr. 6. Vlna při úplném odrazu. Uvaţujme nyní vlnu procházející přes rovinné rozhraní z ideálního dielektrika do ztrátového prostředí (např. ze vzduchu do zemského povrchu) podle obr. 7. [15]. Orientace os je stejná jako v předešlém případě, stejné je i odvození prostupující vlny.
Obr. 7. Průnik vlny z bezztrátového prostředí do ztrátového. Ze Snellova zákona získáme vztahy: un 2
cos θ2 uy sin θ2 uz .
(16)
Tento postup je laděn pro vícevrstvý heterogenní materiál. Odrazy EMG vlny od heterogenního materiálu a její prostup je řešen pomocí numerických metod. Vícevrstvé [46]
prostředí je schématicky naznačeno na obr. 8. Algoritmus zpracovává odraz aţ od 10 vrstev. Odraz od n vrstev generuje n primárních (jednou odraţených) EMG vln (na obr. 9. dopadá EMG vlna na 5 vrstev a na povrchu je 5 odraţených EMG vln), které se ve vícevrstvém prostředí odráţejí.
Obr. 8. Vícevrstvé prostředí heterogenního materiálu.
Obr. 9. Vlny na povrchu heterogenního materiálu po odrazu od několika vrstev.
[47]
4. ZÁVĚR Základní a aplikovaný výzkum optoelektronických systémů, numerického modelování širokopásmových signálů vedl k závěrům v oblasti optických materiálů vícevrstvých nebo s periodickou strukturou. Celý projekt byl soustavně veden teoretickými úvahami, výsledky modelování pomocí numerických modelů a řadou experimentů. Vlastní přínos práce spočívá v oblasti numerického modelování, v návrhu řady modelů, v jejich ověření a kalibraci pomocí unikátních experimentů. Významným příspěvkem v oblasti návrhu modelů je kombinace doplňujících se odlišných typů numerických modelů, které umoţnily značné urychlení výpočetního procesu při dosaţení dostatečné přesnosti. Cenná je metodika vyuţití a práce s numerickým modelem, kde experimentální výsledky správnost numerické analýzy potvrdily. Takto pomocí vhodných voleb materiálů prostředí okolo cíle nebo jeho povrchu lze buď docílit jeho zneviditelnění ve světelném spektru bílého světla s vlnovou délkou <400nm,700nm>nebo změnu optických vlastností tak, ţe obraz cíle je posunut vzhledem k jeho skutečné pozici.
5. PODĚKOVÁNÍ Projekt byl financován s podporou Ministerstva obrany ČR, Ministerstva obchodu a průmyslu ČR Diagnostika velmi rychlých objektů pro testy bezpečnosti, FR-TI1/368 a Ministerstva školství, mládeţe a tělovýchovy ČR institucionálními prostředky z Výzkumného záměru Elektronické komunikační systémy a technologie nových generací (ELKOM) MSM0021630513, GAČR 102/09/0314.
Literatura [1] Krüger-Sprengel F. Legaladaptationof Non-lethalcapabilities in newconflictscenarious, 2nd European Symposium on Non-LethalWeapons, May 13-15, 2003, Ettlingen, SRN. [2] Kim,B. BetweenPrinciples and Absolutes: Non-LethalWeapons and theLawofarmedConflict, 2nd European Symposium on Non-LethalWeapons, May 13-15, 2003, Ettlingen, SRN. [3] Janssen,W.J.H, Jansen,E.J.M. Decision-makingProcesses: TheChoicebetweenLethalan Non-LethalForce, 2nd European Symposium on Non-LethalWeapons, May 13-15, 2003, Ettlingen, SRN. [4] E. David, A Effectiveness and Risk duringApplicationof NLW fromtheMedical Point ofView, 4nd European Symposium on Non-LethalWeapons, May 10-12, 2005, Ettlingen, SRN. [5] E. David, A. Fretz, J. Reissenweber, MORTALITY FOLLOWING TASER EXPOSURE, 4nd European Symposium on Non-LethalWeapons, May 21-23, 2007, Ettlingen, SRN. [48]
[6] F. Wolf, Multi-spectralMeasurementof NLW Effects, 4nd European Symposium on NonLethalWeapons, May 21-23, 2007, Ettlingen, SRN. [7] P. Fiala, Finite Element MethodAnalysisof a MagneticFieldInside a MicrowavePulsedGenerator, 2nd European Symposium on Non-LethalWeapons, May 13-15, 2003, Ettlingen, SRN. [8] M. Steinbauer, P. Drexler, P. Fiala, MeasurementofVircator UltraShortSolitaryElectromagneticPulses, 3nd European Symposium on Non-LethalWeapons, May 10-12, 2005, Ettlingen, SRN. [9] P. Fiala, M. Steinbauer, R. Kubasek , HIGH POWER GENERATOR TEST, PGP-II , 4nd European Symposium on Non-LethalWeapons, May 21-23, 2007, Ettlingen, SRN. [10] P. Fiala, P. Drexler , MEASUREMENT METHODS OF PULSED POWER GENERATORS, 4nd European Symposium on Non-LethalWeapons May 21-23, 2007, Ettlingen, SRN. [11] A. Groll, J. Haumann, Ch. Pick, Assessmentof Non-Lethal-Weapons (NLW), 4nd European Symposium on Non-LethalWeapons May 21-23, 2007, Ettlingen, SRN. [12] A. V. Kozyrev, V. V. Selivanov, V. V. Leonov, A.A. Zverev, ANALYSIS OF CRITICAL LEVELS OF PHYSICAL EFFECTS ON LOCALIZED MASSES OF PEOPLE (CROWD), 4nd European Symposium on Non-LethalWeapons May 21-23, 2007, Ettlingen, SRN. [13] D. Langhans, D. Meisterhans, SniperLocatingSystem, 2nd European Symposium on Non-LethalWeapons May 13-15, 2003, Ettlingen, SRN. [14] KADLEC, R.; FIALA, P.; KROUTILOVÁ, E. ImprovingofRaytracingMethodforNumerical Modeling ofLighting Systems. In PIERS 2009. Progress In Electromagnetics. Cambridge: TheElectromagneticAcademy, 2009. s. 161164. ISSN: 15599450. [15] DĚDEK, L, DĚDKOVÁ, J. Elektromagnetismus. 2. vyd. Brno : VITIUM, 2000. 232 s. ISBN 80-214-1548-7. [16] STRATTON, J. A. Teorie elektromagnetického pole. Praha : STNL, 1961.
[49]
NON LETHAL WEAPONS, ELECTROMAGNETIC PULSED GENERATOR AND SAFETY/SECURITY PROBLEM Pavel Fiala, Miroslav Janíček, Radim Kadlec
8
Abstract: The paper deals with the concept, basic research, and numerical modeling of the power pulsed microwave generator. In this research report, the shape design and the experimental verification of the pulsed power generator are solved. The design of the generator is based on the use of the relativistic electron beam effect- the Cherenkov effect. Numerical and analytical models of a part of the generator were built and verified subsequently by experimental texts.
1. INTRODUCTION Among the classic sources of microwave radiation there are a wide range of antennas for the excitation of the TE, TM, TEM waves with any polarization, spectrum width, concept, and structure. The so-called Towards Wave Tube (TWT) generators are based on the application of the Cherenkov principle, or the synchronization with a wave phase velocity. Magnetrons and klystrons are often utilized either for the continuous regime of generation of elementary frequency or for the generation of periodic pulse signals. The Backward Wave Oscillator (BWO) is based on the application of the Cherenkov principle; the oscillator features a higher efficiency rate (of up to 35% more) and the ability to generate output in units of GW [1]. Virtual cathode sources appear (and actually have proved) to be very simple devices with low efficiency in the microwave band. A schematic overview of relativistic generators is provided in fig. 1. Type O devices
Type Gyrodev ices
Fig. 1 A comparison of microwave generators, the O-generator and gyro-generator types 2. THE MATHEMATICAL-PHYSICAL MODEL The forces acting on a moving electric charge in an electromagnetic field can be expressed according to the relation (1) fe E vo B , whereBis the magnetic flux density vector in the space of moving electric charges with volume density , v is the medium velocity of electric charges, E is the electric intensity vector. Then, the specific force acting on the moving, electrically charged particles with Brno, FEKT VUT, UTEE Kolejní 2906/4, 612 00 Brno, Czech Republic ,
[email protected],
[email protected] 8
[50]
chargeqe and number Ne and – in the monitored area – with volume V is fe
d N e qe dV
E vo B
,
(2)
This force will initiate the change of charge energy We, thus effecting the change of charge oscillation . This can be written in the expression (3) We , 0 We
where 0 is the electric charge oscillatory frequency, 0 is the change of electric charge oscillation frequency, We is the change of energy of an electrically charged particle. The change of frequency of the electrically charged particle can be directed upwards in damping of the electric charge movement or downwards during its acceleration. The dependence of an electrically charged particle frequency on the steady-state values of the electromagnetic and the gravitation fields can be expressed as qe E vo B 0
,
(4)
me x
where xis the characteristic mean distance of oscillation of electric charge qe which moves at a steady-state velocity v, meis the mass of an electrically charged particle in the magnetic field with magnetic flux density B. The numerical model is based on the formulation of Maxwell´s equations for the quantities of intensities and inductions of the electromagnetic field B (5) rot H JT , rot E t
div B 0 , div D
(6) whereH is the magnetic field intensity vector, JTis the current density vector, D is the electric flux density vector. Respecting the continuity equation ,
div J T
(7)
t
The vector functions are expressed by the help of the scalar electric potential e and the vector magnetic potential A, and after the Coulomb calibration [2] the relation between the quantities is expressed as A, (8) E = grad e t
B = rot A .
(9)
The total current density vector from the expression (4) JT with respect to the velocity of moving electrically charged particles v in the magnetic field is JT
E t
E v B
md v q dt
l v k v dt
.
(10a)
t
wherem is the particle mass with respect to the relation m
m0
1
v2 c2
(10b)
whereq is the electric charge of the moving particle, is the conductivity of environment from the macroscopic view, l is the damping coefficient, k is the coefficient of stiffness of the ambient environment. Material relations for the macroscopic part of the model are represented by the expressions [51]
B=
0
r
H
,
D=
0
r
E
,
(11)
where the indexes of quantities of permeabilities and permittivitiesr denote the quantity of the relative value and the 0 value of quantity for vacuum. The linkage between the macroscopic and the microscopic (dynamics of particles in the electromagnetic field) parts of the model is described by the relations of force action on the individual electrically charged particles in the electromagnetic field and the effect is respected of the movement of electrically charged particles on the surrounding electromagnetic field. This model has been applied in experimentally verified measurements and confronted with the results [3]. The linkage is formulated using expression (10) and the relation dv q E , (12) m l v k v dt = q E v B dt
t
t
In respect of the fact that the virtual cathode and the space of the electrically charged particle movement are not located in a strong external magnetic field and the particle acceleration is caused mainly by the effect of the intensity of the electric field between the cathode and the anode (according to the tests in [4]), the expression (12) can be reduced to the form m
dv =q E , dt
(13)
By applying the Galerkin method to find the functional minimum (as described in, for example, [1], [5], or[6] and respecting the boundary conditions, the numerical model is obtained as a system of non-linear equations. This system of equations is solved using the standard methods. 3. THE NUMERICAL MODEL The elementary geometrical variants of the numerically analyzed model derived from the reports are shown in fig. 2. The vircator is placed in an encased coaxial line respecting the impedance matching. Thus, the boundary conditions of the modeled task are restricted. At the end of the line and at the vircator input, voltage input is generated with the entering edge steepness of 400kV/0.1 ns. The geometrical model in its full three dimensional variant was created according to the design shown in fig. 2; the precise dimensions and details of the structure are described, for example, in report [4]. The model was realized and formulated using the ANSYS system. The distribution of the electric intensity module in the model crosssection is shown in fig. 3. The set distance between the anode and the cathode was zAK=18mm.
Gas- SF6
vacuum Dielectricwindow
Fig. 2 Geometrical models of the vircator model variants [52]
The analysis and the interpretation of results were evaluated in respect of the voltage pulse parameters; according to the pulse shape, the boundary conditions were set of the electric potential in instants of time with the interval of t=5ps, and the trajectory was solved of all emitted electrically charged particles from the anode. The parameters of the particles corresponded to the electrons. An example of the trajectory representation is shown in fig. 4.
Fig. 3A cross-section through the vircator model- evaluation of the electric intensity module E
Fig. 4 A cross-section through the vircator: Evaluation of the electron beam trajectory for an instant of time t=35ns, and voltage anode-cathode UAK=100kV
4. THE MICROWAVE PULSED GENERATOR EXPERIMENTS The resulting functional sample of the vircator is presented in fig.5.
[53]
Fig. 5 Structural parts of the designed variant of vircator
4. CONCLUSIONS The elementary and the applied research of the power pulsed microwave generator based on the relativistic motion of electrically charged particles (Cherenkov radiation) have both brought a considerable sum of experience in theoretical electrical engineering as well as in the diverse branches of electrical engineering and electronics. It has been clearly proved that any successful solution of a task depends heavily on the interconnection of theoretical electrical engineering, experiments, and numerical modeling.
ACKNOWLEDGEMENT The project was financially supported by the Ministry of Defence of the CR. In solving the project, a unique technology has been accomplished of the production of of a simple power microwave pulsed generator. REFERENCES 1. Moisan, M.- Pelltier, J.: Microwave excited plasmas. Elsevier, 1992, ISBN 0-444-888152. 2. Stratton, J, A.: Teorie elektromagnetického pole, SNTL, Praha 1961. 3. Fiala P., Kadlec R. and Kriz T. Numerical modeling of electromagnetic field in a tornado, PIERS 2008, Hanzghou, March, China, 2008. 4. Fiala, P.: Optimal measurement device pulsed generator design. UTEE FEKT v Brně, Laboratoř modelování a optimalizace polí v elektromechanických systémech VUT FEKT v Brně, Czech Republic, Reseach report No.I/05, 11.11.2005. 5. Fiala, P.: Modeling and power pulsed generator design. DTEEE FECT BUT, Habilitation short thesis, Vol.184, ISSN 1213-418X, Czech Republic, June 2005. 6. Fiala,PModeling of short circuit transformer tests. PhD thesis, DTEEE FEI BUT, Vol.13, ISBN 80-214-1346-8, Brno, Czech Republic, December 1998.
[54]
ACTIVITIES OF AIR TRANSPORT DEPARTMENT, FACULTY OF TRANSPORTATION SCIENCES, CTU IN THE SECURITY OF AIR TRANSPORT Ota Hajzler, Vladimír Plos, Peter Vittek Abstract: This article focuses on the present attitude of Air Transport Department of the CTU Prague to the security of Air transport. Keywords: Security, Air Transport Department, Sensory Networks, General Aviation
Introduction Air transport is very vulnerable and every unlawful act focused on air transport does not harm only the transport sector, but harms the whole society. The best historical example of a terrorist attack, which has become a global problem, was the attack on the WorldTradeCenter in New York. This attack was not only responsible for human loss, but has direct and indirect impacts on many sectors. Economic losses were enormous. Aviation in the coming years struggled with falling demand, resulting in a worldwide crisis in air transport. After each attack on aviation there is a tightening of security procedures and the situation of 9/11 was no exception. After the attack, the whole world was focused on the improvement of security measures at airports and airplanes and significant changes occurred in security processes. Department of Air Transport, CTU Prague, Faculty of Transportation Sciences is actively engaged in the field of civil aviation security. The basis of the Institute activities is to create a methodology for the introduction of security management and the creation of security indicators. This procedure leads to the quantitative measurement of security. Other research focuses on the study of the feasibility of using sensory networks for perimeter protection of airports. Equally important point of research is to analyze the current methods for the creation of airport emergency plans. The basis of this section is to create UML models, contingency plans and methodology which will eliminate errors in their creation in the future. Current Situation in Czech Aviation Civil aviation can be divided into "large" commercial air transport "small" commercial air transport, aerial works (saving lives, agriculture, fire fighting, etc.) and operation of general aviation (private, sporting and recreational flights). All these types except the "large" commercial air transport are operated on small international aerodromes. This category includes small aerodromes of regional significance, the military aerodrome with mixed traffic, airfield, aeroclub aerodromes and heliports. 2088 from 2167 airplanes and other 2500 ultra light aircraft are operated within the small international aerodromes. In flying is currently actively engaged about 18,000 members AeČR and LAA. In terms of security at the small international aerodrome security risks do not occur with such high valuations as in "big" air transport. But small aerodromes could be an attractive aim to execute an unlawful act. The cause of this attractiveness is forwarding the interests of criminal and terrorist groups in the area of aviation that does not have a sufficient degree of protection, and it is therefore an easy target. European legislation allows implementing of alternative [55]
security measures that are economically advantageous. At present, the security issues are solved in an uncoordinated manner. On the other hand, small international aerodromes require a lot of attention in the creation of a specific security system with the necessary emphasis on balanced performance and respect for the original operation. Complex problem solving for small international aerodromes for safety and security area is currently almost non-existent. But there are methods and recommendations how to solve some specific problems. For example, safety management, there are prescribed policies and procedures. For risk assessment there are advisory materials for areas of air traffic control, which can be adapt in specifics conditions of small international aerodromes. There are also already some experiences with the implementation in the "big" aviation. For the security of aerodromes is thinking about implementing sensory networks for perimeter protection a complete novelty. This new technology has the potential to support the functions of aerodromes in terms of safety. Department Activities Sensory networks Ensuring the protection of civil aviation against unlawful acts with sensory network is an innovative new method, which allows aerodromes, designated primarily for general aviation, implement security measures demanded by the European Union. Since these small aerodromes do not have sufficient funds to build a solid security barrier around the aerodrome and in addition, building these barriers also alludes to a problem with the ownership of land, sensory network is just a suitable means which respects these problems and without reference to them will ensure security. This method can be effectively connected with the methods to ensure safety – like ornithology protection etc. The research evaluates current security measures at small aerodromes and compares them with using sensory networks. An integral part of this work will be the cost analysis of implementation and an implementation model of sensory networks on selected partner airport. The outcome of the research will be the level of applicability of sensory networks at small aerodromes based on the diversification of operation and the different economic level on Czech airports. New Technology Implementation Depending on the security threats and the increasingly improved and more sophisticated ways of overcoming security measures, it is necessary to introduce new security technology. As it is known from historical events, most of the security measures were introduced in response to a terrorist attack. The aim of the implementation of new technologies should be predicting security threats. Research on this issue is based on an analysis of existing technologies, legislative and regulatory support and finding the intensity of passengers. New technologies which will be recommended will be focused on increasing the intensity of passengers, increase security levels, reducing room for serving staff error and reducing discomfort for passengers. The Emergency Plans Although there is a big effort to prevent aviation against attacks, such protection is not foolproof. Security incidents can not be exactly predicted, but we can expect them and it is [56]
therefore necessary to prepare for the security or safety incident. Probability of an extraordinary event is by aerodrome operators considered as a very small and the preparation for them too expensive. For this reason, they ignore the needs of emergency planning, and from those result secondary losses in emergencies (loss of health, safety issues, social disruption, lawsuits, negative publicity and psychological consequences). If the emergency plan is well developed, it eliminates the negative impact of an incident. Research in this area is focused on the analysis of the current state of airport emergency plans and the subsequent creation of UML models of the processes and structures of organizations. The output of this research will be a certified methodology for the design an aerodrome emergency plans for small aerodromes with regional significance. The Pre-screening usage Department of Air Traffic has also a research on a field of passenger pre-screening before their security check. By the comparison of methods used for pre-screening will be selected the best method, which will be recommended for implementation at aerodromes. This part of the research is carried out in cooperation with international organizations and the work will be useful for the European Union aerodromes. The severity of solved problems In the near future the Czech aviation will have to deal with new requirements for operation in the field of safety and security. In these requirements are currently best large state-owned companies (eg, ŘLP CR, Prague Airport) and small companies like Grossmann Jets or ABS Jets. Czech aviation has a large number of members concentrated at small international aerodromes. The operators of these aerodromes do not have developed sufficient control system and the structure of organizations and they do not have sufficient knowledge to enable them to meet the new conditions and successfully apply them. The resulting state may lead to restrictions on flight activities by the aviation organizations. New requirements for safety and security in air transport are evaluated as justified. Their aim is to define the conditions for creating and maintaining a high level of safety and security. From the position of aviation organizations are new requirements assessed negatively because of lack of resources at their disposal. In the CzechRepublic we find a number of aerodromes to which the implementation of the new rules will help to betterorganize and professionalize management. Even without these new circumstances Czech aviation needs to introduce modern approaches to ensure safety and security. Safety and security status is the result of process control. Therefore small international aerodromes need to gain knowledge and skills in the application of techniques enabling to control these processes. This issue is from operational point of view up-to-date and from scientific point of view very interesting. Current security problems are given in the operation of the Schengen area and related globalization of risks. There are a number of characteristics for each aerodrome, for which you can not always assume the same level of security threat. Small international aerodromes are not able to properly configure the system of security controls to achieve a desired level of security, taking into account the nature of the service, to meet European safety standards. It is necessary to create a working solution for emergency plans in the event of unlawful acts or [57]
events affecting the safety of operation. It is necessary to consider the use of new technologies - sensory networks to create alternative security solutions with efficient use of funds. Conclusion Ensuring security is a very important activity for all the components involved in civil aviation. Today, at a time of instability and increasinglyimminentterroristactivities, it is still necessary to search for new methods of security. It is not enough only to implement new technology, there must be completely changed the view on security. On the Department of Air Transport there are currently several activities focusing on the safety and security of air transport, which will have a positive impact on the functioning of the Czech aviation and move its level of safety and security higher. References:
[1]
AdvisoryCircular: Airportemergencyplan. In: AC 150/5200-31C. USA: FAA, 2010.
[2]
L14 : Letiště. In Letecké předpisy. 2009, Hlava 9 - letištní provozní sluţby, zařízení a instalace, s. 133 - 134. Dostupný také z WWW:
.
[3]
Doc 9137: Airportservicesmanual - Part 7. Montreal: ICAO, 1991. 96 s. ISBN 92-9194635-4.
[4]
WHITTEN, Jeffrey L.; BENTLEY, Lonnie D. Systemanalysis and design methods. vyd. 7. New York: McGraw-Hill/Irwin, 2007. 747 s. ISBN 978-0-07-305233-5.
[5] KOVERDYNSKÝ, Bohdan. Bezpečnost civilního letectví. Praha: Odbor bezpečnostní politiky (MVČR), 2007. 104 s.
[58]
PRINCIPIÁLNÍ OTÁZKY MANAGEMENTU LETECKÉ A LETIŠTNÍ BEZPEČNOSTI Miroslav Hanák9 Abstrakt: Příspěvek konfrontuje praxi letecké a letištní bezpečnosti s manažerskými funkcemi praktického managementu. Kritizuje aplikovanou koncepci bezpečnostních kontrol, absenci koordinovaného plánování a klade otázky týkající se organizačních struktur bezpečnostních kontrol. Za klíčovou označuje problematiku řízení lidských zdrojů a především vedení lidí, zejména z hlediska jejich motivace. Diskutuje rovněž problematiku kontrolních činností na tomto úseku. Navrhuje systém komunikace, koordinace a kooperace na jednotlivých letištích formou změny působnosti, vlastní činnosti a koncepční role letištních výborů pro bezpečnost. Klíčová slova: management letecké a letištní bezpečnosti, koncepce, plánování, řízení lidských zdrojů, letištní výbory pro bezpečnost, zákon o civilním letectví.
Manaţery obecně odlišuje od výkonných pracovníků zvláštní typ či druh práce. Nazývá se výkon manaţerských funkcí. Není zde místo na akademický rozbor této teze. Existují desítky různých verzí rozsahu, formy a obsahu těchto manaţerských funkcí. Pro účely tohoto sdělení jsem z tohoto mnoţství vybral jednu doktrínu, často vyučovanou na vysokých školách v naší zemi a občas i uplatňovanou v praxi. Tato doktrína říká, ţe základními manaţerskými funkcemi jsou: 1. 2. 3. 4. 5. 6.
tvorba koncepcí (někdy nesprávně nazývaných vizemi); plánování; organizování; řízení lidských zdrojů; vedení lidí; kontrola.
Máme-li tyto jednotlivé manaţerské funkce posoudit z hlediska současné praxe v bezpečnosti civilního letectví a pokusit se je zhodnotit a případně navrhnout pozitivní řešení směřující ke zlepšení současného stavu, musíme především kriticky posoudit pouţívané koncepce letecké a letištní bezpečnosti. V současnosti existují dvě koncepce letecké a letištní bezpečnosti: jedna nesprávná, avšak levná, relativně snadno realizovatelná a všeobecně pouţívaná, avšak s nevýznamnými výsledky; druhá správná, efektivní, jednoznačně přinášející pozitivní preventivní výsledky, avšak velmi drahá, vyţadující vysoce vzdělaný a speciálně kvalifikovaný bezpečnostní personál, včetně zpravodajské, technické a technologické podpory.
9
PhDr. Miroslav Hanák
[59]
Ta nesprávná první koncepce – kterou aţ na výjimky všichni pouţíváme – spočívá v tom, ţe na bezpečnost či nebezpečnost konkrétního cestujícího usuzujeme z obsahu jeho zavazadla a z obsahu jeho kapes. Parodicky řečeno: „Ty, milý cestující, máš u sebe kapesní nůţ, jehoţ čepel je delší neţ 6 centimetrů, tak jsi nebezpečný pro civilní leteckou dopravu. Ale nic si z toho nedělej, my z tebe zase bezpečného cestujícího uděláme, my ti totiţ ten noţík zabavíme.― Vrcholu absurdity dosáhla tato koncepce v pěti letech následujících po 11. září 2011, kdy se před nástupem do letadla zabavovaly malinké nůţky, pilníčky na nehty, šroubováčky na brýle, atd., zřejmě proto, aby některý cestující neudělal stevardce manikúru proti její vůli. V těchto extrémech bohuţel současná bezpečnostní praxe na letištích pokračuje. Argument, ţe teroristé z 11. září mohli pouţít plastové noţe či kobercové řezače k likvidaci pilotů, je naprosto absurdní. Klíčové je, ţe mohli proniknout do kokpitu. Zabít překvapeného, zaskočeného člověka „holou rukou― či jakýmkoli improvizovaným prostředkem, třeba pomocí kravaty či stočeného časopisu, je tak prosté a snadné, a navíc se to cvičí ve všech kurzech boje zblízka, ţe jenom trochu kvalifikovaný člověk k tomu opravdu noţík nepotřebuje. Toto tvrzení není zneváţením detekční kontroly cestujících a jejich zavazadel, jenom je třeba koncepčně stanovit, co je jejím cílem, tedy co máme hledat a z přepravy vylučovat, u koho, kdy a za jakých okolností. Druhá koncepce – ta správná, avšak drahá – vychází z osobnosti cestujícího, z vyhodnocení podezřelých příznaků, které cestující produkuje, ať jiţ z hlediska podpůrných dokumentů, které pro přepravu vzduchem potřebuje (letenka a související záznamy, cestovní doklady a podpůrné průkazy, atd.), tak zejména z hlediska vzhledu a chování, případně hmotných stop s danou osobou souvisejících. Jinými slovy, jde o metodu profilingu, coţ znamená porovnání konkrétních příznaků produkovaných cestujícím, s modelem ohroţujícího cestujícího. Tento model samozřejmě není chápán antropomorfně, to znamená, ţe nejde o jakéhosi vycpaného panáka, který by byl vystaven v muzeu letecké bezpečnosti a ke kterému bychom vodili naše bezpečnostní pracovníky a říkali jim něco na způsob „hle, poslední terorista ulovený v českých zemích―. Jde o model řekněme faktorový, kdy máme k dispozici relativně rozsáhlý, avšak strukturovaný seznam podezřelých příznaků a u konkrétního jednotlivce zjišťujeme jejich případný výskyt. Identifikace jednotlivého podezřelého příznaku, pokud nejde o tzv. příznak kritický, ještě neznamená klasifikaci konkrétního cestujícího jakoţto nebezpečného. Jde o to příznak „vysvětlit―. Pokud však zůstane byť jediný „nevysvětlený― podezřelý příznak, je třeba konstatovat potenciální nebezpečnost daného cestujícího a je nutné přijmout k němu příslušná (strukturovaná) opatření. Velmi důleţité je v této souvislosti uvést, ţe takto chápaný profiling nelze ztotoţňovat pouze s tzv. „questioningem―, česky snad „bezpečnostní dotazování―. Questioning je řízené interwiev s cestujícím, zaloţené na vyuţití zpravodajských informací a na aplikované neuropsychologické a jazykové analýze s cílem identifikovat podezřelé příznaky. Questioning je pouze jednou součástí – byť významnou – profilingu. Profiling by měl být prováděn nepřetrţitě v celém procesu odbavení cestujících, počínaje jiţ rezervacemi a koupí letenek, přes pohyb cestujících ve veřejných prostorech aţ po vlastní nástup do letadla. Klasickým příkladem jsou např. platby letenek kreditní kartou, která není na jméno cestujícího. Většinou jde pouze o příznak, ţe cestující hodlá cestovat nekorektně či nelegálně (obvykle má pozměněný či padělaný cestovní doklad, či jde o tzv. „impostora―). Při standardním bezpečnostním odbavení se však na tyto příznaky nebere ohled. Mnohem závaţnějším příkladem je nedávný teroristický útok na letišti v Burgasu. Osoba zachycená na [60]
záznamech bezpečnostních kamer v hale letiště, která je povaţována za pachatele či přinejmenším za spolupachatele, vykazovala ve svém chování a vzhledu tolik podezřelých příznaků, ţe kvalifikovaný profiler – observer (observing prováděný kvalifikovaným pracovníkem je jedna z metod profiligu) by tuto osobu musel jednoznačně identifikovat jako potenciálně nebezpečnou. Stávající největší problémy při naplňování druhé manaţerské funkce – plánování v oblasti letecké a letištní bezpečnosti – spočívají v totální plánovací diskoordinaci. Jednotlivé sloţky a organizace podílející se na letištní bezpečnosti, tvoří své plány naprosto individuálně, bez jakékoli souvislosti s jinými, nebo je netvoří vůbec. V tomto smyslu naprosto selhávají letištní výbory pro bezpečnost, které sice z povinnosti vytvářejí bezpečnostní programy letišť, je to však spíše norma organizační neţ plán. Tzv. pohotovostní plány jsou pak spíše plány vyrozumění a komunikačních toků. Navíc bezpečnostní programy jak letišť, tak všech dalších sloţek působících v letectví (zejména leteckých dopravců, handlingových a jiných obsluţných společností) jsou zpracovávány sice podle jednotné administrativní osnovy, avšak zcela paralelně a věcně nekoordinovaně a formální administrativní schvalování těchto programů ze strany státního orgánu se omezuje pouze na shodu obsahu programu s osnovou. Navíc jsou de facto utajovány před ostatními sloţkami. Jakékoli plánovací dokumenty zcela opomíjejí působení civilních bezpečnostních sluţeb, jejichţ role a úkoly při zajišťování bezpečnostních opatření nabývají na stále větším rozsahu a intenzitě a které disponují relativně velkým počtem bezpečnostních pracovníků. Neexistuje jakákoli plánovaná koordinace vyuţití této kapacity pro případy mimořádných událostí. Pro případnou kvalifikovanou tvorbu bezpečnostních plánů a typových postupů neexistuje institucionalizovaný tok informací od odpovědných státních orgánů směrem k bezpečnostnímu managementu letišť a leteckých společností, jakoţ i dalších relevantních sloţek. Za více neţ dvacet let svého aktivního působení v letecké a letištní bezpečnosti jsem prakticky všechny relevantní a aktuální informace, bezprostředně nutné k adekvátní bezpečnostní reakci na konkrétní situace a ke změnám v plánovacích dokumentech, získával výhradně ze zahraničních státních i nestátních zdrojů, a to bez jakýchkoli administrativně byrokratických zábran. Odpovědné české státní orgány ţádné relevantní informace nikdy neposkytly. Základním problémem naplňování manaţerské funkce organizování je v bezpečnosti civilní letecké dopravy problém organizačních struktur. Zatímco policejní sloţky včetně těch, které působí v letectví, jsou jiţ celá desetiletí v stavu permanentní reorganizace, coţ vede k významnému a pozorovatelnému sníţení jejich akceschopnosti, jakoţ i k postupnému opouštění určitých činností a jejich předávání civilním sloţkám, sloţky letišť zajišťující detekční bezpečnostní kontroly cestujících a letadel a ochranu letišť jako takových (zejména ochranu perimetru), jsou ve stavu podivné organizační strnulosti. Výsledkem špatně nastavených a zastaralých organizačních struktur pak je zbytečně vysoký počet bezpečnostních pracovníků při jejich neefektivním vyuţívání, bez ohledu na fakt, ţe jejich individuální intenzita práce je často vysoká. Např. bezpečnost většiny evropských letišť, které jsou svojí velikostí a infrastrukturou srovnatelných s Letištěm Praha, je zajišťována bezpečnostním personálem, jehoţ počet tvoří 70 %, někdy i 50% praţského stavu. Daný fakt souvisí i s disproporčním materiálně technickým zabezpečením bezpečnostních činností. [61]
Zatímco detekční bezpečnostní kontroly jsou technicky vybaveny na relativně srovnatelné úrovni, ochrana perimetru zůstává většinou na úrovni „plot, hlídka, pes, občas kamera―. Problematika řízení lidských zdrojů v letecké a letištní bezpečnosti je naprosto klíčová, nesmírně citlivá a současně nejvíce „zakonzervovaná― funkce, která často jde mimo potřeby a poţadavky kvalifikovaného operačního, tj. středního a niţšího, managementu. Stanovené mzdové prostředky spolu s permanentním tlakem na jejich sniţování a spolu s neefektivními organizačními strukturami vedou k minimálním nárokům na přijímané pracovníky především z hlediska osobnostního, vzdělanostního a motivačního profilu. Protoţe z tohoto důvodu nelze poţadovat osobnostní a vzdělanostní kvalitu, jsou střední i niţší manaţerské a obsluţné funkce v systému letecké a letištní bezpečnosti obsazovány protekčně a nepotisticky (na základě tzv. „kvalifikace M-S-M―, neboli „manţelka-syn-milenka―) a zároveň jsou takto ustavené osoby vyňaty z jakéhokoli objektivního hodnocení kvality a výslednosti jejich práce. Minimální prostor pro hmotnou zainteresovanost, nevhodné organizační struktury znemoţňující kariérní vzestup a absence skutečně kvalifikovaného vrcholového bezpečnostního managementu poţívajícího přirozenou autoritu vedou k frustraci řadových pracovníků a niţšího managementu, k jejich pozorovatelné demotivaci, k formálnímu přístupu k bezpečnostním činnostem a k alibismu, který je přímém protikladu s cíli letecké a letištní bezpečnosti. Odborná příprava pracovníků je velmi často organizována pouze s cílem formálního splnění povinností daných Národním programem bezpečnostního výcviku, coţ je sama o sobě norma nekvalitní, obsahující celou řadu chyb, nelogičností a rozporů. Systém certifikace instruktorů odborných příprav bezpečnostních pracovníků je implementován nekvalifikovaně, formalisticky a voluntaristicky, bez ohledu na skutečné potřeby bezpečnostní praxe a vlastní certifikace je prováděna osobami bez odpovídajícího vzdělání, pedagogické praxe a zkušeností z bezpečnostního managementu a bezpečnostního výcviku. Mnozí účastníci této konference by mohli o takto prováděné certifikaci instruktorů podrobně hovořit ze své nedávné zkušenosti. S tím, co bylo řečeno, úzce souvisí problematika kaţdodenního vedení bezpečnostních pracovníků, jejich systematická motivace, kvalifikované řešení provozních a personálních problémů a zajištění nepřetrţitého obousměrného toku provozních a bezpečnostních informací (komplexní zpětné vazby) směrem k bezpečnostnímu managementu. Bohuţel mé empirické poznatky, získávané na základě dlouholetých četných kontaktů, rozhovorů a diskusí s bezpečnostními pracovníky významnějších českých letišť, ukazují na celý soubor faktorů vedoucích k neuspokojivým výkonům. Pracovníci nevědí přesně, co se od nich očekává, či pokyny a očekávání nadřízených jsou rozporné. Pracovníci vykazují povahové rysy, které práci narušují, nebo prováděná konkrétní bezpečnostní činnost se jim nelíbí, či není pro ně dost zajímavá. Hodnocení své vlastní práce povaţují vesměs za nekvalifikovaná a nespravedlivá. Nemají vytvořeny pracovní a organizační podmínky pro práci, nedostávají informace o aktuální bezpečnostní situaci a především: nemají motivaci. Tyto faktory jednoznačně implikují selhání manaţerské funkce vedení lidí. Manaţerská funkce kontroly na úseku letecké a letištní bezpečnosti je v současné době prakticky na všech „velkých― letištích a u všech „velkých― leteckých společností delegována na akreditované „auditory bezpečnosti― druhého, případně prvního stupně řízení kvality či je [62]
prováděna v rámci „mezipodnikových auditů― (například při jednání leteckých společností o nějaké formě obchodní spolupráce) či auditů organizací typu IOSA, SAFA, apod. Výkonní bezpečnostní pracovníci se většinou v tomto systému kontroly setkávají pouze s bezpečnostními inspekcemi a bezpečnostními testy ve smyslu Národního programu řízení kvality, RTG operátoři jsou výjimečně kontrolováni vyuţitím systému Threat Image Projection. Provádění bezpečnostních testů, čímţ se rozumí simulace úmyslu spáchat protiprávní čin proti bezpečnosti civilní letecké dopravy, je sice efektivní, avšak nejcitlivější a nejkontroverznější formou moţných kontrolních aktivit. Přes výzvy odborné veřejnosti dosud nebyla odpovědným státním orgánem vypracována prověřená a závazná metodika jejich provádění. Auditoři, kteří často nedisponují dostatečnou profesní znalostí provádění detekčních bezpečnostních kontrol (zejména pomocí RTG zařízení), pouţívají testovací předměty, které nevykazují markanty zájmových předmětů, neuvědomují si smysl a cíl kontroly a bezpečnostní testy často provádějí záludně s cílem „dostat― kontrolovaného pracovníka. Aţ neuvěřitelným příkladem je situace, kdy auditor prvního stupně řízení kvality ukryl vrhací hvězdici do pouzdra svého sluţebního průkazu, kterým se prokazoval bezpečnostnímu pracovníkovi. Současně existují signály, ţe auditorská činnost byla v několika případech zneuţita k nekorektnímu konkurenčnímu boji. V neposlední řadě je zásadním problémem kontrolních aktivit řešení zjištěných nedostatků či selhání v bezpečnostních testech, které je často prováděno bez přihlédnutí ke všem okolnostem, které se na tomto selhání podílely, či dokonce je takovéto selhání řešeno kolektivním trestem, s naprosto frustrujícími a nevratně demotivujícími dopady na kvalitně pracující zaměstnance. Pozitivní řešení uvedených principiálních problémů managementu letecké a letištní bezpečnosti spočívá podle mého názoru především v komplexní změně koncepce a vlastní činnosti letištních výborů pro bezpečnost, které se musí stát orgánem zajišťujícím komunikaci, koordinaci a kooperaci všech sloţek, které se podílejí byť dílčím způsobem na letecké a letištní bezpečnosti. Nastavení systému 3K, neboli komunikace, koordinace, kooperace, je klíčovým poţadavkem na činnost letištních výborů, bez jehoţ implementace se letecká a letištní bezpečnost nevymaní ze současné neefektivní situace. Tyto letištní výbory by měly vypracovávat střednědobé a dlouhodobé bezpečnostní plány zahrnující činnosti všech relevantních subjektů, nejen vlastního provozovatele letiště. Tyto plány musí popisovat východiska, podmínky a předpoklady bezpečnostních činností, analyzovat současný stav a stanovovat termínované úkoly, čeho ve střednědobém a dlouhodobém horizontu má systém letecké a letištní bezpečnosti na konkrétním letišti dosáhnout, včetně úkolů v oblasti řízení lidských zdrojů. Nutným předpokladem takto definovaného plánování je centralizovaná informační a analytická činnost, která bude poskytovat jednotlivým sloţkám podílejícím se na bezpečnostních činnostech v relativně krátkých časových intervalech (řekněme kvartálních) informační a především analytické závěry a hodnocení. V tomto smyslu se musí komplexně a racionálně změnit úloha odpovědného státního orgánu (ApropriateAuthority), který je v současné době diverzifikován, lze říci dezorganizován, je poddimenzován personálně a kvalifikačně a především svými administrativně byrokratickými metodami spíše ztěţuje a komplikuje vlastní bezpečnostní činnosti, neţ aby byl koncepčním, informačně-analytickým a komunikačním centrem, ke kterému se výkonné sloţky mohou s důvěrou obracet jako k nezpochybnitelné autoritě. [63]
Připravuje se nový zákon o civilním letectví. Je to mimořádná příleţitost pro celou letištní a leteckou komunitu, nejenom bezpečnostní, prosadit racionální a efektivní způsob řízení civilní letecké dopravy v naší zemi. Vyţadujme proto od tvůrců a předkladatelů tohoto návrhu zákona komunikaci o tomto zákonu s námi, bezpečnostními pracovníky a manaţery, ţádejme koordinaci jeho tvorby s našimi bezpečnostními postupy, programy a plány a ţádejme kooperaci při jeho přípravě. Ţádejme systém 3K! To budiţ závěrem tohoto sdělení.
[64]
ODBAVENÍM CESTUJÍCÍCH OCHRANA V LETECKÉ DOPRAVĚ POUZE ZAČÍNÁ Pavel Hošek10, Vlastimil Melichar11 Abstrakt: Odbavení cestujících je pouze jedním ze základních vstupních požadavků na zajištění ochrany civilního letectví před protiprávními činy. Nelze však ale opomíjet a podceňovat ani další požadavky na zajištění ochrany v letecké dopravě, i když cestující s nimi do styku nepřijdou. Jedná se tak například o bezpečnostní procedury v rámci provozního odbavení letadla na odbavovací ploše, zajišťování bezpečnosti při odbavování nákladu a pošty nebo zajišťování bezpečných letových navigačních služeb. Bez realizace celých souborů bezpečnostních opatření není možno bezpečnost cestujících využívajících leteckou dopravu účinně zajistit. Letové navigační služby zajišťuje příslušný poskytovatel. Při realizaci uvedených služeb hraje zásadní roli jejich ochrana tak, aby nedošlo k protiprávnímu přerušení nebo zabránění v poskytování služeb. ŘLP ČR, s. p. jako poskytovatel zajišťuje tuto ochranu komplexně prostřednictvím tzv. systému managementu ochrany, který je plně kompatibilní s jinými řídícími systémy aplikovanými v letecké dopravě. Klíčová slova:Poskytovatel leteckých navigačních služeb, systém ochrany
ÚVOD Zajištění ochrany (security) cestujících během jejich přepravy patří mezi základní priority všech subjektů působících v dopravě. Jako kaţdý dopravní obor má také letecká doprava svá specifika. Na zajišťování ochrany cestujících se podílí řada subjektů, které realizují bezpečnostní opatření s cílem minimalizovat rizika v příslušných, jim svěřených oblastech letecké dopravy tak, aby ochrana cestujících byla účinně zajištěna po celou dobu jejich přepravy. Mezi subjekty, jejichţ bezpečnostní opatření a postupy cestující přímo nepociťují na „vlastní kůţi― patří poskytovatel letových navigačních sluţeb (LNS). Odpovědnost poskytovatele LNS za ochranu cestujících nevzniká přímo, ale je zajišťována prostřednictvím leteckého dopravce, kterému jsou tyto sluţby poskytovány. Řízení letového provozu České republiky, s. p. (ŘLP ČR, s. p.) zajišťuje poskytování letových navigačních sluţeb pro celé území České republiky a na vybraných civilních mezinárodních letištích - Letiště Václava Havla Praha, Brno/Tuřany, Ostrava/Mošnov a Karlovy Vary. AKTUÁLNÍ SITUACE A RIZIKA SPOJENÁ S POSKYTOVÁNÍM LNS Jaká bezpečnostní rizika musí mít poskytovatel LNS na zřeteli při zajišťování součinnosti při ochraně cestujících? Například v situaci okamţitého přerušení nebo zabránění v poskytování LNS z důvodů protiprávního jednání proti ŘLP ČR, s. p. by letecký dopravce měl pouze velmi omezené informace, jeţ jsou jinak ţivotně důleţité pro zajišťování bezpečného letu ve všech jeho fázích. Kritická situace z pohledu bezpečnosti cestujících by 10 11
Ing. Pavel Hošek prof. Ing. Vlastimil Melichar, CSc. [65]
nastala zejména při konečném přiblíţení letadla k letišti, při pohybu na vzletové a přistávací dráze, při vzletu nebo v situaci vyhlášeného nouzového stavu (emergency) letadla. Při poskytování LNS musí být ŘLP ČR, s. p. zajišťována ochrana zaměstnanců, infrastruktury i provozních dat. Infrastruktura je velice široká, vzájemně propojená a zahrnuje objekty a zařízení rozmístěné po celé ČR. Jedná se zejména o oblastní středisko řízení letového provozu (IATCC), řídící věţe (TWR), vysílací ústředí, radarové a navigační systémy (radiolokační body, radiomajáky - NDB a VOR, měřiče vzdáleností - DME, systémy přesných přibliţovacích majáků – ILS). Provozní data se pak nachází v různých informačních systémech (ESUP-PE, IDP, BYPASS, WALDO, ASTA2, METRA aj.). Bezpečnostní rizika jsou spojena jak s moţnými ataky fyzickými (krádeţ, poškození, napadení, rušení signálu, poţár atd.), tak s informačními (počítačové viry a červi, trojští koně, spyware atd.). Nelze však opomíjet ani rizika spojená s přírodními meteorologickými jevy (záplava, silný vítr, atd.), jeţ mohou způsobit přerušení dodávek elektrické energie, poţár nebo jiné poškození. Uvedených rizik si je ŘLP ČR, s. p. velmi dobře vědomo a proto ochraně jím poskytovaných LNS věnuje náleţitou pozornost. Kromě poskytování LNS, jeţ tvoří nejvýznamnější část činnosti, zajišťuje podnik také další aktivity jako leteckou informační sluţbu (LIS), letové ověřování vybraných leteckých pozemních zařízení (LPZ) a leteckou školu. Všechny tyto činnosti spolu s dalšími atributy, jimiţ disponuje kaţdý ekonomicky činný subjekt (finance, informace, atd.), tvoří z pohledu ochrany tzv. podniková aktiva. Podniková aktiva jsou chápána jako vše, co má pro podnik hodnotu a důleţitost. Aktiva musí být adekvátně chráněna takovými bezpečnostními opatřeními, aby nedošlo nejen k přerušení poskytování LNS, ale aby také nebyla dotčena důvěryhodnost ŘLP ČR, s. p. jako subjektu, jenţ se významnou měrou podílí na zajišťování letecké dopravy. Další oblastí jsou legislativní poţadavky, jeţ silně saturují oblast ochrany v letecké dopravě. ŘLP ČR, s. p. je dnes vázáno bezmála třemi desítkami závazných a často nesourodých právních a technických norem sahajících od ochrany informací a dat přes objektovou ochranu aţ po řízení kritické infrastruktury. Prokazování souladů s danými poţadavky při jejich permanentních změnách je nutno vnímat nejen z pohledu vlastní kontrolní a auditorské činnosti státního dozoru, ale i z pohledu hrozby moţné ztráty oprávnění k poskytování LNS nebo finančních sankcí v případě neplnění těchto poţadavků. Sankce, které mohou dosahovat aţ řádu několika milionů korun, by důvěryhodnost podniku také jistě nezvýšily. NOVÝ SYSTÉMOVÝ PŘÍSTUP K OCHRANĚ Šíře, heterogenita a provázanost jednotlivých podnikových aktiv a míra legislativních a dalších poţadavků v oblasti ochrany je předurčena k aplikaci systémového přístupu. ŘLP ČR, s. p. z tohoto důvodu zavedla tzv. systém managementu ochrany - SecMS, který je integrován s manaţerským systémem kvality (quality management system - QMS, bezpečnosti (safety management system - SMS) a ţivotního prostředí (environmental management system – EMS). SecMS je postaven na Demingovu principu PDCA. Provázání jednotlivých manaţerských systémů tak umoţňuje vyuţít synergií pro jednotné a efektivní řízení daných oblastí v rámci podniku.
[66]
Mezi nejdůleţitější spojení z pohledu zajišťování ochrany podnikových aktiv patří provázání s oblastí bezpečnosti (safety). Jakákoliv sebeúčinnější bezpečnostní opatření s negativním dopadem na provozní bezpečnost (safety) letecké dopravy a potaţmo cestujících by byla ve svém důsledku kontraproduktivní a neakceptovatelná. Systém managementu ochrany umoţňuje řídit oblast ochrany podnikových aktiv koncepčně, strukturovaně a přehledně. Systém plně reaguje na legislativní a jiné oprávněné bezpečnostní poţadavky a jejich změny, na různé typy bezpečnostních hrozeb a úrovně jejich rizik v kontextu nasazování a řízení odpovídajících bezpečnostních opatření, na neshody zjištěné auditorskou činností i na bezpečnostní incidenty vzniklé při vlastním řízení aktivit v oblasti ochrany. Bezpečnostní hrozby a míra jejich rizik se stále mění a vyvíjí. Některé hrozby se stávají v čase marginálními, jiné zůstávají více méně neměnné a další naopak vznikají. Přístup k rizikům plynoucím z těchto hrozeb je v podnikovém systému managementu ochrany zaloţen na zásadě přiměřenosti. Tato zásada je postavena na principech: adekvátnosti, kdy úroveň ochrany proti rizikům a s tím spojené finanční nároky odpovídají hodnotě a významu chráněného aktiva (případně hodnotě škod vzniklých dopadem hrozby) a akceptovatelnosti rizik, vycházejícího z přijatelnosti jednotlivých zbytkových rizik se zřetelem na společenské důsledky moţného selhání bezpečnostních opatření. Systém dále podporuje vhodné nastavení struktury, pravomocí a odpovědností v rámci managementu ochrany a identifikaci odpovídající odborné způsobilosti a výcviku bezpečnostního personálu a ostatních zaměstnanců podniku. Zpětná vazba a kontrolní mechanismy jsou nastaveny v systému managementu ochrany v různých úrovních. V rámci monitorování výkonnosti ochrany jsou prováděna kvalitativní a kvantitativní proaktivní (auditorská a kontrolní činnost, sběr vybraných bezpečnostně provozních dat) a reaktivní (sledování bezpečnostních selhání, incidentů apod.) měření, která jsou následně pravidelně vyhodnocována a vztahována k nastaveným cílům a cílovým hodnotám. Následně mohou být přijímána odpovídající nápravná a preventivní opatření. V ročních cyklech je následně prováděno vrcholovým vedením podniku přezkoumání SecMS v kontextu celého podnikového integrovaného manaţerského systému. ZÁVĚR Výstupy ze systému managementu ochrany jsou vyuţitelné pro interní komunikaci v rámci podniku, pro prokazování plnění zákonných poţadavků v oblasti ochrany před orgány státního dozoru a také při prokazování důvěryhodnosti jiným poskytovatelům LNS a dalším zainteresovaným stranám jako jsou letečtí dopravci, provozovatelé letišť apod. Nejvyšší hodnotou zvoleného modelu řízení je zajištění a udrţení kontinuální a odpovídající úrovně ochrany podnikových aktiv v kontextu stále se měnících externích i interních vlivů.
[67]
ZDROJE [1] Prováděcí nařízení (EU) č.1035/2011 ze dne 17. října 2011, kterým se stanoví společné poţadavky pro poskytování letových navigačních sluţeb a mění nařízení (ES) č. 482/2008 a (EU) č. 691/2010. [2] Security Management Handbook – A Framework, Eurocontrol, Ver. 1.0, Doc. ID DAP/SSH/077, Vydáno: 05/2008, Určeno pro: vybrané zpracovatele (RESTRICTED AUDIENCE). [3] Letecký předpis L – Příloha 17 k Úmluvě o mezinárodním letectví: Bezpečnost – ochrana mezinárodního civilního letectví před protiprávními činy, v úplném znění.
[68]
AUTOMATIZOVANÁ OCHRANA PERIMETRU LETIŠTĚ Stanislav Jonáš12 Abstrakt: Legislativní požadavky na ochranu perimetru letiště vyžadují zjištění a urychlené vyřešení případného neoprávněného vstupu do vyhrazeného prostoru. Současný způsob zabezpečení perimetru prostřednictvím hlídkové činnosti vyžaduje takové nasazení sil a prostředků, že se stává neefektivním. Zasazováním nových technologií automatizované ochrany perimetru dochází ke kvalitativnímu navýšení bezpečnosti letišť. Dostupnost systémů plošného dohledu umožňuje efektivní zajištění automatické detekce narušení. Příspěvek popisuje možný přístup provozovatele letiště při zavádění automatizovaného systému ochrany perimetru. Klíčová slova: ochrana perimetru, civilní letectví, letecká doprava, radarová detekce
Úvod Letecká doprava se jiţ od svého vzniku stala terčem teroristických útoků, především pro svůj mezinárodní rozsah a prokazování schopnosti působení i proti vysoce zabezpečeným cílům. Mezinárodní legislativa konkrétně předepisuje bezpečnostní postupy pro kontrolu cestujících, zavazadel, zboţí i personálu vstupujícího do neveřejného prostoru letiště. Způsoby zajištění perimetru letiště jsou však v legislativě popsány velmi obecnými poţadavky, které dávají moţnosti provozovateli letiště zvolit vlastní nejvhodnější způsob zajištění dostatečných bezpečnostních opatření k jejich naplnění. Tyto obecné poţadavky vyţadují zjištění a urychlené vyřešení případných neoprávněných vstupů do vyhrazeného bezpečnostního prostoru letiště (SRA – Security Restricted Area). Letiště Václava Havla Praha je jedním z letišť, které vyuţívá koncept velkého SRA, kdy perimetr letiště tvoří přímo hranu mezi veřejným prostorem a SRA. Z tohoto pohledu se jevilo zabezpečení perimetru hlídkovou činností bez moţnosti automatické detekce narušení SRA jako neefektivní. Letiště Praha, a. s., jakoţto provozovatel letiště odpovědný dle Národního bezpečnostního programu ochrany civilního letectví České republiky před protiprávními činy za zavádění bezpečnostních opatření, přistoupilo k projektu postupného zvyšování úrovně ochrany perimetru. Hledalo řešení, které vychází z poţadavků předpisů závazných pro provozovatele letišť v České republice, zohledňuje aktuální hrozby pro české civilní letectví a akcentuje ekonomická hlediska. Cílem je akvizice takového systému, který zabezpečí poţadovanou ochranu před definovanými riziky při minimálních finančních nákladech. Za tímto účelem zadalo v roce 2010 zpracování Studie proveditelnosti ochrany perimetru mezinárodního letiště Praha – Ruzyně. Cílem této studie byl návrh kvalitativního zlepšení technického zabezpečení perimetru letiště Praha - Ruzyně za účelem zvýšení úrovně ochrany civilního letectví před protiprávními činy. Koncepce zabezpečení perimetru letiště Analýzou studie proveditelnosti byla stanovena základní východiska pro budování automatizované ochrany perimetru letiště. Jednalo se o následující: 12
Ing. Stanislav Jonáš
[69]
•
• •
•
Velká část perimetru nemá vybudované inţenýrské sítě nutné k instalaci místní detekce (vibrační detekce, úsekové kamery, infra brány, atd.) coţ výrazně zvyšuje náklady na pouţití těchto systémů. Způsob zabezpečení musí být kombinací dostupných technologií tak, aby zajišťovaly efektivní detekci, minimální moţný počet falešných poplachů. Spolehlivým způsobem detekce bez poţadavků na inţenýrské sítě na perimetru je plošný dohled prostřednictvím radarových systémů. Touto formou lze pokrýt 85% obvodu perimetru z celkové délky 25 km. Zbývající úseky perimetru jsou v blízkosti budov nebo mezi nimi a případné náklady na nutné inţenýrské sítě budou proti zbytku perimetru niţší. V těchto úsecích lze vybudovat plotovou detekci, případně vyuţít jiţ z části zasazený CCTV systém.
1. etapa - radarový systém Jako základní prvek automatizované detekce narušení perimetru byl vybrán radarový systém plošného dohledu pro následující vlastnosti: detekce pohybu v okolí vnějšího perimetru, monitorování pohybu osob uvnitř perimetru po jeho překonání, variabilní definice poplachových zón umoţňující zajištění stavebních činností a budoucí změny průběhu perimetru a v neposlední řadě minimální náklady na infrastrukturu při zabezpečení většiny obvodu perimetru. Zásadním krokem pro aplikaci radarového dohledu je výběr umístění radarových jednotek, jelikoţ zpravidla nelze zajistit monitorování členitého perimetru z jednoho místa. Za tímto účelem byly zpracovány modely přímé viditelnosti, které byly následně ověřeny kamerovými zkouškami nahrazujícími radarovou jednotku. Pro volbu konkrétní radarové technologie byly rozhodující následující poţadavky: nízký výkon a kmitočtový odstup od navigačních systémů letiště, široký vertikální úhel k překonání terénních nerovností a moţnosti monitorování z vyšších poloh, moţnost klasifikace objektu, moţnost přizpůsobení parametrů prostředí letiště, nízké nároky na servis a nízké provozní náklady. Provozní prostředí letiště je jak svými pohyby velkých objektů, tak i pohybem letištních sloţek v bezprostřední blízkosti perimetru velmi komplexním prostředím s mnoţstvím pohybujících se objektů. Zkušenosti se zavádění ukazují, ţe pro skutečně efektivní vyuţití radarové technologie je vhodné uvaţovat i následující: • • • • • •
moţné terénní úpravy uvnitř i vně perimetru, úpravu porostů uvnitř i vně perimetru, při vyuţívání více radarových jednotek, které se svým dosahem překrývají, optimalizovat pokrytí s vyuţitím jednotek s nejmenšími systémovými odchylkami, vyuţívat k identifikaci cílů všechny dostupné letištní systémy, jako např. A-SMGCS (Advanced Surface Movement, Guidance and Control System), v letištním prostředí je nutné počítat s vytíţeností jednoho operátora radarového systému, který má k dispozici i další systémy, při volbě radarové technologie poţadovat schopnost ovlivnění základních parametru radaru za účelem optimalizace detekce a eliminace rušivých vlivů. [70]
Ze značek radaru není patrné, o jaký objekt se jedná, díky algoritmům je moţno získávat základní informace o poloze, velikosti, pohybu a rychlosti objektu a na základě toho lze dovozovat o jaký objekt se jedná. Bez vizuální kontroly je to však vţdy jedná o pouhý odhad. 2. etapa – termovize středního dosahu Jako vhodný doplněk k radarovému systému je vyuţívání termovizních a D/N kamer středního dosahu. Ty umoţňují ve spolupráci s radarovým systémem upřesňovat detekované cíle a poskytovat bliţší údaje o jejich chování. Toto jsou nezbytné údaje pro vyslání zásahových sloţek k řešení narušení. Propojením termovize s radarovým systémem se dosahuje stavu, kdy natočení kamer na cíl je prováděno v grafickém prostředí radarového systému, čímţ se výrazně zrychluje proces dohledání původce poplachu. Termovize je vhodným nástrojem, který má však i řadu omezení. Těmito jsou skutečnosti, ţe nelze vidět skrz sklo, nelze ji pouţít k identifikaci osob a samotná kamera je několikanásobně draţší neţ klasická D/N kamera. Největším omezením je však sníţení účinnosti a tedy i dosahu za silné mlhy, deště či sněţení. Nutno vzít v úvahu i moţnosti poškození detektorů termokamer přímým pohledem do slunce. Tento nedostatek se dá zpravidla řešit omezením náklonu polohovacího zařízení Za účelem zjištění reálného dosahu jednotlivých typů termokamer jsou prováděny provozní zkoušky, které následně umoţní navrhnout způsob pokrytí perimetru termovizí. Ekonomicky adekvátním řešením se jeví vyuţití nechlazených termovizních kamer se schopností detekce větší neţ 1,5 kilometru. V případě zhoršených povětrnostních podmínek se výrazným způsobem omezí účinnost termokamer a je nutné počítat s vyšší četností vysílání zásahových sloţek. 3. etapa – lokální detekce Téměř v kaţdém perimetru se vyskytují úseky, které nelze pokrýt systémy plošné detekce. Na těchto úsecích přichází v úvahu vyuţití systémů plotové (vibrační) detekce, zemní detekce, infra brán, mikrovlnných detektorů či video detekce s vyuţitím kamer. Vzhledem k tomu, ţe se tyto úseky nachází většinou v blízkosti budov, mohou být náklady na infrastrukturu minimalizovány. Podmínkou pro nasazení těchto systémů musí být moţnost identifikace narušitele, jelikoţ toto nejsou úseky bez legitimního pohybu v blízkosti perimetru a systémy plošné detekce nelze zjistit trasu tohoto narušitele uvnitř perimetru. Zákonitě se na těchto úsecích musí vyuţívat prvky kamerového systému v kombinaci s detektorem, případně pevných a otočných kamer. Závěr Zajištění automatizované ochrany perimetru letiště vyţaduje vhodně kombinovat různé druhy detekčních systémů se současným zajištěním nástrojů pro vyšetřování falešných poplachů, které lze při zajištění perimetru letiště předpokládat. Současné detekční systémy a především jejich různorodost poskytují architektům automatizované ochrany letiště dostatek nástrojů při zajištění poţadované efektivity detekce, jakoţ i efektivity ekonomické. [71]
Stále více letišť se vydává cestou vyuţití technických prostředků detekce a dohledu k naplnění legislativních poţadavků, jakoţ i ochraně majetku provozovatelů letišť a jeho uţivatelů.
[72]
AIRPORT DESIGN AND SECURITY ISSUES Antonín Kazda13 Abstract: Design of airports including the security must be seen from holistic point of view and include whole range of aspects. As the nature of threats changes the airport design must be so flexible that allows accommodating necessary precautions without major costs. Security must be seen as a service for passengers. Key words: Airport security, terrorism, service, passengers
Background We can find many definitions of design like ‗to conceive or execute a plan‘ [13]. Nevertheless, Hartmut Esslinger´s (chief designer of Apple) perception of design is holistic and should be aimed at the entirety. ‗It doesn‘t matter if you like it or not but essential are solutions of human needs and problems‘, he says [5]. In case of airports we have to take into account big number of standards and regulations, dynamically changing environment and significant are operational requirements, here related to security. Airport design and airport operation are closely related and influence each other. A poor design affects the airport operation and results in increasing costs. On the other hand it is difficult to design the airport infrastructure without sound knowledge of the airport operation [14]. Chronology The first recorded unlawful act in the history of aviation was the hijacking of an aircraft in Peru on the 21st February 1930 and hijacking of aircraft was practically the only type of unlawful act until 1969. The hijacker needed the plane as a ‗means of transport‘. The highest number of hijacks was from the USA to Cuba [6] when Fidel Castro‘s regime used it as a special combat tactic again the ‗U.S. enemy‘ [14]. This led to the introduction of X-ray screening with necessary changes in the departure hall and passenger processing. From the beginning of the 1980s the number of unlawful acts decreased but their character and the consequences of the terrorist actions became more severe. At 08:15 GMT on December 27th 1985, four gunmen walked to the shared ticket counter for Israel's El Al Airlines and Trans World Airlines at Leonardo da Vinci-Fiumicino Airport Rome, Italy, fired machine guns and threw grenades. They killed 16 and wounded 99 before people three of the attackers were killed by police. The remaining one was wounded and captured by police. Some minutes later at the Schwechat Airport (Vienna International Airport), Austria, three terrorists carried out a similar attack. Hand grenades were thrown into crowds of passengers queuing to check-in for a flight to Tel Aviv, killing two people instantly and wounding 39 others. The work on Master Plan of Aéroport de Paris Nord began in 1966. In 1974 the airport was renamed Charles de Gaulle Airport and Terminal 1 opened. The design by Paul Andreu of the Terminal 1 reflected need to shorten travel distances for passengers [2]. The layout reflects its 13
prof. Ing. Antonín Kazda, CSc., University of Zilina, Head of Air Transport Department, [email protected]
[73]
function as an interchange between ground and air. It was built as ten-floors circular building surrounded by seven satellites. Car parks are positioned on top floors. Passenger traffic is organised on three levels, departures, transfers and arrivals. Baggage is moved by lifts vertically to the centralised sorting system at the basement and then transported by tunnels to satellites. But, after facility – airport attacks, it was necessary to block out car park level adjacent to arrivals hall and reinforce the construction against car bomb blast to prevent terminal collapse. It is a big difference of you face a suitcase bomb blast with 10 kg dynamite, a sedan loaded with 455 kilos of explosives with lethal air blast up to 38 m from the epicentre and necessary evacuation up to 534 m or a passenger van which could be loaded with more than 1800 kilos of explosives, lethal air blast up in this case to 61 m from the epicentre and necessary evacuation 838 m [17]. It was envisaged to building several terminals on the model of Terminal 1. However, already the first years of operation identified several operational problems due to the original design of the building. While adequate for journeys originating or ending in Paris, the terminal is not very suitable as a hub since it cannot be expanded. Many passengers have been disappointed to have no view of planes from the main terminal, in contrast to the situation at the airport of Orly [9]. A threat of a different type is mortar bombs attack on airports from beyond the exterior perimeter of an airport. The first mortar attack on an airport was launched in January 1975 on Paris - Orly airport. After the Irish Republican Army mortar attacks on London Heathrow airport in March 1994, it was necessary to increase attention to the land around the airport, particularly to the car parks or unattended areas. Another type of threat to commercial airliners are shoulder fired surface-to-air missiles (SAMs) sometimes designated as man-portable air defence systems (MANPADs). The SAMs were developed at the end of 1950s for protection of military ground forces against combat airplanes and at present there are about 350 000 to 500 000 in the military arsenals worldwide [4]. There were 51 attacks against civil aircraft with MANPADS between years 1970 – 2012 on the globe. Table 1-1 Attacks against civil aircraft with MANPADS Years 1970 - 1980 1980 - 1990 1990 - 2000 2000 - 2012 Total
Number of attacks 6 16 24 5 51
Source: Pestún, R.: Pasívna ochrana civilného lietadla pred činmi protiprávneho zásahu, MSc. thesis 2012 After 2001 increased security measures at airports allowed to reduce the possibility of obtaining weapons and MANPADS by terrorist groups made it difficult to use them in the [74]
vicinity of airports in countries with strict security protection around airports [20]. This resulted in decrease of SAM attacks. Recent attacks After tightening security measures for passengers and technical arrangements on board of aircraft terrorist ‗interests shifted‘ on landside facilities but also a variety of air cargo security measures have been put in place or are under consideration [19]. On 30 June 2007 a car which was on fire has been driven at the main terminal building at Glasgow Airport [3]. Jeep Cherokee loaded with propane canisters was driven into the glass doors. Security bollards outside the entrance stopped the car from entering the terminal, although the doors were damaged [7]. On 24 January 2011 suicide bombing was carried out at Moscow Domodedovo International Airport. The lethal explosions of explosive device which was packed with pieces of chopped wire and had 2 to 5 kg of TNT equivalent took 35 lives and left more than 130 others injured, dozens of them in critical condition [10] [8]. But this was not an unprecedented incident. Excluding attack on Domodedovo airport, there have been upwards of eight other successful terrorist attacks in Russia since 2002, at least six of which have targeted modes of Moscow transit. On 18 July 2012 six Israelis were killed (seven people including the suicide bomber) when a suicide bomber blew himself up at Burgas airport. The tourists had arrived in Bulgaria on a charter flight from Israel and were on the bus in the airport car park when the blast tore through the vehicle [15]. Those and similar type of attacks require changes in design of airport terminal forecourts, new security measures focusing on landside public areas, curb side in front of terminals and access roads but also intelligence enhancements to prevent such actions. However, there are no ICAO SARPS or other documents except TSA Guidelines [18] which deals with this type of precautions. Don't take it personally? The costs of aviation security are tremendous. Before September 11, 2001, there were approximately 28,000 screeners in the U.S. and annual security cost for the airline industry totalled about $1 billion. Today, TSA employs nearly 62,000 screeners at the Nations airports, (of whom 28,000 are temporary), and capital and operating costs for fiscal year 2002 alone exceeded $5.8 billion [16]. These costs covered activities such as screening, training, and acquisition of security equipment. The Department of Homeland Security has spent at least $40 billion rebuilding the aviation security system since the terror attacks of 2001 [11]. To optimise costs some states use passenger profiling to differentiate the scope of the security inspection. Conversely, in many states this practice is officially banned (but still used) as discriminatory treatment. In line with a ‗behaviour detection‘ program at Boston Logan International Airport passengers who fit certain profiles — Hispanics travelling to Miami, for instance, or blacks wearing baseball caps backward — were much more likely to be stopped, searched and questioned for ‗suspicious‘ behaviour [12]. [75]
In the U.S. the government's Terrorist Screening Center (TSC) created the No Fly List of people who are not permitted to board a commercial aircraft for travel in or out of the United States. The list has also been used to divert away from U.S. airspace aircraft not flying to or from the U.S. The number of people on the list rises and falls according to threat and intelligence reporting. As of 2011, the list contained about 10,000 names [1]. However, there are many people who found themselves on the No Fly List and denied to board and airplane ‗innocently‘. Security as a service In civil aviation, safeguarding security has to be considered as a service to passengers. A feeling of safety is one of the basic needs that must be satisfied [14]. On the other hand the airport operation must not be paralysed, nor must the high quality of service of air transport be affected by disproportionate prolongation of the check-in process with the introduction of strict and time consuming security inspections. Security staff at the airport must be aware of a fact that they are paid by passengers and they are in service for passengers. Many times it looks rather they subdue an criminal and not deal with a customer. The decision of a potential passenger to fly specific airline from a particular airport is influenced by many factors, but also the way of security screening and security staff behaviour. On the short and mid haul routes there are not only competing airlines and airports to fight for travellers but also high speed trains ... and there will be more in future. Terrorism is most of the time unexplainable and virtually unpredictable. We are not able to anticipate where and how they will hit next time. Based on the experience from military operations from Afghanistan and Middle East terrorists can use new tactics to bypass our precautions. Air transport as a service must be not only designed with holistic view but it must be designed for humans. Bibliography [1]
[2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
A.H. (February 21, 2011). "How the American no-fly list applies outside America". The Economist online. The Economist Newspaper Limited. http://www.economist.com/blogs/gulliver/2011/02/no-fly_lists; retrieved 6.10.2012. Andre, P.: Fifty Airport Terminals; Aeroports de Paris, January 1998 BBC News; Last Updated: Saturday, 30 June 2007, 20:18 GMT 21:18 UK ; retrieved 9.10.2012 Bolkcom, Ch.; Elias, B.; Feickert, A. (2003): Homeland Security: Protecting Airliners from Terrorist Missiles, CRS Report for Congress, Seattle, 2003 Garaj, P.: Designérmusíbyť rebel; in TREND N 37, page 17; ISSN 1335-0684; 20.9.2012 Gero, D., (1997): Flights of Terror, Patric Stephens Ltd., England 1997 http://en.wikipedia.org/wiki/2007_Glasgow_International_Airport_attack; retrieved 9.10.2012 http://en.wikipedia.org/wiki/Domodedovo_International_Airport_bombing; retrieved 6.10.2012 http://en.wikipedia.org/wiki/Paris-Charles_de_Gaulle_Airport#Terminal_1; retrieved 7.10.2012 http://topics.nytimes.com/top/reference/timestopics/subjects/a/airport_security/index.html; retrieved 8.10.2012 http://topics.nytimes.com/top/reference/timestopics/subjects/a/airport_security/index.html; [76]
[12] [13] [14] [15] [16] [17] [18] [19]
[20]
(updated: Aug. 12, 2012); retrieved 6.10.2012 http://topics.nytimes.com/top/reference/timestopics/subjects/a/airport_security/index.html; retrieved 6.10.2012 http://www.merriam-webster.com/dictionary/design; retrieved 7.10.2012 Kazda A., Caves R., E.: Airport Design and Operation 2nd Edition, 2007 Elsevier Science Ltd, ISBN-13: 978-0-08-045104-6, Oxford 2007 MailOnline 19.7.2012 http://www.dailymail.co.uk/news/article-2175859/Burgas-airportsuicide-bomber-Bulgarian-Israel-points-finger-Iran.html#ixzz28bOiz1EM; retrieved 7.10.2012 Mead, K., M.: Aviation Security Costs, Transportation Security Administration; Statement of U.S. Department of Transportation; Wednesday February 5, 2003 CC-2003-066; TSA: Recommended Security Guidelines for Airport Planning, Design and Construction; Appendix C Table C-1—Examples of Vehicle Explosives Capacity May 1, 2011 TSA: Recommended Security Guidelines for Airport Planning, Design and Construction; May 1, 2011 Badánik, B., Kandera, B, Červinka, M.: Moving cargo by air: in a safe way [Bezpečnáprepravaleteckéhonákladu]/ In: INAIR 2012 : International conference on air transport : 20-21 September 2012, Ţilina: Ţilinskáuniverzita, 2012. - ISBN 978-80-554-05742. - p. 6-9 Kandera, B,: Zvyšovaniepovedomiabezpečnostnejochrany v civilnomletectve; In: Zvyšovaniebezpečnosti a kvality v civilnom a vojenskomletectve; medzinárodnákonferencia; Ţilina, 24.4.-25.4.2008; Ţilinskáuniverzita v Ţiline:, 2008. - ISBN 978-80-8070-829-0. - S.
[77]
INTERNATIONAL SUPPLY CHAIN SECURITY PROGRAMS – INTRODUTION TO MUTUAL RECOGNITION AND COMMON PROBLEMS OF COMPATIBILITY Martina Lánská, Peter Vittek Abstract:International supply chain security programs target basic elements and coherences of operating the supply chain. Common point of all these programs is minimization of risk of any disruption in the supply chains, support the fluency of trade flow worldwide. Program compatibility is highly important. Pointless complexity can cause contradictory effect. The U.S. was the first country to introduce cargo security and facilitation measures as a counteraction. The EU and international organizations also established new security programs in order to better secure cargo movements across borders. Second part of this article oves an overview of security initiatives introduced by international organizations, the EU and the U.S., with an emphasis on the trade facilitation programs Authorised Economic Operator(AEO) and Customs-Trade Partnership against Terrorism(C-TPAT) and their comparison. Keywords: International Security Programs, mutual recognition, AEO, C-TPAT
Introduction to International Security Programs Dangers and threats are closely related to the existence of the supply chain. They come either from outside, with the goal of disrupting the chain utilizing criminal activities and terrorist attacks (e.g. airfield or port attack), or from inside, if it is used to carry out and to cover illegal activities, such as smuggling, terrorism or piracy. Of course, included in the threats are environmental disasters and „divine power― strikes. The supply chain and all its parts are very vulnerable. There are many different threats to the supply chain which fall primarily into the categories of criminal activities and terrorist threats. To implement Supply Chain Security (SCS) system to avoid these threats, various programs, initiatives, systems, procedures, technologies and solutions are created and applied. The programs can be global, regional, national, governmental or specialized. The initiatives can be multilateral, bilateral or unilateral. Most importantly, the programs can be either mandatory or voluntary. These programs and initiatives target basic elements and coherences of operating the supply chain. The initiatives can require use of special technologies or equipment, which is supposed to help counter the threats. Common point of all these initiatives is minimization of risk of any disruption in the supply chain, to support the fluency of trade flow worldwide. These programs focus on effective mitigation of threats fought on the basis of (1) understanding their nature – identification and understanding of vulnerability and determining potential aftermath – awareness, (2) threat prevention – detection and risk mitigation – prevention, (3) protection against threats – protection of people, critical infrastructure and property – protection, (4) threat response – coordination and control of response to criminal actions – response, (5) renewal of operations – activities focused on resuming normal operations after a criminal act has been committed – recovery.
[78]
Mutual recognition of International Security Programs Common goal of majority of countries and corporate subjects is a unified approach to harmonization of all of the regional and national initiatives and a mutual recognition of certification programs. The reason is to reduce the workload of subjects in the supply chain, related to redundant certification under other countries‘ standards. This process is called „mutual recognition―. It is advantageous, mainly because of simplifying Customs Service procedures between countries through acceptance of every other similar initiative. Program compatibility is highly important. Pointless complexity can cause contradictory effect. Because of joint rules defined in basic security framework ISO 28000, the ISPS Codex and WCO SAFE Framework of Standards compatibility is ensured as most of the international security programs is based on this framework.Mutual recognition should be a means to avoid duplication of security controls and can greatly contribute to the facilitation and control of goods moving in the international supply chain. The goal of aligning partnership programs is to create a system whereby all participants in an international trade transaction are approved by the customs function as observing specified standards in the secure handling of goods and relevant information. Authorized Economic Operator (AEO) and Customs-Trade Partnership Against Terrorism (C-TPAT) Cargo Security Programs The EU and the U.S. face similar challenges and share a common approach to the security of the supply chain. The threat (terrorist, criminal) must not be allowed to impair international trade and economic development. Security policies should be risk based, cost-effective and should as well as secure transport operations. This chapter analyses and compares two basic security programmes AEO in the EU and C-TPAT in the U.S., to establish their compatibility and identify the security measures that may become mandatory in the near future. For trade between EU and U.S. is very important to implement mutual recognition of EU and U.S. trade partnership programmes. Mutual recognition of certification programmes is a unified approach to harmonization of all of the regional and national initiatives. It helps to reduce the workload of subjects in the supply chain, related to redundant certification under other countries‘ standards. EU and U.S. Mutual Recognition (MR) With a target of creating compatibility SCS between EU and U.S., the systematic approach of security programs is continuing in both economic regions. For a smooth and safe movement of goods it is necessary to deeply evaluate the differences in approach to security and creating of favourable conditions for all members of supply chain. A work-in plan has been determined for years 2012 and 2013 based on comparison of both security programs, which is to secure an implementation of all requirements among all participants. Both programs are based on similar principles however, the philosophy is different. The main task is not to approach the philosophy and universal regulations' creation but more importantly, to approach programs in terms of data exchange and suitable user support. On 4 May 2012, the EU and the U.S., through a decision of the EU-U.S. Joint Customs Cooperation Committee (JCCC), agreed on mutual recognition of the C-TPAT program in the [79]
U.S. and the AEO program of the EU. The favourable treatment provided by mutual recognition will result in lower costs, simplified procedures and greater predictability for transatlantic business activities. The WCO SAFE Framework defines mutual recognition as an ―action or decision taken or an authorization that has been properly granted by one customs administration is recognized and accepted by another customs administration.‖ The WCO SAFE Framework also states that ―mutual recognition can be a means to avoid duplication of security controls and can greatly contribute to the facilitation and control of goods moving in the international supply chain‖. The goal of aligning partnership programs is to create a system whereby all participants in an international trade transaction are approved by the customs function as observing specified standards in the secure handling of goods and relevant information. The goal of MR is to link the various international industry partnership programs so that together they create a unified and sustainable security posture that can assist in securing and facilitating global cargo trade. MR between C-TPAT and EU AEO is based solely on security especially it is based on the foreign customs partnership program having similar security criteria and verification. Only companies in the EU with a security certificate (AEOS) or a full certificate for both security and compliance (AEOF) will enjoy benefits. The mutual recognition decision U.S. with the EU will be implemented in two phases. Phase I will commence in July of 2012 and it will have two components. 1. C-TPAT will start to recognize and accept the status of an AEO company in the EU in its overall validation process. 2. CBP will start to recognize AEO shipments as secured shipments in its internal risk management system. Phase II will commence in January 2013. At that point, the EU will need to reciprocate: it will start to recognize C-TPAT shipments from those C-TPAT importers that also export to the EU. If the company is validated C-TPAT importer, it will receive further instructions from CBP in the near future as to what you need to do to be fully recognized as a trusted partner in each of the countries you export to within the EU. Brief Summary Comparison ofAEO to C-TPAT Table 1 shows the comparison of AEO and C-TPAT program. Table 1: Brief summary comparison of AEO and C-TPAT Origin Type Main aim
Basis
Levels
Admission to 1stlevel Admission to
AEO EU Customs-to-business Enhance security throughout the whole SC through identifying low-risk economic operator EC Regulations, under consideration of SAFE Framework by WCO Level 1: AEO-C Level 2: AEO-S Level 3: AEO-F Compliance with regulations Accounting system Verifiable liquidity Level 1 plus: [80]
C-TPAT U.S. Customs-to-business Enhance security throughout the whole SC through identifying low-risk companies SAFE Port Act, with MTSA as basis Level 1: Certification Level 2: Validation Level 3: Best Practices Self-Assessment Approval of Self-Assessment Internal validation process
2ndlevel Admission to 3rdlevel
Security standards Level 1 plus: Security standards
Benefits
Depending on certification: Fewer controls (phys/doc) Upon control prioritization Choice of place of control Easier admittance to customs simplifications Reduced data sets
Type of business admitted
Organizations that are „involved in activities covered by customs legislation―
Validation by U.S. CBP Implementation of best practices Creation of best practices Higher internal security standards than required Depending on certification: Reduction of risk score Fewer physical inspections Higher priority for examinations Fewer inspections of compliance Possible mitigation for penalties Mostly restricted to U.S., Canadian and Mexican companies involved in international supply chains.
Conclusion Compatibility between Supply Chain Security Programs is highly important. Because of joint rules defined in basic security framework ISO 28000, the ISPS Codex and WCO SAFE standard compatibility is ensured as most of the international security programs is based on this framework. The goal of aligning partnership programs is to create a system whereby all participants in an international trade transaction are approved by the customs function as observing specified standards in the secure handling of goods and relevant information. The EU and U.S. have the largest bilateral trade relationship accounts for about one third of world trade.It is necessary to deal with mutual recognition issue with the highest priority. Because of these facts on 4 May 2012, the EU and the U.S., through a decision of the EUU.S. Joint Customs Cooperation Committee (JCCC), agreed on mutual recognition of the CTPATand the AEO programs. For next period there are 2 phases of creating mutual recognition compliance which should result in reduced costs and time delays, greater ease and predictability in the movement of goods, more access to new trade opportunities, elimination of redundant validation visits, single set of security standards, simplified process for companies to document that business partners meet minimum security requirements, lower targeting score in CBP‘s Advanced Targeting System (ATS) for AEO partners. From the customs and administrations perspective this process should result into a unified vision, compatibility with security standards, efficiency with reduced validations, transparency in international commerce. Acknowledgment The research was supported by Research Plan ―Development of Methods for Optimalization in Transport System Operations‖ - MSM6840770043.
REFERENCES 1. DONNER Michel, KRUKCornelis: Supply Chain Security Guide, TheWorld Bank, Washington,2009, pp. 8, 73
[81]
2. SwedishNationalBoardofTrade: Supply ChainSecurityInitiatives: A TradeFacilitationPerspective, SNBT, Stockholm, Sweden, 2008, pp. 19, ISBN 987-91977354-38 3. SZELPAtilla: CargoSecurityInitiatives in the EU and the USA, thein Impact on Business Operations and MutualRecognitionwithFocus on AEO and C-TPAT, WUVienna University, 2011, pp. 60 4. Informationnote on AEO/ C-TPATMutualRecognitiondecisionbetweenthe EU and theU.S.MatchingprocedurebetweenEORInumber and MIDnumbers,EuropeanCommissionTAXUD: Customs and Security [online], May 2012 [cit. 2012-08-02],pp. 1 – 2, Availablefrom: http://ec.europa.eu/taxation_customs/resources/documents/customs/policy_issues/customs_sec urity/infonote_aeo-ctpat.pdf. 5. WCOSAFE Framework ofStandards. WorldCustomsOrganitazation [online], June 2011 [cit. 2012-09-1], pp 49 – 50,Availablefrom: http://www.wcoomd.org/files/1.%20Public%20files/PDFandDocuments/Procedures%20and% 20Facilitation/safe_package/safe_package_I_2011.pdf.
[82]
INTEGROVANÝ SYSTÉM VÝCVIKU BEZPEČNOSTNÍCH PRACOVNÍKŮ Marek Najman Abstrakt: Bezpečnostní pracovníci na letištích jsou obecně prvkem, který se přímo podílí na obrazu kvality služeb poskytovaných na letišti, přičemž ve snaze zajistit potřebnou úroveň bezpečnosti musí zároveň vhodně komunikovat a dodržovat vhodné způsoby chování směrem k cestujícím nebo ostatním osobám na letišti. Tito pracovníci vedle činností zajišťujících kontroly vstupu, ochranu perimetru letiště, bezpečnostních kontrol cestujících, zavazadel a ostatních předmětů a zboží vnášených do letištních prostor, dozoru a hlídek musí zároveň s citem náležitě a sebevědomě reagovat na vzniklé situace, bezpečnostní incidenty či mimořádné události. Klíčová slova: Bezpečnostní výcvik, školení, security, NPBV
Pokud lze vystihnout cíl práce bezpečnostních pracovníků v civilním letectví jednou větou, lze říci, ţe si takový bezpečnostní pracovník musí v kaţdé situaci, vztahující se k provozu na letišti, ať uţ z oblasti bezpečnostní či krizové, vědět rady a přitom zachovávat co moţná největší dekórum směrem k cestujícím. Výběr a výcvik bezpečnostních pracovníků v letecké dopravě proto podléhá vysokým poţadavkům na kvalitu jiţ od doby před nástupem do zaměstnání, následně přes jejich prvotní vstupní bezpečnostní výcvik, zapracování, opakovací trénink či ostatní formy průběţného vzdělávání. Kombinuje v sobě několik oblastí. Z bezpečnostního hlediska je to oblast Security (výcvik stanovený Národním programem bezpečnostního výcviku v civilním letectví (dále jen „NPBV―), výcvik ovládání různých druhů bezpečnostních zařízení, nebo výcvik profilování cestujících), Safety (výcvik provozní bezpečnosti, chování na provozních plochách letiště, přepravy nebezpečného zboţí - DGR) a výcvik připravenosti na mimořádné události (výcvik z krizového plánování). Z hlediska ostatní profesní přípravy pak vzdělávání a výcvik v oblastech komunikace s lidmi včetně např. komunikace s lidmi s postiţením, jednání v krizových situacích či výcviku střelby ze sluţební zbraně a ovládání specifických zařízení. Z pohledu rozsahu ryze bezpečnostního výcviku je vţdy nutné dobře zváţit, pro jakou skupinu bezpečnostních pracovníků je výcvik určen. Předávání informací by mělo být cílené, tzn. kaţdému pracovníkovi by měly být předávány takové informace, které potřebuje pro výkon svých činností, tak aby mu mohly být poskytnuty informace co nejdetailnější a zároveň bylo zamezeno šířit informace důvěrnějšího charakteru větší skupině osob neţ je nutné. Za účelem naučit bezpečnostní pracovníky co nejlepším znalostem z výše uvedených oblastí, je nutné tyto oblasti v rámci praktických cvičení propojovat tak, aby si kaţdý pracovník uvědomoval návaznosti v konkrétních činnostech a situacích. Při kvalitní interpretaci všech oblastí jsou pak tyto činnosti pracovníky prováděny automaticky. Nábor zaměstnanců Klíčem pro kvalitní provádění bezpečnostních opatření na letišti je výběr vhodných pracovníků. Jiţ v rámci výběrových řízení jsou uchazeči mj. testování a hodnoceni z psychologické odolnosti, fyzické odolnosti, a u bezpečnostních pracovníků obsluhujících detekční techniku i vhodnosti pro jejich obsluhu. Vizuální schopnosti i představivost se totiţ [83]
liší u kaţdého jedince bez ohledu na jeho věk či inteligenci. ORT (z angl. ObjectRecognitionTest) je aplikace kombinující několik metod, pomocí nichţ lze tyto vrozené vlohy či schopnosti zjišťovat, měřit a porovnávat. V rámci testu jsou zjišťovány schopnosti rozpoznávat barvy, tvary předmětů v prostoru, změny tvaru při rotaci předmětů, a v neposlední řadě i interpretace snímku z RTG, přičemţ uchazeč zpravidla nemá zkušenosti s barevným schéma RTG snímků a zapojuje tedy maximálně svou představivost. Testována je i schopnost hledat anomálie zobrazovaných předmětů či schopnost uvědomit si, který ze zobrazených předmětů by mohl představovat hrozbu a který ne. Na základě provedených průzkumů se uvádí, ţe kvalitní výběr uchazečů pomocí takto důmyslných metod zjišťování vrozených předpokladů lze zvýšit celkovou výkonnost souboru bezpečnostních pracovníků aţ o 20 %. Základní odborná příprava Pro výkon činnosti bezpečnostního pracovníka v oblasti letecké security musí být základní bezpečnostní výcvik prováděn vţdy v souladu s legislativními poţadavky, které jsou stanoveny orgány na národní i nadnárodní úrovni. V ČR se tento výcvik řídí především NPBV. Pro činnost běţného pracovníka provádějícího bezpečnostní kontroly cestujících a zaměstnanců, jejich zavazadel a jiných předmětů, kontrolu vstupu do letištních prostor, dohled a hlídkovou činnost, má tento výcvik dvoutýdenní trvání. Při jeho provádění jsou všechny legislativně stanovené cíle prakticky cvičeny v reálných podmínkách letiště. Tento způsob napomáhá uvědomění si významu kaţdé konkrétní činnosti. Při jeho provádění jsou zohledněny i ostatní oblasti jako například vhodná komunikace s cestujícím, organizace činností na stanovišti bezpečnostní kontroly či návaznosti a povinnosti při bezpečnostních opatřeních a mimořádných událostech. Za účelem výcviku ovládání bezpečnostních zařízení má kaţdý školený moţnost přímo cvičit na zařízeních, která bude následně obsluhovat v ostrém provozu. Jedná se o zařízení RTG, zařízení pro stopovou detekci výbušnin, průchozí a ruční detektory kovů, detektory obuvi aj. Pro výcvik interpretace snímků ze zařízení RTG je pouţívána aplikace XRT3. Tato aplikace zajišťuje jak počáteční, tak následný kontinuální trénink v rozpoznávání nebezpečí na rentgenových snímcích. Umoţňuje trénink vyhodnocování snímků kabinových zavazadel, zapsaných zavazadel i snímků z cargo rentgenů. Je ve svém odvětví jedinou sofistikovanou aplikací zaloţenou na vědeckém výzkumu (prof. Adrian Schwaninger) ve spolupráci s předními univerzitami, experty z oblasti policie či jiných bezpečnostních sloţek včetně letištních. Její metody zlepšování výkonnosti jsou zaloţené na dokonalém pochopení systému vstřebávání vizuálních informací mozkem a jejich následné vyhodnocování. Nabízí téměř nekonečné moţnosti kombinace obrázků zavazadel s nebezpečnými předměty. Při tréninku je tedy školené osobě kaţdý obrázek nový. Snímky nebezpečných předmětů jsou průběţně doplňovány s ohledem na aktuální dění v oblasti bezpečnosti, či na specifičnost předmětů typických pro Českou republiku. Během výcviku je školená osoba formou zpětné vazby seznamována s výsledky svého tréninku a můţe se tak zaměřit na problémové oblasti. Aplikace je vybavena všemi funkcemi, kterými disponují běţná zařízení RTG. Školená osoba [84]
má tedy moţnost získávat praxi v uţívání těchto funkcí a spojení si funkcí se specifickými druhy předmětů, které jsou pomocí těchto funkcí lépe rozpoznávány a vyhodnocovány. Základní výcvik v oblasti security je však doplněn i o výcvik z provozní bezpečnosti. Jedná se především o školení pohybu po provozních plochách a školení z oblasti přepravy nebezpečného zboţí. Z legislativního pohledu lze rozeznávat předměty zakázané (security) a nebezpečné (DGR). V pracovní činnosti bezpečnostního pracovníka jsou však tyto dvě kategorie úzce propojeny, neboť jeho úkolem je zamezit, aby ţádný z těchto předmětů nebyl vnesen do prostorů letiště či na palubu letadla. Školení přepravy nebezpečného zboţí tedy hraje významnou úlohu pro získání povědomí který, zdánlivě nezávadný předmět, můţe pro leteckou dopravu představovat zásadní riziko. Zácvik v provozu Zácvik do provozu je v ţivotě bezpečnostního pracovníka neméně důleţitý. Dochází zde totiţ k setkání s reálným provozem a je velice důleţité jiţ od začátku dbát na dodrţování všech naučených postupů a metod. Jejich nedodrţování totiţ můţe vést k vytvoření zlozvyků, které pak musí být nelehkým způsobem odstraňovány. Z praxe lze zmínit například důleţitost dodrţování správné metodiky ruční prohlídky osob a organizace činností na stanovišti bezpečnostní kontroly. Proces předávání zkušeností z praxe a dohled nad dodrţováním postupů získaných při úvodním výcviku je zpravidla v reţii zkušených provozních supervizorů. Provozní výcvik, aktualizační školení a průběţná odborná příprava V rámci stálého udrţení aktuálnosti bezpečnostního povědomí, získávání novinek a moţnost reagovat na současné hrozby nebo problémové oblasti je zaveden provozní výcvik bezpečnostních pracovníků, který spočívá v pravidelném předávání informací vedoucími pracovníky, nebo instruktory pracovníkům. Výcvik můţe obsahovat jak informace ryze bezpečnostního charakteru, tak právě cvičení z oblasti pracovních postupů či komunikace s cestujícími S jednoroční periodicitou jsou bezpečnostní pracovníci zároveň podrobováni aktualizačnímu školení, jehoţ cílem je zopakovat jiţ naučená pravidla a postupy v aktualizované formě. Bezpečnostní pracovníci jsou v rámci tohoto školení i oficiálně přezkušování ze všech činností, které v rámci svého pracovního zařazení vykonávají. Souběţně s tím je kaţdý bezpečnostní pracovník průběţně cvičen na aplikaci XRT, která zajišťuje neustálé zdokonalování jeho detekčních schopností. Administrační rozhraní umoţňuje detailně sledovat výkonnost jednotlivých pracovníků či skupin pracovníků, porovnávat je, vyhodnocovat je a přiřazovat jim konkrétní typy tréninků typické pro jejich pracovní náplň, nebo typy tréninků, ve kterých vykazují horší výsledky, za účelem zlepšení. Školení pohotovostního plánování Výcvik řešení krizových situací je obecně všem bezpečnostním pracovníkům prováděn v rámci základní i průběţné odborné přípravy. Řídící pracovníci jsou však dle úrovně řízení podrobování i doplňujícímu výcviku z oblasti pohotovostního plánování. Jedná se především [85]
o pracovníky dispečinků jednotlivých bezpečnostních sloţek za účelem nastavení a ověření jejich součinnosti v co moţná nejhladší podobě. Tito pracovníci totiţ stojí v první linie osob podílejících se na vydávání prvotních a zpravidla nejdůleţitějších pokynů při řešení mimořádných událostí nebo nestandardních situací. Instruktoři bezpečnostních školení a výcviku a řídící osoby v oblasti bezpečnosti Ţádná z těchto forem výcviku zaměstnanců by však nebyla moţná bez zkušených pracovníků, zajišťujících provádění školení a výcviku. Tyto osoby jsou zpravidla dotčeni praxí bezpečnostních pracovníků a disponují tak notnou dávkou citu pro konkrétní způsob výuky, znají problémy z praxe a znají jejich moţné příčiny či řešení. I přes jejich komplexní znalosti je však velice důleţité neustálé sdílení všech dostupných informací a zkušeností a jejich touha neustále studovat a sledovat bezpečnostní problematiku za účelem jejich dalšího profesního růstu a tím i kvality poskytovaných sluţeb.
[86]
ÚLOHA KATEDRY LETECKÉ DOPRAVY VŠO V PRAZE PŘI REALIZACI NÁRODNÍHO ZNALOSTNÍHO CENTRAPRO OBLAST SECURITY V LETECKÉ DOPRAVĚ Jindřich Ploch14, Zdeněk Ţihla15 Abstrakt: Opatření přijímaná v oblasti Security v letecké dopravě po 11. září 2001 přinesla a prakticky každodenně přináší řadu nových nařízení, opatření nebo různých typů informací, ve kterých se v rámci náročné provozní praxe podniků letecké dopravy velmi obtížně orientuje. V takové situaci se pak i užitečná opatření velmi obtížně poznávají a účelně aplikují. S cílem najít východisko pro tuto situaci v podmínkách České republiky vznikl ze strany provozní praxe požadavek vytvořit k řešení této situace národní znalostní centrum pro oblast Security v letecké dopravě. Klíčová slova: letecká doprava, security, protiprávní činy v civilním letectví, lidský faktor v letectví
Úvod S růstem letecké dopravy po druhé světové válce se pochopitelně stále výrazněji dostávala do popředí otázka bezpečnosti a spolehlivosti letecké techniky. Úkol zabezpečit poţadovanou bezpečnost a spolehlivost letecké techniky se v období 50. let řešil především prosazováním nových materiálů, technologií a poznatků vědy, společně s realizací různých zásadních technických úprav a modernizací. Kolem roku 1970 se na základě analýzy vlivu lidského činitele na bezpečnost probíhajících procesů při technické obsluze letadel a jejich ovládání za letu orientace na otázky zajištění bezpečnosti přenesla převáţně na poţadavky kvalitní přípravy a výcviku obsluţného personálu. I kdyţ prováděná opatření přinášela pro bezpečnost letecké dopravy výrazně příznivější výsledky, začal se od roku 1980 přenášet důraz v oblasti bezpečnosti na přísné dodrţování stanovených norem, pravidel a předepsaných provozních procesů. Základem pro jejich formulaci se stalo dokonalé poznávání moţných příčin vzniku leteckých nehod a předpokladů jejich vzniků, následující důsledná analýza a konečně i aplikace získaných poznatků do konstrukční, výrobní a provozní praxe.
14
doc., Ing., CSc., Prorektor pro pedagogickou činnost, Vedoucí katedry letecké dopravy, Vysoká škola obchodní v Praze, o.p.s., e-mail. [email protected],. 15
prof., Ing., CSc.Profesor, Katedra letecké dopravy Vysoká škola obchodní v Praze, o.p.s., e-mail.
[email protected], tel.: +420 53249660
[87]
Současnost
Technická fáze Důraz na spolehlivost techniky
Personální fáze Důraz na výcvik personálu
Organizační fáze Důraz na pravidla a procesy
1950
1970
1990
2000
Zdroj: [4]
Obr. 1 Grafické zobrazení procesu zajištění procesu Safety Sníţení míry dopadu moţných rizik tak dnes aktivně řeší výrobci a provozovatelé letadel a letecké techniky v souladu s mezinárodními a národními regulačními orgány formou různých technických, organizačních a legislativních opatření. Mezinárodní a národní orgány a organizace průběţně připravují a v souladu s novými poznatky upravují a doplňují soubory závazných předpisů, pokynů a nařízení a důsledně dohlíţejí na jejich realizaci. Historicky se tak v oblasti technické a provozní bezpečnosti (Safety) vytvořil propracovaný a důsledně vyţadovaný systém, který postupně vedl k výraznému poklesu četnosti narušování provozní bezpečnosti letecké dopravy.
Počet protiprávních činů
Jiným způsobem se vyvíjela situace spojená s problematikou ochrany civilního letectví před protiprávními činy (Security). Po zahájení letecké dopravy sice došlo k několika únosům letadel,jejich charakter však nevyţadoval zavedení ţádných mimořádných opatření. V letech 1948 – 1968 počet únosů letadel, které měly převáţně politický charakter, narůstal. V roce 1969 pak dosáhl počet únosů rekordního čísla 82. Charakter únosů se však od roku 1968 změnil na „moderní terorismus―, tj. došlo ke spojení mezi terorismem politickým a terorismem proti civilnímu letectví. Únosy letadel a pumové útoky se staly prostředkem vyvolání mediální pozornosti na problémy a zájmy teroristických skupin. Nezdařené pokusy
Zdařené pokusy
Zdroj: [5] Rok
Obr. 2 Protiprávní únosy letadel Proto začala být na mezinárodní úrovni na ochranu před protiprávními činy postupně přijímána zásadní opatření,umoţňující reálnou aplikaci a respektování poţadavků bezpečnosti.V jednotlivých státech však dále převaţovaly vnitřní podmínky kaţdého státu a [88]
jeho vnímání bezpečnostní situace.Výraznou změnu situace však přineslo 11. září 2001, kdy teroristé pouţili letadlo jako zbraň proti vybraným pozemním cílům se záměrem usmrtit co největší počet lidí a v konečném důsledku vyvolat ve veřejnosti pocit strachu. To jiţ byl pádný důvod k zahájení skutečně celosvětově koordinovaného přístupu a důsledného vyţadování všech základních bezpečnostních standardů a obranných opatření. Některá opatření byla přijata okamţitě. Vzhledem k řadě následně dokonaných, ale také z různých důvodů nedokonaných nebo moţných protiprávních činů, se do procesu letecké dopravy dále průběţně přináší mnoho nových organizačních a technických opatření, případně i jiných aktivit. Odborné veřejnosti je na různé úrovni předkládána k problematice Security celá řada analýz,výsledků vědeckých výzkumů,provozních, teoretických prezentací a publikací. Do provozní praxe jsou zaváděna moderní technická zařízení a postupy, kterémusí provozní pracovníci registrovat, zvládnout a na základě poznání systematicky zavádět do praxe. Tato situace vyvolala ze strany provozní praxe potřebu vytvoření určitého národního znalostního střediska, které by plnilo úlohu sběru informací, jejich odborného zpracování a předávání vhodnou formou pro potřeby praxe.
1
Legislativní opatření v oblasti Aviation Security
Mezinárodní organizace pro civilní letectví ICAO koncem 60. let dvacátého století převzala vedoucí úlohu při vytváření bezpečnostní politiky v letectví a současně i při vytváření odpovídajících opatření na mezinárodní úrovni. Členskými státy OSN byla postupně přijata řada úmluv, které určovaly legislativní rámec mezinárodní spolupráce v oblasti ochrany letecké dopravy před protiprávními činy (Security). Nejdůleţitější úmluvy z oblasti Security, které se konkrétně týkají civilního letectví, jsou uvedeny v Tabulce 1. Tabulka 1 ROK
Ženevská úmluva o Volném moři 1958
Úmluva o trestných a některých jiných činech spáchaných na palubě letadla sjednaná v Tokiu Úmluva o potlačení protiprávního zmocnění se letadel sjednaná v Haagu Úmluva o potlačování protiprávních činů ohrožujících bezpečnost civilního letectví, sjednaná v Montrealu
1963
1970
1971
OBSAH Definovala pirátství jako protiprávní akt násilí, spáchaný posádkou nebo cestujícími lodi nebo letadla, namířené proti jiné lodi nebo letadlu. Vztahuje se k ochraně integrity letadla a opravňuje kapitána letadla přijmout adekvátní opatření včetně násilí k zachování bezpečnosti na palubě. Definovala únos letadla jako trestný čin a zavazuje smluvní státy, aby pro tyto zločiny byly vynášeny nejpřísnější tresty. Specifikuje některá jednání, která ohroţují bezpečnost civilní letecké dopravy např. úmyslné pouţití násilí proti osobě na palubě letadla, umísťování náloţí do letadel, úmyslné poškození zařízení slouţící k leteckému provozu.
[89]
PŘÍSTUP
ZDROJ Vyhláška 92/1964 Sb.
Online v CZJ
Online v CZJ
Online v CZJ
Online v CZJ
http://aplikace.mvcr.cz/sbirka-zakonu
NÁZEV ÚMLUVY
Vyhláška 102/1984 Sb. Vyhláška 96/1974 Sb.
Vyhláška č.16/1974 Sb.
Vyhláška 36/1988 Sb.
Dodatkový protokol o potlačení protiprávních činů násilí na letištích sloužících mezinárodnímu civilnímu letectví, sjednaný v Montrealu Úmluva o značkování plastických trhavin pro účely detekce, sjednaná v Montrealu
Online v ANJ
V ČR přijat 1993, ale nebyl publikován
1991
Úmluva se skládá ze dvou částí: samotné úmluvy a technické přílohy. Podepsána k zlepšení kontroly a omezení pouţití neznačených plastických trhavin.
Online v ANJ
V ČR přijata 1993, nebyla publikován a.
Úmluva o potlačování protiprávních činů souvisejících s mezinárodním civilním letectvím sjednaná v Pekingu Protokol doplňující Úmluvu o potlačení protiprávního zmocnění se letadel sjednaný v Pekingu
2010
Nahrazuje Montrealskou úmluvu a její Protokol o letištích.
Online v ANJ
2010
Doplňuje Haagskou úmluvu o potlačení protiprávního se zmocnění letadel.
Online v ANJ
1979
Definovala trestný čin - braní rukojmí.
1988
Protokol rozšiřuje opatření Montrealské úmluvy o potlačování teroristických aktů na letištích slouţících k mezinárodnímu civilnímu provozu.
http://cil.nus.edu.sg
Online v CZJ
Úmluva proti braní rukojmí
Ratifikační proces, ČR podepsala 23.11.2011 Ratifikační proces, ČR podepsala 23.11.2011 Zdroj: [1]
Konkrétní opatření ICAO ve formě základního dokumentu pro bezpečnost v mezinárodním letectví byla poprvé zpracována jako doplněk k Mezinárodní úmluvě o civilním letectví, tj. jako Annex 17 v roce 1974. Od té doby byl tento Annex upravován a doplňován 12 krát, naposled 1. června 2011. ICAO také vybavilo smluvní státy pomocnými návody pro zavádění mezinárodních bezpečnostních pravidel, tj. standardy a doporučenými postupy (SARPs). Základním podpůrným dokumentem se stal ICAO Security Manual Doc 8973 „Security Manual for Safeguarding Civil Aviation Against Acts of Unlawful Interference―, který je ale veřejně nedostupný. Zcela novou kvalitu při budování bezpečnosti v civilním letectví znamenalo v roce 2006 zavedení systémů řízení bezpečnosti SMS (Safety Management System). Cestou pro řešení byla integrace SMS do standardních nástrojů řízení. ICAO tento problém řešilo včleněním funkčních systémů SMS do jednotlivých Annexů (1, 6, 8, 11, 13 a 14) a v roce 2006 vytvořením jednotných poţadavků na SMS, závazných pro všechny členské státy ICAO. Tyto poţadavky byly publikovány v dokumentu Doc. 9859 Safety Management Manual, který je základem pro budoucí ANNEX 19. Za účelem podpory rozvoje a zvyšování úrovně bezpečnostních programů provozovatelů letecké dopravy vypracovala IATA dokument IATA Security Manual. Jedna verze je veřejně nedostupná (je určena jen pro pracovníky z oblasti Security), druhá veřejná verze je tvořena zestručněnou formou pro externě poskytované činnosti a sluţby.
[90]
Tabulka 2 Legislativa Evropské unie
Nařízení EP a Rady (ES) č.300/2008
Nařízení Komise (ES) č. 272/2009
o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy a o zrušení nařízení (ES) č. 2320/2002
kterým se doplňují společné základní normy ochrany civilního letectví před protiprávními činy stanovení v příloze EP a Rady (ES) č. 300/2008
Změna: Nařízení Komise (EU) č. 18/2010 Doplnění: Nařízení Komise (EU) č. 1254/2009 č. 72/2010
Nařízení Komise (EU) č. 185/2010 kterým se stanoví prováděcí opatření ke společným základním normám letecké bezpečnosti
Změna: Změna: Nařízení Komise (EU) č. 297/2010 č. 720/2011 č. 1141/2011
Nařízení Komise (EU) č. 357/2010 č. 358/2010 č. 573/2010 č. 983/2010 č. 334/2011 č.859/2011 č. 1087/2011 č. 1147/2011 č.173/2012
Rozhodnutí komise (EU) K(2010)774 kterým se stanoví prováděcí opatření ke spol. základním normám let. Bezpečnosti – čl. 18 z 300/2008
Změna rozhodnutí komise (E4U): K(2010)2604 Doplňková bezpečnostní opatření pro zásoby LAGS a STEBS K(2010)3572 Doplňková bezpečnostní opatření pro využívání detekčních psů v AVSEC K(2010)9139 Použití a standardy zařízení pro detekci kovů – MDE K(2011)5862 Doplněk. bezp. op. ke spol. zákl. normám let. bezp. pro let. náklad a poštu K(2011)8042 Doplněk. bezp. op. pro využívání skenerů na letištích EU K(2011)9407 Letecký náklad a pošta K(2012)1228 Smallamendments Zdroj: [1]
Bezpečnostní strategie Evropské unie (EU) vyţaduje zajistit vysokou a rovnoměrně rozloţenou míru bezpečnosti k ochraně obyvatel Evropy, zavedením společných bezpečnostních pravidel, zaloţených na ICAO Standardech a doporučeních. Přehled legislativních opatření EU je uveden v Tab. 2. Mezi zákonná opatření přijatá na úrovni legislativy České republiky patří Zákon č. 225/2006 Sb., kterým se mění zákon č. 49/1997 Sb., o civilním letectví a o změně a doplnění zákona č. 455/1991 Sb., o ţivnostenském podnikání (ţivnostenský zákon), ve znění pozdějších předpisů a některé další zákony. Zákon č. 140/1961 Sb. ve znění z. č. 161/2006 sb., §95 který charakterizuje teroristický útok. Dále mezi opatření patří Letecký předpis L 17, Bezpečnost − [91]
Ochrana mezinárodního civilního letectví před protiprávními činy a Národní bezpečnostní program ochrany civilního letectví před protiprávními činy NBP.
2
Rozvojové projekty v oblasti ochrany před protiprávními činy
Jak bylo naznačeno při popisu přijímaných legislativních opatření, jedním z hlavních úkolů v systému světové letecké dopravy je odstranění moţných hrozeb pro leteckou dopravu. K zajištění tohoto cíle probíhá ve světě v současné době řada projektů, jejichţ úkolem je vývoj a zavedení nových technologií, systémů nebo postupů, které povedou ke zvýšení bezpečnosti letecké dopravy. Cíl těchto projektů je moţné shrnout do dvou navzájem úzce svázaných pojmů:bezpečnost a zjednodušení procesů (Security&Facilitation). Tabulka 3 Název projektu TASS
Výstupy
Ukončení
- pokročilý systém ochrany celého letiště
31.3.2013
Checkpointofthefuture - klíč k dělení cestujících podle potenciální 2017 (IATA) hrozby 2020
-
- zcela nová zařízení, urychlující detekční kontrolu cestujících a příručních zavazadel Securestation
- příručka Constructive Design Handbook 31.5.2014 pro konstrukci „bezpečných― terminálů
ADABTS
- platforma pro sledování a vyhodnocování 31.7.2013 neobvyklého chování lidí v reálném čase a upozornění při odchylkách od „normálu―
ATOM
- detekční a sledovací systémy pro odhalení 30.6.2012 nebezpečných předmětů ukrytých pod oblečením
OPTIX
- mobilní optický prostředek pro detekci 30.4.2012 výbušnin
Bemosa
-sada tréninkových modulů určených 30.11.2012 k výcviku pracovníků security a dalších zaměstnanců letišť
CRISIS
- výcvikový program pro zvládání krizových 30.4.2013 situací
COPRA
-
PREVAIL
- sada inhibitorů přidávaných do látek obsahujících peroxid vodíku a aceton - způsob označování látek obsahujících dusičnan amonný
analýza hrozeb v letectví eliminace v příštích 15 letech
a
jejich 28.2.2013
Zdroj: [2]
Nejvíce dostupných informací o vývoji v oblasti bezpečnosti letecké dopravy pochází od evropských konsorcií, která na své projekty čerpají finanční prostředky z grantů Evropské unie (7th Framework Programme). Problematiku ochrany civilního letectví řeší v rámci své [92]
orientace i IATA, americký Úřad pro bezpečnost v dopravě TSA (Transportation Security Administration) a v určitých aplikacích také Severoatlantická aliance. TSA obdrţela v roce 2009 355 mil. USD na bezpečnostní projekty na amerických letištích. Tyto peníze byly vyuţity na zlepšení bezpečnosti na stovkách letišť, především v oblastech kontroly zavazadel, kamerových systémů, tělesných skenerů, detektorů výbušnin a detektorů tekutin a gelů. Z dosaţitelných informací o projektech řešených pod patronací NATO lze uvést problematik1u detekce výbušnin, protiopatření proti pouţití chemických a biologických látek a nové prostředky pro radiovou komunikaci, vše s termínem ukončení v letech 2013 – 2014. Vedle uvedených mezinárodních a národních orgánů a organizací se problematikou bezpečnosti v letecké dopravě zabývá ve světě celá řada specializovaných výzkumných ústavů, pracovišť vysokých škol a výrobních podniků, případně i pracovišť v leteckém provozu (například na ČVUT Praha projekt „Moderní přístup k bezpečnosti (Security) letecké dopravy―[6], a podobně). Výsledkem je velké mnoţství publikovaných odborných prací, vystoupení na vědeckých konferencích nebo různých více či méně přístupných zpráv, výrobních a provozních dokumentů a materiálů pro speciální kurzy a školení k problematice bezpečnosti v letecké dopravě.
3 Koncepce národního znalostního centra pro oblast Security Z uvedeného popisu existujících zdrojů je zřejmé, ţe komplexnost problematiky ochrany civilního letectví v poslední době rychle narůstá a pro efektivní řešení je potřeba vyuţívat výsledků více dosud samostatně pojímaných odborností. Z tohoto důvodu, stejně jako vzhledem k širokému rozsahu vydávaných mezinárodních a národních dokumentů, výstupu řešení různých vědeckých úkolů a dalších aktivit v oblasti Security je pro potřeby provozní praxe bezpečnostních pracovníků ve všech oblastech letecké dopravy velmi účelné vytvoření určité jednotné národní znalostní báze, spravované prostřednictvím vhodného informačního a koordinačního střediska. Jeho úkolem by mělo být důsledné sledování aktuální situace, sběr informací a provádění rozborů vybraných technických nebo organizačních problémů z oblasti ochrany civilního letectví před protiprávními činy, pokrývajících poţadavky a opatření mezinárodních orgánů, národních správních úřadů a dalších orgánů v civilním letectví, stejně jako zohlednění nejnovějších poznatků s problematikou souvisejících vědních oborů. Výsledkem by pak mělo být jejich efektivní a srozumitelné předkládání bezpečnostním pracovníkům v provozu a současně vytvoření snadno dosaţitelné knihovny pro široké pouţití zpracovaných informací podle vhodného bezpečnostního klíče. Jako vhodná platforma pro tento úkol se jeví zejména akademické subjekty, které skýtají moţnost řešit danou problematiku komplexně, s uplatněním standardních vědeckých metod a s významným pozitivním vedlejším efektem zkvalitnění výuky studentů v daném oboru. Vedle řady organizačních opatření se jedním z prvních kroků k realizaci uvedených cílů stalo svolání první mezinárodní vědecké konference „Ochrana civilní letecké dopravy (Air Transport Security) 2012 ve spolupráci s Letištěm Praha. Jejím cílem je upevnit jiţ vytvořené vazby mezi prvními zájemci o účast na hledání reálné koncepce národního znalostního centra a jeho následujícího vytváření, vysvětlit očekávané procesy, postupy a moţné problémy při řešení a konečně také získat pro tyto aktivity další spolupracovníky. Při této příleţitost katedra [93]
letecké dopravy VŠO v Prazeoficiálně představuje na přiloţeném obr. 3 zamýšlenou koncepci realizace znalostního centra a očekávané vazby na partnery hlavního řešitele úkolu.
4
Úloha katedry letecké dopravy VŠO při realizaci národního znalostního centra
Vytvoření národního znalostního centra pro oblast Security v letecké dopravě, si vytýčilajako jeden z cílův rámci vnitřního vědeckého úkolu:„Lidský faktor v letecké dopravě a jeho vliv na oblast Security―Katedra letecké dopravy, Vysoké školy obchodní v Praze, o.p.s. (VŠO.Pro první období (tj. rok 2012) byly v rámci úkolu vytýčeny následující hlavní cíle: a) Zpracovat koncepci národního znalostního centra pro oblast Security v letecké dopravě s cílem organizovat sběr, provádět evidenci, zpracování a částečnou publikaci dosaţitelných legislativních a odborných materiálů z oblasti Security v letecké dopravě. b) Vytvořit vazby budoucího národního znalostního centra v České republice na významná zahraniční pracoviště a vědecké pracovníky orientované na oblast Security v letecké dopravě (například Izrael, Holandsko, Itálie). c) Zahájit vědeckou práci v oblasti analýzy moţných bezpečnostních rizik (Security) v letecké dopravě s cílem hledání moţných forem působení na lidského činitele pro potlačení vzniku nebo likvidaci vlivu bezpečnostních rizik. d) Vytvořit prostředí pro pravidelnou výměnu informací o problematice Security v letecké dopravě na potřebné odborné, vědecké a mezinárodní úrovni formou pravidelných mezinárodních vědeckých konferencí, pracovních workshopů, školení a publikací v domácích a zahraničních odborných časopisech. e) Vytvořit podmínky pro získání mezinárodního uznání znalostního centra VŠO) formou statutu řádného nebo přidruţeného člena mezinárodního orgánu nebo sdruţení v oblasti Security v letecké dopravě.
[94]
Obr. 3Ideová koncepce řešení národního znalostního centra
Závěr Přístupy k řešení otázek Security vyţadují systémový přístup a měly by se na na něm podílet integrované týmy, neboť oblast SECURITY je nejvíce citlivá v civilním letectví. Vyřešit Security efektivně v letectví však znamená, ţe je třeba vyřešit otázku opatření proti protiprávním činům v celé společnosti. Proto idea národního znalostního centra představuje jednu z moţností sdílení aktuálních informací o Security v reálném čase probíhajících procesů s moţností interakce v rovině informační u všech zainteresovaných sloţek.
Literatura [1] Entlicherová, P.: Informační báze k ochraně civilního letectví před protiprávními činy, Diplomová práce VŠO v Praze, Praha 2012, 74 stran [2] Podzimek, M.: Rozvojové projekty v oblasti ochrany civilního letectví před protiprávními činy,Diplomová práce VŠO v Praze, Praha 2012, 76 stran [3] Ţihla, Z.: Vytvoření koordinačního a informačního centra Security na VŠO v Praze, Pracovní verze pro VŠO, Praha 2012, 3 strany [4] Safety Management Manual [95]
[5] Doc 9921 ICAO Annual Report 2009, in: http://www.icao.int/publications/Documents/9921_en.pdf [6] ČVUT Praha: „Moderní přístup k bezpečnosti (Security) letecké dopravy, in: http://projektova-vyuka.fd.cvut.cz/projekty-detail/moderni-pristup-k-bezpecnostisecurity-letecke-dopravy
[96]
NOVÉ MODELY BEZPEČNOSTNÍCH KONTROL CESTUJÍCÍCH NA LETIŠTÍCH Ing. Zdeněk Truhlář Abstrakt: Stávající model předletových bezpečnostních kontrol cestujících vychází z principů definovaných v 70. letech minulého století. Většina návazných změn stejně jako zavádění nových technologií reagovalo na zjištěné hrozby jen v rovině dodatečných opatření resp. zpřísnění postupů kontrol. S prudkým rozvojem detekčních i informačních technologií v posledním desetiletí je stále více zřejmé, že dnes existují i jiné méně invazivní možnosti než je plošně nastavená bezpečnostní kontrola, které umí zajistit srovnatelnou míru bezpečnosti. Z tohoto důvodu je stále více patrný tlak na definování nového modelu bezpečnostních kontrol včetně návazných procesů. Příspěvek shrnuje stávající stav, obsahuje přehled hlavních současných projektů a aktivit v této oblasti a definuje společné zásady, uvažované pro efektivní nastavení nového modelu. Klíčová slova: bezpečnostní kontrola, civilní letectví, letecká doprava, terorismus
Úvod Vzhledem k masovému rozšíření letecké dopravy v posledních desetiletích je zejména v Evropě a USA dnešní podoba předletových bezpečnostních kontrol důvěrně známá kaţdému cestujícímu. Je tomu i proto, ţe standardy týkající se předletové bezpečnostní kontroly jsou jednou z oblastí, která je skutečně unifikovaná a jejíţ principy jsou prakticky shodné na všech mezinárodních letištích světa. Stávající systém bezpečnostních kontrol je koncipován jako plošný, vyuţívající v první linii průchozí detektory kovů pro kontrolu osob resp. konvenční rentgenová zařízení pro kontrolu kabinových zavazadel. Tento model však i přes postupnou evoluci detekčních zařízení stále více zastarává. Je zřejmé, ţe řízený přechod na modernější detekční zařízení můţe mít významný přínos jak v rovině bezpečnosti, tak v rovině komfortu cestujících a nákladů na bezpečnost. Jak je tomu i v jiných oblastech civilního letectví, hlavní roli při unifikaci procesů v celosvětovém měřítku má Mezinárodní organizace pro civilní letectví (ICAO), zásadní jsou v této oblasti standardy a doporučené postupy obsaţené v Annexu 17 a návazný Doc. 8973 Bezpečnostní manuál ICAO. Na regionální bázi pak v rovině EU navazuje Doc. 30/II. Evropské konference pro civilní letectví. V rámci Evropské unie byla oblast bezpečnosti civilního letectví dlouho řešena pouze na úrovni členských států, nicméně v reakci na útoky z 11. 9. 2001 bylo rozhodnuto vytvořit jednotné minimální standardy pro bezpečnost civilního letectví závazné pro všechny členské státy přímo v rámci evropské legislativy. V současnosti je tato úprava zaloţena na rámcovém Nařízení Evropského Parlamentu a Rady č. 300/2008, o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy ... , na které pak navazuje dalších 5 jej provádějících nařízení resp. rozhodnutí Evropské komise. Na národní úrovni České republiky jsou nosnými dokumenty Zákon č. 49/1997 Sb., o civilním letectví …, vyhláška č. 410/2006, o ochraně civilního letectví …, stejně jako Ministerstvem dopravy vydávaný Předpis L-17 (Bezpečnost - Ochrana mezinárodního
[97]
civilního letectví před protiprávními činy) a Národní bezpečnostní program ochrany civilního letectví ČR před protiprávními činy. Stávající model předletové bezpečnostní kontroly Stávající model bezpečnostní kontroly je charakteristický vysoce unifikovaným pouţitím pevně definovaných technologií s velmi podrobným popisem procesu jejich uţití. Dnes nejrozšířenější model pro kontrolu cestujících je zaloţen na následujícím schématu:
Cestující a ostatní osoby
Kabinová zavazadla
kontrola průchozím (případně i ručním) detektorem kovů) doplněná k dořešení alarmů i namátkově v určitém procentu fyzickou (ruční) kontrolou
cíleně v případě podezření či namátkově v určitém procentu je kontrola doplněná o pouţití zařízení pro stopovou detekci výbušnin
kontrola konvenčním rentgenovým zařízením doplněná k dořešení alarmů i namátkově v určitém procentu fyzickou (ruční) kontrolou
cíleně v případě podezření či namátkově v určitém procentu je kontrola doplněná o pouţití zařízení pro stopovou detekci výbušnin
Hlavní slabinou tohoto modelu je kromě vysoké předvídatelnosti úrovně detekce ze strany útočníka minimální moţnost uplatnění rizikové analýzy při nastavení konkrétních procesů kontroly jednotlivých cestujících. Tyto efekty jsou často dále prohlubovány nerealistickou snahou o „100 % bezpečnost― tj. formálním poţadováním naprosté eliminace rizika vnesení zakázaných předmětů figurujících ve významných teroristických či jiných útocích minulé doby a to bez ohledu na rizikové analýzy a reálné limity procesu kontroly. Výsledkem tohoto přístupu je pak plošné zvyšování stávající i tak jiţ velmi vysoké úrovně bezpečnostních kontrol cestujících a zavazadel bez ohledu na reálný bezpečnostní efekt, sníţení komfortu pro cestující, negativní ovlivnění návazných procesů letiště a pravidelnosti letů a v neposlední řadě i neustále se zvyšující úroveň nákladů s tímto spojených. Přitom jiţ z letmého pohledu je patrné, ţe v mnoha případech je efektivnější neţ plošné navýšení úrovně bezpečnostní kontroly zaměřit úsilí i prostředky do jiných bezpečnostních procesů, které mohou mít za daných podmínek výrazně lepší efekt. V této souvislosti je třeba připomenout významný fakt, ţe stávající model kontroly vyuţívá detekční zařízení mající jiţ z principu své činnosti některá omezení, díky kterým je schopnost detekce některých zakázaných předmětů relativně nízká. Pro konvenční rentgenová zařízení lze zmínit jako příklad výbušniny ve tvaru běţných předmětů, pro průchozí detektory kovů pak nekovové předměty pronášené pod oděvem. Je zcela zřejmé, ţe stávající rigidní model plošných unifikovaných bezpečnostních kontrol, pocházející ze 70. let minulého století, je ţádoucí obměnit za nový více flexibilní vyuţívající méně předvídatelnou kombinaci detekčních technologií na různých principech a zejména zahrnující individuální vyhodnocení rizik daného cestujícího zaloţené na prostředcích moderní informační společnosti. S ohledem na univerzální charakter mezinárodního letectví je samozřejmé, ţe je nutné tento model nastavit zodpovědně a dostatečně nadčasově, aby i při [98]
postupném přechodu v celosvětovém měřítku byla udrţena potřebná mezinárodní důvěra v bezpečnost letectví. Nový model se pak musí koncipovat tak, aby stejně jako jeho předchůdce byl variabilní, avšak v základním principu trvalou platformou minimálně pro horizont několika desítek let. I kdyţ se tento záměr zdá být velmi ambiciózní, vhodným důkazem jeho realističnosti jsou ICAO prosazované a dnes jiţ univerzálně akceptované standardy pro strojově čitelné doklady (MRTD) včetně standardů biometrických dokladů.
Vyuţitelné moderní technologie a postupy Mezi základní moderní technologie, které jsou dnes na trhu dostupné a lze předpokládat jejich vyuţití v uvaţovaném novém modelu bezpečnostních kontrol, lze zařadit zejména následující: Bezpečnostní skenery; Přenosná i průchozí zařízení na stopovou detekci výbušin (ETDS); Rentgenová zařízení s automatickou detekcí výbušnin (EDS standardu 3 resp. vyšší); Zařízení pro kontrolu tekutin a gelů na různých principech (LEDS); Rentgenová zařízení pro kontrolu zavazadel s kombinovanou detekcí (LEDS/EDS); Systém podpory rozhodování resp. automatického vyhodnocování RTG snímků; Systémy identifikace osob (zejména ve vazbě na biometrické cestovní doklady); Systémy vyhodnocování rizik na základě dat o cestujících (APIS/PNR); V rámci projektů EU přetrvává záměr výrazně podporovat další rozvoj těchto technologií, stejně jako jiných, které lze potenciálně vyuţít pro bezpečnostní kontroly resp. ochranu kritické infrastruktury. Pro jejich skutečně efektivní vývoj je však nutné, aby byly jiţ od fáze koncipování záměrů uvaţovány nejen detekční schopnosti, ale i další související faktory, zejména rychlost kontroly, jednoduchost obsluhy, dopad na komfort cestujících a v neposlední řadě i pořizovací a provozní náklady. Příkladem komplikací daných podceněním jednoho z těchto návazných faktorů (v daném případě dopadů do oblasti osobnostních práv cestujících) můţe být několikaletá intenzivní diskuse o zavádění bezpečnostních skenerů v rámci EU. Nejvýznamnější iniciativy V poslední době vznikají na úrovni průmyslu i regulátorů iniciativy či projekty, které si daly za cíl podpořit definování tohoto nového modelu bezpečnostních kontrol resp. letištní bezpečnosti obecně. Jako ty nejzásadnější lze jmenovat: BetterSecurity(společná aktivita ACI + AEA); CheckpointoftheFuture(IATA); SmarterAviationSecurity(záměr prezentovaný Evropskou komisí); [99]
Next generation screening proces and checkpoint(nová pracovní skupina ICAO). V rámci těchto iniciativ probíhají desítky lokálně organizovaných provozních testů moderních zařízení resp. nových postupů. Jako ukázku komplexního projektu zahrnujícího přes desítku významných evropských letišť lze jmenovat posouzení moţností zavedení kontroly tekutin a gelů prováděného v první polovině roku 2012 na základě zadání Evropské komise. Z dílčích testů k ověření efektu konkrétních nových postupů lze namátkou z konce tohoto roku jmenovat následující provozní testy realizované vybranými evropskými letišti: Přednostní odbavení na základě biometrických pasů; Ponechání svrchního oděvu v bezp. skeneru + notebooku v zavazadle v CT RTG; Cílené fyzické kontroly na základě analýzy chování cestujících.
Základní zásady pro nový efektivní model bezpečnostní kontroly Ačkoli jednotlivé výše uvedené iniciativy fungují poměrně nezávisle, ve všech je moţné identifikovat následující tři nosné principy, na kterých by měl být nový model zaloţen: 1) Nastavení úrovně kontroly podle rizikovosti cestujícího (jednotná definice jednotlivých základní úrovní kontrol (zpravidla 3 – důvěryhodný frequestflyer, běţný cestující, rizikový cestující ), diverzifikace cestujících do jednotlivých úrovní kontroly na základě analýzy dostupných dat a behaviorální analýzy, vyuţití biometrie k jednoznačné identifikaci cestujících); 2) Proaktivní a komplexní přístup při definování jednotlivých opatření (opatření musí představovat komplexně pojímaný systém, zahrnující nejen bezpečnostní kontrolu, ale i další opatření přijímaná v působnosti státních bezpečnostních sloţek a dalších dotčených subjektů, změny procesů proto musí být přijímány výhradně na základě podrobné analýzy rizik, posouzení dopadů a stanovení nejvhodnějšího modelu eliminace rizik); 3) Aktivní podpora přechodu na kombinaci doplňujících se moderních technologií; (jednotlivé technologie musí tvořit vhodný mix zaloţený na rizikové analýze, proces musí být mnohem méně predikovatelný pro útočníky, systém musí průběţně vyuţívat nově dostupných technologií a aktivně podporovat jejich další rozvoj); Při navrhování modelu musí být uvaţována mnohem intenzivnější synergie jednotlivých bezpečnostních procesů na letišti (udrţení veřejného pořádku, ochrana státní hranice, celní správa, zpravodajská činnost, bezpečnost letiště), stejně jako zintenzivnění mezinárodní výměny dat a zkušeností. Rozsáhlejší roli v tomto systému musí mít i příslušné státní sloţky zejména v rovině rizikových analýz, ověřování spolehlivosti personálu a on-line efektivní identifikace potenciálně nebezpečných cestujících pro vyšší a podrobnější úrovně kontrol.
[100]
Závěr Je stále více zjevné, ţe přístup posledních let zaloţený na reaktivním kontinuálním navyšování plošných bezpečnostních opatření vedoucí k prudkému nárůstu celkových letištních nákladů (podle statistik ACI-E nárůst z 5-8% před rokem 2011 na aktuálních 29 %) je v dlouhodobém horizontu neudrţitelný a to i pro státy, které významnou část těchto aktivit pokrývají přímo státními bezp. sloţkami (např. USA), popř. systém bezpečnosti více či méně podporují z prostředků státního rozpočtu. V současnosti je nezbytné s vyuţitím materiálů vytvořených zmíněnými iniciativami zabývajícími se danou problematikou urychleně vytvořit na mezinárodní úrovni v úzké spolupráci regulátorů, zástupců letišť i dopravců nový dlouhodobě koncipovaný model bezpečnostních kontrol, zaloţený na zásadách důsledného vyhodnocování rizik, diverzifikaci úrovně kontrol pro jednotlivé skupiny cestujících a vyuţití mixu nejvýhodnějších moderních bezpečnostních technologií. Tento proces musí kromě základního poţadavku na bezpečnost zohledňovat i provozní potřeby letecké dopravy, její předpokládaný vývoj a dostatečný komfort pro cestujícího jako hlavního uţivatele. Jen tak lze postavit účinný a přitom efektivní modelu, který stejně jako ten dosavadní bude základem letištní bezpečnosti po dalších několik desítek let.
LITERATURA 1. Security Manual for Safeguarding Civil Aviation Against Acts of Unlawful Interference, ICAO Montreal, Doc. 8973 - 8.edice, 2011; 2. Checkpoint of the future concept – executive summary, IATA, 2012, www.iata.org ; 3. Communiqué of the ICAO high-level Conference on Aviation Security, 2012, www.icao.int .
[101]
PROBLEMATIKA DETEKCE VÝBUŠNIN A ZBRANÍ NA POLICEJNÍ AKADEMII ČR Jaroslav Tureček Abstrakt: Příspěvek seznamuje čtenáře s vědeckou a pedagogickou činností Policejní akademie ČR v Praze v oblasti detekce výbušnin a zbraní při bezpečnostních prohlídkách osob, zavazadel a zásilek. Tato problematika je na PA ČR přednášena od jejího vzniku v roce 1992 a od roku 2001 i v samostatném magisterském předmětu „Detekce výbušnin a zbraní“. Problematika detekce výbušnin je od roku 1999 až dodnes postupně řešena celkem čtyřmi výzkumnými úkoly, z nichž dva stále běží. Za nejvýznamnější vědecké výsledky lze považovat na rentgenu neviditelnou rozbušku, upozorňující na potřebnost pokročilých detekčních systémů, a především první zcela univerzální simulanty výbušnin, které jako první na světě vyhovují všem používaným či teprve vyvíjeným detekčním metodám na letištích. Dlouhodoběji je též usilováno o nákup prostředků pro výzkum určitých možností nesmrtícího zacházení s osobami, jež jsou podezřelé, že jsou sebevražednými bombovými útočníky nesoucími nástražný výbušný systém. Klíčová slova: Detekce výbušnin, detekce zbraní, bezpečnostní studium, bezpečnostní kontrola cestujících a zavazadel.
Úvod Vytčení vědeckého úkolu na téma: „Vliv lidského činitele v řetězci letecké dopravy jako obchodního prvku v cestovním ruchu― Katedrou letecké dopravy Vysoké školy obchodní v Praze, o.p.s. a zvláště pak poţadavek vybudování určitého „Národního znalostního centra pro oblast Security v letecké dopravě― se jeví jako jednoznačně potřebné. Součástí tohoto úkolu je i základní zmapování činnosti specializovaných akademických a vědeckých pracovišť v České republice, zabývajících se problematikou Security v letecké dopravě. Cílem tohoto pojednání je proto stručně představit pedagogickou a vědeckou činnost Policejní akademie ČR v Praze v této oblasti a přispět tak k danému cíli. Výuka detekce výbušnin a zbraní na PA ČR Problematika detekce výbušnin a zbraní se na Policejní akademii ČR začala vědecky zkoumat a vyučovat jiţ v době jejího vzniku v roce 1992. Hlavní zaměření bylo jiţ od počátku na pokročilé technologie detekce výbušnin a ty byly a jsou vyvíjeny především pro bezpečnost v letecké dopravě. V devadesátých letech byla problematika vyhledávání nástraţných výbušných systémů a zbraní vyučována na Policejní akademii ČR v rámci předmětu „Technické prostředky bezpečnostních sluţeb― bakalářského studijního programu „Bezpečnostně právní studia― na stejnojmenné „Katedře technických prostředků bezpečnostních sluţeb―. Pro potřeby výuky této problematiky byla v roce 1998 vydána publikace „Detektory pro bezpečnostní prohlídku osob, zavazadel a zásilek― [1]. V roce 2001 začala Policejní akademie ČR vyučovat i v magisterském studijním programu „Bezpečnostně právní studia―, konkrétně ve studijním oboru „Policejní management a
[102]
kriminalistika―. V rámci tohoto magisterského oboru byl a je dodnes akreditován a přednášen povinně volitelný předmět „Detekce výbušnin a zbraní―. V roce 2003 byla především pro potřeby výuky bakalářského předmětu vydána učebnice „Policejní technika― [2], kde je z hlediska tohoto příspěvku významná 4. kapitola „Detektory pro bezpečnostní prohlídku osob, zavazadel a zásilek―, případně i 5. kapitola „Prostředky pro prohlídku nepřístupných míst―. Dnes se tento bakalářský předmět jiţ téţ jmenuje „Policejní technika― a došlo i na přejmenování katedry na „Katedru bezpečnostních technologií―. Z hlediska publikací určených hlavně pro výuku je zapotřebí uvést, ţe v roce 2000 byla pro potřeby Akadémie Policajného zboru v Bratislave vypracována 3. kapitola „Detektory pre bezpečnostnú prehliadku osôb, batoţiny a zásielok― v učebnici profesora Antona Tala a kolektivu „Technické systémy a prostriedkypolície― [3]. Jako rozšíření této kapitoly bylo v roce 2006 pojato vypracování, téţ pro potřeby Akadémie Policajného zboru, kapitoly „Pokročilé systémy kontroly osôb, batoţín a zásielok― v monografii „Moderné technológie ochrany osôb a majetku― [4]. Problematika detekce nástraţných výbušných systémů a zbraní je téţ jiţ po 11 let přednášena v rámci předmětu „Police Technology― pro zahraniční studenty, kteří si daný předmět zvolí při svém mezinárodním výměnném studijním pobytu v rámci programu Erasmus. Výzkum detekce výbušnin na PA ČR Problematika detekce výbušnin je od roku 1999 aţ dodnes postupně řešena celkem čtyřmi výzkumnými úkoly v rámci výzkumných záměrů Policejní akademie ČR. Od roku 1991 do roku 2001 probíhal výzkumný úkol „Výcvikové metody obsluhy, optimální kombinace a způsoby pouţití detektorů zbraní, nástraţných výbušných systémů a drog pro bezpečnostní prohlídky osob, zavazadel a zásilek― [5]. Jednalo se o dílčí výzkumný úkol č. 405 integrovaného úkolu č.1 výzkumného záměru „Teoreticko praktické otázky kriminalistiky―. V letech 2004 aţ 2010 byl řešen dílčí výzkumný úkol 3/7 „Rentgenová detekce výbušnin― [6] výzkumného záměru Policejní akademie ČR „Identifikace a reflexe rizik společenské praxe jako teoretický základ pro rozvoj policejních sluţeb―. Výstupy těchto výzkumných úkolů upozorňovaly na nutnost zavedení pokročilých technologií objemové detekce výbušnin z důvodu moţnosti technického maskování nástraţných výbušných systémů před objemovou detekcí rentgenovými systémy zaloţenými na principu dvojí energie či multi energie, včetně automatizovaných EDS, před objemovou detekcí rentgenovými systémy vyuţívajícími principu počítačové tomografie a před detekcí stopových částic. Za zmínku stojí teoretický návrh a praktické sestrojení a ověření prostředku „stealthdetonator― – rozbušky neviditelné na zobrazení nástraţného výbušného systému rentgenovým přístrojem - viz [7]. Výsledkem těchto dvou úkolů bylo ale především vyvinutí první generace (první z hlediska PA ČR) simulantů plastických výbušnin hexogenového a pentritového typu. Ty na rozdíl od tehdejších zahraničních simulantů byly nejen tvárné, ale simulovaly originální výbušniny nejen na rentgenech s automatickou detekcí výbušnin zaloţených na dvojí (multi) energii, počítačové tomografii, ale i na všech existujících detektorech stopových částic, včetně psů. Podstata těchto simulantů byla prezentována na 9. Mezinárodním symposiu na analýzu a detekci výbušnin v Paříţi [8]. Necelé dva roky poté firmy renomované v oboru výcviku operátorů [103]
bezpečnostních prohlídek jiţ nabízely simulanty celé řady druhů výbušnin splňující daná detekční kritéria. V roce 2008 se výzkum PA ČR pokusil nalézt odpověď, jak by bylo moţno co nejlépe detekovat výbušné a zápalné kapaliny pomocí v dané době dostupných technologií [9]. V letech 2008 – 2011, od počátku aţ do úspěšného konce, PA ČR z pozice poradního výboru konečných uţivatelů sledovala průběh výzkumného projektu Evropské unie LOTUS ("LOcalisationof Threat substances in Urban Society"), který je zaměřen na detekci a lokalizaci ilegálních výroben výbušnin a drog – např. [10]. Zdokonalování simulantů plastických výbušnin v rámci výzkumného záměru Policejní akademie ČR v Praze za spolupráce s Výzkumným ústavem průmyslové chemie akciové společnosti Explosia pokračovalo dále a podařilo se vyvinout celosvětově první a dosud jediné universální simulanty nějakého druhu výbušniny vůbec! Ty mají všechny předpoklady pro to, aby simulovaly navíc fyzikální interakce originálních výbušnin i při exaktních pokročilých objemových metodách detekce výbušnin jako je rentgenová difrakce, jaderná kvadrupólová rezonance (i jaderná magnetická rezonance) a metodách neutrony do – gama ven, včetně pulsní analýzy rychlými neutrony. Podstata návrhu těchto zcela univerzálních simulantů byla prezentována v roce 2010 na 10.Mezinárodním symposiu na analýzu a detekci výbušnin ve městě Canberra [11]. V současné době je realizován Výzkumný projekt PA ČR na léta 2011-2015 "Analýza bezpečnostních rizik společnosti a jejich transfer do teorie bezpečnostních systémů―. Jeho součástí jsou dva dílčí výzkumné úkoly související s problematikou ochrany letišť a letového provozu. Je to výzkumný úkol 1/7 „Detekce a analýza výbušnin― a výzkumný úkol 3/2 „Pokročilé technologie pro boj s terorismem, extremismem a kriminalitou―. V rámci úkolu „Detekce a analýza výbušnin― byla ve spolupráci s vědci z Vědecko-technické výzkumné organizace Commonwealthu (CSIRO – Commonwealth Scientific and Industrial Research Organisation) v Kirawwee – Sydney potvrzena vhodnost univerzálních simulantů pro jadernou kvadrupólovou rezonanci [12]. V rámci druhého úkolu byly provedeny pilotní experimenty moţností vyuţití distančních elektrických paralyzérů pro nesmrtící pacifikaci osob, jeţ jsou podezřelé, ţe jsou sebevraţednými bombovými útočníky nesoucími nástraţný výbušný systém. Potřeba spolupráce Jak je vidět, tak Policejní akademie ČR se pedagogicky a hlavně výzkumně věnuje problematice detekce výbušnin a zbraní především z hlediska fyzikálního či obecněji technického, přírodovědného. Hlavní opory při řešení otázek legislativy, organizace bezpečnostních prohlídek, výcviku bezpečnostního personálu atd. se najdou v okruhu letišť a napojených firem a institucí. Ovšem i oblast přírodovědná a technická se neobejde bez spolupráce.
Literatura [1] TUREČEK, J. Technické prostředky bezpečnostních služeb II - Detektory pro bezpečnostní prohlídku osob, zavazadel a zásilek, 1. vyd., Praha: PA ČR, 1998. 100 s. ISBN 80-85981-81-5 [104]
[2] TUREČEK, J. Policejní technika. 1. vyd., Praha: PA ČR, 2003. 112 s. ISBN 80-7251115-7 [3] TUREČEK, J. Detektory pre bezpečnostnú prehliadku osôb, batoţiny a zásielok. (3. kap., 82 s.) In: TALLO, A. a kol. Technické systémy a prostředky polície. 1. vyd. Bratislava: Akadémia policejného zboru v Bratislave, 2000. 384 s. ISBN 80-8054-186-8 [4] TALLO, A. RAK, R. TUREČEK, J. Moderné technológie ochrany osôb a majetku. 1. vyd. Bratislava: Akadémia policajného zboru v Bratislave, 2006. 229 s. ISBN 80-8054-387-9 EAN 9788080543884 (TUREČEK, J. Pokročilé systémy kontroly osôb, batožín a zásielok. 5. kap., 30 s.) [5] TUREČEK, J. Výcvikové metody obsluhy, optimální kombinace a způsoby použití detektorů zbraní, nástražných výbušných systémů a drog pro bezpečnostní prohlídky osob, zavazadel a zásilek: Závěrečná výzkumná zpráva. Praha: Policejní akademie ČR, 2002 [obhájeno 29.1. 2002] 65 s. [6] TUREČEK, J. Rentgenová detekce výbušnin: Závěrečná výzkumná zpráva. Praha: Policejní akademie ČR, 2010 [obhájeno 2010] 57 s. [7] TURECEK, J. Technical Masking of Improvised Explosive Devices. In Schubert, H. Kuznetsov, A. (eds) Detection and Disposal of Improvised Explosives. - NATO Security through Science Series, Springer, Netherlands, 2006, s. 131 – 142, ISBN 1-4020-4885-8 [8] TURECEK, J. Inert Plastic Explosives. In Proceedings of the 9th International Symposium on Analysis and Detection of Explosives, 2-6 July, Paris: Préfecture de Police, France, 2007, p. 189 – 196. (CDrom – ―caractèreconfidentiel‖) [9] TURECEK, J. Possibilities of Liquid Explosives Countermeasures at Airports. In Schubert, H. Kuznetsov, A. (eds) Detection of Liquid Explosives and Flammable Agents in Connection with Terrorist Actions. - NATO Security through Science Series, Springer, Netherlands, 2008, p. 133 – 142, ISBN 978-1-4020-8465-2 (PB) [10] TURECEK, J. Production of Homemade Explosives in the Czech Republic. In Proceedings of the LOTUS First End-User Workshop, 4-5 November, Stockholm: Secrab Security Research, Sweden, 2008 (EU Restricted) [11] TURECEK, J. The need and possibilities of simulants of explosives for multisensor data fusion techniques. In 10th International Symposium on Analysis and Detection of Explosives, 22. – 25. 11. 2010, The Shine Dome, The Australian Academy of Sciences, Canberra, Australia: NCFS, UC, CIT, AFP, ISBN /ISSN/ neuvedeno, WRD. [12] TURECEK, J. SCHWITTER, B. MILJAK, D. STANCL, M. NQR Characteristics of an RDX Plastic Explosive Simulant. In: Applied Magnetic Resonance. Springer, 2012, DOI:
10.1007/s00723-012-0337-6, Online First™Open Access, ISSN 1613-7507
[105]
Název: Vydavatel: Tisk: Editor: Počet stran: Rok vydání: Vydání: Náklad:
Ochrana civilní letecké dopravy (Air Transport Security) 2012, 1. mezinárodní vědecké konference, sborník příspěvků Vysoká škola obchodní v Praze, o. p. s., Praha Tiskařské sluţby Rudolf Valenta, Geologická 2, 152 00 Praha 5 Jan Zýka, Zdeněk Ţihla 105 2012 první 90 kusů
ISBN:
978-80-86841-40-3