Strona główna Bezpieczeństwo biznesu Bezpieczeństwo imprez masowych w kontekście analitycznych działań proaktywnych

Bezpieczeństwo imprez masowych w kontekście analitycznych działań proaktywnych

Andrzej Mroczek
Biuro Śledcze i Stosowanej
Psychologii Kryminalnej Instytutu Bezpieczeństwa RESCON


Ostatnie tragiczne wydarzenia, których areną stał się Gdańsk, i zabójstwo prezydenta tego miasta wywołały w przestrzeni publicznej dyskurs o bezpieczeństwie imprez mających charakter masowy. Nie wdając się w szczegóły prawne związane z organizowaniem tego typu imprez (ta w Gdańsku, jak się okazuje, nie miała statusu imprezy masowej), warto spojrzeć na zapewnienie bezpieczeństwa jej uczestnikom z innej perspektywy – planowania działań proaktywnych minimalizujących potencjalne zagrożenia.

Nowe oblicza zagrożeń asymetrycznych, m.in. terrorystycznych i przestępczych, zmuszają do zmian w sposobie funkcjonowania podmiotów, którym zleca się ochronę imprezy masowej (ale także innych). Kluczowym elementem w walce z tymi zagrożeniami jest dystrybucja zasobów. Oznacza to, że aby efektywnie im przeciwdziałać, należy skierować odpowiednie zasoby w odpowiednie miejsce i w odpowiednim czasie.
Cele potencjalnego ataku mają następujące cechy, które najlepiej opisuje „zasada warstw cebuli”: otoczenie – środowisko, granice – ogrodzenie, przestrzeń wewnętrzna – osłona oraz wnętrze – rdzeń. Planowanie działań proaktywnych – w tym przypadku zabezpieczających – oznacza skupienie własnych zasobów na „rdzeniu” w stopniu możliwie największym. „Rdzeń” może się sprowadzać do określonego typu zagrożenia lub, w przypadku aktu terroru, braku możliwości reagowania z użyciem istniejącego systemu bezpieczeństwa. Ale może odnosić się do obu wymienionych kwestii. W tym procesie nie tylko analizujemy otoczenie w poszukiwaniu informacji o wzroście zagrożenia aktami terroru, ale również rozważamy te zagrożenia pod kątem własnych, mocnych i słabych stron organizacyjnych. Można w tym celu zastosować następujący wzór obliczający naszą słabość:

ZAGROŻENIE – MOŻLIWOŚCI = SŁABOŚĆ

Wykonując ten krok, wyznaczamy priorytety dla następujących działań:

PLANOWANIE
Na tym etapie tworzymy możliwe scenariusze reagowania, które pozwolą zwiększyć prawdopodobieństwo prewencji, a także możliwości bezpośredniego reagowania na ataki, którym nie udało się zapobiec. Dzięki procesowi planowania możemy zmienić naszą organizację w taką, jaką chcemy, by była. Odbywa się to przez przemieszczenie i odbudowę zasobów (w przypadku poniesionych strat), przeformułowanie procedur, szkolenie i wyposażenie w środki niezbędne do zabezpieczenia przed atakiem. Przestrzegając i trzymając się ściśle planu działań ochronnych, możemy stopniowo redukować ryzyko wystawienia się na zagrożenia.

STOSOWANIE W PRAKTYCE
W tym procesie analizujemy posiadane zasoby (ludzie, pieniądze, wyposażenie i czas), procedury oraz naszą politykę, aby ocenić, czy mogą one sprostać oszacowanemu ryzyku (zagrożeniu zamachem). Jeżeli wysiłki są skupione na właściwych celach w przeciwdziałaniu zagrożeniom i przyczyniają się do osiągania zamierzonych skutków, można powiedzieć, że są prawidłowo rozdystrybuowane. Jeżeli zaś nie są skoordynowane, wręcz chaotyczne, skupione na nieuporządkowanych celach, w żadnym razie nie wspomagają skutecznych działań antyterrorystycznych. Zatem zasoby nie są prawidłowo rozdystrybuowane, wręcz wymagają wprowadzenia zmian w polityce, procedurach i sposobie wykorzystania zasobów.

OCENA
To narzędzie, które pozwala zbadać, na ile efektywnie przygotowany plan zmniejszył i ograniczył nasze słabości (zidentyfikował ryzyko operacji terrorystycznych). Dzięki temu można stwierdzić, które części planu się powiodły i należy je kontynuować, a które nie powiodły się i powinny być zmienione lub z niego usunięte.

FORMUŁOWANIE STRATEGII (przykładowe etapy)
Rozpoznanie otoczenia
To narzędzie umożliwia zbadanie otoczenia w celu ujawnienia i ustalenia potencjalnych aktywności terrorystycznych (przestępczych) i stosowanych metod uderzających w bezpieczeństwo publiczne. Pozwala na określenie własnych słabości (w organizacji) będących potencjalnym celem dla terrorystów i przestępców. Wyznacza również punkt startowy w określeniu problemów, z jakimi się zmagamy. Często się zdarza, że to, co uznajemy za problem, w rzeczywistości jest tylko symptomem prawdziwego problemu, nie jest więc też przyczyną zaistniałej sytuacji.

Identyfikacja ryzyka
Ryzyko można zdefiniować jako kombinację prawdopodobieństwa wystąpienia zdarzenia i jego skutków. W dziedzinie bezpieczeństwa przyjmuje się generalnie, że zdarzenia mogą mieć wyłącznie niekorzystne następstwa, a tym samym zarządzanie ryzykiem koncentruje się na zapobieganiu szkodom i ich ograniczaniu.

Rozpoznanie ryzyka (identyfikacja zagrożeń)
Proces zbierania i pozyskiwania informacji, które posłużą do przeanalizowania i zidentyfikowania potencjalnych działań i aktywności terrorystycznych czy przestępczych, a także możliwych celów zamachów, środków i metod do ich przeprowadzania oraz słabych punktów w organizacji.
Proces identyfikowania obejmuje dwie funkcje: zbieranie (pozyskiwanie) informacji oraz ich klasyfikację (porządkowanie) w celach analizy. W ramach identyfikacji ryzyko związane z działalnością organizacji i podejmowaniem decyzji można podzielić na strategiczne, taktyczne, projektowe i operacyjne.

ANALIZA ORGANIZACJI
Sprowadza się do dokładnej i szczegółowej diagnozy mocnych i słabych stron organizacji. Ogólnie diagnoza obejmuje (choć się do nich nie ogranicza) czynniki ludzkie, rzeczowe, finansowe i informacyjne zasoby organizacji. Niektóre informację są dostępne w systemach informacyjnych wewnątrz organizacji, inne natomiast trzeba pozyskiwać na potrzeby formułowania strategii.

DOPASOWANIE ORGANIZACJI DO JEJ OTOCZENIA
Na tym etapie należy dopasować mocne i słabe strony organizacji do odpowiadających im szans wobec zagrożeń tkwiących w otoczeniu.
Podsumowując, wszyscy pracownicy odpowiedzialni za ochronę powinni odbywać szkolenia ze świadomości potencjalnych i najbardziej prawdopodobnych zagrożeń. Każdy pracownik powinien otrzymać niezbędne wskazówki, a także schematy działania, jak powinien się zachować, gdy zaobserwuje coś podejrzanego, albo już w sytuacji zagrożenia. Poziom bezpieczeństwa powinien podlegać ciągłej analizie. Pracownicy służb ochrony powinni na szkoleniach zdobywać wiedzę i umiejętności skutecznego przeciwdziałania aktom ingerencji, mieć dostęp do nowych technologii i optymalnej obsługi urządzeń w pracy.

Kluczowym elementem jest właściwe wdrażanie oceny podatności. Taka ocena jest procesem analizy zagrożeń i sama w sobie jest subiektywna. Z punktu widzenia bezpieczeństwa publicznego celami ataku mogą być ludzie, mienie i informacje, które należy chronić.

Zatem warto, by podmioty komercyjne odpowiedzialne za bezpieczeństwo pochyliły się nad profesjonalnym podejściem do działań ochronnych i realnych możliwości zabezpieczenia osób i mienia w przypadku możliwości wystąpienia zagrożeń asymetrycznych, m.in. aktami terroru.

Andrzej Mroczek
Ekspert ds. terroryzmu i terroru kryminalnego. Specjalizuje się w rozpoznawaniu i interpretacji wskaźników behawioralnych i mikroekspresji w identyfikacji sygnałów niebezpieczeństwa. Członek Rady Programowej, koordynator zespołu analiz zamachów bombowych i szkoleń w Centrum Badań nad Terroryzmem Collegium Civitas. Dyrektor biura śledczego i stosowanej psychologii kryminalnej w Instytucie Bezpieczeństwa RESCON.