2014-02-38-1System monitoringu wizyjnego, jako jeden z podstawowych zabezpieczeń elektronicznych jest dziś ważną częścią składową wielu systemów bezpieczeństwa obiektów lub obszarów podlegających ochronie. Według wielu znawców przedmiotu CCTV, to obecnie najpopularniejsze narzędzie do monitorowania przestrzeni publicznej i prywatnej. Głównym jego zadaniem jest dozór wizyjny chronionego obszaru, umożliwiający także śledzenie za pomocą kamer zachowania osób, którzy mogą stanowić potencjalne zagrożenie dla chronionego obszaru lub obiektu i przebywających tam osób. Czynność ta zazwyczaj połączona jest z możliwością podjęcia odpowiedniej reakcji użytkownika na zaobserwowane sytuacje, które niekiedy wymagają natychmiastowej interwencji powołanych do tego służb.

 

Istotą monitoringu wizyjnego jest przede wszystkim zwiększenie bezpieczeństwa osób i mienia, w tym ograniczenie zdarzeń związanych z zamachami na życie i zdrowie ludzkie, kradzieżami mienia oraz minimalizacja aktów dewastacji chronionych obiektów i jego wyposażenia. System CCTV oprócz rejestracji obrazu obejmuje także archiwizowanie danych w jakości spełniającej wymogi dowodu i umożliwiający szybki dostęp do zapisanych danych w celu identyfikacji zagrożeń, wykrycia zaistniałych zdarzenia, w tym sprawców najrozmaitszych przestępstw i wykroczeń.

Zarządzanie materiałem wizyjnym może być realizowane bezpośrednio z rejestratora lub zdalnie poprzez sieć za pośrednictwem przeglądarki internetowej, w tym bezpośrednio z kamer IP z wykorzystaniem specjalnego oprogramowania. Z tego też względu na uwagę zasługują także coraz bardziej popularne i rokujące nadzieje na dalsze ich upowszechnienie, sieciowe systemy CCTV IP wraz z rejestratorami NVR. Natomiast systemy telewizji dozorowej to nie tylko możliwość wizualnego zapisu przebiegu zdarzeń lub bieżącej ich obserwacji, to także za sprawą wymienionych cyfrowych urządzeń rejestrujących oraz wykorzystania specjalistycznego oprogramowania również narzędzia do detekcji ruchu i inteligentnej analizy obrazów. Te i podobnie do nich działające aplikacje obok ciągle udoskonalanych środków technicznych i organizacyjnych stanowią o skuteczności systemów CCTV, mierzonej ilością ujawnianych za ich pomocą naruszeń bezpieczeństwa i porządku publicznego, a także ilością rozpoznanych i zidentyfikowanych sprawców.

 

Rozpoznawanie i identyfikacja twarzy

Wiele sekwencji filmowych lub zdjęć uzyskanych z monitoringu wizyjnego stanowi szczególne źródło informacji, które może zostać wykorzystane do celów wykrywczych i dowodowych zaistniałych zdarzeń1. Chodzi tu zarówno o możliwość poznania wszystkich okoliczności zaistnienia konkretnych przypadków łamania prawa, ich przebiegu, jak i późniejszego ustalania ich sprawców w drodze rozpoznania lub identyfikacji osób na podstawie utrwalonych wizerunków twarzy lub sposobu zachowania. W obu przypadkach powyższe ustalenia, zgodnie z regułą „siedmiu złotych pytań”2 zawierają odpowiedzi na większość nurtujących nas wątpliwości i przybliżają do poznania, tzw. prawdy obiektywnej, czyli rzeczywistego przebiegu zdarzenia, wszystkich jego uczestników i pełnionej przez nich roli w danym czynie zabronionym. Zebrany materiał z monitoringu wizyjnego może też posłużyć jako dowód w sprawie i mieć wpływ na sposób jej rozstrzygnięcia. Dla celów dowodowych informacje te zwykle przybierają postać zbioru pojedynczych zdjęć, na których utrwalony jest obserwowany obiekt, np. ludzka twarz lub pozostawiony przez śledzoną osobę przedmiot, np. porzucony łup, jakieś narzędzie czy podręczny bagaż. Wyszukiwanie takich obiektów może być również realizowane w trybie automatycznym za sprawą jednej z podstawowych aplikacji programowych współczesnych systemów CCTV w ramach wspomnianej już detekcji ruchu i inteligentnej analizy obrazu, służącej m.in. do odnajdywania i zaznaczania twarzy, wskazywania pozostawionych, a także skradzionych obiektów lub przekraczania wirtualnych linii, strzegących dostępu do miejsc zagrożonych lub stref o podwyższonym ryzyku popełnienia danego rodzaju przestępstwa. Dlatego w toku rozpoznania lub identyfikacji takiego obiektu, w tym głównie osoby pozostającej w zainteresowaniu operatora systemu, ocena jakości pojedynczej klatki, uzupełniona jest o zbiór klatek sąsiednich, ze szczególnym uwzględnieniem położenia głowy i jej oświetlenia. Są to zwykle najważniejsze czynniki, które mogą zdecydować o dalszej przydatności wykrywczej i dowodowej zarejestrowanych obrazów, czego doskonałym przykładem może być zebrana dokumentacja fotograficzno-filmowa po ostatnim zamachu bombowym w Bostonie (w tym z wykorzystaniem crowdsourcingu3). Z analizy sąsiednich klatek można się również dowiedzieć kto pozostawił dany przedmiot np. w holu portu lotniczego.

Proces rozpoznania śledzonej osoby przez operatora systemu i udokumentowanie jej zachowań może być także realizowany na bieżąco, w zasadzie bez jej wiedzy, nie zmuszając idącej lub stojącej osoby do podejmowania żadnych dodatkowych akcji, tj. przybieranie określonej pozy, wyrazu twarzy czy zdjęcie nakrycia głowy, okularów przeciwsłonecznych itp. Podobne działania są bardzo pożądane przez operatorów systemów dla poprawienia warunków wyeksponowania rejestrowanego obiektu, na które można liczyć, lecz wyłącznie podczas wykonywania fotografii biometrycznej. A propos, stąd właśnie bierze się jej wyjątkowa przydatność do rozpoznawania osób w odróżnieniu, np. od zdjęć potoku ludzi w przejściu podziemnym. Zwykle więc działanie systemu CCTV jest praktycznie niezauważalne dla osób przebywających na terenie chronionego obiektu lub w przestrzeni publicznej objętej dozorem wizyjnym, chociaż za sprawą odpowiednich tablic informacyjnych wszystkie przebywające tam osoby, o realizacji monitoringu wizyjnego zazwyczaj są uprzedzane. Warunkiem by opisane wyżej czynności operatorskie były efektywne, koniecznym, czy wręcz niezbędnym, jest wymóg doboru odpowiedniej jakości obrazów, szczególnie w przypadkach, gdy obserwowanym obiektem jest człowiek. Cechy jakościowe zgromadzonego materiału fotograficzno- filmowego powinny być też dostosowane do zadań wykonywanych przez operatora systemu i powinny uwzględniać takie elementy jak: monitorowanie zachowania ludzi – działających w tłumie, detekcję osób budzących zainteresowanie operatorów ze względu na sposób ich zachowania, np. zagrażających porządkowi publicznemu, bądź łamiących prawo i na koniec uzyskanie materiału o takich walorach jakościowych, które w przyszłości umożliwiłyby rozpoznawanie tych osób lub nawet podjęcie badań zmierzających do ich identyfikacji indywidualnej. Dlatego oprócz określonej ilości klatek na sekundę dla danych okoliczności prowadzonej rejestracji obrazu i rozdzielczości ekranów monitorów przekraczającej wartość 400 linii TV w zastosowanych analogowych urządzeniach CCTV, zgodnie z normą PN EN 50132-7:20034, zaleca się także, aby minimalne rozmiary wielkości osób w stosunku do całego kadru – w zależności od wykonywanego zadania – były zgodne z poniższymi danymi:

  • 5% w przypadku monitorowania, tj. obserwacji ruchu osób lub kontroli tłumu,
  • 10% w przypadku detekcji, a także zliczania osób oraz śledzenia każdej osoby wykrytej i będącej w kadrze,
  • 50% w przypadku rozpoznawania osób znanych lub wskazywania obecności osoby nieznanej,
  • 120% w przypadku rejestracji wysokiej jakości obrazów twarzy w celu potwierdzania tożsamości i jej identyfikacji.

 

(...)

 

1 P. Waszkiewicz, Wielki brat rok 2010 Systemy monitoringu wizyjnego-aspekty kryminalistyczne, kryminologiczne i inne, Wydawnictwo Wolters Kluwer Polska, Warszawa 2011, s. 174–197.
2 Reguła obowiązująca w kryminalistyce, która pozwala na wszechstronne poznanie okoliczności każdego zdarzenia o charakterze przestępnym: co? gdzie? kiedy? w jaki sposób? za pomocą czego? dlaczego? kto?
3 Proces komunikowania się z dużą liczbą osób (ang. crowd – tłum, ang. sourcing – czerpanie źródeł) w celu pozyskania ich wiedzy lub zasobów w celu dalszego ich wykorzystania przez firmy, instytucje itp.
4 PN-EN 50132-7:2003 Systemy alarmowe – Systemy dozorowe CCTV stosowane w zabezpieczeniach. Część 7: Wytyczne stosowania.

 

Zbigniew Szachnitowski
były ekspert kryminalistyki i biegły sądowy,
wykładowca w Wyższej Szkole Bankowości i Finansów w Katowicach
na kierunku Bezpieczeństwo Wewnętrzne

 

Cały artykuł przeczytają Państwo w piśmie Ochrona Mienia i Informacji 2/2014

 

Pin It