Na linii strzału

Ponad 100 tys. pracowników w USA pada co roku ofiarą napadów w miejscu pracy. Ponad 1000 napadów kończy się zabójstwem. Aby zatrzymać tę lawinę przemocy niektóre z przedsiębiorstw szukają pomocy w rozwiązaniach połączonych z informatyką.

Ponad 100 tys. pracowników w USA pada co roku ofiarą napadów w miejscu pracy. Ponad 1000 napadów kończy się zabójstwem. Aby zatrzymać tę lawinę przemocy niektóre z przedsiębiorstw szukają pomocy w rozwiązaniach połączonych z informatyką.

Centrum Kontroli i Prewencji w Atlancie podało, że liczba zabójstw dokonanych w miejscu pracy osiągnęła w USA poziom epidemii. Przykładowo ogłoszono, że począwszy od 1992 r. zabójstwa były drugą w kolejności przyczyną śmierci pracowników w miejscu pracy. W roku 1993 doliczono się aż 1000 takich przypadków. A jest to zaledwie szczyt góry lodowej. Ocenia się, że w amerykańskich miejscach pracy dokonuje się corocznie 110 tys. aktów przemocy i agresji.

Akty przemocy w miejscu pracy można podzielić na trzy grupy:

** rabunek - przeważnie z bronią w ręku - dokonany przez nieznanych sprawców

** napad na pracownika dokonany przez byłego, zwolnionego pracownika, który powraca do biura szukając swoistego rewanżu

** napad grupy terrorystów, przeważnie nawet nie znających swoich ofiar, powodowany fanatyzmem religijnym czy politycznym

Scenariusze zapobiegania napadom

Rabunek jest najczęściej spotykaną formą przemocy w miejscu pracy - jest przyczyną blisko 80% występujących tam zabójstw. Około połowa z nich zdarza się w niewielkich sklepach czy na stacjach benzynowych.

Tego typu statystyki spowodowały, że firma Southland Corp. z Dallas dysponująca siecią 5200 sklepów na terenie całych Stanów Zjednoczonych, zmuszona była sięgnąć do technik informatycznych. Prace związane z ochroną przed napadami prowadzone są w niej od ponad 10 lat.

Dzięki zastosowanej strategii, liczba napadów rabunkowych w sklepach firmy Southland została ograniczona o ponad 50%. Ostatnio (koniec 93 r.) firma Southland wdraża w sieci swych sklepów system ochrony zintegrowany z komputerem, zawierający kamerę i ukryte, bezprzewodowe układy alarmowe.

Uruchomiony przez pracownika system alarmowy, łączy się bezprzewodowo z automatem (komputer wyposażony w tzw. voice mail), który alarmuje za pośrednictwem telefonu twórcę całego systemu - firmę National Guardian Security Services Corp., ta z kolei jest w stałym kontakcie z lokalnymi posterunkami policyjnymi.

Ale na tym nie koniec. Wszelkiego rodzaju akty przemocy są na bieżąco rejestrowane i analizowane przez jeden z ośmiu oddziałów prewencji, założonych przez firmę Southland. Każdy z nich zbiera informacje pochodzące z 300-900 sklepów. Tak powstała baza danych zawiera także dane, jak rodzaj przestępstwa, rysopis sprawcy, datę i czas zajścia, a nawet pogodę podczas napadu. Szefowie oddziałów prewencji na podstawie tych statystyk opracowują raporty, w których umieszczają m.in. zalecenia dotyczące sposobów interwencji oraz scenariusze zapobiegania wypadkom. Odnotowują przy tym te sklepy, które są specjalnie zagrożone.

"Kiedy np. gromada podróżujących opryszków" - mówi Scot Lins, kierownik Southland odpowiedzialny za bezpieczeństwo - "wedrze się na swoim szlaku do jednego z naszych sklepów, to zaalarmowanych za pośrednictwem komputera zostaje 400 sklepów w najbliższej okolicy. Działa to jak indiańska sygnalizacja dymna, zrealizowana zresztą za pomocą elektroniki".

Sygnałem dymnym jest w tym przypadku informacja głosowa (voice mail), która może być wysłana każdorazowo zgodnie z potrzebą chwili lub też (jako np. komunikat) co pewien czas.

Niebezpieczne podróże

Popularne w Stanach firmy wypożyczające samochody mają kłopoty związane z ochroną życia swoich klientów. "Kiedy zbieramy ankiety na temat naszej pracy" - mówi James Russel, szef firmy transportowej Avis Inc. - "93% respondentów na pierwszym miejscu wymienia możliwość zapewnienia osobistego bezpieczeństwa".

Problem zabójstw kierowców wynajętych samochodów pojawił się w 1992 r. po serii napadów na turystów na Florydzie. Od tego czasu w samej tylko południowej Florydzie zabito aż 10 załóg wypożyczonych samochodów.

W związku z pojawieniem się w świadomości opinii publicznej zagrożenia, związanego z wypożyczeniem samochodu, firma Avis zaczęła eksperymentować z kilkoma systemami chroniącymi klientów swoich auto-wypożyczalni w Orlando i w Nowym Jorku. Najbardziej obiecujące efekty przynosi system Northstar, opracowany przez firmy Nynex Corp., Stanford Telecommunications oraz GeoSystems. System ten jest obecnie testowany w oddziale firmy Avis, wynajmującym auta przy nowojorskim lotnisku.

System Northstar korzysta z technologii nawigowania, podobnej do tych, jakich używa się na statkach dalekomorskich. Pozwala to na dokładne określenie położenia wypożyczanego samochodu w czasie podróży. W tylnym oknie wynajmowanego pojazdu zainstalowano przekaźnik, wielkości monety, który współpracuje ze śledzącym ruch pojazdu satelitą. Przekazuje on wszelkie dane o położeniu samochodów do centralnej dyspozytorni, kierowanej przez firmę Nynex. Położenie pojazdu jest oznaczone za pomocą symbolicznej ikony, przesuwającej się na mapie, wyświetlanej w centrali na ekranie komputerowego monitora.

Telefon komórkowy w śledzonym samochodzie jest tak zaprogramowany, że wystarczy tylko dotknięcie jednego z klawiszy aby można się było natychmiast połączyć z dyspozytornią. Można tam uzyskać informację jaką trasą najlepiej kontynuować podróż czy też wysłuchać komunikatu o natężeniu ruchu na planowanej drodze, a także, co było podstawowym zamierzeniem twórców systemu, wezwać za pośrednictwem dyspozytorni pomoc drogową lub policję.

Inny system, na razie w fazie eksperymentalnej, korzysta z monitora (umieszczonego na miejscu daszka nad oknem kierowcy) wyświetlającego mapę i położeniem samochodu, kierunek podróży i ważniejsze punkty orientacyjne na trasie.

Firma AT&T stosuje własny system informatyczny, który chroni jej pracowników podróżujących służbowo po całym świecie. Służby bezpieczeństwa firmy opracowują na bieżąco specjalny folder dostępny za pośrednictwem poczty elektronicznej. "Jeżeli któryś z naszych pracowników wybiera się dajmy na to do St. Petersburga w Rosji, to może skorzystać z folderu, który zawiera wiele wskazówek, dotyczących interesującego go obszaru. W szczególności mowa w nim jest o tym, gdzie można się zatrzymać, jakich hoteli należy unikać, w jaki sposób i gdzie można korzystać z metra itp." - objaśnia Steve Kostiw, szef lokalnego oddziału bezpieczeństwa AT&T.

Zagrożenia w pracy

Działania, które mają na celu zapobieganie aktom przemocy w stosunkach między pracownikami (a często i byłymi pracownikami), wymagają całkiem innej strategii. Mimo że zdarzenia tego typu są powiązane tylko z 9% wszystkich zabójstw w miejscu pracy, to część firm - jak US Postal Service - przykładają ogromną uwagę do stosowania działań prewencyjnych.

W czasie minionych dwóch lat biura pocztowe w USA (gdzie począwszy od 1986 r. na skutek zajść między pracownikami i byłymi pracownikami straciło życie 35 osób) wprowadziły do swych urzędów program pomocy i doradztwa dla tych zatrudnionych, którzy borykają się z różnego typu kłopotami w miejscu pracy. Uruchomiono specjalną linię telefoniczną, gdzie pracownicy urzędów pocztowych mogą donosić o podejrzanym zachowaniu lub pogróżkach innych zatrudnionych.

Bardzo pomocny dla wykrycia potencjalnych zagrożeń w miejscu pracy mógłby być dostęp do policyjnych baz danych. Niestety na przeszkodzie stoją ograniczenia natury formalnoprawnej. "W takich przypadkach wkraczamy wyraźnie w sferę prywatności" - objaśnia urzędnik FBI - "Jest to ten problem, gdy prawo nie dozwala na przekazywanie naszych informacji instytucjom prywatnym, przez co mamy związane ręce".

Pomóż sobie sam

Wiele prywatnych firm bierze sprawy we własne ręce. Są nawet takie, które korzystają z systemów komputerowych, aby ocenić czy ewentualne pogróżki byłego pracownika stanowią realne zagrożenie. Jedną z takich firm jest Academy Group z Manans, założona przez emerytowanych pracowników FBI. Zespół ten zajmuje się analizą kryminalnych zachowań w miejscu pracy, korzystając w tym celu z oprogramowania oceniającego wiarygodność pogróżek.

"Bierzemy pod uwagę zapisane lub wygłoszone przez potencjalnegoagresora zdania i analizujemy je przy użyciu oprogramowania" objaśnia szef ds. operacyjnych Academy Group. W skład używanego pakietu wchodzi m.in. oprogramowanie Grammatik, opracowane przez Word Perfect Corp. "Poszukujemy w pierwszym rzędzie niezgodności. Jeżeli autor listu z pogróżkami używa wyszukanych słów w połączeniu z prymitywną składnią gramatyczną próbujemy zaraz ustalić listę osób, które naszym zdaniem, potrafią w ten sposób maskować autorstwo swoich wypowiedzi".

Im większe niezgodności występują w warstwach logicznej, gramatycznej czy semantycznej badanej informacji z pogróżkami tym poważniej, zdaniem fachowców z Academy Group, należy ją traktować.

Całą rodziną metod stosowanych dla ochrony pracowników jest korzystanie z wszelkiego rodzaju przepustek elektronicznych. Przykładem nowości w tej dziedzinie może być wykonana przez AT&T nowego typu karta identyfikacyjna, wykorzystująca wbudowany obwód scalony. "Możliwość rozszyfrowania i złamania zasady działania tej karty jest wręcz niemożliwa" - mówi Eric Leitz, szef oddziału zajmującego się bezpieczeństwem w AT&T.

W ścisłej czołówce producentów wyposażenia związanego z ochroną i bezpieczeństwem jest firma Honeywell z Minneapolis. Obecnie pracuje się tam nad przyszłościowym systemem, korzystającym z biometrycznych właściwości osoby identyfikowanej - może to być jej głos, linie daktyloskopijne, obraz siatkówki oczu czy układ dłoni.

Niestety, ocenia się, że podobne systemy zabezpieczeń mogą kosztować 10 razy więcej niż te tradycyjne, oparte na kartach identyfikacyjnych.

Jaką cenę ma życie?

Informatyczne systemy bezpieczeństwa mogą być bardzo złożone i kosztowne. Czy jednak brak tych systemów nie naraża firmy na jeszcze większe koszty? Ich wielkość można szacować na kilka mld USD rocznie. Zgodnie z prawodawstwem USA, każdy z pracowników ma prawo do bezpiecznego miejsca pracy.

Tymczasem osoby, które doświadczyły na sobie aktów przemocy w miejscu pracy pozywają do sądu swych pracodawców, skarżąc ich o liczne zaniedbania w zapewnieniu im bezpieczeństwa.

Procesy takie mogą się bardzo przyczynić do coraz szerszego wdrażania systemów opartych o informatykę w obszary związane z bezpieczeństwem miejsca pracy. (wg CW USA z VI.94 r.)

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200