<Desc/Clms Page number 1>
Nouvelle application d'un procédé connu relatif à une surveillance électronique. 24/24 heures, anti-agression, à réarmement automatique sans intervention humaine.
L'invention concerne un nouveau procédé, à réarmement automatique, de détection électronique, 24/24 heures, sans intervention humaine, des agresseurs d'une banque, d'une grande surface, de magasins, de tout endroit qui renferme des valeurs de quelque nature que ce soit, ou, dans lequel sont stockées des valeurs importantes, même sur support magnétique.
L'évolution de la criminalité et en conséquence des modus operand des agressions, visant à porter atteinte aux personnes et à leurs biens, constituent un réel problème pour lutter efficacement contre l'extorsion, le vol à main armée, le hold-up, et, la prise d'otages qui peuvent survenir à n'importe quel moment de la journée.
Les techniques de surveillances électroniques, telles qu'elles sont appliquées à l'heure actuelle ne permettent de détecter les agresseurs que si le système a été branché au préalable sur base d'une manipulation humaine ou si un"bouton panique"fixe ou radiocommandê est actionné. Les malfaiteurs qui commettent une extorsion, une prise d'otage (s) pour dérober le contenu d'un coffre, un vol à main armée, un hold-up ne sont jamais détectés car ils perpètrent l'attaque hors des heures de protection électronique, même gérée par une horloge. La relation des méfaits par les mass média, témoigne de l'augmentation croissante de ce type d'agression qui constitue un réel problème de société.
La présente invention a pour but de remédier à cet inconvénient. Dans les revendications, telle que l'invention du nouveau procédé est décrit, elle résout le problème car les principes de raccordement et de fonctionnement placent l'agresseur, 24/24 heures, dans l'impossibilité matérielle de commettre l'infraction ou de la mener à terme sans être détecté. La détection automatique (sans intervention humaine) de la présence injustifiée ou d'une manipulation interdite t non autorisée pendant un court temps) peut engendrer une transmission d'un appel de détresse tout au début de la commission du méfait et/ou un blocage immédiat du coffre ou de tout autre armoire renforcée, renfermant les valeurs, objet de l'attaque. Les forces de l'ordre peuvent dès lors être avisées à temps et mettre les agresseurs en échec.
Ceux-ci, en cas de hold-up, de vol à main armée dont la durée moyenne de l'attaque n'est que de 2 minutes 30 secondes, seront déconcertés et préféreront s'enfuir illico.
Les avantages de cette invention consistent pour ce qui concerne : - les infractions qui se déroulent vite (hold-up, vol a main armée)
10) à mettre en échec 24/24 h., sans intervention
<Desc/Clms Page number 2>
humaine, l'agression en plaçant l'auteur devant une barrière physique suffisamment résistante pour laisser le temps nécessaire aux forces de l'ordre d'intervenir.
La plupart du temps, les agresseurs se seront enfuis.
20) à provoquer une diminution rapide, très importante, de ce type de méfait dans un délai court pour autant que cette protection soit installée.
- les infractions qui prennent un certain temps à leur commission
10) à mettre en échec 24/24 h., sans intervention humaine, les agresseurs repérés automatiquement dès le début de la perpétration de l'infraction ; ce qui permet de disposer du temps nécessaire pour les arrêter.
20) à provoquer une chute importante et rapide de ces types d'agression pour autant que la protection soit installée.
Ce procédé de surveillance garantit en outre une protection électronique anti-vol au coffre-fort.
L'invention est exposée ci-après plus en détail à l'aide d'une description représentant seulement trois applications types du nouveau procédé.
Pour réaliser cette protection efficace, il suffit de disposer :
EMI2.1
10) d'une plaque logique < Yg de centrale de protection électronique, contenue dans un coffret auto- alimenté BAT,) et auto-protégé, équipée au moins: - d'une alimentation stabilisée en courant continu 12VDC (+/- - d'une ligne de surveillance normalement fermée (NCI) d'alarme directe ou indirecte. (NCT) - d'une ligne de surveillance anti-sabotage 24/24 h.
(AS) - d'un bornier"clé" -ey) - d'un relais libre de potentiel, uni ou bipolaire.
(O. C. F.) 20) d'au moins un codeur digital (12VDC) (ffg. 2) équipé de plusieurs relais ou sorties de courant électrique qui peuvent exciter un ou plusieurs relais uni ou bipolaire.
3 ) d'un interrupteur horaire, de préférence a plusieurs pas de programmes, équipé d'une marge de temps de +/- une heure pour les périodes d'hiver et d'été, ainsi que d'un accumulateur de réserve.
EMI2.2
40) d'un ou plusieurs temporisateurs électroniques 3) 50) d'un contact magnétique (ou plusieurs) normalement fermé (NC) 60) d'un détecteur volumétrique (ou plusieurs), de type
EMI2.3
selon les cas, infra-rouge passif, ultra-son ou hyper- fréquence.
70) d'une transmission téléphonique auto-alimentée et auto-protégée avec de préférence, un écoute à distance en
<Desc/Clms Page number 3>
cas de détection.
80) le cas échéant, d'un coffre-fort nouveau type ( description ci-après - (fig. 6 et P un"personnal vox" ('apparejl capable de diffuser
EMI3.1
autojEatiquement un message dissuasf ) Description du nouveau procédé, fig. 8 Le volume (un ou plusieurs locaux) renfermant les valeurs, est placé sous le contrôle d'un détecteur volumétrique (DV) (ou plusieurs) installé en série avec un contact magnétique (CM) qui contrôle la porte donnant accès à ce lieu et avec un contact magnétique qui est installé sur la porte piège du coffre (CO) (voir description ci-après). Ces détecteurs et contacts magnétiques sont gérés par une centrale électronique (CE) constamment en surveillance.
Le fonctionnement de cette centrale est contrôlé par un temporisateur électronique (TA) qui est piloté par impulsion d'un ou plusieurs codeurs digitaux (CD) placés dans un endroit discret en dehors du local si la ligne d'alarme directe est utilisée, ou dans le local protégé si la ligne d'alarme indirecte (retardée) est utilisée.
L'installation est élaborée de telle manière qu'il n'est possible d'envoyer qu'une seule impulsion par cycle de coupure (fig. 4 si il s'agit du contrôle complet de la centrale de gestion-fig. 5 si il s'agit de contrôler une ligne de surveillance) pour éviter d'induire un contrôle trop long de la centrale en réimpulsant sans cesse. Cette sécurité garantit donc l'impossibilité d'une réimpulsion pendant ce cycle de coupure (levée de la protection). En outre, comme le fonctionnement du temporisateur est tributaire du déchargement du courant électrique d'un condensateur (choisi en fonction de la durée du contrôle de la surveillance), cette garantie est renforcée car ce phénomène n'est pas régulier.
Un interrupteur horaire < IH), de préférence à plusieurs pas de programmes, peut encore consolider cette garantie en empêchant, directement ou par le truchement d'un relais, le passage d'une impulsion.
Après l'écoulement du temps choisi (plus il est court, plus la sécurité est assurée), le temporisateur électronique fait basculer automatiquement un relais qui rétablit la mise en marche de la protection électronique laquelle est alors à même d'induire, sans intervention humaine, un appel de détresse par le biais d'un transmetteur téléphonique (TT), un message vocable de dissuasion par le truchement d'un personal vox (PV > , un blocage de porte de coffre-fort.....
Selon le même procédé, le relais actionné par le temporisateur électronique peut être installé en parallèle sur une ligne de détection d'alarme directe ou indirecte (fig. 5), la centrale restant toujours en fonction. Dans ce cas, le nouveau procédé pilote directement la ligne de surveillance choisie. Plusieurs temporisateurs, excités par des codes différents, peuvent
<Desc/Clms Page number 4>
ainsi être utilisés et permettre de gérer des zones avec le même résultat.
En fait, dès le placement, ce montage est opérationnel 24/24 heures sans intervention humaine pour détecter toute présence injustifiée dans le local protégé, ou, toute manipulation interdite.
Il ne faut plus dorénavant presser un"bouton panique" ou composer un code secret pour provoquer une réaction de la centrale de gestion, ce qui restait fort aléatoire en se trouvant sous l'effet des contraintes morales et/ou physiques. Dorénavant, l'intervention humaine n'est nécessaire que pour lever la surveillance pendant une période déterminée, convenant au temps qu'il faut pour effectuer le travail et/ou la démarche qu'il convient de poser en temps normal. Même dans le cas où il serait imposé de lever la surveillance, celle-ci se rétablira automatiquement par le biais du temporisateur électronique après l'écoulement du temps choisi.
La détection de l'événement par la protection volumétrique au par la protection périmétrique, provoquera une réaction de la centrale de gestion qui entamera son cycle de fonctions programmées au montage (appel de détresse, émission d'un message dissuasif, blocage du coffre...).
Tout ce système est aussi auto-protégé et par mesure de haute sécurité, tous les éléments importants qui le composent (centrale, transmission) sont dissimulés, déportés et auto-alimentés.
Exemple d'une première application. (fig 8) La première application de ce système peut protéger efficacement des salles de coffres dans une agence bancaire où il est inconcevable de protéger chaque petit coffre privé pour des raisons d'investissement trop honéreux.
Dans ces cas, il suffit de protéger l'entrée (ou les entrées) de cette salle par des contacts magnétiques, et, le volume de cette salle par une protection volumétrique adéquate. (ultra-son ou hyper-fréquence pour éviter le masquage du détecteur volumétrique).
Les protections volumêtriques et périmétriques (contact magnétique) 24/24 H sont gérées par la centrale électronique qui est pilotée par le temporisateur électronique commandé au coup par coup, en fonction unique, par un clavier digital (ou plusieurs).
Le clavier digital est par exemple situé à la réception où l'accès à la salle des coffres (la clientèle doit habituellement exhiber une carte d'accès) est contrôlé par un membre du personnel. Ce dernier, en composant le code secret qui peut être modifié à tout moment par mesure de sécurité, lève la protection pendant par exemple 10 minutes. Le statut du contrôle est reporté au clavier (leds lumineux). Durant ces dix minutes, par exemple après 6 minutes, rappelons que de par le type du raccordement, il est impossible de réimpulser une
<Desc/Clms Page number 5>
nouvelle période de contrôle de la protection pour une nouvelle période de 10 minutes. Celle-ci redeviendra effective après chaque période de 10 minutes. Si ce n'était le cas, la protection, serait inopérante.
A l'issue de la consommation du courant qu'a engrangé le condensateur durant l'impulsion, le temporisateur électronique replace le local automatiquement sous surveillance. Dès lors, toute présence injustifiée dans le local, sera détectée et engendrera le travail confié la centrale de gestion lors du montage (transmission d'un appel de détresse discret, écoute dans le local agressé, et caetera.....
Pour éviter de faux appels de détresse, un rappel discret sonore ou lumineux, dans le cas où une présence serait détectée dans le local, attire l'attention du banquier sur le fait qu'il lui est possible, durant une très courte période, de r-éimpulser une nouvelle période de contrôle de la protection qui est prête à redevenir opérationnelle. Une caméra peut très bien aussi permettre au banquier de s'assurer, visuellement, qu'il y a encore quelqu'un dans la salle. C'est d'ailleurs seulement dans ce cas que le rappel fonctionnera pour ne pas alourdir la tâche de l'employé.
En cas d'agression, même le matin lorsque le système de protection électronique traditionnel a été levé, l'antiagression assure la surveillance du local principal.
Comme dans ce local les auteurs auront toujours besoin d'un temps assez long pour commettre les effractions des coffres, les Autorités disposeront toujours d'un temps suffisant pour intervenir à bon escient. Celles-ci pourront même entendre ce qui se déroule dans le local et connaître de cette manière, l'état phychologique des agresseurs. Ceux-ci seront vite découragés et la criminalité affectant ce domaine sera très rapidement circonscrite, avec l'avantage qu'aucune personne du service ne doit prendre aucun risque pour signaler une agression en cours qui est détectée automatiquement dans les tous premiers temps de sa commission.
Description du nouveau type de coffre. (Fig. 6 et 7) Ce nouveau type de coffre est surtout caractérisé par une enveloppe extérieure (1) supplémentaire à ces parois ordinairement résistantes (2) aux agressions physiques extérieures. Cette enveloppe, suffisamment résistantes mais pas trop, est serpentée intérieurement par un circuit fermé (NC-normalement close) monté en série avec un contact magnétique (3) qui contrôle l'ouverture de la porte de cette enveloppe extérieure, celle-ci peut être appelée enveloppe piège. Dans tous les cas, elle ne doit pas offrir une trop grande résistance à l'agression afin d'induire le plus rapidement possible la détection.
La porte du coffre-fort comme il en existe maintenant, appelé noyau dur, doit être équipée d'une ouverture à retard (4) pilotée, soit par une serrure mécanique, soit par une serrure électromagnétique raccordée, directement ou par le biais d'un relais, à un interrupteur horaire de
<Desc/Clms Page number 6>
EMI6.1
rrefs-3n. e ¯¯i3-F--de prograrm=s.
Le= ccffreB-forts 3. serrure uniquement mécanique, doivent de ve.-rous ou e z t r L--ma être renforcée. par ur. di= ? c. 5itif de verrous ou serrures e r n "-z, le coffrt----fort p*-Qut-ê S8lon les bea d : a prcection, le coffre-fort peut-ê tre du type tir-lire (6), et, équipé d'un baby-coffre (7), Exemple d'une seconde application.
Cette deuxième application du même nouveau procédé de protection électronique automatique 24/24 h sans intervention humaine, a pour but de protéger efficacement les coffres des banques, des grands magasins, et caetera.....
A l'heure actuelle les coffres-forts sont souvent équipée d'un retard à l'ouverture et d'un baby-coffre intérieur du type tire-lire dont la clé d'ouverture est en possession de sociétés spécialisées dans le ramassage des fonds. Malgré ces précautions, les auteurs d'une prise d'otages parvenaient à voler le contenu de ce baby-coffre en imposant aux responsables d'ouvrir le coffre principal, et, en s'attaquant par la suite au baby-coffre pour le fracturer en plusieurs dizaines de
EMI6.2
minute : ;. (moyenne 50 minutes) L'application du ncuveau procédé rend cette agression impossible car elle est toujours détectée, et, les Autorités disposent du tempe nécessaire pour intervenir puisqu'elles sont avisées dans les premières minutes du commencement de l'infraction.
Dans ce cas, le coffre-fort du nouveau type qui est décrit ci-dessus peut déjà être utilisé. La protection sera alors aussi efficace contre les hold-up ou vols à main armée car le coffre est alors équipé de verrous électromagnétiques qui peuvent même être ajoutés, si ils n'ont pas été placés à l'origine, au coffre.
Cette protection du coffre placé dans une pièce qui lui est propre, est assurée par un détecteur volumétrique, un contact magnétique monté sur la porte d'accès à ce local, et, un contact magnétique installé, sur la porte de "l'enveloppe piège", en série avec le circuit ferme de celle-ci.
Le détecteur volumétrique, les contacts magnétiques sont installés en série et gérés par la centrale de protection qui est pilotée par un temporisateur électronique < ou plusieurs) commandé par impulsion à partir d'un codeur digital (ou plusieurs), L'installation doit être montée de telle manière qu'il ne soit possible d'induire qu'une
EMI6.3
seule impulsion par période de contrôle.
1 Selon les cas, le codeur digital doit avoir plusieurs fonctions, c'est-à-dire plusieurs relais commandant do impulsions ayant des fonctions différentes.
<Desc/Clms Page number 7>
Imaginons un local qui contient un coffre traditionnel équipé d'un retard à l'ouverture de 4 minutes et d'un baby-coffre tire-lire résistant à l'assaut physique durant au moins 30 minutes.
Ce local est protégé par un détecteur volumétrique, l'accès à ce local est contrôlé par un contact magnétique tout comme la porte du coffre. Ce matériel est raccordé en série et est géré par une centrale de protection électronique pilotée par 2 temporisateurs électroniques commandés par deux codes secrets différents qui peuvent être composés au clavier.
Le code NO 1 induit un contrôle de la protection pendant 2 minutes, c'est-à-dire lève cette protection automatique pendant le temps nécessaire pour actionner des interrupteurs électriques ou effectuer n'importe quel autre"petit"travail dans le local protégé.
Le code NO 2 induit quant à lui, un contrôle plus long, par exemple 10 minutes pour avoir accès au coffre-fort afin d'y déposer de l'argent ou afin de le remettre aux transporteurs de fonds.
Le coffre quant à lui, si il est d'un modèle traditionnel, est équipé de verrou (serrure) électromagnétique dont la commande de fonctionnement est confiée à la centrale de gestion. Ces verrous doivent être sous tension, de cette manière une coupure (sabotage) de la ligne électrique les commandant, engendrera un blocage de la porte du coffre et la détection de l'événement sera répercutée aussitôt par la centrale selon les tâches qu'on lui aura confiées au montage.
Le circuit des impulsions peut être en outre contrôlé par
EMI7.1
un interrupteur horaire & plusieurs pas de programmes. zl--t-la Cet interrupteur apporte l'avantage de ne pas pouvoir induire la levée de la protection durant les heures
EMI7.2
dangereuses de la journée et d'encore gagner du temps 0 dans la détection.
Les auteurs d'une agression pénétrent de force dans le local. Aussitôt, leur présence est détectée automatiquement, sans intervention humaine. La chaîne des missions confiées à la centrale de gestion, se déroule immédiatement, (ex. : transmission d'un appel de détresse discret, blocage du coffre, émission d'un message vocable de dissuasion,... et caetera.
Les auteurs d'une agression force le responsable à composer un code avant d'entrer dans le local.
Le code 1 est composé.
La surveillance est levée pendant 2 minutes. Les malfaiteurs pénétrent dans le local et force le responsable ouvrir le coffre. Comme l'ouverture est retardée 4 minutes et que la surveillance redevient automatiquement opérationnelle
<Desc/Clms Page number 8>
après 2 minutes, leur présence injustifée est détectée soit par la protection volumétrique, soit par la protection périmétrique placée sur la porte d'accès, et, la chaîne des missions confiées à la centrale se déroule.
Le code 2 est composé. La surveillance est levée pendant 10 minutes. Les malfaiteurs pénètrent dans le local et force le responsable à ouvrir le coffre. Après l'ouverture qui a été retardée de 4 minutes, les auteurs ne disposent plus que de 6 minutes pour entamer l'agression physique du baby-coffre qui resiste au moins 45 minutes. Après l'écoulement de ces 6 minutes, la surveillance devient effective et la présence injustifiée est détectée, soit par la protection volumétrique, soit par les protections périmétriques (porte d'accès laissée ouverte, ou porte du coffre obligatoirement ouverte pour agresser le baby-coffre).
Il va de soi que plus le temps du contrôle de la protection est court, plus la détection est rapide. La chaîne des missions confiées à la centrale se déroule ensuite comme ci-dessus.
Exemple d'une troisième application.
Cette troisième application du nouveau même type de protection, a pour objet de protéger plus spécialement les particuliers, les petits commerçants et caetera....
EMI8.1
.
Elle fait appel à l'utilisation d'un petit coffre tirelire nouveau modèle (fig. 7) qui sera solidement fixé, à une centrale de gestion pilotée par un temporisateur électronique commandé par un codeur digital et par un interrupteur horaire, de préférence, à plusieurs pas de programmes. Ce dernier, soit directement, soit par le truchement d'un relais, empêche l'impulsion d'aboutir au relais conduisant le temporisateur électronique pendant les périodes préprogrammées qui correspondent aux heures les plus favorables à commettre une agression du type hold-up, vol à main armée.
(heures favorable, : ouverture de l'exploitation, fermeture de celle-ci, et, le temps de midi.) Le coffre-fort spécial décrit ci-dessus, ne peut être ouvert sans induire de détection que si l'on s'est octroyé l'autorisation pendant le temps nécessaire ( réglé au montage selon les cas) à partir du code secret composé sur le codeur digital. Durant les heures dites dangereuses, cette impulsion est rendue impossible par l'interrupteur horaire.
Si la porte de l'enveloppe piège est ouverte, la centrale détecte l'anomalie, bloque la porte du coffre"noyau dur" entame la chaîne des fonctions qui lui ont été confiées au montage (émission d'un appel discret de détresse, d'un message de dissuasion, écoute durant cet appel,...
. Comme le coffre qui est fixé, résiste aux assauts physiques durant au moins 45 minutes, les Autorités pourront être avisées en temps utiles pour réagir
<Desc/Clms Page number 9>
efficacement.
Imaginons une pharmacie, une station essence, une librairie, un petit magasin... et caetera équipé d'un tel système de coffre tire-lire.
Chaque fois que le commerçant dispose d'une somme d'argent dépassant son fonds de roulement (maximun 5000 FB en monnaie, billets), il la place aisément dans le coffre par l'étroit orifice prévu sans devoir l'ouvrir.
Il peut récupérer cet argent placé en sûreté en composant le code pendant les périodes de la journée qu'il aura choisies. (Par exemple, 1 heure après la fermeture de son commerce) En cas d'agression même du type hold-up ou vol à main armée, l'auteur sera directement confronté au blocage physique du coffre sans qu'aucune manipulation n'ait dû avoir été effectuée par la victime, donc sans intervention humaine car la protection est opérationnelle 24/24 H. En cas de détection, la centrale entame la châine de fonctions qui lui ont été confiées au montage.
(émission d'un appel discret de détresse, émission d'un message de dissuasion, et caetera....
Ce "petit" coffre, même placé directement derrière un comptoir de vente à la vue de la clientèle, assure à lui seul une protection efficace contre les agressions, autant de jour que de nuit, même à l'encontre des vols au coffre-fort.