• Nie Znaleziono Wyników

Od łańcuchów do RFID

N/A
N/A
Protected

Academic year: 2021

Share "Od łańcuchów do RFID"

Copied!
12
0
0

Pełen tekst

(1)

kinga.zmigrodzka@ue.wroc.pl Biblioteka Główna

Uniwersytetu Ekonomicznego we Wrocławiu

OD ŁAēCUCHÓW DO RFID

Abstract: The aim of the article is presenting a book’s thief (one of the biggest problem in library) and the methods of preservation in the historical perspective. There have been highlighted the two opposite way: access to the collection and its preservation. The author put the emphasis on the adoption of Radio Frequency Identification by libraries. RFID enabled open access to most of the collection and ensured its security. Moreover significantly improve efficiency through rapid inventory, self-checkout and security system.

Słowa kluczowe: kradzieĪ w bibliotece, ochrona zbiorów bibliotecznych, udostĊpnianie zbiorów, RFID, wolny dostĊp do zbiorów

Kto tĊ ksiąĪkĊ ukradnie, temu rĊka odpadnie Kto ją schowa pod futro, tego powieszą jutro Patrząc na bibliotekĊ z perspektywy historycznej, zauwaĪyü moĪna, Īe przeszła ona głĊbokie przemiany. Szczególnie w ciągu ostatnich kilkudziesiĊciu lat dokonał siĊ ogromny wzrost iloĞciowy i jakoĞciowy udostĊpnianych materia- łów. Obecnie w zakres pojĊcia mat er i ał y bi bl i ot eczne wchodzą wszelkie dokumenty, niezaleĪnie od noĞnika na jakim zostały zapisane. Zmianie uległa takĪe funkcja biblioteki oraz formy udostĊpniania. Dawne biblioteki skupione były na gromadzeniu, przechowywaniu oraz ochronie zbiorów. Aktualnie punkt ciĊĪkoĞci przeniesiono na uĪytkownika i zaspokojenie jego potrzeb informacyjnych.

Jednak mimo wciąĪ zmieniającego siĊ oblicza, wiele elementów, czasem chciałoby siĊ powiedzieü niestety, pozostało takich samych. Do najbardziej znanych naleĪą kradzieĪe zbiorów oraz ich przyczyny. WĞród najwaĪniejszych wymieniü moĪna wysokie ceny ksiąĪek, ich niedostĊpnoĞü na rynku, chĊü zysku, zapał kolekcjonerski, niechĊü do pracy w czytelni1, wysokie ceny odbitek kserograficznych oraz niewystarczająca liczba egzemplarzy najbardziej poczyt- nych tytułów. Czasami takĪe zdarza siĊ zabieranie ksiąĪek przez roztargnienie.

Trudno jest stwierdziü, jak zmieniała siĊ skala tego zjawiska. Liczba doko- nywanych kradzieĪy jest proporcjonalna do wielkoĞci zbiorów i liczby ich uĪytkowników. KsiĊgi rĊkopiĞmienne czy inkunabuły nie miały wielu czytelni-

1 E. B a r t e c z k o, PrzestĊpstwa w bibliotece?, „Bibliotekarz” 1998, nr 6, s. 3.

(2)

ków, a dostĊp do nich był bardzo ograniczony. Natomiast współczesne biblioteki posiadają ogromną liczbĊ zbiorów, lecz i proporcjonalnie wiĊkszą liczbĊ uĪytkowników, a takĪe przestĊpców dokonujących zawłaszczania materiałów.

Ale nawet w obecnych czasach nie mamy Īadnych całoĞciowych danych obrazujących wielkoĞü tego problemu2. Nie wiemy dokładnie, jakie grupy bibliotek w wiĊkszym stopniu naraĪone są na przestĊpstwa, oraz jakie typy czytelników najczĊĞciej podejmują siĊ tych wykroczeĔ. Skutkiem kradzieĪy jest przede wszystkim pozbawienie uĪytkowników dostĊpu do materiałów. Wpływa takĪe negatywnie na wydajnoĞü biblioteki, która zamiast finansowaü nowe zakupy, skupia siĊ na uzupełnianiu braków.

Zawsze tam gdzie mamy do czynienia z kradzieĪą, pojawia siĊ kwestia za- pobiegania jej przejawom i ochrony zbiorów. I jest to drugi z elementów, który od zawsze współistnieje w bibliotece i ma ogromny wpływ na zmiany, jakie w niej zachodzą.

JuĪ od momentu załoĪenia pierwszej biblioteki chroniü zbiory moĪna było dwojako. Z jednej strony poprzez odpowiednie regulacje organizacyjno-prawne, z drugiej przez inwestowanie w Ğrodki i zabezpieczenia techniczne chroniące zbiory.

ĝrodki i zabezpieczenia (nie zawsze) techniczne

Wybór zabezpieczeĔ słuĪących do ochrony zbiorów zaleĪy głównie od dwóch czynników: postĊpu cywilizacyjnego i Ğrodków finansowych.

W początkowych okresach historii kwestia Ğrodków finansowych wydawała siĊ byü raczej drugoplanowa. Cena ksiĊgi była na tyle wysoka, Īe inwestycja w ochronĊ w stosunku do jej wartoĞci była niewielka. Niestety postĊp technicz- ny dawał niewielkie pole manewru. Najbardziej znanym zabezpieczeniem były łaĔcuchy. KsiĊgi, inaczej zwane libri catenati, zdobione, zaopatrzone w kosz- towne oprawy, za pomocą łaĔcuchów przytwierdzano na stałe do drewnianych pulpitów bądĨ do Ğcian. Jeden z legatów ksiąĪąt niemieckich ofiarowując w 1436 r. ksiąĪki do klasztoru Ğw. Ducha w Heidelbergu, w obawie przed ich kradzieĪą zastrzegł, Īe: „ksiąĪki te w Librarii mają leĪeü obwarowane w łaĔcuch i zamki, mają tu pozostawaü i pod Īadnym pozorem, ani drogą gwałtu nie mogą byü brane do domów, usuwane lub przenoszone”3. KsiĊgi Ğredniowieczne, gromadzone głównie w klasztorach były nieruchome, przypisane do jednego miejsca, udostĊpniane jedynie prezencyjnie. Mimo to, inkatenacja okazała siĊ byü formą zawodną, gdyĪ dopuszczano siĊ wycinania ksiąg z opraw, lub

2 Szczególnie na terenie naszego kraju bardzo rzadko prowadzone są statystyki i analizy da- nych dotyczących kradzieĪy zbiorów.

3 Za: K. G ł o m b i o w s k i, H. S z w e j k o w s k a, KsiąĪka rĊkopiĞmienna i biblioteka w sta- roĪytnoĞci i Ğredniowieczu, Warszawa 1983, s. 98.

(3)

niszczono same oprawy. Ale i tym formom rabunku starano siĊ przeciwstawiü, stosując czasem duĪo bardziej wyrafinowane metody.

ŁaĔcuch nie zawsze chronił ksiĊgĊ, ale strach przed klątwą lub wiecznym potĊpieniem czasem mógł okazaü siĊ wystarczający. ZaklĊcia i klątwy przeciw złodziejom ksiąg stanowiły jeden z najbujniej rozwijających siĊ Ğrodków prewencyjnych. Stosowane były przez kilka wieków, tworząc całkiem interesu- jący dział literatury. Zadaniem pierwszych klątw było wystraszenie potencjalne- go złodzieja poprzez jak najbardziej realistyczne odmalowanie skutków ewentu- alnego przestĊpstwa. Jeden z XIII-wiecznych kodeksów znajdujący siĊ obecnie w British Museum nosi nastĊpującą przestrogĊ: „Ten który to zabierze, niech umrze, niech go gotują w piekle, niech go krew zaleje i spali gorączka, niech go połamią kołem i powieszą”4. Inny, watykaĔski manuskrypt zaopatrzony został w niniejsze ostrzeĪenie: „Niech bĊdzie przeklĊty wraz ze zdrajcą Judaszem oraz z Annaszem, Kajfaszem i Poncjuszem Piłatem”5. Jeszcze inny przykład pocho- dzi z ksiĊgi rĊkopiĞmiennej biblioteki „Paulina” w Lipsku: „Sit maledictus per Christum, Qui librum subtraxerit istum”6 [Niech bĊdzie przeklĊty przez Chrystu- sa kto by skradł tĊ ksiąĪkĊ].

Ale niektóre z klątw miały bardziej wymierny i sformalizowany charakter.

Do dzieła teologicznego z koĔca XVII w. została dołączona kartka z napisem:

„Z biblioteki dominikanów z Bolonii, skąd zabrania siĊ wynosiü pod groĨbą wielkiej ekskomuniki, zgodnie z dekretami papieskimi Urbana VIII i Innocente- go XII”7.

Według Adama Fischera – pierwszego polskiego badacza zaklĊü przeciw zło- dziejom – dowodem na to, Īe owe zaklĊcia przynosiły pewien skutek, choü nie dokładnie taki jak oczekiwano, był fakt ich usuwania z dzieła przed kradzieĪą. Jak pisze „trafiają siĊ tak zatwardziali rabusie, Īe mimo napisu groĪącego kradną rĊkopis, a dla uspokojenia wyrzutów sumienia odnoĞną kartkĊ wydzierają”8.

Z czasem, juĪ na ksiĊgach drukowanych, klątwy zaczĊły przyjmowaü formĊ wierszowaną i satyryczną. Jedną z najpopularniejszych, spotykaną juĪ w ksiĊgach z XVII w. była:

Kto xiąĪkĊ ukradnie, temu rĊka odpadnie, Kto ią schowa pod futro, tego obwieszą iutro”9.

4 I. R á t h - V é g h, Komedia ksiąĪki, Wrocław 1994, s. 95.

5Ibidem, s. 95.

6 A. F i s c h e r, ZaklĊcia przeciw złodziejom ksiąĪek, „Exlibris” 1917, z. 1, s. 23.

7 I. R á t h - V é g h, op. cit., s. 95.

8 A. F i s c h e r, op. cit., s. 23.

9 S. Z i e l i Ĕ s k i, PoĪyczanie i kradzieĪe ksiąĪek, [online] „Biuletyn Informacyjny” 2001, nr 4, s. 44–45, [dostĊp: 08.01.2009], http://209.85.129.132/search?q=cache:TCNHanUTDV- sJ:biblioteka.awf.krakow.pl/biul401.pdf+zakl%C4%99cia+przeciw+z%C5%82odziejom+ksi%C4

%85%C5%BCek&hl=pl&ct=clnk&cd=13&gl=pl&client=firefox-a.

(4)

Tematyką zaklĊü przeciwko złodziejom ksiąg interesował siĊ równieĪ Kazimierz Piekarski – przedwojenny bibliofil i badacz drukarstwa polskiego. Publikował je w czasopiĞmie „Silva Rerum”. Niektóre z nich to:

„Kto xiąĪki złoĞliwie mi kradnie i psuje, Niech dyabeł go porwie i srodze katuje.

Kto w xiąĪkach smaruje i skazy w nich czyni, Ten ryj miasto gĊby niech ma na kształt Ğwini”10.

Jeszcze bardziej satyryczny wydĨwiĊk ma klątwa przytoczona przez Zdzisława Arcta w Dziwnych historiach ksiąĪki:

„Kto by Ğmiał tĊ ksiąĪkĊ skraĞü, Niech idzie siedem lat Ğwinie paĞü”11.

Klątwy, juĪ w postaci symbolicznie ujĊtych gróĨb, odnaleĨü moĪna w exli- brisach. Zazwyczaj przedstawiano na nich wisielca.

Tego typu groĨby dotrwały takĪe i do czasów współczesnych, coraz bar- dziej dopasowując siĊ swoją treĞcią do dzisiejszej estetyki i wraĪliwoĞci:

„KsiąĪka to jedno, a moja piĊĞü to drugie,

Jak ukradniesz to pierwsze, to poczujesz to drugie”12.

Prócz klątw w literaturze tematu moĪemy siĊ spotkaü z zupełnie niekon- wencjonalnymi metodami ochrony zbiorów. Zygmunt Klukowski, lekarz, historyk i bibliofil, tuĪ przed Ğmiercią w 1959 r., bĊdąc juĪ obłoĪnie chory, przyjął z wizytą pewnego miłoĞnika ksiąĪek ze Lwowa. RelacjĊ z owej wizyty zdał Ludwikowi Gocelowi: „Kiedy goĞü wyraził Īyczenie obejrzenia mojej biblioteki, znajdującej siĊ w amfiladzie w trzecim pokoju, Ğmiejąc siĊ powie- działem: Dobrze, ale proszĊ przez cały czas pobytu w bibliotece bez przerwy klaskaü. GoĞü zastosował siĊ do mojego Īyczenia i bynajmniej nie obraził siĊ, gdyĪ bĊdąc równieĪ zapalonym bibliofilem, wiedział, do czego są zdolni – ksiąĪkołapi”13. Innym doĞü ciekawym, acz kosztownym sposobem posługiwał siĊ Zygmunt Wolski, który kupował po trzy egzemplarze kaĪdej ksiąĪki: jeden dla siebie, drugi dla przyjaciela a trzeci dla złodzieja14.

10Ibidem, s. 44–45.

11 Z. A r c t, Dziwne historie ksiąĪki, Wrocław 1969, s. 86.

12 I. R á t h - V é g h, op. cit., s. 96.

13 L. G o c e l, Przypadki jej królewskiej moĞci ksiąĪki, Wrocław 1963, s. 308.

14 Zob.: J. M i c h a l s k i, 55 lat wĞród ksiąĪek, Wrocław 1976, s. 91; Z. R a b s k a, Moje Īycie z ksiąĪką, Wrocław 1959, s. 146.

(5)

Regulacje organizacyjno-prawne

„Podstawą prawną w relacji biblioteka – czytelnik jest regulamin udostĊp- niania”15. Według opinii Bolesława Howorki, ustawa o bibliotekach stanowi wystarczającą podstawĊ do stworzenia systemu ochrony zbiorów16. Tworzone na jej podstawie statuty i regulaminy, mogą w sposób wystarczający chroniü zbiory. I faktem jest, Īe znaczna czĊĞü kradzieĪy jest wynikiem nieprzestrzega- nia wszystkich procedur związanych z udostĊpnianiem materiałów bibliotecz- nych. Na ten problem wskazuje takĪe Jacek Wojciechowski twierdząc, Īe „naj- wiĊkszą zmorą i ogromnym zagroĪeniem są wyjątki od postanowieĔ i reguł”17. Ale odstĊpstwa od regulaminu nie są tylko problemem naszych czasów i mają juĪ długi rodowód. ĝwiadczą o tym miĊdzy innymi wielokrotne interwencje władz zakonnych na kapitułach konwentualnych.

Zakładanie, utrzymywanie i ciągłe pomnaĪanie zbiorów było jednym z naj- waĪniejszych obowiązków wynikających z przestrzegania reguł zakonnych.

Ogromną wagĊ przywiązywali do tego jezuici, dominikanie, pijarzy i reformaci.

U bazylian powstała nawet specjalna jedenastopunktowa Regule bibliothecarii, z której aĪ 5 punktów odnosiło siĊ do spraw udostĊpniania18. KsiĊgi udostĊpnia- no na miejscu, jedynie w wyjątkowych sytuacjach, za zgodą przełoĪonego klasztoru wypoĪyczano je na zewnątrz. Pomieszczenia biblioteczne naleĪało utrzymywaü w nienagannym porządku, zbiory katalogowaü i wypoĪyczaü jedynie za rewersem. CzĊsto prowadzono dodatkowo kartotekĊ wypoĪyczeĔ i czytelników19. Wszelkie wykroczenia przeciwko regulaminowi były bardzo srogo karane, nie wyłączając ekskomuniki. Jak siĊ okazuje, surowe kary nie były wystarczającym Ğrodkiem zapobiegawczym. Wielokrotnie na kongregacjach podnoszono sprawy potajemnego wypoĪyczania ksiąg, które nie wracały z powrotem na swoje miejsce. Problem był na tyle istotny, Īe na przełomie XVII i XVIII w. doprowadził do powołania u bazylian funkcji bibliotekarza przysiĊ- głego20.

15 W. B o b e r, E. K a ł u Ī a, Nietechniczne Ğrodki zabezpieczenia zbiorów, [online] EBIB Elektorniczny Biuletyn Informacyjny Bibliotekarzy 2001, nr 6, [dostĊp: 04.01.2009], http://

ebib.oss.wroc.pl/2001/24/artykul.html.

16 B. H o w o r k a, Ochrona zbiorów w Ğwietle przepisów bibliotecznych, „Bibliotekarz”

1999, nr 3, s. 6.

17 J. W o j c i e c h o w s k i, Zbiory (nie w pełni) chronione, „Forum Akademickie” 2006, nr 7/8, s. 83.

18 M. P i d ł y p c z a k - M a j e r o w i c z, Bazylianie w Krakowie i na Litwie. Szkoły i ksiąĪki w działalnoĞci zakonu, Wrocław 1986, s. 145.

19 M. P i d ł y p c z a k - M a j e r o w i c z, Biblioteki i bibliotekarstwo zakonne na wschodnich ziemiach Rzeczypospolitej w XVII i XVIII wieku, Wrocław 1996, s. 72.

20 M. P i d ł y p c z a k - M a j e r o w i c z, op. cit., 1986, s. 145.

(6)

Ale to nie zaniedbania i odstĊpstwa od regulaminów były najwiĊkszą udrĊką bibliotek zakonnych. Niestety ksiĊgi i inwentarze wypoĪyczeĔ na nic zdały siĊ w przypadku czĊstych wi zyt znamienitych bibliofilów. Józef Andrzej Załuski, Tadeusz Czacki, Józef Maksymilian OssoliĔski, Samuel Bogumił Linde21 czy Zygmunt Wolski, to tylko niektóre z nazwisk budzące grozĊ wĞród opiekunów bibliotek zakonnych. Z powodu ich wizyt zbiory biblioteki klasztoru na Łysej Górze, na przełomie XVIII i XIX uszczuplone zostały z 9000 do 6000 wolumi- nów22. Do dziĞ takĪe znaleĨü moĪna katalogi z adnotacjami: „hunc librum furavit Czacki” [tĊ ksiąĪkĊ skradł Czacki]23. JednakĪe najbardziej popularne było ukrywanie i wynoszenie ksiąg w fałdach specjalnie na tą okazjĊ szytej garderoby.

DoĞü zabawną przygodĊ przytacza Jan Michalski, której to bohater – Zygmunt Wolski – bibliofil i kolekcjoner, wybrawszy siĊ z wizytą do warszawskiej biblio- teki na Bielanach „czas dłuĪszy napawał siĊ starymi drukami [...] powtykał mniejsze formaty, gdzie mógł, pod garderobĊ, do kieszeni, a miał je, zwłaszcza w palcie, niezwykle pojemne; wreszcie z wiĊkszego formatu ksiąĪek związał pokaĨną paczkĊ i wyrzucił przez okno”24.

Przed takimi kradzieĪami broniü było siĊ trudno. Listy polecające i porĊ- czenia otwierały bibliofilom drzwi niemal kaĪdej biblioteki. Stąd teĪ stosowano najbardziej wyszukane metody, by tylko utrudniü ł ow y. O jednej z nich wspomina AmbroĪy Grabowski – bibliofil, przyjaciel Józefa OssoliĔskiego.

„Wchodzimy jednego dnia rano do sali bibliotecznej. Kilku młodych nowicju- szów zamiata salĊ, przy czym podnieĞli taki kurz, Īe niepodobna było widzieü o kilka kroków przed sobą (był to umyĞlny strategem, aby siĊ prĊdzej pozbyü goĞcia niepoĪądanego) [...] OssoliĔski Īąda pokazania katalogu, otrzymuje odpowiedĨ, Īe nie ma katalogu. Zaczyna zbliĪaü siĊ do szaf bibliotecznych, klerycy krĊcą siĊ koło nas, nie spuszczając oka z podejrzanego goĞcia [...]

OssoliĔski [...] po kwadransie moĪe czasu widząc, jak mają na nas baczne oko, zabiera siĊ do wyjĞcia i opuszczamy salĊ bez najmniejszej korzyĞci”25.

TakĪe pierwsze polskie biblioteki publiczne szerzej borykały siĊ z proble- mem kradzieĪy i niezwracania wypoĪyczonych ksiąĪek. Biblioteka Załuskich traciła przeciĊtnie 218 dzieł rocznie. W „Kurierze Polskim” z dnia 2 maja 1761 r. obwieszczono, Īe od momentu otwarcia nie zwrócono przeszło 3 tysiĊcy poĪyczonych ksiąĪek26. Procederu nie powstrzymała nawet bulla papieĪa Benedykta XIV z 1752 r. nakładająca ekskomunikĊ na złodziei zbiorów.

DoĞwiadczenia kolejnych lat pozwalają dzisiejszym bibliotekom w jak naj- lepszy sposób zabezpieczaü siĊ przed kradzieĪą i niszczeniem zbiorów, poprzez

21 Zdzisław Arct w Dziwnych historiach ksiąĪki nazywa ich „ksiĊgołapami zasłuĪonymi”.

22 Z. A r c t, Dziwne historie ksiąĪki, Wrocław 1969, s. 81.

23 L. G o c e l, Przypadki jej królewskiej moĞci ksiąĪki, Wrocław 1963, s. 300.

24 J. M i c h a l s k i, 55 lat wĞród ksiąĪek, Wrocław 1976, s. 96.

25 Z. A r c t, op. cit., s. 73.

26 J. K o z ł o w s k i, Szkice o dziejach Biblioteki Załuskich, Wrocław 1986, s. 42.

(7)

jasno okreĞlone regulaminy ich udostĊpniania. WĞród głównych zasad wyróĪniü moĪna:

– obowiązek korzystania z szatni,

– udostĊpnianie zbiorów tylko osobom posiadającym kartĊ biblioteczną, – zakaz wnoszenia toreb,

– przestrzeganie blokad konta w przypadku niezwrócenia w terminie wypo- Īyczonych pozycji,

– kontrola czytelników miĊdzy innymi poprzez obserwacjĊ.

Ponadto w ograniczeniu procederu kradzieĪy pomocne mogą byü:

– czĊĞciowe lub całoĞciowe ograniczenie dostĊpu do cennych zbiorów, – dłuĪsze godziny otwarcia,

– wiĊksza liczba egzemplarzy szczególnie czĊsto wypoĪyczanych, – systematyczne przeprowadzane skontra,

– dodatkowe systemy zabezpieczeĔ.

Niestety pomysłowoĞci oraz braku skrupułów niektórych czytelników nie powstrzymają nawet najbardziej rygorystycznie przestrzegane regulaminy udostĊpniania.

Ochrona a udostĊpnianie

Nietrudno tuĪ po przeprowadzonym skontrum dojĞü do wniosku, Īe „w sytu- acji idealnej czytelnikowi nie powinno przysługiwaü prawo wstĊpu do biblioteki;

zakładając jednak, Īe wtargną [...] w Īadnym razie nie moĪe i nigdy nie bĊdzie mógł mieü dostĊpu do półek z ksiąĪkami”27. JednakĪe podstawowym zadaniem współczesnej biblioteki jest jak najszersze udostĊpnianie uĪytkownikom zgroma- dzonych zbiorów. SzybkoĞü przepływu informacji oraz tempo Īycia wymagają od bibliotek dokonywania pilnych zmian i ciągłego dostosowywania siĊ do zmienia- jących siĊ potrzeb informacyjnych uĪytkowników. Aby biblioteka stała siĊ konkurencyjna w stosunku do innych Ĩródeł pozyskiwania informacji, musi ograniczyü do niezbĊdnego minimum formalnoĞci związane z korzystaniem ze zbiorów, a takĪe pozwoliü na nieskrĊpowany dostĊp i poruszanie siĊ po jej zasobach. Wynikiem tego dąĪenia stała siĊ forma wolnego dostĊpu do zbiorów.

WłaĞciwie dziĞ juĪ nikogo nie trzeba przekonywaü do korzyĞci, jakie niesie za sobą wolny dostĊp do półek. WĞród nich Zbigniew ĩmigrodzki wymienia:

– bezpoĞredni i osobisty kontakt ze zbiorami,

– nieskrĊpowany wybór materiałów przez samego uĪytkownika, – oszczĊdnoĞü czasu zarówno uĪytkownika jak i bibliotekarza, – szybka informacja o materiałach z danej dziedziny,

– lepsze wykorzystanie zbiorów28.

27 U. E c o, O bibliotece, Wrocław 1990, s. 21.

28 Bibliotekarstwo, red. Z. ĩmigrodzki, Warszawa 1998, s. 172–173.

(8)

Dopiero wolny dostĊp do półek pozwala w pełni na wykorzystanie wszyst- kich materiałów, jakie gromadzi biblioteka oraz traktowanie jej jako warsztatu pracy intelektualnej. Taka forma udostĊpniania wymaga takĪe traktowania uĪytkownika jako osoby odpowiedzialnej i Ğwiadomej zaufania, jakim został obdarzony w momencie pełnego dostĊpu do wiĊkszoĞci zbiorów. Niestety, jak pisze Oskar Czarnik, „zaufanie okazywane czytelnikom nie zawsze spotyka siĊ z właĞciwym zrozumieniem, a wszelkie ułatwienia w udostĊpnianiu stanowią czasami zachĊtĊ dla zwykłej kradzieĪy lub wandalizmu”29. Prócz zwiĊkszonego ryzyka kradzieĪy, do wad wolnego dostĊpu zalicza siĊ takĪe:

– bezplanowe poszukiwanie materiałów bibliotecznych, – utrudnienie w prowadzeniu statystyki ruchomoĞci zbiorów, – niemoĪnoĞü utrzymania porządku30.

Mimo Īe wolny dostĊp do zbiorów bardziej naraĪa biblioteki na utratĊ mate- riałów bibliotecznych, nie wydaje siĊ, by w obecnych czasach zrezygnowały lub ograniczały dostĊp do zbiorów w celu ich ochrony przed kradzieĪą lub zniszcze- niem. W zamian za to coraz czĊĞciej siĊgają i wykorzystują osiągniĊcia współ- czesnej techniki.

Nowoczesne technologie w bibliotece

Jednymi z pierwszych, wykorzystanych na szeroką skalĊ, zabezpieczeĔ zbiorów przy uĪyciu nowoczesnych technologii były paski magnetyczne. Tech- nologia ta działa w oparciu o pole elektromagnetyczne, znajdujące siĊ pomiĊdzy antenami umieszczonymi przy wyjĞciu z pomieszczenia bibliotecznego. Przy próbie opuszczenia pomieszczenia wraz z materiałami zabezpieczonymi aktywnym paskiem magnetycznym, nastĊpuje uruchomienie alarmu31. Po raz pierwszy system ten zastosowano do zabezpieczenia materiałów bibliotecznych w St. Paul Public Library w 1970 r. W Polsce natomiast, jako pierwsza podjĊła siĊ tego Biblioteka Główna Politechniki PoznaĔskiej oraz Biblioteka Woje- wódzka i Miejska w Szczecinie. Jedną z zalet zabezpieczania paskami magne- tycznymi jest zabezpieczenie zbiorów szczególnie w przypadku wynoszenia ksiąĪek w wyniku roztargnienia czytelników. Mimo Īe niewielkie rozmiary pasków magnetycznych utrudniają ich znalezienie i usuniĊcie32, to doĞwiadcze- nie pokazało, Īe dla doci ekl i w ych uĪytkowników ich odnalezienie nie stanowi problemu. Z pewnoĞcią jednak są one znaczną przeszkodą dla mniej doĞwiad- czonych złodziei. Zabezpieczenie zbiorów paskami magnetycznymi nie rozwią-

29 Ochrona zbiorów bibliotecznych przed kradzieĪą, oprac. O. S. Czarnik, Warszawa 1986, s. 9.

30 Bibliotekarstwo…

31 ZaleĪnie od wybranej opcji uruchamiany jest alarm dĨwiĊkowy, Ğwietlny oraz blokada drzwi.

32 Wklejane są pomiĊdzy kartkami blisko grzbietu ksiąĪki lub umieszczane w oprawie.

(9)

zuje jednak kwestii utrzymania porządku na półkach oraz szybkiej i sprawnej inwentaryzacji.

Naprzeciw tym problemom wychodzi stosowana juĪ od kilkudziesiĊciu lat, a od kilkunastu wykorzystywana w bibliotekach, technologia Radio Frequency Identification (RFID). Technologia ta znalazła bardzo szerokie zastosowanie w wielu dziedzinach przemysłu. Okazała siĊ byü takĪe niezwykle uĪyteczną w bibliotekach stosujących wolny dostĊp do półek, dając duĪo szersze rozwiąza- nia.

Jak twierdzi Alan Butters33, rozwój technologii RFID był ĞciĞle związany z pracami nad radarem oraz systemem IFF34 w okresie II wojny Ğwiatowej.

Badania nad zastosowaniem identyfikacji drogą radiową nabrały tempa na przełomie lat 80. i 90. Wykorzystywana była szczególnie w monitorowaniu łaĔcuchów dostaw, identyfikacji zwierząt, bagaĪu w transporcie lotniczym oraz w sektorze medycznym. Jednak dopiero w połowie lat 90. rozpoczĊły siĊ próby zastosowania RFID w bibliotekach. W 1999 r., system ten po raz pierwszy został zainstalowany w bibliotece Rockefeller University w Nowym Jorku oraz Farmington Community Library w Michigan35. Szacuje siĊ, Īe juĪ w 2007 r.

około 8% bibliotek na Ğwiecie korzystało z technologii RFID36. Przodują w tym głównie Stany Zjednoczone, Wielka Brytania oraz Japonia37.

RFID, działając w oparciu o informacjĊ przekazywaną drogą fal radiowych, składa siĊ z dwóch podstawowych elementów: etykiety (tzw. transponder RFID, tag) oraz czytnika zaopatrzonego w antenĊ nadawczo-odbiorczą. W etykiecie składającej siĊ z cienkiego układu elektronicznego oraz anteny nadawczo- -odbiorczej, zakodowana jest informacja o danym materiale bibliotecznym.

Czytnik, emitując fale radiowe, aktywuje etykietĊ38 i odczytuje wysłane przez nią informacje. Główną zaletą tej technologii jest fakt, Īe jednoczeĞnie pełni

33 A. B u t t e r s, Radio Frequency Identification: an introduction for library professionals, [online] APLIS 2006, Vol. 19, Iss. 4, s. 164–174, [dostĊp: 02.03.2009], http://search.

ebscohost.com/login.aspx?direct=true&db=a9h&AN=23485712&am.

34 Identification Friend or Foe.

35 J. S i n g h, N. B r a r, C. F o n g, The State of RFID Applications in Libraries, [online]

Information Technology and Libraries 2006, Vol. 25, Iss. 1, [dostĊp: 30.11.2008], http://

proquest.umi.com/pqdweb?did=1015543601&Fmt=4&clientId=46381&RQT=309&VName=PQD.

36 K. C u r r a n, M. P o r t e r, A primer on radio frequency identification for libraries, [online] Library Hi Tech 2007, Vol. 25, Iss. 4, [dostĊp: 30.11.2008], http://proquest.umi.

com/pqdweb?did=1462846901&Fmt=3&clientId=46381&RQT=309&VName=PQD.

37 J. S i n g h, op. cit.

38 W bibliotekach wykorzystywane są etykiety pasywne, nie posiadające własnego zasilania, w związku z czym korzystają one z zasilania anteny, co ogranicza zasiĊg ich odczytu do około 1,5 metra. Jednak brak własnego zasilania oznacza, Īe ich ĪywotnoĞü nie jest ograniczona i nie wymagają wymiany, jak aktywne, gdy ich bateria siĊ wyczerpie. Ponadto ich koszt produkcji jest znacznie niĪszy niĪ etykiet aktywnych i półpasywnych oraz rozmiar, który pozwala na swobodne umieszczenie ich wewnątrz ksiąĪki.

(10)

funkcje zabezpieczania zbiorów oraz ich identyfikacji. MoĪe zatem zastąpiü zarówno dotychczas stosowane paski magnetyczne oraz kody kreskowe.

Aby system RFID mógł byü w pełni wykorzystany, konieczne jest zinte- growanie go z juĪ istniejącym komputerowym systemem bibliotecznym. Za pomocą fal radiowych na etykietĊ nanoszone są informacje o danym rekordzie bibliograficznym39. Dla ochrony zbiorów przy wyjĞciu z biblioteki umieszczane są bramki RFID, bĊdące w rzeczywistoĞci antenami odbiorczymi, aktywowany- mi w momencie próby nielegalnego wyniesienia materiałów. W przeciwieĔstwie do kodów kreskowych, odczytanie informacji zapisanych w transponderze nie wymaga bezpoĞredniego umieszczenia etykiety w pol u wi dze ni a skanera.

Oprawa czy nieznaczna odległoĞü nie stanowią przeszkody dla odbioru danych przekazywanych poprzez fale radiowe. Dlatego teĪ etykiety umieszczane są zazwyczaj z tyłu ksiąĪki, po wewnĊtrznej stronie okładki, a ich odczyt nastĊpuje w sposób zdalny, bezdotykowy i jednoczesny dla wielu pozycji.

Etykieta ma moĪliwoĞü przechowywania informacji nie tylko o rekordzie bibliograficznym i lokalizacji, ale takĪe wypoĪyczeniu danej pozycji. Funkcja ta pozwala na samodzielne dokonywanie wypoĪyczeĔ i zwrotów przez uĪytkowni- ka. WypoĪyczenie nastĊpuje poprzez umieszczenie wybranych ksiąĪek (jedno- czeĞnie) na pulpicie z wbudowanym czytnikiem. Po wprowadzeniu karty czytelnika do urządzenia wypoĪyczającego, wszystkie etykiety są dezaktywo- wane, a informacja o wypoĪyczonych pozycjach natychmiast przesyłana jest do systemu bibliotecznego. Podobna sytuacja nastĊpuje przy zwrotach. Etykieta jest aktywowana, a dana pozycja Ğci ągana z konta czytelnika.

Automatyczne wypoĪyczenia i zwroty to nie jedyna korzyĞü wynikająca ze współpracy RFID z istniejącym juĪ systemem bibliotecznym. Dla bibliotekarzy duĪo istotniejsza jest moĪliwoĞü prowadzenia szybkiej inwentaryzacji zbiorów.

Przeprowadzana jest poprzez równomierne przesuwanie anteny-czytnika w nie- wielkiej odległoĞci od półki. Tempo przeprowadzania skontrum to od 2 do 20 ksiąĪek w ciągu sekundy. Dane z czytnika40 zostają porównane z danymi o wypoĪyczonych pozycjach, znajdującymi siĊ w bazie systemu bibliotecznego, dając pełny raport o zaginionych egzemplarzach. Informacje o brakach mogą byü umieszczone w pamiĊci czytnika i w razie ich odnalezienia podczas kolej- nego skontrum, bibliotekarz jest o tym natychmiast informowany. Inwentaryza- cja przeprowadzana jest bezdotykowo w czasie nieporównywalnie krótszym od tradycyjnie przeprowadzanego skontrum. RównieĪ na co dzieĔ w podobny sposób moĪna sprawdzaü właĞciwy układ ksiąĪek na półce i na bieĪąco weryfi- kowaü informacje o brakach. OczywiĞcie zdarzają siĊ niekiedy błĊdne odczyty,

39 OperacjĊ tĊ moĪna przeprowadzaü, przenosząc informacje z naklejki kodu kreskowego bezpoĞrednio na etykietĊ.

40 Kopiowane bądĨ przesłane automatycznie drogą radiową.

(11)

zwłaszcza gdy mamy do czynienia z cienkimi woluminami, jednak są one niewspółmierne do korzyĞci, jakie niesie za sobą zastosowanie tego systemu.

Niestety, kaĪdy system przeciwkradzieĪowy wymaga poniesienia kosztów najczĊĞciej przekraczających moĪliwoĞci finansowe bibliotek. Wprowadzenie kompleksowego systemu organizacji i ochrony zbiorów RFID dla 200 tysiĊcy woluminów to koszt rzĊdu 2 mln złotych41. Nic dziwnego, Īe niemal wszystkie biblioteki zainteresowane tą technologią wystąpiły z wnioskiem o dofinansowa- nie ze Ğrodków unijnych42. WĞród bibliotek, które juĪ działają przy współpracy fal radiowych wymieniü moĪna BibliotekĊ Główną Uniwersytetu Łódzkiego, PaĔstwowej WyĪszej Szkoły Zawodowej w Gorzowie Wlkp., Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy, Politechniki Radomskiej, BibliotekĊ Pedagogiczną we Wrocławiu, a juĪ w niedalekiej przyszłoĞci Dolno- Ğląskie Centrum Informacji Naukowej i Ekonomicznej we Wrocławiu.

Prócz zaporowej ceny, obawy budzi równieĪ fakt, Īe Īaden system nie daje stuprocentowej ochrony przed kradzieĪą. Podobnie jak w przypadku pasków magnetycznych, takĪe i etykiety RFID mogą zostaü usuniĊte. Biblioteka raczej nigdy nie bĊdzie w stanie pogodziü ochrony zbiorów z ich udostĊpnianiem.

Dlatego teĪ w obecnych czasach, gdy przypadła nam takĪe koniecznoĞü rywali- zacji o pozyskanie uĪytkownika, nie pozostaje nic innego, jak tylko ciągłe podwyĪszanie standardów i tworzenie coraz wiĊkszych udogodnieĔ w korzysta- niu ze zbiorów przy ich jak najlepszej ochronie.

Bibliografia

A r c t Z., Dziwne historie ksiąĪki, Wrocław 1969.

B a r t e c z k o E., PrzestĊpstwa w bibliotece?, „Bibliotekarz” 1998, z. 6, s. 2–5.

Bibliotekarstwo, red. Z. ĩmigrodzki, Warszawa 1998.

B o b e r W., K a ł u Ī a E., Nietechniczne Ğrodki zabezpieczenia zbiorów, „Elektorniczny Biuletyn Informacyjny Bibliotekarzy” 2001, nr 6, [dostĊp: 04.01.2009], http://ebib.oss.wroc.pl/

2001/24/artykul.html.

B o s s R. W., An overview of RFID, „Library Technology Reports” 2003, Vol. 39, Iss. 6, s. 7–7, [dostĊp: 02.03.2009], http://search.ebscohost.com/login.aspx?direct=true&db=a9h&AN

=11503853&am.

B u t t e rs A., Radio Frequency Identification: an introduction for library professionals, APLIS 2006, Vol. 19, Iss. 4, s. 164–174, [dostĊp: 02.03.2009], http://search.ebscohost.com/login.

aspx?direct=true&db=a9h&AN=23485712&am.

C u r r a n K., P o r t e r M., A primer on radio frequency identification for libraries, „Library Hi Tech.” 2007, Vol. 25, Iss. 4, s. 595–611, [dostĊp: 30.11.2008], http://proquest.umi.com/

pqdweb?did=1462846901&Fmt=3&clientId=46381&RQT=309&VName=PQD.

E c o U., O bibliotece, Wrocław 1990.

41 Przy obecnym kursie euro.

42 Z wyjątkiem Biblioteki Głównej Uniwersytetu Łódzkiego.

(12)

F i s c h e r A., ZaklĊcia przeciw złodziejom ksiąĪek, „Exlibris” 1917, z. 1, s. 21–35.

G e r l i c h - P a r t e l B., UdostĊpnianie zbiorów w bibliotekach Rzeczypospolitej XVII–XVIII wieku, „Roczniki Biblioteczne” 1985, z. 1–2, s. 243–262.

G ł o m b i o w s ki K., Szwejkowska H., KsiąĪka rĊkopiĞmienna i biblioteka w staroĪytnoĞci i Ğredniowieczu, Warszawa 1983.

G o c e l L., Przypadki jej królewskiej moĞci ksiąĪki, Wrocław 1963.

G r z e b i e Ĕ L., Organizacja bibliotek jezuickich w Polsce od XVI do XVIII wieku, Lublin 1975.

H o w o r k a B., Ochrona zbiorów w Ğwietle przepisów bibliotecznych, „Bibliotekarz” 1999, z. 3, s. 6–8.

J a w o r s k i R., Złodziej ksiąg, „Mówią wieki” 2005, z. 8, s. 28–32.

K e r n C., N a u e r M., Implementing RFID in Libraries for Process Automation – Experiences from over Twenty Current Installations, „Liber Quarterly” 2004, No. 2, [dostĊp: 03.01.2009], http://liber.library.uu.nl/publish/issues/2004-2/index.html?000079.

K o z ł o w s k i J., Szkice o dziejach Biblioteki Załuskich, Wrocław 1986.

K w i e c i e Ĕ C., Od papirusu do bibliobusu, Katowice 1960.

M i c h a l s k i J., 55 lat wĞród ksiąĪek, Wrocław 1976.

M u i r S., RFID security concerns „Library Hi Tech.” 2007, Vol. 25, Iss. 1, s. 95–107, [dostĊp:

30.11.2008], http://proquest.umi.com/pqdweb?did=1230563421&Fmt=3&clientId=46381&RQT

=309&VName=PQD.

N o w a k I., E-biblioteka, czyli RFID w ksiąĪkach, „Logistyka” 2007, nr 6, s. 62.

Ochrona zbiorów bibliotecznych przed kradzieĪą, oprac. O. S. Czarnik, Warszawa 1986.

O s i Ċ g ł o w s k i J., Ochrona ksiąĪki bibliotecznej, PoznaĔ 2003.

P i d ł y p c z a k - M a j e r o w i c z M., Bazylianie w Krakowie i na Litwie. Szkoły i ksiąĪki w działalnoĞci zakonu, Wrocław 1986.

P i d ł y p c z a k - M a j e r o w i c z M., Biblioteki i bibliotekarstwo zakonne na wschodnich ziemiach Rzeczypospolitej w XVII i XVIII wieku, Wrocław 1996.

R a b s k a Z., Moje Īycie z ksiąĪką, Wrocław 1959.

R á t h - V é g h I., Komedia ksiąĪki, Wrocław 1994.

R o b o w s k i M., Technologia RFID w bibliotekach, „Elektroniczny Biuletyn Informacyjny Bibliotekarzy” 2004, nr 8, [dostĊp: 04.01.2009], http://ebib.oss.wroc.pl/2004/59/robowski.

php.

S i n g h J., B r a r N., F o n g C., The State of RFID Applications in Libraries, „Information Technology and Libraries” 2006, Vol. 25, Iss. 1, s. 24–32, [dostĊp: 30.11.2008], http://proquest.umi.com/pqdweb?did=1015543601&Fmt=4&clientId=46381&RQT=309&V Name=PQD.

W a d h a m R., Radio Frequency Identification, „Library Mosaics” 2003, Vol. 14, Iss. 5, s. 22, [dostĊp: 02.03.2009], http://search.ebscohost.com/login.aspx?direct=true&db=a9h&AN=

10818428&am.

W o j c i e c h o w s k i J., Zbiory (nie w pełni) chronione, „Forum Akademickie” 2006, nr 7/8, s. 82–84.

Z a w a d z k a K., Ze studiów nad bibliotekami klasztornymi dominikanów na ĝląsku (1226–1810).

„Roczniki Biblioteczne” 1974, z. 1–2, s. 301–328.

Z i e l i Ĕ s k i S., PoĪyczanie i kradzieĪe ksiąĪek, „Biuletyn Informacyjny” 2001, nr 4, s. 44–45, [dostĊp: 08.01.2009], http://209.85.129.132/search?q=cache:TCNHanUTDVsJ:biblioteka.

awf.krakow.pl/biul401.pdf+zakl%C4%99cia+przeciw+z%C5%82odziejom+ksi%C4%85%

C5%BCek&hl=pl&ct=clnk&cd=13&gl=pl&client=firefox-a.

Z y s k a B., Ochrona zbiorów bibliotecznych przed zniszczeniem, t. 3, Katowice 1994.

Z y s k a B., Ochrona zbiorów bibliotecznych przed zniszczeniem, t. 4, Katowice 1998.

Cytaty

Powiązane dokumenty

W części B listy czasopism punktowanych znalazły się ponadto trzy tytuły zagraniczne z zakresu bibliologii i informatologii: „International Journal of Library Science”

patenty ofi cerskie z podpisem Stanisława Augusta znajdujące się w posiadaniu rodziny Louisa Lion de Lalande’a, jednego z bohaterów naszej publikacji, Francuza, ofi cera

1 Uwaga: je Ğli powyĪsze kryteria nie zostaáy speánione, nie przyznaje siĊ punktów. STYL (maksymalnie

najlepszych pozycji literatury dziecięcej powstałych na całym świecie dawniej i współcześnie , oraz?.  Promocja tolerancji i zrozumienia za pośrednictwem książęk

Kozłowski Waldemar Antoni: Liga Obrony Powietrznej Państwa 1924-1928, Liga Obrony Powietrznej i Przeciwgazowej 1929-1939, Liga Lotnicza 1946-1950 w Chełmie i powiecie chełmskim..

Dotyczy to bardzo szerokich aspektów ochrony książek, takich jak utrzymanie budynku biblioteki, archiwum w odpowiednim stanie, zapewnienie optymalnych

W ogromnej mierze do- konało się za życia współczesnych pokoleń ludzi starych, z których najstarsi uro- dzili się jeszcze w warunkach przednowoczesnych (np. na wsi w okresie

Okazuje się, iż głębsze zrozumienie wątku poznańskie- go historii Mieczysławskiej pozwoli nie tylko przypomnieć i uzupełnić epizod pomi- jany dotąd w badaniach, w tym