15
Emil W. Pływaczewski Wojciech Filipkowski Uniwersytet w Białymstoku O mariażu nauk kryminologicznych z technologią dla zapewnienia bezpieczeństwa wewnętrznego. Studium przypadku Osoba śp. Profesora Stanisława Pikulskiego jest autorom niniejszego opracowania szczególnie bliska. Przypomnijmy, że Profesor w okresie swoje- go zatrudnienia na Wydziale Prawa Uniwersytetu w Białymstoku, w latach 1996–1999, współtworzył fundamenty kryminalistyki – dyscypliny nauko- wej, której poświęcił wiele swoich prac. Od 1999 r. Profesor przyjął trudne i odpowiedzialne stanowisko pełnomocnika ds. utworzenia Wydziału Prawa i Administracji na Uniwersytecie Warmińsko-Mazurskim w Olsztynie. Nie oznaczało to bynajmniej zerwania kontaktów z białostockim środowiskiem naukowym. Wręcz przeciwnie, Profesor Pikulski nigdy nie odmawiał udziału w charakterze recenzenta, zarówno w przewodach doktorskich, jak i w postę- powaniach habilitacyjnych i awansowych. Angażował się także we wspólne unikatowe przedsięwzięcia naukowo-badawcze, czego szczególnym przykła- dem może być funkcjonujące już od 8 lat Forum Naukowe „Podlasie – War- mia i Mazury”. Powołanie na Wydziale Prawa UwB Pracowni Kryminalisty- ki, a także trwałe więzi, zarówno naukowo-badawcze, jak i koleżeńskie, przedstawicieli kolejnych już pokoleń nauk kryminologicznych Wydziału Prawa UwB i Wydziału Prawa i Administracji UWM, to w dużej mierze za- sługa Profesora Pikulskiego. Skromny wkład autorów niniejszego opracowa- nia w uczczenie pamięci zmarłego, jakże przedwcześnie, Wielkiego Przyjacie- la naszego Wydziału łączy się z przeświadczeniem, że Profesor – zawsze otwarty na nowe kierunki badań w kryminalistyce i kryminologii, ukierun- kowane na podniesienie poziomu bezpieczeństwa wewnętrznego – zapewne przyjąłby te treści z życzliwym zrozumieniem. Studia Prawnoustrojowe 40 UWM 2018

O mariażu nauk kryminologicznych z technologią dla

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Emil W. PływaczewskiWojciech FilipkowskiUniwersytet w Białymstoku

O mariażu nauk kryminologicznych z technologią dla zapewnienia

bezpieczeństwa wewnętrznego. Studium przypadku

Osoba śp. Profesora Stanisława Pikulskiego jest autorom niniejszego opracowania szczególnie bliska. Przypomnijmy, że Profesor w okresie swoje-go zatrudnienia na Wydziale Prawa Uniwersytetu w Białymstoku, w latach 1996–1999, współtworzył fundamenty kryminalistyki – dyscypliny nauko-wej, której poświęcił wiele swoich prac. Od 1999 r. Profesor przyjął trudne i odpowiedzialne stanowisko pełnomocnika ds. utworzenia Wydziału Prawa i Administracji na Uniwersytecie Warmińsko-Mazurskim w Olsztynie. Nie oznaczało to bynajmniej zerwania kontaktów z białostockim środowiskiem naukowym. Wręcz przeciwnie, Profesor Pikulski nigdy nie odmawiał udziału w charakterze recenzenta, zarówno w przewodach doktorskich, jak i w postę-powaniach habilitacyjnych i awansowych. Angażował się także we wspólne unikatowe przedsięwzięcia naukowo-badawcze, czego szczególnym przykła-dem może być funkcjonujące już od 8 lat Forum Naukowe „Podlasie – War-mia i Mazury”. Powołanie na Wydziale Prawa UwB Pracowni Kryminalisty-ki, a także trwałe więzi, zarówno naukowo-badawcze, jak i koleżeńskie, przedstawicieli kolejnych już pokoleń nauk kryminologicznych Wydziału Prawa UwB i Wydziału Prawa i Administracji UWM, to w dużej mierze za-sługa Profesora Pikulskiego. Skromny wkład autorów niniejszego opracowa-nia w uczczenie pamięci zmarłego, jakże przedwcześnie, Wielkiego Przyjacie-la naszego Wydziału łączy się z przeświadczeniem, że Profesor – zawsze otwarty na nowe kierunki badań w kryminalistyce i kryminologii, ukierun-kowane na podniesienie poziomu bezpieczeństwa wewnętrznego – zapewne przyjąłby te treści z życzliwym zrozumieniem.

Studia Prawnoustrojowe 40 UWM 2018

Emil W. Pływaczewski, Wojciech Filipkowski368

I. Wprowadzenie

Celem niniejszego opracowania jest pokazanie, w jaki sposób nauki, któ-re za przedmiot swoich zainteresowań obrały przestępstwo, mogą wchodzić w interakcję z naukami technicznymi w celu podniesienia poziomu bezpie-czeństwa wewnętrznego. Należy podkreślić, iż jest to – i powinna być – rela-cja dwustronna, oparta na równorzędności podmiotów reprezentujących każ-dą z dziedzin wiedzy.

Zostanie to zaprezentowane na podstawie wyników projektu rozwojowe-go pt. „Prawne i kryminologiczne aspekty wdrożenia i stosowania nowocze-snych technologii służących ochronie bezpieczeństwa wewnętrznego” (0R00003707), finansowanego przez Narodowe Centrum Badań i Rozwoju. Został on zrealizowany w latach 2009–2011 przez konsorcjum składające się z podmiotu gospodarczego PPBW sp. z o.o. oraz Uniwersytetu w Białymstoku1.

Projekt zakładał przeprowadzenie szerokich badań, polegających na wskazaniu kierunków wykorzystywania wiedzy prawniczej i kryminologicz-nej w zakresie tworzenia rozwiązań technologicznych, służących podniesie-niu bezpieczeństwa wewnętrznego – państwa i jego obywateli. Właśnie prace na styku tych dwóch obszarów: prawnego i technicznego stanowiły o innowa-cyjnym charakterze projektu. Niestety, obowiązujący w Polsce model finan-sowania badań teoretycznych i wdrożeniowych nie wspiera tego typu projek-tów interdyscyplinarnych. Należy wyrazić zdziwienie, że o ile pożądane są badania łączące np. wiedzę medyczną z informatyczną czy robotyką, to nie można tego powiedzieć o wspólnych projektach korzystających z dorobku nauk penalnych i np. telekomunikacyjnych, cybernetycznych z mieszanymi zespołami badawczymi, gdzie przedstawiciele obu nauk byliby traktowani w sposób równorzędny.

Zdaniem Autorów, analizy kryminologiczne, kryminalistyczne i prawne powinny poprzedzać wszelkie prace technologiczne w zakresie bezpieczeń-stwa. To właśnie one muszą wyznaczać obszary, w których wykorzystanie zaawansowanych narzędzi technicznych jest nie tylko dozwolone, ale wręcz konieczne ze względu na swoją efektywność. Analizy te odnoszą się do bieżą-cego stanu przestępczości i innych zagrożeń, ale także do określania ich trendów rozwojowych. Jest to podejście pro-aktywne, które wyprzedza dzia-łania przestępców. Ponieważ ci ostatni często korzystają z nowych rozwią-zań technicznych, nie można mieć wątpliwości, iż organy ścigania i wymia-ru sprawiedliwości powinny również wykorzystywać funkcjonalności w nich

1 Analiza wyników badań tegoż projektu o charakterze prawnym i kryminologicznym zosta-ły przedstawione w monografii E. W. Pływaczewski, Bezpieczeństwo obywateli – Prawa człowieka – Zrównoważony rozwój, Polskie kierunki interdyscyplinarnych badań kryminologicznych nad bezpieczeństwem obywateli oraz w zakresie przeciwdziałania wykluczeniu społecznemu, Białystok 2017, s. 203 i nast.

O mariażu nauk kryminologicznych... 369

zawarte, o ile jest to zgodne z prawem. Prowadzi to do kolejnego obszaru badawczego.

Wspomniany projekt obejmował badania prawne w zakresie stosowania najnowocześniejszych technologii przez organy ścigania i wymiaru sprawie-dliwości. Zgodnie z koncepcją demokratycznego państwa prawa mogą one podejmować tylko takie działania, na jakie pozwala im prawo2. Często jed-nak zdarza się, że przepisy są niejasne lub pozwalają na różną ich interpre-tację. Badania prawne powinny odnosić się nie tylko do oceny istniejącego stanu prawnego, ale także mogą wskazywać inne możliwe rozwiązania (rów-nież inspirowane prawem obcym czy międzynarodowym). Podstawową jed-nak kwestią jest zachowanie zasady proporcjonalności pomiędzy ingerowa-niem w prawa człowieka i obywatela (za pomocą rozwiązań technologicznych) i ich ochroną w demokratycznym państwie prawa.

Typowe ujęcie funkcjonujące w literaturze prawniczej i politologicznej zderza obowiązek ochrony wolności obywatelskich i praw człowieka z obo-wiązkiem zapewnienia bezpieczeństwa państwu i jego obywatelom3. Oba wymienione obowiązki zostały nałożone na organy państwowe4. Tymczasem w dyskusji brak jest analiz dotyczących skuteczności istniejących i projekto-wanych rozwiązań prawnych, jak również narzędzi technologicznych, jakimi dysponują organy państwowe. Zakłada się, że narzędzia najbardziej ingeru-jące w prawa i wolności jednostki są jednocześnie najskuteczniejsze. Czy jed-nak tak jest w istocie? Opracowań naukowych na ten temat jest niewiele, dlatego też projekt zajmował się i tym problemem5.

Trzecim obszarem były badania techniczne. Ich podstawowym celem było sprawdzenie, czy istniejące już – w głównej mierze – rozwiązania mogą być dostosowane do potrzeb organów ścigania i wymiaru sprawiedliwości, spełniając m.in. wymogi dowodowe postępowania karnego. Wybrane zostały takie technologie, wobec których można oczekiwać tej potencjalnej przydat-ności, gdyż odpowiadają potrzebom organów ścigania, takim, jak gromadze-nie i analizowanie informacji, monitoring, lokalizowanie przedmiotów.

Należy dodać, iż są to tzw. technologie podwójnego zastosowania6. Zwy-kle tego typu technologie po opracowaniu ich na cele wojskowe są komercja-

2 Zob. E. W. Pływaczewski, W. Filipkowski, Combating Transnational Crime Under the Rule of Law. Contemporary Opportunities and Dilemmas, [w:] Handbook of Transnational Crime and Justice, Second Edition, eds. P. Reichel, J. Albanese, Los Angeles-London-New Delhi-Singa-pore-Washington DC 2014, s. 375 i nast. oraz 380 i nast.

3 Zob. P. Wilkinson, Terrorism Versus Democracy: The Liberal State Response, London-New York 2011, s. 75 i nast. oraz W. W. Keller, Democracy Betrayed, the Rise of The Surveillance Secu-rity State, Berkeley 2017, (Rozdział I: The Challenge to Liberal Democracy).

4 S. Pikulski, Podstawowe zagadnienia taktyki kryminalistycznej, Białystok 1997, s. 23 i nast.5 E. W. Pływaczewski, Bezpieczeństwo obywateli – Prawa człowieka – Zrównoważony roz-

wój…, op. cit., s. 210 i nast., 220 i nast. oraz 244 i nast.6 Zob. także W. Filipkowski, Wprowadzenie, [w:] Nowoczesne technologie na rzecz bezpieczeń-

stwa, (red.) W. Filipkowski, Gdynia 2015, s. 6.

Emil W. Pływaczewski, Wojciech Filipkowski370

lizowane i trafiają do sektora prywatnego. Według założeń projektu od razu zakładano, że przygotowywane rozwiązania znajdą zastosowanie w obu sek-torach. To także było elementem innowacyjnym opisywanego projektu roz-wojowego. Nie ma w tym sprzeczności, gdyż dotyczą one rozwiązań chronią-cych bezpieczeństwo, na którym zależy zarówno organom państwowym, jak i przedstawicielom sektora prywatnego. Jednocześnie jest to też dowód na to, iż wyniki badań kryminologicznych – wykorzystywane na kolejnych etapach tworzenia rozwiązań technologicznych – mogą podlegać procesowi komercja-lizacji.

Oprócz badań prawnych, również badania kryminologiczne nie były wówczas – w sposób efektywny – wykorzystywane we właściwy sposób. Przede wszystkim istnieje znaczący deficyt badań w zakresie zapewnienia bezpieczeństwa wewnętrznego poprzez wykorzystanie nowoczesnych techno-logii. Obecnie mamy do czynienia z sytuacją, że naukowiec-prawnik nie rozu-mie możliwości oraz nie widzi prawnych aspektów tych obszarów, w jakich można wykorzystywać technologie (w szczególności informatyczne); zaś naukowcy-inżynierowie nie rozumieją zasad rządzących polskim prawem (w szczególności procesu karnego i wymogów, jakie muszą spełniać technolo-gie w nim wykorzystywane). Prowadzone w tym zakresie badania pozwoliły na wskazanie przyczyn występowania zagrożeń bezpieczeństwa, ich fenome-nologii oraz sposobów przeciwdziałania im. Stanowiło to istotny wkład we wskazanie nowych obszarów prowadzenia badań kryminologicznych i rozwój kryminologii jako nauki. Projekt zakładał, iż wiedza uzyskana w wyniku przeprowadzonych badań – poprzez jej transfer – będzie stymulować powsta-nie w Polsce wyspecjalizowanych gałęzi gospodarki, oferujących produkty i usługi związane z bezpieczeństwem wewnętrznym, jak również bezpieczeń-stwem obywateli lub ich mienia.

Można wymienić te obszary technologii, które są rozwijane w innych krajach, a zostały realizowane w tym projekcie, np. monitoring ruchu osób i pojazdów, profilowanie potencjalnych sprawców przestępstw (terrorystów), analiza obrazu i dźwięków, przeszukiwanie zasobów Internetu, analiza krymi-nalna, analiza sieci społecznych, analiza nagrań głosowych do celów dowodo-wych, zarządzanie komunikacją bezprzewodową. W celu uzyskania większej efektywności i użyteczności prowadzonych badań, projekt zakładał szerokie wykorzystanie konsultantów pochodzących z organów ścigania i wymiaru sprawiedliwości. Organy państwowe były zainteresowane wynikami projek-towanych badań, gdyż to właśnie ich funkcjonariusze będą stosować je w codziennej praktyce.

Wynikiem końcowym realizacji projektu były kompleksowe analizy prawne i kryminologiczne dotyczące wdrożenia nowych technologii dla bez-pieczeństwa wewnętrznego państwa, a także przygotowanie gotowych proto-typów obejmujących:

O mariażu nauk kryminologicznych... 371

– analizy wizyjnych i akustycznych charakterystyk zdarzeń niebez-piecznych oraz analizy możliwości wdrożenia w środowisku rzeczywistym;

– opracowanie założeń technicznych zintegrowanego zespołu sensorów do monitoringu wizyjnego i akustycznego oraz analizy możliwości wdrożenia w środowisku rzeczywistym;

– opracowania założeń technicznych prototypu modułu kontenerowego odpowiadającego potrzebom bezpieczeństwa wewnętrznego oraz analizy możliwości wdrożenia w środowisku rzeczywistym; oraz

– przystosowania mobilnego monitoringu zagrożeń chemicznych dla ce-lów bezpieczeństwa wewnętrznego oraz analizy zastosowania możliwości wdrożenia w środowisku rzeczywistym.

Badania i przygotowanie prototypów zostało zlecone zespołom badaw-czym Politechniki Gdańskiej. Współpraca przebiegała w sposób prawidłowy i przyniosła efekty przewidziane planem projektu rozwojowego.

II. Analiza wizyjnych i akustycznych charakterystyk zdarzeń niebezpiecznych

W ramach realizacji tego zadania przygotowano system inteligentnej analizy obrazu wizyjnego z wielu kamer. Wewnątrz modułu analizy obrazu zaimplementowanego na potrzeby opisywanej instalacji wykorzystano sze-reg algorytmów, takich jak:

– rozpoznawanie obiektów, pozwalające odróżnić pojazdy od innych ru-chomych obiektów (np. osób),

– detekcja zdarzenia „osoba na drodze”, – rozpoznawanie tablic rejestracyjnych, – technologia śledzenia pojazdów pomiędzy kamerami w systemie wie-

lokamerowym, – wyznaczenie stref krytycznych na marginesie kadru każdej kamery, – przesyłanie informacji o obiekcie opuszczającym kadr w strefie kry-

tycznej do kolejnej kamery, która może go dostrzec, – weryfikacja ciągłości śledzenia poprzez porównanie wizualnych cech

identyfikacyjnych pojazdów, – weryfikacja zaparkowania pojazdów na przypisanych im miejscach

parkingowych. Funkcjonalności zastosowanego oprogramowania obejmuje:– wizualizację obrazu z kamer, – wizualizację wyników analizy obrazu z kamer, – konfigurowalne opcje wizualizacji, – ramki obiektów, – dane obiektów (identyfikator, rozmiar, prędkość, klasa),

Emil W. Pływaczewski, Wojciech Filipkowski372

– wektory ruchu, – ścieżki ruchu, – obszary detekcji, – ręczny wybór źródła obrazu i jego położenia na ekranie (od 1 do 16

obrazów na monitorze), – obsługę do 4 monitorów, – wyświetlanie informacji o pojazdach wjeżdżających na parking, z po-

daniem numeru rejestracyjnego, – wyświetlanie informacji o parkujących pojazdach, z podaniem numeru

miejsca parkingowego oraz numeru rejestracyjnego pojazdu, – wyświetlanie informacji o pozostałych wykrywalnych zdarzeniach, – wybór punktu (przez kliknięcie myszką na obrazie), na który ma być

skierowana kamera PTZ, – wybór obiektu (przez kliknięcie myszką na obrazie) dla potrzeb auto-

matycznego śledzenia przez kamerę PTZ, będącą oryginalną technologią opracowaną w ramach projektu,

– wizualizacja miejsc (obszarów) parkingowych. Zrealizowany moduł programowy rozpoznawania tablic miał na celu roz-

poznanie znaków tablicy rejestracyjnej pojazdu w celu identyfikacji pojazdu. Wykorzystywał on własny algorytm przeszukiwania obrazu wizyjnego. Był elementem składowym demonstratora technologii, którego głównym zada-niem było śledzenie obiektów oraz sprawdzanie poprawności parkowania pojazdów na terenie Gdańskiego Parku Naukowo-Technologicznego (GPNT). Moduł pełnił kluczową funkcję w systemie, gdyż pozostałe elementy syste-mu bazowały na identyfikacji pojazdu na podstawie tablicy rejestracyjnej. Wjeżdżający pojazd był identyfikowany i informacja o wykrywanej tabli- cy była przekazywana do modułu śledzącego pojazdy. Dlatego późniejsze sprawdzenie czy na miejscu parkingowym znalazł się właściwy pojazd, uzależnione było od poprawności wykrycia jego tablicy rejestracyjnej na wjeździe7.

Baza danych opracowana na potrzeby demonstratora technologii w GPNT w ogólnym zarysie służyła do zarządzania i rekonfiguracji systemu w przypadku dalszej rozbudowy jego funkcjonalności. Dostęp do bazy danych możliwy był za pośrednictwem interfejsu WWW z dowolnego miejsca, po po-zytywnym przebiegu operacji logowania. Użytkownik miał dostęp do funkcji bazy danych za pośrednictwem stosownego menu.

7 Do wykrywania tablic użyto kamery AXIS Q1755. Została ona zainstalowana na fasadzie budynku w odległości około 30 metrów od szlabanu znajdującego się na wjeździe na teren. Jest to sieciowa kamera IP używana w systemach monitoringu. Obraz z kamery – analogicznie jak i z pozostałych kamer – jest przetwarzany przez Stację Węzłową. Na potrzeby wykrywania tablic kamera pracuje w zmniejszonej rozdzielczości 1280x720 (720p), przy maksymalnym zoomie optycznym. Kamera pracuje w trybie 15 klatek na sekundę.

O mariażu nauk kryminologicznych... 373

Przy pomocy dostępnego interfejsu użytkownik miał możliwość wykony-wania operacji na zdefiniowanych w bazie danych grupach użytkowników, miejscach parkingowych, grupach miejsc parkingowych i samochodach. Klu-czowa funkcjonalność zarządzania miejscami parkingowymi obsługiwana była poprzez operacje: tworzenia i przypisywania dowolnej nazwy oraz stru-mienia wizyjnego, w ramach którego dane miejsce było dobrze widoczne. Podczas przeglądania listy dostępnych miejsc, możliwe było w każdej chwili podejrzenie domyślnego widoku z danego strumienia z zaznaczonym na zie-lono obszarem, który obejmował dane miejsce parkingowe. Pozwalało to na zorientowanie się, z jakim faktycznie obszarem miejsce o danej nazwie było związane.

Stworzony system bazodanowy był elastyczny i w swojej strukturze uwzględniał możliwość dodawania nowych funkcjonalności wraz z rozwojem instalacji testowej. Przewidziano w nim już przyszłe zastosowania dotyczące tworzenia zadań i ról dla systemu i jego użytkowników.

Jednym z osiągniętych efektów tego zadania było przygotowanie bazy multimedialnej oraz systemu wykrywania zdarzeń niebezpiecznych na pod-stawie analizy wizyjnej i akustycznej (funkcjonujący prototyp systemu) do wymagań organów ścigania i wymiaru sprawiedliwości.

III. Opracowanie założeń technicznych zintegrowanego zespołu sensorów do monitoringu wizyjnego i akustycznego

Wykonane w tym zakresie prace były związane z kalibracją urządzeń wykorzystanych do systemu monitoringu wizyjnego. Urządzenia zostały za-montowane na budynkach GPNT. Zadaniem algorytmu kalibracyjnego była estymacja parametrów kamery, pozwalająca na dokonywanie przekształceń pomiędzy układem współrzędnych obrazu z kamery (w pikselach) a układem współrzędnych świata (w milimetrach), a w konsekwencji wnioskować o rze-czywistych wymiarach obiektów i dystansach między nimi.

Algorytm ten działał w dwóch trybach. W trybie planarnym wszystkie punkty kalibracyjne leżą na jednej płaszczyźnie (mają identyczną współrzęd-ną Zx). W trybie nieplanarnym punkty kalibracyjne mogą mieć różne wyso-kości. Minimalna liczba punktów kalibracyjnych to 5 w trybie planarnym i 7 w trybie nieplanarnym. Wykorzystywane oprogramowanie stosowało al-gorytm optymalizacyjny, który wymagał co najmniej 11 punktów w każdym z trybów. Punkty kalibracyjne powinny być równomiernie rozłożone w polu widzenia kamery.

W celu zapewnienia poprawnego działania algorytmów analizy obrazu, a przede wszystkim algorytmu klasyfikacji typu obiektu, konieczne było

Emil W. Pływaczewski, Wojciech Filipkowski374

wykonanie kalibracji pola widzenia każdej kamery w systemie. Dzięki temu możliwe było wyznaczenie związku między współrzędnymi na ekranie, wyra-żonymi w pikselach, a położeniem rzeczywistym wyrażonym w metrach. Po-nadto wielkość obiektu w obrazie mogła być przeliczona na rzeczywiste wy-miary. Kalibracji poddano 7 spośród 12 kamer (wykluczono kamery ruchome) zamontowanych w GPNT. Etap pomiarowy polegał na oznaczeniu w terenie punktów pomiarowych i pomierzeniu ich współrzędnych w jednostkach rze-czywistych.

Opracowany i zaimplementowany algorytm zakładał: wielkość tablicy w ujęciu z kamery zmienia się nieznacznie, tablica nie jest przekrzywiona lub zniekształcona, jest to tablica polska zawierająca jeden rząd cyfr i liter o stałej wielkości. Opracowany algorytm składa się z 2 elementów – modułu lokalizacji tablicy oraz modułu rozpoznawania znaków w tablicy. Odczytany numer tablicy był zapisywany w metadanych związanych z globalnym ID pojazdu. Dane były przesyłane do kolejnych kamer wraz z przemieszcze-niem się pojazdu. W przypadku parkowania pojazdu numer tablicy zapisany w metadanych był wykorzystywany do decyzji, czy pojazd był uprawniony do zatrzymania się w danym miejscu.

Należy podkreślić, że w wyniku testowania algorytmu uzyskano stosun-kowo mały błąd lokalizacji tablicy w obrazie (rzędu 6%). W szczególnych sy-tuacjach nieprawidłowa lokalizacja przyczyniała się do nierozpoznania ostatniego znaku tablicy, jednak wynik należy uznać za obiecujący. Opisy-wane wyniki dotyczą wariantu, w którym nie były dostępne żadne informa-cje o wykrywanej tablicy. W wariancie 2. dodatkowo wyróżniono skuteczność algorytmu z zastosowaniem słownika. Oznacza to, że wynik rozpoznawania tablicy był porównywany z wybranym słownikiem tablic dopuszczonych do wjazdu. Po wykorzystaniu tej informacji skuteczność rozpoznawania znaczą-co wzrastała.

W ramach danego odcinka zrealizowano także wielokamerową instalację monitorowania zdarzeń z udziałem pojazdów i osób. Nadzorowane było naj-bliższe otoczenie budynku GPNT, głównie miejsca parkingowe, drogi we-wnętrzne, wyjścia z budynku i chodniki. Wykrywane i interpretowane w spo-sób automatyczny zdarzenia związane były z ruchem pojazdów (podjazd do szlabanu, weryfikacja pojazdu na podstawie odczytanej tablicy rejestracyj-nej, śledzenie trasy przejazdu po parkingu, weryfikacja zajęcia właściwego miejsca parkingowego) oraz z ruchem osób (wejście i wyjście z budynku, po-zostawanie osoby na drodze).

Skuteczność detekcji i klasyfikacji zdarzeń dźwiękowych została spraw-dzona na drodze eksperymentalnej. Przygotowano sygnał testowy zawierają-cy zdarzenia dźwiękowe na tle zakłóceń o różnym poziomie. Jako sygnał za-kłócający wykorzystano zakłócenia uliczne. Zdarzenia dźwiękowe i zakłócenia zostały znormalizowane do określonych poziomów – zdarzenia normalizowa-

O mariażu nauk kryminologicznych... 375

no względem maksymalnej wartości RMS (wartość średniokwadratowa, ang. Root Mean Square) sygnału w ramkach o długości 125 ms (stała czasowa FAST), a zakłócenia względem średniej wartości RMS w ramkach o długości 125 ms. Każdy sygnał testowy zawierał 20 zdarzeń (po 4 zdarzenia z każdej z 5 klas) uszeregowane w tym samym porządku i odpowiadał innej wartości stosunku sygnału do szumu SNR (ang. Signal-to-Noise Ratio). Następnie wykryte zdarzenia dźwiękowe zostały poddane klasyfikacji za pomocą klasy-fikatora SVM. W ten sposób sprawdzono skuteczność działania klasyfikatora w obecności zakłóceń, czyli w warunkach symulujących rzeczywiste warunki pracy systemu monitoringu. Osobny eksperyment miał na celu sprawdzenie skuteczności wybranego algorytmu klasyfikacji oraz opracowanego zbioru cech sygnału. Przeprowadzano badanie skuteczności klasyfikatora SVM na zbiorze uczącym w trybie walidacji krzyżowej (10% zakładki).

W celu zbadania skuteczności pozycjonowania kamer obrotowych na po-ruszających się obiektach, wykorzystano trzy różne instalacje testowe (Po-znań Ławica, GPNT i WETI PG). Eksperymenty z zakresu dokładności śle-dzenia ruchomych obiektów zostały przeprowadzone przy wykorzystaniu wszystkich instalacji testowych. Obiekty do śledzenia były wybierane za po-mocą myszki na ekranie monitora prezentującego wyniki detekcji obiektów ruchomych w obrazie uzyskanym z kamery stacjonarnej. Procedury określa-nia prędkości obiektu i kompensacji opóźnienia działały bez zarzutu. Kame-ra PTZ8 prezentowała przybliżony obraz zaznaczonego obiektu i ruchy tego obiektu znajdowały natychmiastowe odzwierciedlenie w zmianach ustawień parametrów p, t i z kamery obrotowej, co sprawiało, że obiekt był zawsze obecny w jej polu widzenia. Wybrany obiekt był śledzony przez kamery obro-towe tak długo, jak długo pozostawał w polu widzenia kamery stacjonarnej lub dopóki nie znalazł się poza polem widzenia wszystkich kamer stacjonar-nych. W tym ostatnim przypadku algorytmy identyfikacji obiektu w obrazie z różnych kamer pozwoliły zachować ciągłość śledzenia obiektu przemiesz-czającego się między polami widzenia kamer stacjonarnych.

Analiza rezultatów pozwala stwierdzić, że algorytm śledzenia obiektów działał poprawnie. Dzięki zaimplementowaniu złożonych reguł przestrzen-nych i czasowych, porównywanie wyglądu obiektów w zdecydowanej więk-szości przypadków następuje w odniesieniu do jednego kandydata do identy-fikacji i pojedynczych danych nadesłanych z sąsiedniej kamery. W pozostałych przypadkach poprawność identyfikacji zapewniała odpowiednio zinterpreto-wana miara podobieństwa.

Śledzenie obiektów działało najlepiej w przypadku sąsiadujących pól wi-dzenia kamer. Jednakże im większa odległość między tymi polami, tym

8 Kamera typu pan-tilt-zoom, czyli dająca możliwość uzyskania widoku ogólnego, obrotu oraz zbliżenia.

Emil W. Pływaczewski, Wojciech Filipkowski376

większa szansa pomyłek, które polegają przede wszystkim na przerwaniu ciągłości śledzenia obiektu. Algorytm działał równie skutecznie w czasie umiarkowanych opadów deszczu i śniegu. Sprawdzał się również w nocy. Jedynym wyjątkiem były samochody poruszające się po zmierzchu; ze wzglę-du na światła reflektorów pojawiały się błędy w niskopoziomowych algoryt-mach detekcji obiektów, co skutkowało brakiem gwarancji zachowania cią-głości śledzenia poruszającego się pojazdu.

Dzięki budowie i wdrożeniu użytkowego demonstratora technologii au-tomatycznego systemu nadzoru otoczenia i parkingu budynku GPNT uzy-skano cenne terenowe laboratorium doświadczalne, którego próbna eksplo-atacja stanowiła wymagany w praktyce etap poprzedzający rynkową eksploatację wyników badań naukowych i prac implementacyjnych z dzie-dziny zaawansowanych technologii cyfrowego przetwarzania sygnałów wi-zyjnych i akustycznych. Tego rodzaju rozwiązanie bardzo dobrze sprawdza-łoby się na terenie obiektów o szczególnym znaczeniu dla bezpieczeństwa państwa, jak i w zastosowaniach komercyjnych.

Efektem tego zadania było przygotowanie dokumentacji oraz prototypu zintegrowanego zespołu sensorów do prowadzenia monitoringu miejskiego, spełniającego wyszczególnione zadania związane z wymaganiami organów ścigania i wymiaru sprawiedliwości.

IV. Opracowanie założeń technicznych prototypu modułu kontenerowego odpowiadającego potrzebom bezpieczeństwa wewnętrznego

Opracowano i wykonano warstwę sprzętową urządzenia do bezprzewo-dowego monitoringu zagrożeń, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT).

Zagadnienie zdalnego monitoringu w czasie rzeczywistym szeroko rozu-mianego stanu środowiska życia ludzi stanowi problem, z którym w coraz większym stopniu zmagają się organy państwowe i samorządowe odpowie-dzialne za stan bezpieczeństwa publicznego. Stan ten może być zagrożony przez przypadkowe katastrofy ekologiczne, co jest związane z postępującym rozwojem uprzemysłowienia. Zagrożenie to może także być wynikiem zamie-rzonych działań ludzkich o charakterze przestępczym lub terrorystycznym. Aby temu przeciwdziałać i ograniczać skutki takiej aktywności, konieczne jest wspieranie działań ludzkich przez systemy i urządzenia techniczne, co wymaga opracowania i uruchomienia odpowiedniej infrastruktury technicz-nej przeznaczonej do monitorowania i akwizycji danych związanych z poten-

O mariażu nauk kryminologicznych... 377

cjalnymi zagrożeniami. Najbardziej użyteczną formą są rozwiązania zbudo-wane w oparciu o technologię bezprzewodową zrealizowaną w postaci radiowej.

Zespół naukowo-badawczy Politechniki Gdańskiej zajmował się techni-ką i technologią bezprzewodowego monitoringu zagrożeń i opracował uni-wersalną, otwartą na określone potrzeby, formę bezprzewodowego systemu monitorowania stanu zagrożeń bezpieczeństwa publicznego. W aplikacjach tych monitorowaniu, akwizycji i kontroli stanu podlegał szeroki wachlarz da-nych, np. związanych z bezpieczeństwem transportu lądowego i morskiego, dane dotyczące parametrów procesów przemysłowych, a także dane o stopniu zanieczyszczeń atmosferycznych, w tym także dotyczące skażenia promie-niotwórczego.

Podstawową częścią systemu monitoringu była samoorganizująca się sieć złożona z uniwersalnych węzłów telekomunikacyjnych (UWT). Każdy z tych węzłów mógł być wyposażony w kilka różnych interfejsów bezprzewo-dowych, w zależności od zakładanego wykorzystania konkretnego rozwiąza-nia systemu monitoringu danych. Do bezprzewodowej komunikacji poszcze-gólnych węzłów z siecią szkieletową systemu radiokomunikacyjnego wykorzystywane mogły być następujące interfejsy radiowe: GSM, UMTS, LTE, TETRA, WiMAX czy też Inmarsat. Natomiast do komunikacji UWT między sobą w ramach sieci samoorganizującej się wykorzystywane mogły być interfejsy bezprzewodowe krótkiego zasięgu, tj.: Bluetooth, ZigBee, czy też WiFi.

Oddzielną kwestią był odbiornik globalnego systemu nawigacji satelitar-nej, którego obecność w UWT zależy od tego, czy system wymaga lokalizacji miejsca, w którym dane są monitorowane, czy też nie. Może to być odbiornik systemu GPS, ale także mogą to być odbiorniki systemów GLONASS i w przyszłości GALILEO, COMPASS (Chiny), czy też IRNSS (Indian Regio-nal Navigational Satellite System)9.

Monitorowane parametry zależały ściśle od konkretnego zastosowania systemu monitoringu. Mogły to być parametry takie jak: temperatura, wil-gotność, przyspieszenie w przypadku monitorowania transportowanych ła-dunków. Możliwe było również wykrywanie gazów bojowych dla potrzeb woj-skowych bądź obrony cywilnej, a także monitorowanie zanieczyszczeń powietrza. Dowolność zestawiania pomiarowej sieci sensorycznej była bar-dzo duża i ograniczona tylko dostępnością czujników określonego parametru.

9 Uniwersalny węzeł telekomunikacyjny wyposażony może być w szereg interfejsów przewo-dowych, których wykorzystanie może być różnorakie, np. podłączenie modułów pomiarowych wraz z czujnikami, czy też zmiana konfiguracji węzła. Odpowiedzialne jest ono za odbieranie da-nych pomiarowych z czujników, gromadzenie ich do czasu nawiązania transmisji z siecią szkiele-tową systemu radiokomunikacyjnego i zaraz po tym, wysłanie tych danych wraz z danymi o loka-lizacji miejsca pomiaru, odebranymi z satelitarnego systemu lokalizacyjnego.

Emil W. Pływaczewski, Wojciech Filipkowski378

Bezprzewodowe sieci sensoryczne wymagają zazwyczaj bezobsługowego działania urządzeń IUP, które są zasilane z akumulatorów. W takim stanie rzeczy koniecznym było zapewnienie małego zużycia energii tych urządzeń, przy jednoczesnym zachowaniu ich funkcjonalności. Oprócz bezpośredniej łączności z siecią szkieletową systemu radiokomunikacyjnego, IUP miał możliwość łączenia się z nią w sposób pośredni, organizując się z sąsiednimi IUP w sieci ad hoc typu multi-hop. W ten sposób zwiększona została nieza-wodność systemu monitoringu oraz jego efektywność.

Dane pomiarowe poprzez system radiokomunikacyjny i dalej poprzez sieć Internet przesyłane były do bazy danych zlokalizowanej na serwerze WWW. Przed zapisem do bazy danych, odbierane informacje poddawane były weryfikacji w celu uniknięcia błędnych zapisów oraz podnoszenia fał-szywych alarmów w przypadku przekłamań danych w którymkolwiek ele-mencie systemu. Dostęp do danych możliwy był poprzez sieć Internet zarów-no dla użytkowników, jak i dla administratorów systemu10.

Opracowano koncepcję warstwy sprzętowej terminala pomiarowo-teleko-munikacyjnego do bezprzewodowego monitoringu zagrożeń, z wyraźnym roz-dzieleniem części telekomunikacyjno-sterującej oraz sensorowo-pomiarowej.

Wszystkie czujniki (prócz czujnika promieniowania) zostały wyposażone w układ mikrokontrolera, którego oprogramowanie rozpoznaje komendy i umożliwia wysterowanie czujników11.

Efektami tego zadania były: przygotowanie koncepcji i funkcjonującego prototypu globalnego bezprzewodowego systemu monitoringu ładunków kontenerowych, ze szczególnym uwzględnieniem praktycznej realizacji ta-kiego systemu dla potrzeb bezpieczeństwa wewnętrznego oraz przygotowa-nie funkcjonującego prototypu modułu kontenerowego do wymagań organów ścigania i wymiaru sprawiedliwości.

V. Przystosowanie mobilnego monitoringu zagrożeń chemicznych dla celów bezpieczeństwa wewnętrznego

Opracowano algorytmy do programowej implementacji przyjętych zało-żeń systemowych bezprzewodowego monitorowania zagrożeń w tym:

10 Rozwiązania aplikacyjne omawianego systemu wzbudziły zainteresowanie środowiska go-spodarczego. Warto także nadmienić, że oryginalne rozwiązanie zaimplementowane w tych syste-mach stanowiło przedmiot zgłoszenia patentowego.

11 Oprogramowanie to zostało napisane w darmowym środowisku programistycznym dla mi-krokontrolerów firmy ATMEL. Środowisko to AVR Studio ver. 4.16. Zaprojektowano również użytkową obudowę do tego urządzenia. Obudowa ta składa się z dwóch „puszek”, jednej dla czuj-nika promieniowania, drugiej dla modułu sterującego, szyny czujników wraz z czujnikami i kana-łem wentylacyjnym oraz akumulatora i przetwornicy. Wszystkie „puszki” wykonane są z tworzy-wa sztucznego i zapewniają klasę szczelności IP65.

O mariażu nauk kryminologicznych... 379

– zaimplementowano programowo algorytmy sterujące pracą części składowych i komunikacją zewnętrzną urządzenia terminalowego;

– oprogramowano protokół komunikacyjny pomiędzy częścią sterującą a pomiarową12;

– opracowano i zaimplementowano stronę WWW oraz wykonano jej in-tegrację z bazą danych MySQL na serwerze Katedry Systemów i Sieci Radio-komunikacyjnych Politechniki Gdańskiej, dla potrzeb akwizycji danych po-miarowych z urządzeń terminalowych do bezprzewodowego monitoringu zagrożeń;

– na potrzeby obsługi połączenia poprzez system GPRS i wymiany da-nych z bazami MySQL opracowano oprogramowanie odpowiadające za od-biór danych przesyłanych z modułów komunikacyjno-sterujących i wpisanie odebranych wyników do bazy danych. Oprogramowanie to tworzyło również sesję połączenia PPP i zarządzało wymianą danych.

Na tej podstawie wykonano i wdrożono w urządzeniach terminalowych oprogramowanie sterujące pracą modułów pomiarowo-telekomunikacyjnych oraz systemem akwizycji danych do bezprzewodowego monitoringu zagrożeń.

Wykonano również integrację dwóch urządzeń terminalowych z serwerem bazodanowym poprzez podsystem pakietowej transmisji danych GSM/GPRS. Następnie przeprowadzono testy funkcjonalne poprawności działania opra-cowanego systemu do bezprzewodowego monitoringu zagrożeń, złożonego z dwóch urządzeń oraz serwera bazodanowego. Testy prowadzone były tak, by zbadać komunikację oraz poprawność odbieranych i wysyłanych danych wpierw przez każde z urządzeń z osobna, później przez dwa urządzenia w tym samym czasie. Wprowadzono również poprawki w oprogramowaniu odpowiadającym za komunikację (wprowadzono numer identyfikacyjny mo-dułów komunikacyjno-sterujących).

W ramach omawianego odcinka badawczego wykonano także program, za pomocą którego w łatwy sposób można było przeglądać i analizować dane przesłane przez urządzenia na serwer poprzez stronę WWW. Opracowano tabelę, będącą formą wizualizacji dokonanych pomiarów z danego typu czuj-nika, która zawierała, oprócz wyników pomiarów, również czas oraz współ-rzędne geograficzne ich dokonania13. Wizualizacja wyników pomiarowych w postaci wykresu umożliwia podgląd wykresów dla poszczególnych rodza-jów czujników. Na wykresie zaznaczono również zmierzone wartości mini-malne (kolor niebieski) i maksymalne (kolor czerwony). Na samej górze tej strony znajdowała się informacja potwierdzająca dzień i ID urządzenia,

12 Zdecydowano się użyć systemu operacyjnego LINUX ze względu na lepszą stabilność i mniejszą konsumpcję mocy obliczeniowej.

13 Po kliknięciu lewym przyciskiem myszy na długość bądź szerokość geograficzną danego pomiaru automatycznie zostanie wczytana mapa z zaznaczoną pozycją miejsca, w którym pomiar ten został wykonany.

Emil W. Pływaczewski, Wojciech Filipkowski380

wizualizowanych danych. Wizualizacja wyników pomiarowych w postaci mapy umożliwiała wizualizację wyników pomiarowych na podkładzie mapy cyfrowej, zaczerpniętej z serwisu Google Maps14.

Efektem tego zadania było: przygotowanie koncepcji mobilnego monito-ringu zagrożeń chemicznych i toksycznych oraz przygotowanie prototypu bezobsługowej stacji monitorującej, zgodnego z wymaganiami organów ści-gania i wymiaru sprawiedliwości.

VI. Podsumowanie

Należy podkreślić, iż projekt zakładał także komercyjne wykorzystanie wyników prowadzonych badań. Konsorcjum miało świadczyć usługi w zakre-sie objętym badaniami. Na potrzeby projektu została określona funkcja jego lidera, jako brokera informacji – podmiotu doradczo-szkoleniowego. Rolą brokera byłoby informowanie o potrzebach organów ścigania i wymiaru sprawiedliwości (np. w postaci konferencji, szkoleń, udziału w targach), któ-re to informacje mogą zostać wykorzystane przez inne podmioty gospodar-cze, a tym samym przyczynić się do rozwoju tej gałęzi gospodarki. Zakładano także, iż kolejnym efektem komercyjnym będą szkolenia dla funkcjonariuszy z zakresu wykorzystania rozwijanych technologii. Lider projektu miał też oferować niektóre produkty wytworzone w oparciu o rozwijane technologie.

Ponadto, doświadczenia uzyskane w wyniku prowadzonych badań oraz współpracy z podmiotem gospodarczym zgodne było z przyjętą przez Polskę Strategią Lizbońską w zakresie komercjalizacji wyniki badań naukowych15.

Bibliografia

Filipkowski W., Wprowadzenie, [w:] Nowoczesne technologie na rzecz bezpieczeństwa, (red.) W. Filipkowski, Gdynia 2015.

Keller W. W., Democracy Betrayed, the Rise of The Surveillance Security State, Berke-ley 2017.

Komercjalizacja innowacji. Wybrane zagadnienia prawne, ekonomiczne i społeczne, (red.) B. Pilitowski, Warszawa 2010.

Pikulski S., Podstawowe zagadnienia taktyki kryminalistycznej, Białystok 1997.Pływaczewski E. W., Bezpieczeństwo obywateli – Prawa człowieka – Zrównoważony

rozwój, Polskie kierunki interdyscyplinarnych badań kryminologicznych nad bez-

14 Po kliknięciu lewym przyciskiem myszy w dany punkt zostanie wyświetlony czas, w któ-rym został wykonany pomiar. Na samej górze tej strony widnieje informacja potwierdzająca dzień i ID urządzenia, dla którego są przedstawione dane.

15 Szerzej zob. Komercjalizacja innowacji. Wybrane zagadnienia prawne, ekonomiczne i spo-łeczne, (red.) B. Pilitowski, Warszawa 2010, ss. 125.

O mariażu nauk kryminologicznych... 381

pieczeństwem obywateli oraz w zakresie przeciwdziałania wykluczeniu społecznemu, Białystok 2017.

Pływaczewski E. W., Filipkowski W., Combating Transnational Crime Under the Rule of Law. Contemporary Opportunities and Dilemmas, [w:] Handbook of Transnation-al Crime and Justice, Second Edition, eds. P. Reichel, J. Albanese, Los Angeles-Lon-don-New Delhi-Singapore-Washington DC 2014.

Wilkinson P., Terrorism Versus Democracy: The Liberal State Response, London-New York 2011.

Summary

On the marriage between criminological sciences and technology to ensure internal security.

Case study

Key words: criminology, forensic science, security, technology, research.

The aim of this study is to show how the science, which has taken crime as a subject of interest, can interact with technical sciences in order to raise the level of internal security. This will be presented on the basis of the re-sults of the R&D project titled “Legal and criminological aspects of the im-plementation and application of modern technologies for the protection of internal security (0R00003707) financed by the National Center for Rese-arch and Development. It was implemented in 2009–2011 by a consortium consisting of PPBW sp. o.o. and the University of Bialystok.

The project involved carrying out extensive research indicating the directions of using legal and criminological knowledge in the field of creating technological solutions to improve internal security – for the state and its citizens. It was precisely works at the interface between these two areas: legal and technical, that made the project innovative.

According to the authors, criminological, forensic and legal analyzes sho-uld precede all technological work in the field of security. It is they who must determine the areas in which the use of advanced technical tools is not only allowed, but even necessary due to its efficiency. Four areas of research are described: analysis of visual and acoustic characteristics of dangerous events, development of an integrated set of sensors for video and acoustic monito-ring, development of a container module meeting the needs of internal secu-rity and adaptation of mobile chemical threats monitoring for internal secu-rity purposes.