__MAIN_TEXT__

Page 1

1/2018 (7) Dwumiesięcznik

WYWIAD W ULC PAWEŁ SZYMAŃSKI RODO A SECURITY UPADEK CCTV? ANTYDRONY NIERÓWNA WALKA

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

9 772543 83918 8

Drony

a bezpieczeństwo 02

w raporcie IFSEC Global


OD WYDAWCY

LUDZIE LISTY PISZĄ…

P

rzywołuję słowa nieprzemijającego przeboju, bo one najlepiej uzmysławiają, że równie nieprzemijające jest wyrażanie własnych uczuć poprzez zapisanie ich odręcznie na kartce papieru, włożenie do koperty, naklejenie znaczka i wrzucenie tak spisanych myśli do skrzynki pocztowej. Przyznacie Państwo, że w dobie powszechnej komunikacji elektronicznej to rzecz niecodzienna, która może nawet wzruszyć odbiorcę takiej przesyłki. Pewnie każdy już się domyśla, że musiałem taką korespondencję otrzymać. To prawda, tak jak prawdą było zaskoczenie, że dziś tą drogą można przekazywać opinie o czasopiśmie, które jest także obecne w świecie wirtualnym. Zdziwienie trwało chwilę. Do czasu, aż przypomniałem sobie, że ludzie listy piszą. Przeczytałem. Za chwilę raz jeszcze i jeszcze raz. Zrobiło się miło i przyjemnie. Przeczytałem jeszcze kilka podobnych korespondencji, pisanych już w formie tradycyjnej, czyli elektronicznej. Powoli zaczęło do mnie docierać, że w tych listach jest drugie dno, jakiś ukryty przekaz. Zastanawianie przerwał telefon od redaktora naczelnego: „Napisałeś już tekst do pierwszego, noworocznego numeru? Za tydzień oddajemy do druku”. Spojrzałem na kalendarz. Nerwowo sięgnąłem do historycznego już, pierwszego numeru naszego czasopisma, a tam, na pierwszej stronie, na samym dole, podpisane moim imieniem słowa: Do spotkania na łamach SEC&AS za rok. Nie da się ukryć, zobowiązanie brzmi jednoznacznie. Zerknąłem na treści ubiegłorocznego „wstępniaka”. Co tam nawypisywałem! Pełno o jakichś bakteriach, wirusach, nawet zdarzył się niecenzuralny wyraz. Było też wyznanie wiary w cuda. I przy tych cudach się zatrzymam… Przypomniałem sobie słowa jednego z kolegów, który rok temu z wielką pewnością i przekonaniem co do własnych racji powiedział: „Daj spokój, nie macie żadnych szans”. Nie widziałem się z nim od dawna. Bardzo jestem ciekaw, czy dziś powtórzyłby ówczesną prognozę. Za nami 6 wydań SEC&AS. Rok pracy i sprawdzania wiarygodności deklaracji złożonych nieznanym jeszcze wówczas czytelnikom. Zapisaliśmy w sumie ponad 700 stron, wypełnionych treściami edukacyjnymi, promujących nowoczesne rozwiązania technologiczne i wysokie standardy zabezpieczeń, popularyzujących wiedzę z różnych dziedzin szeroko rozumianego bezpieczeństwa. Wydaniu drukowanemu towarzyszy od początku wersja elektroniczna, dostęp do treści on-line, a od pół roku portal internetowy, który odnotował ponad 21 tys. odsłon i ma prawie 1/2018

6 tys. stałych czytelników. Na łamach SEC&AS zaprezentowało się ponad 40 autorów prawie 100 artykułów nieposiadających znamion komercji. Opublikowaliśmy 26 wysokiej jakości firmowych artykułów merytorycznych, będących najczęściej studium przypadku, 3 raporty tematyczne IFSEC Global, 18 wywiadów, 12 artykułów o charakterze lifestyle’owym. Zajętością powierzchni reklamowej w czasopiśmie pochwalić się nie możemy. Tylko w tym względzie przepowiednie mojego kolegi spełniły się, niestety. Tę powierzchnię zapełniały firmy, które nam w pełni zaufały i dobrze przy tym skalkulowały, że ich obecność obok treści edukacyjnych jest cenniejsza od obecności w tłumie i zgiełku innych produktowych ogłoszeń. Nakład 1500 egz. każdego numeru czasopisma dociera do prenumeratorów, do urzędów i instytucji państwowych, do kluczowych przedsiębiorstw, ale przede wszystkim do absolwentów kursów zawodowych Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych i uczestników konferencji oraz spotkań poświęconych bezpieczeństwu. Nieskromnie można powiedzieć, że jak na nowicjuszy na rynku wydawnictw branżowych wstydzić się nie musimy. Chcielibyśmy mieć przekonanie, że podobnie o swoim czasopiśmie myślą ci, którzy w nie zainwestowali – Honorowi Współwydawcy 2017. Pierwotnie nie zamierzałem podsumowywać rocznych wyników pracy zespołu redakcyjnego, efektów intelektualnego dorobku licznego zespołu autorów. Po pierwsze dlatego, że ktoś z zewnątrz mógłby powiedzieć, że to nic szczególnego, i pewnie miałby wiele racji. Po drugie, że do osiągnięcia satysfakcji brakuje jeszcze wielu elementów. Po trzecie, że wszystkie zapisane wiersze są kosztowne, nawet te, których nikt nie przeczyta. Sami wiemy, że dane statystyczne i prezentacje wyników nie należą do ulubionych lektur czytelników. Dlaczego więc o tych wynikach wspominam? A chociażby dlatego, że ludzie listy piszą. Krótkie listy, ale pełne uznania i podziękowań za otrzymywaną profesjonalną wiedzę, za to, że dostarczamy im materiały do czytania, a nie tylko do przeglądania. Dlatego, że jest dobra okazja, aby podziękowania czytelników przekierować do tych wszystkich, którzy swoim imieniem firmują nasze czasopismo i kreują jego poziom. Dlatego też, żeby poza podziękowaniami przyjęli prośbę nieskończonej obecności na naszych łamach. Nie przypuszczałem, że kierując przed laty życzenia do zaprzyjaźnionych redakcji czasopism branżowych, życzenia powodzenia w roli popularyzatora wiedzy specjalistycznej, wzrostu liczby prenumeratorów i coraz większej rzeszy czytelników, bogatych zasobów ciekawych tekstów i kolejki autorów przed drzwiami redakcji, przyjdzie taki czas, że na spełnienie tych życzeń sami będziemy oczekiwać. Mając nadzieję na spotkanie z Państwem w tym samym miejscu za rok, zapraszam znajomych i nieznajomych Czytelników do lektury kolejnych wydań SEC&AS i proszę o życzliwe ich przyjęcie. Henryk DĄBROWSKI 1


OD REDAKCJI

Z NOWYM ROKIEM NOWYM KROKIEM

P

rzełom roku to tradycyjnie dobry moment na zmiany. A czasopismo chce się zmieniać na lepsze. Nie odpuszczamy tempa i z olbrzymim zaangażowaniem wchodzimy w nowy rok. Trochę zmieniamy wystrój okładki – będziemy się starali bardziej zaciekawić Państwa tematyką wydania. W tym numerze czytelników czeka niespodzianka, a mianowicie 70 stron na temat bezzałogowych statków powietrznych (UAV). Niespodzianką nie jest sam temat, który jest znany od dawna, ale artykuły, których liczba i zawartość przerosły nasze oczekiwania. W momencie, gdy dotknęliśmy tematyki dronowej, okazało się, że materiałów starczy nie tylko na jeden numer. W czasie przygotowania publikacji dostrzegliśmy zapotrzebowanie ze strony czytelników na rzetelną informację na temat bezzałogowców, zarówno ze strony użytkowników, jak i tych, którzy dronów się obawiają. Mam nadzieję, że w pierwszym i drugim numerze SEC&AS wyjaśnimy większość wątpliwości z UAV związanych. Ukoronowaniem tematyki dronowej w numerze będzie publikacja raportu IFSEC Global – Drony a bezpieczeństwo. I tu wiadomość dla czytelników bezpłatnej wersji czasopisma on-line – ze względu na restrykcje sponsora raport, niestety, nie może być dostępny w Internecie. Część merytoryczną zaczniemy od wywiadu z osobą najlepiej chyba zorientowaną w tematyce zgodnego z prawem wykorzystywania bezzałogowych statków powietrznych w Polsce, a mianowicie z dyrektorem Departamentu Bezzałogowych Statków Powietrznych w Urzędzie Lotnictwa Cywilnego (ULC), panem Pawłem Szymańskim. Będziecie mogli się Państwo również zapoznać m.in. z materiałami przygotowanymi przez p. Macieja Włodarczyka z Polskiej Agencji Żeglugi Powietrznej oraz p. Mariusza Feltynowskiego, kierownika Centrum Systemów Bezzałogowych i Autonomicznych – Centrum Dronów w CNBOP PIB, i p. Mariana Sochackiego z Krajowego Centrum Koordynacji Ratownictwa i Ochrony KG PSP. Opiszemy też, jak działa system służący do zwalczania dronów. Kolejny ważny temat, który podejmiemy, to niepokojące projekty zmian w Kodeksie pracy, mogące spowodować zakazanie stosowania systemów dozoru wizyjnego w zakładach pracy i praktycznie uniemożliwić stosowanie identyfikacji biometrycznej w miejscach szczególnie chronionych. Zapraszam do zapoznania się z dwoma artykułami na ten temat. Na zakończenie o smutnej rocznicy. Otóż w styczniu minęło 5 lat od przedwczesnej śmierci członka Kolegium Redakcyjnego „Systemów Alarmowych”, kol. Piotra Ogrodzkiego. Był wybitnym fachowcem w dziedzinie ochrony dzieł sztuki, a w spadku po nim pozostało wiele publikacji na ten temat. Postanowiliśmy, przy współpracy z paniami Krystyną Ogrodzką i Martą Dynakowską, przypomnieć sylwetkę śp. Piotra poprzez publikację kilku jego ponadczasowych artykułów. Zapraszam do lektury. Andrzej TOMCZAK Redaktor naczelny 2

Wydanie 1/2018 (7) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelny: Andrzej Tomczak Sekretarz redakcji: Anna Seweryn Kolegium Redakcyjne: Krzysztof Cichulski Włodzimierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Sergiusz Parszowski Janusz Sawicki Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr Krzysztof Łojek dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Sakiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy OKŁADKA I: Grafika dzięki uprzejmości firmy aeroMind Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI

SEC&AS


PORTAL DWUMIESIĘCZNIKA MIĘDZYBRANŻOWEGO

SECURITY & ALARM SYSTEMS

WszysTko o bezpieczeńsTWie I SYSTEMACH ALARMOWYCH www.secandas.pl


SPIS TREŚCI

6

28

62

Mały brat patrzy

Jak latające maszyny usprawnią branżę security?

Nawet dron się nie prześlizgnie. Szczelna ochrona perymetryczna lotnisk i innych obiektów IK

SEC & PRESS

Joanna Jax

SEC & PRESS

O tym, jak wyobrażają sobie wykorzystanie  dronów w branży zabezpieczeń, z Justyną  Siekierczak i Karolem Nowakiem z poznańskiej  firmy  aeroMind  rozmawia  Andrzej  Tomczak.

32

SEC & INDUSTRY

8

SEC & PRESS

Drony. Bliskie spotkania Z Pawłem Szymańskim, dyrektorem Departamentu Bezzałogowych Statków Powietrznych w Urzędzie Lotnictwa Cywilnego (ULC), rozmawia Andrzej Tomczak.

14

SEC & EDU

Wszystko, co chcielibyście wiedzieć o dronach, ale baliście się zapytać… Krzysztof Cichulski, Stefan Tomaszewski

20

SEC & EDU

Budowa drona Justyna Siekierczak Świeżość technologii dronów sprawia, że  nawet ich nazwa nie jest do końca ugruntowana, jednak w Polsce formalnie drony  określa się jako bezzałogowe statki powietrzne (BSP). Na świecie wykorzystuje  się częściej skrót UAV (ang. Unmanned Aerial Vehicle) lub UAS (ang. Unmanned Aircraft System). Uniwersalnym określeniem  są też wielowirnikowce lub multikoptery,  ze swoimi angielskimi odnośnikami, czyli  multirotors i multicopters. „Drony” to nazwa najprostsza i najkrótsza, ale jednocześnie obciążona skojarzeniami z przeznaczeniem militarnym, stąd w środowisku  profesjonalistów część osób jej unika.

Drony a bezpieczeństwo. Raport na temat wykorzystania dronów w branży security Raport IFSEC Global

Ze względu na ograniczenia, jakie wynikają  z zastrzeżeń sponsora raportu, treść raportu jest dostępna tylko w wersji drukowanej  SEC&AS oraz dla prenumeratorów wersji  elektronicznej.

46

SEC & SAFE

Drony – ciemna strona lotu Michał Kiszkurno Drony hobbistyczne, które w istocie są sterowanymi bezprzewodowo komputerami  latającymi,  generalnie  są  nieszkodliwe.  Mogą mieć stosunkowo niewielką masę,  ale powodować ogromne problemy z bezpieczeństwem,  atakując  wrażliwą  przestrzeń powietrzną. Wystarczy wyobrazić  sobie drona w rękach terrorystów, który  może poważnie ranić ludzi, wykradać poufne dane, uderzać w samoloty wojskowe  czy  ingerować  w  działania  przeciwpożarowe. Podczas gdy większość ludzi  nie identyfikuje dronów z zagrożeniami  bezpieczeństwa,  stwarzają  one  szereg  zagrożeń, a raporty o wypadkach związanych z dronami rosną. Co miesiąc miliony  dronów docierają do globalnej przestrzeni  powietrznej, a wizja zabezpieczenia przez  niechcianymi dronami staje się coraz bardziej przytłaczająca.

Prawo jazdy na drona Maciej Włodarczyk Drony otwierają coraz to nowe możliwości  przed ich użytkownikami. Dla jednych są  kolejnym aparatem fotograficznym umożliwiającym wykonanie zapierających dech  w piersiach ujęć z powietrza, dla innych są  specjalistycznym narzędziem pracy. Kiedy  wykonywanie lotów wymaga posiadanie  stosownych uprawnień? Jakie są to uprawnienia i jak można je zdobyć? Jak wyglądają szkolenia umożliwiające ich uzyskania?

4

Artykuł firmy Linc Polska Sp. z o.o.

64

SEC & SAFE

Drony pomagają podczas klęsk żywiołowych Michał Zawadzak Błąd ludzki,  brak  odpowiedzialności,  celowe  działania  czy  naturalne  czynniki  – bez względu na powód powstania klęski  żywiołowe  wyrządzają  ogrom  szkód  w naszym środowisku. Stwarzają przy tym  bardzo trudne warunki do niesienia pomocy poszkodowanym, szacowania strat  i odbudowy zniszczeń. W takich okolicznościach coraz częściej wykorzystywane  są bezzałogowe statki powietrzne. Bez narażania ludzkiego życia są w stanie dotrzeć  tam, gdzie wciąż grozi niebezpieczeństwo,  udokumentować spustoszenia, odnaleźć  ocalałych i koordynować akcje ratownicze  z powietrza.

68

SEC & SAFE

Bezzałogowce w ratownictwie, ochronie ludności i infrastruktury. Certyfikacja dronów w CNBOP Mariusz Feltynowski, Marian Sochacki

24

SEC & EDU

SEC & TECH

52

SEC & CRIME

Drony i zakłady karne Cezary Mecwaldowski

58

SEC & TECH

Polska technologia w walce z dronami Artykuł firmy Advanced Protection System Sp. z o.o.

Bezzałogowe statki powietrzne (BSP) są  częścią rewolucji 4.0, dlatego zwłaszcza  w ciągu ostatnich lat coraz częściej są używane także w zakresie ratownictwa, ochrony  ludności  i  zarządzania  kryzysowego.  Zgodnie z wynikami raportu finansowanego przez Dyrekcję Generalną ds. Pomocy Humanitarnej i Ochrony Ludności (DG  ECHO) Komisji Europejskiej oraz szwajcarski zielony krzyż (ang. Green Cross Switzerland) największy potencjał wg opinii  profesjonalnych koordynatorów kryzysów  humanitarnych drony mają w operacjach  ochrony ludności w zakresie: mapowania  (89%),  monitoringu  (68%),  poszukiwań  i ratownictwa (49%) oraz przy fizycznym  dostarczaniu pomocy humanitarnej (36%).

SEC&AS


SPIS TREŚCI

74

Honorowi Współwydawcy SEC&AS 2018

SEC & FIRE

Centrala sygnalizacji pożarowej do mniejszych obiektów Artykuł firmy Siemens Sp. z o.o.

80

SEC & MEMORY

Duży czy mały problem? Kradzieże dóbr kultury w Polsce Piotr Ogrodzki

82

SEC & RETRO/ART

Kradzieże dzieł sztuki na świecie. Złodzieje w Galerii Narodowej w Oslo Piotr Ogrodzki Historię przypadków największych kradzieży dzieł stuki na świecie powinniśmy zacząć od opisu bezprecedensowego zamachu na jeden z najbardziej znanych i uznanych obrazów świata – kradzieży Mony Lisy Leonarda da Vinci z paryskiego Luwru. Jeżeli można było ukraść ten obraz, to znaczy, że każda kradzież jest możliwa. Zachowanie pełnej chronologii nie jest jednak najbardziej istotne. Działania przestępców przybierają różne formy. Analiza poszczególnych przypadków powinna dać o nich na tyle wystarczające wyobrażenie, by można było ocenić realne zagrożenie własnych zbiorów i pomyśleć o przeciwdziałaniu. Opowieści o najciekawszych kradzieżach zaczynamy od Galerii Narodowej w Oslo.

84

SEC & LAW

Monitoring wizyjny w miejscu pracy – wybrane aspekty Dorota Dąbrowska-Kobus Obecnie brak jest kompleksowej ustawy regulującej zagadnienia związane z monitoringiem pracowników, w tym również monitoringiem wizyjnym, a co z tym związane – nie ma również ustawowej definicji monitoringu pracowników. W związku z wejściem w życie w dniu 25 maja 2018 r. rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO) Ministerstwo Cyfryzacji opracowało projekt ustawy o ochronie danych osobowych oraz projekt przepisów wprowadzających tę ustawę, przewidujących zmiany do wielu ustaw, w tym m.in. polegającą na dodaniu art. 224 Kodeksu pracy, regulującego monitoring wizyjny w miejscu pracy.

88

94

SEC & NOVUM

Manipulacja obrazem i dźwiękiem w czasie rzeczywistym Cezary Mecwaldowski Sztuczna inteligencja wkracza w nowe obszary nie tylko w systemach VSS, do realizacji inteligentnej analizy obrazu VCA czy integracji VSS z systemem inteligentnego budynku. Coraz częściej AI wykorzystywana jest także w innych zastosowaniach, do modyfikowania materiału wideo. Czy w związku z tym można ufać wyświetlanemu obrazowi wypowiadającej się osoby oraz słyszanemu głosowi? Okazuje się, że nie. Nawet gdy mamy informację, iż jest to transmisja na żywo.

100

1/2018

www.cias.com.pl e-mail: biuro@cias.com.pl

www.satel.pl e-mail: satel@satel.pl

SEC & EDU

Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte. Scena 2, czyli jak, z kim i o czym gadać Jan Kapusta

www.ide.com.pl e-mail: ide@ide.com.pl

104

SEC & PRESS

Blog nieinternetowy. Wpis 4: Oda do drona Krzysztof Ciesielski

106

www.alstor.pl e-mail: alstor@alstor.com.pl

SEC & LIFE

Aerofotografia – dochodowe hobby? O tym, jak jaskółki flirtują z dronem, co najlepiej fotografować w tzw. niebieskiej godzinie i jak zwyczajne miejsca stają się niezwyczajną fotografią – z Marcinem Baranowskim, właścicielem firmy Mosquidron, oferującej wideofilmowanie i fotografię z lotu ptaka, rozmawia Anna Seweryn.

116

SEC & LIFE

Szampan i inne wina musujące Sławomir Chrzczonowicz

SEC & LAW

Monitoring wizyjny i biometryka w projektowanych zmianach do Kodeksu pracy

www.siemens.pl e-mail: sbt.pl@siemens.com

122

SEC & NEWS

Aktualności

www.ela.pl e-mail: office@ela.pl

www.microsystem.com.pl e-mail: biuro@microsystem.com.pl

Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS.

5


SEC & PRESS

MAŁY BRAT PATRZY Joanna JAX

S

łowo „dron” weszło już do powszechnego użytku, podobnie jak te małe, sprytne urządzenia, które pozwalają, jak to mawiał bohater Seksmisji, na „permanentną inwigilację”. Kiedy byłam dzieckiem i podobały mi się książki fantasy czy – jak je wówczas nazywano – science-fiction, sądziłam, że nie dożyję czasów, kiedy będzie można korzystać z podobnych cudów techniki. Pierwszy raz usłyszałam chyba o dronach przy okazji jakiejś operacji wojskowej. Otóż dron namierzył groźnego terrorystę na kompletnym odludziu, ktoś inny, z uprawnieniami, nacisnął guzik i po wszystkim. Był człowiek i nie ma człowieka. Niespecjalnie żal mi było ofiary, bo to zła osoba była, ale pomyślałam, że świat wchodzi w nową erę. Minęło kilka lat i każdy może mieć takie urządzenie. Powstał cały przemysł dronowy, twórcy wpadają na coraz dziwniejsze pomysły, jak np. drony pachnące grzybami, ale jak to bywa w życiu, są i tacy, którzy zapragnęli wykorzystać je do niecnych czynów. W sukurs więc kolejny raz przyszli naukowcy, tworząc, dla odmiany, przemysł antydronowy. Podobnie jest z radarami, czyhającymi na nas już niemal wszędzie, i antyradarami, które mają nas ostrzec przed ich czujnym okiem. Oczywiście na początku antyradary były dość „zabawne” i kompletnie nieskuteczne. Ktoś jednak puścił plotkę, że płyta kompaktowa zawieszona w samochodzie sprawia, iż jesteśmy niewidoczni dla tych urządzeń. Wkrótce w każdej wsi i mieście każdy, kto żyw i lubił depnąć na pedał gazu, zawieszał sobie coś takiego na lusterku. Nie

6

wiem, skąd i dlaczego urodził się ten pomysł, nie mam także pojęcia, czy działał. Owa płyta w mocnym słońcu oślepiała na pewno, więc może po prostu nasza twarz stawała się świetlistym obłokiem i należało wówczas winę zwalić na szwagra albo ciotkę Zenię, która za kółkiem nie siedziała przez jakieś trzydzieści lat. Dzisiaj już nikt nie słucha plotek, Internet powie nam wszystko, zatem mamy drony, antydrony i dziesiątki, jeśli nie setki sposobów ich wykorzystania. Amazon, potentat w sprzedaży wysyłkowej książek, wpadł na pomysł, by zamiast doręczycieli wykorzystać drony. Na razie zrezygnowano z tych pomysłów, zapewne okazały się mniej doskonałe od kurierów, którzy potrafią mieć nieograniczoną wyobraźnię, jeśli chodzi o miejsca pozostawiania przesyłek. Inna sieć, tym razem restauracji, chciała, by zamiast kelnerów klientów obsługiwały drony. Z jednej strony moglibyśmy czuć się pewnie, że taki „kelner” nie napluje nam do zupy, z drugiej – jak nakrzyczeć na dron, że stek jest kiepsko wysmażony? Tutaj chyba też pomysł nie wypalił. Nie zmienia to faktu, że drony weszły do powszechnego użytku, a ich nabywcy prześcigają się w pomysłach ich wykorzystania. Ostatnio powstał nawet film dla dorosłych, nakręcony, a jakże, przez dron, na posesji pary, która lubiła uprawiać miłość na świeżym powietrzu. Innym razem zazdrosny mąż wysłał dron za małżonką, by sprawdzić, jak się prowadzi i zdobył dzięki temu niepodważalne dowody jej zdrady. Czy stały się materiałem dowodowym podczas rozprawy rozwodowej, wiedzy nie posiadam. Jeśli jednak SMS-y, Facebook czy wiadomości e-mail mogą stanowić taki SEC&AS


FELIETON dowód, zatem dlaczego nie film nakręcony przez dron. Na ciekawy pomysł wpadli też fani Gwiezdnych wojen. Wypuszczali drony, by obserwować plan filmowy, gdzie kręcono najnowszą część tej serii. Oczywiście, rychło odkryto proceder i nabyto maszynę do zestrzeliwania dronów. Zapewne w budżecie całego filmu był to wydatek bez znaczenia, jednak skorzystali na tym zarówno ci, którzy drony produkują, jak i ci, którzy zajmują się ich zwalczaniem. Być może niebawem latające statki powietrzne staną się normą i nie będą to obcy odwiedzający naszą skromną planetę, ale właśnie drony. Boeing pracuje nad skonstruowaniem urządzenia, które mogłoby utrzymać się w powietrzu przez pięć lat bez przerwy. Niby ciekawa sprawa, tylko taki dron ma mieć rozpiętość skrzydeł o długości stu dwudziestu metrów. Przerażające. Tym bardziej budzi lęk, jeśli pomyślimy, że zdarzają się przypadki utraty kontroli nad takim dronem, który zaczyna żyć według własnego uznania i wówczas należy go po prostu zestrzelić. Jeśli taki potwór miałby niechcący spaść na mój dom, to wolałabym być wtedy w innym miejscu. Zła strona mocy wykorzystuje drony do przemytu, obserwacji terenu, na który chce nielegalnie wkroczyć albo do śledzenia potencjalnej ofiary. „Stanie na świecy” nabiera także nowego znaczenia, chociaż w tym przypadku należałoby raczej mówić o „lataniu na świecy”. Piękne widoki, trudno dostępne miejsca? Po co się trudzić z plecakiem na grzbiecie, by pochwalić się zdjęciem na szczycie góry, przecież można wysłać dron, a on nam już przywiezie taki materiał, że każdy pęknie z zazdrości. I moja wyobraźnia szaleje, gdy pomyślę, że niedługo te wszystkie piękne miejsca będą usłane zepsutymi dronami, jak polskie lasy butelkami po piwie. Kto zawinił, kogo ukarać? Nie wiadomo. Zdarzają się także wypadki z udziałem dronów, niektóre zabawne, inne budzące grozę. Jednym z takich przypadków było zniszczenie drona przez ptaki. Walka była zacięta i ptaki wyszły z tej bitwy zwycięsko, a urządzenie runęło do wody. W tym przypadku, mimo że był to sprzęt dość znacznej wartości, kibicowałabym jednak żywemu stworzeniu. I pewnie nie byłoby w tym niczego szczególnie ważnego, gdyby nie to, że ów incydent miał miejsce w obecności portugalskiego ministra obrony, który przybył na pokaz sprzętu marynarki wojennej. Drony coraz częściej wykorzystywane są na ślubach, zamiast kamerzysty. Po pierwsze, gama ujęć jest zdecydowanie większa, a po drugie, dron nie wypije zbyt dużo i nie zaśnie przy stole. Kiedy jednak panna młoda zostaje zaatakowana przez dron z impetem, wesoło i przyjemnie już nie jest. A tak właśnie się stało, gdy pewna młoda para kręciła romantyczny spot na ukwieconej łące. Po tym fakcie panna młoda już nie nadawała się do pozowania. Podobnie się dzieje, gdy ktoś uprawia sporty dość ekstremalne i chce zostawić ślad swoich wyczynów na dysku. Zderzenia 1/2018

z dronami wcale nie należą do rzadkości i niekiedy dodają komizmu sytuacji, ale bywa i tak, że dochodzi do wypadków niebezpiecznych i wtedy nikomu już nie jest do śmiechu. Notorycznie drony zderzają się z budynkami, słupami i drzewami. A to dlatego, że każdy może sobie kupić takie urządzenie, bez względu na to, czy potrafi je obsługiwać, czy też nie. To tak, jakby nagle każdemu pozwolono jeździć po ulicach samochodami bez względu na posiadane uprawnienia. Nie jestem zwolenniczką jakichkolwiek ograniczeń, bo do biurokracji czuję zdecydowaną niechęć, ale jeśli podobne zdarzenia staną się normą, lada moment wprowadzą licencje, kursy i prawa jazdy na wszystkie drony. Czy zmniejszy to liczbę incydentów, tego nie wiem, ale utrudni na pewno życie tym, którzy odpowiedzialnie podchodzą do korzystania z tego typu urządzeń. Oczywiście stać mnie na obiektywną ocenę tego wynalazku i z pewnością jego zastosowanie w wielu dziedzinach życia jest naprawdę rewolucyjne, o czym zapewne przeczytacie w tym numerze. Ja wymienię kilka, jak chociażby dostarczanie do trudno dostępnych regionów lekarstw czy jedzenia. Ostatnio Airbus zademonstrował wykorzystanie dronów do inspekcji swoich samolotów, co także wydaje się pożyteczne i dość przełomowe, jeśli chodzi o nasze bezpieczeństwo. Drony ostrzegają żołnierzy na misjach, czuwają i chronią poniekąd nasze granice przed nieproszonymi gośćmi… i mogę wymieniać te chlubne przykłady bez końca. Drony w służbie życia – brzmi pięknie i zapewne rozwiązuje problemy, które jeszcze do niedawna zdawały się nie do ogarnięcia. Jednak, jak w każdym przypadku, należy zachować dystans, bo nie ma już chyba wynalazków, które posiadają jedynie zalety. Zawsze znajdzie się ktoś, kto wymyśli ich zastosowanie na naszą szkodę. To jedno z zagrożeń, a kolejne to przykłady opisywanych wyżej wypadków. A będzie ich coraz więcej. Poza tym jestem osobą kochającą wolność. Myśl, że ktoś może mieć na mnie oko, doprowadza mnie do rozpaczy i rodzi się we mnie bunt. Pewnie nie tylko we mnie. Zatem patrz w górę i uważaj, bo mały brat na ciebie patrzy, czy masz na to ochotę, czy też nie. Joanna JAX autorka powieści Saga von Becków, Długa droga do domu, Zemsta i przebaczenie Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. Obecnie kończy sześciotomową sagę Zemsta i przebaczenie. Pasjonuje się literaturą biograficzną, grafiką i zajmuje się copywritingiem.

7


SEC & PRESS

DRONY Bliskie spotkania

Z Pawłem Szymańskim*, dyrektorem Departamentu Bezzałogowych Statków Powietrznych w Urzędzie Lotnictwa Cywilnego (ULC), rozmawia Andrzej Tomczak.

Andrzej Tomczak: Panie Dyrektorze, chciałbym zacząć naszą rozmowę dość nietypowo. Przed świętami Bożego Narodzenia jechałem samochodem ul. Świętokrzyską w Warszawie. Stanąłem na światłach przy ulicy Jasnej i nagle naprzeciw przedniej szyby zobaczyłem wpatrzone w siebie oko niedużego drona. Miał tak ze 40 cm rozpiętości. Przez kilka sekund patrzyliśmy sobie głęboko w oczy, po czym ja ruszyłem na zielonym świetle, a dron umknął w górę i tyle go widziałem. Od tamtej pory dręczy mnie pytanie, czy można latać dronami w taki sposób? Paweł Szymański: Lot nad ulicą to tylko jeden z przykładów nieprawidłowego lotu dronem. Niestety zdarza się to coraz częściej, dlatego w Urzędzie Lotnictwa Cywilnego jesteśmy skoncentrowani na legislacji i edukacji. Za początek legislacji w zakresie wykorzystania dronów można przyjąć rok 2013. Formalnie w ustawie Prawo lotnicze1 wprowadzono przepis, który pozwolił na wykonywanie lotów bezzałogowych już w 2011 r. Natomiast przez dłuższy czas brakowało przepisów wykonawczych. Rok 2013 przyniósł wejście w życie dwóch rozporządzeń2, które w bardziej szczegółowy sposób określiły zasady prowadzenia lotów bezzałogowych. Przepisy zostały znowelizoUstawa z dn. 3 lipca 2002 r. Prawo lotnicze, Dz.U. 2002, nr 130, poz. 1112 z późn. zm. 1

2 Rozporządzenia Ministra Transportu, Budownictwa i Gospodarki Morskiej: z dn. 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków (Dz.U. 2013, poz. 440 z późn. zm.) oraz z dn. 3 czerwca 2013 r. w sprawie świadectw kwalifikacji (Dz.U. 2013, poz. 664 z późn. zm.).

8

wane w 2016 r., w związku z rozwojem technologii i doświadczeniami, które jako legislator i nadzór lotniczy zdobyliśmy w tej dziedzinie. Przywołany przez Pana incydent z legislacyjnego punktu widzenia nie powinien mieć miejsca. Żeby latać dronem w mieście, trzeba spełnić kilka warunków. Pierwszy, używając słownictwa drogowego, to ten, że w terenie zabudowanym, w aglomeracji miejskiej, latanie dronem jest możliwe wtedy, gdy użytkownik takiego drona posiada świadectwo kwalifikacji operatora bezzałogowych statków powietrznych. To jest dokument, który kiedyś przez prasę został nazwany „prawem jazdy na drona”. Jest wydawany przez Prezesa ULC i zezwala na wykonywanie lotów innych niż rekreacyjne i sportowe. Czyli wszystkich, które są realizowane na potrzeby biznesu, reklamy, telewizji, ale też na potrzeby operacyjne różnych służb i nie wiążą się z zabawą czy też ze sportem. Ten dokument pozwala na wykonywanie lotów w terenie zabudowanym dronami większymi niż 600 g3. W przepisach określono, że wszystkie drony poniżej 600 g mogą latać w terenie zabudowanym, pod warunkiem że operator takiego drona zachowuje bezpieczną odległość i lata w taki sposób, aby nie zakłócać spokoju i nie powodować zagrożenia dla osób i mienia. Jest to przepis ogólny, ale w połączeniu z akcjami edukacyjnymi, które zarówno ULC, jak i Polska Agencja Żeglugi Powietrznej (PAŻP) oraz Ministerstwo Infrastruktury wspólnie prowadzimy, np. w formie kampanii edukacyjnych, ulotek i spotów telewizyjnych, oczekujemy, że loty dronami będą wykonywane bezpiecznie i w sposób, który nie uprzykrzałby życia obywatelom. 3

O masie startowej większej niż 600 g [przyp. red.].

SEC&AS


WYWIAD A.T.: W swoim pytaniu nie bez kozery wskazałem miejsce tego incydentu, a mianowicie róg ul. Świętokrzyskiej i Jasnej w Warszawie, tj. w obszarze, w którym latać się nie powinno. Czy mógłby Pan wyjaśnić słynne hasło „ROL 48”, które zmrozić powinno każdego operatora drona? Czy ograniczenie lotów w tym rejonie dotyczy wszystkich dronów, nawet tych poniżej 600 g? P.S.: To, czy możemy latać dronem, czy nie – poza tym, że w niektórych przypadkach musimy mieć odpowiednie uprawnienia – zależy od tego, gdzie chcemy latać. Informacje na ten temat są dostępne na stronach internetowych oraz w aplikacjach mobilnych, do których używania przez cały czas zachęcamy. ROL 48, czyli Rejon Ograniczenia Lotów 48, o którym Pan wspomniał, to strefa zakazu wykonywania lotów. Czymkolwiek – czy dronem, czy też śmigłowcem lub paralotnią. Została wprowadzona przez służby odpowiedzialne za bezpieczeństwo najważniejszych osób w państwie, czyli m.in. przez Biuro Ochrony Rządu. Ta konkretna strefa znajduje się nad centrum Warszawy. Jest to o tyle kłopotliwe dla użytkowników dronów, że są tam bardzo ciekawe obiekty do filmowania, m.in. Stare Miasto, okolice Pałacu Kultury, Pałac Prezydencki. Natomiast ze względów bezpieczeństwa, żeby latać w tej strefie, trzeba uzyskać zgodę BOR. Czyli teoretycznie istnieje prawdopodobieństwo uzyskania zgody, ale generalnie w takich strefach latać nie wolno. Nie można też latać w pobliżu lotnisk oraz niektórych obiektów, które z różnych względów są objęte zakazami lotów. Jest to uwzględnione w przepisach dotyczących zasad wykonywania lotów i łatwo sprawdzić, czy w danym miejscu wolno, czy nie wolno latać, czy musimy zapytać o zgodę na wykonywanie lotów, czy też nie. A.T.: Czyli reasumując, małe były szanse, że ktoś zaglądając kamerą drona do mojego samochodu, stojącego w strefie ROL 48, wykonywał ten lot legalnie? P.S.: Tak, bardzo możliwe, że był to lot wykonywany nielegalnie. A.T.: Gdy widzimy drona zawieszonego nad budynkiem mieszkalnym, jedno- lub wielorodzinnym, przychodzi nam na myśl kilka scenariuszy. Może ktoś z mieszkańców ćwiczy się w lataniu albo podglądacz czatuje na roznegliżowaną piękność czy też paparazzo podgląda celebrytkę lub celebrytę, czyhając na ujęcie za 5 tys. dolarów. A może najzwyczajniej w świecie przestępcy wybierają ofiarę kolejnego skoku lub detektyw zbiera dowody na wiarołomność małżeńską. Czy może Pan pokrótce przybliżyć czytelnikom najważniejsze aktualnie obowiązujące zasady legalnego wykonywania lotów bezzałogowymi statkami powietrznymi? Innymi słowy, kiedy możemy nabrać podejrzeń, że coś jest nie w porządku, widząc na niebie drona w konkretnej sytuacji? I co możemy wówczas zrobić? 1/2018

P.S.: Jeżeli nie mieszkamy w rejonie, w którym nie wolno latać, to nad własnym budynkiem możemy zobaczyć drona. W tej chwili w obszarze zabudowanym mogą latać jednostki o masie startowej nie większej niż 25 kg, jednak tylko w przypadku osób, które robią to w jakimś celu, związanym z prowadzoną działalnością, osób ubezpieczonych i posiadających uprawnienia, o których już wspominałem. Ci, którzy latają w celach sportowych lub hobbystycznych czy też po prostu kupili drona dziecku i chcą sobie polatać przed blokiem, mają taką możliwość tylko urządzeniem do 600 g. To są małe drony, a właściwie zabawki, chociaż nowoczesna technologia i postęp w tej dziedzinie sprawiają, że stają się coraz bardziej zaawansowane. Potrafią latać bardzo szybko, mają coraz lepsze kamery i pewnie ta granica z czasem będzie się przesuwać. Są zresztą bardzo poważne przymiarki do powstania przepisów unijnych, które np. będą regulowały konieczność rejestracji takich urządzeń. Ale to dopiero za jakiś czas. Te projekty dopiero powstają, prace nad nimi trwają i zakładamy, że w ciągu 2–3 lat w przepisach prawa zaistnieje obowiązek rejestracji wszystkich dronów powyżej 250 g. Jednak bierze się także pod uwagę inne kryteria, np. kryterium energii kinetycznej, tzn. jak bardzo dron jest niebezpieczny w przypadku uderzenia w człowieka. Choć doskonale zdajemy sobie sprawę z tego, że obrażenia fizyczne to nie jedyne zagrożenia, z jakimi możemy mieć do czynienia. Dron to jest właściwie taki latający telefon komórkowy o dużych możliwościach. Można nagrywać, podsłuchiwać, filmować, podglądać. To są kolejne problemy, z którymi się spotykamy. Natomiast jeżeli niepokoi nas lot bezzałogowego statku powietrznego, to powinniśmy zgłosić to organom ścigania. ULC zajmuje się legislacją i edukacją, możemy więc tylko wspomagać organy 9


SEC & PRESS Fot. A. Tomczak

nie muszą, jednak dobrą praktyką jest ubezpieczanie operatorów statków bezzałogowych latających rekreacyjnie. Na przykład w Niemczech i w Wielkiej Brytanii, żeby latać modelami zdalnie sterowanymi, do których należą również drony, trzeba mieć ubezpieczenie OC, nieduże, bo z niedużą składką, ale jednak trzeba być ubezpieczonym. I myślimy o tym, żeby również w Polsce wprowadzić taką zasadę, szczególnie jeżeli się lata w terenie zabudowanym. ▌Rys. 1. Chiński quadcopter w akcji

ścigania informacją, czy dany lot był wykonywany legalnie, czy też z naruszeniem prawa. A.T.: Wspominał Pan również o ubezpieczeniach operatorów dronów. Te osoby, które posiadają licencję, muszą być obowiązkowo ubezpieczone? P.S.: Tak, te osoby muszą być obowiązkowo ubezpieczone. A.T.: Czy zastanawiają się Państwo nad tym, aby wprowadzić obowiązkowe ubezpieczenie dla wszystkich użytkowników dronów? Bo analizując zagrożenia, wydaje się, że są one większe ze strony tych osób, które nie mają uprawnień do pilotowania dronów, niż ze strony wykwalifikowanych operatorów bezzałogowych statków powietrznych. P.S.: Ma Pan rację. Osoby, które posiadają dokumenty operatorów bezzałogowych statków powietrznych, zdobyły je w procesie, który jest zbliżony do zdobywania innych uprawnień lotniczych. Aktualnie, żeby zdobyć świadectwo kwalifikacji, trzeba skończyć odpowiedni kurs i zdać egzamin państwowy, który my nadzorujemy. Operatorzy dronów wiedzą, gdzie wolno latać, jak latać, żeby nikomu nie zrobić krzywdy. Największym problemem jest brak znajomości przepisów lotniczych u osób, które latają dronami dla zabawy. Kupują drona w supermarkecie lub w sklepie ze sprzętem RTV, po czym ciekawość bierze górę nad zdrowym rozsądkiem i zaraz po wyjściu ze sklepu chcą sprawdzić, za co zapłacili. Jeżeli producent napisał w instrukcji, że można wznieść się na wysokość kilometra4, to pierwsze, co zrobią, to sprawdzą, czy producent nie kłamie. Stąd bierze się większość incydentów, które miały miejsce przy lotniskach komunikacyjnych. Wszystkie incydenty, które my odnotowaliśmy i udało się ustalić, kto był za nie odpowiedzialny, dotyczyły osób, które całkowicie nieświadome tego, że w Polsce są jakieś przepisy, wzięły drona i po prostu poleciały. Lotnisko to bardzo kuszący obiekt, tak samo Pałac Kultury czy różnego rodzaju obiekty w centrum Warszawy. Wracając do kwestii legislacji, w zakresie bezzałogowych statków powietrznych bardzo dużo się dzieje. Przyczyn jest kilka – bezpieczeństwo, ale również fakt, że w dronach dostrzega się przyszłość gospodarki. Konieczność wprowadzenia obowiązkowych ubezpieczeń dla wszystkich operatorów dronów jest bardzo często zgłaszana, nawet przez samych użytkowników. Mogą się oni ubezpieczyć, ale Bezzałogowe statki powietrzne mogą wykonywać loty do wysokości 150 m [przyp. red.]. 4

10

A.T.: Zgadzam się z Panem, bo myślę, że konieczność wykupienia nawet niedrogiego ubezpieczenia przez operatorów dronów rekreacyjnych i sportowych podniesie świadomość ponoszenia odpowiedzialności za szkody, które można wyrządzić, latając dronem w sposób, delikatnie mówiąc, nieprzemyślany. Od 2016 r. obowiązują w Polsce nowe przepisy dotyczące latania dronami. Co się wówczas zmieniło i jakie jeszcze regulacje prawne są przygotowywane? Czy za naruszenie przepisów grozi jakaś odpowiedzialność karna? P.S.: W 2013 r. pojawiły się zasady wykonywania lotów bezzałogowymi statkami powietrznymi operującymi w tzw. zasięgu wzroku. Zaczęliśmy od uregulowania lotów, na które było największe zapotrzebowanie. Loty związane z fotografią, która wiedzie prym w powszechnym zastosowaniu dronów, realizuje się najczęściej właśnie w zasięgu wzroku. Te przepisy zostały znowelizowane w 2016 r. Zmieniły się zasady uzyskiwania uprawnień – przepisy zostały zaostrzone. Poza egzaminem, który był do tej pory wymagany, doszły jeszcze obowiązkowe szkolenia. Co ciekawe, mimo tego, że przepisy zostały zaostrzone i wprowadzono obowiązkowe odpłatne szkolenie, wymagające poświęcenia czasu, nie zahamowało to rozwoju branży. Wręcz przeciwnie, liczba użytkowników zaczęła gwałtownie rosnąć. A.T.: Zapewne okazało się, że powstały certyfikowane miejsca, którym można zaufać, że profesjonalnie nauczą latać dronami, a przedtem trzeba było tę wiedzę zdobywać samemu. P.S.: Kiedy w 2013 r. pojawił się obowiązek posiadania świadectwa kwalifikacji, nie było wymogu robienia szkolenia. Nie było też gdzie się szkolić. Można było uczyć się samemu. Był to etap, gdy wiele osób zainteresowanych lotami bezzałogowymi wywodziło się z modelarstwa. Wiedzieli, jak się lata modelami i doskonale sobie z tym radzili. Po pewnym czasie zaczęły pojawiać się też kadry, które mogły szkolić innych, a z drugiej strony zaczęto sprzedawać drony, które stawały się dostępne dla każdego. Pojawili się użytkownicy, którzy nie mieli pojęcia na temat latania bezzałogowymi statkami powietrznymi. Dlatego dobrym pomysłem było odbycie krótkiego szkolenia w towarzystwie doświadczonego instruktora, podczas którego można zdobyć podstawową wiedzę i umiejętności pozwalające na bezpieczne sterowanie dronami. A.T.: I to zapewne ośmiela… P.S.: Tak, i muszę przyznać, że jest ogromne zainteresowanie lotami profesjonalnymi. W tej chwili w Polsce jest wydanych ok. 6,5 tys. świadectw kwalifikacji zawodowych operatorów SEC&AS


WYWIAD

A.T.: Jeśli chodzi o możliwość latania dronami w nocy, to czy są jakieś przepisy regulujące tę kwestię? P.S.: Zasady są proste – jeżeli lot odbywa się w nocy, to dron musi mieć odpowiednie oświetlenie, określone przepisami prawa. A.T.: Wróciłbym jeszcze do tematu odpowiedzialności karnej, którą myślę, że warto czytelnikom uświadomić. P.S.: Warto latać odpowiedzialnie, bowiem za złamanie przepisów lotniczych grożą sankcję karne. Są one opisane w ustawie z dnia 3 lipca 2002 r. Prawo lotnicze. Naruszenie 5

Świadectwa kwalifikacji dotyczą tzw. lotnictwa lekkiego [przyp.

aut.].

1/2018

przepisów ustawy zagrożone jest karą grzywny, karą ograniczenia wolności lub pozbawienia wolności do roku lub do lat 5. A.T.: Nie będę ukrywał, że bardzo wielu czytelników SEC&AS to operatorzy infrastruktury krytycznej (IK) państwa, którzy z wielkim niepokojem przyglądają się tematyce związanej z bezzałogowymi statkami powietrznymi. W załączniku 6 do przywołanego rozporządzenia6 znajduje się np. zapis: „4.6. Modelami latającymi nie wykonuje się lotów nad: […] 3) obszarami, obiektami i urządzeniami, o których mowa w art. 5 ust. 1 i 2 ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz.U. z 2016 r. poz. 1432)”. Chciałbym się dowiedzieć, jak należy z punktu widzenia operatora IK rozumieć ten przepis? Wydaje się on bardzo nieprecyzyjny, bo znając możliwości optyczne kamer montowanych do dronów, obserwator wcale nie musi przelatywać nad obiektem IK. Wystarczy np. lot dookoła takiego obiektu. Może jest to uregulowane jakimiś innymi przepisami? Fot. A. Tomczak

dronów, co ciekawe, w ubiegłym roku wydaliśmy 2,5 tys. tych świadectw, przy 800 wydanych na pozostałe kwalifikacje5, dotyczące np. paralotni, spadochronów i samolotów ultralekkich, czyli takich poniżej 500 kg. Aktualnie pracujemy nad kolejnymi przepisami, których długo brakowało, również na świecie, a mianowicie uregulowania lotów wykonywanych poza zasięgiem wzroku. Lotów, które m.in. służą do monitorowania infrastruktury energetycznej, patrolowania lasów czy też np. do poszukiwania przez policję i straż graniczną osób zaginionych. Projekt przepisów powstał i był jeszcze niedawno w konsultacjach publicznych, które zakończyły się 15 stycznia. Projektowane przepisy, w odróżnieniu od lotów poza zasięgiem wzroku tylko w specjalnie wydzielonych strefach, zakładają, że w niektórych przypadkach nie trzeba będzie wydzielać tych stref. To jest istotne z kilku powodów. Po pierwsze, do tej pory, żeby wydzielić taką strefę, trzeba było poszatkować przestrzeń powietrzną, bo nikt inny w tej przestrzeni nie mógł się znaleźć. Po drugie, przepisy wymagały, żeby taką przestrzeń wydzielić 3 miesiące przed wykonaniem lotu, w związku z czym dla większości zastosowań doraźnych właściwie było to niemożliwe. Teraz nie dość, że nie będziemy musieli dzielić przestrzeni, to łatwość w wykorzystaniu tych systemów będzie zdecydowanie większa. Zasada będzie taka, że wyspecjalizowane podmioty, które uzyskają zgodę ULC na realizowanie tego typu operacji, po spełnieniu odpowiednich warunków będą mogły wykonywać loty bez wydzielania stref do wysokości 120 m nad poziomem gruntu, z wykorzystaniem bezpośredniej komunikacji pomiędzy użytkownikami tych dronów a innymi użytkownikami przestrzeni powietrznej. To jest rewolucja w lotnictwie, szczególnie w tym niskim, tzw. general aviation. Ale powiedzmy sobie szczerze, że dronów w lotnictwie nie unikniemy. Podobne przepisy pojawiły się już we Francji, a niedługo pojawią się też w innych krajach. I o ile we Francji do 150 m można takie loty realizować małymi dronami, takimi do 25 kg czy też w niektórych przypadkach do 5 kg, o tyle u nas będzie analogicznie, tylko my będziemy bardziej zaawansowani technologicznie, ponieważ przewidujemy oparcie tego rodzaju lotów o system teleinformatyczny, służący do wymiany informacji o lotach bezzałogowych pomiędzy wszystkimi użytkownikami przestrzeni powietrznej.

▌Rys. 2. Obraz transmitowany on-line z kamery 4k zamontowanej na dronie – żeby inwigilować obiekt strategiczny, nie trzeba nad nim przelatywać

P.S.: Aktualne regulacje prawne ograniczają możliwość latania bezpośrednio nad takimi obiektami. Urząd Lotnictwa Cywilnego pracuje nad przepisami w zakresie naszych kompetencji, czyli aktualnie obowiązującego prawa lotniczego. Regulacje, o których Pan wspomina, powinny się raczej znaleźć np. w ustawie antyterrorystycznej i w przepisach wykonawczych do tejże ustawy lub w innych przepisach. Na przykład w związku z ochroną danych osobowych prawo brytyjskie nie zezwalało dronom rekreacyjnym, wyposażonym w możliwość zapisywania dźwięku czy też wizji, na latanie bliżej niż 150 m od zabudowań. Ale ponieważ prace legislacyjne nad nowelizacją prawa lotniczego są w toku, niewykluczone, że pewne zapisy z tym związane zostaną ustanowione. 6 Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej: z dn. 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków (Dz.U. 2013, poz. 440 z późn. zm.), załącznik 6: Bezzałogowe statki powietrzne o masie startowej nie większej niż 150 kg, używane wyłącznie w operacjach w zasięgu widoczności wzrokowej VLOS w celach rekreacyjnych lub sportowych.

11


SEC & PRESS A.T.: Będę dalej drążył temat bezpieczeństwa obiektów infrastruktury krytycznej państwa. Czy są jakieś uregulowania dotyczące zastosowania systemów detekcji dronów7 oraz zwalczania dronów? Będąc z wizytą w jednej z chińskich firm, mających siedzibę w Hangzhou, zapoznałem się z możliwościami przekazywania obrazu przez drony (rys. 1, 2), jak i z urządzeniami do neutralizacji dronów (rys. 3). Czy wykorzystanie tego typu urządzeń do neutralizacji dronów jest dopuszczalne w Polsce, ale przede wszystkim czy może być skuteczne? P.S.: Odpowiedź na to pytanie nie jest jednoznaczna. Osobiście brałem udział w kilku pokazach, w których ze skutkiem lepszym lub gorszym wykrywano i neutralizowano drony. Problem polega na tym, że niektóre systemy aktywnej neutralizacji dronów, wykorzystujące nadajniki zakłócające drony czy też sygnał GPS, tzw. jammery, nie są zalegalizowane w polskim prawie. Prawo krajowe nie przewiduje możliwości używania takich systemów. O ile ustawa Prawo lotnicze, znowelizowana ustawą antyterrorystyczną, pozwala służbom na niszczenie i przejmowanie kontroli nad dronami, które zagrażają bezpieczeństwu lub latają tam, gdzie latać nie powinny, o tyle pojawia się inny problem. Z jednej strony można unieszkodliwić drona, ale z drugiej strony pojawiają się poważne wątpliwości odnośnie odpowiedzialności. Bo można drona strącić – na różne sposoby, poprzez zakłócenie, poprzez zestrzelenie z broni palnej – ale nie wiadomo jednoznacznie, kto będzie odpowiedzialny za to, że dron spadnie na kogoś, poważnie raniąc, czy uszkodzi czyjeś mienie, np. spadnie na czyjś samochód. Czy operator drona, który został strącony, bo nielegalnie latał, czy ten, który zgodnie z prawem tego drona strącił. Ten temat będzie analizowany w trakcie prac nad nowelizacją ustawy Prawo lotnicze. Natomiast systemów pasywnych do wykrywania dronów jest coraz więcej. Ponieważ zajmujemy się głównie infrastrukturą lotniczą, myślimy o zabezpieczeniu lotnisk, czyli systemach, które pokażą, że pojawił się intruz. Są to systemy, które nie W tym numerze SEC&AS będziemy opisywali m.in. rozwiązanie Ctrl+Sky polskiej firmy z Gdyni. 7

Fot. A. Tomczak

▌Rys. 3. Urządzenie do neutralizacji dronów, produkcji chińskiej

12

tylko wykrywają drona, ale mogą również namierzyć operatora, który takim dronem steruje. Urządzenia skanują pasmo radiowe i potrafią na zasadzie triangulacji wykryć link radiowy pomiędzy konsolą sterującą a dronem albo pomiędzy kamerą a odbiornikiem obrazu, monitorem. I na tej podstawie dosyć dokładnie potrafią zlokalizować operatora drona. Wiedza o tym, że pojawił się intruz nad lotniskiem czy w pobliżu tego lotniska, pozwala służbom – zarówno tym, które kierują ruchem nad lotniskiem, jak i tym, które są odpowiedzialne za ochronę fizyczną lotniska – na podjęcie odpowiednich działań. To jest już kwestia określenia w procedurach, co te służby powinny robić. Wiadomo, że służby odpowiedzialne za ruch mogą wstrzymać loty nad lotniskiem, odesłać samoloty na drugi krąg albo na inne lotnisko, natomiast służby odpowiedzialne za ochronę lotniska mogą zająć się namierzeniem operatora drona. Wart zaznaczenia jest jeszcze temat tzw. geofencingu, czyli aktywnej ochrony danego obszaru geograficznego przed nieautoryzowanym lotem drona. Drony latają, wykorzystując nawigację satelitarną oraz dobrodziejstwa Internetu. Geofencing ma działać na takiej zasadzie, że jeżeli służby odpowiedzialne za bezpieczeństwo czy zarządzenie ruchem lotniczym stwierdzą, iż z różnych względów w danym obszarze, np. nad Stadionem Narodowym, w danym dniu nie będzie wolno latać dronami, to po wyznaczeniu odpowiedniego obszaru nad danym obiektem będzie automatycznie wysyłana informacja do systemów sterowań dronami (oczywiście będzie się to odbywało przy współpracy z producentami dronów, bo jest to uzależnione od możliwości ich technologii). Drony będą pobierały aktualizację systemów i będą w tym momencie automatycznie wiedziały, że danego dnia w danym obszarze geograficznym nie wolno latać. Czyli albo będą się zatrzymywały na granicy obszaru, albo jeżeli już będą w tym obszarze, to nie będą mogły się uruchomić. Tak działają już niektóre drony. Jedna z firm wprowadziła fabrycznie takie ograniczenia, które uniemożliwiają latanie np. nad obszarami największych międzynarodowych lotnisk. Gdybyśmy chcieli takim dronem polecieć na Okęciu, to dron nie uruchomiłby silników. Po prostu by nie poleciał. Czyli idziemy w kierunku, w którym to dron będzie „mądrzejszy” od użytkownika. Pomysł jest dobry i działa. W związku z tym planuje się wprowadzenie tej technologii do użytku prawem unijnym, co spowoduje, że wszyscy producenci, którzy będą chcieli sprzedawać drony w krajach Unii, będą musieli się tym przepisom podporządkować, czyli sprzedawane urządzenia będą musiały być kompatybilne z tym systemem. A.T.: Z drugiej strony operatorzy IK widzą duży potencjał w wykorzystaniu dronów do patrolowania podległych im obiektów. Co operator IK powinien zrobić, aby legalnie móc wykorzystywać drony do zabezpieczania swojego obiektu podlegającego obowiązkowej ochronie z mocy ustawy o ochronie osób i mienia? SEC&AS


WYWIAD

▌Rys. 4. Ulotka kampanii informacyjnej ULC „Lataj z głową”

P.S.: Jeżeli operator takiego obiektu chce używać drona na swoje potrzeby, to może, gdyż zwykle strefy, które chronią te obiekty, są zarządzane przez tych operatorów infrastruktury krytycznej. Przykładowo, nad fabryką chemiczną, nad którą nie wolno latać, jest tzw. strefa P, z zakazem lotów bez zgody zarządzającego tą strefą. Ponieważ operator IK zarządza tą strefą, więc może podjąć decyzję o wykonywaniu lotów, np. patrolowych, w tej strefie. Z tym nie ma problemu. Innym problemem jest dobór sprzętu. Szczególnie trudny jest choćby dobór drona, który będzie bezpieczny dla samej infrastruktury, np. do latania w strefach zagrożonych pożarem lub wybuchem, gdzie nie dopuszcza się urządzeń powodujących zagrożenie pożarem. A.T.: Na zakończenie poproszę o przybliżenie czytelnikom zasad bezpiecznego sportowego i rekreacyjnego latania dronami, promowanych przez ULC8. P.S.: Żaden przepis nie zastąpi zdrowego rozsądku, to jest jasne. Pierwsze, co trzeba zrobić, to przeczytać instrukcję obsługi, bez względu na to, jak proste wydaje się urządzenie. Kolejnym krokiem powinna być wizyta na stronie ULC (www.ulc.gov.pl) oraz na stronie PAŻP (www.pansa.pl), gdzie jest coraz więcej materiałów o tym, jak latać dronami, żeby nie zrobić krzywdy sobie i innym. Wspólnie z Polską Agencją Żeglugi Powietrznej oraz Ministerstwem Infrastruktury Na rys. 4 przybliżamy najważniejsze idee bezpiecznego latania dronami, propagowane przez ULC. 8

1/2018

przygotowaliśmy film, który w prosty sposób pokazuje, jakie są zasady lotów, gdzie możemy latać, jakie należy utrzymywać odległości od niektórych obiektów. Oprócz tego na stronie ULC jest prowadzona akcja „Lataj z głową”, gdzie też w prosty sposób na kilku kolorowych slajdach pokazujemy, na co przede wszystkim należy zwrócić uwagę, latając dronem. Zajmujemy się popularyzacją tego tematu, ponieważ ULC odpowiada za bezpieczeństwo lotnictwa, w tym lotów bezzałogowych. Zachęcamy również do używania aplikacji mobilnych, które są już dostępne i coraz bardziej popularne. Jesteśmy faktycznie liderem, jeżeli chodzi o wykorzystanie Internetu i informowanie użytkowników amatorskich. Po zapoznaniu się z instrukcją, wizycie na stronach Urzędu oraz PAŻP można iść i spokojnie latać. Bawić się i cieszyć widokami z lotu ptaka, które są dużo ciekawsze niż te oglądane z ziemi. A.T.: W imieniu czytelników czasopisma SEC&AS dziękuję za rozmowę. P.S.: To ja dziękuję. * Paweł SZYMAŃSKI Dyrektor Departamentu Bezzałogowych Statków Powietrznych w Urzędzie Lotnictwa Cywilnego. Absolwent Akademii Obrony Narodowej, na kierunku zarządzanie ruchem lotniczym. Z Urzędem Lotnictwa Cywilnego związany od 2006 r. Przedstawiciel polskiego nadzoru lotniczego w JARUS (Joint Authorities for Rulemaking on Unmanned Systems), a także obserwator w ICAO RPAS PANEL (Remotely Piloted Aircraft Systems Panel – International Civil Aviation Organization).

13


SEC & EDU

WSZYSTKO, CO CHCIELIBYŚCIE WIEDZIEĆ O DRONACH, ALE BALIŚCIE SIĘ ZAPYTAĆ… Krzysztof CICHULSKI, Stefan TOMASZEWSKI

N

a początku lat dwutysięcznych byłem na szkoleniu w niemieckiej miejscowości Friedrichshafen, pięknie położonej nad Jeziorem Bodeńskim. Na początku XX w. hrabia Ferdinand von Zeppelin budował tam sterowce, a obecnie w zakładach EADS Astrium buduje się satelity. Po szkoleniu, przechadzając się po ulicach, trafiłem na sklep z zabawkami. Na wystawie moją uwagę przykuł elektryczny śmigłowiec. W tamtych czasach nowość. Akumulatory śmigłowca umożliwiały lot przez 10 min, a sterowany był pilotem za pośrednictwem podczerwieni. Zabawkę kupiłem, pod pozorem obdarowania nią mojej, wtedy kilkuletniej, córki, a w rzeczywistości sam chciałem się pobawić tą, jakby nie było, nowinką techniczną. To był mój pierwszy kontakt z „dronem”. Pomyślałem wtedy, że już niedługo osoby zajmujące się bezpieczeństwem będą miały nowy ból głowy.

Ludzie od wieków marzyli o wykorzystaniu urządzeń latających, a zbrojenia zawsze były motorem rozwojowym nowych technologii. Pierwsze próby wykorzystania bezzałogowych statków powietrznych miały miejsce w XIX w. W 1849 r., podczas oblężenia Wenecji, cesarsko-królewskie wojska Austro-Węgier próbowały zbombardować miasto przy użyciu balonów z pod-

czepionymi ładunkami wybuchowymi z zapalnikiem czasowym. Ze względu na wiatr manewr się nie udał. Podczas I wojny światowej powstało wiele pomysłów budowy automatycznych samolotów mających przenosić ładunki wybuchowe. We wrześniu 1917 r. miał miejsce test automatycznego samolotu opracowanego na zlecenie Marynarki Wojennej Stanów Zjednoczonych. Hewitt-Sperry wystartował dzięki pilotowi, który wyskoczył z samolotu na spadochronie, gdy maszyna wzbiła się w przestworza. Podczas testów udało się, dzięki sterowaniu przy użyciu żyroskopów i czujników ciśnienia, zrzucić worek z piaskiem w odległości ok. 48 km od miejsca startu, w odległości 3 km od celu. Po zrzuceniu ładunków bezzałogowy samolot stawał się latającą bombą. W 1932 r. Marynarka Królewska Wielkiej Brytanii (The Royal Navy) dostrzegła potrzebę stworzenia realistycznego celu dla szkolenia przeciwlotniczego. W tym czasie cele były ciągnięte na uwięzi za samolotami pilotowanymi przez ludzi, co było niebezpieczne i wymagało ostrożności od ćwiczących żołnierzy, aby nie zestrzelić pilota. Planowana konstrukcja miała samodzielnie wystartować, latać w różnych kierunkach przed kanonierami i docelowo, jeśli nie byłaby zestrzelona, wylądować. Do tego celu został dostosowany zaprojektowany w 1930 r. samolot szkolno-treningo-

▌Rys. 1. Automatyczny samolot Hewitt-Sperry

▌Rys. 2. De Havilland DH82B Queen Bee podczas prezentacji

Źródło: Wikipedia; www.wikipedia.org

Źródło: The Mother of All Drones. „Vintage Wings of Canada”: www.vintagewings.ca

TROCHĘ HISTORII

14

SEC&AS


HISTORIA DRONÓW

▌Rys. 3. Pulpit zdalnego sterowania do De Havilland DH82B Queen Bee Źródło: Claire Parfrey, De Havilland Aircraft Heritage Centre w Londynie, www.flickr.com

wy De Havilland DH-82A Tiger Moth. Jego konstrukcję nieco odchudzono i zamontowano mechanizmy do sterowania radiowego. Zdalnie sterowany samolot nazwano De Havilland DH-82B Queen Bee (królowa pszczół). Ciekawą konstrukcję miała konsola. Wielkością przypominała dużą mównicę, a polecenia były wybierane na obrotowej tarczy numerycznej. Samolot sprawował się bardzo dobrze i wyprodukowano go w ok. 400 egzemplarzach. Konstrukcję, jako bardzo udaną, często pokazywano przy różnych ważnych okazjach. Jeden z takich pokazów odbył się podczas Drugiej Londyńskiej Morskiej Konferencji Rozbrojeniowej (Second London Naval Disarmament Conference), trwającej od 9 grudnia 1935 r. do 25 marca 1936 r. Jego uczestnikiem był m.in. admirał William Harrison Standley, przedstawiciel Marynarki Wojennej Stanów Zjednoczonych (US Navy), który po powrocie do kraju zlecił amerykańskie badania nad podobnymi do Queen Bee zdalnie sterowanymi samolotami, które mogłyby służyć jako cele do ćwiczeń dla artylerii przeciwlotniczej. Wkrótce potem komandor podporucznik Delmar Fahrney otrzymał z Biura Aeronautyki Marynarki Wojennej (Navy’s Bureau of Aeronautics) zadanie poprowadzenia projektu. W ciągu kilku miesięcy dwa samoloty Curtiss N2C-2 Fledgling i dwa szkolno-treningowe dwupłatowce Stearman zostały wyposażone w urządzenia do zdalnego sterowania przez radio, podobne do Queen Bee. W tym czasie w dokumentach związanych z amerykańskim projektem zaczęło się pojawiać słowo „dron” 1/2018

(ang. truteń – samiec pszczoły miodnej). Według przekazów sam komandor podporucznik Delmar Fahrney zaczął używać tego słowa jako nawiązanie do pierwowzoru, zdalnie sterowanego samolotu De Havilland DH-82B Queen Bee. Później historia potoczyła się już szybciej. W 1940 r. zaczęto seryjnie produkować Radioplane OQ-2 – amerykański bezzałogowy statek powietrzny (BSP) wykorzystywany do szkolenia artylerzystów. Ciekawostką jest, że w 1945 r. dla celów propagandowych przy produkcji tego urządzenia uwieczniono na zdjęciu Normę Jeane Dougherty, znaną później jako Marilyn Monroe. Na początku 1946 r. przystosowano do lotów bezzałogowych kilka samolotów Boeing B-17 Flying Fortress (latająca forteca), na potrzeby pomiarów podczas testów broni atomowej w ramach operacji „Crossroads” na atolu Bikini, w archipelagu Wysp Marshalla. Samoloty miały zbierać dane telemetryczne i wykonywać automatycznie zdjęcia, a po misji wylądować. W tym celu przy starcie i lądowaniu były sterowane z jadącego samochodu, a podczas lotu z innej maszyny. Równolegle do dużych zdalnie sterowanych maszyn rozpoczął się rozwój małych dronów, służących do obserwacji ruchów wojsk. Pierwsze z nich były zrzucane z samolotów, a po wykonaniu swojej misji lądowały na spadochronie. Takie rozwiązanie zastosowano w Ryan Model 147 Lightning Bug, dronie z napędem odrzutowym, przenoszonym pod skrzydłami samolotu transportowego Lockheed DC-130 Hercules. Urządzenia te były masowo wykorzystywane przez amerykańską armię do celów wywiadowczych w Północnym Wietnamie, Chinach i Korei Północnej w latach 60. i początku lat 70. XX w.

▌Rys. 4. Norma Jeane Dougherty, czyli Marilyn Monroe, przy produkcji Radioplane OQ-2 Źródło: Marilyn Monroe was a Drone Maker, “Motherboard”: www.motherboard. vice.com

15


SEC & EDU

▌Rys. 5. Drony Ryan BQM-34S Firebee zamontowane pod skrzydłami samolotu transportowego DC-130 Hercules Źródło: https://commons.wikimedia.org

Po doświadczeniach w wojnie Jom Kippur, która wybuchła 6 października 1973 r., w Izraelu zauważono potrzebę rozwijania bezzałogowych statków powietrznych i wyposażenia w nie armii w celu rozpoznania pola walki, wykrywania celów i naprowadzania rakiet. Izrael na początku tego konfliktu stracił ok. 80 samolotów, co wymusiło zmianę taktyki i szersze wykorzystanie dronów. W latach 70. XX w. powstały tam konstrukcje będące bezpośrednimi poprzednikami współczesnych maszyn wojskowych, to jest Scout (hebrajska nazwa Oriole), opracowany przez IAI, oraz

Mastiff, opracowany przez Tadiran (obecnie będący własnością Elbit Systems). Ojcem współczesnych dronów jest urodzony w 1937 r. w Bagdadzie Abraham Karem. Zaczął budować latające modele w wieku 14 lat. Ukończył inżynierię aeronautyczną na Technion w Hajfie i początkowo konstruował drony dla Izraelskich Sił Powietrznych. W 1977 r. wyemigrował jednak do USA, gdzie założył firmę Leading Systems. W garażu swojego domu w Los Angeles zbudował dron Albatros, przypominający bardzo współczesne konstrukcje. Podczas testów

▌Tabela 1. Klasyfikacja wg NATO

Tabela klasyfikacji bezzałogowych statków powietrznych (BSP, ang. UAV) Klasa

Klasa I (mniej niż 150 kg)

Klasa II (150 kg do 600 kg)

Klasa III (więcej niż 600 kg)

Kategoria

Zastosowanie

Wysokość lotu

Zasięg

Dowodzenie na poziomie

Przykładowe urządzenie

Małe >20 kg

W związkach taktycznych (zawiera system startu)

Do 5000 stóp, ok. 1500 m (powyżej poziomu ziemi)

50 km (LOS – w zasięgu wzroku)

Pułku lub batalionu

Luna, Hermes 90

Mini 2–20 kg

W mniejszych związkach taktycznych (start wspomagany ręcznie)

Do 3000 stóp, ok. 900 m (powyżej poziomu ziemi)

25 km (LOS – w zasięgu wzroku)

Kompanii

Scan Eagle, Skylark, Raven, DH3, Aladin, Strix

Mikro <2 kg

Taktycznie w plutonie, oddziale lub indywidualnie (pojedynczy operator)

Do 200 stóp, ok. 60 m (powyżej poziomu ziemi)

5 km (LOS – w zasięgu wzroku)

Plutonu lub sekcji

Black Widow

Taktyczne

W formacjach taktycznych

Do 10 000 stóp, ok. 3000 m (powyżej poziomu ziemi)

200 km (LOS – w zasięgu wzroku)

Dowództwa brygady

Sperwer, Iview 250, Hermes 450, Aerostar, Ranger

Uderzeniowe i/lub walki

Na poziomie strategicznym

Do 65 000 stóp, ok. 20 000 m

Bez limitu (BLOS – poza zasięgiem wzroku)

Dowództwa armii

HALE (dużej wysokości i długiego lotu)

Na poziomie strategicznym

Do 65 000 stóp, ok. 20 000 m

Bez limitu (BLOS – poza zasięgiem wzroku)

Dowództwa armii

Global Hawk

MALE (średniej wysokości i długiego lotu)

Na poziomie operacyjnym

Do 45 000 stóp, ok. 13 700 m (nad poziomem morza)

Bez limitu (BLOS – poza zasięgiem wzroku)

Dowództwa Wspólnej Grupy Zadaniowej

Predator B, Predator A, Heron, Heron TP, Hermes 900

Źródło: The Joint Air Power Competence Centre Strategic Concept of Employment for Unmanned Aircraft Systems In NATO, 4.01.2010

16

SEC&AS


HISTORIA DRONÓW ▌Tabela 2. Klasyfikacja wg Brandenburg Institute for Society and Security

Kategoria

Zasięg (km)

Wysokość lotu (m)

Czas lotu (h)

Maksymalna masa startowa (kg)

Przykładowe urządzenie

Bezzałogowe statki powietrzne mikro i mini (MUAV)

<10

300

<2

<30

md4-200

Bezzałogowe statki powietrzne średniej wysokości i długiego lotu (MALE)

>500

15000

24–48

1500–7000

Talarion, Predator

Bezzałogowe statki powietrzne dużej wysokości i długiego lotu (HALE)

>2000

20 000

24–48

4500–15 000

Global Hawk

Bezzałogowe statki powietrzne pionowego startu i lądowania (VTOL UAV)

x-204

x-6100

0,18–8

0,019–1400

Nano Hummingbird, MQ-8 Fire Scout

Źródło: Therese Skrzypietz: „BIGS Policy Paper”, No. 1/2012

dla DARPA1 Albatros utrzymywał się w powietrzu przez 56 godzin! Dzięki dofinansowaniu z agencji zbudowany został sprawniejszy następca, nazwany Amber. Z czasem konstrukcja ta rozwinęła się do współczesnego Predatora i wyposażonego w uzbrojenie Reapera. DEFINICJA I KLASYFIKACJA

Zanim zajmiemy się współczesnymi dronami, warto skupić się na definicji. Określenie „dron” nie występuje w aktach prawnych. Urządzenia te określane są jako „bezzałogowy statek powietrzny” (ang. Unmanned Aerial Vehicle, UAV) lub „bezzałogowy system powietrzny” (ang. Unmanned Aerial System, UAS). Zgodnie z definicją na takie określenie zasługuje statek powietrzny, który do lotu nie wymaga załogi na pokładzie i konstrukcyjnie nie ma możliwości zabierania pasażerów, jest pilotowany zdalnie lub wykonuje lot autonomicznie. Istnieje wiele metod klasyfikacji dronów. Najczęściej można spotkać w materiałach źródłowych dwa rodzaje klasyfikacji (tabela 1 i tabela 2). WYKRYWANIE DRONÓW

Bezzałogowe statki powietrzne są rozwijane od stu lat, jednak dopiero dzięki rozwojowi materiałoznawstwa i elektroniki trafiły „pod strzechy”. W latach 80. XX w. opracowano technologię produkcji bardzo silnych magnesów neodymowych, wykorzystywanych aktualnie w bezszczotkowych silnikach elektrycznych, mających zastosowanie w małych elektrycznych dronach. Rozwój elektroniki i informatyki spowodowały również znaczny spadek cen procesorów i komponentów, które wykorzystuje się do budowy BSP. Doprowadziło to do stanu dzisiejszego. Małe drony mają bardzo szerokie zastosowanie – począwszy od urządzeń pozwalających na bardzo tanie filmowanie ciekawych planów, przez wyko1 Defense Advanced Research Projects Agency, czyli Agencja Zaawansowanych Projektów Badawczych w Obszarze Obronności – amerykańska agencja rządowa zajmująca się rozwojem technologii wojskowej i działająca w strukturach Departamentu Obrony.

1/2018

▌Rys. 6. Abraham Kareem i Albatros – protoplasta współczesnych dronów wojskowych Źródło: Drones and the world as a free-fire zone. „Geographical Imaginations”: www.geographicalimaginations.com

rzystanie w systemach bezpieczeństwa obiektów, po systemy transportu małych ładunków. Niestety, łatwa dostępność tych urządzeń powoduje, że zaczynają być również wykorzystywane do przestępstw. Problemem jest wykorzystanie dronów do śledzenia ludzi, przemycania niedozwolonych przedmiotów na teren zakładów penitencjarnych i przemytu towarów przez granicę. Sen z powiek specjalistów od bezpieczeństwa spędza myśl, że mały autonomiczny dron może być wykorzystany do zamachu bombowego. Z tych powodów bardzo duży nacisk kładzie się obecnie na wykrywanie i neutralizację BSP. Niestety, ze względu na wielkość maszyn ich wykrycie nie jest łatwe. Jako neutralizację drona rozumie się działania mające na celu wyeliminowanie lub minimalizację zagrożenia ze strony bezzałogowych statków powietrznych. Ten proces można zasadniczo podzielić na trzy etapy: wykrycie i śledzenie drona, przejęcie nad nim kontroli i unieszkodliwienie. Łatwiej jest wykryć większe jednostki, choćby przy użyciu klasycznych radarów lub tzw. radarów termowizyjnych. Jedną z metod jest wykrywanie urządzeń przez wykrycie sygnałów radiowych emitowanych przez drony i próba neutralizacji urządzenia przez zakłócenie komunikacji. Jednym z kryteriów podziału dronów jest zdolność misji i odbioru sygnałów radiowych (tabela 3). 17


SEC & EDU ▌Tabela 3. Podział dronów ze względu na łączność z operatorem

Grupa

I

II

III

IV

Odbiór

Nie

Nie

Tak

Tak

Nadawanie

Nie

Tak

Nie

Tak

Można wyróżnić cztery grupy urządzeń: 1. Grupa I charakteryzuje się brakiem emisji i brakiem odbioru sygnału. Tego typu maszyny należą do rzadkości, ale pojawiają się i są nie do wykrycia przez urządzenia skanujące transmisję radiową, nawet w szerokim paśmie częstotliwości. 2. Grupa II obejmuje maszyny, w których występuje emisja sygnałów radiowych, ale brak jest odbioru. Są one bardzo rzadkie i jednocześnie trudne do namierzenia, a także najczęściej jednorazowego zastosowania. Wysyłane w określonym kierunku, wykonują misję, np. robią zdjęcia lub film, przesyłają zgromadzone dane i giną. 3. Grupa III to maszyny, w których występuje odbiór, ale brak jest emisji sygnału. Jest to bardzo powszechne rozwiązanie. Dron odbiera sygnały sterujące i/lub sygnały z systemów pozycjonujących, np. GPS. 4. Grupa IV to maszyny, w których występuje zarówno odbiór, jak i emisja sygnałów radiowych. Jest to najczęściej występujący typ urządzeń. Odbierane są sygnały sterujące i/lub sygnały z systemów pozycjonowania. Urządzenie przesyła także dane np. zdjęcia, sygnał wizyjny z kamery, dane z urządzeń pomiarowych itp. Wykrywanie BSP na podstawie emisji radiowej jest szeroko stosowane, ale zwykle w wąskim paśmie. Najczęściej spotykane urządzenia do wykrywania i neutralizacji dronów przeszukują ogólnodostępne pasma 2,4 GHz i 5,0 GHz. Bardziej zaawansowane kontrolują szerokie pasmo i szukają ruchu w eterze. W przypadku miejsc, w których występuje dużo urządzeń nadawczych, wyszukanie konkretnej emisji jest bardzo trudne, w tym celu stosuje się anteny kierunkowe o dużym zysku. Warto również zwrócić uwagę, że niektóre z firm proponują urządzenia umożliwiające przechwycenie sterowania dronem. Taka sytuacja jest jednak możliwa tylko w przypadku, kiedy znana jest struktura sygnału sterującego, a jest to bardzo rzadkie. Wykrywanie przy wykorzystaniu radiolokacji jest obecnie najefektywniejsze. Metoda ma jednak dużo ograniczeń. Główne to tzw. kompromis technologiczny. Inny radar trzeba zastosować do wykrywania małych dronów na dużych odległościach, a inny do wykrycia w pobliżu stacji radiolokacyjnej. Do wykrywania BSP stosuje się różnego rodzaju radary impulsowo-dopplerowskie i radary na fali ciągłej (FMCW). Na mniejszych odległościach najlepsze wyniki daje tzw. radar termowizyjny (bezzałogowy statek powietrzny jest doskonale widoczny na tle nieba, którego temperatura tła wynosi ok. -80°C), na większych – tylko radar mikrofalowy. 18

PRZYSZŁOŚĆ

Obecnie obserwujemy bardzo dynamiczny postęp technologiczny. Trudno określić dokładnie, w jakim kierunku pójdzie rozwój bezzałogowych statków powietrznych. Plany są spektakularne. W grudniu 2016 r. Amazon dostarczył pierwszy raz klientowi przesyłkę przy użyciu automatycznego drona. 16 lutego 2017 r. w magazynie „Time” pojawił się artykuł, w którym informowano, że firma EHang z siedzibą w Kantonie w Chinach otrzymała zamówienie od miasta Dubaj na bezzałogowe statki powietrzne do testów (model 184) systemu powietrznych taksówek. Model ten pozwala automatycznie przetransportować jedną osobę i mały bagaż na odległość do 50 km. Przyszłości nie da się przewidzieć. Pewne jest jednak, że rozwój dronów oraz systemów ich wykrywania i neutralizacji to jeden z najgorętszych współcześnie tematów wśród specjalistów od bezpieczeństwa. Moje spostrzeżenie, poczynione już na początku XXI w., dotyczące bólu głowy osób zajmujących się bezpieczeństwem, stało się faktem. Literatura: [1] http://www.quadcoptercloud.com/drones-get-name/ [2] http://www.dehavillandmuseum.co.uk/aircraft/de-havilland-dh82b-queen-bee/ [3] http://www.vintagewings.ca/VintageNews/Stories/tabid/116/ articleType/ArticleView/articleId/484/The-Mother-of-All-Drones. aspx [4] https://www.airspacemag.com/need-to-know/were-drones-used-in-the-bikini-bomb-tests-6578388/ [5] https://www.economist.com/news/technology-quarterly/ 21567205-abe-karem-created-robotic-plane-transformed-way-modern-warfare [6] http://www.bigs-potsdam.org/images/Policy%20Paper/PolicyPaper-No.1_Civil-Use-of-UAS_Bildschirmversion%20interaktiv.pdf [7] http://time.com/4672881/drones-passengers-dubai-future-jetsons-ehang/ [8] Wikipedia [9] Zeszyty Naukowe AON nr 1(94) 2014; Dariusz Kompała „Użycie bezzałogowych statków powietrznych do rozpoznania powietrznego w wybranych konfliktach zbrojnych”

mgr inż. Krzysztof CICHULSKI Ekspert i pracownik dydaktyczny Polskiej Izby Systemów Alarmowych

kpt. SG inż. Stefan TOMASZEWSKI Ekspert w Biurze Techniki i Zaopatrzenia Komendy Głównej Straży Granicznej. W ramach wykonywanych obowiązków jest odpowiedzialny za testowanie i wdrażanie nowych technologii w zakresie ochrony granicy zielonej. Pracownik dydaktyczny Ośrodka Szkoleniowego PISA.

SEC&AS


FLYANDFILM


SEC & EDU

Źródło: aeromind.pl

BUDOWA DRONA Justyna SIEKIERCZAK

Ś

wieżość technologii dronów sprawia, że nawet ich nazwa nie jest do końca ugruntowana, jednak w Polsce formalnie drony określa się jako bezzałogowe statki powietrzne (BSP). Na świecie wykorzystuje się częściej skrót UAV (ang. Unmanned Aerial Vehicle) lub UAS (ang. Unmanned Aircraft System). Uniwersalnym określeniem są też wielowirnikowce lub multikoptery, ze swoimi angielskimi odnośnikami, czyli multirotors i multicopters. „Drony” to nazwa najprostsza i najkrótsza, ale jednocześnie obciążona skojarzeniami z przeznaczeniem militarnym, stąd w środowisku profesjonalistów część osób jej unika. RAMA DRONA

Bezzałogowe statki latające występują w ogromnym i różnorodnym asortymencie zarówno gotowych produktów, jak i zestawów do samodzielnego złożenia czy samodzielnych prac modelarskich. Jednak podstawowy komplet części i podzespołów koniecznych do ich działania pozostaje niezmienny. Kluczowym elementem pozostaje rama multikoptera, czyli kilka klasycznych konstrukcji, z których każda ma określone zalety i wady. Ogólnie uznaje się, że konstrukcja z większą liczbą ramion pozwala na bardziej stabilny lot, zaś podwójne wirniki montowane na mniejszej liczbie ramion zwiększają siłę ciągu drona, umożliwiając większy udźwig i ubezpieczając równoległy silnik na wypadek awarii. Klasyfikacja konstrukcji ram opiera się głównie o liczbę ramion:

Tricopter

bicopter (dwuwirnikowiec) – dwa wirniki, tricopter (trójwirnikowiec) – trzy wirniki, ■ quadrocopter (czterowirnikowiec) – cztery wirniki, ■ hexacopter (sześciowirnikowiec) – sześć wirników, ■ octocopter (ośmiowirnikowiec) – osiem wirników. Pod względem układów śmigieł w stosunku do kierunku lotu wyróżnia się natomiast pięć typów: ■ + – jedno śmigło jest wiodące (przy co najmniej czterech śmigłach), ■ X – najczęstsza konstrukcja, dwa śmigła są wiodące (przy parzystej liczbie śmigieł), ■ Y – trzy ramiona ułożone w znak Y, jedno lub dwa ramiona mogą być wiodące, ■ V – bardzo rzadki układ, gdzie dwa śmigła prowadzą na wyciągniętych ramionach, ■ H – stosunkowo rzadki układ, gdzie konstrukcja opiera się na kształcie litery H, z dwoma śmigłami prowadzącymi. W każdej z konstrukcji można zamontować podwójne śmigła (u góry i na dole), co zdecydowanie zwiększa siłę drona, a nie wymaga dodawania kolejnego ramienia konstrukcji. Tym samym obniżona jest waga własna jednostki i spadają koszty materiału, a dron może unieść cięższy ładunek i ma większą siłę do walki z wiatrem. Podwójne śmigła kręcą się w przeciwnych kierunkach, równoważąc nawzajem siłę bezwładności. Na rys. 1 zaprezentowano podstawowe układy multikopterów. ■ ■

Quadrocopter

Hexacopter

▌Rys. 1. Przykładowe układy wielowirnikowców Źródło: https://unmannedengineeriablog.wordpress.com

20

SEC&AS


BUDOWA WIELOWIRNIKOWCA Jednocześnie do kategorii dronów zalicza się również helikoptery i płatowce, w tym małe samoloty (potocznie: skrzydła). Co prawda rozwój płatowców, jak i ich odbiór społeczny są wyraźnie powiązane z zastosowaniami militarnymi, ale znajdują też zastosowanie w geodezji czy kartografii. W ich przypadku zasięg osiągać może nawet 70–90 km, zaś czas lotu dochodzi do 60 min, co jest możliwe dzięki połączeniu siły nośnej generowanej przez profil aerodynamiczny skrzydeł ze śmigłowym napędem elektrycznym. Jeżeli zastosuje się napęd spalinowy, czas lotu jest jeszcze dłuższy, nawet kilkugodzinny. W multikopterach oraz płatowcach pojawiają się też rozwiązania hybrydowe, gdzie silnik spalinowy wykorzystuje się do generowania energii elektrycznej, która następnie zasila układ napędowy i awionikę drona. Są to jednak rzadkie i specjalistyczne rozwiązania.

▌Rys. 2. Silnik bezszczotkowy Źródło: aeromind.pl

▌Tabela 1. Cechy silników szczotkowych i bezszczotkowych

ZESTAW

Poszczególne zestawy dostępne w sprzedaży różnią się zakresem, gdyż kierowane są do różnych odbiorców, np. chcących samodzielnie składać swój sprzęt, tych dysponujących już pewnymi podzespołami albo chcących modelować zakupione multikoptery. Dostępne typy zestawów to: ■ KIT – sama rama multikoptera, ■ ARF (ang. almost ready to fly) – rama wraz z silnikami i kontrolerami, ■ PNP (ang. plug and play) – zestaw pozwalający na lot drona dzięki dodanym bateriom z ładowarkami, skrzydłami oraz opcjonalnie gimbalem1, ■ RTF (ang. ready to fly) – zestaw uzupełniony o aparaturę do sterowania multikopterem, ■ BNF (ang. bind’n fly) – cały zestaw bez radia i odbiornika RC. SILNIKI

W konstrukcji multikopterów wykorzystywane są elektryczne silniki, zarówno silniki szczotkowe, jak i bezszczotkowe (rys. 2.). Te ostatnie dają możliwość uzyskiwania dużo lepszych parametrów lotu oraz cechują się większą żywotnością. Pracy silnika nie może towarzyszyć temperatura powyżej 70°C, ponieważ przegrzanie może spowodować rozmagnesowanie magnesów i zakończenie pracy.

Silnik szczotkowy Klasyczny silnik komutatorowy prądu stałego, w przypadku małych jednostek napędowych składający się ze stojana (statora), zbudowanego z magnesów, wirnika (rotora) z uzwojeniami, komutatora i szczotek. Sterowanie obrotem odbywa się poprzez zmienny przepływ prądu w obwodach uzwojenia wirnika, podłączanych przez komutator. Podstawową wadą jest niższa sprawność od silnika bezszczotkowego i krótki czas „życia” ze względu na wycieranie się szczotek.

Parametry silników mogą być opisywane w dokumentacjach poprzez: ■ napięcie w woltach [V], ■ liczbę obrotów na minutę [Rpm], ■ liczbę obrotów na minutę uzyskaną z jednego wolta [KV], ■ natężenie prądu w amperach [A], ■ moc w watach [W], ■ rozmiar – umownie opisywany za pomocą czterocyfrowej liczby, np. 2212, gdzie pierwsze dwie cyfry oznaczają średnicę silnika, a ostatnie dwie – jego wysokość. 2

Gimbal – uchwyt stabilizujący do kamer, pozwalający na filmowanie niezakłócone przez pozycję np. lecącego w przechyle drona [przyp. aut.]. 1

Y6

1/2018

Silnik bezszczotkowy (BLDC2) Silnik prądu stałego z komutacją elektroniczną, zbudowany ze stojana (statora) z uzwojeniami i wirnika (rotora) z magnesami. Nie wymaga stosowania mechanicznego komutatora, rolę komutatora pełni osobna elektronika sterująca prędkością silnika (ESC3). Jest sprawniejszy niż silnik komutatorowy, cichszy, charakteryzuje się długim czasem „życia”, zależnym od jakości ułożyskowania, ale też wyższą ceną, ze względu na koszt magnesów wirnika.

BLDC – ang. Brushless Direct Current Motor.

ECS (ang. Electronic Speed Controller) – elektroniczny regulator obrotów.

Octocopter

3

X8

21


SEC & EDU KONTROLER LOTU

To najbardziej zaawansowany podzespół multikoptera, wyposażony w liczne czujniki, w tym żyroskop, akcelerometr, magnetometr oraz barometr. Dzięki odpowiednim algorytmom zaprogramowanym w mikrokontrolerze kontroler steruje równowagą wielowirnikowca poprzez regulację obrotów poszczególnych silników. To właśnie jakość wykonania sterownika oraz użytych czujników odpowiada za niezawodność całego zestawu, a także możliwość integracji odpowiednio złożonego oprogramowania, oferującego potrzebne funkcjonalności (rys. 3).

▌Rys. 3. Kontroler lotu pośrodku na płycie PDB4 ze zintegrowanymi regulatorami prędkości obrotów drona Yuneec Typhoon H520 Źródło: aeromind.pl

OPROGRAMOWANIE

Oprogramowanie kontrolerów lotu można podzielić na dwa typy: otwarte i zamknięte. Otwarte systemy pisane są zazwyczaj przez grupy pasjonatów modelarstwa i możliwe jest ich darmowe użytkowanie. Takie oprogramowanie pasuje zazwyczaj do kilku kontrolerów, zaś programowanie i konfigurację kontrolera pozostawia się końcowemu użytkownikowi. Przykładem takiego rozwiązania są np. Pixhawk, Multiwii, Arducopter czy Open Pilot. Obecnie otwarte systemy są już bardzo rozwinięte i z powodzeniem wykorzystuje się je również do komercyjnych BSP. Oprogramowanie zamknięte to najczęściej program napisany pod jeden kontroler. Często w takim oprogramowaniu nie ma możliwości zaawansowanej konfiguracji, a kod źródłowy nie jest dostępny, jednak zaletą jest fabryczna optymalizacja – zazwyczaj wszystkie najważniejsze parametry są z góry zaprogramowane. Niezależnie od typów oprogramowania sterowniki lotu mogą realizować od kilku do kilkunastu trybów lotu, obsługę GPS, funkcję automatycznego powrotu do miejsca startu w przypadku braku zasięgu, umożliwiają sterowanie gimbalem, loty autonomiczne, telemetrię, śledzenie obiektów itd.

i kontroler lotu. Zakres oferty aparatur jest tak szeroki jak oferta bezzałogowych statków latających. Wspólnym mianownikiem jest częstotliwość nadawania, zwykle w paśmie 2,4 GHz i 5 GHz oraz liczba kanałów komunikacji z dronem (kanałem określa się możliwość wysyłania jednego polecenia, np. wzleć/opadnij, nagrywaj/zatrzymaj nagrywanie). Dron powinien być wyposażony w minimum 5 kanałów służących do pilotowania: ■ wzleć/opadnij, ■ obrót wokół własnej osi, ■ lot w prawo/w lewo, ■ lot do przodu/do tyłu, ■ uzbrojenie/rozbrojenie silników. Przykładowe wykorzystanie dodatkowych kanałów to: ■ tryb lotu GPS, ■ autostart, ■ autolądowanie, ■ powrót do domu, ■ podniesienie podwozia, ■ nagrywanie start/stop, ■ fail-safe, ■ tryb łatwej orientacji, ■ loty wg zaprogramowanej trasy. W przypadku większości aparatur można wykorzystywać jedno urządzenie do kilku dronów, dzięki opcji zapamiętywania konfiguracji dla poszczególnych modeli. Aparatury często wyposażone są w odbiornik 5,8 GHz, co pozwala na odbiór obrazu z kamery na pokładzie drona. Część modeli (rys. 4.) ma wygodny zintegrowany monitor do podglądu obrazu, co pomaga w precyzyjnym wybieraniu nagrywanych obiektów, a przy znacznym oddaleniu umożliwia lot na podstawie obrazu z kamery FPV (ang. First Person View). Istnieje też możliwość dołączenia dodatkowego przesyłu sygnału wizji dalej – np. do centrum dowodzenia. Niektóre modele nieposiadające wbudowanego monitora są wyposażone w uchwyt na monitor lub smartfon czy też tablet. W aparaturze wykorzystywana jest także telemetria, czyli technologia przesyłania danych pomiarowych na dużą odległość. W multikopterach telemetrię stosuje się do pomiarów napięć, obciążenia, wysokości, danych z czujników, a w niektórych kontrolerach ma też miejsce bezprzewodowe wgrywanie parametrów misji autonomicznej.

APARATURA STERUJĄCA

Aparatura sterująca (nazywana też apką, transmiterem, kontrolerem, radiem czy nadajnikiem) to urządzenie, które nadaje sygnał z poleceniami pilota do maszyny latającej, a kierunek lotu jest dalej kontrolowany poprzez odbiornik 4

22

PDB (ang. Power Distribution Board) – płyta dystrybucji prądu.

▌Rys. 4. Aparatura sterująca z wbudowanym dotykowym monitorem i systemem Android do planowania lotów wg zaprogramowanej trasy Źródło: aeromind.pl

SEC&AS


BUDOWA WIELOWIRNIKOWCA

▌Rys. 5. Gogle pokazujące obraz z kamery drona, pozwalające patrzeć na świat z lotu ptaka Źródło: aeromind.pl

ZASILANIE

ZAKOŃCZENIE

Akumulator Li-Po (zwany potocznie lipolem lub pakietem) to litowo-polimerowy rodzaj zasobnika energii z wypełnieniem stałymi polimerami (w zabezpieczeniu przed wyciekiem). Pakiety stosowane do zasilania wielowirnikowców charakteryzuje bardzo duża pojemność i wydajność prądowa. Składają się one z cel o napięciu znamionowym 3,7 V/cela. Maksymalne napięcie celi (w pełni naładowany pakiet) to 4,2 V (4,35 V dla akumulatorów wysokonapięciowych), a maksymalne dopuszczalne rozładowanie celi to 3,3 V. Ładowanie oraz rozładowanie powyżej lub poniżej powyższych parametrów skutkuje uszkodzeniem akumulatora lub jego zapłonem. Pakiet „3S” oznacza akumulator o 3 ogniwach (celach). Napięcie znamionowe takiego pakietu to 3 x 3,7 V = 11,1 V, napięcie maksymalne to 3 x 4,2 V = 12,6 V, a minimalne dopuszczalne napięcie to 3 x 3,3 V = 9,9 V. Wśród parametrów pakietu znajdują się również pojemność, najczęściej podawana w mAh5 (np. 5000 mAh, co równoważnie można zapisać jako 5 Ah), dopuszczalne prądy obciążenia oraz ładowania, określane względem pojemności akumulatora jako prąd jednogodzinny C, wyrażany w praktyce jako wielokrotność pojemności akumulatora. Dopuszczalny prąd obciążenia (wydajność prądowa) jest z reguły podawany jako np. 20C, 30C, zaś dopuszczalny prąd ładowania jako np. 1C, 2C. Przykładowo, pakiet o pojemności 4000 mAh (4 Ah) charakteryzuje się dopuszczalnym prądem obciążenia 30C. Prąd jednogodzinny C dla tego pakietu wynosi 4 A, czyli akumulator dysponuje wydajnością prądową: 30 x 4 A = 120 A. Jeżeli dopuszczalny prąd ładowania tego pakietu określono jako 1C, to znaczy, że możemy go ładować prądem o maksymalnym natężeniem: 1 x 4 A = 4 A. Przy doborze akumulatora do wielowirnikowca bierze się pod uwagę jego wydajność prądową (zawsze musi być większa o minimum 20% od maks. poboru prądu jednostki) oraz liczbę cel (liczba cel nie może być większa niż zalecana przez producenta silników i regulatorów ESC).

Dynamiczny rozwój technologii UAV coraz bardziej rozszerza ich zastosowanie zarówno dla przeciętnych konsumentów, jak i profesjonalistów z najróżniejszych branż. Przykładowo dron służący do zabawy i robienia bardzo dobrej jakości zdjęć z powietrza, np. w czasie wakacji, kosztuje obecnie mniej niż średniej jakości smartfon, a łatwość jego obsługi pozwala na to, by niemal każdy mógł czerpać radość z jego użytkowania. Rośnie też liczba dostępnych akcesoriów – np. gogle pozwalające patrzeć na świat dosłownie z lotu ptaka (rys. 5). Jeszcze dynamiczniej rozwija się rynek profesjonalny. Drony do zastosowań komercyjnych również czerpią pełnymi garściami z technologicznych ułatwień i ulepszeń, dzięki czemu każdy profesjonalista może nabyć umiejętności i wiedzę pozwalającą na dodanie drona do arsenału swoich specjalistycznych narzędzi. Producenci wychodzą tu naprzeciw wymaganiom użytkowników, tworząc złożone, modularne systemy o bardzo zaawansowanych funkcjach. Można więc nabyć platformę umożliwiającą profesjonalne filmowanie, łatwe tworzenie ortofotomap6, inspekcje techniczne obiektów, dynamiczny nadzór terenowy z powietrza, filmowanie i obserwację w podczerwieni, a nawet modelowanie 3D obszarów i budynków. Jak mówią sąsiedzi zza oceanu: The sky is the limit7.

5

mAh – miliamperogodziny.

1/2018

6 Ortofotomapa – mapa fotograficzna, powstająca na bazie zdjęć lotniczych lub satelitarnych. 7

The sky is the limit – możliwości są nieograniczone.

Justyna SIEKIERCZAK Ekspert ds. bezzałogowych statków powietrznych. Kierownik ośrodka szkoleniowego operatorów dronów UAVO.

23


SEC & EDU

PRAWO JAZDY NA DRONA Maciej WŁODARCZYK

D

rony otwierają coraz to nowe możliwości przed ich użytkownikami. Dla jednych są kolejnym aparatem fotograficznym umożliwiającym wykonanie zapierających dech w piersiach ujęć z powietrza, dla innych są specjalistycznym narzędziem pracy. Kiedy wykonywanie lotów wymaga posiadanie stosownych uprawnień? Jakie są to uprawnienia i jak można je zdobyć? Jak wyglądają szkolenia umożliwiające ich uzyskania? Zapisy polskiego prawa lotniczego1 określają, kto powinien posiadać tzw. świadectwo kwalifikacji, czyli dokument stwierdzający posiadanie określonych kwalifikacji i upoważniający do wykonywania określonych czynności lotniczych. Dotyczy to takich użytkowników polskiej przestrzeni powietrznej, jak pilot: lotni, paralotni, motolotni, statku powietrznego o maksymalnej masie startowej do 495 kg, a także skoczek spadochronowy oraz mechanik ww. Wśród powyższych znalazł się również operator bezzałogowego statku powietrznego, używanego w celach innych niż rekreacyjne lub sportowe. Krótko mówiąc, każdy, kto chce wykorzystywać drony do świadczenia wszelkiego rodzaju usług oraz przyjmować za to wynagrodzenie, musi posiadać świadectwo kwalifikacji operatora bezzałogowego statku powietrznego – UAVO (ang. Unmanned Aerial Vehicle Operator). Świadectwo kwalifikacji UAVO przyda nam się również, jeśli chcemy wykonywać loty bezzałogowymi statkami powietrznymi powyżej 600 g w mieście, Art. 95 ust. 2 pkt 5a Ustawy z dn. 3 lipca 2002 r. Prawo lotnicze, Dz.U. 2002, nr 130, poz. 1112 z późn. zm. 1

24

czyli precyzyjnie mówiąc, nie zachowując 100 m od granic zabudowy miejscowości, miast, osiedli lub od zgromadzeń osób na wolnym powietrzu albo 30 m od osób, pojazdów, obiektów budowlanych niebędących w dyspozycji lub pod kontrolą operatora.

Posiadanie świadectwa kwalifikacji UAVO jest konieczne do wykonywania lotów w celach innych niż sportowo-rekreacyjne. Zasady te wynikają z treści przepisów dotyczących wykonywania lotów rekreacyjnych, czyli załącznika 6 rozporządzenia Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków (Dz.U. 2013, poz. 440. z późn. zm.). OBOWIĄZKOWE SZKOLENIA, EGZAMIN PAŃSTWOWY

Szczegółowe wymagania dotyczące kwalifikacji lotniczych w zakresie wiedzy, umiejętności i praktyki oraz inne zasady uzyskania świadectwa kwalifikacji UAVO reguluje rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 3 czerwca 2013 r. w sprawie świadectw kwalifikacji (Dz.U. 2013, poz. 664 z późn. zm.) – część ogólna i załącznik 6 SEC&AS


SZKOLENIA DRONOWE – oraz rozporządzenie Ministra Infrastruktury i Budownictwa z dn. 19 września 2016 r. zmieniające rozporządzenie w sprawie świadectw kwalifikacji (Dz.U. 2016, poz. 1630), które weszło w życie 6 listopada 2016 r. Aby móc ubiegać się o takie uprawnienie, należy mieć ukończone 18 lat i zapisać się na obowiązkowe szkolenie do jednego z ponad 65 tzw. podmiotów szkolących, które posiadają wpis do rejestru prowadzonego przez Urząd Lotnictwa Cywilnego (ULC). Po ukończeniu wybranego szkolenia i zdaniu egzaminów wewnętrznych (teoria i praktyka) uczestnik podchodzi do takich samych egzaminów tylko przed członkiem tzw. lotniczej komisji egzaminacyjnej (LKE), powoływanej przez ULC. W przypadku uzyskania pozytywnego wyniku w ciągu miesiąca można już stać się posiadaczem „prawa jazdy na drona”. JAK WYGLĄDA SZKOLENIE?

Na rynku spotkamy trzy rodzaje szkoleń, po odbyciu których możemy podejść do egzaminu państwowego i uzyskać następujące uprawnienia: 1) VLOS2 – w zasięgu wzroku operatora. Uprawnienie podstawowe. W latach 2013–2016 można było uzyskać je tzw. metodą samokształcenia, czyli pominąć obowiązkowe obecnie szkolenie i podejść od razu do egzaminu państwowego. Obecnie szkolenia trwają od 3 do 2

VLOS – ang. Visual Line of Sight.

4 dni i w głównej mierze mają za zadanie nauczyć podstaw teorii (minimum 14 godzin) z takich przedmiotów, jak: a) prawo lotnicze, b) zasady wykonywania lotów VLOS, c) człowiek jako operator bezzałogowego statku powietrznego, d) bezpieczeństwo wykonywania lotów i sytuacje niebezpieczne, e) obsługa, budowa, działanie systemów i podzespołów BSP. Część praktyczna szkolenia obejmuje 4, 8 lub 35 godzin lotu, zależnie od masy startowej, na którą będziemy uzyskiwać uprawnienie (nie licząc lotów na symulatorze). Ta część szkolenia obejmuje swoim zakresem następujące zagadnienia: a) przygotowanie do lotu bezzałogowego statku powietrznego, b) obsługę naziemną i ocenę jego zdatności do lotu, c) umiejętności bezpiecznego wykonywania czynności lotniczych, d) wykonywanie procedur pilotażowych normalnych oraz procedur mających zastosowanie w sytuacjach niebezpiecznych i awaryjnych. 2) BVLOS3 – poza zasięgiem wzroku operatora. Uprawnienie podstawowe umożliwiające wykonywanie zarówno lotów VLOS, jak i BVLOS. 3

BVLOS – ang. Beyond Visual Line of Sight.

▌Rys. 1. Najpopularniejszy wielowirnikowiec wykorzystywany podczas szkoleń Źródło: zasoby autora

1/2018

25


SEC & EDU

▌Rys. 2. Wielowirnikowiec o masie zaledwie 300 g Źródło: zasoby autora

Szkolenia tego typu powinny trwać co najmniej 4–5 dni. Poza zakresem szkolenia VLOS uczestnik podczas szkolenia teoretycznego (min. 25 godzin) dodatkowo zdobędzie wiedzę w obszarze zasad wykonywania lotów BVLOS, podstaw meteorologii oraz nawigacji, procedur operacyjnych oraz osiągów i planowania lotów. Szkolenie praktyczne w locie musi obejmować co najmniej 15 godzin lotu, z czego maksymalnie 7 godzin może zostać zrealizowanych na urządzeniu symulującym, dostosowanym do danej kategorii bezzałogowego statku powietrznego. Czas trwania szkolenia praktycznego w locie może zostać wydłużony, jeżeli wymaga tego stopień skomplikowania systemu bezzałogowego używanego do szkolenia. 3) INS – uprawnienie instruktora to tzw. uprawnienie dodatkowe, które upoważnia do prowadzenia praktycznego szkolenia lotniczego do uzyskania świadectwa kwalifikacji operatora (UAVO) i w zakresie posiadanych przez instruktora INS uprawnień podstawowych i dodatkowych. Uprawnienie instruktora INS upoważnia do prowadzenia szkolenia lotniczego do uzyskania uprawnienia instruktora INS pod warunkiem wyszkolenia co najmniej 10 kandydatów do poziomu umożliwiającego uzyskanie przez nich świadectwa kwalifikacji operatora (UAVO). Uprawnienie tego typu umożliwia rejestrację podmiotu szkolącego w rejestrze ULC, czyli prowadzenie działalności gospodarczej 26

w branży szkoleniowej. Czas uzyskania uprawnień INS zależny jest od posiadanego doświadczenia, ale z reguły wynosi 1–2 miesięcy. Uprawnienia podstawowe VLOS oraz BVLOS wydawane są na okres 5 lat od daty zdania egzaminu. Uprawnienie INS ważne jest 3 lata. Przedłużenie uprawnień wiąże się z koniecznością ponownego zdania egzaminu praktycznego. Mając już wybrany rodzaj uprawnienia, które chcemy zdobyć, kolejny wybór dotyczyć będzie kategorii bezzałogowego statku powietrznego oraz przedziału jego masy. Są to tak zwane uprawnienia dodatkowe (ważne 3 lata), które razem z uprawnieniem podstawowym VLOS/BVLOS wpisywane są do świadectwa kwalifikacji: ■ bezzałogowy statek powietrzny o masie startowej nie większej niż 5 kg (UAV < 5 kg) – uprawnia do operowania wszystkimi niżej wymienionymi kategoriami BSP do 5 kg, ■ samolot bezzałogowy o masie startowej nie większej niż 25 kg (UAV(A) < 25 kg), ■ samolot bezzałogowy o masie startowej nie większej niż 150 kg (UAV(A) < 150 kg), ■ śmigłowiec bezzałogowy o masie startowej nie większej niż 25 kg (UAV(H) < 25 kg), ■ śmigłowiec bezzałogowy o masie startowej nie większej niż 150 kg (UAV(H) < 150 kg), ■ aerostat bezzałogowy o masie startowej nie większej niż 25 kg (UAV(AS) < 25 kg), ■ aerostat bezzałogowy o masie startowej nie większej niż 150 kg (UAV(AS) < 150 kg), ■ wielowirnikowiec bezzałogowy o masie startowej nie większej niż 25 kg (UAV(MR) < 25 kg), ■ wielowirnikowiec bezzałogowy o masie startowej nie większej niż 150 kg (UAV(MR) < 150 kg), ■ uprawnienie instruktora INS. Podchodząc do egzaminu państwowego, kandydat musi dodakowo posiadać podstawowe badania lotniczo-lekarskie (morfologia, mocz, wzrok, słuch, EKG, rozmowa kwalikacyjna z lekarzem orzecznikiem) oraz ubezpieczenie OC. Koszt szkolenia VLOS to kwota od 1200–2200 zł, BVLOS: 2800–6000 zł, natomiast szkolenia INS wciąż spotykane są w cenie nawet 15 000 zł. Do tego należy doliczyć koszty badań lekarskich (ok. 250 zł), ubezpieczenia OC (roczne ok. 250 zł, są również dostępne jednodniowe, w kwocie kilku złotych) oraz egzaminu państwowego wraz z wydaniem UAVO (od 201 zł za VLOS do 306 zł za INS). Zdecydowana większośc szkół oferuje podstawowe szkolenia na kategorię UAV (obejmująca wszyskie kategorie BSP) do 5 kg, które odbywają się na wilowirnikowcach typu DJI Phantom. Za wyższe kategorie wagowe trzeba zazwyczaj dopłacić ok. 250–500 zł. JAKIEGO RODZAJU SZKOLENIE WYBRAĆ?

Jeśli zamierzamy wykonywać loty na potrzeby fotografii, wideo lub pozyskiwania danych z powietrza SEC&AS


SZKOLENIA DRONOWE

▌Rys. 3. Wielowirnikowiec podczas egzaminu UAVO Źródło: zasoby autora

z niezbyt obszernych terenów, w zupełności wystarczy nam uprawnienie VLOS. Osoby planujące zająć się bardziej specjalistycznymi usługami powinny rozważyć zdobycie uprawnień BVLOS, szczególnie że prawdopodobnie w 2018 r. czeka nas nowelizacja przepisów regulujących tego typu loty, co znacznie zwiększy zapotrzebowanie na operatorów. Uprawnienia INS dedykowane są osobom, które chcą zająć się szkoleniami i chciałyby zatrudnić się w ośrodku specializującym się w szkoleniach lub założyć swój podmiot szkolący. Należy pamiętać, że takich podmiotów jest już w Polsce ponad 65, w związku z czym podaż znacznie przewyższa popyt. Kierując się wyborem szkoły, należy poza jej lokalizacją, terminem oraz trybem szkolenia (dzienne, wieczorowe, weekendowe, e-learning) zwrócić uwagę na opinie o szkole, kompetencje instruktorów, zaplecze technicze (w tym rodzaje BSP wykorzystywane do szkoleń) oraz oferowany w ramach szkolenia czas lotów BSP (nie na symulatorze). Kolejną ważną rzeczą jest termin egzaminu państwowego, który najwygodniej zdać od razu po zakończonym szkoleniu, oraz miejsce wykonywania badań lotniczo-lekarskich (nie w każdym mieście istnieje możliwość ich zrobienia). TROCHĘ STATYSTYKI

Świadectwo kwalifikacji UAVO jest obecnie najczęściej wydawanym uprawnieniem lotniczym w Polsce. Urząd Lotnictwa Cywilnego od początku 2013 r. wydał ponad 1/2018

6400 świadectw kwalifikacji operatora BSP niezbędnych do wykonywania lotów komercyjnych. Jest to najczęściej wydawane uprawnienie lotnicze w Polsce, jedynie nieznacznie ustępując w liczbie wydanych dokumentów uprawnieniom paralotniowym. Najczęściej wydawanym uprawnieniem jest VLOS. Posiada je ponad 5500 operatorów. Posiadaczami innych uprawnień jest ponad 800 osób, natomiast uprawnień INS wydano ponad 100. Najbardziej pożądaną kategorią BSP jest wielowirnikowiec (ponad 95% uprawnień), dalej samolot, śmigłowiec. Powyższe statystyki stawiają Polskę na trzecim miejscu na arenie międzynarodowej (tuż za USA oraz Japonią), jeśli chodzi o liczbę operatorów posiadających państwowe uprawnienia do wykonywania lotów BSP.

Maciej WŁODARCZYK Specjalista ds. Integracji Lotnictwa Bezzałogowego z ATM w Polskiej Agencji Żeglugi Powietrznej. Operator BSP z uprawnieniami VLOS/BVLOS/INS<25kg. Instruktor szkolenia teoretycznego/ praktycznego – www.warsztatydronowe.pl.

27


SEC & PRESS

JAK LATAJĄCE MASZYNY USPRAWNIĄ BRANŻĘ SECURITY? O tym, jak wyobrażają sobie wykorzystanie dronów w branży zabezpieczeń, z Justyną Siekierczak i Karolem Nowakiem z poznańskiej firmy aeroMind rozmawia Andrzej Tomczak. 28

SEC&AS


WYWIAD znaczenie podczas monitoringu dużych terenów. Drony zwiększają skuteczność ochrony, zmniejszając przy tym zarówno koszty, jak i obciążenie psychiczne oraz fizyczne personelu. Ograniczenie czy czasami całkowite wyeliminowanie regularnych obchodów pracowników ochrony wynika z faktu, że dron może szybciej patrolować dokładnie ten sam teren, robiąc to z o wiele większą dokładnością, np. dzięki wykorzystaniu termowizji. Co więcej, z odległości kilkudziesięciu metrów dron staje się niemal zupełnie bezszelestny, co ma kluczowe znaczenie przy akcjach wymagających dyskrecji czy działania z zaskoczenia. Często już sama świadomość patrolowania okolicy przez drony wpływa na zmniejszenie liczby przestępstw. W przypadku, gdy złodzieje są jednak zdeterminowani i zdecydują się na kradzież, mogą zostać natychmiast zauważeni przez operatora, dzięki bezpośredniej transmisji wizji z kamery podwieszonej pod jednostką latającą, a ich wizerunek może zostać szczegółowo utrwalony dzięki kamerze wyposażonej w obiektyw z wielokrotnym zoomem. Pozwala to podjąć skuteczną akcję zatrzymania przestępców „na gorącym uczynku”.

Andrzej Tomczak: Dwa lata temu byliście wystawcami targów SECUREX. Skąd to zainteresowanie bezpieczeństwem w firmie, która zajmuje się bezzałogowymi statkami powietrznymi? Karol Nowak: Uchylę rąbka tajemnicy – aeroMind nie jest moją jedyną pasją. Już od ponad 10 lat zajmuję się systemami zabezpieczeń, głównie telewizją w TVprzemyslowa. Zresztą umiejętności nabyte w branży zabezpieczeń procentują również przy tematach związanych z UAV, bo przecież większość dronów ma zainstalowane kamery. A.T.: Teraz się upewniłem, że z pytaniami trafiłem pod właściwy adres. Nasze czasopismo zajmuje się właśnie tematyką bezpieczeństwa i o tym chciałem porozmawiać. Przy okazji powinna Was zainteresować projektowana nowelizacja w Kodeksie pracy, o której piszemy w tym numerze SEC&AS, a która będzie dotyczyła m.in. zmian w zasadach dopuszczalności stosowania systemów dozoru wizyjnego, nazywanych niepoprawnie w projekcie ustawy – monitoringiem. Ale wróćmy do tematu dronów. Dlaczego Waszym zdaniem bezzałogowce sprawdzą się w branży zabezpieczeń? Justyna Siekierczak: Bezzałogowe statki powietrzne potrafią wykonać oblot terenu znacznie szybciej, praktycznie bez zaangażowania ludzi, co ma szczególne 1/2018

K.N.: W przypadku dronów i sektora bezpieczeństwa szczególnie istotną funkcjonalnością jest możliwość wykorzystania kamer termowizyjnych, które lepiej niż kamery światła dziennego sprawdzą się tuż po zachodzie słońca, nocą czy np. przy poszukiwaniach ludzi w rozległym terenie, gdzie łatwo kogoś nie zauważyć. Nie jest też prawdą twierdzenie, że drony wyposażone w kamerę termowizyjną są bezużyteczne w ciągu dnia – wręcz przeciwnie. W przypadku bezzałogowych statków powietrznych można również zastosować kamery podwójne: światła widzialnego i termowizyjną. Takie rozwiązanie daje jeszcze szersze możliwości dla pracowników ochrony. A.T.: A jak sobie wyobrażacie patrolowanie obiektów za pomocą drona? Operator, jak tradycyjny pracownik ochrony, który nie zawsze wykonuje patrole zgodnie z założeniami przełożonych, może przecież nie polecieć tam, gdzie powinien… J.S.: I w tym bezzałogowce mogą być skuteczniejsze od tradycyjnego ochroniarza. Lot drona można wcześniej zaplanować, a potem zrealizować w tzw. trybie autonomicznym. Oznacza to tyle, że operator nie musi być stale zaangażowany w sterowanie, co zmniejsza barierę wdrożenia dronów do służb ochrony. Operator powinien czuwać nad przebiegiem lotu, ale sama trasa może być dużo wcześniej przemyślana i skonsultowana z odpowiednimi osobami, a następnie zaplanowana oraz zaimplementowana do drona. Od momentu startu, przez oblot nad terenem chronionym, aż do lądowania bezzałogowiec sam realizuje całą operację lotniczą, a operator może skupić się wyłącznie na analizie obrazu z kamery, który w czasie rzeczywistym i w jakości HD transmitowany jest do stacji naziemnej. 29


SEC & PRESS Tak zaplanowaną misję można uruchamiać np. kilka razy w ciągu godziny, a jedynym ograniczeniem jest maksymalny czas przelotu drona na jednym akumulatorze zasilającym. Wynosi on ok. 20–25 min, jednak po wymianie baterii misję można powtarzać praktycznie bez dłuższych przerw. A.T.: Czyli konieczność wymiany baterii może ograniczyć zastosowanie dronów przez służby ochrony? K.N.: Niekoniecznie. Wszystko zależy od typu obiektu. Jeżeli mamy chronić obszar skupiony, to możemy naszym klientom zaproponować ciekawe rozwiązanie, jakim jest stałe monitorowanie terenu z dużej wysokości. Jeżeli nie musimy ciągle zmieniać miejsca, z którego obserwujemy obiekt, to proszę wyobrazić sobie kamerę obrotową z dużym zoomem, zamontowaną na bardzo, bardzo wysokim maszcie. Taką możliwość realizowania podglądu z dużej wysokości daje zastosowanie drona na uwięzi, na swego rodzaju „smyczy”. Są to tzw. tzw. tethered drones. W tym przypadku „smycz” łącząca dron z podłożem jest przewodem i służy do jego nieprzerwanego zasilania. A.T.: To bardzo ciekawe rozwiązanie, ale jak długo taki uwięziony dron może patrolować teren dozorowanego obiektu? K.N.: Możemy podzielić się doświadczeniami, które zebrali operatorzy wykorzystujący tryb „Tethering Hoverfly”, czyli tzw. tryb lotu „na uwięzi”, w oferowanym przez nas dronie do zadań specjalnych, typu Typhoon H520. W trybie połączenia przewodowego można ominąć ograniczenia czasu lotu spowodowane pojemnością akumulatora. W tym przypadku jedynym ograniczeniem czasu lotu jest wytrzymałość podzespołów, głównie napędowych. A ponieważ jest jednostką profesjonalnie przystosowaną do takiej pracy, nie mieliśmy do tej pory kłopotów. Już sam fakt, że jest to sześciowirnikowiec, sprawia, że bezpieczeństwo sterowania jest większe. W razie utraty jednego lub nawet dwóch niesąsiadujących silników czy śmigieł wciąż można nim bezpiecznie wylądować. A.T.: Czym ten bezzałogowiec, wg Was profesjonalnie przystosowany do wspomagania służb ochrony, różni się od innych dronów, których wiele można znaleźć na rynku? K.N.: Jak już wspomniałem, jest to hexacopter. Sześć wirników zapewnia redundancję i bezpieczeństwo w locie, a ponadto przyczynia się do jego stabilności i precyzji, nawet w trudniejszych warunkach pogodowych, przy silniejszym wietrze czy turbulencjach. Jest wyposażony w system unikania kolizji z przeszkodami, zrealizowany na bazie sonaru. Charakterystyczne pomarańczowe wybarwienie kadłuba poprawia widoczność jednostki dla operatora. Jednostka jest wyposażona w bardzo precyzyjny kompas, a odbiornik 30

pokładowy może odbierać sygnały GPS, GLONASS oraz GALILEO, czyli z trzech różnych systemów geolokalizacji: amerykańskiego, rosyjskiego lub europejskiego. Wyposażony jest w trójosiowy gimbal o nieograniczonym obrocie, który zapewnia precyzyjnie regulowany widok w pełnym zakresie dookoła drona, nawet podczas lotu na uwięzi. Do statku można podczepiać różne kamery, np. szerokokątną 20-megapikselową, długoogniskową 12-megapikselową czy nawet dualną, wyposażoną w kamerę światła widzialnego i termowizyjną. Długo mógłbym na ten temat mówić. J.S.: Można do tego dodać, że na potrzeby branży zabezpieczeń tworzone jest specjalne oprogramowanie DS Management, które posłuży do centralnego przechowywania danych z lotów, map 3D, dokumentacji incydentów oraz przekazywania informacji, zasad i procedur operatorom czy też np. mediom. Z kolei oprogramowanie DS Flight Control będzie narzędziem do planowania misji dla inteligentnych urządzeń ze wspólnym planowaniem i komunikacją z kilkoma pilotami dronów. Trzeci produkt dedykowany zastosowaniom security to DS Command Center – serwer służący do komunikacji dowódcy ochrony z operatorami dronów, który zapewni synergię wszystkim podejmowanym działaniom. A.T.: Czyli wynika z naszej rozmowy, że BSP staną się niezbędnym dopełnieniem systemów ochrony? J.S.: Latające drony to już nie tylko gadżet czy ekstrawagancja. Monitoring z powietrza nie tylko zwiększa skuteczność nadzoru, ale jest też działaniem prawie niedostrzegalnym, co pozwala na zaskoczenie intruzów. Ponadto dzięki kamerom weryfikacja ich tożsamości staje się o wiele prostsza, co jest istotnym czynnikiem odstraszającym osoby próbujące zakłócić spokój i porządek. Dla firm ochraniających wykorzystanie dronów to szansa na zdecydowane usprawnienie działań i zwiększenie ich efektywności, bez narażania personelu na niepotrzebne niebezpieczeństwo. A.T.: Ale czy da się nauczyć latać pracowników ochrony tak wyrafinowanymi dronami? J.S.: Myślę, że łatwiej niż większością prostszych jednostek oferowanych na rynku. Ale oczywiście możemy podjąć się szkolenia każdego nowego operatora bezzałogowego statku powietrznego, prowadzimy bowiem kursy latania przygotowujące do egzaminów UAVO, zajmujemy się dystrybucją rozwiązań bezzałogowych, a tym, którym coś nie wyszło lub się popsuło, oferujemy profesjonalny serwis. A.T.: Dziękuję za pouczającą rozmowę. Może sam kiedyś spróbuję stanąć za sterami drona. Jak to dziwnie brzmi… Kiedyś mówiło się przecież „siąść za sterami”. Ach ten postęp… SEC&AS


SEC & INDUSTRY Sponsorowane przez

DRONY A BEZPIECZEŃSTWO Raport na temat wykorzystania dronów w branży security

32

SEC&AS


ANALIZY BRANŻOWE WSTĘP

Autorzy raportu opublikowanego w maju 2016 r. przez Pricewaterhouse Coopers (PwC) szacują, że do roku 2020 drony mogą przejąć wykonywanie pracy wartej ok. 127 mld USD (98,5 mld GBP). Technologia ta wywodzi się – podobnie jak kamery termowizyjne i wiele innych urządzeń z dziedziny zabezpieczeń – z wojska. Drony, określane jako UAV – bezzałogowe statki powietrzne (ang. Unmanned Aerial Vehicle) – okazały się nieocenione w zakresie rekonesansu i likwidowania celów terrorystycznych, z chirurgiczną precyzją przy ułamku kosztu konwencjonalnego pojazdu powietrznego z załogą, a proces ten rozpoczął się znacznie dawniej, niż większość z nas podejrzewa. Historycy militarni zgodnie uznają urządzenie o nazwie Tadiran Mastiff za pierwszego nowoczesnego drona wojskowego, a służył on izraelskiej armii od roku 1973. Przy masie 138 kg był długi na 3,3 m, wysoki na 0,89 m i potrafił unosić się bez przerwy przez siedem godzin. Drony wojskowe powszechnie stosowano w trakcie Wojny o Zatokę oraz – co było źródłem pewnych kontrowersji – podczas niedawnych działań na Bliskim Wschodzie. Kilka lat temu statki bezzałogowe trafiły do sektora cywilnego. Stanowiąc niejako następcę zdalnie sterowanego helikoptera-zabawki, drony są obecnie powszechnie używane zarówno przez dorosłych, jak i przez dzieci – co stanowi źródło wielu zagrożeń dla bezpieczeństwa (o czym piszemy w dalszej części raportu). Spadające ceny i postępujący rozwój technologii przekładają się na coraz to nowe komercyjne zastosowania. Zastępując znacznie droższe helikoptery, drony obserwują pola uprawne, wspomagają akcje poszukiwawcze i ratownicze oraz dostarczają artykuły medyczne do odległych lub trudno dostępnych terenów. Przykłady codziennego użycia to choćby wspomaganie pracy agentów nieruchomości czy ślubnych fotografów. Najbardziej nagłośnionym w mediach przypadkiem było niewątpliwie działanie firmy Amazon, która w grudniu 2016 r. przeprowadziła pierwszą udaną dostawę produktu za pomocą latającego drona, w Cambridge w Wielkiej Brytanii. Nie potrzeba niezwykle kreatywnej wyobraźni, by przewidzieć, jak to zdarzenie – dostarczenie przenośnego modułu do streamingu i paczki popcornu wprost do ogrodu zamawiającego – może inspirować potencjalnych przestępców. To z kolei prowadzi do tematu środków przeciwdziałających dronom: systemów, które zakłócają lub przejmują kontrolę nad nieautoryzowanymi jednostkami albo ograniczają dostęp przy użyciu fizycznych lub wirtualnych barier. Niezależnie od zastosowanej technologii (a jest ich mnóstwo, o czym piszemy w dalszej części raportu) takie systemy wzbudzają zainteresowanie władz odpowiedzialnych za szczególnie zagrożone obiekty, takie jak lotniska, które odnotowują wiele poważnych incydentów związanych z nielegalnym przelotem dronów, oraz więzienia, w których zdarza się, że osadzeni pró1/2018

bują pozyskać broń lub narkotyki przenoszone przez ogrodzenie drogą powietrzną. Systemy przeciwdziałające dronom mogą także posłużyć firmom do ochrony własności intelektualnej i prywatności pracowników poprzez zapobieganie niepożądanej obserwacji. Firma Aviat Drones zleciła wykonanie niniejszego raportu, aby zbadać powszechność stosowania zarówno dronów, jak i przeciwdziałających im środków w branży zabezpieczeń oraz ocenić zainteresowanie potencjalnych użytkowników. Raport ten ma także za zadanie oszacować popyt na różne zastosowania z zakresu branży zabezpieczeń – od obserwacji z powietrza do identyfikacji tablic rejestracyjnych i obrazowania termowizyjnego. Z drugiej strony aspekt nowości oznacza, że schematy postępowania i regulacje prawne są nadal kwestią przyszłości. Dlatego też raport analizuje stan obecny, zarówno na płaszczyźnie prawa brytyjskiego i międzynarodowego, jak i w temacie technologicznych ograniczeń związanych z żywotnością akumulatorów i trudnymi warunkami pogodowymi oraz pomysłami rozwiązania tych problemów. Ankietę wypełniły setki ekspertów z branży zabezpieczeń, administratorów obiektów oraz członków zarządów z całego świata (z przewagą mieszkańców Wielkiej Brytanii). ZAKRES STOSOWANIA DRONÓW W BRANŻY SECURITY

Pomimo pozornej mody na drony wyniki sprzedażowe na rynku konsumenckim wykazują ostatnio znaczny spadek, wbrew oczekiwaniom ekspertów. Według bazy danych CB Insights, w ujęciu rok do roku, kapitał inwestycyjny firm produkujących drony jest niższy o 59% w trzecim kwartale 2016 r.: 134 mln USD w stosunku do 55 mln USD. Do niedawna stawiany za przykład start-up z Kalifornii, firma 3D Robotics, która zebrała od inwestorów fundusze w wysokości 125 mln USD, zdecydowała o całkowitym porzuceniu rynku konsumenckiego. Chociaż popyt wśród prywatnych pasjonatów ewidentnie został oszacowany zbyt pozytywnie, to sprawa ma się zupełnie inaczej dla sektora komercyjnego. Opublikowany w maju 2016 r. raport PwC przewiduje, że globalny rynek, wart obecnie 2 mld USD, przyniesie Dozór wizyjny

81%

Ochrona obwodowa

61%

Patrole osobowe

48%

Drony

16%

Inne

14%

Patrole z psami

13%

Żadne z powyższych

11%

33


SEC & INDUSTRY 127,3 mld USD do roku 2020, co oznacza imponujący wzrost, aż o 6000% w ciągu trzech lat. Przy tym udział branży security ma plasować się tuż za infrastrukturą, rolnictwem i transportem i objąć kwotę 10 mld USD. Według szacunków organu regulacyjnego lotnictwa amerykańskiego flota komercyjnych dronów w Stanach Zjednoczonych powiększy się do tego czasu dziesięciokrotnie.

Sądzę, że istnieje zastosowanie [dopasowane do naszych potrzeb]; jednak muszę poznać więcej szczegółów na temat funkcjonalności, zanim podejmę decyzję

w niedalekiej przyszłości, nie wydaje się przesadnym stwierdzenie, że trend dla tego sektora rynku wykazuje zdecydowany wzrost. W zasadzie jedynie 16% oceniło, że „prawdopodobnie nigdy nie skorzystam z technologii dronów dla zastosowań zabezpieczeniowych”, a kolejne 24% przyznało, że nie posiada wystarczającej wiedzy, aby podjąć jednoznaczną decyzję. STUDIA PRZYPADKÓW – ZASTOSOWANIA DRONÓW PRZEZ NASZYCH RESPONDENTÓW ■

Brytyjski kierownik budowy ■

Jak wskazują wyniki naszej ankiety, drony są obecnie dużo powszechniej stosowane w branży zabezpieczeń, niż można by sądzić. Szesnaście procent respondentów – a byli to głównie profesjonaliści

■ ■

„ważna infrastruktura (podstacje, wentylatory napowietrzające miejsca pracy pod ziemią, oddalone obiekty)”; „w nocy w celu szybkiego obejrzenia/sprawdzenia terenu pod kątem podejrzanej aktywności w przypadku aktywacji alarmu”; „zdarzenia takie jak mecze piłki nożnej lub rugby, rajdy samochodowe, wiece polityczne”; „zatłoczone obszary z dużym ruchem samochodowym”; „elektrownia wodna i rurociąg z ropą naftową”; „patrole nadzorujące bezpieczeństwo na budowie”;

Ze względu na ograniczenia, jakie wynikają z zastrzeżeń sponsora raportu, treść raportu jest dostępna tylko w wersji drukowanej SEC&AS oraz dla prenumeratorów wersji elektronicznej.

z dziedziny security, szefowie ds. bezpieczeństwa i inni przedstawiciele kadry kierowniczej – oceniło, że już stosują tę technologię. Jako że razem aż 60% ankietowanych używa dronów lub przewiduje taką możliwość

■ ■ ■

34

„różne lokalizacje, od centrum miasta do terenów wiejskich”; „tereny porośnięte gęstą roślinnością, gdzie kryją się drobni przestępcy i w przypadku, gdy skradzione zostaną panele słoneczne”; „budynek szpitala i teren obiektu wraz z parkingiem”; „działania policji na terenach wiejskich lub miejskich”; „nasz dział odszkodowań korzysta z dronów w ramach procedury oceniania zasadności roszczeń”; „w ramach prowadzenia obserwacji”; „w trakcie dużych imprez na świeżym powietrzu”; w celu „kompleksowego obejmowania ochroną grup budynków przemysłowych”; „aby nadzorować, co się dzieje na rozległym górzystym terenie. W obserwowanym obszarze pasterze muszą uważać nie tylko na drapieżne zwierzęta, ale też na złodziei owiec”; „jako że zajmujemy się konsultingiem innowacyjnym, proces planowania może wymagać sporej ilości obserwacji użytkownika we wstępnej fazie projektu. Użycie drona może zapewnić dużą dawSEC&AS


SEC & SAFE

DRONY Ciemna strona lotu Michał KISZKURNO

Drony hobbistyczne, które w istocie są sterowanymi bezprzewodowo komputerami latającymi, generalnie są nieszkodliwe. Mogą mieć stosunkowo niewielką masę, ale powodować ogromne problemy z bezpieczeństwem, atakując wrażliwą przestrzeń powietrzną. Wystarczy wyobrazić sobie drona w rękach terrorystów, który może poważnie ranić ludzi, wykradać poufne dane, uderzać w samoloty wojskowe czy ingerować w działania przeciwpożarowe. Podczas gdy większość ludzi nie identyfikuje dronów z zagrożeniami bezpieczeństwa, stwarzają one szereg zagrożeń, a raporty o wypadkach związanych z dronami rosną. Co miesiąc miliony dronów docierają do globalnej przestrzeni powietrznej, a wizja zabezpieczenia przed niechcianymi dronami staje się coraz bardziej przytłaczająca.

Źródło: www.dailydot.com

46

P

oniżej zostało przedstawionych 9 potencjalnie najważniejszych problemów związanych z bezpieczeństwem w ostatnim czasie.

1. DRONY NARUSZAJĄCE PRZESTRZEŃ POWIETRZNĄ WOKÓŁ MIEJSC WRAŻLIWYCH

Liczba incydentów z dronami latającymi lub rozbijającymi się w pobliżu punktów orientacyjnych rośnie. Kilka takich przypadków zostało nawet udokumentowanych na wideo, wymieniając chociażby kolizję ze Space Needle w Seattle lub incydent z dronem przelatującym nad Tadż Mahal, który to postawił agencję bezpieczeństwa w stan gotowości, jak podaje „India Today”. A jeszcze bardziej niepokojący był przypadek załadowanego bombami drona przelatującego nad Watykanem. Niestety, drony mają prawie nieograniczony potencjał, aby pomóc w obu aktach przestępczych i aktach terroru. W styczniu 2015 r. dron rozbił się na trawniku Białego Domu. Chociaż później uznano, że był to wypadek, a nie rzeczywiste zagrożenie terrorystyczne, sam fakt był dość niepokojący. W USA wzrost takich incydentów prawdopodobnie przyczynił się do decyzji FAA (ang. Federal Aviation Administration, Federalna Administracja Lotnictwa) o ograniczeniu lotów dronów nad ważnymi strategicznie punktami. W marcu 2017 r. funkcjonariusze Biura Ochrony Rządu zatrzymali operatora drona, który postanowił naruszyć przestrzeń powietrzną nad Belwederem. Dron latał nad pałacem, co wzbudziło podejrzenia funkcjonariuszy. Po krótkiej akcji poszukiwawczej okazało się, że operatorem był obywatel Łotwy, który SEC&AS


DRONY – ZAGROŻENIA w towarzystwie dwóch Rosjanek pilotował urządzenie w pobliskim parku. Sprawa została przekazana policji, a o incydencie została poinformowana Agencja Bezpieczeństwa Wewnętrznego. 2. DRONY GROŹNE DLA LUDZI

Odnotowano kilka doniesień o poważnych urazach spowodowanych przez lekkie drony zderzające się z ludźmi. Jednak zderzenia z 50-kilogramowymi dronami komercyjnymi mogą okazać się fatalne w skutkach. Powołując się na artykuł agencji prasowej Bloomberg, która podsumowała wyniki badań dronów z udziałem manekinów do testów zderzeniowych: „Jeśli pilotujesz duży, wielowirnikowy dron naprawdę blisko ludzi i traktujesz go jak zabawkę, to myślę, że prosisz się o poważne konsekwencje” – wyjaśnił Mark Blanks, dyrektor zatwierdzonego przez rząd USA centrum badań dronów w Virginia Tech. Również incydenty z mniejszymi jednostkami są groźne. W Seattle dron spadł na kobietę na paradzie, a operator urządzenia otrzymał grzywnę w wysokości 500 USD i precedensowe 30 dni więzienia za spowodowanie u ofiary utraty przytomności. Innym razem dron spadł na basen w Palms Place w Las Vegas, powodując konieczność hospitalizacji przypadkowej osoby. Federalna Administracja Lotnictwa USA prowadzi obecnie badania mające na celu zbadanie ryzyka obrażeń, które mogą spowodować drony. Imprezy sportowe mogą czasem być niebezpieczne, np. w bejsbolu latające w kierunku trybun piłki niekiedy powodują obrażenia, ale w meczu pomiędzy San Diego Padres i Arizona Diamondbacks latającym pociskiem, który spowodował dość duże zamieszanie, był dron. Fani rywalizowali ze sobą o zdobycie drona, gracze i sędziowie spoglądali w kierunku nieba, zamiast na boisko. Tymczasem liczba przypadków dronów pojawiających się na imprezach sportowych

stale rośnie. W Argentynie pewien kibic spowodował upadek drona na ziemię, rzucając w niego rolką papieru toaletowego. Podczas slalomu alpejskiego Pucharu Świata w Madonna di Campiglio w 2015 r. zdobywca kryształowej kuli, Marcel Hirscher, zajął drugie miejsce, tuż za Norwegiem Henrikiem Kristoffersenem. Niewiele jednak brakowało, by Austriak nie ukończył przejazdu. Na trasie, tuż za jego plecami, spadł bowiem dron. Urządzenie filmowało przejazd zawodników, ale z nieznanych dotąd przyczyn nagle spadło na stok, dosłownie kilkadziesiąt centymetrów za pędzącym Hirscherem. 3. DRONY UTRUDNIAJĄ AKCJE RATOWNICZE

Pożary często przyciągają dużą uwagę opinii publicznej, więc nie jest zaskoczeniem, że pilotów dronów kusi, by latać nad płomieniami, aby nakręcić jak najciekawsze filmy. Zeszłego lata pewien człowiek z Arizony został ukarany mandatem po tym, jak latał dronem nad obszarem pożaru. Mężczyzna w Zatoce San Francisco został aresztowany w październiku 2017 r. za

Źródło: US Bureau of Land Management

Źródło: YouTube

1/2018

latanie dronem nad lotniskiem, przerywając lotniczą misję przeciwpożarową poprzez uniemożliwienie startu śmigłowcom straży pożarnej. Ponieważ zwalczanie takich pożarów często odbywa się też z powietrza, nieautoryzowane drony mogą uniemożliwić strażakom wykonywanie pracy. We wrześniu 2015 r., gdy strażacy pracowali nad ugaszeniem ognia, który szalał w Północnej Kalifornii, przypadkowe drony stwarzały poważne zagrożenie dla samolotów używanych do zwalczania pożarów i personelu transportowego. Od tego czasu uchwalono przepisy, które ograniczają użycie dronów w sytuacjach awaryjnych. Najlepszym rozwiązaniem ograniczającym użycie dronów w sytuacjach awaryjnych byłyby elektroniczne zakłócenia, ale korzystanie z nich mogłoby również utrudnić akcję personelowi ratunkowemu, wspomagającemu swoją pracę poprzez użycie własnych dronów. Niestety, rośnie również liczba incydentów z dronami poruszającymi się na trasie lotu helikopterów 47


SEC & SAFE

ratowniczych. W sierpniu 2017 r. mężczyzna ranny w wypadku samochodowym w Michigan zmarł po tym, jak dron uniemożliwił lądowanie śmigłowca ratowniczego. Operator może zostać pociągnięty do odpowiedzialności karnej. W podobnym przypadku dron lecący w pobliżu helikoptera ratunkowego w Północnej Karolinie niemal spowodował katastrofę. Obiekt został ostatecznie zajęty przez policję. 4. DRONY STANOWIĄ ZAGROŻENIE DLA SAMOLOTÓW

Być może największym niebezpieczeństwem związanym z dronami jest ryzyko kolizji z samolotem. Kilka miesięcy temu dron prawie zderzył się z F-22 Raptorem, podczas gdy inny rozbił się o śmigłowiec wojskowy. Według relacji amerykańskiego generała Davida Perkinsa zirytowany pilot zdecydował się na unicestwienie drona za pomocą pocisku Patriot. Rośnie liczba przypadków dronów naruszających przestrzeń powietrzną głównych lotnisk. W paździer-

niku jeden prawie rozbił się na samolocie próbującym wylądować na Gatwick, a inny wpadł na kołujący po pasie startowym kanadyjski samolot pasażerski na lotnisku JFK w Nowym Jorku. Wyobraźmy sobie ogrom zniszczeń, które mógłby spowodować rój dronów wciągniętych do silnika odrzutowego… Większość lotnisk zakazuje dronom latania w ich pobliżu, ale takie przepisy mogą być trudne do wyegzekwowania. Ponieważ tryb autopilota samolotów zakłada precyzyjnie zdefiniowany lot, operator drona nie miałby trudności z pozycjonowaniem go w samym środku toru lotu – czy to w pobliżu lotniska, czy gdziekolwiek indziej wzdłuż toru lotu samolotu. Dron nie musi być już nawet na lotnisku, aby spowodować problem. W Polsce również wystąpiły przypadki zagrożeń lotniczych wywołanych przez drony. W lipcu 2015 r. dron zakłócił lądowanie samolotu Embraer 195 linii lotniczych Lufthansa, lecącego z Monachium do Warszawy. Dron latał nad płytą lotniska, przez co w efekcie kontrolerzy musieli zmienić kierunek lądowania ponad dwudziestu samolotów. W październiku ubiegłego roku na lotnisku w Modlinie dron przeleciał sto metrów od skrzydła jednego z samolotów, lecącego z Wielkiej Brytanii. Kapitanowie dwóch kolejnych rejsów, aby uniknąć ryzyka zderzenia, musieli skierować samoloty na lotnisko Okęcie. Od tego czasu w Polsce nie mieliśmy tak poważnych sytuacji, ale w skali Europy problem jest coraz większy. W ubiegłym roku na terenie Unii Europejskiej odnotowano aż 1200 niebezpiecznych incydentów z udziałem dronów. Mowa tu o sytuacjach, kiedy drony zbliżyły się niebezpiecznie blisko samolotów pasażerskich. 5. DRONY ODCINAJĄ ZASILANIE

Źródło: http://o.aolcdn.com

48

Potencjał hakerów poruszył wyobraźnię amerykańskich dziennikarzy, obawiających się, że obce mocarstwa mogą przejąć kontrolę nad siecią elektroenergeSEC&AS


DRONY – ZAGROŻENIA tyczną USA. Do tej pory burzowa pogoda, spadające drzewa i zwierzęta powodowały większy problem niż drony, ale te ostatnie najwyraźniej również mogą spowodować przerwy w zasilaniu, jak odkrył pewien operator takiej maszyny w Kalifornii po rozbiciu swojego drona o przewód wysokiego napięcia. Ponad 1600 mieszkańców Mountain View straciło po tym wypadku prąd. 6. DRONY JAKO NARZĘDZIA PRZEMYTU NARKOTYKÓW I KONTRABANDY

Firmy Amazon i Google mają nadzieję, że pewnego dnia użyją dronów do dostarczania swoich przesyłek. Firma Amazon ogłosiła plan używania dronów do dostarczania przesyłek już w 2013 r., jednak do dziś nie wdrożyła go do swojej stałej oferty. Nic dziwnego, że przedsiębiorczy przemytnicy narkotyków mają podobną wizję. W przeciwieństwie jednak do Amazon, swój plan realizują już dziś. Istnieje szereg doniesień o dronach przemycających kontrabandę do więzień. W sierpniu patrol graniczny Stanów Zjednoczonych zatrzymał człowieka posiadającego kilka kilogramów metamfetaminy, który najprawdopodobniej planował użyć drona do przemycenia narkotyków. W podobnych doniesieniach meksykańskie kartele rzekomo planują użycie dronów do szmuglowania narkotyków na teren USA. Pewien dron odegrał rolę w ucieczce z więzienia w Południowej Karolinie. Policja uważa, że dron pomógł przemycić nożyce do cięcia drutu, umożliwiając więźniowi pokonanie kilku ogrodzeń i zasieków. W Australii kontrabanda dostarczona za pomocą dronów została zarejestrowana przez operatorów CCTV. Wiele więzień w Stanach Zjednoczonych pracuje nad powstrzymaniem dronów przed przemytem wszystkiego, od narkotyków, pornografii i smartfonów po więźniów. W 2015 r. wybuchły zamieszki w więzieniu w Ohio, po tym jak dron wrzucił heroinę na więzienny spacerniak. Z nieoficjalnych informacji wiadomo, że próba przemytu do więzienia przy pomocy bezzałogowego statku

Źródło: www.dailymaverick.co.za

1/2018

powietrznego sterowanego z ziemi miała już w Polsce miejsce. Usiłowano w ten sposób przerzucić narkotyki do jednego z zakładów karnych w centralnej Polsce. 7. DRONY SZPIEGUJĄ

Stare jak świat zagrożenie bycia podglądanym zostało dzięki dronom wzniesione na wyższy poziom. W przeciwieństwie do szpiega, który musi albo znaleźć dyskretne miejsce, albo narażać się na ryzyko zdemaskowania, dron może dostać się bardzo blisko i być bezpośrednio za oknem sypialni lub innymi pomieszczeniami w domu. Ponieważ drony działają prawie bezgłośnie, w nocy mogą być całkowicie niezauważalne. Dzięki dronom nawet okna wychodzące na ogrodzone podwórko nie są już chronione od wścibskich oczu. Dron może służyć nie tylko do szpiegowania ludzi, ale także do nagrywania wideo bądź streamingu, który może łatwo zaistnieć w Internecie.

Źródło: www.westerncity.com

Firmy mogą korzystać z dronów, aby szpiegować konkurencję. Powszechne w użyciu są tablice, na których zapisywane są informacje finansowe, notatki dotyczące strategii firmy, schematy technologiczne itp. Wszystko, co musi zrobić operator drona, to znaleźć jedną z tych tablic skierowaną w stronę okna i zrobić kilka zdjęć – nie ma znaczenia, czy znajduje się na pierwszym, czy na trzydziestym piętrze. Posiadanie drona unoszącego się nad salą posiedzeń zarządu i robienie zdjęć może być zuchwałe, ale nie jest to zbyt wyszukany sposób szpiegowania. Co innego włamania komputerowe, do których dochodzi przy użyciu dronów. Istnieją raporty o dronach wyposażonych w Raspberry Pi, które mogą wylądować w centrum danych i wykraść poufne informacje. „Dron przestaje działać, ale urządzenia na nim zainstalowane są wyposażone w osobne źródło zasilania i będą nadal szpiegować i przesyłać dane – mówi Kunal Jain, kierownik sprzedaży w firmie 49


SEC & SAFE

Źródło: Duke Robotics

Dedrone. – Jeden z naszych partnerów znalazł taki dron na dachu budynku. Dron był zardzewiały i wyłączony, ale dołączone elementy nadal działały”. Operatorzy dronów wykorzystali również łatwość dronów do dotarcia w każde niemal miejsce, aby wykraść informację na temat prototypowych modeli samocho-

dów, kręcenia serialu Game of Thrones czy nowego kampusu Apple, zanim został oficjalnie otwarty. W sierpniu 2017 r. niezidentyfikowanego drona wykryły polskie systemy wywiadu elektronicznego. Podjęto decyzję, żeby przejąć kontrolę nad jednostką albo ją zniszczyć. Postanowiono zakłócić metodą elektroniczną sygnał naprowadzania bezzałogowego aparatu. Ostatecznie maszyna spadła i znalazła się na terenie jednego z gospodarstw w okolicach Kętrzyna. Prokuratura Okręgowa w Olsztynie poinformowała, że po przeanalizowaniu materiałów otrzymanych z Warmińsko-Mazurskiego Oddziału Straży Granicznej wszczęła śledztwo. Dotyczy ono „podejrzenia brania udziału w sierpniu 2017 r. w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, poprzez zbieranie informacji wywiadowczych przy pomocy statku powietrznego typu dron na terenie powiatu kętrzyńskiego, co jednocześnie naruszało przepisy dotyczące ruchu lotniczego obowiązujące w obszarze, w którym lot się odbywał”. 8. PLATFORMY DLA BRONI

Obecnie wojsko używa dronów przypominających małe samoloty, wyposażonych w pociski, które mogą

Źródło: www.theverge.com

50

SEC&AS


DRONY – ZAGROŻENIA być uruchamiane zdalnie. Oznacza to, że technologia uzbrajania dronów już istnieje, nawet jeśli nie jest dostępna na rynku. Jednak ponad rok temu cywilna firma ochroniarska w Teksasie ujawniła dron, który jest uzbrojony w obezwładniające rzutki zdolne miotać pociskami rażącymi ofiarę napięciem 80 000 V. Pomiędzy tym, co wojsko już robi, a tym, co rozwijają firmy cywilne, wizja uzbrojonych dronów prawdopodobnie nie jest bardzo odległa. Jednocześnie nieodpowiedzialny operator lub terrorysta może spowodować chaos nawet z najprostszą bronią podpiętą do drona. W Internecie można znaleźć filmy z dronami wyposażonymi w piły łańcuchowe, karabiny maszynowe czy miotacze ognia. Wyobraźmy sobie sytuację, kiedy dron unosi się nad stadionem i wysypuje nieznany biały proszek na tłum. „Takie wyczyny spowodowałyby pandemonium, nawet jeśli byłby to tylko sproszkowany cukier. Musielibyśmy wszystkich poddać kwarantannie, ponieważ nie wiemy, co to za substancja – mówi J.B. McDowell, inżynier ds. sprzedaży w firmie Dedrone. – Właściciele stadionów w całym kraju będą wściekać się, przekładać mecze i zwiększać ochronę”. Terroryści zaczynają stosować drony zarówno do rozpoznania, jak i do działań bojowych. A takie bezzałogowe statki powietrzne mogłyby być wykorzystywane do rozmieszczania niebezpiecznych broni chemicznych, zrzucania bomb, a nawet do przeprowadzania ataków nuklearnych. Były prezydent USA Barack Obama opisał możliwy scenariusz, w którym terroryści rozprzestrzeniają materiał radioaktywny na gęsto zaludnionym obszarze. Była prezydent Korei Południowej, Park Geun-hye, zgodziła się na spotkaniu w kwietniu 2014 r., że to realne zagrożenie. Jednak terroryści nie muszą mieć dostępu do materiałów jądrowych, by spowodować spustoszenie. Mogliby na przykład zdecydować się zaatakować system wodociągowy, latając dronem nad zbiornikiem zaopatrującym okolicę w wodę i wpuszczając do niego truciznę. 9. DRONY, KTÓRE MOŻNA ŁATWO ZHAKOWAĆ

Drony wykorzystują technologię bezprzewodową, aby połączyć je z kontrolerem, ale w przeciwieństwie do komputera, telefonu lub laptopa rzadko wykorzystują wszelkie formy zabezpieczeń bezprzewodowych. To sprawia, że są bardzo podatne na ataki hakerów. To nie tylko ułatwia kradzież, ale także stanowi poważne zagrożenie dla bezpieczeństwa publicznego. Dron w niepowołanych rękach może spowodować liczne zagrożenia, za które jego właściciel będzie odpowiedzialny. Również nie byłoby trudno, by dron unosił się 50 m nad ziemią, nadawał sygnał sieci WiFi, a następnie pobierał poufne informacje od każdego, kto korzysta w tym momencie z sieci. W 2014 r. firma ochroniarska SensePost za pomocą tzw. Snoopy Drone udowodniła, że ataki takie są wykonalne. 1/2018

Źródło: hackaday.com

Być może niektóre z tych niebezpiecznych aktywności uda się wyeliminować już niedługo. Pod koniec grudnia 2017 r. unijni deputowani i kraje członkowskie osiągnęli wstępne porozumienie w sprawie długo przygotowywanej reformy, która po raz pierwszy wprowadza przepisy dotyczące bezzałogowych obiektów latających, dronów. Na mocy tego porozumienia drony mogące wyrządzić znaczne szkody ludziom, spadając na nich, albo mogą stanowić zagrożenie dla prywatności, bezpieczeństwa czy środowiska, będą musiały być rejestrowane. Drony będą uważane za niebezpieczne, jeśli będą w stanie osiągnąć energię kinetyczną 80 J, liczoną na podstawie ich masy i maksymalnej prędkości. Parlament Europejski nalegał, by obniżyć próg rejestracji do wagi 250 g, ale rządy Unii sprzeciwiły się temu. Przepisy będą dotyczyć wszystkich dronów, także kupowanych w sklepach, do prywatnego użytku. Literatura: [1] http://www.ioti.com [2] https://www.washingtonpost.com/ [3] https://www.eldoradoinsurance.com/ [4] https://www.easa.europa.eu [5] http://krakow.wyborcza.pl/

Michał KISZKURNO Specjalista ds. nowych technologii w Microsystem Sp. z o.o. Zajmuje się szeroko pojętą obsługą techniczną projektów badawczo-rozwojowych oraz opracowywaniem i wdrażaniem nowych rozwiązań w elektronicznych systemach zabezpieczeń.

51


SEC & CRIME

DRONY I ZAKŁADY KARNE

Cezary MECWALDOWSKI

B

ezpieczeństwo zakładów karnych zależy od bardzo wielu czynników. Zainteresowanych szerzej tą tematyką odsyłam do mojego tekstu, opublikowanego w SEC&AS, nr 5/20171. W tym artykule zajmę się wycinkiem bezpieczeństwa więzień, związanym z zastosowaniem bezzałogowych statków powietrznych, UAV (ang. Unmanned Aerial Vehicle), nazywanych popularnie dronami. Rozpatrując bezpieczeństwo obiektów, jakimi są więzienia, należy zwrócić uwagę na dwa aspekty, w jakich drony mogą być zastosowane – do przemytu przedmiotów niedozwolonych oraz do wsparcia służby ochrony. PRZEMYT

Problem przemytu do więzień za pomocą dronów nie jest tak poważny, jak mogłoby się wydawać. Nie jest to jedyny sposób dla tego rodzaju „zaopatrzenia” zakładów karnych. Można wyróżnić cztery podstawowe drogi przemytu kontrabandy do więzień, mogą to być: 1. osoby wchodzące na teren więzienia z zewnątrz, takie jak: ■ przychodzące na widzenia z osadzonymi, ■ realizujące posługi religijne, szkolenia, grupy wsparcia, ■ kontrahenci: dostawcy towarów, usług etc.; C. Mecwaldowski: Więzienie. Obiekt pod specjalnym nadzorem. SEC&AS, nr 5/2017, s. 39–43. 1

52

SEC&AS


DRONY W SŁUŻBIE PRZESTĘPCÓW 2. skorumpowani funkcjonariusze i pracownicy Służby Więziennej; 3. przemyty w korespondencji, paczkach; 4. przerzuty na teren więzienia, w tym dostarczanie przy pomocy dronów. Zanim pojawiły się drony, przemyt tymi samymi drogami, czyli poprzez przerzucenie przez mur więzienia i wygrodzenia ochronne, realizowano poprzez wrzucanie na teren, wstrzeliwanie, np. za pomocą kusz lub użycie paintballa, do okien cel. Ciekawym sposobem – wymagającym jednak więcej zaangażowania, czasu i umiejętności – było wykorzystanie zwierząt do przemytu, np. kotów czy gołębi (rys. 1). Wspomniane sposoby z reguły wymagały od osoby przemycającej, aby była w pobliżu więzienia. Drony wprowadziły istotną zmianę, gdyż dzięki nim przemytnik może znajdować się daleko, a mimo to realizować przemyt. Taka sytuacja pozwala przemytnikom czuć się pewniej, z mniejszym poczuciem zagrożenia, że zostanie się przyłapanym na gorącym uczynku. Takie sytuacje miały już miejsce, gdy osoba (lub osoby), przygotowując dron do przemytu, wykonywała przy tym loty próbne, celowo lub przypadkowo nagrywając obraz. Komputer sterujący lotem rejestruje trasy lotu, co w sytuacji, gdy dron zostanie przejęty przez Służbę Więzienną lub policję, umożliwia pobranie nagrań wideo i tras lotu. W jednym ze wspomnianych przypadków policja poznała trasy i miejsca, do których przemycano, z przechwyconego drona (zahaczył on o siatki wygrodzenia

i spadł na ziemię). Z pamięci kontrolera lotu odczytano wcześniejsze próby lotu i trasy. Okazało się wtedy, że przemyty realizowano nawet do kilku więzień jednego dnia2. Dynamikę wzrostu niebezpieczeństw związanych z dronami można także zaobserwować w wiadomościach o zdarzeniach z całego świata. Jednym z przykładów jest statystyka przemytów do więzień w Wielkiej Brytanii, gdzie w 2013 r. zanotowano 797 zdarzeń, a w 2015 r. wystąpiło ich już 21513. Do najczęściej przemycanych przedmiotów należą: ■ narkotyki, ■ alkohol, ■ telefony GSM (w zegarach, smartfony, a także satelitarne), ■ karty SIM i karty pamięci, ■ ładowarki i baterie, ■ tablety, ■ gotówka, ■ papierosy, ■ pornografia (płyty DVD, pendrive’y), ■ broń biała. Jedno z największych zagrożeń to narkotyki. Szczególnie te nowej generacji, syntetyczne. Działają silniej, wystarczą niewielkie ilości, łatwiej je przemycić i są trudne do wykrycia podczas różnych kontroli w więzieniu. Osadzeni pod wpływem substancji psychoaktywnych stwarzają zagrożenie dla samych siebie, współosadzonych, a także dla personelu więziennego. Pozytywne wyniki testów na narkotyki wykazała jedna czwarta badanych osadzonych w zeszłym roku w HMS Liverpool w Walton. Udostępniono także zapis wizyjny, jak osadzeni w tym więzieniu po spożyciu narkotyków nagrali własne zachowanie przemyconym smartfonem4. W Polsce realizacja przemytu jeszcze nie wskazuje na taką skalę i zorganizowanie, jak ma to miejsce np. w Wielkiej Brytanii, gdzie za kontakt z osadzonymi odpowiada „koordynator” (także przez przemycane smartfony). To on przyjmuje zamówienia i organizuje różnymi kanałami dostawy do więzienia. Średnio trzy zamówienia w tygodniu, w ciągu dwóch, trzech dni trafiają do odbiorcy. Najczęściej jest to były osadzony, który bardzo dobrze zna zasady funkcjonowania danego więzienia, funkcjonariuszy, procedury, a tym samym możliwości dostarczenia kontrabandy. Rynek narkotyków przemycanych do więzień w Wielkiej Brytanii szacowany jest na 60 mln funtów, 20 t narkotyków każdego roku5. https://www.independent.ie/irish-news/video-remotecontrol-drone-carrying-drugs-crashlands-at-wheatfield-prison-30384204.html 2

A drone was captured on CCTV delivering contraband to prisoners in Wandsworth Prison in April: http://www.bbc.com/ news/uk-england-london-37152665 [dostęp: 10.02.2017]. 3

http://www.liverpoolecho.co.uk/news/liverpool-news/ drugs-violence-bullying-how-drones-13539525 [dostęp: 28.08.2017]. 4

▌Rys. 1. Złapany gołąb, który w uszytym worku „przemycał” narkotyki Źródło: http://www.dailymail.co.uk/news/article-3196687/Carrier-pigeoncarrying-cocaine-marijuana-bag-attached-chest-caught-bizarre-plot-smuggledrugs-Costa-Rican-prison.html [dostęp: 13.08.2015]

1/2018

L. Haydock: Breaking Into Prison: Drug Smuggling on the Inside. BBC Three, 2016. 5

53


SEC & CRIME METODY UŻYCIA DRONÓW DO PRZEMYTU

Lecący dron bez oświetlenia (rys. 2) nocą jest niewidoczny, a poruszając się wysoko z długą liną i podwieszonym ładunkiem – mniej słyszalny. Jednak tą metodą trudno jest zdalnie, precyzyjnie dostarczyć ładunek, kiedy sterujący dronem jest daleko od miejsca dostawy6.

▌Rys. 2. Przykład przechwyconego drona z przemycanym ładunkiem Źródło: http://www.dailymail.co.uk/news/article-5105841/Drones-caught-taking-drugs-prison-fivedays.html [dostęp: 21.11.2017]

Drony lecące bezpośrednio do celi lub miejsca przechwycenia mogą być naprowadzane przez osadzonego poprzez aplikację w smartfonie lub smartwatch’u. Osadzeni wykonują małe otwory w siatkach i przesłonach w oknach, aby odbierać przemycane przedmioty. Jest to możliwe także w Polsce, biorąc pod uwagę statystyki, gdzie ok. 200 takich urządzeń znajdowanych jest rocznie podczas kontroli na terenie więzień. Wystąpiły także sytuacje (Irlandia), gdzie dron, lecąc nad terenem więzienia, zahaczył o siatki wygrodzenia lub zabezpieczające place spacerowe i rozbił się. 6 http://www.dailymail.co.uk/news/article-5105841/ Drones-caught-taking-drugs-prison-five-days.html [dostęp: 21.11.2017].

▌Rys. 3. Dron pasażerski pokazany na targach CES w 2016 r. Źródło: EHANG.COM

54

Drony pozostawiają przesyłkę w określonym miejscu na terenie więzienia, np. na placu spacerowym lub w miejscach pracy. Nie przeszkodziło to przebywającym w pobliżu osadzonym dobiec do miejsca i połknąć narkotyki. Zdarzyły się ucieczki z więzienia po tym, jak dron dostarczył narzędzia do tej ucieczki, np. nożyce do cięcia siatki stalowej. Na świecie miały także miejsce ucieczki z więzienia przy pomocy helikoptera, który zabierał osadzonych (Kanada, 2013 r.). Podobne sytuacje mogą mieć miejsce, kiedy pojawią się drony pasażerskie, a pierwsze takie komercyjne maszyny zapowiadane są już niedługo. Na rys. 3 zaprezentowany został dron pasażerski, pokazany na targach CES w 2016 r. Wartość kontrabandy w więzieniu – telefonu czy narkotyków – osiąga nawet dziesięciokrotność ich nominalnej wartości. Przy jednym z przechwyconych dronów w Wielkiej Brytanii oszacowano wartość jednorazowej kontrabandy na ok. 180 tys. zł – pokazuje to skalę problemu oraz to, że wartość drona jest niewielka w porównaniu z tym, co on przenosi. W Wielkiej Brytanii aresztowano już 35 osób i 11 skazano za przemyty do więzień przy użyciu dronów7. Dokonując analizy zagrożeń, poza przemytem należy brać pod uwagę także inne zastosowania dronów. PRZYKŁADY INNYCH ZAGROŻEŃ, JAKIE STANOWIĄ DRONY DLA WIĘZIENIA:

dostanie się w zasięg sieci Wi-Fi, łącza sieci komputerowej – komunikacja, sabotaż, kradzież danych, wprowadzenie szkodliwego oprogramowania, ■ zagłuszenie komunikacji – radiotelefonów, innych systemów radiowych, ■ zablokowanie okien, krat, bram w chronionym obiekcie, uruchomienie alarmu lub uszkodzenie systemów alarmowych chronionego obiektu, uszkodzenie infrastruktury chronionego obiektu, np. energetycznej, komunikacyjnej, wentylacyjnej – sabotaż, ■ dostarczenie substancji łatwopalnej – wywołanie pożaru, ■ dostarczenie substancji biologicznej, chemicznej, ładunku wybuchowego – zatrucie, zabójstwo osadzonego lub funkcjonariusza, ■ rekonesans wideo/audio obszaru chronionego – wgląd na teren więzienia, rozpoznanie ruchu po terenie, procedur ochronnych, rozkładu dnia, ■ zastosowanie termowizji – wgląd w nocy w trasy i miejsca patroli ochronnych, śledzenie konwojów. Zagrożeniem są drony różnych technologii lotu, imitujące zwierzęta, np. ptaki (rys. 4), miniaturowe (mieszczące się w dłoni), sterowane aplikacją ze smartfonu, ale także duże, latające precyzyjnie na dużych wysokościach, mogące przenosić ładunki podwieszone na ■

7 https://www.gov.uk/government/news/crackdown-on-drugs-drones-and-mobile-phones-in-prisons Published [dostęp: 9.07.2017].

SEC&AS


DRONY W SŁUŻBIE PRZESTĘPCÓW dzielnie, tzn. bez sterowania przez człowieka, unikać ścian i innych przeszkód, współpracować w grupie piętnastu. Z kolei latająca meduza AirJelly (rys. 5), wypełniona helem, z małą baterią, potrafi latać do dwóch godzin10. Dostępne stają się także roboty jeżdżące, kroczące, wspinające się lub pełzające, których zastosowania do przemytu do więzień nie można wykluczyć. SPOSOBY PRZECIWDZIAŁANIA

▌Rys. 4. Przykład drona w kształcie ptaka Źródło: CNN Tech

długich linkach. Nie należy zapominać o innych przemieszczających się robotach – jeżdżących, kroczących, pełzających i pływających, np. w kanałach deszczowych. Ostatnio przechwycono miniaturową, zdalnie sterowaną, elektroniczną drezynę, którą przemycano papierosy przez granicę Białorusi i Litwy. Trwają zaawansowane testy z funkcjonalności lotu bez pomocy człowieka (sygnałów sterowania) i sygnału GPS. Taki lot odbywa się na podstawie analizy obrazu z kamer, a drony osiągają prędkości dochodzące do 20 m/s8. Przewiduje się zastosowania poza zasięgiem sterowania, pod ziemią, w budynkach, np. przy ratowaniu ludzi z pożarów czy po trzęsieniach ziemi, w obszarach zagrożenia dla człowieka, loty ratunkowe w dżungli bez poruszania roślinnością, aby nie wzbudzać uwagi itp.9. Takie rozwiązania sprawią, że niektóre z obecnie stosowanych sposobów przeciwdziałania dronom będą w tym przypadku nieskuteczne. Poza najczęściej występującymi dronami z poziomo rozmieszczonymi silnikami śmigłowymi pojawiają się rozwiązania robotów latających, jak np. motyle eMotionButterfly (rys. 5), które potrafią latać samo-

Służba ochrony może przeciwdziałać zagrożeniu, jeżeli wie, że ono istnieje. Dlatego detekcja i lokalizacja dronów to najistotniejszy i niezbędny element neutralizacji niebezpieczeństwa. Posiadając informację o nadlatującym dronie odpowiednio wcześniej, jego kierunku i prędkości, można podjąć kroki przeciwdziałające zagrożeniu, stosując następnie metody opisane poniżej. Do „zwalczania” dronów podejmuje się różne środki11: ■ wygrodzenia z siatek lub krat – przegrody, ■ wykorzystanie broni palnej – zestrzelenie drona, ■ przechwytywanie lecącego drona w siatki wystrzeliwane z ręcznych lub stacjonarnych urządzeń miotających (rys. 6), ■ przechwytywanie lecącego drona w siatki przenoszone przez inne drony, ■ armatki wodne – uniemożliwienie lotu silnym strumieniem wody, ■ zakłócanie sygnałów sterujących wysyłanych przez operatora drona, ■ zakłócanie sygnałów systemów geolokalizacji satelitarnej, np. GPS, ■ rozpoznanie komunikacji i wysłanie własnych sygnałów sterujących, umożliwiających przejęcie kontroli nad lecącym dronem. Nie w każdym kraju dozwolone są wszystkie metody, zarówno od wykorzystania broni palnej, jak i po zakłócanie sygnału czy transmisję sygnałów sterujących. 10

8

DARPA’s Fast Lightweight Autonomy (FLA) Program.

9

www.darpa.mil.

www.spectrum.ieee.org.

C. Mecwaldowski: Drony – współczesne zagrożenie. SEC&AS, nr 1/2017. 11

▌Rys. 5. Przykłady robotów latających eMotionButterfly i AirJelly Źródło: www.spectrum.ieee.org

1/2018

55


SEC & CRIME

▌Rys. 6. Przykład urządzenia do wystrzeliwania pneumatycznego pocisku z siatką do przechwycenia lecącego drona Źródło: OpenWorks Engineering

W Polsce dzięki ustawie antyterrorystycznej12, zmieniającej prawo lotnicze i inne ustawy, wprowadzono możliwość przejęcia kontroli, unieruchomienia lub zniszczenia bezzałogowego statku powietrznego lub modelu latającego, przez uprawnione służby wymienione w artykule ustawy. Wielka Brytania we współpracy z Holandią próbuje przeciwdziałać dronom przy pomocy specjalnie szkolonych orłów. Oczywiście dotyczy to mniejszych maszyn, które orły mogą złapać w szpony podczas lotu i sprowadzić na ziemię (rys. 7). Na świecie przyjmuje się różne rozwiązania przeciwdziałające dronom, od montaż dodatkowych siatek lub drutów ostrzowych po specjalne służby do walki Ustawa o działaniach antyterrorystycznych z dn. 10 czerwca 2016 r. Dz.U. 2016, poz. 904. 12

▌Rys. 7. Szkolony orzeł przechwytuje dron Źródło: KOEN VAN WEEL/AFP/Getty Images, http://www.ibtimes.co.uk/ drones-vs-eagles-uk-could-use-birds-stop-criminals-flying-contraband-intoprisons-1589505 [dostęp: 2.11.2016]

56

z zagrożeniami, jakie niosą drony (od kwietnia 2017 r. w Wielkiej Brytanii)13. Zaostrzane są także przepisy prawa związane z przemytem do więzień, również uwzględniające zastosowanie do tego celu dronów. Podejmowane są kroki legislacyjne regulujące korzystanie z dronów, np. amerykańska FAA (Federal Aviation Administration) wprowadziła regulacje, kto i jakiego drona może sterować, jakie musi posiadać uprawnienia oraz jaki wiek, a także wskazuje obszary, nad którymi wprowadzono zakaz lotów. Są to obiekty wojskowe i infrastruktura krytyczna. ZASTOSOWANIE DRONÓW PRZEZ SŁUŻBĘ WIĘZIENNĄ W OCHRONIE OBIEKTÓW

Biorąc pod uwagę możliwość użycia dronów w służbie ochrony obiektów, należy uwzględnić rolę, jaką mają one pełnić w systemie ochrony. Pojawiają się wtedy wymagania odnośnie do funkcjonalności, np. czas lotu, działania na jednym ładowaniu czy rodzaj wyposażenia: kamery, termowizja, funkcja do gaszenia pożarów lub silne lampy do oświetlania terenu itp. Przygotowując się do stosowania drona, należy także uwzględnić: ■ hałas, jaki wytwarzają lecące drony – szczególnie w centrum miast w porze nocnej, ■ brak możliwości latania w trudnych warunkach atmosferycznych, ■ sposób i zakres integracji z systemami zabezpieczeń elektronicznych, np. z SSWiN i VSS, ■ zakres zaangażowania służby ochrony w obsługę (autonomiczne działanie), ■ co z ewentualnym zapisem wizyjnym obszarów spoza chronionego obiektu (regulacje prawne, np. dane osobowe), 13 http://www.foxnews.com/us/2017/04/17/drones-smuggling-porn-drugs-to-inmates-around-world.html [dostęp: 17.04.2017].

SEC&AS


DRONY W SŁUŻBIE PRZESTĘPCÓW

▌Rys. 9. Przykład drona z kamerą termowizyjną do poszukiwania osób Źródło: CNN Tech

▌Rys. 8. Przykład drona do zastosowań w ochronie obiektów

co z odpowiedzialnością, gdy dron spadnie na mienie, osobę, spowoduje szkody w mieniu lub zdrowiu itp. Producenci pracują nad dłuższym czasem lotu, który jest obecnie największym mankamentem dronów, zasilanych z akumulatorów, i średnio wynosi on 30–40 min. Aby rozwiązać ten problem, testowane są ogniwa paliwowe, które będą pozwalały na kilka godzin nieprzerwanego lotu. Obecne drony w większości wymagają obsługi, czyli obciążają służbę ochrony dodatkowymi obowiązkami, wymagają też odpowiedniego szkolenia, wiedzy i umiejętności. Zastosowanie dronów w ochronie obiektów zwiększy się, kiedy będą to urządzenia autonomiczne, wymagające jedynie prostych operacji od użytkownika. Producenci testują rozwiązania ze stacjami dokującymi, gdzie dron jest automatycznie ładowany i chroniony w przypadku, kiedy nie wykonuje lotu. W obiektach, jakimi są więzienia, szybkość reakcji ochrony jest bardzo istotna, więc czas przygotowania autonomicznego drona do startu musi być możliwie najkrótszy, a sam dron zintegrowany z SSWiN oraz VSS. Dron wyposażony w kamerę termowizyjną może służyć do poszukiwania ludzi z wysokości, np. w terenie leśnym, w nocy (rys. 9). Zintegrowane z VSS mogą posiadać funkcjonalności sztucznej inteligencji (AI) lub Video Content Analysis (VCA), np. zliczania osób, rozpoznawania i śledzenia obiektów czy tablic rejestracyjnych pojazdów. Kamera termowizyjna pokaże, czy dany pojazd stoi długo w pobliżu obiektu, czy właśnie przyjechał (ciepły silnik, opony). Poprzez wbudowany głośnik operator może przekazywać komunikaty. Inne ciekawe zastosowanie drona to oświetlanie obszaru w nocy (rys. 10). Realizując ochronę obiektu, jakim jest więzienie, należy uwzględniać wszystkie zagrożenia i drogi przemytu. Proporcjonalnie do nich realizować inwestycje, procedury i przedsięwzięcia ochronne. Już pojawiają się autonomiczne roboty dozorujące obiekty i obsza■

1/2018

▌Rys. 10. Przykład drona służącego do oświetlenia terenu Źródło: https://www.youtube.com/watch?v=OQ-MgKZk1dE

ry, wyposażone w sztuczną inteligencję (AI), kamery i czujniki. Rozpoznają osoby, pojazdy, numery tablic rejestracyjnych, a także alarmują o zagrożeniach, np. bójkach, pożarach, strzałach lub wybuchach. Niedługo także autonomiczne drony wesprą służbę ochrony i bezpieczeństwo obiektów – w zakresie: patrolowania, elektronicznego dozoru obiektu, zwalczania innych dronów, gaszenia zarzewia pożaru, poszukiwania osób, oświetlenia doraźnego terenu itp. Na zakończenie poddaję do przemyślenia pytanie, czy właściciele dronów nie powinni opłacać obowiązkowego ubezpieczenia OC, pozwalającego pokryć koszty ewentualnych, nieprzewidzianych szkód i wypadków.

kpt. mgr inż. Cezary MECWALDOWSKI Wykładowca Zakładu Szkolenia Ochronnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kaliszu.

Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Projektant z praktyką zagraniczną. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana.

57


SEC & TECH

POLSKA TECHNOLOGIA W WALCE Z DRONAMI

N

a rynku globalnym odnotowuje się olbrzymi wzrost popularności i zastosowań bezzałogowych statków powietrznych (UAV). Od zabawek dla dzieci, poprzez jednostki przenoszące przesyłki czy robiące zdjęcia krajobrazom, aż do rozwiązań wojskowych drony zyskują coraz większą popularność. Mimo wielu użytecznych zastosowań nietrudno sobie także wyobrazić ich wykorzystanie w działalności niepożądanej, np.: naruszającej prywatność, terrorystycznej, szpiegowskiej lub przemytniczej. W sferze prywatnej drony mogą bowiem być użyte do podglądania celebrytów, podsłuchiwania polityków czy biznesmenów, planowania rabunku ludzi majętnych czy wręcz przeprowadzania ataków z użyciem broni ostrej. W sferze publicznej mogą stanowić zagrożenie terrorystyczne (przeciętny dron może przenieść kilkukilogramowy ładunek) dla obiektów publicznych i infrastruktury krytycznej (elektrowni, lotnisk, portów, rafinerii itp.). Drony mogą służyć do przemytu narkotyków czy broni przez granice. Mogą zagrażać również 58

obiektom wojskowym lub być wykorzystywane w celach szpiegowskich. W ciągu ostatnich kilku lat w mediach pojawiają się z dużą częstotliwością doniesienia o naruszeniu prywatności, działalności przestępczej czy stanowiącej niebezpieczeństwo dla transportu publicznego oraz wskazujące na możliwą działalność szpiegowską z użyciem dronów. Zapotrzebowanie na systemy antydronowe dynamicznie rośnie, zwłaszcza w świetle nowych, dotąd niewystępujących zagrożeń dla bezpieczeństwa infrastruktury, obiektów oraz osób prywatnych, które wynikają z faktu szerokiego i rosnącego stosowania i dostępności dronów. Rynek bezpilotowych statków powietrznych według raportu Markets&Markets1 osiągnął wartość nieco ponad 13 mld USD w 2016 r. i przewiduje się, iż jego poziom wyniesie ponad 28 mld USD do 2022 r., przy dynamice wzrostu na poziomie 13,51%. Co więcej, zgodnie

z raportem Market Watch z listopada 2014 r. bezpilotowe statki powietrzne należą do trzech gałęzi przemysłu, które zrewolucjonizują świat2. Powyższe liczby pokazują skalę i dynamikę rynku dronów oraz pośrednio wskazują docelową skalę zapotrzebowania na systemy wykrywające drony. To będzie rynek masowy, chociażby poprzez samą przewidywaną liczbę użytkowanych dronów. Do 2025 r. w przestrzeni powietrznej Unii Europejskiej ma latać przeszło 400 tys. profesjonalnych dronów. Rządy najbogatszych państw są zgodne w tym, że drony przestały być już jedynie zabawką i ciekawostką technologiczną. Drony to bowiem rewolucja w logistyce, ale też nowe wyzwania z nimi związane. Do tych należy m.in. integracja obiektów latających nie tylko z innymi dronami, ale np. z ruchem lotniczym. Odpowiedzią na te zagadnienia jest koncepcja U-space, przedstawiona przez Komisję

1 http://www.marketsandmarkets.com/ Market-Reports/unmanned-aerial-vehicles-uav-market-662.html

2 http://blogs.marketwatch.com/cody/2014/11/17/3-growth-industries-revolutionizing-the-world/

SEC&AS


WYKRYWANIE DRONÓW Europejską w połowie 2017 r. – plan zarządzania ruchem dronów na małych wysokościach, do 150 m nad ziemią. U-space to kompleksowe rozwiązanie, łączące trzy obszary kontroli dronów: elektroniczną rejestrację i identyfikację oraz geofencing, czyli ograniczany elektronicznie ruch dronów w określonych obszarach.

Duża dynamika rynku dronów generuje coraz większe zapotrzebowanie na systemy antydronowe. Rynek systemów do wykrywania i śledzenia dronów, mimo że jest stosunkowo młodym rynkiem i nadal niewiele firm oferuje komercyjne, a zarazem wielosensorowe rozwiązania w tym zakresie, według raportu Markets&Markets3 już w 2016 r. osiągnął wartość ponad 800 mln USD. Co więcej, szacuje się, że w 2022 r. osiągnie wartość 16 mld USD, przy dynamice wzrostu CAGR4 na poziomie 64,64% w okresie prognozy. Rynek systemów wykrywania i śledzenia dronów jest kształtowany przede wszystkim przez odbiorców instytucjonalnych, głównie operatorów infrastruktury krytycznej, tj. porty morskie i lotnicze, rafinerie, elektrownie, sieci energetyczne, sieci wodociągowe, oraz służby państwowe i rządowe. Systemy antydronowe cieszą się również zainteresowaniem wśród odbiorców indywidualnych, pragnących zabezpieczyć swoje posesje przed naruszeniem sfery prywatnej przez drony wyposażone w kamery, jak również wśród firm, które będą monitorowały teren przedsiębiorstwa, aby zabezpieczyć się przed szpiegostwem ze strony podmiotów zewnętrznych wykorzystujących UAV. W tym obszarze mamy do czynienia z rynkiem systemów zabezpieczeń, w tym przemysłowych. Według ra-

portu Markets&Markets5 ze stycznia 2015 r. rynek ten stale rośnie, z dużą dynamiką, i będzie wart globalnie 38 mld USD w 2020 r. Potencjalnych odbiorców w skali samej Europy są setki tysięcy. SYSTEMY DO WYKRYWANIA I IDENTYFIKACJI DRONÓW

Aktualnie na rynku światowym rozwijanych jest kilka systemów wykrywających drony. Niektóre z systemów wyposażonych w sensor radarowy zostały zbudowane w oparciu o integrację gotowych rozwiązań z obszaru wojskowego, co niestety czyni je ekstremalnie drogimi i tym samym dostępnymi wyłącznie dla bardzo wąhttp://www.marketsandmarkets.com/ Market-Reports/industrial-security-systems-market-199725311.html 5

skiego grona odbiorców. Szczególnie że oprócz tego, iż systemy są drogie, to dodatkowo ich sprzedaż może być reglamentowana. Zaś niektóre systemy, opracowane na bazie tanich i masowych sensorów komercyjnych, nie integrują w sobie sensora radarowego, który w istocie jest najważniejszym elementem z punktu widzenia skuteczności wykrywania dronów. Na tym tle bardzo interesująco wypada system gdyńskiej firmy Advanced Protection Systems, która stworzyła unikatowy wielosensorowy system do wykrywania dronów, oparty na polskiej myśli technicznej. System Ctrl+Sky jako jedyny na świecie przeprowadza detekcję dronów jednocześnie za pomocą czterech sensorów – radarowego, akustycznego, wizyjnego i radiowego. „Ten system jest dedykowany do ochrony m.in. lot-

http://www.marketsandmarkets.com/ Market-Reports/drone-identification-market-85835738.html 3

Skumulowany roczny wskaźnik wzrostu (ang. Compound Annual Growth Rate). 4

1/2018

▌Założyciele firmy APS – Radosław Piesiewicz (z prawej) i Maciej Klemm (z lewej)

59


SEC & TECH

CTRL+SKY STATIONARY

Wielosensorowy system antydronowy umożliwia wykrycie, śledzenie i neutralizację dronów zarówno w dzień, jak i w nocy, w każdych warunkach pogodowych. System gwarantuje tzw. ochronę parasolową bez martwych stref, co sprawia, że każdy latający intruz zostanie wychwycony. Połączenie opatentowanych czujników radarowych, akustycznych, wizyjnych i radiowych umożliwia skuteczną detekcję nawet małych dronów na dystansie aż do 2000 m, jednocześnie minimalizując liczbę fałszywych alarmów. Zasięg radaru Wiązka radarowa

do 2000 m (w zależności od wielkości drona) kierunkowa (zmienna szerokość wiązki wg wymagań klienta) Częstotliwość radaru 10,5–10,6 GHz (opcjonalnie 9,5–10,8 GHz) Moc wyjściowa nadajnika 0,5 W oraz 2 W Rodzaj modulacji radaru FMCW Rozdzielczość radaru 1–4 m RF Sensor 2,4 GHz, 5,8 GHz; inne pasma dostępne Kamera wizyjna typu PTZ, 30x optyczny zoom Sensor akustyczny macierz 8-mikrofonowa określa kierunek nadlatujących dronów – zasięg wykrywania oraz klasyfikacji do 200 m Rozmiar systemu 1,4 m x 1,4 m x 2,0 m Masa do 150 kg Pobór mocy do 1000 W Zasilanie 24 V dla sensorów, 230/110 V serwer Komunikacja Ethernet Stopień ochrony IP 66 dla sensorów, IP 55 serwer Dostępne wersje stacjonarna (instalacja stała), mobilna (sensory na tripodach) oraz montowana na pojeździe

60

nisk, rafinerii, obiektów rządowych, stadionów, ale również prywatnych obiektów. Wszędzie tam, gdzie istnieje ryzyko, że dron może wlecieć. Z dronami niestety obok pozytywnych wiąże się bardzo wiele negatywnych czy groźnych zastosowań – od terroryzmu, poprzez naruszenie prywatności, wyrządzenie szkody czy zwykłe szpiegostwo”6 – powiedział PAP prezes firmy APS, dr Radosław Piesiewicz. Należy dodać, że Ctrl+Sky opiera się na opatentowanych przez APS technologiach i autorskich rozwiązaniach. Jest przy tym wyjątkowo skuteczny, gdyż połączenie czterech typów czujników, wsparte odpowiednim oprogramowaniem i algorytmami przetwarzania wielokanałowych sygnałów, pozwala na wykrycie drona w każdych warunkach pogodowych, w dzień i w nocy, z odległości minimum 1000 m, nie myląc go z ptakiem czy piorunem kulistym. Opracowany system opiera się na opatentowanych przez APS technologiach i autorskich rozwiązaniach: od oprogramowania zaczynając, a na komponentach kończąc. Ctrl+Sky to jedyny na świecie system wykrywania dronów wykorzystujący: 1) modułowy i w pełni rekonfigurowalny sensor radarowy, 2) śledzenie radarowe oparte na algorytmach MHT (ang. multi hypothesis tracking), 3) technologie radaru MIMO dla poprawy dokładności wykryć, 4) sensor akustyczny pozwalający na określenie kierunku nadlatujących dronów. Firma pozyskała też m.in. środki z Narodowego Centrum Badań i Rozwoju na rozwój technologii poszczególnych sensorów.

Systemy do wykrywania i identyfikacji dronów na rynku komercyjnym są dostępne od kilku lat, ale nadal niewiele firm oferuje rozwiązania wielosensorowe. 6 http://www.pap.pl/aktualnosci/news,608668,polska-firma-opracowala-unikatowy-system-wykrywania-dronow.html

SEC&AS


WYKRYWANIE DRONÓW

▌Zasada działania sytemu wykrywania i neutralizacji dronów Ctrl+Sky

System Ctrl+Sky gwarantuje tzw. ochronę parasolową bez martwych stref, co sprawia, że każdy latający intruz zostanie wychwycony. Po wykryciu drona zapis zdarzenia jest nagrywany i archiwizowany, a sygnał alarmu można wysłać do odpowiednich służb nawet za pomocą SMS-a lub e-maila. System jest w stanie „zneutralizować” każdego drona, bowiem współpracuje z tzw. jammerami, czyli zagłuszaczami. Zakłócają one sygnał transmitowany pomiędzy dronem a jego operatorem, co w efekcie prowadzi do zawiśnięcia drona w powietrzu, przymusowego lądowania lub powrotu do operatora. Jednym z atutów systemu Ctrl+Sky jest atrakcyjna cena. Konkuruje bowiem z podobnymi rozwiązaniami, choć nie tak zaawansowanymi, z Izraela czy USA, które są dziesięciokrotnie

▌Jammer wykorzystywany przez APS

1/2018

droższe. Jednak kluczową przewagą systemu Ctrl+Sky jest dywersyfikacja sygnału, pochodzącego aż z czterech niezależnych źródeł, a także możliwość neutralizacji drona bez użycia innych obiektów powietrznych. Żadne z dotychczasowych rozwiązań na rynku nie zapewnia pełnej kontroli monitorowanego terenu w stopniu porównywalnym ze skutecznością tego parasolowego rozwiązania. Rozwój koncepcji U-space to możliwość szerszego wykorzystania Ctrl+Sky – systemu urządzeń wykrywających i zarządzających ruchem dronów. Na zaproszenie Kongsberg Geospatial, północnoamerykańskiego potentata w tworzeniu oprogramowania do rozpoznawania sytuacji i wizualizacji geoprzestrzennych, polski system był testowany w Kanadzie, w kontekście jego

zastosowań w strukturze U-space. Kanadyjskie testy były największymi tego typu badaniami na świecie, oceniającymi na żywo skuteczność wykrywania dronów. Zaproszono do nich jedynie 10 wybranych firm z całego świata. Możliwości systemów i jego działanie w terenie obserwowali przedstawiciele najważniejszych kanadyjskich służb mundurowych, m.in. Defence Research and Development Canada (DRDC), Royal Canadian Mounted Police, Ontario Provincial Police, Correctional Services Canada. W Kanadzie byli również obserwatorzy z amerykańskiej agencji bezpieczeństwa wewnętrznego. Amerykanie rozpoczynają własną drogę do uregulowania kwestii bezpieczeństwa i dronów, tu liderem projektu jest NASA. To oznacza, że ma on charakter priorytetowy. W Polsce koncepcja U-space jest realizowana między innymi w ramach projektu „Żwirko i Wigura”, wdrażanego przez Polski Fundusz Rozwoju (PFR). Testy systemu produkcji APS wypadły bardzo dobrze, co daje podstawy, aby stał się jednym z kluczowych rozwiązań systemu U-space.

Artykuł firmy Advanced Protection System Sp. z o.o.

61


SEC & TECH

NAWET DRON SIĘ NIE PRZEŚLIZGNIE Szczelna ochrona perymetryczna lotnisk i innych obiektów IK

D

obry system ochrony obwodowej, zwanej też perymetryczną, to taki, który może wykryć próbę dostanie się do chronionej strefy z każdego kierunku. Poza osiągnięciem wysokiej skuteczności całego systemu ważne jest także utrzymanie niskiego poziomu fałszywych alarmów1. Najczęściej ochrona perymetryczna rozumiana jest jako system zabezpieczenia realizowany wzdłuż linii grodzenia lub innej granicy, znajdującej się blisko poziomu gruntu, jednak coraz częściej zagrożenie może nadejść także z powie-

1 W celu uproszczenia przekazu autor używa powszechnie rozumianego zwrotu „fałszywe alarmy”. Alarmy „fałszywe” to tylko jedna z podgrup tzw. alarmów niepożądanych. Rozróżnia się alarmy niepożądane nierozpoznane, nazywane popularnie „fałszywymi” (ang. false alarms) i rozpoznane (ang. nuisance alarms).

62

trza. Powszechna dostępność dronów, zarówno tych zabawkowych, jak i tych bardziej profesjonalnych, przyprawia o ból głowy osoby odpowiedzialne za bezpieczeństwo obiektów infrastruktury krytycznej, w tym lotnisk, gdzie wtargnięcie bezzałogowego statku powietrznego może spowodować zagrożenie dla zdrowia i życia wielu osób znajdujących się w startujących lub lądujących samolotach. Istnieje bardzo wiele systemów ochrony obwodowej, jednak ostatnio można zaobserwować wzrost zainteresowania stosowaniem kamer termowizyjnych z zaawansowaną analizą obrazu. Główną zaletą rozwiązań termowizyjnych jest możliwość skutecznej pracy w zupełnej ciemności, a także we mgle oraz w trakcie opadów deszczu lub śniegu. Dodatkowo analityka wizyjna w przypadku obrazu

termowizyjnego działa znacznie skuteczniej w porównaniu do obrazu ze standardowych kamer. Jedna kamera termowizyjna może skutecznie chronić długie ogrodzenia, co pozwala na redukcję liczby urządzeń zastosowanych w systemie. Gama dostępnych na rynku rozwiązań termowizyjnych jest obecnie tak szeroka, że odpowiednią kamerę można precyzyjnie dopasować do każdego projektu. Czynnikiem sprzyjającym popularyzacji tej technologii jest systematyczne obniżanie cen kamer termowizyjnych. W ochronie perymetrycznej często stosowane są systemy napłotowe, systemy sejsmiczne lub wkopywane przewody sensoryczne. Jednak dopiero uzupełnienie tradycyjnej detekcji systemem dozoru wizyjnego, zbudowanego w oparciu o kamery termowizyjne i wyposażonego w inteSEC&AS


ligentną analitykę wizyjną, daje znaczny postęp w skuteczności wykrywania i zmniejszenie liczby niepożądanych alarmów. Jak najwcześniejsze wykrywanie potencjalnego zagrożenia jest zawsze bardzo istotne. Wykorzystanie analityki wizyjnej do obróbki obrazu z kamer pozwala wykryć intruza jeszcze przed ogrodzeniem. Dodatkową zaletą takiego systemu jest nie tylko rejestracja samego zdarzenia, lecz także transmisja sygnału alarmu i możliwość weryfikacji wizyjnej zdarzenia, które wywołało alarm – sprawdzenie wielkości wykrytego obiektu, lokalizacji oraz charakteru zachowania. Odpowiednie rozpoznanie sytuacji pozwala na dużo szybsze podjęcie właściwej decyzji. Ciekawym rozwiązaniem, stosowanym do ochrony rozległych obszarów, jest radar termowizyjny, wykorzystujący kamerę, która krokowo obserwuje chroniony teren i wywołuje alarm w momencie wykrycia zagrożenia. Takie krokowe skanowanie pozwala na uzyskanie obrazu o bardzo wysokiej rozdzielczości całego chronionego terenu. Wykrywanie pokonywania ogrodzeń czy też innych granic wyznaczonych na poziomie bliskim gruntu to tylko jedno z „prostszych” zagadnień ochrony perymetrycznej. Coraz częściej problemem w przypadku ochrony infrastruktury krytycznej są przelatujące nad obiektem drony, a w tym przypadku zagrożenie nadchodzi z powietrza. Na nic się wówczas zda konwencjonalny system ochrony obwodowej. Zagrożenie pojawić się może nad obiektem bardzo szybko i to praktycznie z dowolnego kierunku. Bardzo istotna jest jednak tutaj szybkość i niezawodność działania, ponieważ w przypadku nadlatujących bezzałogowych statków powietrznych (UAV) każda sekunda jest na wagę złota. Jednak i takie zagrożenia można skutecznie wykrywać oraz eliminować, aczkolwiek niestety tylko niewiele systemów sprawdza się w praktycznej walce z dronami. Zaletą brytyjskiego systemu antydronowego AUDS (ang. Anti-UAV Defence System) jest to, że został przetestowany w wielu różnych obiektach. AUDS to połączenie radaru, kamery 1/2018

termowizyjnej oraz systemu zakłócenia. Mechanizm działania systemu przebiega w trzech etapach. W pierwszym etapie radar wykrywa nadlatujące obiekty, i to nawet z dystansu 8 km. Co więcej, rozdzielczość detekcji jest na tyle duża, że pozwala na wykrycie małych obiektów – nawet o powierzchni odbicia wynoszącej 0,01 m2. Kiedy dron zbliży się do chronionej strefy, wówczas radar nakierowuje kamerę termowizyjną na odpowiednią pozycję. Jest to drugi etap wykrycia i eliminacji zagrożenia. Na tym etapie przeprowadzana jest weryfikacja wykrytego obiektu. Algorytm systemu pozwala na śledzenie celu wskazanego przez operatora. Kiedy zagrożenie zostanie potwierdzone, wówczas w trzecim etapie uruchamiany jest system radiowego zakłócania, który powoduje, że dron zostanie bezpiecznie sprowadzony na ziemię. Jak widać, zmieniające się zagrożenia przyczyniają się do rozwoju systemów zabezpieczeń. Skuteczna ochrona wymaga bowiem stosowania zaawansowanych rozwiązań technicznych, odpowiadających obecnym zagrożeniom. Pamiętamy jednak przecież z fizyki, że każda akcja powoduje reakcję. I możemy już z pełną odpowiedzialnością napisać, że wybierając właściwe rozwiązania, można zbudować szczelny system ochrony perymetrycznej, który wykryje zagrożenie, często nawet zanim zostanie naruszony perymetr chronionego obiektu. Literatura: [1] https:// isis.liveuamap.com/en/2017/ 10-march-audscounter-uav-system-by-blighter-spoted-in-mosul [2] http://defence-blog.com/army/u-s-forces-are-using-modern-counter-drone-system-in-iraq.html [3] https://isis.liveuamap.com/en/2017/11 -march-blighter-auds-counteruav-system-mounted-on-us-fmtv

Jakub SOBEK

Trener techniczny Linc Polska Artykuł firmy Linc Polska Sp. z o.o.


SEC & SAFE

DRONY POMAGAJĄ PODCZAS KLĘSK ŻYWIOŁOWYCH Michał ZAWADZAK

B

łąd ludzki, brak odpowiedzialności, celowe działania czy naturalne czynniki – bez względu na powód powstania klęski żywiołowe wyrządzają ogrom szkód w naszym środowisku. Stwarzają przy tym bardzo trudne warunki do niesienia pomocy poszkodowanym, szacowania strat i odbudowy zniszczeń. W takich okolicznościach coraz częściej wykorzystywane są bezzałogowe statki powietrzne. Bez narażania ludzkiego życia są w stanie dotrzeć tam, gdzie wciąż grozi niebezpieczeństwo, udokumentować spustoszenia, odnaleźć ocalałych i koordynować akcje ratownicze z powietrza. DOKUMENTACJA ZNISZCZEŃ

Obszary zniszczeń po trzęsieniach ziemi lub powodziach są zwykle poddawane dokładnemu mapowaniu oraz skanowaniu w 3D, by można precyzyjnie ocenić szkody wyrządzone przez kataklizm. Używanie samolotów załogowych jest kosztowne, a często zwyczajnie niemożliwe. Z kolei mapowanie z wykorzystaniem satelitów nie dostarcza dokumentacji

fotograficznej w odpowiednio wysokiej jakości. Obie metody zabierają sporo czasu, który jest niezwykle cenny w tych okolicznościach. Drony są pozbawione wspomnianych wad. Nie wymagają planowania i  długiego przygotowania do wykonania misji, są mobilne, można je zastosować niemal w każdych warunkach. Do ich obsługi wystarczy niewielki zespół ludzi, a same loty mogą być realizowane bez udziału operatora. Stabilizowane kamery będące na wyposażeniu drona sterowane są we wszystkich trzech osiach i dostarczają zdjęć fotogrametrycznych w najwyższej rozdzielczości. Dzięki dedykowanemu oprogramowaniu można od razu złożyć z nich mapę terenu lub wygenerować jego model trójwymiarowy. W przypadku powodzi systematyczne naloty fotogrametryczne i ich analiza dostarczają informacji, jak długo dany obszar będzie zatopiony i jak szybko zostanie odwodniony. To wszystko pozwala oszczędzić przede wszystkim czas, który w sytuacjach niesienia pomocy i szacowania zniszczeń jest kluczowy. W STREFIE ŚMIERCI

Wydarzenia sprzed 7 lat, gdy tsunami w następstwie trzęsienia ziemi uszkodziło elektrownię atomową w japońskiej Fukushimie, pokazały, jak długotrwałe i  niebezpieczne w skutkach potrafią być kataklizmy. Z racji wydobywających się radioaktywnych materiałów tysiące ludzi musiało zostać ewakuowanych, ale problem z zanieczyszczeniem powietrza i ziemi pozostał. By nie poświęcać życia ratowników i pracowników, w powietrze wzbiły się drony, które przeprowadziły niezbędny monitoring skażenia, przy pomocy mierników promieniowania zamontowanych na ich pokładzie. Bezzałogowce dostarczały wtedy również zdjęć 64

SEC&AS


ZASTOSOWANIA DRONÓW

BEZPOŚREDNIA POMOC

z miejsca katastrofy, nie narażając przy tym życia np. pilotów śmigłowców, którzy musieliby dostać się w sam środek skażonej strefy. Różne źródła z tamtych wydarzeń donoszą, że latające nad Fukushimą drony wytrzymywały jedynie jeden dzień pracy, po czym ulegały trwałym uszkodzeniom. Ich awarie wynikały z wysokiego promieniowania, w okolicach 530 Sv, które człowieka zabiłoby w ciągu zaledwie kilku sekund. W przypadku dronów taki poziom promieniowania był zabójczy dla ich elektroniki. Wciąż jednak – mimo krótkiego czasu działania – bezzałogowce dostarczały bezcennych informacji dla służb ratowniczych. MONITORING Z POWIETRZA

Znacząca większość dronów komercyjnych bazuje na wykorzystaniu kamery pokładowej, która umożliwia podgląd obrazu na żywo w stacji naziemnej. To najbardziej powszechne zastosowanie latających maszyn bezzałogowych używane jest z powodzeniem również podczas akcji ratowniczych i poszukiwawczych. Obraz w wysokiej rozdzielczości, nadawany bez opóźnień na odległość kilku kilometrów, pozwala w bezpieczny sposób koordynować działania ratowników na ziemi, naprowadzać ich na poszkodowanych, ostrzegać o czyhających niebezpieczeństwach. Najlepiej do takich celów spisują się kamery termowizyjne w połączeniu z klasycznymi kamerami światła widzialnego. Nakładające się na siebie obrazy pozwalają zarówno na szybkie namierzenie zaginionych, jak i precyzyjne określenie miejsca, w którym się znajdują. Ponownie koszty takich rozwiązań, dostępność i czas reakcji są zdecydowanie na ich korzyść w porównaniu do jakichkolwiek metod alternatywnych. 1/2018

Tam, gdzie nie ma możliwości ewakuacji poszkodowanych, a wysłanie zaopatrzenia wiąże się ze sporym ryzykiem niepowodzenia, znów drony pokazują swoją wyższość nad innymi metodami. Precyzyjnie zaprogramowane maszyny mogą dostarczać wodę, jedzenie lub lekarstwa w wyznaczone miejsce, na odległości liczone nawet w dziesiątkach kilometrów. Tego rodzaju misje realizowane są na bieżąco w Afryce – drony dostarczają lekarstwa i szczepionki do najtrudniej dostępnych i odległych miejsc oraz transportują próbki krwi do najbliższych szpitali. Gdy sytuacja wymaga udzielania szybkiej pomocy dla ratowania życia, zastosować można drony z defibrylatorem na pokładzie lub wielowirnikowce z podwieszonym kołem ratunkowych. Obydwa projekty powstały z myślą odpowiednio o wypadkach drogowych i patrolowaniu plaż, ale mają również oczywiste zastosowanie podczas klęsk żywiołowych. Bezzałogowce mogą także umożliwić poszkodowanym tymczasowy dostęp do sieci komórkowej lub Internetu na obszarach dotkniętych katastrofą. Dzięki temu mogą np. wezwać pomoc, bezpośrednio podając swoją lokalizację lub „dać się namierzyć” poprzez sieć GSM – usprawniając tym samym całą akcję ratowniczą. POMOC NIE TYLKO Z POWIETRZA

W następstwie klęsk i katastrof powstają sytuacje, w których drony są jedyną możliwą do wykorzystania technologią. Co więcej, wcale nie chodzi o wykorzystanie wysoko latających bezzałogowców – wręcz przeciwnie. W USA, w rejonach czę-

65


SEC & SAFE W OKU TORNADA

sto nawiedzanych przez tornada, wielokrotnie wykorzystywano już bezzałogowe maszyny latające lub jeżdżące, których zadaniem było przeciskanie się np. przez wąskie kanały lub szczeliny w ruinach budynków. Wyposażone w tradycyjne kamery i np. w czujniki łatwopalnych gazów, drony pozwalały precyzyjnie zlokalizować uszkodzenie rurociągu na konkretnym jego odcinku. Służby mogły przystąpić do neutralizacji zagrożenia bez narażania życia i często bez możliwości samodzielnego przedostania się przez pozostałości budynków. Te same maszyny sprawdzają się podczas poszukiwań osób zaginionych w gruzowiskach, np. po trzęsieniu ziemi – wspomagają psy i ratowników, nie narażając jednocześnie ich zdrowia i życia.

Drony mogą nie tylko nieść pomoc po wystąpieniu kataklizmów, ale również w pewnym stopniu im zapobiegać. Coraz częściej są bowiem wykorzystywane do badania zmian pogodowych i przewidywania wystąpienia np. czasu uderzenia tornada lub erupcji wulkanu. W przypadku tych pierwszych zjawisk siła wiatru jest tak duża, że drony nie są w stanie przetrwać takiego lotu w „oku tornada”. Nie jest to jednak problem – są projektowane w ten sposób, że na ich pokładzie znajdują się urządzenia pomiarowe, zdolne przetrwać przejście trąby powietrznej. Sam bezzałogowiec ulega zniszczeniu, ale „czarna skrzynka” drona jest nienaruszona i za pomocą lokalizatora stosunkowo łatwo ją odnaleźć. Zarejestrowane dane służą dalej naukowcom do analizy i przewidywania, dlaczego, jak i gdzie mogą powstać kolejne tornada, a inżynierom… np. do projektowania budynków, które z większym prawdopodobieństwem przetrwają takie zjawiska pogodowe. Podejście do badań wyjątkowych zjawisk pogodowych z pomocą bezzałogowców zmieniło się w ciągu kilku ostatnich lat. Różne zespoły badawcze proponują wykorzystanie całych rojów niewielkich dronów, które dzięki pomiarom temperatury, ciśnienia, siły wiatru, na większym obszarze i w wielu jego punktach, służą do komputerowej symulacji przechodzącego frontu burzowego. Na tej podstawie meteorolodzy i naukowcy mogą nawet stwierdzić, czy silny wiatr przekształci się w niszczycielską trąbę powietrzną. Z oczywistych względów wykorzystanie w takich warunkach samolotów załogowych lub badaczy na ziemi, wyposażonych w aparatury pomiarowe, wiąże się z dużym zagrożeniem ich zdrowia i życia. Co roku w USA notuje się liczne przypadki śmierci wśród tzw. łowców burz, którzy na własną rękę próbują badać tornada. Zbliżają się do nich na taką odległość, która często uniemożliwia już ucieczkę przed trąbą powietrzną. W przypadku badania aktywności wulkanów dron ponownie ma za zadanie minimalizować niebezpieczeństwo. Wysyłanie naukowców na wulkan grożący w każdej chwili erupcją jest zupełnie niepotrzebnym narażaniem ich życia. Tę pracę skutecznie wykonują już zdalnie sterowane bezzałogowce, których strata, choć może być kosztowna, nie będzie aż tak bolesna, a dostarczone informacje przyczynią się do lepszej oceny zagrożenia i jego uniknięcia w przyszłości.

Michał ZAWADZAK Wieloletni modelarz RC, licencjonowany operator bezzałogowców cywilnych z uprawnieniami UAVO VLOS/BVLOS, instruktor z uprawnieniami INS, pasjonat lotnictwa i wszystkiego, co z nim związane. Redaktor pierwszego w Polsce portalu na temat dronów: www.swiatdronow.pl.

SEC&AS


www.atline.pl

Detekcja dronów do 1 km pieszych do 2,5 km lekkich pojazdów do 5,5 km

Niewielkie wymiary oraz kompaktowa budowa pozwalają na schowanie radaru do plecaka!

FLIR R6SS-U to nowe rozwiązanie do śledzenia nawet do 500 dronów jednocześnie!


SEC & SAFE

BEZZAŁOGOWCE W RATOWNICTWIE, OCHRONIE LUDNOŚCI I INFRASTRUKTURY

Certyfikacja dronów w CNBOP Mariusz FELTYNOWSKI, Marian SOCHACKI

68

SEC&AS


DRONY W RATOWNICTWIE

B

ezzałogowe statki powietrzne (BSP) są częścią rewolucji 4.01, dlatego zwłaszcza w ciągu ostatnich lat coraz częściej są używane także w zakresie ratownictwa, ochrony ludności i zarządzania kryzysowego. Zgodnie z wynikami raportu finansowanego przez Dyrekcję Generalną ds. Pomocy Humanitarnej i Ochrony Ludności (DG ECHO) Komisji Europejskiej oraz szwajcarski zielony krzyż (ang. Green Cross Switzerland) największy potencjał wg opinii profesjonalnych koordynatorów kryzysów humanitarnych drony mają w operacjach ochrony ludności w zakresie: mapowania (89%), monitoringu (68%), poszukiwań i ratownictwa (49%) oraz przy fizycznym dostarczaniu pomocy humanitarnej (36%)2. Pierwsze, standardowe i najbardziej podstawowe zastosowanie dronów to wykonywanie zdjęć lub filmów z powietrza. Jakość stosowanej optyki i stabilizacja obrazu pozwalają na coraz większą precyzję. Drony mogą wspierać mapowanie terenu działań. Do powstania tzw. mapy bazowej stosuje się zdjęcia satelitarne o niskiej rozdzielczości (50 cm) lub zdjęcia z dronów o wysokiej rozdzielczości (5 cm). Na rys. 1 widoczne jest zdjęcie z drona powstałe w ramach projektu budowania map ryzyka powodziowego w Tanzanii (2012 r.). Mając na uwadze potencjał BSP w zakresie działań humanitarnych, Unia Europejska ogłasza konkursy na finansowanie budowy zasobów specjalistycznych BSP jako istotnego elementu wsparcia podczas realizowanych operacji tzw. Unijnego Mechanizmu Ochrony Ludności3. Wiodąca w Polsce formacja ratownicza, jaką jest Państwowa Straż Pożarna (PSP), która jest także organizatorem krajowego systemu ratowniczo-gaśniczego (KSRG)4, również wykorzystuje BSP do realizacji swoich zadań. To od optymalnych decyzji Kierującego Działaniem Ratowniczym (KDR) zależeć może uratowanie życia, zdrowia lub mienia. W procesie kierowania działaniami ratowniczymi podejmuje się decyzje na podstawie danych o zdarzeniu posiadanych w danym momencie, a dopiero analiza konkretnej akcji pokazuje, czy były one optymalne dla określonej sytuacji. Dlatego duże znaczenie ma tu tzw. świadomość sytuacyjna dowódcy, a zastosowanie w sposób bezpieczny bezzałogowych statków (systemów) powietrznych może ją zdecydowanie zwiększyć, a co za tym idzie – zmniejszyć prawdopodobieństwo decyzji nieoptyTzw. czwarta rewolucja przemysłowa, zakładająca integrację systemów i tworzenie sieci – ludzi, cyfrowo sterowanych maszyn oraz wirtualnego świata Internetu [przyp. red.]. 1

Drones in humanitarian action. A guide to use of airborne systems in humanitarian crises. Swiss Foundation for Mine Action (FSD), Genewa, p. 20. 2

Autor jest ekspertem Unijnego Mechanizmu Ochrony Ludności. 3

Art. 14 ust. 2 Ustawy z dn. 24 sierpnia 1991 r. o ochronie przeciwpożarowej. Dz.U. 1991, nr 81, poz. 351.

▌Rys. 1. Zdjęcie z drona (rozdzielczość 5 cm), Tanzania, 10.02.2012 r. Źródło: Drones in humanitarian action. A guide to use of airborne systems in humanitarian crises, p. 29

malnych, podejmowanych w trakcie akcji niemalże zawsze pod presją czasu, w dynamicznie zmieniających się warunkach. OD PIERWSZYCH DOŚWIADCZEŃ Z BEZZAŁOGOWYMI STATKAMI POWIETRZNYMI W PAŃSTWOWEJ STRAŻY POŻARNEJ DO CENTRUM DRONÓW W JÓZEFOWIE

Wg prekursora ratownictwa wysokościowego w PSP, st. bryg. w stanie spoczynku Mariana Sochackiego, który odpowiadał także za współpracę z lotnictwem, historia funkcjonowania BSP w PSP rozpoczęła się wraz z momentem zakupienia w 2011 r. ze środków unijnych przez strażaków na Podlasiu spalinowego Autocoptera G15. Prace nad jego specyfikacją rozpoczęły się już w 2009 r. W 2013 r. Zastępca Komendanta Głównego PSP określił obszar zastosowania BSP w działaniach straży oraz stan posiadania tego typu statków powietrznych, natomiast po dokonanej analizie komendant potwierdził zasadność wykorzystania dronów do realizacji ustawowych zadań w jednostkach organizacyjnych PSP oraz określił jako warunki techniczne pewne rekomendacje, które powinny spełniać kupowane do służby bezzałogowce. Dotyczyły one5: ■ określenia masy startowej (MTOM) nie większej niż 25 kg; ■ używania BSP wyłącznie w operacjach w zasięgu wzroku (VLOS – ang. Visual Line of Sight); ■ wyposażenia w dwie niezależne kamery – do obserwacji innego ruchu w przestrzeni powietrznej oraz do obserwacji celu zadanego; ■ wyposażenia w transponder oraz mapy lotnicze wraz z aktualizacją; ■ posiadania systemu powrotu do miejsca startu po utracie łączności z operatorem oraz dodatkowego,

4

1/2018

5

Na podstawie materiałów KCKRiOL KG PSP.

69


SEC & SAFE autonomicznego systemu sterowania BSL, pozwalającego operatorowi na określanie zadań, funkcjonującego dodatkowo obok ręcznego, prostego w obsłudze systemu pilotowania statku. Wg M. Feltynowskiego (do 2016 r. zastępcy dyrektora Krajowego Centrum Koordynacji Ratownictwa i Ochrony Ludności) w pełni świadoma i przemyślana tzw. decyzja centralna w Komendzie Głównej Państwowej Straży Pożarnej o zakupie pierwszego wielowirnikowca zapadła w KCKRiOL w 2014 r., w wyniku analizy wniosków z akcji powodziowej modułu pomp wysokiej wydajności (ang. HCP – High Capacity Pumping module) na Bałkanach. We wstępnym zamiarze sprzęt ten miał być wykorzystywany do lepszego rozpoznania miejsca zdarzenia, głównie podczas działań tzw. modułów ratowniczych PSP, skonfigurowanych do działań międzynarodowych oraz ćwiczeń krajowych. W grudniu 2014 r. w KG PSP przeprowadzono (pierwsze w historii PSP), w KCKRiOL, szkolenie przygotowujące do egzaminu na świadectwo kwalifikacji operatora bezzałogowego statku powietrznego z uprawnieniami do przeprowadzania operacji w zasięgu wzroku, zakończone egzaminem. Zakupiony do KG PSP dron był wykorzystywany m.in. na prośbę prokuratury do dokumentacji miejsca zdarzenia nazajutrz (15.02.2015 r.) po pożarze Mostu Łazienkowskiego w Warszawie oraz w działaniach ciężkiej Grupy Poszukiwawczo-Ratowniczej PSP delegowanej do akcji ratowniczej po trzęsieniu ziemi w Nepalu (25.04.–9.05.2015 r.)6. Wg danych KG PSP, zebranych przez bryg. Sochackiego, na koniec 2015 r. w PSP było dostępnych jedynie 8 wielowirnikowych BSP, ale o wiele więcej musiało już być ich w OSP. Wniosek ten wysnuto na podstawie pisma „Strażak”, wydawanego przez Związek Ochotniczych Straży Pożarnych RP, z grudnia 2013 r., w którym wykazano, że tylko strażacy ochotnicy z OSP Łódź Mikołajew dysponowali już wtedy 6 BSP: 6 Rozkaz Komendanta Głównego PSP nr 13 z dn. 25 kwietnia 2015 r. w sprawie akcji Nepal 2015.

▌Rys. 2. Zdjęcie z drona zrobione dzień po pożarze Mostu Łazienkowskiego w 2015 r. Źródło: KG PSP, Warszawa, 15.02.2015 r.

70

▌Rys. 3. Szkolenie realizowane w Centrum Dronów CNBOP-PIB; fotogrametria – zachowanie się drona z sensorami w środowisku pożaru Źródło: M. Feltynowski, CNBOP-PIB

trzema elektrycznymi czterowirnikowcami, jednym ośmiowirnikowcem oraz dwoma śmigłowcami z napędem spalinowym. Ostatnie dwa lata (2016–2017) były jeszcze bardziej przełomowe w nabywaniu nowych BSP w ramach KSRG, w tym największy wzrost „jakościowy” zakupów nastąpił w roku 2017, w którym zaczęto nabywać do służby także modele zdecydowanie bardziej zaawansowane technologicznie, z tzw. wyższej półki cenowej, niekoniecznie z uwzględnieniem wszystkich powyżej zawartych rekomendacji KG PSP. Dynamiczny wzrost zainteresowania dronami w KSRG, możliwościami, jakie dają one w trakcie działań ratowniczych, także popularyzacja sprzętu w szeregach Ochotniczych Straży Pożarnych, a co za tym idzie – konieczność zapewnienia bezpiecznego ich użytkowania w każdych warunkach pogodowych, w jakich realizowane są działania ratownicze, spowodowały, że Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego − Państwowy Instytut Badawczy, jako jednostka organizacyjna PSP nadzorowana przez MSWiA, na przełomie 2015/2016 r. rozpoczęło starania dotyczące zintegrowania rozproszonego systemu użytkowania bezzałogowych statków powietrznych w zakresie ochrony ludności, zarządzania kryzysowego oraz geoinformacji, poprzez inicjację prac zmierzających do utworzenia w strukturach CNBOP-PIB specjalistycznego ośrodka kompetencyjnego, który z inkubatora wyewoluował SEC&AS


w Centrum Systemów Bezzałogowych i Autonomicznych – Centrum Dronów. Realizowane w nim są poza doradztwem technicznym i procedurą testowania innowacyjnych wyrobów dronowych7 (by do służby nie kupowano wyrobów wątpliwej jakości użytkowej dla realizacji zadań ustawowych) także praktyczne kursy szkoleniowe pt. Drony w geoinformacji, zarządzaniu kryzysowym, ochronie ludności i infrastruktury. Szkolenia specjalistyczne obejmują, poza standardowym nabyciem umiejętności zakończonym egzaminem na operatora BSP (VLOS, BVLOS), przede wszystkim to, co można zastosować w praktyce za pomocą drona wraz z różnymi jego sensorami. Uczestnicy dowiadują się w warunkach zbliżonych do rzeczywistych akcji ratowniczych, jak i jakie informacje można pozyskać w sposób zgodny z prawem bez naruszania dóbr osobistych, a następnie w jaki sposób dynamicznie je przetworzyć i wykorzystać, m.in. z pomocą technik światła widzialnego, teledetekcji wielospektralnej, w tym podczerwieni, oraz z wykorzystaniem skanerów laserowych (moduł specjalistyczny GIS). PRZYSZŁOŚĆ BEZPIECZNEGO ZASTOSOWANIA BSP W OCHRONIE LUDNOŚCI I INFRASTRUKTURY

Podczas międzynarodowej konferencji High Level Conference on Drones (23–24 listopada 2016 r.), organizowanej przez Ministerstwo Infrastruktury i Budownictwa, Urząd Lotnictwa Cywilnego oraz Europejską Agencję Bezpieczeństwa Lotniczego, podpisano tzw. deklarację warszawską, dotyczącą rozwoju rynku dronów, oraz przedstawiono koncepcję U-space, dotyczącą wykorzystania BSP w miastach. Czas i Unia Europejska gonią, dlatego trzeba także w kraju opracowywać normy i zasady regulujące bezpieczne użytkowanie BSP, w tym także kwalifikacje operatorów BSP w służbach. Stosowne zespoły zadaniowe powołano w poszczególnych resortach, by zapewnić służbom prawne możliwości bezpiecznego realizowania ich ustawowych zadań z uwzględnieniem stosownych wyłączeń. Pomimo iż jeszcze nie ma gotowych szczegółowych przepisów, to nikt na rynku producentów oraz ustawodawców nie ma już wątpliwości, że w celu zapewnienia bezpieczeństwa użytkowania BSP konieczna będzie ich rejestracja i certyfikacja. CNBOP-PIB w zakresie Polskiej Izby Systemów Bezzałogowych lub w ramach projektu NCBiR Gospostrateg programu „Żwirko i Wigura” wraz z ULC, Instytutem Lotnictwa i PIAP mają współodpowiadać za wypracowanie propozycji metodyki realizacji procesu certyfikacji BSP. Zanim proces za kilka lat będzie obowiązkowy prawnie, sugerowane jest, aby po procedurze testowania wyrobu innowacyjnego i zdobyciu przewagi konkurencyjnej przeprowadzić kolejno dobrowolne badania certyfikacyjne danego BSP (dostępne od 29 maja 2017 r. w CNBOP jako PC-BSP8)8. http://www.cnbop.pl/testowanie-wyrobow-innowacyjnych [dostęp: 7.01.2018] 7

8 http://www.cnbop.pl/pl/o-centrum/aktualnosci-glowne/ certyfikacja-bezzaogowych-statkw-powietrznych-bsp-dronw-pc-bsp_13959 [dostęp: 7.01.2018]

1/2018


SEC & SAFE Ze względu na posiadaną infrastrukturę przedmiotem badania certyfikacyjnego w Instytucie obecnie mogą być jedynie wielowirnikowce i płatowce o masie od 0,25 kg do 25 kg. Proces certyfikacji BSP realizowany jest zgodnie z Ustawą z dn. 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz.U. 2016, poz. 542, z późn. zm.) oraz Polskimi Normami dotyczącymi oceny zgodności wyrobów i jednostek certyfikujących te wyroby. Proces certyfikacji BSP obejmuje również ocenę warunków techniczno-organizacyjnych (WTO) produkcji w zakładzie produkcyjnym, co następuje po uzyskaniu pozytywnych wyników wszystkich badań wyrobu. Ocena prowadzona jest z uwzględnieniem postanowień normy PN-EN ISO 19011. Certyfikaty zgodności wydawane są na okres 5 lat.

▌Rys. 4. Dron pozyskany przez PSP w 2017 r. z grantu UE na doposażenie ciężkiej GPR PSP USAR Poland, zgłoszonej do Unijnego Mechanizmu Ochrony Ludności Źródło: http://www.flyability.com/elios/ [dostęp: 29.10.2017]

Poza tradycyjnymi dronami latającymi w wolnej przestrzeni konieczne są rozwiązania specjalistyczne, dostosowane do potrzeb specjalizacji w PSP. Jednym z elementów doposażenia Grupy Poszukiwawczo-Ratowniczej USAR Poland ze środków UE po akcji „Nepal 2015” było pozyskanie (wg przedstawiciela handlowego – jako pierwszego egzemplarza w kraju) 22 czerwca 2017 r. drona odpornego na zderzenia (rys. 4), który poza lataniem jak tradycyjne BSP może dodatkowo się toczyć po ziemi, ścianach lub suficie. Jego wykorzystanie może być znacznie szersze niż pierwotnie zamierzone tylko do katastrof budowlanych, do czego nawiązuje Komendant Główny PSP w „Przeglądzie Pożarniczym” (nr 1/ 2018), w wywiadzie pt. Bilans dwulecia. 72

Zanim certyfikowane BSP wejdą do użycia jako standardowe, wyposażenie służb zarządzania kryzysowego i ratownictwa dostępne w ramach każdego powiatu należy, zgodnie z kierunkiem zawartym w Strategii na rzecz Odpowiedzialnego Rozwoju, doprowadzić do połączenia nauki z biznesem. Dlatego przed przetestowaniem BSP jako wyrobów innowacyjnych w CNBOP-PIB należy wskazywać producentom nowe potrzeby użytkowników końcowych w służbach odpowiedzialnych za bezpieczeństwo powszechne i porządek publiczny, a zespołom reprezentującym środowiska naukowe i akademickie udostępnić warunki praktyczne, by innowacyjne rozwiązania mogły być wprowadzone w służbach w sposób masowy. Takie zadanie ma coroczny konkurs zespołów akademickich Droniada, realizowany przez Fundację Instytut Mikromakro9 wraz z CNBOP-PIB oraz innymi partnerami, na terenie lotniska Aeroklubu Krakowskiego. Zeszłorocznym zadaniem zespołów ćwiczących było odszukanie z wykorzystaniem BSP w ciągu 15 min trzech zaginionych osób . Osoby zaginione imitowane były w praktyce przez „beacony”, czyli malutkie emitery sygnału Bluetooth). Wynik poszukiwań należało nanieść na mapę, z którą do akcji mogliby wkroczyć ratownicy. Na podstawie zdjęć pozyskanych z drona można w szybkim czasie utworzyć ortofotomapę, która poprawia „świadomość sytuacyjną”, a następnie wytworzyć model 3D terenu. Rozwiązanie takie było stosowane podczas Droniady 2017 oraz ćwiczeń „Lasy Janowskie 2017”. Drona użyto także do wykonania ortofotomapy w Chojnicach po katastrofalnych wiatrołomach (16.08.2017 r.). Tegoroczna Droniada 2018, realizowana zgodnie z programem sektorowym „Żwirko i Wigura”, będzie sprawdzeniem elementów przestrzeni U-space na potrzeby ratownictwa, transportu i inspekcji infrastruktury. W warunkach poligonowych zaprezentowane zostaną systemy oparte na bezzałogowcach dla zastosowań biznesowych, np. inspekcje, transport, rolnictwo precyzyjne, geodezja i kartografia, zarządzanie kryzysowe10. Każde narzędzie lub rozwiązanie jest dobre, jeżeli jest niezawodne i bezpieczne. W praktyce służb, zwłaszcza w pierwszej fazie działań, nie ma wolnych dodatkowych rąk, by jedna osoba tylko operowała dronem. Proces musi zmierzać w stronę odciążenia dowódcy akcji, więc bez rozwiązań docelowo oferujących pełną autonomię użycia BSP trudno będzie przekonać użytkowników profesjonalnych, jakimi są służby odpowiedzialne za reagowanie kryzysowe, że BSP są bezpieczne i mogą być wartością dodaną, bez absorbowania personelu, którego jest niedostatek na początku zdarzenia. Dlatego Centrum Dronów Wydawca w partnerstwie z CNBOP-PIB Raportu rynku dronów, edycji 2017 oraz 2018. 9

http://www.5zywiolow.pl/droniada-2018/ [dostęp: 7.01.2018] 10

SEC&AS


DRONY W RATOWNICTWIE

▌Rys. 5. Ortofotomapa wykonana ze zdjęć z drona podczas ćwiczeń „Lasy Janowskie 2017” Źródło: Centrum Informacji Kryzysowej, Centrum Badań Kosmicznych PAN

CNBOP-PIB angażuje się także w prace badawczo-rozwojowe i projekty naukowo-badawcze w zakresie oferowania rozwiązań odciążających dowódców, jak np. budowa stacji dokującej dla drona, który może lądować autonomicznie nawet na poruszającym się pojeździe ratowniczym, po to by samodzielnie wymienić baterię niezbędną do dalszej części misji. Literatura: [1] Decyzja Parlamentu Europejskiego i Rady nr 1313/2013/EU z dn. 17 grudnia 2013 r. w sprawie Unijnego Mechanizmu Ochrony Ludności. [2] Decyzja wykonawcza Komisji z dn. 16 października 2014 r. ustanawiająca zasady wdrażania decyzji Parlamentu Europejskiego i Rady nr 1313/2013/UE w sprawie Unijnego Mechanizmu Ochrony Ludności oraz uchylająca decyzje Komisji 2004/277/WE, Euratom oraz 2007/606/WE, Euratom. [3] Grant Agreement ECHO/SUB/2026/735655 na doposażenie ciężkiej GPR PSP „USAR Poland”, będącej w puli dobrowolnej zasobów Unijnego Mechanizmu Ochrony Ludności. [4] Rozkaz Komendanta Głównego PSP nr 13 z dn. 25 kwietnia 2015 r. w sprawie akcji Nepal 2015. [5] Drones in humanitarian action. A guide to use of airborne systems in humanitarian crises. Swiss Foundation for Mine Action (FSD), Genewa, p. 20. [6] Rynek dronów w Polsce. Świt w dolinie śmierci. Edycja 2017. Fundacja Instytut Mikromakro, Warszawa 2017. [7] Ustawa z dn. 24 sierpnia 1991 r. o ochronie przeciwpożarowej. Dz.U. 2017, poz. 736 i 1169. [8] Ustawa z dn. 24 sierpnia 1991 r. o Państwowej Straży Pożarnej. Dz.U. 2017, poz. 60. [9] Ustawa z dn. 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku. Dz.U. 2016, poz. 542, z późn. zm. [10] PN-EN ISO/IEC 17067:2014-01: Ocena zgodności – Podstawy certyfikacji wyrobów oraz wytyczne dotyczące programów certyfikacji wyrobów. [11] PN-EN ISO/IEC 17065:2013-3: Ocena zgodności. Wymagania dla jednostek certyfikujących wyroby.

1/2018

bryg. dr inż. Mariusz FELTYNOWSKI Kierownik Centrum Systemów Bezzałogowych i Autonomicznych – Centrum Dronów w CNBOP PIB. Były z-ca dyrektora Krajowego Centrum Koordynacji Ratownictwa i Ochrony Ludności (KCKRiOL). Od redakcji: Autor jest zwolennikiem wykorzystywania innowacyjnych technologii w ratownictwie, posiada praktyczne kilkunastoletnie doświadczenie z koordynacji krajowych i międzynarodowych przedsięwzięć ratowniczych, był m.in. dowódca polskiej certyfikowanej wg ONZ Grupy Poszukiwawczo-Ratowniczej podczas akcji ratowniczej po trzęsieniu ziemi na Haiti w 2010 r. oraz w Nepalu w 2015 r. Nadzorował manewry i ratownictwo wysokościowe w krajowym systemie ratowniczo-gaśniczym (KSRG), dowodził zabezpieczeniem ze strony PSP obiektu Stadionu Narodowego podczas szczytu NATO w Warszawie w 2016 r.

st. bryg. w st. spocz. mgr inż. Marian SOCHACKI Starszy wykładowca Szkoły Głównej Służby Pożarniczej w Warszawie, w latach 2002–2016. Główny Specjalista w KCKRiOL KG PSP, nadzorujący specjalizację wysokościową w KSRG oraz współdziałanie z lotnictwem, starszy instruktor ratownictwa wysokościowego KSRG.

73


SEC & FIRE

CENTRALA SYGNALIZACJI POŻAROWEJ DO MNIEJSZYCH OBIEKTÓW Siemens Cerberus FIT typu FC360

Bezpieczeństwo pożarowe mniejszych obiektów z nową centralą sygnalizacji pożarowej firmy Siemens – Cerberus FIT typu FC360

B

▌Rys. 1. Centrala typu FC360

74

ranża Siemens Building Technologies wprowadza na rynek nową adresowalną 1-pętlową centralę sygnalizacji pożarowej. FC360 należy do rodziny systemu bezpieczeństwa pożarowego Cerberus FIT, zaprojektowanego do zabezpieczania mniejszych budynków i obiektów (rys. 1). Wraz z modelem FC360 Siemens kieruje swoją ofertę do szybko rozwijającego się rynku mniejszych systemów przeciwpożarowych, które powinny być łatwe w instalacji i obsłudze oraz cechować się optymalnym całkowitym kosztem utrzymania systemu. FC360 umożliwia podłączenie do 126 czujek i urządzeń peryferyjnych C-NET, w tym niezawodnych czujek punktowych z oferty Cerberus PRO™, posiadających opatentowaną technologię ASA (ang. Advanced Signal Analysis), która oferuje odporność na zjawiska SEC&AS


SYSTEMY SYGNALIZACJI POŻAROWEJ zwodnicze i gwarantuje brak fałszywych alarmów (rys. 2). Czujki i urządzenia peryferyjne połączone są okablowaniem o topologii pętli, co wpływa znacząco na niezawodność instalacji, a możliwość zastosowania kabla nieekranowanego dodatkowo zmniejsza koszty inwestycji. Dwużyłowa pętla może mieć długość nawet 3,3 km i można na niej umieścić do 126 czujek i urządzeń peryferyjnych z własnymi adresami (rys. 3). Wszystkie urządzenia pętlowe mają fabrycznie

▌Rys. 2. Komora pomiarowa czujki OOHC740 z technologią ASA

wbudowane izolatory zwarć. System spełnia najnowsze standardy oraz regulacje krajowe. Posiada m.in. certyfikat na zgodność z normami EN54-2, EN54-4 oraz EN54-13, wydany przez Loss Prevention Certification Board (LPCB). Przy dużych możliwościach, jakie daje ta mała centrala, jest jednocześnie bardzo łatwa w instalacji i uruchomieniu. Do centrali FC360 przygotowano prosty i intuicyjny interfejs użytkownika z czytelnym wyświetlaczem, a wskaźni-

Cerberus FIT FC360 – kompatybilne urządzenia C-NET Cechywspólne: charakterystyczne: Cechy prądcałkowity: całkowity:maks. maks.2,5 2,5A A, • •Prąd pętlalub lub2 2linie linieotwarte otwarte, • •1 1pętla liczbaadresów: adresów:maks. maks.126 126, • •Liczba programowalnewejścia wejścia/ wyjścia / wyjścia • •4 4programowalne (24VDC VDC/ maks. / maks.0,1 0,1A;A0,2 – 0,2 A całkowity), (24 A całkowity) programowalnebezpotencjałowe bezpotencjałowewyjścia wyjścia • •3 3programowalne przekaźnikowe(60 (60VDC VDC/ maks. / maks.2,0 2,0A)A), przekaźnikowe liniesygnalizatorów sygnalizatorów(24 (24VDC VDC/ maks. / maks.0,5 0,5A)A), • •2 2linie Wyjściezewnętrznego zewnętrznegozasilania zasilania • •Wyjście (24VDC VDC/ maks. / maks.0,2 0,2A)A). (24

FC361-xx Centrala sygnalizacji pożarowej

Łącze Ethernet

Transmisja alarmu

Kolektywne linie detekcyjne firmy Siemens, Synova™ SynoLINE300/SynoLINE600

4 programowalne wejścia/wyjścia Sygnalizator

24 VDC zewn.

Sygnalizator FT2010-A1/FT2011-A1 Panel informacyjno-kontrolny Panel informacyjny

Sterowania pożarowe

4 nadzorowane wejścia

Konwencjonalna linia sygnalizatorów

C-NET 1 pętla lub 2 linie otwarte do 126 adresów

24 VDC zewn.

1 wyjście

24 VDC zewn. 4 wyjścia

1 wejście

4 wejścia

1 wejście

C-NET C-NET to nowoczesna, wielofunkcyjna magistrala, która pozwala na szybką i niezawodną komunikację między elementami magistrali Cerberus FIT/PRO a centralą. Charakterystyka: – możliwość stosowania różnego okablowania (ekranowanego lub nieekranowanego), – integracja pętli w kształcie gwiazdy bez modyfikacji okablowania, – zintegrowany izolator zwarć w każdym urządzeniu pętlowym, – pętla 2-żyłowa o długości okablowania do 3,3 km, – sygnalizacja akustyczna i wizualna w pętli, – do 126 elementów w jednej pętli. ▌Rys. 3. Uproszczony schemat możliwości podłączania różnych urządzeń do magistrali C-NET centrali typu FC360

1/2018

75


SEC & FIRE

Centrala Centrala typu typu FIT FC360 Centrala typuFIT FITFC360 FC360 Komponenty Komponenty Komponenty 5 5

7 7 7

6 6 6

4 4

4

9 9

8 8

9

8

5

10 10 10

1 1

3 3

1

3 2 2

2 11 11

11

Legenda Legenda Legenda 1 Zasilacz 1 Zasilacz 1 Zasilacz 2 Miejsce na akumulatory 2 Miejsce na akumulatory 2 Miejsce 3 Płyta głównana akumulatory 3 Płyta główna 3 Płyta główna 4 Karta wyjść (4M) (opcja) 4 Karta wyjść (4M) (opcja) 4 Karta wyjść (4M) (opcja) 5 Złącza modułów RS232/485 5 Złącza modułów RS232/485 (opcja) 5 Złącza modułów RS232/485 (opcja) 6 Konsola obsługowa (PMI) (opcja) 6 Konsola obsługowa (PMI) 7 Miejsce na rozszerzenia: 6 Konsola obsługowa (PMI) 7 – Miejsce rozszerzenia: Moduł na ewakuacyjny (NL) Miejsce na rozszerzenia: –7Moduł ewakuacyjny (NL) Wskaźniki LED (16 stref) – Moduł ewakuacyjny (NL) – Wskaźniki LED (16 stref) Stacyjka std./stacyjka (Nordic) – Wskaźniki LED (16(Nordic) stref) – Stacyjka std./stacyjka 8 Bezpiecznik główny – Stacyjka std./stacyjka (Nordic) 8 Bezpiecznik główny 9 Zaciski podłączeniowe: 8 Bezpiecznik główny 9 –Zaciski podłączeniowe: 2 konwencjonalne linie sygnalizatorów Zaciski podłączeniowe: –9wyjście 2 konwencjonalne linie24 sygnalizatorów zewnętrznego V 2 konwencjonalne linie – wyjście zewnętrznego 24 V sygnalizatorów 4 –programowalne wejścia/wyjścia 4 –programowalne wejścia/wyjścia wyjście zewnętrznego 24 V –3 wyjścia przekaźnikowe –3 wyjścia przekaźnikowe –programowalne 4 programowalne wejścia/wyjścia zaciski pętli – zaciski pętli – 3 programowalne wyjścia przekaźnikowe 10 Złącze Ethernet – zaciski pętli 10 Złącze Ethernet 11 Drzwi 10 Złącze Ethernet 11 Drzwi

11 Drzwi

Centrale kompaktowe Centrale kompaktowe – Obudowa: 402 x 372 x 132 mm Centrale kompaktowe – Obudowa: 402maks. x 372 mm Akumulatory: 2xx132 12 Ah 2 x 12 Ah – Akumulatory: FC361-YZ ze maks. wskaźnikami LED (16 stref) – Obudowa: 402 x 372 x 132 mm – FC361-YZ ze wskaźnikami LED (16 stref) – Akumulatory: maks. 2 x 12 Ah – FC361-YZ ze wskaźnikami LED (16 stref)

FC361-ZZ FC361-ZZ Nr kat.: S54433-C112-A1

FC361-YZ FC361-YZ Nr kat.: S54433-C110-A1

Centrale w obudowie comfort Centrale w obudowie comfort Centrale w obudowie comfort

– Obudowa: 402 x 372 x 211 mm Obudowa: 402maks. x 3722xx211 mm – Akumulatory: 25 Ah – Akumulatory: 2 x 25 Ah FC361-YA ze maks. wskaźnikami LED (16 stref) – Obudowa: 402 x 372 x 211 mm – FC361-YA ze wskaźnikami LED (16 stref) – Akumulatory: maks. 2 x 25 Ah – FC361-YA ze wskaźnikami LED (16 stref)

FC361-ZA FC361-ZA Nr kat.: S54433-C111-A1 Nr kat.: S54433-C111-A1 FC361-ZA

FC361-ZZ Cerberus FIT FC360FC361-YZ – przykładowe zastosowania Cerberus FIT FC360Nr kat.: – przykładowe zastosowania Nr kat.: S54433-C112-A1 S54433-C110-A1 Nr kat.: S54433-C111-A1 Nr kat.: S54433-C112-A1

Nr kat.: S54433-C110-A1

FC361-YA FC361-YA Nr kat.: S54433-C109-A1 Nr kat.: S54433-C109-A1 FC361-YA

Nr kat.: S54433-C109-A1 Przegląd korzyści: Przegląd korzyści:

Domy opieki

Hotele

Wspólnoty mieszkaniowe

Domy opieki

Hotele

Wspólnoty mieszkaniowe

Sklepy w galeriach handlowych

Niewielkie zakłady przemysłowe

Szkoły

Sklepy w galeriach handlowych

Niewielkie zakłady przemysłowe

Szkoły

76

• zwiększone bezpieczeństwo wspomagane przez najszybszy • –zwiększone bezpieczeństwo niezawodny system –i najbardziej wspomagane przez najszybszy i alarmowania, idetekcji najbardziej niezawodny system detekcji i alarmowania, • zadowoleni i szczęśliwi mieszkańcy najemcy – uwolnieni od • oraz zadowoleni i szczęśliwi mieszkańcy fałszywych alarmów oraz od oraz najemcy – uwolnieni niepotrzebnych ewakuacji, fałszywych alarmów oraz ewakuacji, • niepotrzebnych zgodność z normami i wytycznymi – certyfikat LPCB (Loss Prevenƒon • zgodność z normami i wytycznymi Cerƒficaƒon Board) na Prevenƒon zgodność – certyfikat LPCB (Loss z normami: EN54-2 EN54-4 Cerƒficaƒon Board)i na zgodność również EN54-2 EN54-13, zjak normami: i EN54-4 również • jak niskie kosztyEN54-13, uruchomienia i kon– zmiany konfiguracyjne • serwacji niskie koszty uruchomienia i konułatwia narzędzie serwacjiwbudowane – zmiany konfiguracyjne do programowania ułatwia wbudowane narzędzie do programowania

SEC&AS


SYSTEMY SYGNALIZACJI POŻAROWEJ

▌Rys. 4. Oprogramowanie Desktop Editor

ki LED umożliwiają sygnalizację stanów pracy instalacji. Pozwala to na szybką i właściwą reakcję w sytuacji zagrożenia. Ponadto z centralą jest zintegrowane narzędzie konfiguracyjne, które sprawia, że uruchomienie jest szybkie i łatwe, bez konieczności stosowania dodatkowego oprogramowania. Opcjonalny program Desktop Editor (rys. 4), działający w trybie offline, pozwala na przegląd i edycję konfiguracji, umożliwiając wprowadzenie niezbęd-

nych zmian. Narzędzie zapewnia instalatorowi możliwości samodzielnego kształcenia, poprzez tworzenie wirtualnych konfiguracji. Dzięki temu można szybko zbudować solidną wiedzę i ograniczyć koszty i wysiłek związany ze szkoleniem. Adresowalna 1-pętlowa centrala sygnalizacji pożarowej FC360 jest szczególnie dedykowana dla mniejszych i średnich obiektów, takich jak: domy opieki, szkoły, wspólnoty mieszkanio-

we, a także nieduże hotele, zakłady przemysłowe czy też sklepy. Dowodem przydatności stosowania systemu w tego typu instalacjach są zdobyte, na tę chwilę w krajach Europy Zachodniej, referencje. Za wybrane przykłady niech posłużą: ■ zabezpieczenie sieci ponad 110 sklepów we Włoszech, ■ zabezpieczenie 90 supermarketów sieci Jumbo w Holandii, ■ zabezpieczenie 30 domów w zabudowie szeregowej w Norwegii. Produkt będzie dostępny w sprzedaży na terenie Polski na przełomie lutego i marca 2018 r. Więcej informacji o rozwiązaniu można znaleźć na stronie oraz kontaktując się bezpośrednio z działem Siemens CPS FS Branży Building Technologies, pod numerem tel. 22 870 87 00.

Artur GÓRSKI

Kierownik działu wsparcia technicznego CPS FS Artykuł firmy Siemens Sp. z o.o. Branża Building Technologies

Zestawy parametrów ASA dla różnych zastosowań Zestawy parametrów ASA dla różnych zastosowań

Zestawy parametrów ASA dla różnych zastosowań 5 5

Szybsze wykrywanie pożaru dzięki ASA technology Szybsze wykrywanie pożaru w dzięki technology Czujki ciepła są stosowane wieluASA przypadkach, w których mogą wystąpić fałszywe alarmy. Jednak wykrywanie tylko Czujki ciepła są stosowane w wielu przypadkach, w których mogą wystąpić fałszywe alarmy.optyką Jednak wykrywanie tylko Szybsze wykrywanie pożaru dzięki ASAochrony. technology ciepła zapewnia niższy stopień Neuronowa czujka ASA OOH740 z podwójną komory pomiarowej ciepła niższy stopień ochrony.dymu Neuronowa czujka ASA OOH740 podwójną optyką komory pomiarowej oferuzapewnia je wykrywanie nawetmogą w przypadkach, gdziezalarmy. inni mogą oferować tylkotylko wykrywanie ciepła. Czujki ciepła sązaawansowane stosowane w wielu przypadkach, w których wystąpić fałszywe Jednak wykrywanie oferu je zaawansowane dymu nawet w ASA przypadkach, inni mogą tylko wykrywanie ciepła. ciepła zapewnia niższy stopieńwykrywanie ochrony. Neuronowa czujka OOH740 zgdzie podwójną optykąoferować komory pomiarowej

5

3 3

1

3

1

1

4 4

4

2

2 2

6

1

5

5 5

6

6

oferu je 1zaawansowane wykrywanie Dwa źródła promieni IR dymu nawet w przypadkach, gdzie inni mogą oferować tylko wykrywanie ciepła.

1 Dwa źródła promieni IR

Dyspersja promieni świetlnych na cząstkach dymu 1 Dwa 2źródła promieni IR 2 Dyspersja promieni świetlnych na cząstkach dymu

1

1

2 Dyspersja promienipromieni świetlnych 3 Odbiornik IRna cząstkach dymu

3 Odbiornik promieni IR

3 Odbiornik promieni IR labirynt 4 Opatentowany

4 Opatentowany labirynt

4 Opatentowany 5 Czujnikilabirynt temperatury

5 Czujniki temperatury 6 Czujnik CO w czujce OOHC740 6 Czujnik CO w czujce OOHC740

5 Czujniki temperatury

6 Czujnik CO w czujce OOHC740

Dostępne zestawy parametrów: Dostępne parametrów: Dostępnezestawy zestawy parametrów: Szybka Szybkaodpowiedź odpowiedź odpowiedź (Fast (FastResponse) Response) Response)

• Obszary, w których priorytetem jest • Obszary, w których którychpriorytetem priorytetemjest jest Obszary, w szybkość detekcji i gdzie występuje szybkość detekcji i igdzie gdziewystępuje występuje szybkość detekcji niewiele zjawisk zwodniczych

niewiele zjawisk niewiele zjawisk zwodniczych zwodniczych

• Zgodność z normą EN 54-27 w przyZgodność zz normą EN 54-27 • padku Zgodność normą ENwentylacyj54-27wwprzyprzyochrony kanałów ochrony padku ochrony kanałów kanałów wentylacyjnych w połączeniu z osłonąwentylacyjFDBZ290

Zrównoważony (Balanced) Tłumienie (Suppression) Oddzielny czujnik CO Zrównoważony (Balanced) Tłumienie (Suppression) Oddzielny czujnik Zrównoważony (Balanced) Tłumienie (Suppression) Oddzielny czujnik CO CO (Separate CO sensor) • Zapewnia równowagę pomiędzy • Obszary wymagające wykrycia wykrycia dymu, (Separate sensor) Zapewnia równowagę pomiędzy • Obszary wymagające wykrycia dymu, (Separate CO CO sensor) • •Zapewnia równowagę pomiędzy • Obszary wymagające dymu, skutecznym wykrywaniem dymu dymu skutecznym wykrywaniem skutecznym wykrywaniem dymu a odpornością na fałszywe alarmy

w których występuje duża liczba duża liczba od pożaru w których występuje w których występuje duża liczba • Zapewnia• niezależne • Zapewnia niezależne od pożaru Zapewnia niezależne od pożaru fałszywych alarmów wywoływanych wykrywanie toksycznego tlenku węgla fałszywych alarmów wywoływanych fałszywych alarmów wywoływanych wykrywanie toksycznego wykrywanie toksycznego tlenkutlenku węgla węgla przez np. parę wodną, dym papierosowy, • Idealny do pomieszczeń, gdzie możliwe powstającego w wyniku niedokończoprzez parę wodną, papierosowy, powstającego przez np. np. parę wodną, dymdym papierosowy, • Idealny do pomieszczeń, gdzie możliwe • Idealny do pomieszczeń, gdzie możliwe aerozole, produkty spawania itp. w wyniku niedokończopowstającego w wyniku niedokończojest wystąpienie chwilowych źródeł nego utleniania spalin, wadliwego

odpornością fałszywe alarmy a aodpornością nana fałszywe alarmy

aerozole, produkty spawania itp. itp. aerozole, produkty spawania

jest źródeł jestwystąpienie wystąpienie chwilowych źródeł • Przykłady zastosowań: kuchnie, utleniania spalin, wadliwego nego utleniania spalin, wadliwego fałszywych alarmów chwilowych ogrzewanianego gazowego, nieszczelnej fałszywych alarmów • Przykłady zastosowań: kuchnie, fałszywych alarmów • Przykłady zastosowań: kuchnie, kuchenki lub ogrzewania gazowego, nieszczelnej warsztaty ogrzewania gazowego, nieszczelnej procesów chemicznych • Przykłady zastosowań: standardowe warsztaty warsztaty kuchenki lub procesów chemicznych • Przykłady zastosowań: standardowe kuchenki lub procesów chemicznych związanych z produkcją pokoje hotelowe i zastosowań: domy opieki standardowe • Przykłady nych w połączeniu połączeniuzzosłoną osłonąFDBZ290 FDBZ290 związanych z produkcją pokoje hotelowe i domy opieki związanych z domy produkcją pokoje hotelowe i domy opieki • Przykłady zastosowań: garaże, opieki, wspólnoty mieszkaniowe • Przykłady zastosowań: garaże, domy domy • Przykłady zastosowań: garaże, opieki, wspólnoty mieszkaniowe opieki, wspólnoty mieszkaniowe

1/2018

77


Polska Izba Systemów Alarmowych zaprasza na kursy

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Instalowanie i konserwacja systemów zabezpieczeń technicznych stopni 1–4/klas SA1-SA4/NO”

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Projektowanie systemów zabezpieczeń technicznych stopni 1-4/NO” Termin: 19–24 marca 2018 r.

KURS „INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ. UWARUNKOWANIA I PROCESY” Termin: 8–9 maja 2018 r.

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Montaż, eksploatacja, konserwacja i naprawa urządzeń i środków mechanicznego zabezpieczenia oraz awaryjne otwieranie w miejscach zainstalowania”

Termin: 9–13 kwietnia 2018 r.

KURS INWESTORÓW I ADMINISTRATORÓW SYSTEMÓW ZABEZPIECZEŃ Termin: 21–25 maja 2018 r.

KURS „ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ” Termin: 26–27 czerwca 2018 r.

Termin: 12–15 marca 2018 r.

KURS „SYSTEMY DOZOROWE CCTV WYKORZYSTUJĄCE PROTOKÓŁ INTERNETOWY (IP) DO TRANSMISJI WIZJI” Termin: 4–6 czerwca 2018 r.

KURS „AUDYTORA WEWNĘTRZNEGO SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (SZBI) WG ISO/IEC 27001:2013” Termin do uzgodnienia z OS PISA KURS „AKTUALNE WYMAGANIA PRAWNO-NORMATYWNE W ZAKRESIE SZACOWANIA RYZYKA, PROJEKTOWANIA I INSTALOWANIA SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH STOPNI 1-4/NO” Termin: 6–8 marca 2018 r.

KURS „PRAKTYCZNE ASPEKTY STOSOWANIA WYMAGAŃ NORMY OBRONNEJ W PROCESACH PROJEKTOWANIA I INSTALOWANIA SYSTEMÓW ZABEZPIECZEŃ Z pełn TECHNICZNYCH”

ą of www. pisa.o ertą szkole inform rg.pl - Za niową mo kła żn acje m ożna dka Ośrod a zapozna ć się uzysk ek Sz na st kole ać w mail: ospis OS PISA t niowy. Szc ronie z a@pis e a.org l. (22) 620 egółowe .pl 45 57 ,

Termin: 19 kwietnia 2018 r.


SEC & MEMORY

Duży czy mały problem?

KRADZIEŻE DÓBR KULTURY W POLSCE Piotr OGRODZKI Tekst opublikowany w CBU nr 1/1997

Kradzieże czy raczej szerzej powinniśmy mówić, przestępczość przeciwko dobrom kultury nie jest zjawiskiem jednolitym. Jej struktura w ostatnich dziesięciu latach nie była poddana dogłębnej analizie naukowej. Poprzez systematyczną analizę statystyk policyjnych oraz katalogu skradzionych i zaginionych dzieł sztuki można ocenić ją prawidłowo, z minimalnym marginesem błędu.

W

ogólnej skali przestępczości kradzieże dzieł sztuki to margines, którego można byłoby w ogóle nie zauważyć. Dla przykładu, w 1993 r. dokonano łącznie ponad 400 000 przestępstw zakwalifikowanych według artykułów Kodeksu karnego do kradzieży mienia prywatnego (art. 203 k.k.), kradzieży z włamaniem do obiektu społecznego (art. 208 k.k.) oraz kradzieży z włamaniem do obiektu prywatnego (art. 108 k.k.). Czym jest w skali tej statystyki 1828 ujawnionych przypadków kradzieży dóbr kultury w najgorszym z ostatnich lat – 1995 r.? Czy jest się zatem czym przejmować i bić na alarm we wszystkich dostępnych miejscach? Sądzę, że jest to uzasadnione. Dobra kultury, zabytki, dzieła sztuki, dziedzictwo narodowe – obojętnie, jaką nazwę nadamy tym przedmiotom – stanowią materialne świadectwo naszej kultury, historii i tradycji. Nie można powetować powstających strat, tego nie da się wyprodukować. Albo się je ma, albo nie. Jest rzeczą niezwykle przykrą i smutną, że wiele z nich przetrwało w stanie nienaruszonym setki lat, wiele wojen, katastrof i kataklizmów i teraz, kiedy teoretycznie nic im nie powinno zagrażać, ponosimy największe straty. Jest się czym przejmować, bowiem tylko w ciągu ostatnich 6 lat dokonano więcej kradzieży dóbr kultury niż w ciągu 30 lat (1946–1977). Według danych Międzynarodowej Organizacji Policji Kryminalnej (Interpol) Polska znajduje się na piątym miejscu w Europie pod względem zagrożenia kradzieżami obiektów kultury. Przed nami są tylko: Czechy, Rosja, Niemcy i Włochy. Jeżeli zostanie utrzymane obecne tempo wzrostu tej kategorii przestępczości, mamy szansę awanso-

wać w tej niezbyt chlubnej statystyce. Ciężkie chwile dla zabytków nastąpiły po roku 1990. W tym okresie liczba kradzieży przekroczyła 1000 i w ostatnich sześciu latach nigdy nie spadła poniżej tej granicy. […] Najbardziej zagrożone są zabytki zgromadzone w obiektach sakralnych (1771 kradzieży w 1995 r.), w dalszej kolejności należy wymienić zbiory prywatne, muzea i inne obiekty (galerie, antykwariaty). Zagrożenia kościołów i innych typów obiektów (muzea czy galerie) nie można porównywać wprost. Należy zdać sobie sprawę, że kościołów jest ponad 17 000, a muzeów tylko ok. 600. Przeliczając liczbę przypadków kradzieży w muzeach w proporcjach właściwych dla kościołów, okaże się, że w muzeach zagrożenie nie jest mniejsze. Prognozy na najbliższe lata nie napawają optymizmem. Zagrożenie nie zmaleje radykalnie (nie widać jak na razie przesłanek do takiego prognozowania), a poziom bezpieczeństwa nie wzrośnie gwałtownie. Pozostaje mieć nadzieję, że policja okaże się w swoich działaniach skuteczna, a odpowiedzialni za ochronę dziedzictwa narodowego przebieglejsi od złodziei i nie doczekamy takiej chwili, w której będziemy oglądali tylko reprodukcje. Na początkowe pytanie – czy kradzieże dóbr kultury to duży, czy mały problem – odpowiedź rysuje się jedna: bardzo duży.

W styczniu tego roku minęło 5 lat od przedwczesnej śmierci Piotra Ogrodzkiego, która głęboko poruszyła środowisko branży zabezpieczeń. Przez lata był moim kolegą redakcyjnym, z zaangażowaniem i pasją prowadzącym dział „Ochrona dzieł sztuki” w czasopiśmie „Systemy Alarmowe”. Piotr Ogrodzki, z wykształcenia prawnik specjalizujący się w kryminalistyce związanej z kradzieżami dzieł sztuki, współtworzył i przez wiele lat kierował Ośrodkiem Ochrony Zbiorów Publicznych, instytucją powołaną przez Ministra Kultury i Sztuki, działającą w zakresie ochrony i bezpieczeństwa zabytków w Polsce. Był też członkiem Rady Redakcyjnej, a potem Redaktorem Naczelnym kwartalnika „Cenne, Bezcenne, Utracone”. Zapamiętałem go jako wybitnego fachowca, ściśle związanego z branżą security, współautora wielu publikacji o zabezpieczaniu zabytków i artykułów poświęconych bezpieczeństwu dóbr kultury. Dzięki uprzejmości pań: Krystyny Ogrodzkiej oraz Marty Dynakowskiej chciałbym przypomnieć sylwetkę śp. Piotra poprzez publikację kilku jego ponadczasowych artykułów nt. bezpieczeństwa dzieł sztuki. Andrzej TOMCZAK Redaktor naczelny SEC&AS

80

SEC&AS


IN MEMORIAM

PIOTR OGRODZKI 1958–2013

Wieloletni Dyrektor Ośrodka Ochrony Zbiorów Publicznych Wicedyrektor Narodowego Instytutu Muzealnictwa i Ochrony Zbiorów Redaktor Naczelny „Cenne, Bezcenne, Utracone” Członek Kolegium Redakcyjnego „Systemów Alarmowych” Autor wielu artykułów i współautor publikacji poświęconych ochronie i bezpieczeństwu zabytków

1/2018

81


SEC & RETRO/ART

Kradzieże dzieł sztuki na świecie

ZŁODZIEJE W GALERII NARODOWEJ W OSLO Piotr OGRODZKI Tekst opublikowany w CBU nr 3/1997

H

istorię przypadków największych kradzieży dzieł stuki na świecie powinniśmy zacząć od opisu bezprecedensowego zamachu na jeden z najbardziej znanych i uznanych obrazów świata – kradzieży Mony Lisy Leonarda da Vinci z paryskiego Luwru. Jeżeli można było ukraść ten obraz, to znaczy, że każda kradzież jest możliwa. Zachowanie pełnej chronologii nie jest jednak najbardziej istotne. W cyklu kradzieży dział sztuki na świecie będziemy prezentować sprawy, które skończyły się szczęśliwie, ale i te, których skutki boleśnie są odczuwane do dzisiaj. Nie pominiemy również strat spowodowanych II wojną światową. Do dzisiaj na światowych aukcjach wypływają polskie dobra kultury utracone w latach 1939–1945. Działania przestępców przybierają różne formy. Analiza poszczególnych przypadków powinna dać o nich na tyle wystarczające wyobrażenie, by można było ocenić realne zagrożenie własnych zbiorów i pomyśleć o przeciwdziałaniu. Opowieści o najciekawszych kradzieżach zaczynamy od Galerii Narodowej w Oslo. KRADZIEŻ W GALERII NARODOWEJ W OSLO

Zimowa olimpiada w Lillehammer w lutym 1994 r. była wielkim światowym wydarzeniem sportowym, a dla społeczności norweskiej miała szczególne znaczenie. Sztafeta znicza olimpijskiego, przemierzająca Norwegię najdłuższą trasą – od Morgedal do Lillehammer – połączyła cały naród. W trakcie olimpiady odbywały się różne imprezy kulturalne, między innymi liczne wystawy czasowe. W Oslo, w największych placówkach muzealnych (Muzeum Muncha, Muzeum Narciarstwa, 82

Źródło: http://www.ibiblio.org/wm/paint/auth/munch/munch.scream.jpg

Galeria Narodowa) przygotowano interesujące ekspozycje. Galeria Narodowa chciała skierować uwagę publiczności na twórczość Edvarda Muncha. Stałym miejscem ekspozycji tych obrazów była sala na drugim piętrze muzeum, w jego środkowej części. Chcąc udogodnić publiczności dostęp do nich, dyrektor galerii przeniósł kolekcję na pierwsze piętro, przy czym dwie najbardziej znane prace – Krzyk i Madonna – umieścił po obydwu stronach okna wychodzącego na front budynku galerii. Działania, które podjęto dla stworzenia atrakcyjniejszej dla zwiedzających ekspozycji, obróciły się przeciwko jej twórcom i doprowadziły do jednej z największych kradzieży dzieł sztuki w Norwegii. W niedzielę 12 lutego 1994 r. o godzinie 6.30 przed budynek galerii podjechały samochodem dwie osoby. Pod okno została podstawiona drabina. Pierwsze wejście okazało się nieudane, bowiem drabina obsunęła się i wchodząca osoba spadła razem z nią na ziemię. Niezrażony złodziej ponownie przystawił drabinę i dostał się do okna na pierwszym piętrze. Po stłuczeniu szyby wszedł do środka. Najsławniejszy obraz Edvarda Muncha – Krzyk – wisiał na dwóch drutach, które zostały w ciągu kilku sekund przecięte kombinerkami. Obraz został spuszczony po drabinie do oczekującego przy samochodzie wspólnika, po czym obaj złodzieje spokojnie odjechali. Zdarzenie można było bardzo precyzyjnie odtworzyć, ponieważ w całości zostało zarejestrowane przez kamerę umieszczoną na budynku, po przeciwległej stronie. Na podstawie nagrania stwierdzono, że całe włamanie, od momentu podjechania samochodu do jego odjazdu ze skradzionym obrazem, trwało niecałe 2 minuty. Z tego od przystaSEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI wienia drabiny do jej odstawienia minęło 58 sekund. Strażnik w muzeum zignorował alarm, sądząc, że jest to kolejny przypadek alarmu fałszywego. Następny sygnał ostrzegawczy spowodowany został przez poruszającą się firankę. Strażnik wezwał szefa ochrony i zawiadomił policję, przy czym to drugie działanie nie było konieczne, ponieważ przed budynkiem muzeum stał już patrol, zastanawiając się, co robią pod muzeum drabina, kombinerki i kartka pocztowa, na której ktoś napisał: „Dzięki za fatalne zabezpieczenie”. Jak mogło dojść do tej kradzieży? Czy zabezpieczenia były właściwe? Czy można było tego uniknąć? Te pytania padały w prasie norweskiej następnego dnia. Analiza zabezpieczenia muzeum doprowadziła do interesujących wniosków. Galeria posiadała system alarmowy, który po wtargnięciu do wnętrza włamywaczy zadziałał, z tym że został zignorowany przez strażnika, który sądził, że ma do czynienia z fałszywym alarmem!!! W nocy z 11 na 12 lutego zabezpieczenie galerii było zgodne z opracowanymi w 1983 r. zasadami. Nad bezpieczeństwem obiektu czuwał jeden strażnik, który przebywał w centralnej dyspozytorni i miał za zadanie kontrolować stan systemów zabezpieczających, tj. systemu sygnalizacji włamania i systemu alarmu na wypadek pożaru. Ochrona okien pierwszego piętra była zgodna z przepisami towarzystw ubezpieczeniowych, które nie wymagają dodatkowego zabezpieczenia okien znajdujących się powyżej 4 m nad ziemią. Reasumując, można stwierdzić, że kradzieży dokonano „w majestacie obowiązujących przepisów”. Prawda wstrząsnęła Norwegami – skradziono ich najcenniejszy obraz, narodową świętość. Krzyk został namalowany w 1895 r. i jest rzeczywiście znany na całym świecie. Dyrektor muzeum pocieszał siebie i swoich rodaków, że właśnie ta sława uniemożliwi sprzedaż obrazu. Kilka wcześniejszych kradzieży z Galerii Narodowej zakończyło się szczęśliwie – między innymi w 1982 r. skradziono 8 obrazów, a w 1988 r. inny obraz Edvarda Muncha – Wampir. Sława dzieła sztuki może rzeczywiście mu pomóc, ale może i zaszkodzić. Nie brak jest bogatych kolekcjonerów zaślepionych żądzą posiadania, których interesuje wejście w posiadanie wybranych dzieł sztuki, bez względu na środki, jakimi zostanie to przeprowadzone. Nie można również zapominać o szaleńcach, których jedynym celem może być chęć dokonania zniszczenia znienawidzonego dzieła. Na całe szczęście dla obrazu i Norwegów głównym motywem złodziei okazały się pieniądze. Dzieło sztuki stało się zakładnikiem, w zamian za uwolnienie którego zamierzano uzyskać okup. Prasa podawała różne kwoty, których żądali przestępcy. Najczęściej przewijała się suma 8 mln koron norweskich. Pertraktacje szły swoją drogą, a policja nieprzerwanie pracowała nad ustaleniem ewentualnego sprawcy. Na taśmach wideo, na których rejestrowany jest ruch zwiedzających, rozpoznano jednego z nich. Po kilku tygodniach negocjacje między muzeum a złodzieja1/2018

mi uległy wyciszeniu. Dopiero w marcu przestępcy ponownie wystąpili z propozycjami okupu. Na dowód posiadania skradzionego obrazu skontaktowali się gazetą „Dagbladet” i ujawnili, gdzie znajdują się fragmenty jego ramy. Podobno muzeum było gotowe zapłacić żądany okup. Było to możliwe dzięki deklaracji kilku przedsiębiorstw, które zdecydowały się uczestniczyć w tym swoistym „sponsorowaniu”. Policja jednak zablokowała to posunięcie i powoli, acz – jak się później okazało – skutecznie zawężała krąg osób podejrzanych. Obraz Edvarda Muncha Krzyk został odnaleziony w hotelu, w mieście Åsgårdstrand, oddalonym około 80 km od Oslo. Aresztowano i oskarżono o próbę sprzedaży tego dzieła trzech Norwegów. Jednym z nich był wcześniej przesłuchiwany sprawca kradzieży w 1988 r. Epilog sprawy nastąpił w sądzie. Paal Enger został skazany przez Sąd Grodzki w Oslo na karę 6 lat i 3 miesięcy pozbawienia wolności, jego 20-letni wspólnik na karę 3 lat i 9 miesięcy, a dwaj paserzy na kary 4 lat i 9 miesięcy oraz 2 lat i 8 miesięcy. Jak na pospolitą kwalifikację czynu były to bardzo wysokie kary. W Galerii Narodowej po kradzieży zaczęto przebudowywać zarówno system sygnalizacji włamania, jak i system telewizji użytkowej. Rozpoczęto również próby z nowymi materiałami do zabezpieczania okien (nowe typy szkła i tworzywa poliwęglanowe). Norwegowie tak się przejęli stanem ochrony zbiorów, że gdy prowadzono rozmowy na temat wypożyczenia do Muzeum Literatury w Warszawie obrazów Muncha z Galerii Narodowej w Oslo, sprawy bezpieczeństwa odgrywały niezwykle istotną rolę. Można powiedzieć, że jeśli chodzi o ochronę, to wymagano od polskich partnerów więcej niż od siebie. Kradzież Krzyku nie poruszyła wszystkich muzealników. Wiele pięknych norweskich muzeów nadal jest chronionych przez „opatrzność”1. W 1995 r. w czasie dorocznej konferencji Międzynarodowego Komitetu do Spraw Bezpieczeństwa Muzeów, która odbyła się w Norwegii, brak ochrony zwiedzanych muzeów zaskoczył większość uczestników. Zdziwienie było i po drugiej stronie: „Kradzieże dzieł sztuki to w ogóle nie jest problem!”. Kilku muzealników z Niemiec, Austrii i Francji pokiwało głowami, westchnęło i krótko skomentowało: „Do czasu, koledzy, do czasu”. Materiał został po raz pierwszy wydrukowany w kwartalniku „Cenne, Bezcenne, Utracone”, nr 3/1997. 1

Artykuł powstał ponad 20 lat temu [przyp. red.].

Piotr OGRODZKI (1958–2013) Wieloletni Dyrektor Ośrodka Ochrony Zbiorów Publicznych, Wicedyrektor Narodowego Instytutu Muzealnictwa i Ochrony Zbiorów, Redaktor Naczelny „Cenne, Bezcenne, Utracone”, członek Kolegium Redakcyjnego „Systemów Alarmowych”.

83


SEC & L AW

MONITORING WIZYJNY W MIEJSCU PRACY – wybrane aspekty Dorota DĄBROWSKA-KOBUS

N

a początku grudnia 2017 r. odbyła się w Warszawie konferencja Monitoring wizyjny a unijne rozporządzenie o ochronie danych osobowych (RODO). Czasopismo SECURITY&ALARM SYSTEMS (SEC&AS) było partnerem medialnym tej konferencji, zorganizowanej przez Polską Platformę Szkoleniową (PPS). Polska Izba Systemów Alarmowych (PISA), jej eksperci i doradcy śledzą na bieżąco tę tematykę od czasu, kiedy PISA została zaproszona przez MSW do udziału w konsultacjach społecznych założeń do projektu „ustawy o monitoringu”. W konferencji jako słuchacz uczestniczył niżej podpisany.

Przedmiotowa konferencja odbyła się w ramach prowadzonych przez PPS szkoleń dla administracji publicznej. Z tego zapewne powodu poszczególne prelekcje odnosiły się do szerokiego zakresu uregulowań prawnych związanych z ochroną osób fizycznych w związku z przetwarzaniem danych osobowych i chociaż dotyczyły przypadku monitoringu wizyjnego, zasadniczo nie zawierały odniesień do technologii/techniki systemów dozoru wizyjnego. Stosowanie wymagań RODO (Rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z dn. 27 kwietnia 2016 r.) rozpocznie się 25 maja 2018 r. we wszystkich krajach członkowskich UE. Nowe regulacje obejmują również przypadek monitorowania na dużą skalę miejsc publicznie dostępnych, w szczególności za pomocą urządzeń optyczno-elektronicznych, jak RODO nazywa dozór wizyjny. Jednym ze skutków wejścia w życie założeń RODO są planowane zmiany do Kodeksu pracy, związane ze stosowaniem dozoru wizyjnego w miejscu pracy. Podczas konferencji referat na ten temat przedstawiła radca prawny Dorota Dąbrowska-Kobus, Kancelaria Peter Nielsen & Partners Law Office Sp. k. Uznając ten temat za wymagający szerszego upowszechnienia, poprosiliśmy p. Dąbrowską-Kobus o przedstawienie go na łamach SEC&AS. Waldemar WIĘCKOWSKI

84

SEC&AS


ZMIANY W KODEKSIE PRACY WSTĘP

Obecnie brak jest kompleksowej ustawy regulującej zagadnienia związane z monitoringiem pracowników, w tym również monitoringiem wizyjnym1, a co z tym związane – nie ma również ustawowej definicji monitoringu pracowników. W związku z wejściem w życie w dniu 25 maja 2018 r. rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO) Ministerstwo Cyfryzacji opracowało projekt ustawy o ochronie danych osobowych oraz projekt przepisów wprowadzających tę ustawę, przewidujących zmiany do wielu ustaw, w tym m.in. polegającą na dodaniu art. 224 Kodeksu pracy, regulującego monitoring wizyjny w miejscu pracy. Poniżej odniosę się również do tych proponowanych zmian. POJĘCIE MONITORINGU WIZYJNEGO W MIEJSCU PRACY

Zgodnie z utrwalonymi poglądami pod pojęciem „monitoring pracowników” rozumie się różnego rodzaju czynności kontrolne podejmowane przez pracodawcę względem pracowników, zazwyczaj za pośrednictwem nowoczesnych narzędzi (np. kamer, aplikacji, systemów GPS). Monitoring wizyjny stanowi jedną z form monitorowania pracowników. Proponowany przez Ministerstwo Cyfryzacji art. 224 § 1 Kodeksu pracy zawiera definicję monitoringu wizyjnego w miejscu pracy, wedle której jest to szczególny nadzór nad miejscem pracy lub terenem wokół zakładu pracy w postaci środków technicznych umożliwiających rejestrację obrazu (monitoring). PODSTAWY PRAWNE LEGALNEGO STOSOWANIA MONITORINGU WIZYJNEGO W MIEJSCU PRACY

Brak ustawy regulującej zjawisko monitoringu w miejscu pracy powoduje, że pracodawcy, stosując monitoring, mają utrudnione zadanie. W celu zapewnienia 1 Autorka posługuje się nomenklaturą z projektu ustawy Przepisy wprowadzające ustawę o ochronie danych osobowych – Art. 5, dotyczący Kodeksu pracy. Do tego projektu odnosimy się w artykule Monitoring wizyjny i biometryka w projektowanych zmianach do Kodeksu pracy, który został opublikowany w tym numerze SEC&AS. W projekcie ustawy nie są rozróżniane zwroty: „system dozoru wizyjnego” i „system monitoringu wizyjnego”. Pojęcie systemu dozoru wizyjnego jest obszerniejsze, ponieważ nie każdy system dozoru wizyjnego możemy nazwać systemem monitoringu wizyjnego. System monitoringu to system obejmujący składniki organizacyjne oraz techniczne, pozwalający na wykonywanie działań mających na celu wykrycie zdarzeń monitorowanych i podjęcie odpowiednich działań interwencyjnych. A więc system nieprzewidujący natychmiastowej reakcji w przypadku wystąpienia zdarzeń niepożądanych, a tylko je rejestrujący, nie może być nazywany systemem monitoringu. Por. A. Tomczak: Poprawność językowa w branży zabezpieczeń technicznych. SEC&AS, nr 2/2017, s. 44 [przyp. red.].

1/2018

legalności swoich działań muszą stosować się do szeregu przepisów znajdujących się w różnych aktach prawnych, m.in. w Konstytucji RP, Europejskiej Konwencji Praw Człowieka i Podstawowych Wolności, Kodeksie cywilnym, Kodeksie pracy, ustawie o ochronie danych osobowych, a od 25 maja 2018 r. – również w rozporządzeniu RODO. Przy podejmowaniu decyzji o wprowadzeniu monitoringu w zakładzie pracy oraz przy jego stosowaniu zasadnicze znaczenie ma przestrzeganie przez pracodawców fundamentalnych praw obywatelskich sformułowanych w Konstytucji RP, w tym przede wszystkim prawa do ochrony prywatności (art. 47) i prawa do ochrony godności (art. 30), oraz zasad zawartych w Europejskiej Konwencji Praw Człowieka i Podstawowych Wolności (art. 8.1 – prawo do poszanowania życia prywatnego). Również Kodeks pracy bezpośrednio zobowiązuje pracodawców, w art. 111, do szanowania godności i innych dóbr osobistych pracownika. Nie zawiera on jednak szczególnego katalogu dóbr osobistych pracownika. W tym zakresie należy odnieść się do art. 23 Kodeksu cywilnego, który wymienia przykładowy katalog dóbr osobistych człowieka, pozostających pod ochroną prawa cywilnego, niezależnie od ochrony przewidzianej w innych przepisach. Należy do nich m.in. wizerunek. Orzecznictwo zalicza do dóbr osobistych również prawo do prywatności, godność oraz głos osoby. Szczególną kategorię dóbr osobistych stanowią dane osobowe. Prawo do monitorowania pracowników wywodzi się z szeroko pojętych uprawnień kontrolnych, jakie przysługują pracodawcy względem pracowników. Stosując wszelkie formy monitorowania pracowników pracodawca powinien mieć na względzie następujące zasady: a) celowość – stosowanie monitoringu powinno mieć jasno określony cel, który będzie go uzasadniał; b) proporcjonalność – forma i stopień natężenia monitoringu powinny być adekwatne do założonego celu (zastosowane przez pracodawcę środki kontroli muszą być odpowiednie do założonego celu oraz muszą prowadzić do pozyskiwania informacji w takim zakresie, w jakim jest to niezbędne do osiągnięcia tego celu); c) transparentność – monitoring powinien być co do zasady jawny (pracownicy muszą mieć świadomość, że są poddawani monitoringowi). ZASADY LEGALNEGO STOSOWANIA MONITORINGU WIZYJNEGO W MIEJSCU PRACY. EWENTUALNE ZAGROŻENIA

Zgodnie ze zmianami do Kodeksu pracy proponowanymi przez Ministerstwo Cyfryzacji (które są w zasadzie zbieżne z już wykształconą praktyką) pracodawca, podejmując decyzję o wprowadzeniu monitoringu wizyjnego, powinien poinformować o tym zamiarze pracowników (wypełnienie zasady transparentności). Proponowany przepis nie narzuca sposobu informowania pracowników, stwierdzając jedynie, iż 85


SEC & L AW poinformowanie powinno nastąpić w sposób zwyczajowo przyjęty u danego pracodawcy, czyli np. poprzez ogłoszenie na tablicy ogłoszeń, rozesłanie na służbowe adresy e-mail, umieszczenie w extranecie. Proponowane zmiany zakładają, iż poinformowanie powinno nastąpić nie później niż na 14 dni przed uruchomieniem monitoringu wizyjnego i zawsze przed dopuszczeniem pracownika do pracy. Najwłaściwszymi dokumentami do ustalenia kwestii związanych z monitoringiem wizyjnym są regulamin pracy, układ zbiorowy pracy czy też inne porozumienie zbiorowe, jak również wewnętrzne zarządzenie pracodawcy. Przekazana pracownikom informacja dotycząca monitoringu wizyjnego powinna być jak najszersza oraz powinna zawierać m.in. następujące dane: cel monitoringu, dane o monitorowanych miejscach, liczbie kamer i ich położeniu, okres przechowywania danych lub kryteria jego ustalenia, kto jest upoważniony do wglądu w zapis monitoringu, komu i na jakiej podstawie można udostępnić nagranie i zasady takiego udostępniania, sposób oznaczenia monitoringu w zakładzie pracy. Zasady monitoringu wizyjnego mogą znaleźć się również w osobnym akcie, np. Regulaminie monitoringu wizyjnego. Takie rozwiązanie może być szczególnie korzystne, gdy w zasięgu monitoringu wizyjnego mogą znaleźć się również inne osoby, niebędące pracownikami. W powyższych regulacjach pracodawca może spełnić również obowiązki informacyjne wymagane przez RODO. Na prowadzenie monitoringu wizyjnego co do zasady nie jest potrzebna zgoda pracowników, jednakże wskazanym jest, aby odebrać od pracowników oświadczenia potwierdzające fakt zapoznania się z zasadami monitoringu oraz ich akceptację, i przechowywać je w aktach osobowych pracowników. Zgodnie z zasadą celowości przed przystąpieniem do monitorowania pracodawca powinien określić cel, który będzie usprawiedliwiał monitoring wizyjny oraz wyznaczał jego ramy. Wyżej wskazane proponowane zmiany do Kodeksu pracy zakładają trzy dopuszczalne cele: a) zapewnienie bezpieczeństwa pracowników, b) ochronę mienia, c) zachowanie w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę. Zmiany do Kodeksu pracy zakładają, iż monitoring nie może stanowić środka kontroli wykonywania pracy przez pracownika. Taki pogląd jest zbieżny z opinią Grupy Roboczej Art. 29 (powołanej na mocy dyrektywy 95/46/WE Parlamentu Europejskiego i Rady UE w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych) oraz opiniami Państwowej Inspekcji Pracy, zgodnie z którymi monitoring wizyjny nie powinien być stosowany w celu sprawdzenia jakości i ilości wykonywanej pracy. Stosowanie tego typu kontroli przez pracodawcę względem pracownika stanowiłoby działanie nieproporcjonalne do celu, który pracodawca chce osiągnąć. Tego typu cele pracodawca może osiągnąć za pomocą innych narzędzi, mniej zagrażających dobrom osobistym pracowników. Monitoring wizyjny nie powinien być stosowany w miejscach, w których pracownik nie wykonuje czynności służ86

bowych, np. w szatniach, łazienkach, toaletach, palarniach, pokojach socjalnych, stołówkach. Potwierdzają to również proponowane przez Ministerstwo Cyfryzacji zmiany do Kodeksu pracy. Stosowanie monitoringu w tych miejscach naruszałoby prawo pracowników do prywatności2. Podstawowym zagrożeniem wynikającym ze stosowania tej formy monitoringu jest możliwość ciągłego śledzenia zachowań pracowników. Pojawiły się ponadto nowe możliwości analizowania danych z nagrań wideo, np. systemy wykrywania i rozpoznawania twarzy, które wiążą się z przetwarzaniem danych biometrycznych. Dlatego Grupa Robocza Art. 29 w opinii nr 2/2017 z dn. 8.06.2017 r. zaleca, aby pracodawcy powstrzymywali się od korzystania z technologii rozpoznawania twarzy, ponieważ dane biometryczne mogą być wykorzystywane w celu zidentyfikowania osoby fizycznej tylko na warunkach określonych w RODO (art. 9 ust. 2). MONITORING WIZYJNY W MIEJSCU PRACY A PRZETWARZANIE DANYCH OSOBOWYCH

Monitoring wizyjny stosowany przez pracodawców zazwyczaj stanowi przetwarzanie danych osobowych w rozumieniu dotychczasowej ustawy o ochronie danych osobowych, jak również rozporządzenia RODO. Potwierdza to również proponowana zmiana do Kodeksu pracy, zgodnie z którą pracodawca powinien przetwarzać dane osobowe uzyskane w wyniku zastosowania monitoringu wyłącznie do celów, dla których zostały zebrane, i powinien przechowywać je przez okres niezbędny dla realizacji tych celów. Proponowana zmiana do kodeksu nie narzuca konkretnego okresu przechowywania danych osobowych uzyskanych w wyniku stosowania monitoringu wizyjnego. To sam pracodawca powinien go określić, kierując się celem, który chce osiągnąć. Po osiągnięciu założonego celu materiał pochodzący z monitoringu wizyjnego powinien zostać trwale usunięty przez pracodawcę. Pracodawca powinien także odpowiednio przechowywać materiał pochodzący z monitoringu wizyjnego, zabezpieczając go przed zniszczeniem oraz przed nieuprawnionym udostępnieniem, jak również nie powinien tego materiału rozpowszechniać. POTENCJALNE ROSZCZENIA ZWIĄZANE Z MONITORINGIEM WIZYJNYM W MIEJSCU PRACY

Prowadząc monitoring wizyjny w miejscu pracy, pracodawca musi liczyć się z potencjalnymi roszczeniami pracowników oraz ewentualnie innych osób, które znajdą się w zasięgu 2 W tym zakresie redakcja jest trochę innego zdania, ponieważ takie rozumienie problemu dozoru wizyjnego „wylewa dziecko z kąpielą”. Śmierć Igora Stachowiaka, rażonego z policyjnego tasera w toalecie wrocławskiego komisariatu, świadczy o tym najlepiej. Zastosowanie w takich miejscach kamer termowizyjnych niskiej rozdzielczości (np. 80x60 pikseli) umożliwiłoby dozór tego typu pomieszczeń przy zachowaniu prywatności. Niska rozdzielczość obrazu, odwzorowującego temperaturę ciała, nie daje bowiem możliwości rozpoznania twarzy oraz innych szczegółów, umożliwiając jednakże stwierdzenie wystąpienia niektórych drastycznych działań niepożądanych. Zob. A. Mroczek: Lekcja z Wrocławia. Systemy dozoru wizyjnego oraz użycie tasera jako środka przymusu bezpośredniego Policji, w kontekście wydarzeń we Wrocławiu. SEC&AS, nr 3/2017, s. 49–53 [przyp. red.].

SEC&AS


ZMIANY W KODEKSIE PRACY kamer. Ze względu na fakt, że dane osobowe stanowią szczególną kategorię dóbr osobistych, a podczas stosowania monitoringu wizyjnego może dojść do naruszenia prawa do prywatności, pracownicy oraz inne osoby mogą wystąpić względem pracodawcy z roszczeniami związanymi z ochroną dóbr osobistych. Do roszczeń tych zaliczają się: żądanie zaniechania działania w przypadku zagrożenia dobra osobistego, żądanie usunięcia skutków naruszenia (w szczególności poprzez złożenie odpowiedniego oświadczenia, np. przeprosin), gdy doszło do naruszenia dobra osobistego, żądanie zadośćuczynienia pieniężnego w razie wystąpienia szkody niematerialnej (krzywdy) lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny, żądanie odszkodowania w razie wystąpienia szkody majątkowej. Na gruncie Kodeksu pracy pracownicy mogą podnosić również roszczenia związane z mobbingiem lub dyskryminowaniem, jeśli uznają, że monitoring wizyjny w odniesieniu do ich osób miał takie oddziaływanie. Monitoring wizyjny nie może służyć nękaniu pracowników oraz pozyskiwaniu informacji o ich prywatnych sprawach. Również samo rozporządzenie RODO przewiduje roszczenia, które mogą być podnoszone przez każdą osobę, w tym pracowników, jeśli uznają, że ponieśli szkodę majątkową lub niemajątkową w wyniku naruszenia rozporządzenia RODO. Roszczenia można kierować do administratora (pracodawcy) lub podmiotu przetwarzającego. Każdy administrator uczestniczący w przetwarzaniu odpowiada za szkody spo-

wodowane przetwarzaniem naruszającym rozporządzenie RODO. Podmiot przetwarzający odpowiada za szkody spowodowane przetwarzaniem, wyłącznie gdy nie dopełnił obowiązków, które niniejsze rozporządzenie nakłada bezpośrednio na podmioty przetwarzające, lub gdy działał poza zgodnymi z prawem instrukcjami administratora lub wbrew tym instrukcjom. Na gruncie RODO pracodawcy mogą ponieść również odpowiedzialność administracyjno-prawną, ponieważ każda osoba, której dane dotyczą (w tym pracownik), ma prawo wnieść skargę do organu nadzorczego, jeżeli sądzi, że przetwarzanie danych osobowych jej dotyczące narusza rozporządzenie RODO.

Dorota DĄBROWSKA-KOBUS Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, radca prawny. Starszy prawnik w Kancelarii Peter Nielsen & Partners Law Office Sp. k. Specjalizuje się w prawie pracy. Członek Stowarzyszenia Prawa Pracy (SPP) oraz European Employment Lawyers Association (EELA).


SEC & LAW

MONITORING WIZYJNY I BIOMETRYKA W PROJEKTOWANYCH ZMIANACH DO KODEKSU PRACY

Ś

ledzenie procesów legislacyjnych towarzyszących projektom zmian przepisów prawa nie jest dyscypliną podstawową w branży zabezpieczeń technicznych, nie jest także ulubionym jej zajęciem. Szczególnie gdy zmiany dotyczą aktów prawnych dość niespodziewanie wkraczających w meandry funkcjonalności i zastosowań systemów zabezpieczeń. Nie będzie ryzykowne stwierdzenie, że branża po wielu gorzkich doświadczeniach związanych z nowelizacjami kluczowej dla niej ustawy o ochronie osób i mienia utraciła w dużej mierze wiarę w możliwość wpływu na kształtowanie i doskonalenie prawa. Idziemy też o duży zakład, że artykuły omawiające obowiązujące bądź projektowane przepisy prawa i regulacje normatywne nie leżą w gabinetach dyrektorów na półce lektur obowiązkowych, a tym bardziej pilnych czy wymagających osobistego zaangażowania. Mamy całkiem świeży dowód potwierdzający te stwierdzenia. Otóż obok nas hulają wypowiedzi i komentarze (niektóre tak niekompetentne, że aż wstyd cytować) w sprawie zmian wprowadzanych w Kodeksie pracy. Zmian definiujących na nowo funkcje i przeznaczenie

88

urządzeń i systemów dozoru wizyjnego oraz systemów biometrycznych. Inżynierowie i menadżerowie branży zabezpieczeń: nie ma błędu w przywołaniu właśnie tego aktu prawnego, nie lekceważcie żadnego sygnału o zmianach legislacyjnych, nawet gdyby akt prawny dotyczył problematyki odległej od zagadnień technicznych! Za chwilę obudzimy się w nowej rzeczywistości prawnej, zastanawiając się leniwie, dlaczego nikt nie był uprzejmy powiadomić nas, że coś ważnego się działo. Przed uchwaleniem noweli tej ustawy zdążyliśmy (taką redakcja ma nadzieję) poprosić o opinie ekspertów, którzy w interesujących nas dziedzinach mają nie tylko wyrobiony pogląd, ale również zdolności konstruktywne. Teraz już konkretnie. W pierwszej kolejności wybrane cytaty z projektu zmian w Kodeksie pracy (podkreślenia redakcyjne). 1. Art. 222 § 2: Przetwarzanie przez pracodawcę danych biometrycznych obejmuje tylko dane osobowe pracownika, jeśli dotyczą one stosunku pracy i pracownik wyrazi na to zgodę w oświadczeniu złożonym w postaci papierowej lub elektronicznej. SEC&AS


ZMIANY W KODEKSIE PRACY 2. Art. 222 § 3: Brak zgody, o której mowa w § 1 i 2, nie może być podstawą niekorzystnego traktowania osoby ubiegającej się o zatrudnienie lub pracownika, a także nie może powodować wobec nich jakichkolwiek negatywnych konsekwencji, zwłaszcza nie może stanowić przyczyny uzasadniającej odmowę zatrudnienia, wypowiedzenia stosunku pracy lub jego rozwiązania bez wypowiedzenia przez pracodawcę. 3. Art. 224 § 1: Dla zapewnienia bezpieczeństwa pracowników lub ochrony mienia lub zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę, pracodawca podejmuje decyzję o wprowadzeniu szczególnego nadzoru nad miejscem pracy lub terenem wokół zakładu pracy w postaci środków technicznych umożliwiających rejestrację obrazu (monitoring), jeżeli uzna to za koniczne. Monitoring nie może stanowić środka kontroli wykonywania pracy przez pracownika. 4. Art. 224 § 2: Monitoring nie obejmuje pomieszczeń, które nie są przeznaczone do wykonywania pracy, w szczególności pomieszczeń sanitarnych, szatni, stołówek lub palarni. Tyle w największym skrócie o projektowanych zmianach. Można by przejść nad tym do porządku, gdyby nie to, że eksperci w niektórych przepisach zauważają błędy nomenklaturowe, zagrożenia dla praktyki stosowania przepisów, a nawet ich społeczną szkodliwość. Zaczynamy od „monitoringu”, bo to prostsze i trudniejsze zarazem. Pomijamy na razie nieprawidłowo użyty zwrot „monitoring” i koncentrujemy się na „kontroli wykonywania pracy przez pracownika”. „MONITORING”

W art. 224 § 1 projektu zmian do Kodeksu pracy napisano m.in., że: „Monitoring nie może stanowić środka kontroli wykonywania pracy przez pracownika”.

Przyjęcie zapisu zawartego w art. 224 § 1 projektu zmian do Kodeksu pracy: „Monitoring nie może stanowić środka kontroli wykonywania pracy przez pracownika” byłoby społecznie szkodliwe, nie mówiąc już o nieprawidłowo użytym w nim słowie „monitoring”.

zarejestrowany obraz minimum przez np. 3 miesiące, czyli najdłuższy czas określony przez termin przydatności do spożycia ich produktów. Kamery są również stosowane do nadzoru magazynów oraz tam pracujących i przebywających. Wyobraźmy teraz sobie, że w takim zakładzie zatrudni się terrorysta, który w perspektywie kilku miesięcy dosypie środki trujące do składników serka homogenizowanego. Mamy nadzieję, że wyobraźnia czytających podpowiada, co by się wówczas stało. Kolejny przykład – pracownicy ochrony. Systemy dozoru wizyjnego służą m.in. do kontroli wykonywania ich pracy. Ludzie są najsłabszym ogniwem procesu ochrony – człowiek ma wiele wad, które mogą zaważyć na bezpieczeństwie powierzanych mu do ochrony osób i mienia. Aktualnie często stosuje się dozór wizyjny pomieszczeń dyspozytorni, w których przebywają pracownicy ochrony monitorujący obiekty, żeby nie zdarzyła się więcej sytuacja, która przytrafiła się w centrali jednego z największych polskich banków, kiedy to pracownicy ochrony urządzali nocne imprezy w chronionym obiekcie, sprowadzając panie do towarzystwa, które w czasie kolejnego zlecenia nagrały takie zdarzenie, posługując się ukrytą kamerą. Następną grupą osób, których praca jest kontrolowana przez systemy dozoru wizyjnego, są kasjerki i kasjerzy pracujący w sklepach. W dużych supermarketach do obrazu ze stanowiska kasowego dogrywany jest obraz, który jest wyświetlany na ekranie kasy fiskalnej. Dzięki temu obserwator może porównywać obraz sprzedawanego produktu z tym, co czytnik „nabił” na kasę. Pozwala to walczyć z nagminnymi sytuacjami zamiany przez klientów kodów kreskowych produktów droższych na tańsze. Wówczas pozostaje ustalić, czy kradnący klient działał sam, a pracownik nie zauważył oszustwa, czy też pracownik współdziałał ze złodziejem. Kolejnym przykładem są banki. W pomieszczeniach przeznaczonych do liczenia pieniędzy są instalowane kamery, które ewidentnie służą do „kontroli wykonywania pracy przez pracownika”. Podobna kontrola ma miejsce w bankowych stanowiskach kasjerskich. Nagrania są także „przyjazne” dla pracowników, ponieważ na wypadek pomyłki lub zdarzeń przestępczych, np. próby posłużenia się fałszywym środkiem płatniczym, pomagają ustalić osobę, w stosunku do której należy podjąć odpowiednie działania.

Systemy dozoru wizyjnego stosowane przez pracodawców są w dużej części po to instalowane, aby kontrolować wykonywanie pracy przez pracowników. Żeby to lepiej zrozumieć, proponujemy kilka przykładów. Wyobraźmy sobie linię produkcyjną jogurtów czy serków homogenizowanych w zakładzie mleczarskim. Są „obstawione” kamerami dozorującymi pracowników, pracujących przy takiej linii. Pracodawca ma obowiązek strzec jakości produktu, który wychodzi szczelnie zapakowany z zakładu i trafia na sklepowe półki. Trzeba wiedzieć, że czasami zdarza się niezadowolony pracownik, który np. wrzuca do kubeczków z jogurtami owocowymi kawałki szkła, z zemsty na pracodawcy. Dlatego tego typu zakłady wydają setki tysięcy złotych na systemy dozoru wizyjnego, które przechowują 1/2018

89


SEC & LAW Inny przykład: kontrola pracy osób sprzątających, szczególnie gdy sprzątanie odbywa się bez udziału pracowników na swoich stanowiskach pracy. Można też zapytać, czemu służą kamery montowane do mundurów policjantów i innych służb porządkowych. Podobne przykłady można mnożyć. Wydaje się więc uprawnionym twierdzenie, że w wielu przypadkach systemy dozoru wizyjnego stanowią środek kontroli wykonywania pracy przez pracownika. I jest to jak najbardziej prawidłowe i społecznie akceptowalne. Eksperci wnioskują, iż prawdopodobnie tworzący projekt zmian w Kodeksie pracy mieli na myśli, że „monitoring” nie może stanowić środka kontroli wydajności (a nie kontroli w pełnym znaczeniu tego słowa) pracy pracowników. Nie może być przecież tak, że niewłaściwe wprowadzenie przepisów związanych z RODO spowoduje wzrost przestępczości, ponieważ nie będzie można stosować systemów dozoru wizyjnego w większości miejsc, gdzie do tej pory są skutecznie wykorzystywane.

Nie można dopuścić do sytuacji, w której niewłaściwe wprowadzenie przepisów związanych z RODO spowoduje wzrost przestępczości, ponieważ nie będzie można stosować systemów dozoru wizyjnego w większości miejsc, gdzie do tej pory są skutecznie wykorzystywane. Co więcej, cytowany zapis jest niespójny z treścią zawartą w art. 224 § 2, gdzie napisano, że „monitoring nie obejmuje pomieszczeń, które nie są przeznaczone do wykonywania pracy, w szczególności pomieszczeń sanitarnych, szatni, stołówek lub palarni”. I z tym zdaniem trudno się zgodzić, choć może wydawać się to kontrowersyjne. Spojrzymy na to jednak z innej strony, przypominając śmierć Igora Stachowiaka, rażonego policyjnym taserem w toalecie wrocławskiego komisariatu, czy też podejrzenia sutenerstwa w stosunku do wrocławskich strażników więziennych, organizujących schadzki więźniów obu płci, m.in. w więziennych łaźniach1. W takich sytuacjach również może przyjść w sukurs system dozoru wizyjnego. Zastosowanie tradycyjnych kamer w szatniach, łaźniach, toaletach lub szpitalach jest bardzo problematyczne ze względu na wrażliwość tych miejsc i potrzebę zachowania prywatności. Istnieją jednak techniczne możliwości dozoru takich miejsc bez naruszania prywatności osób tam przebywających. Są nimi kamery termowizyjne o niskiej rozdzielczości. Na rynku dostępne są stosunkowo niedrogie kamery termowizyjne o rozdzielczości 80x60 pikseli, które do swojej pracy nie potrzebują w ogóle światła, ale mogą pracować również w pełnym słońcu, pokazując obraz termiczny dozorowanego pomieszczenia. Połączenie cech obrazu termowizyjnego i niskiej rozdzielczości sprawia, że możliwe jest zauważenie, w jaki sposób zachowują Zob. A. Mroczek: Lekcja z Wrocławia. Systemy dozoru wizyjnego oraz użycie tasera jako środka przymusu bezpośredniego Policji, w kontekście wydarzeń we Wrocławiu. SEC&AS, nr 3/2017, s. 49. 1

90

się osoby, w jakiej są pozycji lub co robią, np. czy wszczęta została bójka. Wszystko to jednak przy pełnym zachowaniu prywatności, bowiem przy tak niskiej rozdzielczości nie ma możliwości rozpoznania twarzy i szczegółów ciała. Jednak używanie tasera w stosunku do leżącej osoby byłoby przez kamerę termowizyjną dobrze utrwalone2. Należy zwrócić szczególną uwagę na palarnie, gdzie nie można z reguły stosować standardowych metod wykrywania pożaru, ze względu na zadymienie dymem papierosowym. Jednocześnie są to pomieszczenia szczególnie narażone na stanie się źródłem pożaru, który może strawić cały budynek. Uniemożliwianie stosowania dozoru wizyjnego w takich miejscach jest co najmniej dyskusyjne. Problem rozwiązuje stosowanie kamer termowizyjnych, ponieważ taka kamera może wykrywać miejsca o wysokiej temperaturze, będące źródłem ognia. Eksperci branżowi, stawiając się w pozycji legislatora, nie mieliby odwagi na takie sformułowanie cytowanego wyżej § 2, które daje podstawy do stwierdzenia (popularnego wśród niektórych grup osób odpowiedzialnych za przestrzeganie przepisów pożarowych), że obiekt się spalił zgodnie z przepisami. Zapis: „Monitoring nie obejmuje pomieszczeń, które nie są przeznaczone do wykonywania pracy […]” jest nietrafiony. Nie wykonuje się pracy np. w korytarzach, holach, klatkach schodowych, garażach, na basenach, a wszędzie tam są montowane, z różnych powodów, kamery systemów dozoru wizyjnego. I powinny tam pozostać. Idąc tropem absurdu i dokonując nadinterpretacji, można, zgodne z projektowanymi zmianami w art. 224 § 2, doprowadzić nawet do usunięcia systemów monitoringu wizyjnego z ulic miast. Bo przecież na ulicach przytłaczająca większość obywateli nie wykonuje pracy. Zdaniem specjalistów branżowych zapis § 2 powinien otrzymać brzmienie: Systemy dozoru wizyjnego nie mogą naruszać prywatności pracowników w takich pomieszczeniach, jak: szatnie, stołówki, palarnie, łaźnie i inne pomieszczenia sanitarne. Za nienaruszający prawa do prywatności uważa się dozór wizyjny prowadzony technikami uniemożliwiającymi rozpoznanie osób przebywających w tych pomieszczeniach. Na zakończenie tego tematu należy powrócić do zasygnalizowanego na początku problemu nieprawidłowego użycia słowa „monitoring”3. Zgodnie z nomenklaturą fachową, utrwaloną przez normy europejskie, używa się zwrotu „video surveillance system” (VSS), czyli system dozoru wizyjnego. Dawniej używało się zwrotów: „system telewizji przemysłowej”, „system telewizji użytkowej” oraz „system telewizji w sieci zamkniętej” (CCTV). Od pewnego czasu ze względu na wejście do zastosowań technologii kamer IP w normach odchodzi się od nazewnictwa CCTV na rzecz VSS. Odrębnym zwrotem jest „system monitoringu wizyjnego”. W polskich i europejskich normach zwrot „monitoring wizyjny” jest definiowany następująco: „Proces weryfikacji prawidłowego funkcjonowania połączeń i elementów (w odniesieniu do stanu elementu) lub podgląd żywych obrazów 2

Ibidem, s. 53.

Por. A. Tomczak: Poprawność językowa w branży zabezpieczeń technicznych. SEC&AS, nr 2/2017, s. 44. 3

SEC&AS


ZMIANY W KODEKSIE PRACY w celu wykrycia zdarzeń lub incydentów (w odniesieniu do działalności operatora)”4. Tak więc system monitoringu można zdefiniować jako system obejmujący składniki organizacyjne oraz techniczne, pozwalający na wykonywanie działań mających na celu wykrycie zdarzeń monitorowanych i podjęcie odpowiednich działań interwencyjnych. Wynika z tego, że systemy monitoringu wizyjnego są podgrupą systemów dozoru wizyjnego. W kontekście przedstawionych wyjaśnień prawidłowe i najszersze określenie to „dozór wizyjny”. W konkretnych przypadkach można korzystać z zawężonego pojęcia „monitoring wizyjny”, jeżeli mamy do czynienia z przynajmniej jednym operatorem śledzącym na bieżąco na monitorach sytuacje znajdujące się w polu widzenia kamer – np. miejski system monitoringu wizyjnego. W przypadku omawianych zmian w Kodeksie pracy użyto, zdaniem ekspertów, nieprawidłowego zwrotu „monitoring ”. BIOMETRYKA

Bardziej skomplikowana jest problematyka „gromadzenia danych biometrycznych”, o której mowa w projektowanej treści Art. 222 § 2 Kodeksu pracy. Dla przypomnienia: „Przetwarzanie przez pracodawcę danych biometrycznych obejmuje tylko dane osobowe pracownika, jeśli dotyczą one stosunku pracy i pracownik wyrazi na to zgodę w oświadczeniu złożonym w postaci papierowej lub elektronicznej”. W społeczeństwie pokutują wyobrażenia dotyczące tzw. danych biometrycznych, które w filmach zastępują identyfikację osób. Wyobrażenia te kumulują bliżej nieokreślone dane w zbiory, których „wyciek” spowoduje dramat, co najmniej taki, jak wykradzenie loginów i haseł do kont bankowych. Znawcy tematu podkreślają, że sytuacja z danymi biometrycznymi jest trochę inna. W większości stosowanych systemów nie wykorzystuje się takiej liczby danych, która pozwala na jednoznaczne zidentyfikowanie danej osoby. Faktycznie, systemy pozwalające na identyfikację biometryczną istnieją, ale są bardzo drogie, ze względu na zapotrzebowanie na olbrzymie moce obliczeniowe, konieczne do ich działania. Takie systemy wykorzystuje np. policja do identyfikacji na podstawie danych daktyloskopijnych.

W większości czytników biometrycznych stosowanych w systemach kontroli dostępu nie wykorzystuje się takiej liczby danych, która pozwala na jednoznaczne zidentyfikowanie danej osoby. Wiele lat temu, a mianowicie w 1996 r., pojawiła się w normach europejskich, a potem polskich5, klasyfikacja systemów kontroli dostępu ze względu na wiarygodność 4 Definicje: 3.1.94 w PN-EN 50132-1:2014: Systemy alarmowe. Systemy dozorowe CCTV stosowane w zabezpieczeniach. Część 1: Wymagania systemowe oraz 3.1.92 w PN-EN 62676-1-1:2014-06: Systemy dozorowe CCTV stosowane w zabezpieczeniach. Część 1-1: Wymagania systemowe. Postanowienia ogólne.

EN 50133-1:1996 i PN-EN 50133-1:2000: Systemy alarmowe. Systemy kontroli dostępu. Wymagania systemowe. 5

1/2018

W związku z zawartymi w artykule uwagami zaproponowano następujące brzmienie art. 224: Art. 224 § 1. Dla zapewnienia bezpieczeństwa pracowników lub ochrony mienia lub zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę, pracodawca podejmuje decyzję o wprowadzeniu szczególnego nadzoru nad miejscem pracy lub terenem wokół zakładu pracy w postaci środków technicznych umożliwiających rejestrację obrazu (system dozoru wizyjnego), jeżeli uzna to za koniczne. System dozoru wizyjnego nie może stanowić środka kontroli wydajności pracy pracowników. § 2. Systemy dozoru wizyjnego nie mogą naruszać prywatności pracowników w takich pomieszczeniach, jak: szatnie, stołówki, palarnie, łaźnie i inne pomieszczenia sanitarne. Za nienaruszający prawa do prywatności uważa się dozór wizyjny prowadzony technikami uniemożliwiającymi rozpoznanie przebywających w pomieszczeniach osób. § 3. Dane osobowe uzyskane w wyniku zastosowania systemów dozoru wizyjnego pracodawca przetwarza wyłącznie do celów, dla których zostały zebrane, i przechowuje przez okres niezbędny dla realizacji tych celów. § 4. Pracodawca informuje pracowników o wprowadzeniu dozoru wizyjnego, w sposób przyjęty u danego pracodawcy nie później niż 14 dni przed jego uruchomieniem. Pracodawca przed dopuszczeniem pracownika do pracy informuje go o stosowaniu dozoru wizyjnego.

identyfikacji uprawnionych użytkowników. W skrócie, do klasy rozpoznania 1. zaliczamy tzw. kody PIN, do klasy rozpoznania 2. zaliczamy identyfikatory lub biometrykę, zaś do klasy rozpoznania 3. – połączenie poniższych, w różnych konfiguracjach, m.in. połączenie PIN kodu i biometryki lub identyfikatora i biometryki. Czyli już na poziomie normatywnym biometryka nie jest traktowana jako narzędzie do najbardziej wiarygodnej identyfikacji użytkownika. Przyczyną takiej sytuacji jest konieczność weryfikacji wielu parametrów biometrycznych dla uzyskania pewności identyfikacji. Można spróbować zrozumieć to np. na podstawie numeru PESEL. Jeżeli obywatela Polski jednoznacznie definiuje 10 z 11 cyfr numeru PESEL, to możemy powiedzieć, że w biometrycznych systemach kontroli dostępu wykorzystuje się identyfikację na podstawie np. 6 z 10 cyfr numeru PESEL. Czyli od razu zakłada się, że w populacji mogą znaleźć się też inne osoby, które będą „pasowały” do tych danych biometrycznych. Przykładowo, weryfikujemy w numerze PESEL tylko datę urodzenia – a więc zakładamy jednocześnie, że pozytywną weryfikację przejdą wszystkie osoby urodzone w danym dniu. Dlaczego tak jest? Otóż przy zwiększaniu liczby parametrów identyfikacyjnych rośnie jednocześnie liczba odmów przyznania dostępu osobom do tego uprawnionym. Czyli przykładowo: jesteśmy uprawnieni, przykładamy palec do czytnika, a system nas nie rozpoznaje. Określa to tzw. 91


SEC & LAW

Źródło: HID Global

współczynnik błędnych odrzuceń FRR (ang. False Rejection Rate). Im więcej cech sprawdzamy, tym współczynnik FRR jest wyższy i niezadowolenie użytkowników większe. W związku z tym producenci „odczulają” swoje czytniki i dają możliwość użytkownikowi dalszego „odczulania”, czyli badania coraz mniejszej liczby cech biometrycznych. Dzięki temu sprawność systemu wzrasta (współczynnik FRR maleje), ale jednocześnie rośnie współczynnik określający przyznawanie dostępu osobom nieuprawnionym, tzw. współczynnik błędnych akceptacji FAR (ang. False Acceptance Rate). W przykładzie z numerem PESEL zawęża się populację Polski do osób urodzonych tego samego dnia i w tym samym roku. Dlatego już ponad 20 lat temu producenci systemów biometrycznych wpadli na zupełnie inny pomysł identyfikacji – nie jest to jednoznaczna identyfikacja biometryczna, która na większą skalę okazała się mrzonką, tylko potwierdzenie prawa do posiadania danego elementu identyfikacyjnego. Czyli nie potwierdzamy jednoznacznie – tak, to Jan Kowalski, o numerze PESEL takim to a takim, tylko: posiadacz tego identyfikatora, np. paszportu biometrycznego, jest jego prawowitym użytkownikiem. I wówczas, zgodnie z normami, uzyskujemy najwyższą, 3. klasę rozpoznania. W związku z tym producenci odeszli od gromadzenia danych biometrycznych w systemach, które to dane musieliby chronić, jednocześnie ciągle pozostając w 2. klasie rozpoznania, na rzecz transferowania tych danych na kartę identyfikacyjną użytkownika. Proces odczytu kilku cech biometrycznych odbywa się w autonomicznym czytniku, niekontaktującym się w tym zakresie z systemem kontroli dostępu. Odczytane cechy są odpowiednio kodowane i natychmiast zapisywane, np. na karcie użytkownika. Czytnik nie jest wyposażony w pamięć, a więc po zakończeniu operacji dane biometryczne pozostają tylko na karcie użytkownika. I to posiadacz np. karty identyfikacyjnej jest zobowiązany dbać o bezpieczeństwo tej karty, tak jak dba o bezpieczeństwo swojego dowodu osobistego czy też paszportu. Administrator systemu kontroli dostępu nie ma żadnej bazy danych zawierających cechy biometryczne. Cechy biometryczne pozostają w dyspozycji użytkownika i przez niego powinny być chronione. W momencie, gdy ktoś ukradnie taką kartę z zapisem biometrycznym, nie będzie dążył do wydobycia informacji o tych cechach, ponieważ są one dla przestęp92

cy mało przydatne. Jeżeli taką kartę spróbuje wykorzystać w systemie kontroli dostępu, to system go nie zaakceptuje, ponieważ jego cechy biometryczne nie będą najprawdopodobniej zgodne z cechami zapisanymi na karcie, czyli system uzna, że z karty nie korzysta jej właściciel. Czyli przestępca nie będzie dążył do wykradzenia cech biometrycznych zapisanych w identyfikatorze, ale do wprowadzenia do tego identyfikatora swoich cech biometrycznych, żeby system uznał go za prawowitego właściciela identyfikatora. A to nie jest już temat, który podlega przepisom RODO. Przywołany został przykład paszportu biometrycznego, ponieważ działa on na podobnej zasadzie. Oczywiście oprócz tego, że resort odpowiedzialny za wydawanie paszportów, w odróżnieniu od przedsiębiorców, gromadzi dane biometryczne posiadaczy paszportów. I to ta jedna z niewielu baz danych biometrycznych powinna być szczególnie chroniona. Ponieważ urządzenia skanujące cechy biometryczne wybierają tylko kilka z wielu elementów identyfikacyjnych, nie można na ich podstawie odtworzyć wszystkich cech pozwalających na jednoznaczną identyfikację osoby. Z punktu widzenia ochrony danych osobowych wiedza, że ktoś jest mężczyzną i urodził się 1.06.2001 r., nie pozwala jednoznacznie zidentyfikować tej osoby. Natomiast z punktu widzenia systemu kontroli dostępu podobne wycinkowe dane pozwolą na potwierdzenie, że użytkownik karty jest jej prawowitym właścicielem. Dzieje się tak, ponieważ system zakłada, że choć bardzo wielu mężczyzn urodziło się np. 1.06.2001 r., to tylko ten jeden jest wyposażony w identyfikator o indywidualnym numerze, np. 364. Jeżeli z tego samego systemu będzie korzystał inny mężczyzna, który urodził się 1.06.2001 r., to na pewno będzie miał inny numer indywidualny, np. 821. Czyli dla systemu nie ma znaczenia, że pewne cechy biometryczne się powtórzyły, ważne jest upewnienie się, że z identyfikatora korzysta uprawniona osoba. Oczywiście jest to dość prymitywny przykład, ale dający uproszczone wyobrażenie, jak aktualnie działa identyfikacja biometryczna w większości systemów kontroli dostępu.

Ponieważ urządzenia skanujące cechy biometryczne wybierają tylko kilka z wielu elementów identyfikacyjnych, nie można na ich podstawie odtworzyć wszystkich cech pozwalających na jednoznaczną identyfikację osoby. Wróćmy do projektowanego zapisu treści art. 222 § 2: „Przetwarzanie przez pracodawcę danych biometrycznych obejmuje tylko dane osobowe pracownika, jeśli dotyczą one stosunku pracy i pracownik wyrazi na to zgodę w oświadczeniu złożonym w postaci papierowej lub elektronicznej”. Można go przyjąć, aczkolwiek mając świadomość, że w większości systemów kontroli dostępu tak naprawdę nie przechowuje się i nie przetwarza tych danych w powszechnym rozumieniu oraz nie są tworzone zbiory danych biometrycznych. Dane biometryczne są pobierane przez autonomiczny czytnik (niepodłączony bezpośrednio do systemu komputeSEC&AS


ZMIANY W KODEKSIE PRACY rowego) z karty użytkownika i jednocześnie przez czytnik biometryczny. Jeżeli porównanie cech jest pozytywne, informacja o tym jest wysyłana do systemu kontroli dostępu – nie są przesyłane wówczas żadne informacje biometryczne, a więc administrator nie ma możliwości zapoznania się z cechami biometrycznymi użytkownika.

W większości systemów kontroli dostępu nie przechowuje się i nie przetwarza danych biometrycznych w powszechnym rozumieniu oraz nie są tworzone zbiory danych biometrycznych. Dane biometryczne są pobierane przez autonomiczny czytnik z karty użytkownika i jednocześnie przez czytnik biometryczny. Jeżeli porównanie cech jest pozytywne, informacja o tym jest wysyłana do systemu kontroli dostępu – nie są przesyłane wówczas żadne informacje biometryczne, a więc administrator nie ma możliwości zapoznania się z cechami biometrycznymi użytkownika. Trudniej przyjąć do wiadomości zapis zawarty w § 3: „Brak zgody, o której mowa w § 1 i 2, nie może być podstawą niekorzystnego traktowania osoby ubiegającej się o zatrudnienie lub pracownika, a także nie może powodować wobec nich jakichkolwiek negatywnych konsekwencji, zwłaszcza nie może stanowić przyczyny uzasadniającej odmowę zatrudnienia, wypowiedzenia stosunku pracy lub jego rozwiązania bez wypowiedzenia przez pracodawcę”. Przypominamy sytuację z paszportami biometrycznymi; jeżeli nie wyrażamy zgody na pobranie odcisków palców potrzebnych do uzyskania paszportu, to go nie otrzymamy. Konsekwencją będzie brak możliwości wyjazdu poza obszar Unii Europejskiej. Identycznie musi być w przypadku dostępu do miejsc mających znaczenie dla bezpieczeństwa np. infrastruktury krytycznej państwa. Jeżeli pracownik odmówi wykorzystania cech biometrycznych, wówczas nie może uzyskać dostępu do tych miejsc, tak jak to jest w przypadku paszportu biometrycznego. Do tej pory nie wymyślono alternatywnej metody identyfikacji, gwarantującej zachowanie tak wysokiej pewności potwierdzenia uprawnień dostępu do obszarów szczególnie chronionych, nawet w przypadku szantażowania pracownika posiadającego uprawnienia wejścia do takich miejsc. W związku z tym powyższy zapis Kodeksu pracy przekracza w tym zakresie (zdaniem ekspertów) kompetencje, które pozostają w dyspozycji ministrów właściwych do spraw wewnętrznych i obrony narodowej. Może rozwiązaniem problemu byłoby dopisanie w § 3 kolejnej części i tak rozbudowanego już zdania, co razem brzmiałoby: Art. 222 § 3. Brak zgody, o której mowa w § 1 i 2, nie może być podstawą niekorzystnego traktowania osoby ubiegającej 1/2018

W związku z zawartymi w artykule uwagami zaproponowano następujące brzmienie art. 222 § 3: Art. 222 § 3. Brak zgody, o której mowa w § 1 i 2, nie może być podstawą niekorzystnego traktowania osoby ubiegającej się o zatrudnienie lub pracownika, a także nie może powodować wobec nich jakichkolwiek negatywnych konsekwencji, zwłaszcza nie może stanowić przyczyny uzasadniającej odmowę zatrudnienia, wypowiedzenia stosunku pracy lub jego rozwiązania bez wypowiedzenia przez pracodawcę, z zastrzeżeniem, że osobie niewyrażającej zgody, o której mowa w § 1 i 2, pracodawca może odmówić dostępu do pomieszczeń szczególnie chronionych, wyposażonych w system identyfikacji oparty na badaniu zgodności cech biometrycznych.

się o zatrudnienie lub pracownika, a także nie może powodować wobec nich jakichkolwiek negatywnych konsekwencji, zwłaszcza nie może stanowić przyczyny uzasadniającej odmowę zatrudnienia, wypowiedzenia stosunku pracy lub jego rozwiązania bez wypowiedzenia przez pracodawcę, z zastrzeżeniem, że osobie niewyrażającej zgody, o której mowa w § 1 i 2, pracodawca może odmówić dostępu do pomieszczeń szczególnie chronionych, wyposażonych w system identyfikacji oparty na badaniu zgodności cech biometrycznych. Przedstawione wyżej opinie, komentarze i przykłady pokazują dość powszechne niezrozumienie zasad tworzenia systemów zabezpieczeń technicznych. Tworzenie regulacji prawnych bez udziału fachowców z danej dziedziny może przynieść więcej szkody niż pożytku. Na potrzebę zgodności projektowanego prawa z normami, zasadami sztuki i dobrej praktyki zwraca uwagę ustawa Prawo budowlane6, w której w art. 5.1. napisano, że „obiekt budowlany jako całość oraz jego poszczególne części [np. systemy zabezpieczeń technicznych – przyp. red.], wraz ze związanymi z nim urządzeniami budowlanymi należy, biorąc pod uwagę przewidywany okres użytkowania, projektować i budować w sposób określony w przepisach, w tym techniczno-budowlanych, oraz zgodnie z zasadami wiedzy technicznej”. Zaś wykonywanie prac „zgodnie z zasadami wiedzy technicznej” można opisać jako wykonywanie prac zgodnie z zasadami sztuki i dobrej praktyki oraz aktualnymi wymogami technicznymi określonymi w Polskich Normach i innych obowiązujących dokumentach, opisujących wymogi techniczne. Chciałoby się powiedzieć, że cytowany zapis ustawy Prawo budowlane może być mottem dla tworzenia innych konstrukcji prawnych, nie tylko budowlanych. Redakcja

Ustawa z dn. 7 lipca 1994 r. Prawo budowlane. Dz.U. 1994, nr 89, poz. 414 z późn. zm. 6

93


SEC & NOVUM

MANIPULACJA OBRAZEM I DŹWIĘKIEM W CZASIE RZECZYWISTYM Cezary MECWALDOWSKI

S

ztuczna inteligencja AI1 definiowana jest jako zdolność maszyny do naśladowania inteligentnego zachowania człowieka. Technologią zawierającą się w obrębie AI jest samouczenie się maszyn (ang. ML – Machine Learning), umożliwiające gromadzenie i analizowanie dużych zbiorów danych, uczenie się na tych zbiorach, przede wszystkim na gotowych wzorcach. Z kolei głębokie uczenie (ang. Deep Learning) wykorzystuje technologię sieci neuronowych, gdzie maszyna działa „bez nadzoru człowieka”, maszyna uczy się charakterystycznych cech wzorców2. Sztuczna inteligencja wkracza w nowe obszary nie tylko w systemach VSS3, do realizacji inteligentnej analizy obrazu VCA4 czy integracji VSS z systemem inteligentnego budynku5. Coraz częściej AI wykorzystywana jest także w innych zastosowaniach, do modyfikowania materiału wideo. Czy w związku z tym można ufać wyświetlanemu obrazowi wypowiadającej się osoby oraz słyszanemu głosowi? Okazuje się, że nie. Nawet gdy mamy informację, iż jest to transmisja na żywo. Artykuł pozwoli czytelnikowi zrozumieć, jak duże zagrożenie stanowi manipulacja wizerunkiem i głosem, szczególnie w relacjach biznesowych czy mediach społecznościowych. Opisywaną manipulację wideo dotyczącą wizerunku należy rozumieć zarówno jako manipulację obrazem, jak i dźwiękiem. Współczesne korporacje i instytucje, których siedziby są rozproszone, wykorzystują wideokonferencję jako stałe narzędzie komunikacji. Czy w tej dziedzinie może pojawić się coś, co stworzy pewnego rodzaju zagrożenie? Co 1

AI (ang. Artificial Intelligence) – sztuczna inteligencja.

https://www.techrepublic.com/article/understanding-the-differences-between-ai-machine-learning-and-deep-learning/. 2

VSS (ang. Video Surveillance System) – system dozoru wizyjnego. 3

VCA (ang. Video Content Analysis) – inteligentna analiza obrazu. 4

5 http://news.milestonesys.com/ai-city-partners-use-nvidia-deep-learning-for-real-time-insights-to-make-communities-safer-and-smarter-improve-traffic-and-resource-usage/.

94

▌Rys. 1. Przykład zastosowania oprogramowania sztucznej inteligencji przy wykorzystaniu procesorów graficznych NVIDIA Źródło: NVIDIA

w przypadku, kiedy poprzez wideokonferencje zawiera się ważne umowy, negocjuje czy mediuje, a jedna ze stron manipuluje wizerunkiem, głosem, przedstawiając zupełnie inne emocje? Co w przypadku, kiedy przez system wideokonferencyjny widzimy osobę, która jest wytworem sztucznej inteligencji, a w rzeczywistości przed kamerą i mikrofonem występuje zupełnie inna osoba? Każdy, kto bawił się smartfonem z aparatem i oprogramowaniem do rozpoznawania twarzy, uśmiechu osoby, automatycznej korekty „makijażu” przy robieniu popularnych selfie, miał już do czynienia z początkami technologii opisanej poniżej. Współczesne oprogramowanie umożliwia przedstawienie w sygnale wizyjnym wraz z dźwiękiem wykreowanych wizerunków osób. Po drugiej stronie połączenia wideokonferencyjnego może przebywać zupełnie inna osoba niż ta, którą przedstawia system na monitorze. Wykreowana postać będzie mówiła swoim głosem to, co kreujący wypowiada przed kamerą i mikrofonem. Wystarczy 15 sekund nagranego obrazu wypowiadającej się osoby, kamera 3D oraz osoba, która będzie „podszywała się” za wizerunkiem wypowiadającej się osoby. SEC&AS


NOWE TECHNOLOGIE

▌Rys. 2. Przykład systemu umożliwiającego manipulację wizerunkiem w czasie rzeczywistym Źródło: https://www.youtube.com/watch?v=ohmajJTcpNk

W przykładzie tym na wzorcowy zapis wideo nakładany jest obraz modelu – tworzona animacja ust z wygenerowanymi teksturami (rys. 3). Opisywane oprogramowanie po 14 godzinach analizy materiału przez AI potrafi syntezować dowolną fonię i generować sygnał wizyjny ust oraz osoby, tworząc doskonałe złudzenie rzeczywistości (rys. 2–4). Do materiału wideo można dołączać w czasie rzeczywistym dowolny głos, nawet z nagrań sprzed wielu lat (rys. 5). Nie trzeba szczególnie wyjaśniać, jakie zagrożenie niesie taka technologia. Jakie mogą być konsekwencje medialnych wypowiedzi, np. polityka, które zostały zmanipulowane. Na rys. 6 pokazano wybiórcze syntezowanie głosu z tekstu, a także dodanie treści, której nie było w oryginale, a na rys. 7 – oprogramowanie zmieniające głos w czasie rzeczywistym. Znacznie większymi możliwościami charakteryzują się systemy manipulacji głosem, np. VoCo firmy Adobe. Umożliwia próbkowanie głosu, edycję i syntezę głosu z tekstu, wycinanie słów, sentencji, również podmianę treści wypowiedzi, generując odpowiednio syntezę głosu danej osoby6. Oprogramowanie to umożliwia syntezę głosu osoby z dowolnie wprowadzonego tekstu (rys. 8).

6 Z. Jin, G.J. Mysore, S. DiVerdi, J. Lu, A. Finkelstein: VoCo: Text-based Insertion and Replacement in Audio Narration. Princeton University: https://www.youtube.com/watch?v=RB7upq8nzIU.

1/2018

▌Rys. 3. Przykład generowania modelu i animacji Źródło: https://www.youtube.com/watch?v=pkkph4JhrCg

95


SEC & NOVUM

▌Rys. 4.Etapytworzeniamateriałuwizyjnego:mapowanie, wstawienieuzębienia,wstawieniemodeluwwizualizacjętwarzy –dladowolnegotłaźródła

▌Rys. 5.Przykładmożliwościtworzeniamateriałuzeźródłaaudio sprzedwielulat Źródło:https://www.youtube.com/watch?v=9Yq67CjDqvw

Źródło:https://www.youtube.com/watch?v=9Yq67CjDqvw

▌Rys. 6.Przykładsyntezowaniaobrazuzwypowiedziąztekstu,wrazzmanipulacjątreściwypowiedzipoprzezwstawieniesentencji Źródło:S.Suwajanakorn,S.M.Seitz,I.Kemelmacher-Shlizerman:Synthesizing Obama: Learning Lip Sync from Audio.UniversityofWashington,2017:https://www. youtube.com/watch?v=9Yq67CjDqvw

Innym przykładem zastosowania AI jest system potrafiący rozpoznać emocje w obrazie z kamer (rys. 9), które mogą wchodzić w interakcję np. w przypadku rozpoznana smutnej osoby – podnieść temperaturę, zmienić oświetlenie, włączyć muzykę poprawiającą

▌Rys. 7. Przykładoprogramowaniaumożliwiającego zmianęgłosu–MorphVOXPro

nastrój7. W więzieniach lub izbach zatrzymań systemy rozpoznające emocje w obrazie mogą wspierać funkcjonariuszy w przeciwdziałaniu samobójstwom 7

http://www.bbc.co.uk/programmes/p01mrsw5.

▌Rys. 8. OprogramowanieVoCoAdobedomanipulacjigłosemosoby Źródło:https://www.youtube.com/watch?v=RB7upq8nzIU

Źródło:PrintscreenMorphVOXPro

96

SEC&AS


NOWE TECHNOLOGIE

▌Rys. 9. Przykład rozpoznawanie emocji w obrazie z kamery w czasie rzeczywistym Źródło: http://www.bbc.co.uk/programmes/p01mrsw5

czy agresji, zwiększając bezpieczeństwo izolowanych osób. Innym ciekawym zastosowaniem AI jest oprogramowanie rozpoznające 15 emocji z obrazu twarzy, w czasie rzeczywistym, na przykładzie Affectiva (Deep Learning)8. Możliwości zastosowania tego oprogramowanie mogą budzić obawy, kiedy wykorzystane zostanie bez wiedzy i zgody osoby, której emocje będą rozpoznawane. Czy znany będzie cel przetwarzania takich danych? Równie ciekawe są badania firmy NVIDIA nad generowaniem syntetycznych wizerunków osób (rys. 11) przez oprogramowanie sztucznej inteligencji i procesory tej firmy. Do realizowania zadań AI stosowane są akceleratory procesorów graficznych NVIDIA serii Tesla, model V100 lub P4. 8

▌Rys. 10. Przykład rozpoznawania emocji z twarzy w czasie rzeczywistym Źródło:https://www.youtube.com/watch?v=ABX5RNOalFs

https://www.youtube.com/watch?v=ABX5RNOalFs.

▌Rys. 11. Wygenerowane przez oprogramowanie NVIDIA wizerunki osób (wraz z tłem) nieistniejące w rzeczywistości Źródło: http://research.nvidia.com/publication/2017-10_Progressive-Growing-of

Kolejne zastosowanie AI to oprogramowanie umożliwiające tworzenie obrazu 3D twarzy z jednego zdjęcia 2D. Takie rozwiązanie może być szczególnie przydatne organom ścigania w poszukiwaniu osób, rozpoznawaniu ciał itp.9. Z kolei oprogramowanie Animoji, zastosowane w iPhone X, poprzez włączoną kamerę umożliwia zabawę z animowanymi avatarami, naśladującymi mimikę twarzy oraz mowę w czasie rzeczywistym. Obecnie trwają badania nad potencjałem AI do realizacji ludzkiej integracji z komputerem. Wykorzystywane są do tego celu urządzenia mobilne, np. do detekcji fal mózgowych, czy urządzenia IoT10, gdzie AI interpretuje duże ilości danych i pozwala na nieosiągalne do tej pory możliwości. ▌Rys. 12. Przykład oprogramowania tworzącego obraz 3D twarzy z pojedynczego zdjęcia 2D Źródło: S. Saito, L. Wei, L. Hu, K. Nagano, H. Li: Photorealistic Facial Texture Inference Using Deep Neural Networks. University of Southern California, 2016

1/2018

S. Saito, L. Wei, L. Hu, K. Nagano, H. Li: Photorealistic Facial Texture Inference Using Deep Neural Networks. University of Southern California, 2016. 9

10

IoT (ang. Internet of Things) – Internet rzeczy.

97


SEC & NOVUM

▌Rys. 13. PrzykładoprogramowaniaAnimojiwiPhoneX Źródło:https://komorkomania.pl/35306,animoji-karaoke-iphone-x

▌Rys. 14.ZastosowaniedetektorówfalmózgowychBrainwavedo integracjiczłowiek–maszyna Źródło:http://www.bbc.co.uk/programmes/p01mrsw5

[3] J. Ties, M. Zollhoffer, M. Stamminger, Ch. Theobalt, M. Niessner: Face2Face: Real-time Face Capture and Reenactment of RGB Videos. University of Erlangen-Nuremberg, Max-Planc-Institute for Informatics, Stanford University, 2017. [4] T. Karras, T. Aila, S. Laine, A. Herva, J. Lehtinen: Audio-Driven Facial Animation by Joint End-to-End Learning of Pose and Emotion. NVIDIA. Aalto University, Remedy Entertainment: https://www.youtube.com/watch?v=lDzrfdpGqw4&feature=youtu.be. [5] T. Karras: Speech and Facial Animation at SIGGRAPH 2017 – comparison of technical papers: https://www.youtube.com/ watch?v=pkkph4JhrCg. [6] S. Suwajanakorn, S.M. Seitz, I. Kemelmacher-Shlizerman: Synthesizing Obama: Learning Lip Sync from Audio. University of Washington, 2017: https://www.youtube.com/watch?v=AmUC4m6w1wo; https://www.youtube.com/watch?v=9Yq67CjDqvw; [7] Z. Jin, G.J. Mysore, S. DiVerdi, J. Lu, A. Finkelstein: VoCo: Text-based Insertion and Replacement in Audio Narration. Princeton University: https://www.youtube.com/watch?v=RB7upq8nzIU. [8] http://www.bbc.co.uk/programmes/p01mrsw5. [9] http://www.affectiva.com. [10] https://www.youtube.com/watch?v=ABX5RNOalFs. [11] S. Saito, L. Wei, L. Hu, K. Nagano, H. Li: Photorealistic Facial Texture Inference Using Deep Neural Networks. University of Southern California, 2016. ▌Rys. 15.PrzykładwykorzystaniaurządzeńInterneturzeczy –bransoletkaodczytująca„emocje”,czylifizjologicznereakcje organizmunastanyemocjonalne Źródło:http://www.bbc.co.uk/programmes/p022fqm6

Nowe rozwiązania, technologie o nieosiągalnych dotychczas możliwościach szybkości przetwarzania dużych ilości danych, niosą ze sobą korzyści trudne do wyobrażenia. Są to jednak także zagrożenia, jak możliwość stosowania technologii przez osoby z nieetycznymi zamiarami, o czym nie należy zapominać. Literatura: [1] https://www.techrepublic.com/article/understanding-the-differences-between-ai-machine-learning-and-deep-learning/. [2] http://news.milestonesys.com/ai-city-partners-use-nvidia-deep-learning-for-real-time-insights-to-make-communities-safer-and-smarter-improve-traffic-and-resource-usage/.

98

kpt. mgr inż. Cezary MECWALDOWSKI WykładowcaZakładu SzkoleniaOchronnego wCentralnymOśrodku SzkoleniaSłużbyWięziennej wKaliszu. Odredakcji: Autorjestwykładowcą,zajmującymsięszkoleniamizawodowymiispecjalistycznymizzakresu zabezpieczeńelektronicznych,stosowaniaurządzeńdokontroli,nowychrozwiązańwdziedzinie systemówalarmowych.Projektantzpraktykązagraniczną.AbsolwentPolitechnikiŁódzkiejospecjalizacjach:energetykaprzemysłowaiinformatykastosowana.

SEC&AS


SEC & EDU

Z PAMIĘTNIKA BEZPIECZNIKA, CZYLI SCENKI RODZAJOWE PALCEM BEZPIECZEŃSTWA DOTKNIĘTE Jan KAPUSTA

Scena 2, czyli jak, z kim i o czym gadać

J

ak ważna w bezpieczeństwie jest sieć kontaktów, chyba każdy wie. Przydatność tego narzędzia można rozpatrywać w wielu aspektach. Patrząc na to z perspektywy czysto profesjonalnej, trudno nie docenić możliwości wymiany doświadczeń czy monitorowania ryzyka dzięki kontaktom z kolegami i koleżankami z branży. Nikt z nas nie zna się na wszystkim, co przydaje się w bezpieczeństwie, ale za100

zwyczaj znamy kogoś, kto będzie umiał odpowiedzieć na pytanie, z którym sami sobie nie możemy poradzić. Albo zwyczajnie podzielić się opinią co do naszych pomysłów czy rozwiać nasze wątpliwości. Świat korporacji i wielkiego biznesu znalazł i na tę okoliczność swój własny termin – „networking”. Warto zastanowić się nad tym, kto, kogo i w jaki sposób reprezentuje w trakcie rozmów z siecią kontaktów. Czy zawsze reprezentuje tylko siebie, a może ktoś reprezentuje, w taki czy inny sposób, również mnie? Znany nam „bezpiecznik” Janek doświadczył siły networkingu, choć sama sieć kontaktów nie odegrała tu kluczowej roli. Jeden dzień, kilka zależności oraz przedstawiciele różnych dyscyplin związanych z bezpieczeństwem, które prowadzą do jednego wspólneSEC&AS


ZDANIEM EKSPERTA go mianownika. Na szczęście w mianowniku nie ma obowiązku wstawiania tylko jednej wartości, więc nie pozbawię Cię, Drogi Czytelniku, przyjemności analizowania i samodzielnego wyciągania wniosków. W ramach swej pracy Janek codziennie kontaktował się z dostawcami usług z zakresu szeroko rozumianego bezpieczeństwa, którzy świadczyli je dla jego „matki korporacji”. To jakiś instalator dzwonił, że dojechał na serwis i ma problem z konfiguracją lub wejściem do obiektu, to znowu szef ochrony z jednego z obiektów, żeby zgłosić, że coś przykuło jego uwagę i może wpływać na poziom bezpieczeństwa, a to dla odmiany przedstawiciel dystrybutora sprzętu z informacją o nowym, świetnym rozwiązaniu, które chętnie dostarczą na testy. To wreszcie sam „bezpiecznik” dzwonił, by dowiedzieć się, gdzie firma modernizująca systemy zabezpieczeń aktualnie się znajduje, bo z pewnością nie tam, gdzie być powinni tego dnia. Jak by to powiedziano w firmie: „daily business” – typowy dzień roboczy. Sprawa, którą miał się zająć, wydawała się równie typowa, jak setki podobnych, które Janek załatwiał niemal rutynowo. Policja poprosiła o „monitoring” z jednego z podległych „bezpiecznikowi” obiektów. Zawsze zastanawiał się nad tym, co znaczy fraza „zabezpieczyć i dostarczyć monitoring”, ale już dawno przestał walczyć z wiatrakami i nie silił się na tłumaczenie różnic między monitoringiem a zarejestrowanym materiałem wideo. Poprawność formalna to jedno, a zrozumienie, o co chodzi, to drugie i nie zawsze jedno idzie w parze z drugim. Nie ulega wątpliwości, że Janek wiedział, czego oczekują organa ścigania, które tym razem w opinii „bezpiecznika” i tak przygotowały bardzo przyzwoite pismo – był namiar do osoby prowadzącej sprawę, a podany zakres czasowy był bardzo precyzyjny. Widać było, że wiedzą, czego chcą, i chwała im za to. Na uznanie zasługiwał też fakt, że pismo dotyczyło zdarzenia sprzed kilku dni, co pokazywało, że ktoś bardzo pilnie pracuje nad sprawą, a przynajmniej że w krótkim czasie zebrał sporo informacji, co nie zawsze jest rzeczą trywialną. Janek przyjął za pewnik, że załatwi temat w kilka minut, ale… życie miało nieco inny plan na tę okoliczność. „Bezpiecznik” był dumny z faktu, że dysponuje możliwością połączenia się zdalnego z dowolnym elektronicznym systemem zabezpieczeń zainstalowanym w jego obiektach. No, prawie z dowolnym, gdyż pojedyncze sztuki były niedostępne przez sieć z różnych powodów. Kilka obiektów oczekiwało na modernizację, a zainstalowane w nich systemy nie przeszły testów dotyczących ich wpływu na sieć korporacyjną i ich odporność na ataki z sieci teleinformatycznej. „Bezpiecznik” często powtarzał też, że technika to technika i wszystkie urządzenia niezależnie od ich pozycji na rynku czy ceny mają jedną cechę wspólną – mogą się zepsuć. Znając te uwarunkowania, „bezpiecznik” miał pełną świadomość, że nie zawsze uda się pobrać zarejestrowany materiał poprzez sieć. Janek zgodnie z przyjętym schematem 1/2018

działania sprawdził, czy nie ma do czynienia z jednym z tego typu przypadków. „Cóż za niespodzianka” – pomyślał i gdyby wypowiedział tę myśl na głos, każdy bez trudu zauważyłby sarkazm. Pierwsza czynność i od razu plan runął. Wiadomo już, że temat nie zajmie kilku minut, lecz „od biedy” dwa dni. Trzeba będzie napisać zlecenie, przesłać je do konserwatora systemów w tym obiekcie, powiadomić szefostwo obiektu o terminie i celu wizyty konserwatora, zorganizować przekazanie nagrania… „Ech” – westchnął Janek, ale cóż poradzisz, jak nic nie poradzisz. Pisemko przygotowane i czujny telefon do szefa serwisu w firmie, która konserwowała systemy w obiekcie – tak na wszelki wypadek, by przypadkiem sprawa nie umknęła oczom wspomnianego szefa. Okazało się, że firma akurat robi serwis u konkurencji, obok naszego obiektu, więc nawet tego samego dnia mogą zrealizować zlecenie na zgranie wideo. Zgodnie z rozmową i procedurą „bezpiecznik” poinformował formalnie szefostwo obiektu o wizycie serwisu i jej celu. Dla pewności potwierdził temat telefonicznie i zajął się innym zagadnieniem, jako że to zadanie już nie wymagało jego zaangażowania, a przynajmniej nie dzisiaj. Na dzisiaj zostało jeszcze kilka godzin pracy, której jak zawsze było pod dostatkiem, i mimo oficjalnej zgody jego szefa na wydłużenie doby do 48 godzin ta zdawała się kompletnie nie zwracać uwagi na korporacyjną hierarchię oraz konsekwentnie trzymała się swoich zasad i ani przez chwilę nie zamierzała się wydłużać… nawet o minutę. Janek, mający świadomość bycia zasobem, wielokrotnie zadawał sobie pytanie o kryteria, którymi kierują się osoby odpowiedzialne za dobór zasobów, a właściwie ich ilość w stosunku do realizowanych zadań. Wiedział też dobrze, że nie jest jedyną osobą, która takie pytania stawia, a co więcej osoby zmagające się z tego rodzaju pytaniami pracują w wielu różnych organizacjach, a nie tylko w tej jednej firmie. Miał kilka koncepcji na ten temat, ale one niespecjalnie wiele wnosiły do jego pracy, więc zwyczajnie zaczął czytać kolejnego e-maila, który wpadł przed chwilą do jego skrzynki pocztowej. Nie skończył go czytać, bo znowu zadzwonił telefon. Tym razem to szef serwisu z innej firmy postanowił z nim porozmawiać, zadając pytanie o niemal powszechnie znany kontroler kontroli dostępu. „Bezpiecznik” węszył podstęp, bo wszyscy, albo prawie wszyscy, znali to urządzenie. Był to chyba jedyny tego typu kontroler, produkowany przez jednego z większych krajowych producentów. – A czemu pan pyta, panie Michale? Przecież instalowaliście to wielokrotnie, wliczając w to instalacje dla nas. – No tak, ale może są jakieś zmiany, których nie jestem świadomy, a potrzebuję się upewnić co do jednej kwestii, a mianowicie czy może on obsługiwać więcej niż jedne drzwi? – Panie Michale… – westchnął nieco skołowany „bezpiecznik” – odpowiedź ma pan w nazwie urzą101


SEC & EDU dzenia: „kontroler jednego przejścia”. – Janek często odnosił się do nazw urządzeń czy całych systemów, które zazwyczaj niosły ze sobą sporo informacji o nich. – Po mojemu jedno przejście to jeden kontroler, więc o ile nie ma pan drzwi dwuskrzydłowych, to możemy przyjąć, że jedno przejście to jedne drzwi, które mogą mieć zainstalowany jakiś czytnik z jednej lub obu stron przejścia, i mówię raczej o wnętrzu i zewnętrzu pomieszczenia niż lewej i prawej stronie drzwi. – Panie Janku, a czy zna pan może kogoś z bezpieczeństwa waszej zacnej konkurencji, popularnie zwanej Szarą? Kolor dość często był używany do określenia firmy bez konieczności wymawiania jej nazwy i zazwyczaj odnosił się do koloru wiodącego w logo. – Tak. – „Bezpiecznik” nie miał wątpliwości, o kogo pyta pan Michał. – A o co chodzi? – A czy mógłby pan im wyjaśnić to samo, co mi przed chwilą? Nie dość, że musimy do nich ciągle jeździć na serwis, bo cały czas zdalnie mieszają w programach urządzenia i co chwilę przez ich zabawy coś nie działa, to teraz wymyślili sobie, że na wspomnianym kontrolerze mamy robić dwoje drzwi. Janek wysłuchał, jak to jego koledzy z konkurencji doprowadzają do sytuacji, w których systemy przestają działać, a potem wzywają serwis do spowodowanych przez siebie dysfunkcji systemu oraz jak próbują wymusić niemożliwe do skonfigurowania na wybranym sprzęcie funkcjonalności. Nie zamierzał się odnosić do tych oczekiwań, bo zwyczajnie nie znał ani celów, ani założeń, jakie przyjął „konkurencyjny” departament bezpieczeństwa. Słowo „konkurencyjny” świadomie zostało wypowiedziane z dziwnym akcentem, by dać rozmówcy do zrozumienia, że nie chodzi o dosłowne rozumienie tego terminu. Wielokrotnie na spotkaniach branżowych podnoszona była kwestia, że nie konkurujemy, a współpracujemy, by sektor uznawany był za bezpieczny. Konkurencja była zarezerwowana dla sprzedaży produktów, a nie ochrony. Wielu jego kolegów naprawdę w to wierzyło, a i sam Janek zaliczał się do tego grona „wierzących”. – A tak swoją drogą, panie Michale, czy naprawdę uważa pan, że jak ja do nich zadzwonię – powiedział Janek – i powiem im, że nasz wspólny wykonawca systemów skarży się na ich brak kompetencji, to rozwiąże to pana problem? A zastanawiał się pan, jak to wpłynie na relacje pana firmy z „bezpiecznikami” wiadomej organizacji? Oczywiście jeżeli pan chce, mogę do nich zadzwonić i z najwyższą możliwą delikatnością porozmawiać z nimi, ale na pana miejscu chyba jednak skłaniałbym się, by samodzielnie im to wytłumaczyć. Janek podpowiedział szefowi serwisu, jak użyć dokumentacji produktu i jak podnieść kwestię odpowiedzialności za zmiany w systemach. Zaproponował, by zainteresowane strony siadły do stołu i określiły sobie, czy dostęp na uprawnieniach administratora jest tym, co „bezpiecznik” potrzebuje, czy może inny poziom będzie wystarczający. Ostatecznie pan Michał poprosił, by Janek zapomniał o tej rozmowie oraz zapewnił, że wie, jak samodzielnie sobie poradzić. „Bezpiecznik” był nieco zaskoczony tematem konwersacji, którą właśnie zakończył, i jednocześnie dumny z faktu, że kwestie uprawnień dla własnych ludzi dokładnie przeanalizowali z zespołem, nim doszło do usieciowienia ich rozwią102

zań. Naprawdę uważał, że co jak co, ale projekt usieciowienia zabezpieczeń zrobili z kolegami jak trzeba. Oczywiście nie ustrzegli się błędów i z niektórymi mają nadal problem, ale póki co nic znacząco nie komplikowało im życia. Co do samych uprawnień odcinali się jak mogli od praw administratorskich. Jest to świadoma strategia, pozwalająca im uniknąć rozmycia odpowiedzialności i wzajemnego oskarżania się o błędy w konfiguracji. Oczywiście wiedzieli, że względnie łatwo sprawdzić logowanie użytkownika z uprawnieniami administratora, ale precyzyjne określenie, co dokładnie administrator zrobił, było co najmniej trudne. Niezależnie od tego, co logi systemowe w różnych systemach zawierały, to „bezpiecznik” ze swoimi kolegami z zespołu i tak systematycznie przeprowadzali analizę logowań, ze szczególnym uwzględnieniem logowań zdalnych. Janek ten punkt kontrolny uważał za kolejny powód do dumy, gdyż jego zdaniem branża ciągle wykazywała się dużą ignorancją w stosunku do płynących z sieci zagrożeń dla elektronicznych systemów zabezpieczeń. Co prawda nie umiał jasno odpowiedzieć na pytania, czy środowisko związane z zabezpieczeniami technicznymi nie ma świadomości ich występowania, czy zwyczajnie je ignoruje, ale miał pewność, że wiele osób z branży nie wykazywało specjalnego zainteresowania zwiększaniem swej wiedzy w tym zakresie. Wiele razy spotkał się z sytuacją, w której ludzie instalujący tego rodzaju systemy od strony sieciowej oczekiwali tylko wskazania gniazda RJ i podania adresu IP, choć i tu bywały wyjątki. Do historii przeszedł jeden serwis tak zwanej kamery IP, gdzie instalator zadzwonił, że system nie widzi kamery, a jest na sto procent sprawna, bo sprawdził ją w biurze i tam „ruszyła od strzała”… Chwilę zeszło, by wyjaśnić mu, że fabryczny adres IP kamery może i przeważnie różni się od tego, który będzie wymagany w miejscu instalacji. Innym razem firma instalacyjna, którą bardzo szanował i znał od lat, nie mogła zrozumieć, że wpięcie kontrolera do gniazda w patch panelu, zamiast do gniazda przygotowanego dla tego kontrolera, nie zmieni sytuacji i urządzenie nie będzie się komunikować, bo jest zwyczajnie po innej stronie tego samego „druta”, a potrzebne jest połączenie ze switchem. Dziś na twarzy „bezpiecznika” maluje się uśmiech na wspomnienie pamiętnej rozmowy, ale wówczas czuł raczej frustrację, usiłując ustalić przez telefon, co do czego było podpięte, by wreszcie móc wytłumaczyć, że to czarne bez diod to patch panel i w połączeniu z gniazdem na ścianie stanowi to coś na kształt przedłużacza, więc jeżeli ten „przedłużacz” nie jest podłączony do sieci, to kontroler się z siecią nie skomunikuje, a zatem trzeba to podłączyć do takiego zielonego pudełka z diodami, które jak wszystko jest względnie OK, zaczną świecić i mrugać. Nietrudno sobie wyobrazić, że rozmowa o protokołach, portach czy usługach raczej nie wchodziła w rachubę. Janek jednak z nadzieją patrzył w przyszłość, bo wiedział, że nie ma odwrotu i firmy muszą się zmierzyć z podstawami wiedzy sieciowej. Wierzył, że bardziej skomplikowane kwestie, jak wspomniane ataki sieciowe, z czasem też przestaną branżę przerastać i nawet od czasu do czasu był w stanie zauważyć pojedyncze jaskółki zwiastujące wiosnę, która może przyjść późno tego roku. „Bezpiecznik” zdołał odpowiedzieć na parę e-maili i odbyć jeszcze kilka rozmów, nim z pracy nad odpowiedzią na SEC&AS


ZDANIEM EKSPERTA kolejne pytanie przesłane drogą elektroniczną wybił go ponownie telefon od szefa serwisu, który kilka godzin wcześniej obiecywał wizytę w celu zabezpieczenia materiału wideo, o który prosiły organa ścigania. – Panie Janku, jest problem – zaczął pan Andrzej. – Jesteśmy na miejscu, ale tego nagrania nie ma. – Jak to nie ma? To znaczy z jakiego powodu go nie ma? – Janek nie lubił tego typu sytuacji. Wiedział, że niekiedy coś może się nie nagrać, bo urządzenia czasem zawodzą, ale zawsze albo prawie zawsze oznaczało to dodatkową pracę i konieczność wyjaśnienia sytuacji. – Rejestrator od blisko dwóch tygodni nie nagrywa i to najprawdopodobniej przez pana. Musiał pan, panie Janku, wyłączyć zapis, zdalnie, przez sieć. Niestety, ale innego wytłumaczenia nie znajduję. Janek potrzebował chwili, by otrząsnąć się z tego, co usłyszał. Oczywiście nie uważał się za osobę nieomylną, ale szef serwisu zarzucał mu dokonanie rzeczy raczej niemożliwej w tym konkretnym przypadku. Pomijając fakt, że podczas połączeń z urządzeniami „bezpiecznik” zawsze sprawdzał ich status przed wylogowaniem, co nie zmieniało faktu, że jest nadal człowiekiem i mógł zwyczajnie mieć słabszy dzień i zapomnieć o tej czynności, to były dwa kluczowe czynniki, które w tej sytuacji technicznie i logicznie uniemożliwiały „bezpiecznikowi” zdalne wyłączenie zapisu w tym urządzeniu. – Panie Andrzejku kochany… – powiedział Janek, który słowo „kochany” rezerwował na specjalne okoliczności, a ta w jego rozumieniu do takich właśnie należała. – A czy może pan zerknąć na tylny panel rejestratora i powiedzieć mi, czy jest coś wpięte do jedynego gniazda RJ tam zlokalizowanego? – Chwilkę… – Szef serwisu musiał na moment odłożyć telefon, by dostać się to tylnego panelu urządzenia. – No nie, nic tam nie ma. – To czy może mi pan wyjaśnić, jakim cudem, nie posiadając konta użytkownika na tym urządzenia, nie wspominając o uprawnieniach administratora, których nikt z wyjątkiem państwa firmy nie posiada, wyłączyłem przez sieć lub – jak pan woli – zdalnie zapis w urządzeniu, które do sieci nie jest podpięte? Czy nie pospieszył się pan nieco z diagnozą? – Janek nie ukrywał irytacji. – Co więcej, w moich dokumentach istnieje informacja, że dwa tygodnie temu przeprowadzaliście państwo konserwację w tym obiekcie, co może pan sprawdzić w protokole, którego kopię pan posiada. Wnioski może pan swobodnie sam wyciągnąć, kto i kiedy mógł wyłączyć rejestrację, ale póki co poproszę o zgranie i wysłanie do mnie jeszcze dzisiaj konfiguracji urządzenia i pełnej dostępnej historii zdarzeń z systemu. Mimo iż minęła dobra chwila od rozmowy z panem Andrzejem, „bezpiecznikiem” wciąż targały emocje. Nikt nie lubi być oskarżanym, ale nie to bolało go najbardziej. Ciągle zastanawiał się nad tym, że człowiek, którego zna i który w jego opinii miał największą wiedzę o zainstalowanym systemie w tej lokalizacji, tak szybko wyciągnął wnioski, kompletnie ignorując istotne elementy, które mogły pomóc w rozwiązaniu zagadki. Janek próbował odpowiedzieć sobie na pytanie dotyczące z jednej strony poziomu zaufania do firmy i konkretnych osób, a z drugiej o właśnie ujawnione luki 1/2018

w procesie, przez które doszło do takiej, a nie innej sytuacji. System przed dwa tygodnie nie działał poprawnie i nikt tego nie zauważył. Oczywiście Janka czekało jeszcze sporo pracy papierkowej i analitycznej, a właściwie najpierw analitycznej, a potem papierkowej, bo najpierw musiał przeanalizować fakty, wliczając w to historię zdarzeń z systemu, posiadane dokumenty, następnie wyciągnąć wnioski i spróbować odnaleźć przyczynę braku zapisu. Potem jeszcze odpowiedź do organów ścigania oraz analiza procesu i nadzoru nad nim na potrzeby własnej organizacji. Janek westchnął tylko na myśl, jak sprawa wyglądająca na możliwą do załatwienia w pięć minut się skomplikuje i rozwlecze w czasie. Uwagę Janka przykuł jeszcze jeden ciekawy zbieg okoliczności, który do samej sprawy nic nie wnosił, ale wydawał się jedynym humorystycznym elementem tamtego dnia. Kto by się spodziewał, że po tak długim wykładzie o poziomach uprawnień w systemach i ich wpływie na rozmycie odpowiedzialności, którego udzielił szefowi serwisu jednej firmy, jeszcze tego samego dnia będzie się musiał zmagać z tym zagadnieniem w konfrontacji z szefem serwisu innej firmy. Szczęście w nieszczęściu, że był na tę konfrontację przygotowany, choć zupełnie się jej nie spodziewał. Analiza wykazała, że technicznie za brak nagrania winę ponosiło samo urządzenie, które wskazywało, że zapis się odbywa, choć w praktyce nie był on realizowany. Wyglądało to tak, jakby rejestrator się częściowo zawiesił w niecałą dobę po konserwacji. Ta sytuacja pozwoliła na przyspieszenie modernizacji problematycznego systemu w oparciu o przetestowane urządzenia. Co do samego procesu nadzoru nad systemem i serwisem – po analizie wprowadzono kilka mechanizmów, które okazały się dość efektywne, ale pozwolę Ci, Drogi Czytelniku, byś sam znalazł możliwe lekarstwo na tego typu sytuacje. Podpowiem jedynie, że z problemem poradzono sobie i proceduralnie, i technicznie. Jestem przekonany, że jesteś w stanie nie tylko znaleźć możliwe rozwiązanie problemu, ale wskazać również wiele elementów w tekście, które warto przeanalizować nie tylko od strony technicznej, ale również strony bardziej „miękkiej”, jak np. kto, z kim i w jaki sposób się komunikuje. Networking jest ważny, ale znać ludzi to jedno, a dać się poznać, to co innego. A tak w ogóle… czy to tekst o networkingu? ;)

Mgr inż. Jan KAPUSTA Dyplomowany przez Międzynarodowy Instytut Zarządzania Bezpieczeństwem (CSMP®, M.ISMI®). Praktyk od wielu lat związany z branżą security i zarządzaniem bezpieczeństwem, wykładowca Ośrodka Szkoleniowego PISA oraz konsultant PISA, członek Kolegium Redakcyjnego SEC&AS

103


SEC & PRESS

BLOG NIEINTERNETOWY

Wpis 4

ODA DO DRONA Krzysztof CIESIELSKI

Bez dziobu, bez piór – to szkieletu wzór. O dronie, podaj mi skrzydła! Niech nad groźnym wzlecę światem, Szklanym okiem sponad chmur, Spojrzę niczym mechaniczny twór, Przestępczości będąc katem, Bezpieczeństwa wzmocnię prawidła.

A

dam Mickiewicz 26 grudnia 1820 r. napisał Odę do młodości. Jak wiemy ze szkoły, w tym utworze ukazuje kontrast pomiędzy dwoma pokoleniami – „młodych” i „starych”. „Starzy” ukazywani są jako osoby niewykazujące zdolności do romantycznych uniesień, zamknięte na rady i poglądy innych. To reprezentanci świata, który musi zginąć i – co więcej – nic po nich nie pozostanie. Przyszłość należy do pokolenia młodych. To młodość „dodaje skrzydeł” i wykreuje nowy świat, nowe realia. Prawie 200 lat później ktoś (ja) zmanipuluje ten utwór, tworząc Odę do drona. Odnosząc odę do naszych czasów, można zauważyć, że dzisiaj też mamy „młodych” i „starych”. Ci mło-

104

dzi, latając dronem, kreują nowy świat i nowe realia, np. w ochronie. Różnica jest jednak taka, że w oświeceniu czy romantyzmie upływ czasu nie był aż tak przerażająco zauważalny jak obecnie. Przebieg życia wnuczka w znaczący sposób nie odróżniał się od życia jego dziadka. Obecnie 25 lat różnicy wieku to dużo, a 50 lat różnicy to już istna przepaść. Kilkadziesiąt sekund wystarczy, aby cały świat za pośrednictwem mediów społecznościowych dowiedział się o groźnym incydencie. Wydawać się może, że większość wręcz nie nadąża za postępem technologicznym, również w ochronie… Wracając do dronów. Osobiście podchodzę do tego tematu trochę podobnie, jak do tematu analityki wideo w paśmie widzialnym. Oba zagadnienia traktuję jako gorący węgielek, który rozpala zmysły klientów w branży ochrony. I analityka wideo, i drony to niewątpliwie cuda techniki. Jednak jak każde narzędzia są dedykowane do pewnych konkretnych zastosowań i działają tylko w określonych warunkach. Innymi słowy – mając śrubokręt krzyżakowy, nie odkręcimy śrubki z jednym rowkiem w główce. Analityka wideo w paśmie widzialnym nie zadziała w złych warunkach atmosferycznych, podobnie zresztą jak dron, który potrzebuje dobrej pogody. Dodatkowo analityka SEC&AS


BLOG NIEINTERNETOWY i dron potrzebują jeszcze człowieka – w pierwszym przypadku do dobrego zaprogramowania, w drugim do odpowiedzialnego i umiejętnego pilotowania. Idąc tak krok po kroku, dochodzimy do wniosku, że obszar zastosowania tych dwóch technologii teoretycznie jest olbrzymi, jednak w praktyce bardzo ograniczony. Niestety, w wielu przypadkach służą one bardziej jako marketingowy haczyk niż praktyczne narzędzie w ochronie. Zmiękczając ton tego felietonu, opowiem dwie sympatyczne historie związane z dronami, jakie mi się przydarzyły. Pierwsza historia – kryptonim „Szwagier”. Któregoś dnia zadzwonił do mnie siostrzeniec (10 lat) i opowiada z zapałem, jak to zakupili z tatą drona. Mówi: „Wujek, przyjedź, zobaczysz, jak będziemy latać”. Przyznam, że i bez takiej zachęty lubię odwiedzać siostrzeńców, ale pomyślałem, że takiej specjalnej okazji jak „ujeżdżanie drona” nie mogę sobie odpuścić. Tak więc jadę do nich. Wchodzę do mieszkania, siadam na dużej narożnej sofie i już od samego początku coś mi nie grało. Szwagier zamknięty w gabinecie, siostra małomówna, chłopaki jakoś smutne, wycofane. Ale co tam, pomyślałem, życie… Wypiłem herbatkę i tak pomału, dyplomatycznie staram się nawiązać do tego drona, no bo w końcu mieliśmy polatać. Podpytuję, jaki to dron. No to, że biały, że cztery śmigiełka, że kamerka jest. Podekscytowany w końcu wypaliłem: – No to polatajmy tym dronem! Siostra oczy w sufit, zaczerwienione twarze chłopaków i nieśmiały głos szepcze mi do ucha: – Wujek, drona już nie ma. – Jak to nie ma? – odszeptałem. – No nie ma. Poleciał. – Jak to poleciał? Gdzie poleciał? – cisną mi się pytania. – Bez nas poleciał? – Tak, poleciał, wybrał wolność… – odpowiada chłopak. No to było już dla mnie jasne, co się stało. Ale nie poddaje się, mówię: – To chodźmy, poszukajmy, daleko przecież nie odleciał. Znowu nie trafiłem. Siostra poszła do kuchni, smutek na twarzach chłopców, szept przez łzy: – Szukaliśmy, wujek, cały dzień szukaliśmy… Druga historia – kryptonim „Ikar”. Jedziemy do podwarszawskiej miejscowości. Ja i Mario. Jedziemy oglądać prawdziwego, profesjonalnego drona do zastosowań w ochronie. Piękna pogoda. Wiedząc, jak pogoda potrafi być kapryśna, pomyślałem, że organizatorzy mają szczęście. Słońce i prawie bezwietrznie. Będzie ładny i udany pokaz. Poczułem nawet takie lekkie podniecenie, myśląc, że może coś posteruję – profesjonalnym dronem. Dojechaliśmy. Cały parking samochodów. Mnóstwo znajomych twarzy z całej Polski. Lekko powiewające flagi producenta urządzenia. „Wygląda to dobrze” – pomyślałem. Potem to już standardowo: stolik z rejestracją, kawa, ciasteczko i zasiadamy w sali, 1/2018

w której ma się odbyć krótka prelekcja. W centralnym miejscu, na dużym okrągłym stoliku, stoi duży dron. Imponujący. Niczym statek kosmiczny. Jednak znowu mam to jakieś dziwne przeczucie, tak jak u moich siostrzeńców. Miny organizatorów nietęgie, jakby unikali spojrzeń (a znam tę epikę od lat). „Nieważne – pomyślałem. – Złe myśli precz”. Słucham prezentacji o tym, jaki to wspaniały podniebny mechaniczny twór i jaka to przed nim przyszłość wielka. I nagle zimny powiew, groza: „Niestety, nie pokażemy Państwu na żywo tego drona”. „Kurczę – pomyślałem – już drugi raz nie udaje się mi polatać dronem. Fatum jakieś czy

co?”. Organizator ratował sytuację jak się da. Nawet kupił dwa malutkie droniki z elektromarketu, żeby jednak ludzie mogli sobie czymś polatać… Współczułem bardzo organizatorom, za nic nie chciałbym być na ich miejscu. Po obiedzie podszedłem do szefa pokazu, mojego serdecznego przyjaciela, i pytam, co się stało. „No, chłopcy sobie chcieli wczoraj testowo polatać, przygotować się do pokazu i coś poszło nie tak…”. Oba te przypadki, chociaż bardzo pechowe, pokazują jednak, że zastosowanie dronów w ochronie nie będzie łatwe. Jeżeli w idealnych, prezentacyjnych warunkach udaje się uszkodzić lub zgubić drona, to co dopiero w realnych warunkach, na chronionych obiektach. Jakoś słabo to widzę. Słabo… Dedykuję ten felieton moim siostrzeńcom.

Krzysztof CIESIELSKI W branży zabezpieczeń od 20 lat. Autor wideobloga Prosto o bezpieczeństwie. Pomysłodawca i współtwórca systemu do monitoringu zintegrowanego Safestar

105


SEC & LIFE

AEROFOTOGRAFIA – DOCHODOWE HOBBY?

O tym, jak jaskółki flirtują z dronem, co najlepiej fotografować w  tzw. niebieskiej godzinie i jak zwyczajne miejsca stają się niezwyczajną fotografią – z Marcinem Baranowskim, właścicielem firmy Mosquidron, oferującej wideofilmowanie i fotografię z lotu ptaka, rozmawia Anna Seweryn. 106

SEC&AS


MOJA PASJA

Anna Seweryn: Niewiele wiem o bezzałogowych statkach powietrznych (nazwa UAV brzmi dla mnie analogicznie do UFO), trochę więcej wiem o fotografii. Przywołam więc później kilka cytatów znanych fotografów i zobaczymy, gdzie nas to zaprowadzi w kontekście dronów. Zacznijmy jednak banalnie… Skąd zainteresowanie dronami? Jak się zaczęła ta przygoda? Marcin Baranowski: Moja przygoda z bezzałogowymi statkami powietrznymi rzeczywiście zaczęła się banalnie – od chęci zabawy. Pewnego szarego popołudnia, znudzony rutyną i przyziemnymi rozrywkami, 1/2018

postanowiłem znaleźć jakąś ciekawą alternatywę… Z początku wybór miał paść na jakiś wypasiony zdalnie sterowany model jeżdżący lub łódź, jednak chwilę później wpadła mi do głowy myśl – dron. Czemu nie? Od razu przekopałem portale aukcyjne w poszukiwaniu niskobudżetowego, a zarazem półprofesjonalnego sprzętu. Padło na najniższy model firmy Parrot. Teraz zostało jedynie wyczekiwanie na kuriera z moją nową „zabawką”! Jako iż model ten nie był zbytnio dopracowany i stabilny, moje pierwsze loty kończyły się w krzakach bądź na drzewie. Konstrukcja była ze styropianu, więc straty były niewielkie, jednak sprze107


SEC & LIFE

108

SEC&AS


MOJA PASJA

dawcy części zamiennych dobrze na mnie zarobili. We wspomnianym dronie wymieniłem sam chyba wszystkie części. Z biegiem czasu niestabilna i mało profesjonalna maszyna latająca o krótkim zasięgu lotu przestała wystarczać. Kupiłem wyższy model Parrota, z kamerą Full HD, stabilizacją GPS itp. Na niego musiałem bardziej uważać, bo części były zdecydowanie droższe. Tym sprzętem można było już polatać, a dzięki zastosowanej kamerze – sfotografować to i owo. W tym momencie trochę rozszerzyły mi się horyzonty i zdałem sobie sprawę, że coś, co traktowałem dotychczas jak zwykłą zabawkę, może być w pełni funkcjonalnym aparatem fotograficznym, służącym do uwieczniania ciekawych widoków z lotu ptaka, niedostępnych dla zwykłego śmiertelnika. A.S.: My, kobiety, śmiejemy się zawsze, mówiąc: „panowie i ich zabawki”. Słysząc Twój entuzjazm, już wiem, że wtedy właśnie złapałeś bakcyla… M.B.: Tak właśnie było. Jako iż mam słabość do gadżetów wszelkiej maści nie mogłem poprzestać na tym modelu ze średniej półki. Chciałem mieć coś przodującego na rynku dronów i udało się. Wreszcie mogłem cieszyć się pewnym, stabilnym i kontrolowanym (przez różne wskaźniki) lotem, a do tego mieć do użytku kamerę pracującą w rozdzielczości 4K. Sprawa stała się na tyle poważna dla mnie, że zacząłem się interesować aspektami prawnymi związanymi z dronami, czyli UAV, a po naszemu bezzałogowymi statkami powietrznymi. Po wielogodzinnej lekturze licznych stron internetowych poruszających tematykę powyższą stwierdziłem: „Muszę zrobić odpowiednie papiery!”. Mowa tutaj o świadectwie kwalifikacji personelu lotniczego. Wiedziałem, że jest to ten moment, kiedy czas zostać licencjonowanym pilotem drona. Mimo iż szkolenie nie było jeszcze wtedy wymagane, to postanowiłem zaznajomić się z tematem niejako u źródeł, czyli u specjalistów w tej dziedzinie. Przez znajomego znalazłem dobry ośrodek szkolący w Katowicach. Odbyłem przeszkolenie w trybie przyspieszonym indywidualnym i od razu umówiłem się na egzamin państwowy. Byłem w tej sprzyjającej sytuacji, iż jako gliwiczanin miałem możliwość zdawania egzaminu w Gliwicach, na lotnisku aeroklubu. Takich miejsc przeznaczonych na egzaminy w tamtym czasie było chyba trzy… Czułem się więc jak u siebie, co dawało mi jeszcze większe poczucie komfortu. Nie do końca jednak było tak kolorowo… W dniu egzaminu nieoczekiwanie zaczął padać gęsty śnieg, chwilami przypominający burzę śnieżną. Prawdziwa zamieć! Przyszło nas około dziesięciu. Z teorią połowa wraz ze mną poradziła sobie bez problemu. Teraz czas

1/2018

na egzamin praktyczny z pilotażu. Zrodził się dylemat, czy w takich warunkach ryzykować sprzętem i porażką przy egzaminie, czy może jednak umówić się na inny termin. Stwierdziłem, że co ma być, to będzie i chcę podjąć próbę. Zadziałała psychologia tłumu i za mną poszła reszta grupy. Kilka osób przede mną zdało, kilka oblało. Jednej osobie dron uciekł w pole i musieliśmy iść go szukać… W końcu przyszła kolej na mnie. Lot po kwadracie z unoszeniem i opadaniem, lot po okręgu w zasięgu wzroku, bezpieczne lądowanie. Wszystko udało się zaliczyć bezbłędnie. Los mi chyba sprzyjał albo adrenalina sprawiła, że tak to pamiętam, bo wydawało mi się, że nawet śnieg w tamtym momencie jakby na chwilę zelżał. Wróciłem do domu szczęśliwy i dumny, ponieważ zostało mi już tylko czekać na listonosza z moim „patentem”. A.S.: Od razu słychać, że jesteś pasjonatem, natomiast intryguje mnie, kiedy hobby stało się sposobem na zarabianie pieniędzy? Co na tym zaważyło? Dlaczego podjąłeś taką decyzję? M.B.: W pewnym momencie wszystko nabrało rozpędu. Stworzyłem profil na portalu społecznościowym, jak również stronę WWW. Zacząłem działać pod komiczną nazwą „Mosquidron”. Pomysł na nią wziął się z połączenia mojej ksywki „Komar” i drona. Zaczęły przychodzić maile z zapytaniami ofertowymi. Sam również nie próżnowałem i próbowałem nawiązywać kontakty z mediami lokalnymi i firmami. Zainteresowanie było duże. Na początku udostępniałem swoje, mało profesjonalne jeszcze wtedy, fotografie prawie wszystkim dookoła, pod warunkiem podpisania zdjęcia moim nazwiskiem bądź nazwą firmy. Coraz więcej udostępnień i lajków na moim profilu dostarczało mi nie lada frajdy! Na bieżąco śledziłem swój profil i starałem się zaciekawić nim jak najwięcej osób. Codziennie wyjeżdżałem „w plener” i fotografowałem z góry co się da. Czerpałem inspiracje z grup tematycznych w Internecie i nękałem milionem pytań kolegów „po fachu”. Dużym wsparciem dla mnie był portal InfoBeskidy.eu, skierowany do mieszkańców Wisły, Ustronia i okolic. To dzięki nim zyskałem pierwszych fanów mojego profilu. Później już poszło z górki… Pojawiały się coraz to nowe zlecenia. Wśród zleceniodawców najpierw były głównie lokalne urzędy i media: Urząd Miejski w Gliwicach, Miejski Zarząd Usług Komunalnych, muzeum w Gliwicach, MOSiR Knurów, Twoje Gliwice, 24Gliwice, „Nowiny Gliwickie”. Systematycznie dochodzili kolejni zainteresowani – Komenda Wojewódzka Policji w Katowicach, TVN24, Polsat, Silesion i wiele innych. Moje nagrania pomagały też policji

109


SEC & LIFE

w typowaniu sprawców burd ulicznych. Mosquidron stał się na Śląsku rozpoznawalną marką. A.S.: Czy zdjęcia wykonywane za pomocą dronów wymagają jakiejś wiedzy z zakresu fotografii? M.B.: Przy robieniu zdjęcia należy przede wszystkim panować nad ustawieniami aparatu. Zdjęcie nie może być prześwietlone ani za ciemne. Nie może być poruszone (co jest częste przy fotografiach z drona), chyba że taki mamy zamysł. Warto pamiętać o tzw. regule trójpodziału kadru, czyli podstawowej zasadzie kompozycji w fotografii, i prostym horyzoncie. To zmora niejednego fotografa i pożywka dla hejterów w sieci. (śmiech) Stale zwiększająca się liczba zleceń na przygotowanie materiałów promocyjnych dla różnych instytucji i firm prywatnych wymogła na mnie zaznajomienie się z tematem filmowania naziemnego. Zakupiłem pierwszą lustrzankę spełniającą rolę kamery. Z czasem pojawił się profesjonalny statyw i slider. Zacząłem wielogodzinne wyprawy z aparatem w plener i ćwiczenia w fotografii, bo bez tej wiedzy i praktyki ani rusz w filmowaniu profesjonalnym. Jak już wspomniałem – jestem gadżeciarzem, więc siłą rzeczy nastąpił proces kompletowania profesjonalnego sprzętu do produkcji wideo. Pierwszy samodzielny film zmontowałem dla MOSiR-u Knurów. Była to relacja z otwarcia kąpieliska Zacisze Leśne w Knurowie. Następnie po110

SEC&AS


MOJA PASJA wstał film na 70-lecie MZUK Gliwice i wiele kolejnych. Od zeszłego roku Mosquidron rozszerzył swoją ofertę o reportaże i teledyski ślubne. Na koncie mam kilka zrealizowanych wesel i zadowolonych klientów. A.S.: Powołam się na cytat z amerykańskiego fotoreportera, Lewisa Heine’a: „Dobra fotografia nie jest tylko reprodukcją przedmiotu lub grupy przedmiotów, jest interpretacją natury, reprodukcją wrażeń fotografa, którą pragnie przekazać innym”. Czy wybór scenerii jest dziełem przypadku? Jak dobierasz sobie obiekty (zakładając, oczywiście, że nie chodzi o konkretne zlecenie)? M.B.: Skąd czerpać inspirację? Może to głupie, ale dużo czasu poświęcam na studiowaniu zdjęć satelitarnych na Google Maps. Często można wyszukać ciekawe obiekty, patrząc na ich kształt z góry, jak np. Nikiszowiec w Katowicach. Układ ulic i schemat budowy całego osiedla dają niesamowity obraz z powietrza. Przy wyborze miejsc zwracam więc uwagę na elementy kompozycji, ciekawą kolorystykę. Liczy się estetyka. Czasami coś, co wydaje się niepozorne, wręcz magicznie wygląda z lotu ptaka, jak np. zajezdnia autobusowa czy autostrada. Nikt nie szukałby tam specjalnej magii, ale uwiecznione z góry prezentują się naprawdę zjawiskowo. Kolejnym moim sposobem na wyłapywanie ciekawych obiektów jest codzienna obserwacja otaczającego świata. Sprzyja mi w tym mój zawód – jestem kierowcą autobusu miejskiego. Podróżując z niedużą prędkością autobusem, mam okazję przyjrzeć się wszystkiemu dookoła. Z pewnością nie udałoby mi się to, jadąc o wiele szybciej autem z punktu A do punktu B. Ostatnio zdjęcia satelitarne rozszerzyłem o Google Earth, czyli trójwymiarowe modele widziane również z satelity. A.S.: Można zaryzykować stwierdzenie, że to nie aparat robi zdjęcia, ale fotograf. Brett Weston ujął to nieco ładniej niż ja: „Aparat fotograficzny jest dla artysty kolejnym narzędziem. Jeżeli się nad tym zastanowić, to jest to mechanizm podobny do skrzypiec. To artysta jest w stanie tworzyć sztukę, nie aparat”. W przypadku dronów jest podobnie? Jakie znaczenie ma sprzęt w Twojej pracy? M.B.: W mojej hobby-pracy aparat, czy to naziemny, czy wbudowany w drona, to połowa roboty. Każdy droniarz fotograf to powie. Sprzęt nigdy nie zrobi roboty za człowieka, choćby kosztował miliony złotych. Czasami najprostszym aparatem fotograf stworzy genialne dzieło. Najważniejszy jest pomysł. Później najlepiej dobrać odpowiednią porę dnia. Według mnie np. zbiorniki wodne najlepiej fotografuje się o zachodzie słońca, miasta i zabudowania o wschodzie, a ulice miast w tzw. błękitnej godzinie, czyli tuż po zachodzie, gdy latarnie się już świecą, ale nie jest całkowicie ciemno. Pewnie jest tak, że to kwestia gustu każdego fotografa. 1/2018

111


SEC & LIFE

A.S.: „Twoje pierwsze dziesięć tysięcy zdjęć będzie najgorsze” – tak twierdził Henri Cartier-Bresson. Przekroczyłeś już tę magiczną barierę, kiedy Twoje zdjęcia będą tylko lepsze? M.B.: Trudno mi odpowiedzieć, ile zdjęć już zrobiłem… Z pewnością można to jednak określić w tysiącach. Mam bogate archiwum, z którego często korzystam przy różnych okazjach. Nieskromnie mogę jednak powiedzieć, że wiem już, o co w tym biega. Mianowicie czuję, co jest ładne, a co brzydkie. Co mi wyszło, a za co się wstydzę. Oglądając teraz moje pierwsze fotografie, często biorę je ponownie na warsztat, obrabiam i dostosowuję tak, że jakoś to wyglądało. Uczę się na błędach

112

i czerpię z doświadczenia innych. Czytam różne poradniki i regularnie odwiedzam różne grupy w Internecie. Każde kolejne zdjęcie jest lepsze od poprzedniego. Staram się wystrzegać rutyny i schematów. Póki co myślę, że wychodzi mi to całkiem nieźle, aczkolwiek z pewnością jeszcze wiele przede mną. A.S.: Zdarzyła Ci się jakaś niebezpieczna sytuacja? M.B.: Zdarzało się wiele razy, że serce stawało na chwilę, gdy dron gubił zasięg. Schował mi się na moment za jakimś zabudowaniem. Te profesjonalne mają już na to zabezpieczenie w postaci inteligentnego powrotu do domu. Niestety, sto

SEC&AS


MOJA PASJA

razy zadziałało, a przy sto pierwszym już nie i skończyło się na wieży kościoła… Na szczęście producent respektuje założenia gwarancji i już po dwóch tygodniach przysłał do mnie nówkę sztukę, lecz co z tego, gdy ja miałem już wyższy model. (śmiech) Bywało też, że oślepiony promieniami słońca, nie zauważyłem drutów wysokiego napięcia i lekko przypiłowałem śmigłem. Na szczęście jednak reakcja nastąpiła w porę, więc dron ocalał. Wiele emocji przysparzają również ptaki. Jaskółki i gołębie tylko flirtują z moim dronem, najgorsze są mewy – im włącza się instynkt łowiecki i najlepszym rozwiązaniem jest pełna moc w silniki i ucieczka. Na szczęście zawsze kończyło się tylko na strachu.

1/2018

A.S.: Wiele się mówi na temat… nazwijmy to – specyficznych zastosowań dronów, jak zbieranie materiałów dowodzących niewierność partnerów czy ostatnio włączenie ich w Katowicach do walki ze smogiem. Zdarzyły Ci się jakieś ekscentryczne zlecenia? M.B.: Do tej pory wykonałem wiele zleceń, nie ma dwóch takich samych. Każde jest specyficzne i klient wymaga czego innego. Nie będę podawał szczegółów, bo ktoś może się poczuć urażony, ale czasami jest to prawdziwy „koncert życzeń”. Nie zdarzyło mi się natomiast nikogo podglądać… (śmiech) Aczkolwiek mój dron był pomocny w tropieniu przestępstw przez policję.

113


SEC & LIFE

A.S.: Fotografie wykonywane za pomocą dronów stały się w ostatnich latach na tyle popularne, że powstała nawet platforma dla amatorów tego rodzaju sztuki – Dronestagram, gdzie ludzie z całego świata dzielą się swoimi ujęciami z lotu ptaka. „National Geographic” w swoim corocznym konkursie na najlepszą fotografię uwzględniło już specjalną kategorię zdjęć wykonanych za pomocą dronów. Gdzie można zobaczyć Twoje prace? M.B.: W miarę nabierania pewności siebie i odwagi w  firmowaniu swoich zdjęć nazwiskiem zacząłem publikować swoje dzieła na ogólnopolskiej grupie poświęconej zdjęciom z drona, o nazwie DronStopColor, na portalu Facebook. Moje zdjęcia udostępniają także inne strony, jak Górny Śląsk w obiektywie, Dronesfrompoland na Instagramie i kilka podobnych. Internet jest najlepszym kanałem do popularyzowania swojej twórczości w tym zakresie. Coraz częściej moje fotografie pojawiają się też w prasie, ostatnio w „Gazecie Wyborczej”.

114

A.S.: Czy wiążesz swoją przyszłość z dronami? Rozwijasz się jakoś w tym kierunku? M.B.: Mam cichą nadzieję, że rynek dronowy nie zostanie zdominowany przez tanie zabawki marketowe, którymi każdy będzie mógł zrobić super fotkę, jak to się powoli dzieje ze zdjęciami z ziemi. Niejeden iPhone robi porównywalne bądź lepsze zdjęcia niż profesjonalna lustrzanka. Wierzę w to, że rynek sam zweryfikuje, co jest ładne, a co nie. Chciałbym dalej rozwijać swoje dronowe hobby, szkolić się i uczyć coraz to nowszych technik fotografii i filmowania. Każde nowe doświadczenie sprawia mi wiele frajdy i pochłania dogłębnie. W przyszłości chciałbym umieć produkować filmy promocyjne nieodbiegające jakością od tych w telewizji. A.S.: Imogen Cunningham, zapytana, które z jej zdjęć jest dla niej tym ulubionym, odpowiedziała: „To, które zrobię jutro”. Masz jakieś marzenia związane z fotogra-

SEC&AS


MOJA PASJA

fią dronową? Jest jakieś miejsce/obiekt, które bardzo chciałbyś uwiecznić? M.B.: Jest jedno takie miejsce, które chętnie zwiedziłbym wraz z dronem, ale póki co chciałbym, aby to pozostało tajemnicą. Nie chcę zapeszyć, bo organizacja samego wyjazdu to duże przedsięwzięcie logistyczne i formalne. A.S.: Na zakończenie chciałabym zapytać, czy masz jakąś radę dla początkujących adeptów aerofotografowania? M.B.: Wszystkich, których pasjonuje fotografia lotnicza, zachęcam do rozwijania swojego hobby i poszerzenia swojej wiedzy poprzez fora i grupy na portalach. Pomocni są też starsi koledzy z branży, którzy dzielą się, chętnie bądź mniej, swoją wiedzą. Pamiętać należy też o przestrzeganiu zasad bezpieczeństwa. Uważam, że dron to nie najlepszy prezent na Pierwszą Komunię,

1/2018

co ostatnio stało się bardzo modne. Może wywołać nie lada niebezpieczeństwo i pociągnąć za sobą nieodwracalne skutki, jak pocięta twarz bądź głębokie zranienia. Warto również korzystać ze szkoleń oferowanych przez licencjonowane ośrodki szkoleniowe. Drony dają ogromne perspektywy, trzeba jednak pamiętać o rozsądnym korzystaniu z tych możliwości. A.S.: Bardzo dziękuję za rozmowę i życzę Ci wielu pięknych ujęć tego tajemniczego wymarzonego miejsca.

Wszystkie zdjęcia wykorzystane w artykule wykonała firma Mosquidron

115


SEC & LIFE

Szampan

I INNE WINA

MUSUJĄCE Sławomir CHRZCZONOWICZ

J

eszcze nie tak dawno wina musujące kojarzone były jednoznacznie ze świętami, karnawałem, obchodzeniem różnego rodzaju ważnych rocznic, czy świętowaniem zwycięstw, np. w wyścigach Formuły 1. Mało kto spodziewał się, że tak szybko wina te zdobędą prawo obywatelstwa przy naszych stołach, że nie będą kupowane już tylko od święta, że będą nam towarzyszyć nie tylko w chwilach uroczystych, ale będziemy je pić tak po prostu, bo je lubimy.

116

Oczywiście popularność win musujących nie wzięła się stąd, że nagle wszyscy rodacy polubili szampana, ale dlatego, że na rynku pojawiło się dużo różnych win musujących, z których spora część charakteryzuje się, obok przyjaznych cen, całkiem przyzwoitą jakością. Popijając więc prosecco czy cavę, warto poświęcić parę chwil, aby dowiedzieć się o nich czegoś więcej, poznać ich historię, sprawdzić, jakie są między nimi różnice. SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK Nasz przegląd wypada zacząć od szampana, każdy producent zbiera we własnych winnicach bo choć nie od niego zaczęła się cała historia, to bądź skupuje od plantatorów z całego regionu. jednak wino z Szampanii na długie lata zdomiNastępnie poddaje je fermentacji, otrzymując nowało świat, a w dziedzinie win luksusowych wina, które posłużą do produkcji szampana. Te Teutrata wiodącej pozycji raczej mu nie grozi. raz następuje najważniejsza część pracy, czyli Ze zjawiskiem pojawiania się bąbelków przygotowanie mieszanki – cuvée, będącej w winie producenci spotykali się na długo podstawą szampana. Mając do dyspozycji wina przed powstaniem szampana. Z reguły zdaz wielu winnic, odmian i roczników, mieszając rzało się to w regionach o chłodniejszym klije w różnych proporcjach, producent tworzy macie. Winogrona dojrzewały późno i proces cuvée odzwierciedlające styl danej wytwórni, fermentacji, rozpoczęty jesienią, zwykle nie zapewniając jednocześnie stabilną, wysoką zdążył się zakończyć przed zimą. Z wiosenjakość. Kiedy mamy już gotową mieszan mieszannym słońcem drożdże na nowo odżywały kę, należy zadbać o bąbelki. W tym celu i ponownie zaczynała się fermentacja. wino rozlewa się do butelek, tych samych, W tym czasie wino było już zamknięte w których później szampana kupujemy. w beczkach lub amforach i wyzwalająDo każdej butelki dodajemy roztwór cu cucy się dwutlenek węgla, nie znajdując kru, wina i drożdży – tak zwany liqueur ujścia, rozpuszczał się w winie, tworząc de tirage, po czym zamykamy butelki bąbelki. Działo się tak w Langwedocji kapslami, takimi samymi, jakie służą do i Akwitanii, gdzie winiarze przez wieki zamykania piwa. Teraz butelki wędrują sprzedawali takie niedofermentowane, do ciemnych piwnic, na długie miesiące musujące, słodkie wina. Zdarzało się fermentacji. to także w Szampanii, ale ten region, Powstający podczas niej gaz – dwudwu słynący od czasów antycznych ze znatlenek węgla – nie znajdując ujścia komitych win, które trafiały wprost na z zamkniętej butelki, pozostaje w winie, królewski dwór, nie mógł zaakceptować tworząc charakterystyczne bąbelki. Po bąbelków, będących absolutnie niepozakończeniu fermentacji i dojrzeważądanym dodatkiem. Anonimowy kronia, co według przepisów trwa co naj najnikarz, opisując wesele króla Ludwika mniej 15 miesięcy, butelki umieszcza się w specjalnych stojakach, korkami XII w 1498 r., podaje, iż „wino, które podano burzyło się w szklankach i wytwa- ▌Francuski szampan z orłem do dołu. Zaczyna się proces zwany rew koronie – owoc miłości rzało pianę”. W innych relacjach wspomuage. Wykwalifikowany pracownik podporucznika Wojska mina się niepochlebnie o „diabelskim codziennie porusza butelkami, tak aby Polskiego, Jackowiaka, winie”, dodając, że „bąbelki bardziej wytworzony podczas fermentacji osad, uczestnika kampanii wrześniowej, i spadkobierczyni przystoją piwu”. Przez lata więc winiazłożony z obumarłych drożdży, przesurodzinnej winnicy Rondeau rze z Szampanii próbowali pozbyć się tej wał się w kierunku korka. Kiedy osad zgromadzi się w szyjce butelki, nale„wady”. Wieloletnie wysiłki nie przyniosły jednak efektu, choć ogromnie poszerzyły wiedzę z zakresu technologii winiarskiej. Nie wiemy, kto pierwszy wpadł na pomysł, aby zaprzestać walki z niepokornymi bąbelkami i z dotychczasowej słabości uczynić zaletę. Przywołuje się zwykle zakonnika Doma Pierre’a Pérignona, który całe życie poświęcił tajnikom sztuki winiarskiej, udoskonalając wiele elementów technologii wytwarzania wina musującego. Jemu przypisuje się zastosowanie do zamykania butelek naturalnego korka oraz opanowanie umiejętności tłoczenia białego wina z czerwonych winogron. Jak było naprawdę z bąbelkami, trudno rozstrzygnąć. Faktem jest, że to właśnie za jego życia, u schyłku XVII w., w Szampanii wyprodukowano pierwsze wino musujące według nowatorskiej, obecnie nazywanej klasyczną, metody – szampan. Sposób wytwarzania szampana dziś nie zmienił się istotnie w ciągu ponad trzystu lat. Najpierw powstaje ▌Dom Pérignon, doskonaląc metodę wytwarzania win musujących, wino, a raczej wiele różnych win, wytłaczanych z trzech musiał zmagać się z eksplodującymi butelkami i był posądzany odmian winogron, dwóch ciemnych, czyli Pinot Noir, o ślepotę, gdyż trunki zawsze smakował z zamkniętymi oczyma. Opłaciło się – dziś marka jest synonimem luksusu Pinot Meunier, oraz białego Chardonnay. Winogrona 1/2018

117


SEC & LIFE

▌Pąki w marcu w Szampanii – szampana można wytwarzać tylko z niektórych odmian winorośli, wśród nich najważniejsze to: Pinot Noir, Pinot Meunier i Chardonnay

ży go usunąć. W tym celu szyjkę butelki zanurza się w roztworze solanki o niskiej temperaturze. Wino znajdujące się w szyjce zamarza wraz z osadem, tworząc coś w rodzaju korka lodowego. Po otwarciu butelki ciśnienie gazu wyrzuca zamarznięty osad na zewnątrz. Zawartość butelki uzupełnia się mieszaniną wina z cukrem. Ten moment decyduje o charakterze po-

wstającego właśnie szampana. W zależności od ilości dodanego cukru szampan będzie mniej lub bardziej wytrawny, półwytrawny lub słodki. Ufff, dość to skomplikowane i pracochłonne. Pierwsze szampany nie cieszyły się specjalnym powodzeniem. Zwłaszcza bardziej konserwatywni miłośnicy wina nie wróżyli mu sukcesu, tym bardziej

▌Jedna z faz produkcji szampana – remuage – kiedy manipuluje się odpowiednio obróconymi do góry dnem butelkami, aby osad skupił się w szyjce i osiadł na korku

118

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

▌Tradycyjna szampańska prasa do tłoczenia

że ówczesne butelki często nie wytrzymywały ciśnienia zawartego w winie gazu (nawiasem mówiąc, było to pomiędzy 4 a 6 atmosfer) i pękały, zwłaszcza podczas transportu. Jednak w czasie, gdy opracowywano technologię produkcji bardziej wytrzymałych butelek, następowała również zmiana przyzwyczajeń. Konsumenci stopniowo przekonywali się do bąbelków, do czego też przyczyniło się wprowadzenie na rynek szampanów wytrawnych. Szybko okazało się wtedy, że szampan nie jest tylko odświętnym trunkiem służącym do wznoszenia toastów, ale jak mało które wino wspaniale harmonizuje ze wszystkimi niemal potrawami. Wielkie dni szampana rozpoczęły się w wieku XIX. Nowy trunek zawojował rynek europejski, ogromny rynek rosyjski i szykował się do podboju Ameryki. Pili go wszyscy. Królowie i artyści, mężowie stanu, dyplomaci, ludzie nauki. Towarzyszył dworskim ceremoniom i zabawom paryskiej cyganerii. Królował w teatrach, kabaretach i pracowniach artystów, chętnie użyczających swego talentu, projektując etykiety i plakaty reklamowe. Prawdziwe „vin de la civilisation” – jak mawiał o nim Talleyrand. Popularność i sukces ma również swoje cienie. Siła marki, jaką stał się szampan, sprawiła, że jest to najpowszechniej używane, czasem z niewiedzy, czasem z powodu braku skrupułów sprzedawców, określenie wina musującego. Warto więc przypomnieć, że jakkolwiek każdy szampan jest winem musującym, to tylko nieliczne wina musujące można nazwać szampanem. Muszą być bowiem spełnione trzy podstawowe warunki: po pierwsze, szampan wytwarza się 1/2018

▌Plakat z okresu, kiedy hiszpańskie wina musujące cava mogły być sprzedawane pod nazwą „champagne”

119


SEC & LIFE

▌Franciacorta – dojrzewanie wina w Bellavista

wyłącznie z winogron uprawianych w Szampanii, po drugie, wino to można wytwarzać wyłącznie opisaną powyżej metodą, zwaną méthode champenoise, po trzecie wreszcie, do produkcji szampana

wolno używać tylko ściśle określonych odmian winorośli, wśród których najważniejsze to: Pinot Noir, Pinot Meunier i Chardonnay. Czy poza szampanem znaleźć można inne warte uwagi wina musujące? Oczywiście, że tak. Sukces szampana sprawił, że winiarze z wielu innych krajów i regionów zaczęli wytwarzać podobne wina, z większym lub mniejszym powodzeniem. W samej Francji niemal wszędzie znajdziemy wina nazywane crémants, produkowane tak samo jak szampan, niekiedy osiągające bardzo wysoką jakość. Sporą popularnością cieszą się hiszpańskie wina musujące zwane cava, niekiedy zaskakujące jakością, zawsze znacznie od szampana tańsze. Jednak król może być tylko jeden, a najboleśniej przekonali się o tym winiarze z Franciacorty. W tym leżącym na północy Włoch niedużym regionie znacznie wcześniej niż w Szampanii wytwarzano wysokiej klasy wina musujące, jako jedyne chyba, także dziś, dorównujące szampanom finezją i elegancją. Niestety dla Franciacorty marketingowa siła rażenia win z Szampanii jest tak duża, że klienci, mając wybór, zwykle stawiają na szampana. Dlatego też franciacorta na zawsze chyba pozostanie lokalną specjalnością, zdecydowanie jednak wartą poznania. Jeśli przyjmiemy, że wiek XIX i XX należały zdecydowanie do szampana, to trzeba przyznać, że obecnie jesteśmy świadkami ▌Niewiele win musujących wygrywa w konkurencji z szampanem, ale próbują mu ogromnego i w pewnym sensie niespodziewadorównać hiszpańska cava i włoskie prosecco 120

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

nego triumfu prosecco. Proste włoskie wino, z okolic leżącego na północ od Wenecji Treviso, błyskawicznie podbiło świat. Także w Polsce prosecco święci triumfy. Dlaczego akurat tu się udało? Powodów jest kilka. Po pierwsze, prosecco jest tanie, dostępne dla każdego. Choć ostatnio ceny poszły w górę, to jednak nadal od szampana jest kilkakrotnie tańsze. Po drugie, zaskakująca w stosunku do ceny jakość. Oczywiście prosecco to nie szampan, jednak w swojej klasie charakteryzuje się bardzo stabilną jakością, krótko mówiąc – bardzo rzadko rozczarowując. Po trzecie, prosecco wytwarzane jest nieco inną metodą niż szampan. Druga fermentacja, ta, która generuje bąbelki, prowadzona jest nie w butelkach, tylko w dużych zbiornikach, dojrzewanie nad osadem z drożdży trwa kilka tygodni i butelkuje się już gotowe wino musujące. Produkcja jest więc znacznie mniej pracochłonna, czyli tańsza, zaś krótszy kontakt z osadem sprawia, że wino zachowuje więcej „owocowości” i świeżości, jest więc znacznie 1/2018

przystępniejsze, zwłaszcza dla początkujących amatorów wina. Wydaje się jednak, że jest jeszcze jeden, bardzo ważny, powód sukcesu – bezpretensjonalność. Prosecco jest winem „bez krawata”, winem dla każdego i na każdą okazję. Można nim gasić pragnienie w gorące dni, można wznosić toasty, można popijać większość lekkich dań. Jest jak najdalsze od celebracji i snobizmu. Można powiedzieć, że klienci podziwiają szampana i kochają prosecco. To wspaniale, że jest jedno i drugie. Sławomir CHRZCZONOWICZ Krytyk winiarski i dziennikarz. Pisze o winie od połowy lat dziewięćdziesiątych – autor artykułów i książek oraz założyciel jednego z pierwszych winiarskich portali internetowych w Polsce (Winomania). Wykładowca w klasie kelner-sommelier. Od lat zawodowo związany z Francją, w jej winach się specjalizuje. Tworzył autorską ofertę win jakościowych w firmach A. Blikle i Vinarius, a od 2008 r. w Winkolekcji.

121


Mię

e

Międzynarodowe Targi Zabezpieczeń


AKTUALNOŚCI Polska Izba Systemów Alarmowych

PROGRAM MTP i PISA na Targi SECUREX 2018 24.04.2018 PLATFORMA SZKOLENIOWA MTP i PISA I EDYCJA PROGRAMU EDUKACYJNEGO DLA PROFESJONALISTÓW

Z MYŚLĄ O SUKCESIE. DOSKONALENIE WIEDZY WYKONAWCÓW SYSTEMÓW ZABEZPIECZEŃ SPECJALNY PROJEKT DLA INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

PROGRAM EDUKACJI ZAWODOWEJ OŚRODKA SZKOLENIOWEGO POLSKIEJ IZBY SYSTEMÓW ALARMOWYCH W PIGUŁCE! W PARKU MISTRZOSTW TARGÓW SECUREX WYKŁADOWCY PISA PRZEPROWADZĄ SKRÓCONE ZAJĘCIA Z WYBRANYCH PROGRAMÓW KURSÓW. PYTANIA EGZAMINACYJNE I KONKURSY DLA KAŻDEGO! LICZNE NAGRODY. DLA NAJLEPSZYCH BEZPŁATNY UDZIAŁ W KURSACH OS PISA.

VI MISTRZOSTWA POLSKI INSTALATORÓW

25.04.2018 SYSTEMÓW ALARMOWYCH

STAŁY ELEMENT PROGRAMU MIĘDZYNARODOWYCH TARGÓW ZABEZPIECZEŃ SECUREX POPULARYZACJA I PROMOCJA SPOSOBÓW, TECHNIK I URZĄDZEŃ SŁUŻĄCYCH PODNOSZENIU POZIOMU BEZPIECZEŃSTWA OSÓB I MIENIA. PREZENTACJA WIEDZY, DOŚWIADCZEŃ I UMIEJĘTNOŚCI INSTALATORÓW SYSTEMÓW ZABEZPIECZEŃ.

26.04.2018

MTP i PISA DLA PRZYSZŁYCH PROFESJONALISTÓW

II EDYCJA PROGRAMU EDUKACYJNEGO DLA UCZNIÓW SZKÓŁ TECHNICZNYCH

Z MYŚLĄ O JUTRZE. NAJLEPSZA INWESTYCJA BRANŻY ZABEZPIECZEŃ

MŁODZIEŻ ZGROMADZONA W PARKU MISTRZOSTW TARGÓW SECUREX BĘDZIE SPRAWDZAĆ SWOJĄ WIEDZĘ I UMIEJĘTNOŚCI WYKONUJĄC NA STANOWISKACH TECHNICZNYCH ZADANIA KONKURSOWE, Z KTÓRYMI DZIEŃ WCZEŚNIEJ ZMIERZĄ SIĘ FINALIŚCI VI MISTRZOSTW POLSKI INSTALATORÓW SYSTEMÓW ALARMOWYCH.

SPECJALNY PROJEKT DLA PRZYSZŁYCH INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

1/2018

123


SEC & NEWS

Technologia w służbie ochrony – Road Show 2018

S

AC&AS objęło patronatem medialnym RoadShow 2018 „Technologia w służbie ochrony”, zorganizowane przez DMSI Software wraz z partnerami. 6 i 7 lutego odbyły się dwa pierwsze spotkania z tego cyklu, we Wrocławiu i Świebodzinie. Bardzo aktualna tematyka, ujęta w atrakcyjnej i odpowiednio zbalansowanej agendzie, wpłynęły na wysoką frekwencję. We Wrocławiu zgromadziło się ponad czterdziestu przedstawicieli firm ochrony, co było bardzo miłym zaskoczeniem, gdyż organizatorzy nie spodziewali się obecności aż tylu uczestników. Drugiego dnia spotkanie odbyło się w kameralnej atmosferze, w starym młynie

124

z 1423 r., zlokalizowanym w okolicach Świebodzina. Tam również frekwencja przerosła najśmielsze oczekiwania, a niewielka sala na piętrze zapełniła się tak, że chwilami było ciasno. Na obu spotkaniach każdy z prelegentów mógł liczyć na duże zaangażowanie i uwagę uczestników. Hitem okazały się kwestie dotyczące systemów zabezpieczeń i monitoringu, w szczególności cyberbezpieczeństwo, bezpieczeństwo danych, w tym danych osobowych, oraz bezpieczeństwo centrów monitorowania alarmów. DMSI Software jako pierwsza firma w branży ochrony wprowadziła do mediów społecznościowych video

streaming, jako formę kontaktowania się z odbiorcami. Spotkało się to z niebywałym zainteresowaniem zarówno uczestników RoadShow, którzy mogli być świadkami odbywających się transmisji, jak i odbiorców, których reakcje były bardzo żywiołowe. Firma ma nadzieję, że dzięki takim narzędziom i metodom uda się jej dotrzeć do szerszego grona firm ochrony, po to aby szerzyć wiedzę i świadomość nowoczesnych technologii oraz właściwych standardów bezpieczeństwa w branży.

SEC&AS


AKTUALNOŚCI

SPIN Extra 2018 – północna edycja spotkania już w marcu!

14

–15 marca 2018 r. w Hotelu Marina koło Olsztyna odbędzie się SPIN Extra 2018. Jak każda z poprzednich edycji spotkania i ta będzie obfitować w nowości produktowe oraz prezentacje rozwiązań w wyjątkowej atmosferze sprzyjającej swobodnej wymianie wiedzy i kontaktów. Podczas SPIN projektanci, producenci, dystrybutorzy i eksperci branżowi spotykają się, aby wspólnie budować wartościowe merytorycznie środowisko do konfrontacji opinii i spostrzeżeń na temat kondycji i rozwoju branży. W trakcie dwóch intensywnych dni prezentacji merytorycznych pojawią się zarówno rozwiązania stałych partnerów spotkań, jak również technologie firm, dla których udział w SPIN Extra 2018 będzie debiutem. Po raz pierwszy podczas północnej edycji zaprezentowane zostaną rozwiązania firm: ASO.net, Assmann, Batna Anteny24,Cloud Electronics, DÄTWYLER, Emiter, Intelek z marką Solarix, Johnson Control, Winkhaus. Swój udział zapowiedziały także firmy: AAT, ALARMNET wraz z marką Comelit, CORNING, ROMI, QNAP oraz WD,

BOSCH, Extreme Networks wraz z Veracomp, ABB, PULSAR, TP-Link. Tradycyjnie do dyspozycji uczestników przez pełne dwa dni będzie część ekspozycyjna, umożliwiająca prezentację sprzętu i indywidualne doradztwo. Nie zabraknie konsultacji z ekspertami, nowych aktywności zaplanowanych przez organizatora oraz czasu na rozmowy kuluarowe i wyjątkowe wieczorne atrakcje. Tematyka SPIN obejmuje szeroki wachlarz specjalizacji z branży niskich prądów: od systemów sygnalizacji pożarowej, nowoczesnych systemów CCTV, systemów kontroli dostępu, systemów DSO, systemów zarządzania budynkiem, poprzez systemy zasilania gwarantowanego, rozwiązania Data Center, systemy parkingowe, po profesjonalne rozwiązania sieciowe, multimedialne i integrację systemów. Szczegółowe informacje na temat nadchodzącej edycji można znaleźć na www.spin.lockus.pl oraz fanpage’u wydarzenia: www.facebook.com/ SPINiSPINExtra. Edycja wiosenna dedykowana jest dla projektantów z obszaru północnej

i centralnej Polski. Rejestracja na wydarzenie odbywa się za pośrednictwem formularza zamieszczonego na stronie www.spin.lockus.pl. Zobacz reportaż filmowy ze SPIN Extra 2017: http://bit.ly/2nTtKi7 Kontakt: spin@lockus.pl www.spin.lockus.pl www.facebook.com/SPINiSPINExtra Informacje o organizatorze Lockus Sp. z o.o. specjalizuje się we wsparciu realizacji strategii biznesowych poprzez organizację wydarzeń oraz realizowanie projektów marketingowych w branży nowych technologii. Organizuje wydarzenia, które łączą zainteresowane współpracą strony. Wdraża i realizuje projekty umożliwiające osiąganie celów sprzedażowych i wizerunkowych. Maksymalizuje korzyści płynące z bezpośrednich kontaktów biznesowych: www.lockus.pl.

Ogólnopolska konferencja Wpływ IoT na branżę zabezpieczeń

P

omysłodawcą i organizatorem jest firma EBS, producent i dystrybutor urządzeń i całych rozwiązań dla branży security, działający na rynku od prawie 30 lat. EBS już od ośmiu lat corocznie organizuje spotkania branżowe, początkowo tylko dla swoich największych klientów, obecnie zaś odbiorcą treści są wszystkie agencje ochrony będące powiązane z siecią dystrybucji produktów firmy EBS lub zainteresowane poruszaną tematyką. Celem wydarzenia jest nawiązanie współpracy pomiędzy dostawcami rozwiązań technologicznych, dostawcami usług oraz odbiorcami tych klientów, a także kreowanie i wywieranie pozytywnego wpływu na rynek security w Polsce. Wspólnie z uczestnikami i partnerami organizatorzy pragną rozpocząć dialog, 1/2018

którego efektem będzie szersze portfolio produktów, lepsza jakość usług i poszerzenie wiedzy, będącej kluczem do sukcesu. Szczególnie że branża stoi na progu zmian prawnych i technologicznych. „SEC&AS”, wspólnie z czasopismami „a&s Polska” i „Zabezpieczenia”, objęło patronat medialny nad konferencją, która odbędzie się w dniach 8–9 marca 2018 r. w Łodzi, w hotelu Ambasador Premium. Konstruując program spotkania, organizatorzy postanowili rozpoznać różne aspekty niezwykle medialnego w ostatnim czasie tren-

du związanego z Internetem rzeczy (IoT). Spotkanie ma stanowić próbę odpowiedzi na pytania o możliwości wykorzystania, implementacji i perspektyw rozwojowych IoT w branży zabezpieczeń, a także o pułapki, jakie czyhają na użytkowników i na dostawców nowoczesnych usług. W programie konferencji zaplanowano także niezależny ekspercki wykład przedstawiciela Polskiej Izby Systemów Alarmowych – patrona honorowego. Liczni partnerzy imprezy, m.in. firmy: Hikvision, Linc, DMSI, AD INFO, zapewniają wysoki poziom merytoryczny imprezy.

Szczegółowe informacje o konferencji oraz rejestracja pod adresem: www.ebs.evenea.pl. 125


SEC & NEWS

J

esteś projektantem, integratorem, inwestorem, generalnym wykonawcą? Planujesz inwestycje? Chcesz aby Twój obiekt był w pełni bezpieczny, przyjazny środowisku i nie generował dodatkowych kosztów? Weź udział w spotkaniu, podczas którego poznasz zaawansowaną platformę do zarządzania budynkami Desigo CC firmy Siemens. Zintegrowana platforma, która sprosta nawet największym i najbardziej złożonym projektom z rozproszoną architekturą systemu. Celem spotkania jest przedstawienie możliwości zaawansowanego rozwiązania Desigo CC. Na kolejne spotkanie organizatorzy zapraszają 7.03.2018 r. do Krakowa.

Chcesz wiedzieć więcej? Napisz lub zadzwoń: Robert Kostro-Olechowski: +48 532 361 251, robert.kostro-olechowski@siemens.com Dariusz Romejko: + 48 668 870 749 dariusz.romejko@siemens.com

DESIGO – wszechstronny, elastyczny system energooszczędnej automatyki budynkowej DESIGO może być dzielony na cztery poziomy: poziom zarządzania, poziom automatyki, automatykę pomieszczeń oraz DESIGO OPEN. Poziom zarządzania jest oprogramowaniem – interfejsem użytkownika – dla całego systemu automatyki budynku. Poziom automatyki obejmuje sterowniki monitorujące i kierujące wszystkimi podłączonymi urządzeniami. DESIGO OPEN jest otwartą platformą komunikacyjną, integrującą różne instalacje budynkowe z systemem automatyki budynku.

126

SEC&AS


Adresowalna 1-pętlowa centrala systemu sygnalizacji pożarowej

Cerberus FIT – pełne bezpieczeństwo w niewielkich obiektach Skuteczne zwiększenie bezpieczeństwa dzięki prostemu i elastycznemu systemowi sygnalizacji pożarowej. Zapewnienie bezpieczeństwa osobom i ochrona mienia w małych i średnich obiektach dzięki adresowalnej 1-pętlowej centrali Cerberus™ FIT. W centrum każdego systemu znajduje się kompaktowa centrala z prostym, intuicyjnym interfejsem użytkownika. Można do niej podłączyć do 126 urządzeń C-NET. Szeroka gama produktów bezpieczeństwa pożarowego firmy Siemens to wszystko, czego potrzebujesz do szybkiego i niezawodnego wykrywania, wczesnego alarmowania i inteligentnej ewakuacji. Czujki z unikalną technologią ASAtechnology™ są odporne na fałszywe alarmy. Instalacja, uruchomienie i konserwacja Cerberus FIT jest prosta i nie wymaga dodatkowych narzędzi programowych. Ponadto system sygnalizacji pożarowej spełnia najnowsze normy i standardy. Zaufaj znanej i sprawdzonej jakości firmy Siemens – zwiększ bezpieczeństwo dzięki Cerberus FIT.

www.siemens.pl/cerberusFC360

Profile for PISA (Polska Izba Systemów Alarmowych)

SEC&AS (SECURITY & ALARM SYSTEMS) 1/2018 (7)  

SEC&AS (SECURITY & ALARM SYSTEMS) 1/2018 (7)  

Profile for pisapl
Advertisement