WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

21
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ dr Wojciech Filipkowski Uniwersytet w Białymstoku 1

Transcript of WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

Page 1: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

1

WYBRANE ASPEKTY TECHNOLOGICZNE

WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

dr Wojciech FilipkowskiUniwersytet w Białymstoku

Page 2: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

2

AgendaI. Grupy badawczeII. Rodzaje wsparcia technologicznego, z jakim

respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej

III. Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych

IV. Rodzaje technologii, jakie są wykorzystywane przez przestępców

V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną

Page 3: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

3

I. Grupy badawcze• 45 sędziów wydziałów karnych sadów apelacyjnych• 55 prokuratorów wydziałów do spraw walki z

przestępczością zorganizowaną prokuratur apelacyjnych oraz 299 prokuratorów wydziałów do spraw walki z przestępczością gospodarczą prokuratur okręgowych

• 245 funkcjonariuszy policji Centralnego Biura Śledczego Komendy Głównej Policji

Page 4: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

4

Badania przeprowadzono w ramach projektu badawczego zamawianego Ministerstwa Nauki i

Szkolnictwa Wyższego pt. „Monitoring, identyfikacja i przeciwdziałanie

zagrożeniom bezpieczeństwa obywateli”(Nr PBZ-MNiSW-DBO-01/I/2007)

realizowanego przez Uniwersytet w Białymstoku oraz Wojskową Akademię Techniczną w

Warszawie.

Cząstkowe publikacje wyników badań:W. Filipkowski, Rozwiązania technologiczne w pracy policji na podstawie badań ankietowych, Przegląd Policyjny 2010, nr 1, s. 71-89.W. Filipkowski, Technologiczne aspekty walki z przestępczością zorganizowaną (w:) J. Kasprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Prawa i Administracji, Olsztyn 2010, s. 253-273.

Page 5: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

5

II. Rodzaje wsparcia technologicznego,

z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem

przestępczości zorganizowanej

Page 6: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

6

A. Styczność respondentów z

wybranymi rodzajami wsparcia

technologicznego

Wg sędziów % Wg prokuratorów % Wg policjantów %

analiza historii rachunków bankowych, przepływów finansowych

64,86 analiza kryminalna powiązań kapitałowych, osobowych

95,00 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

85,71

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

51,35 analiza historii rachunków bankowych, przepływów finansowych

95,00 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

84,49

analiza kryminalna powiązań kapitałowych, osobowych

46,65 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

90,00 analiza kryminalna powiązań kapitałowych, osobowych

64,08

przesłuchanie świadków na odległość (telekonferencja)

40,54 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

90,00 przesyłanie informacji droga elektroniczną

53,88

przesyłanie informacji droga elektroniczną

37,84 przesyłanie informacji droga elektroniczną

60,00 analiza historii rachunków bankowych, przepływów finansowych

48,98

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

18,92 przesłuchanie świadków na odległość (telekonferencja)

45,00 przesłuchanie świadków na odległość (telekonferencja)

9,39

Page 7: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

7

B. Swobodne odpowiedzi respondentów

Nikt z grupy sędziów nie dopisał żadnego rodzaju technologii, z którymi zetknęli się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej. • Prokuratorzy

o Analiza graficzna.

• Policjanci: o nagrania rozmów „na żywo” na dyktafonie, o różnego rodzaju zestawienia płatności i przepływów, o tester, o analiza bilingów.

Page 8: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

8

C. Występowanie wybranych rodzajów

wsparcia technologicznego

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo często

- - dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

Często -

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza kryminalna powiązań kapitałowych, osobowych

analiza kryminalna powiązań kapitałowych, osobowych

przesyłanie informacji droga elektroniczną

Przeciętnie

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza historii rachunków bankowych, przepływów finansowych

przesyłanie informacji droga elektroniczną

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza historii rachunków bankowych, przepływów finansowych

- przesłuchanie świadków na odległość (telekonferencja)

-

Rzadko

analiza historii rachunków bankowych, przepływów finansowych

- - analiza kryminalna powiązań kapitałowych, osobowych przesłuchanie świadków na odległość (telekonferencja) przesyłanie informacji droga elektroniczną

Bardzo rzadko

- - przesłuchanie świadków na odległość (telekonferencja)

Trudno powiedzieć

- - -

Page 9: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

9

D. Przydatność wybranych rodzajów

wsparcia technologicznego

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo przydatna

-

analiza historii rachunków bankowych, przepływów finansowych

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza kryminalna powiązań kapitałowych, osobowych

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

Przydatna

analiza historii rachunków bankowych, przepływów finansowych

przesyłanie informacji droga elektroniczną analiza kryminalna powiązań kapitałowych, osobowych

przesłuchanie świadków na odległość (telekonferencja)

przesłuchanie świadków na odległość (telekonferencja)

analiza historii rachunków bankowych, przepływów finansowych

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

przesyłanie informacji droga elektroniczną

analiza kryminalna powiązań kapitałowych, osobowych

przesłuchanie świadków na odległość (telekonferencja)

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

przesyłanie informacji droga elektroniczną Przeciętna - - -

Nieprzydatna - - - Całkowicie

nieprzydatna - - -

Trudno powiedzieć

- - -

Page 10: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

10

III. Postulaty respondentów co do przyszłych lub projektowanych

rozwiązań technologicznych

Page 11: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

11

Sędziowie• Brakuje zasadniczo wszystkich wymienionych wyżej

rodzajów technologii. Sędziowie w zasadzie powinni być przeszkoleni w zakresie technik informatycznych, a nawet nowoczesnych technik kryminalistycznych. Zdarzają się przypadki słabej znajomości podstaw obsługi komputera.

Page 12: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

12

Prokuratorzy • Brak dostępu prokuratora bezpośrednio (a nie przez

policję, ABW) do baz danych.• Brak specjalistów zarówno w Prokuraturze, Policji,

ABW osób dokonujących analizy.• Brak nowoczesnego sprzętu.• Sprzęt, którym dysponuje organy śledcze, jest często

(z uwagi na postęp technologiczny) przestarzały.• Bezpośredni dostęp w siedzibach prokuratur do

wszystkich ogólnokrajowych rejestrów, ewidencji, kartotek.

Page 13: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

13

Policjanci• Łatwiejszy dostęp do baz pozapolicyjnych - SG, UC, ZUS itp. Optymalne rozwiązanie to

bezpośredni dostęp, lub przez upoważnione osoby.• Brak historii pojazdów w systemie CEPiK, • Brak systemu informatycznego dotyczącego osób TA i skazanych przebywających w

warunkach izolacji.• Możliwość zastosowania „podsłuchu kierunkowego” - umożliwiłoby to uzyskanie informacji,

które członkowie zorganizowanych struktur przestępczych przekazują sobie bezpośrednio w rozmowie np. „na otwartym terenie”

• Możliwość ustalenia numeru telefonu komórkowego usytuowanego w konkretnym miejscu poprzez np. namierzanie „czujnikiem” usytuowanym w pobliżu - pozwoliłoby to na ustalenie numeru telefonu, którym posługuje się konkretna osoba – np. członek grupy przestępczej, który niejednokrotnie posługują się kilkoma telefonami równocześnie

• Możliwość prowadzenia kontroli operacyjnej wobec osoby, a nie numeru abonenckiego telefonu, jak jest dotychczas - członkowie grup przestępczych często zmieniają numery telefonów wymieniając karty pre-paid i przy obecnej drodze zastosowania kontroli operacyjnej uniemożliwia to skuteczne i efektywne wykorzystanie tej metody pracy operacyjnej

• Awaryjność systemu• Powinna powstać jedna baza danych dla wszystkich instytucji zwalczających przestępczość,

organy kontroli skarbowej i celnej, itp.• Skanowanie materiałów i prowadzenie ich elektronicznie (bez potrzeby drukowania)• Dostęp do informacji o miejscu korzystania z kart płatniczych - ustalenie miejsca pobytu osób

poszukiwanych.• Pełne i uzupełnione bazy danych oraz swobodna technologicznie możliwość dostępu.

Page 14: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

14

Policjanci• Powszechniejszy dostęp do internetu dla policjantów zajmujących zwalczaniem

PZ, dostęp do baz NFZ, ZUS.• Nadajniki GPS o mniejszej wielkości, budowie - trudność z ukryciem GPS-u o

wymiarach przysłowiowej cegły. • Centralna Ewidencja Nieruchomości• Brak przenośnych urządzeń do korzystania z KSIP. Jeśli już są to przez długie

miesiące nie można z nich korzystać, bo zawsze brakuje czegoś, np. wymiana kart SIM ciągnie się miesiącami.

• Możliwość obserwacji przy użyciu już zainstalowanych kamer obiektowych, przenośnych, kamer bankowych itp.

• Monitorowanie sieci internetowej i uzyskiwanie z niej informacji, kontrola kont internetowych.

• Obecnie wsparcie technologiczne jest wystarczające. Koniecznym jest jednak rozwój w/w technologii w zakresie dostępu do nich, często z przyczyn technicznych dostęp do nich jest ograniczony.

• Systemów celnych dot. przemieszczania towarów i pojazdów• Brak rejestru osób przekraczających granicę będących obywatelami UE• Brak dostępu do systemów skarbowych, NFZ• Ograniczona możliwość operacyjnego ustalenia numerów kont bankowych• W systemie CEPiK – brak historii pojazdów

Page 15: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

15

Policjanci• Narzędzia oparte na sztucznej inteligencji, do analizy kryminalne + automatyzacja i dostęp do większej

ilości baz danych instytucji rządowych - brak środków.• Bardzo wolna praca systemu - KSiP – wyszukiwanie zaawansowane.• Brak baz danych w postaci jednolitej bazy danych ze zdjęciami i nr PESEL. Brak dostępu do bazy

skazanych.• Dostęp do bazy danych Urzędu Skarbowego.• Istnieje skrajnie niewydolny system podsłuchów. Sieć PLAY odsłuchy tylko w Warszawie do 15.00 (tak

pracują urzędnicy w sieci), sieć ORANGE pięć możliwości technicznych na województwo (a co gdy grupa liczy 7 członków i mają po trzy telefony). Postawiłbym zarzut niedopełnienia obowiązków, tym którzy się na to zgodzą.

• Policyjne bazy danych są zbyt szczegółowe (niepotrzebne dane z dawnego Pkr 12) mało przejrzyste, brak informacji istotnych, ciężko szuka się najprostszych informacji. W CEPiK-u brak możliwości ustalenia samochodu po marce i częściowym numerze rejestracyjnym samochodu, brak informacji o dawnych numerach rejestracyjnych jak samochód zostaje przerejestrowany, brak o tym informacji.

• Analiza BTS powinna prowadzić do wytypowania, wskazania danego numeru, jego przebywania w konkretnym miejscu co do 1,5 m. A nie jak jest teraz, że BTS wskazuje obraz nadajnika bardzo szeroko, czasami są to całe osiedla.

• Kompleksowej bazy o osobach, podmiotach, informacje znajdujące się w policyjnych bazach danych są zbyt rozczłonkowane, słabe systemy (kryteria) wyszukiwawawcze – małe możliwości.

• Praktycznie w ogóle nie korzysta się z możliwości, jakie daje Internet, co związane jest z przekazywaniem dokumentów na odległość i w ogóle dostępnością do sieci internet. Chyba pokutuje jeszcze obawa, że „wyciekną” pilnie strzeżone tajemnice.

• Brak jest: analiz na podstawie, których ułatwione jest ustalenie powiązań zależności poszczególnych podmiotów, przesyłanie informacji drogą elektroniczną – byłaby oszczędność czasu, szybsze uzyskiwanie informacji.

• Szybszy dostęp do baz danych innych policji w Europie czy na świecie. • Opóźnienie technologiczne, nadmierna biurokracja.

Page 16: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

16

IV. Rodzaje technologii, jakie są wykorzystywane

przez przestępców

Page 17: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

17

A. Styczność respondentów z

wybranymi technologiami

przestępczymi

Wg sędziów % Wg prokuratorów % Wg policjantów % posługiwanie się telefonami na kartę (typu pre-paid)

70,27 posługiwanie się telefonami na kartę (typu pre-paid)

100,00 posługiwanie się telefonami na kartę (typu pre-paid)

84,08

komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

16,22 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

70,00 wykorzystanie Internetu jako źródła informacji

68,98

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.) 13,51

wykorzystanie Internetu jako źródła informacji 65,00

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

55,92

szyfrowanie: plików, komunikacji, informacji 13,51

wykorzystywanie bankowości elektronicznej

55,00 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

50,61

wykorzystanie Internetu jako źródła informacji 13,51

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

50,00 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania 30,61

wykorzystywanie bankowości elektronicznej

13,51 szyfrowanie: plików, komunikacji, informacji

25,00 wykorzystywanie bankowości elektronicznej

30,61

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

5,40

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

20,00

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

15,10

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

2,70 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

15,00 szyfrowanie: plików, komunikacji, informacji

14,69

wykorzystywanie internetowych kasyn gry 0

wykorzystywanie internetowych kasyn gry 5,00

wykorzystywanie internetowych kasyn gry

3,67

Page 18: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

18

B. Występowanie wybranych

technologii w sprawach dot.

przestępczości zorganizowanej

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo często

- posługiwanie się telefonami na kartę (typu pre-paid) posługiwanie się telefonami na kartę (typu pre-

paid) wykorzystanie Internetu jako źródła informacji

Często

posługiwanie się telefonami na kartę (typu pre-paid)

wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

wykorzystanie Internetu jako źródła informacji

wykorzystywanie bankowości elektronicznej komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp. prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

Przeciętnie

wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

szyfrowanie: plików, komunikacji, informacji komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania wykorzystywanie internetowych kasyn gry wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

- -

Rzadko wykorzystanie Internetu jako źródła informacji szyfrowanie: plików, komunikacji, informacji szyfrowanie: plików, komunikacji, informacji

Bardzo rzadko

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

- wykorzystywanie internetowych kasyn gry

Trudno powiedzieć

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

- -

Page 19: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

19

V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę

z przestępczością zorganizowaną

Page 20: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

20

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów 1 - - -

2

„elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

3

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

-

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

4 „elektroniczne akta” postępowania karnego z

wyszukiwarką akt/tomów „elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów

5

zautomatyzowane przekładanie mowy ludzkiej na tekst

zautomatyzowane przekładanie mowy ludzkiej na tekst

zautomatyzowane przekładanie mowy ludzkiej na tekst

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

6 zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

-

7 - - -

Page 21: WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

21

Dziękuję za uwagęDr Wojciech Filipkowski, Uniwersytet w Białymstoku