• Nie Znaleziono Wyników

Badania naukowe z zakresu medycyny sądowej i kryminalistyki

N/A
N/A
Protected

Academic year: 2022

Share "Badania naukowe z zakresu medycyny sądowej i kryminalistyki"

Copied!
199
0
0

Pełen tekst

(1)

Badania naukowe z zakresu

medycyny sądowej i kryminalistyki

(2)
(3)

Badania naukowe z zakresu medycyny sądowej i kryminalistyki

Redakcja:

Joanna Jędrzejewska Kamil Maciąg

Lublin 2020

(4)

Wydawnictwo Naukowe TYGIEL składa serdeczne podziękowania dla zespołu Recenzentów za zaangażowanie w dokonane recenzje oraz merytoryczne wskazówki

dla Autorów.

Wszystkie opublikowane rozdziały otrzymały pozytywne recenzje.

Skład i łamanie:

Magdalena Śliwa Projekt okładki:

Marcin Szklarczyk Korekta:

Ewelina Chodźko

© Copyright by Wydawnictwo Naukowe TYGIEL sp. z o.o.

ISBN 978-83-66489-06-6 Wydawca:

Wydawnictwo Naukowe TYGIEL sp. z o.o. ul. Głowackiego 35/341, 20-060 Lublin www.wydawnictwo-tygiel.pl

Recenzentami niniejszej monografii byli:

prof. dr hab. n. farm. Monika Waksmundzka-Hajnos dr hab. Renata Włodarczyk

dr Magdalena Barabas dr Małgorzata Czarkowska dr Katarzyna Czubak dr Kacper Gradoń dr Bogdan Jaworski dr Marta Mikołajczyk dr Paulina Wiktorska dr Danuta Ochojska dr Agnieszka Olczak

(5)

Spis treści:

Daria Śmigiel-Kamińska, Piotr Stepnowski, Jolanta Wąs-Gubała, Jolanta Kumirska Wykorzystanie w kryminalistyce chromatografii cieczowej w celu identyfikacji barwionych włókien poliestru poddanych działaniu środków dezynfekujących ...7 Joanna Wojnarowska

Technologia jutra w służbie dzisiejszej praworządności. O prewencyjnych

i wykrywczych zastosowaniach Big Data ...18 Olivia Wiergowska

Procesy tafonomiczne i ich wpływ na stan zachowania szczątków ...29 Magdalena Korzeniowska

Granice ochrony danych osobowych a cele stawiane kryminalistyce w Polsce ...40 Justyna Omeljaniuk

Wartość dowodowa badań osmologicznych w świetle teorii

i orzecznictwa sądowego ...48 Natasza Duraj

Przestępstwo kradzieży w praktyce karnej Federacji Rosyjskiej ...63 Natasza Duraj

Cechy kwalifikacji przestępstwa oszustwa w ustawodawstwie karnym

Federacji Rosyjskiej ...73 Deborah Migórska

Praca z osobami przebywającymi w warunkach izolacji więziennej.

Teraźniejszość i przyszłość ...84 Joanna Kufel-Orłowska

Lęk oraz nieukształtowany i skonkretyzowany strach przed przestępczością

a poczucie bezpieczeństwa jednostki – badanie pilotażowe ...92 Urszula Walczak, Katarzyna Karita

Wybrane psychospołeczne aspekty przemocy domowej wśród polskich rodzin w Wielkiej Brytanii – studium przypadku ...102 Katarzyna Kość-Ryżko

Kobiety uchodźczynie jako ofiary przemocy seksualnej i kulturowej.

Zarys zjawiska i formy przeciwdziałania ...129 Urszula Pułczyńska-Kurek

Rola nauczyciela w diagnozie i wsparciu ucznia doświadczającego przemocy w rodzinie ...149 Anna Karolina Kaźmierczak, Magda Ostrowska

Mężczyźni jako ofiary przemocy domowej – w świetle stereotypów ...166 Paulina Adamczyk

Brak wsparcia społecznego jako czynnik suicydogenny ...176 Piotr Paszelke

Grupowa terapia uzależnień na przykładzie Oddziału Dziennego

Odwykowego w Toruniu. Szanse i zagrożenia w skutecznej terapii pacjentów ...184 Indeks Autorów ...199

(6)
(7)

Daria Śmigiel-Kamińska, Piotr Stepnowski, Jolanta Wąs-Gubała, Jolanta Kumirska

Wykorzystanie w kryminalistyce chromatografii cieczowej w celu identyfikacji barwionych włókien poliestru poddanych działaniu środków

dezynfekujących

1. Wprowadzenie

Włókna otaczają nas na co dzień, wchodząc w skład wyrobów, z których wykonane są elementy garderoby, poduszek, koców, zasłon, czy np. foteli lub kanap, na których siedzimy. To wszystko składa się na fakt, iż otaczamy się na co dzień przeróżnymi tekstyliami, które spełniają w naszym życiu odmienne funkcje [1-5]. Poliester znalazł szerokie zastosowanie w przemyśle m.in. włókienniczym, medycznym, obronnym, maszynowym, samochodowym czy spożywczym. Włókna poliestrowe charakteryzują się dużą wytrzymałością mechaniczną (rozerwania, ścieranie, zginanie), sprężystością, odpornością na działanie wysokiej i niskiej temperatury czy zabrudzenia. Ponadto są odporne na promieniowanie UV, działanie związków chemicznych (takich jak węglo- wodory aromatyczne, alifatyczne, zasady, słabe kwasy i oleje) oraz bakterii i pleśni [6]. Materiał poliestrowy słabo pochłania wodę, dobrze się pierze i stosunkowo szyb- ko wysycha [7, 8]. Dodatkowo niewątpliwą wielką zaletą tego rodzaju włókien są ich niskie koszty produkcji, łatwość barwienia oraz uniwersalność. Wytwarzane produkty albo są w całości wyprodukowane z włókien poliestrowych lub też włókna te stanowią domieszkę. Zastosowanie poliestru do produkcji tekstyliów skutkuje szerokim wystę- powaniem fragmentów włókien tego typu rozproszonych w środowisku.

Barwienie włókien zależne jest od ich charakteru chemicznego i na tej podsta- wie dobiera się odpowiedni rodzaj barwników, na przykład zasadowych, kwasowych, reaktywnych, dyspersyjnych. Do wybarwiania poliestru w przeważającej większości przypadków wykorzystuje się barwniki dyspersyjne, które definiuje się jako: „sub- stancje niejonowe, mające bardzo ograniczoną rozpuszczalność w wodzie w tempe- raturze pokojowej oraz posiadające wysokie powinowactwo do jednego lub większej liczby hydrofobowych włókien, takich jak poliestrowe i poliamidowe. Zazwyczaj są stosowane w postaci trwałej zawiesiny wodnej” [9]. Dzięki swoim właściwościom barwniki dyspersyjne są dzisiaj główną grupą barwników stosowaną do wybarwia- nia niektórych syntetycznych włókien, w szczególności z hydrofobowego poliestru [8, 10]. Skalę ich zastosowania potwierdzają dane, które wskazują, że stanowią one 22% ogólnej konsumpcji barwników na świecie, a ich udział w światowej produkcji ekologicznych barwników wynosi 60-70 % [11, 10]. Za historyczny początek barw-

1 d.smigiel-kaminska@phdstud.ug.edu.pl, Katedra Analizy Środowiska, Wydział Chemii, Uniwersytet Gdański, www.chemia.ug.edu.pl.

2 piotr.stepnowski@ug.edu.pl, Katedra Analizy Środowiska, Wydział Chemii, Uniwersytet Gdański, www.chemia.ug.edu.pl.

3 jwas@ies.gov.pl, Instytut Ekspertyz Sądowych im. Prof. dra J. Sehna, www.ies.gov.pl.

4 jolanta.kumirska@ug.edu.pl, Katedra Analizy Środowiska, Wydział Chemii, Uniwersytet Gdański, www.chemia.ug.edu.pl.

(8)

ników dyspersyjnych uważa się zsyntezowanie w 1922 roku przez firmę „Green and Saunders” barwnika nazwanego „Ionamine”, który pierwotnie posłużył do wybarwie- nia włókien octanowych [10]. Wynalezienie w późniejszych latach takich polimerów jak poliamid, poliakrylonitryl czy poliester, posiadających hydrofobowe właściwości, znacząco przyśpieszyło prace nad nowymi barwnikami nadającymi się do ich wybar- wiania [10].

Wyróżnia się kilka sposobów klasyfikacji barwników dyspersyjnych, jednak naj- bardziej rozpowszechnionym jest podział zaproponowany przez Międzynarodowy Indeks Barw (Colour Index International). Dzieli on barwniki ze względu na struk- turę chemiczną. Do najczęściej stosowanych należą barwniki azowe i barwniki antra- chinowe [9, 12]. Ze względu na ich szerokie zastosowanie istotnymi właściwościami barwników dyspersyjnych są: odporność na promieniowanie w zakresie widzialnym, temperaturę oraz obróbkę na mokro. Wielokrotnie podejmowano próby opisania za- leżności pomiędzy strukturą chemiczną barwnika dyspersyjnego a jego trwałością na warunki zewnętrzne [10].

Włókna odgrywają ważną rolę jako ślady kryminalistyczne i dlatego istotne jest ich prawidłowe ujawnienie oraz zabezpieczenie. Właściwy dobór metodyki ich ba- dań pozwala dostarczyć wiarygodnych informacji o zaistniałym zdarzeniu [1-4, 13].

Badania kryminalistyczne pojedynczych włókien, na przykład znalezionych na miej- scu przestępstwa, umożliwiają określenie charakterystycznych dla nich cech budowy fizykochemicznej, takich jak: barwa, kształt, grubość czy skład chemiczny [1, 2]. Na tej podstawie technicy i biegli sądowi mogą zidentyfikować dane włókno oraz przypo- rządkować je do określonego typu wyrobów tekstylnych. Pojedyncze włókno w pro- cesie produkcji nie nabywa zazwyczaj cech umożliwiających określenie, że pochodzi z konkretnego wyrobu tekstylnego, a jedynie, że może ono pochodzić z partii podob- nych produktów. Dlatego w przypadku włókien możemy mówić głównie o identyfika- cji grupowej [1-3].

W laboratoriach kryminalistycznych do identyfikacji i porównania włókien stosuje się w pierwszej kolejności techniki mikroskopii optycznej. Identyfikację i oznaczenie składu materiałów włókienniczych wykonuje się za pomocą spektrometrii w podczer- wieni, mikrospektrofotometrii w zakresie UV/VIS, spektrometrii Ramana, a spora- dycznie spektrometrii mas, chromatografii gazowej, wysokosprawnej chromatografii cieczowej oraz w licznych wariantach kombinacji powyższych technik.

Powszechność występowania włókien poliestrowych sprawia, iż prawie zawsze znajdują się one wśród mikrośladów zabezpieczonych na miejscu zdarzenia o charak- terze kryminalnym.

W trakcie popełniania czynu przestępczego każdy sprawca dąży do tego, aby zo- stawić jak najmniej śladów swojej bytności bądź nie zostawić ich wcale. W związku z tym przestępcy mogą próbować usuwać tego typu ślady za pomocą różnego rodzaju środków chemicznych, w tym profesjonalnych, stosowanych do dezynfekcji w pla- cówkach medycznych, fermach, ubojniach itp. miejscach. Pod wpływem tych czynni- ków może dojść do zmiany morfologii oraz barwy włókien dowodowych w odniesie- niu do materiału porównawczego. Skutkować to może podjęciem niewłaściwej decyzji o rezygnacji z przeprowadzenia dalszych kryminalistycznych badań identyfikacyjno- -porównawczych włókien, gdyż to właśnie barwa je determinuje. W konsekwencji

(9)

barwionych włókien poliestru poddanych działaniu środków dezynfekujących

może to doprowadzić do sformułowania błędnych wniosków zawartych w wydawa- nych opiniach kryminalistycznych.

2. Przebieg i analiza badań

2.1. Materiał badawczy i aparatura

Dziewięć barwników dyspersyjnych (jako wzorce, nr 1-9) oraz materiał poliestro- wy niebarwiony (0), koloru rudego (A), pistacjowego (B) oraz jasnoszarego (C) (wy- barwione mieszaniną co najmniej trzech barwników dyspersyjnych o znanym składzie jakościowym oraz ilościowym) przestawiono w tabeli 1.

Tabela 1. Barwniki dyspersyjne oraz barwione materiały poliestrowe analizowane w ramach niniejszych badań

(10)

Źródło: Opracowanie własne

Środki dezynfekujące Cidex (firmy Johnson & Johnson Poland Sp. z o.o.) oraz Ste- rinox (firmy RADEX). Cidex jest 2% aktywnym roztworem aldehydu glutarowego.

Środek ten przeznaczony jest do chemicznej dezynfekcji wysokiego stopnia [1]. Steri- nox jest środkiem chemicznym na bazie mieszaniny kwasu nadoctowego i nadtlenku wodoru, przeznaczony głównie do dezynfekcji w zakładach przemysłu spożywczego [15].

Do badań mikroskopowych włókien poddanych działaniu środków dezynfekują- cych użyto mikroskopu badawczego BX53 firmy Olympus.

Do identyfikacji barwników dyspersyjnych zastosowano:

– chromatograf cieczowy Shimadzu, Japonia z detektorem DAD (SPD-M20A) wyposażony w kolumnę chromatograficzną Gemini-C18, 150 x 4.6 mm, 5 μm (Phe- nomenex USA), Analizy wykonano przy analitycznej długości fali 254 nm. Badano próbki roztworów wzorcowych barwników dyspersyjnych o stężeniu 10 mg/l w meta- nolu oraz ekstrakty barwionych włókien uzyskane zgodnie z opisem podanym w Roz- dziale 2.2; objętość wprowadzanych próbek wynosiła każdorazowo 20 μl.

– zestaw ultrasprawnej chromatografii cieczowej z detektorem mas (UPLC-Q-MS) firmy Agilent Technologies składający się z chromatografu cieczowego 1290 Infini- ty oraz spektrometru mas Agilent Technologies 6550 iFunnel QTOF. Zestaw UPLC- -QTOF-MS wyposażony był w kolumnę chromatograficzną ZORBAX Eclipse Plus C18, 2.1 x 100 mm, 1,8 Micron.; zakres analizowanych wartości m/z od 100 do 1000.

Badano próbki roztworów wzorcowych barwników dyspersyjnych o stężeniu 0,3 μg/ml i 0,6 μg/ml w metanolu, a także ekstrakty barwionych włókien uzyskane zgodnie z opisem podanym w Rozdziale 2.2; objętość wprowadzanych próbek wynosiła 1 μl dla ekstraktów uzyskanych z nitek oraz 2 μl dla ekstraktów uzyskanych z włókien.

(11)

barwionych włókien poliestru poddanych działaniu środków dezynfekujących

2.2. Przebieg badań

Próbki tkanin wykonanych z poliestru niebarwionego (0), jako próba kontrolna) oraz koloru rudego (A), pistacjowego (B) oraz jasnoszarego (C) wybarwione mie- szaninami barwników dyspersyjnych (o znanych składach jakościowych oraz ilościo- wych) poddano działaniu środków dezynfekujących (Cidex, Sterinox), a następnie pozostawiono do wysuszenia w warunkach normalnych.

Włókna poddanych działaniu środków Cidex oraz Sterinox wypreparowano z próbek materiałów i sporządzono z nich preparaty mokre, które poddano badaniom przy użyciu mikroskopu badawczego Olympus BX53, wykorzystując następujące techniki analizy: pole jasne – BF, pole ciemne – DF, kontrast fazowy – ph oraz światło spolaryzowane przy powiększeniu 100x i 200x.

Następnie materiał badawczy w postaci nitek długości 5 mm i 1 mm, a także włó- kien długości 5 mm poddano ekstrakcji z wykorzystaniem 100 μl chlorobenzenu. Eks- trakcję prowadzono w bloku grzejnym w temperaturze 100oC przez 60 min. Otrzy- mane ekstrakty odparowano w strumieniu azotu, a suche pozostałości rozpuszczono w metanolu.

Roztwory wzorcowe barwników dyspersyjnych oraz otrzymane ekstrakty poddano analizie przy użyciu metody HPLC-DAD oraz UPLC-QTOF-MS. Warunki oznaczeń końcowych barwników dyspersyjnych dla poszczególnych metod przedstawiono od- powiednio w tabeli 2 i tabeli 3.

Tabela 2. Warunki oznaczeń końcowych barwników dyspersyjnych przy użyciu techniki HPLC-DAD

Faza A Faza B Program gradientowy

Prędkość prze- pływu fazy ruchomej [ml/min]

Czas analizy [min]

5% MeOH 10 mM octan amonu

95% MeOH 10 mM octan amonu

60-100% B (0,01-15 min) 100% B (15-40 min) 100-60% B (40-50 min)

0,2 50,01

Źródło: Opracowanie własne

Tabela 3. Warunki oznaczeń końcowych barwników dyspersyjnych przy użyciu techniki UPLC-QTOF-MS

Faza A Faza B Program

gradientowy

Prędkość przepływu fazy ruchomej [ml/min]

Objętość nastrzyku

[µl] Czas analizy

[min]

500 ml H2O 0,5ml HCO- OH1,5 ml ACN

500 ml ACN0,5 ml HCOOH

40-100% B (0,01- 5 min)

100% B (5-9 min) 100-40% B (9-10 min)

0,4 1 (nitki)

2 (włókna) 10,01

Źródło: Opracowanie własne

(12)

3. Analiza wyników

3.1. Badania mikroskopowe

Analiza wyników (w postaci obrazów mikroskopowych) uzyskanych przy użyciu mikroskopu badawczego (techniki pola jasnego – BF, pola ciemnego – DF, kontrastu fazowego – ph oraz światła spolaryzowanego) pozwoliła stwierdzić, że zastosowa- ne środki nie zmieniły morfologii ani barwy włókien poliestrowych. Wygląd włókien w obrazie mikroskopowym nie wykazywał zauważalnych różnic między włóknami poliestrowymi niepoddanymi działaniu środków Cidex i Sterinox a tymi trawiony- mi. Wynika to najprawdopodobniej z faktu, iż włókna poliestrowe należą do włókien syntetycznych wytworzonych przez człowieka w wyniku chemicznych procesów technologicznych. Jest to dowodem na to, iż poliester jako tworzywo włóknotwórcze jest niezwykle wytrzymały i odporny na działanie związków chemicznych obecnych w czynnikach dezynfekujących, zastosowanych w prezentowanych badaniach.

3.2. Identyfikacja barwników dyspersyjnych przy użyciu techniki HPLC- DADWyniki analiz chromatograficznych przy użyciu techniki HPLC-DAD pozwoliły na częściowe zidentyfikowanie barwników dyspersyjnych (tabela 4). Najlepsze re- zultaty otrzymano dla ekstraktów z nitek o długości 5 mm, ponieważ w największej ilości przypadków barwniki udało się zidentyfikować. Przykładowe chromatogramy zarejestrowany podczas takich analiz zaprezentowano na rysunkach 1-3. Stwierdzono jednak, iż przy zastosowaniu tej metody trudno uzyskać jednoznaczne i zadowalające wyniki ze względu na bardzo bogatą matrycę. Niestety sygnał zastosowanego czynni- ka ekstrahującego (chlorobenzenu) pojawiał się w zakresie czasów retencji, w jakim spodziewano się także sygnałów niektórych barwników, co w wielu przypadkach mo- gło uniemożliwić ich identyfikację. Ponadto sygnał chlorobenzenu był bardzo szeroki i mógł nakładać się z sygnałem barwnika nr 1.

Metodyka ta posiada zatem pewne wady. W związku z tym należy rozważyć moż- liwość jej udoskonalenia poprzez opracowanie metody wykorzystującej inny czynnik ekstrahujący lub/i metody oczyszczania próbek z pozostałości środków trawiących bez usuwania składników istotnych dla trwałości wybarwień oraz funkcjonalności tka- niny nanoszonych w procesach produkcji (stanowiących podstawowe procesy wykoń- czeniowe materiałów m.in. nanoszenie aparatury).

Tabela 4. Wyniki identyfikacji barwników dyspersyjnych wyekstrahowanych z próbek materiałów koloru rudego (A) w postaci nitek o długości 5 mm (5N), 1 mm (1N) oraz włókien o długości 5 mm (5W) przy użyciu HPLC-DAD. Oznaczenia: (+) – potwierdzona obecność barwnika, (-) – potwierdzona nieobecność barwnika, (+/-) – wynik niejednoznaczny (obecność sygnału w próbie kontrolnej (0) lub nieco przesunięty czas retencji barwnika)

Barwnik 1 Barwnik 2

Barwnik 3

2a 2b

A_5N - + + +/-

A_5N_CIDEX +/- +/- +/- +/-

A_5N_STERINOX - + - +/-

(13)

barwionych włókien poliestru poddanych działaniu środków dezynfekujących

A_1N - +/- - +/-

A_1N_CIDEX - +/- - +/-

A_1N_STERINOX - - - +/-

A_5W - - - +/-

A_5W_CIDEX - - - +/-

A_5W_STERINOX - - - +/-

Źródło: Opracowanie własne

Rysunek 1. Chromatogram uzyskany za pomocą techniki HPLC-DAD dla roztworu wzorcowego mieszaniny barwników dyspersyjnych (1-3) odpowiadającego barwie rudej (A)

Rysunek 2. Chromatogram uzyskany za pomocą techniki HPLC-DAD odpowiadający próbie rudej (A), 5 mm nitki (5N), niepoddawanej działaniu środków trawiących (próba A_5N)

Rysunek 3. Chromatogram uzyskany za pomocą techniki HPLC-DAD odpowiadający próbie rudej (A), 5 mm nitki (5N), poddawanej działaniu środka o nazwie Cidex (próba A_5N_CIDEX)

(14)

3.3. Identyfikacja barwników dyspersyjnych przy użyciu techniki UPLC- QTOF-MS

Wyniki analiz chromatograficznych uzyskanych przy pomocy techniki ultraspraw- nej chromatografii cieczowej z detektorem mas UPLC-QTOF-MS pozwoliły jed- noznacznie zidentyfikować, bądź całkowicie wykluczyć obecność poszczególnych barwników dyspersyjnych w ekstraktach z nitek i włókien (Tabela 5). Dla uzyskania lepszych rezultatów zatężono ekstrakty pochodzące z włókien, a nastrzyk zwiększono do 2 μl. W przypadku nitek procedura pozostała bez zmian. Z pewnością zabieg ten umożliwił zwiększenie czułości metody. Przykładowy chromatogram oraz widmo mas zarejestrowane dla barwnika 1 obecnego w próbie rudej (A) poddawanej działaniu środka Cidex (próba A_5N_CIDEX) podczas analiz UPLC-QTOF-MS przestawiono na Rysunku 4.

Technika UPLC-QTOF-MS jest bardzo czuła i pozwala jednoznacznie zidentyfikować barwniki dyspersyjne obecne w ekstraktach pochodzących z materiału poliestrowego.

Tabela 5. Zestawienie wyników identyfikacji barwników dyspersyjnych wyekstrahowanych z próbek ma- teriałów koloru rudego (A) w postaci nitek o długości 5 mm (5N), 1 mm (1N) oraz włókien o długości 5 mm (5W) poddanych działaniu Cidexu i Sterinoxu przy użyciu UPLC-QTOF-MS

Barwniki dyspersyjne wyekstrahowane z materiału poliestrowego wybarwionego na kolor rudy (A)

Barwnik 1 Barwnik 2a Barwnik 2b Barwnik 3

A_5N + + + +

A_5N_CIDEX + - -

A_5N_STERINOX + - -

A_1N + + + +

A_1N_CIDEX + + + +

A_1N_STERINOX + + - +

A_5W + + + -

A_5W_CIDEX - - - -

A_5W_STERINOX + - -

Źródło: Opracowanie własne

(15)

barwionych włókien poliestru poddanych działaniu środków dezynfekujących

Rysunek 4. Chromatogram i widmo mas zarejestrowane przy użyciu techniki LC-QTOF-MS dla barwnika 1 obecnego w próbie rudej (A), 5 mm nitki (5N), poddawanej działaniu środka o nazwie

Cidex (próba A_5N_CIDEX)

4. Podsumowanie

Badania mikroskopowe i sensoryczne pozwalają na określenie cech fizycznych włókien poddanych działaniu środków dezynfekujących. Wygląd włókien w obrazie mikroskopowym nie wykazywał różnic między próbą kontrolną a badaną. W związku z tym można stwierdzić, że chemiczny charakter poliestru charakteryzuje się wysoką trwałością i odpornością na działanie różnych czynników, w tym zastosowanych środ- ków do dezynfekcji.

Na podstawie przeprowadzonych badań można stwierdzić, iż metody identyfikacji barwników dyspersyjnych izolowanych z zabezpieczonych na miejscu zdarzenia prze- stępczego włókien (jako materiał dowodowy) bazujące na technikach chromatogra- ficznych (HPLC-DAD oraz UPLC-QTOF-MS) są istotną alternatywą dla dotychczas stosowanych w kryminalistyce technik spektroskopowych. Metoda UPLC-QTOF-MS jest znacznie czulsza od metody opartej na technice HPLC-DAD i dostarcza bardziej miarodajne wyniki identyfikacji barwników ze względu na zastosowanie spektrome- tru mas jako układu detekcyjnego. Opracowane warunki analiz chromatograficznych, po dopracowaniu w przyszłości dla techniki HPLC-DAD, mogą być z powodzeniem zaadoptowane do celów sądowych i tym samym podnieść wartość dowodową opinii wydawanych przez biegłych sądowych.

Badania finansowane ze środków BMN 538-8610-B321-18/19.

Literatura:

1. Wąs-Gubała J., Włókno jako ślad kryminalistyczny, Wydawnictwo Instytutu Ekspertyz Sądowych, 2000.

2. Wąs-Gubała J., Wpływ wybranych czynników na destrukcję włókien i wyrobów włókienni- czych w aspekcie ich znaczenia w procesie sądowym, Wydawnictwo Instytutu Ekspertyz Sądowych, 2009.

3. Zięba-Palus J. (ed), Mikroślady i ich znaczenie w postępowaniu przygotowawczym i sądo- wym, Wydawnictwo Instytutu Ekspertyz Sądowych, 2015.

4. Houck M.M. (ed), Identification of textile fibers, Woodhead Publishing Limited, 2009.

(16)

5. Śmigiel-Kamińska D., Destrukcyjny wpływ środków żrących na wyroby włókiennicze i włók- na w aspekcie badań kryminalistycznych, Problemy Kryminalistyki, 284, 2014, 26-31.

6. Kalinowski J. Urbańczyk G.W., Włókna chemiczne. Badania i właściwości, Wydawnictwo Przemysłu Lekkiego i Spożywczego, 1963.

7. Rabek J.F., Polimery., Otrzymywanie, metody badawcze, zastosowanie, Wydawnictwo Naukowe PWN, 2014.

8. Pielichowski J., Puszyński A., Technologia tworzyw sztucznych, Wydawnictwo Naukowo- Techniczne, 2003.

9. Aspland J.R., A series on dyeing. Chapter 8: Disperse dyes and their application to polyes- ter, Textile Chemist and Colorist, 24, 1992, 18-23.

10. Stubbs A.E., Dyeing with Disperse Dyes, Journal of The Society of Dyers and Colourists, 70, (1954),120-122.

11. Zocolo G.J., Pilon dos Santos G.,Vendemiatti J., Vacchi F. I., de Aragao UmbuzeiroG., Zanoni M.V.B., Using SPE-LC-ESI-MS/MS Analysis to Assess Disperse Dyes in Environ- mental Water Samples, Journal of Chromatographic Science, 53, 2015, 1257-1264.

12. International Agency for Research on Cancer, General introduction to the chemistry of dyes, IARC Monographs Evaluation Carcinogen Risk to Humans, 99, 2010, 55-67.

13. Śmigiel-Kamińska D., Pośpiech J., Makowska J., Stepnowski P., Wąs-Gubała J., Ku- mirska J., The identification of polyester fibers dyed with disperse dyes for forensic pur- poses, Molecules 24, (2019), 613.

14. Johnson and Johnson Poland Sp. z o. o., Karta charakterystyki preparatu niebezpiecznego CIDEX Activated Glutaraldehyde Solution.

15. Radex, Karta charakterystyki mieszaniny niebezpiecznej STERINOX, 2016.

Wykorzystanie w kryminalistyce metod chromatograficznych w celu

identyfikacji barwionych włókien poliestrowych poddanych działaniu środków dezynfekujących

Streszczenie

Włókna tekstylne odgrywają ważną rolę jako ślady kryminalistyczne i dlatego istotne jest ich prawidłowe ujawnienie i zabezpieczenie. Prawidłowy dobór metodyki badawczej włókien pozwala dostarczyć wiary- godnych informacji o zaistniałym zdarzeniu. Powszechność poliestru w tekstyliach sprawia, iż włókna te są często materiałem dowodowym. Przestępcy mogą próbować usuwać ślady swojej obecności na miej- scu zdarzenia za pomocą środków chemicznych. Pod wpływem tych czynników może dojść do zmiany morfologii włókien w odniesieniu do materiału porównawczego. Barwiony poliester traktowano różnymi środkami dezynfekującym. Otrzymane próbki analizowano przy użyciu mikroskopii optycznej, następnie z materiałów wyekstrahowano barwniki i uzyskane ekstrakty badano przy użyciu technik chromatogra- ficznych. Stwierdzono, iż metoda UPLC-QTOF-MS jest znacznie czulsza niż HPLC-DAD oraz dostarcza bardziej miarodajne wyniki. Uzyskane wyniki potwierdzają, iż metody identyfikacji barwników oparte na technikach chromatograficznych mogą być interesującą alternatywą dla stosowanych powszechnie w kryminalistyce technik spektroskopowych.

Słowa kluczowe: mikroślady, włókna, barwniki dyspersyjne, chromatografia cieczowa

(17)

barwionych włókien poliestru poddanych działaniu środków dezynfekujących

The use of chromatographic methods of forensic examination to identify dyed polyester fibers treated by disinfectants

Abstract

Textile fibers play an important role as forensic traces and that is why their proper revealing and securing is important. The correct selection of methods of scientific research on fibers provides information on the occurrence of a criminal incident.

Polyester fibers are popular in textiles and often occur in evidence material. The criminalist could delete traces of their presence by chemical substances. These substances could change morphology of fibers in relation to reference material. The dyed polyester materials were treated by disinfectants. First, the sam- ples were investigated by optical microscopy, next subjected to extraction procedure, the obtained extracts were analysed using chromatographic methods. The obtained results confirmed that UPLC-QTOF-MS is more sensitive method than HPLC-DAD and gives more reliable results. Thus, identification of dyed fibers by chromatographic methods could be interesting alternative for spectroscopic methods which are very popular in forensic researches.

Keywords: microtraces, fibers, disperse dyes, liquid chromatography

(18)

Joanna Wojnarowska

Technologia jutra w służbie dzisiejszej praworządności.

O prewencyjnych i wykrywczych zastosowaniach Big Data

1. Wstęp

Informacja to w dzisiejszych czasach obok złota i ropy naftowej jeden z najcen- niejszych zasobów na ziemi. Może być narzędziem pracy, instrumentem zdobywania przewagi nad konkurencją, a także bardzo skuteczną bronią [1].

Ze wzrostem ilości i wartości danych oraz coraz szerszych możliwości ich wyko- rzystywania wiąże się bezpośrednio pojęcie Big Data, które koncentruje się na nowych sposobach szybkiego przetwarzania różnorodnych danych. To, co jeszcze do niedaw- na było niemożliwym do spełnienia futurystycznym pomysłem, dziś jest doskonale działającym narzędziem dla wielu branż i rynków. Jednym z zastosowań, w którym wprowadzenie do użycia technologii Big Data powoduje duże zmiany i kontrowersje jest walka z przestępczością.

Niniejsze opracowanie ma na celu przedstawienie pojęcia Big Data oraz możli- wości zastosowania tej technologii w ramach zapobiegania i wykrywania czynów za- bronionych. W pierwszej kolejności zdefiniowano istotę technologii Big Data oraz jej główne cechy, niezbędne do poprawnego zrozumienia jej zastosowań. Następnie opi- sano wykrywcze możliwości, jakie oferuje Big Data na przykładzie jej zastosowań do walki z pedofilią w internecie. W następnym punkcie, na przykładzie programu Pred- Pol zaprezentowano zastosowanie Big Data w zapobieganiu przestępczości poprzez profilowanie osób i prognozowanie zdarzeń. Przedstawiono także główne problemy prawne i etyczne, jakie wiążą się z predykcyjnym zastosowaniem Big Data. Osobną część stanowi omówienie problematyki prywatności i prawa do jej ochrony w świetle obecnie obowiązujących przepisów oraz wyzwań, jakie w tym zakresie stawia coraz powszechniejsze stosowanie analizy Big Data.

Opracowanie powstało na podstawie przeglądu dostępnej literatury przedmiotu oraz aktualnych doniesień prasowych i raportów organów posługujących się tą tech- nologią w swojej pracy.

2. Istota technologii Big Data

Pojęcie Big Data w literaturze definiowane jest na różne sposoby. Powodem tego zjawiska jest fakt, że termin ten definiuje jednocześnie czynność (szybka analiza da- nych), przedmiot tej czynności (duża ilość danych) oraz cechy samego przedmiotu (dane różnego rodzaju, pochodzące z różnych źródeł) wymykając się w ten sposób tra- dycyjnemu podziałowi pojęć. Przyjmuje się, że Big Data to duży objętościowo zbiór różnorodnych danych, które przeznaczone są do szybkiego analizowania [2]. Innym popularnym sposobem definiowania jest zaproponowane w początkach lat 2000 opi- sanie Big Data za pomocą trzech „V”, odpowiadającym angielskim określeniom vo-

1 asia.wojnarowska@gmail.com, studentka w: Instytut Filozofii, Wydział Filozofii i Socjologii, Uniwer- sytet Warszawski; członkini zarządu w: Towarzystwo Inicjatyw Prawnych i Kryminalistycznych Paragraf 22, www.paragraf22.eu.

(19)

lume – objętość, velocity – intensywny przyrost w czasie, variety – różnorodność [3].

Z biegiem lat liczba kolejnych „V” rosła, dodając do proponowanych definicji kolejne kryteria (takie jak veracity – wiarygodność danych, value – wartość danych, varia- bility – zmienność danych w czasie) określające model danych typu Big Data [4].

Wszystkie definicje dążą do tego, aby w syntetyczny sposób ująć to, co w Big Data najważniejsze: zupełnie nowe, niemal nieograniczone możliwości przetwarzania in- formacji i tworzenia nowej wiedzy na ich podstawie.

Big data to nie tylko większa skala, ale i nowa jakość. Wraz z lawinowym wzrostem dostępnych informacji możemy oczywiście po prostu zaobserwować więcej. Jednak dzięki możliwości porównania danych pochodzących z różnych źródeł naszym oczom ukazują się nowe, nieznane dotąd zależności i korelacje, których istnienia nawet nie podejrzewaliśmy, a więc nie były one przedmiotem naszych poszukiwań. Zmiana, jaką w zakresie analizy danych wprowadza technologia Big Data porównywana bywa do innowacji, jaką było pojawienie się filmu (w opozycji do znanych już wcześniej nieruchomych fotografii). Film to w najprostszym ujęciu nic innego jak bardzo duża ilość zdjęć, wykonana w krótkich odstępach czasu, a następnie odtworzona w dużym tempie. Różnica pomiędzy zdjęciem a filmem jest jednak z perspektywy odbiorcy ko- losalna. Dzięki zmianie skali otrzymujemy zupełnie nową jakość, nowy środek prze- kazu. Podobnie rzecz się ma w przypadku Big Data [5].

Nowa jakość oferowana przez Big Data wymaga od jej użytkowników zmiany do- tychczasowego podejścia. O ile bowiem pozwoli ona na dostrzeżenie nowych schema- tów i zależności, to jednak nie zawsze da odpowiedź na pytanie o przyczynę takiego zjawiska. Poszukiwanie związku przyczynowo-skutkowego, do tej pory niezmienny element ludzkiego myślenia o zdarzeniach, w epoce Big Data traci nieco na znaczeniu.

Często bowiem już sama informacja, że coś się dzieje zawsze, gdy występują dane okoliczności wystarczy, aby zjawisku temu zapobiec lub odwrotnie, skorzystać z nie- go. Podobnie rzecz będzie się miała z formułowaniem hipotez, kiedyś niezbędnych dla wstępnego ograniczenia danych poddawanych analizie (ze względu na ograniczo- ne możliwości przetwarzania). W epoce Big Data przyjmowanie wstępnych założeń i zawężanie pola patrzenia (a więc i widzenia) nie jest ani potrzebne, ani korzystne [6].

Dzięki wskazanym powyżej cechom Big Data stanowi niezastąpione narzędzie do profilowania osób oraz prognozowania czynów i zdarzeń. Przykładem mogą być po- pularne serwisy internetowe takie jak Google, Facebook czy Twitter zbierające dzie- siątki różnych rodzajów danych (oraz metadanych) o każdym ze swoich użytkowni- ków. Są to zarówno informacje, które zostały przez nich dobrowolnie udzielone (np.

przy zakładaniu profilu), jak i takie, które zostały przez usługodawców zaobserwowa- ne (np. lokalizacja telefonu komórkowego) oraz wywnioskowane na podstawie ich aktywności (np. skłonność do rozrywkowego, nocnego trybu życia ze względu na czas i miejsce regularnie dokonywanych płatności kartą) [7]. Na podstawie takich infor- macji algorytmy są w stanie nie tylko stworzyć bardzo dokładny profil użytkownika, ale także przewidzieć jego decyzje i zachowanie w określonych przyszłych sytuacjach równie dokładnie (a czasem i lepiej) niż jego bliscy [8]. Big Data to także możliwość zaawansowanej analizy obrazów, filmów i tekstów (w różnych językach), która w po- łączeniu z zastosowaniem algorytmów sztucznej inteligencji oraz uczenia maszyno- wego (ang. machinelearning) pozwala m.in. na zaawansowane rozpoznawanie twarzy.

(20)

Użyteczność profilowania i prognozowania w takich branżach jak marketing (np. dostosowanie treści reklam do konkretnego odbiorcy), sprzedaż usług i towarów (np. różnicowanie cen biletów lotniczych) czy medycyna (np. monitorowanie chorób zakaźnych) jest szeroko opisywana w literaturze i nie będzie przedmiotem niniejszych rozważań. Dość wspomnieć, że dostęp do informacji staje się coraz bardziej pożąda- nym towarem, a wartość rynku Big Data na świecie w 2020 roku przekroczy prawdo- podobnie 200 mld dolarów [9].

3. Zastosowanie Big Data w celu wykrywania przestępstw 3.1. Uwagi ogólne

Jak nietrudno się domyślić, precyzyjne profilowanie osób, wykrywanie powtarza- jących się, schematycznych śladów określonych zachowań i prognozowanie zdarzeń stanowi doskonałe źródło informacji dla śledczych zajmujących się poszukiwaniem nieuchwytnych dotąd sprawców przestępstw. Coraz lepsze systemy analizowania da- nych ogólnodostępnych (OSiNT) oraz tych pochodzących z baz danych należących do służb pozwala na wychwycenie choćby najmniejszego błędu, który podczas ukry- wania się popełni poszukiwany przestępca. Jeszcze kilkadziesiąt lat temu, aby uciec przed odpowiedzialnością za swoje czyny wystarczyło zmienić miejsce zamieszkania (najlepiej na inny kraj lub kontynent), wygląd zewnętrzny, zerwać kontakty z dotych- czasowym otoczeniem i posługiwać się przez pewien czas wyłącznie gotówką. Obec- nie możliwości gromadzenia informacji przez służby oraz prywatne firmy, dotyczące niemal każdej aktywności danej osoby są tak ogromne, że całkowite zniknięcie z pola widzenia śledczych wymaga dużo bardziej zaawansowanych umiejętności.

Duże ilości gromadzonych i analizowanych informacji oraz nowa jakość danych uzyskiwanych z tego procesu to także możliwość przejścia od pasywnego, reakcyj- nego sposobu reagowania na zgłoszone, popełnione przestępstwo do proaktywnego poszukiwania sprawców, pozwalającego w wielu przypadkach „złapać ich za rękę” tuż przed popełnieniem kolejnego czynu [10].

3.2. Zastosowanie Big Data do wykrywania przestępstw

Dobrym przykładem zastosowania możliwości, jakie daje Big Data jest walka z przestępstwem pedofilii w przestrzeni internetowej. Sprawcy z całego świata tworzą w sieci rozległe grupy, w ramach których wymieniają się materiałami (zdjęciami, na- graniami), informacjami i wskazówkami. Komunikacja między nimi odbywa się po- przez użycie sieci peer-to-peer (P2P) oraz Darknet, na zamkniętych forach i grupach, w których udział możliwy jest tylko przejściu specjalnego „procesu rekrutacji” i tylko w przypadku ciągłego spełniania określonych warunków (odpowiednia częstotliwość wpisów, publikowanie materiałów). Szczególny jest także sam sposób komunikowa- nia się przestępców, który zachodzi przy użyciu specyficznego, zanonimizowanego języka, utrudniając identyfikację autorów wiadomości [11].

Zwalczanie pedofilii jest trudne także ze względu na dużą skalę zjawiska i ogromną ilość materiałów, które muszą być poddane analizie. Przestępcy także bardzo szybko wprowadzają do użycia nowe technologie i uczą się na błędach. Często do tworze- nia nielegalnych treści wykorzystują pozornie niegroźne zdjęcia dzieci, publikowane przez ich rodziców na portalach społecznościowych [12]. Sprawcy ze swoimi małolet- nimi ofiarami kontaktują się za pomocą portali społecznościowych, na których tworzą

(21)

fałszywe profile, a po nawiązaniu znajomości i zdobyciu zaufania dziecka przenoszą komunikację na popularne szyfrowane komunikatory (Whatsapp, Viber) [13].

Poszukiwanie sprawców tworzących i publikujących treści pornograficzne z udzia- łem dzieci polega na żmudnym analizowaniu udostępnianych materiałów oraz wiado- mości na forach i komunikatorach używanych przez sprawców. Śledczy, poszukują w wypowiedziach oraz na zdjęciach i filmach powtarzających się, specyficznych ele- mentów, po których rozpoznać można konkretnego użytkownika, a także konkretnych cech wyglądu ofiar i sprawców, oraz miejsc, w których zabronione czyny mają miej- sce. Do niedawna większość tych czynności osobiście wykonywali funkcjonariusze, którzy zmuszeni byli do oglądania wstrząsających materiałów a nawet podszywania się pod sprawców, aby przeniknąć do kręgu użytkowników konkretnych grup w celu ich późniejszego rozbicia. Taka taktyka jest nie tylko czasochłonna, ale także bardzo obciążająca psychicznie. Przestępcy na bieżąco reagują także na stosowane przez poli- cję taktyki, stale dopracowując swój system anonimizacji i weryfikacji użytkowników, co znacznie utrudnia pracę śledczych [14, 15].

Zastosowanie możliwości Big Data, wraz z algorytmami sztucznej inteligencji (AI) i machinelearningu do analizowania internetowych treści pozwala działania śledczych rozwinąć na wielką skalę i nieco ograniczyć ciężar spoczywający na funkcjonariu- szach. Dzięki nowym technologiom możliwe jest przetwarzanie w czasie rzeczywi- stym tekstu, obrazu, wideo, a także dużej ilości metadanych dotyczących aktywności użytkowników.

Przykładem takiego rozwiązania był stworzony w 2008 roku przez polską firmę Fido Intelligence przy współpracy z Ministerstwem Nauki i Szkolnictwa Wyższego program Cerber. Jego działanie opierało się na monitorowaniu treści rozmów w in- ternecie oraz analizie języka naturalnego i analizie behawioralnej w celu wyławiania potencjalnych pedofili podszywających się pod inne osoby w celu nawiązania kontak- tów z dziećmi [16].

Na podobnej zasadzie działa obecnie oprogramowanie Spotlight stworzone przez amerykańską organizację Thorn. Autorzy projektu, po przeprowadzeniu ankiet wśród osób, które były ofiarami przestępstwa pedofilii, zauważyli, że duża ich część była przedmiotem wymiany handlowej pomiędzy użytkownikami sieci. Często ofiary zmu- szane były do samodzielnego pisania ogłoszeń na swój temat. Autorzy programu, wy- korzystują więc sztuczną inteligencję i uczenie maszynowe do przetwarzania języka naturalnego, i wyszukiwania specyficznych fraz, które mogą wskazywać niski wiek autora i ułatwić znalezienie ofiary [17].

Przedmiotem analizy z użyciem Big Data są także materiały graficzne. Przykła- dem programu do tego służącego jest PhotoDNA, produkt firmy Microsoft, który od 2009 roku gromadzi wizualne informacje dotyczące nadużyć seksualnych wobec dzie- ci, skanuje je w poszukiwaniu wizerunków osób, które następnie przerabiane są na anonimowy cyfrowy plik porównawczy („hash”). Dzięki temu możliwe jest wyszu- kiwanie nielegalnych treści, identyfikowanie wizerunków, które już kiedyś pojawiły się w bazie i usuwanie ich z ogólnodostępnej przestrzeni internetowej, przy jednocze- snym zachowaniu anonimowości ofiar. Narzędzie udostępniane jest policji i innym służbom, zajmujących się tropieniem pedofilii w sieci [18].

(22)

Poza treścią udostępnianych materiałów i wiadomości, monitorowaniu w sieci i wieloaspektowej analizie podlegają także inne ślady cyfrowe, pozostawione przez wszelką aktywność przestępców. Są nimi między innymi zapisy transakcji, które służą do opłacania dostępu do nielegalnych treści. W październiku 2019 roku Departament Sprawiedliwości USA ogłosił zakończenie trwającego od 2017 roku śledztwa, które pozwoliło na aresztowanie ponad 300 osób w kilku krajach i zamknięcie bardzo duże- go serwisu Welcome to Video zawierającego treści pornograficzne z udziałem dzieci.

Mimo posługiwania się przez sprawców kryptowalutą (Bitcoin), prowadzona przez międzynarodową grupę śledczych operacja doprowadziła do ustalenia tożsamości większości poszukiwanych użytkowników [19, 20].

4. Prewencyjne zastosowanie Big Data 4.1. Uwagi ogólne

Prognozowanie zdarzeń i profilowanie osób na podstawie przetwarzanych cyfro- wo rzeczywistych danych umożliwia spojrzenie w niedaleką przyszłość i przewidzenie zjawisk w sposób, który wolny jest od zarzutu jasnowidzenia niepopartego żadnymi dowodami. Dzięki temu programy posługujące się analizą Big Data w zakresie progno- zowania przestępczości stają się kuszącym narzędziem dla funkcjonariuszy. Możliwość szybkiego podreperowania policyjnych statystyk w oparciu o twarde dane wydawać się może rozwiązaniem idealnym, spełniającym społeczne oczekiwania wobec stróżów pra- wa, w którym przestępcy łapani będą przez nich za rękę, zanim popełnią zabroniony czyn. Jednakże zagadnienie to budzi duże kontrowersje w środowiskach aktywistów społecznych, prawników, akademików, a także samych funkcjonariuszy.

4.2. Program PredPol

Jednym z wielu systemów, które dysponują tego rodzaju możliwościami jest program PredPol używany przez policję w niektórych miastach USA oraz Wielkiej Brytanii. Algorytm w czasie rzeczywistym przetwarza wprowadzane do niego dane dotyczące patrolowanych stref i dokonanych interwencji. Na ich podstawie generuje tzw. heatmaps, czyli mapy okolic, wskazujące które strefy są najbardziej narażone na zajście przestępstwa w ciągu najbliższych godzin. Program generuje także optymalne grafiki patroli, wskazując gdzie i kiedy wysłać jednostki tak, aby funkcjonariusze zna- leźli się w odpowiednim miejscu i czasie [21].

Producenci programu zarówno na swojej stronie internetowej, jak i w mediach spo- łecznościowych wielokrotnie wspominają o tym, że ich program bierze pod uwagę jedynie trzy rodzaje danych. Zgodnie z tą deklaracją PredPol analizuje czas, miejsce, oraz typ dokonanych i zgłoszonych już przestępstw. Według autorów programu nie analizuje on żadnych innych informacji, w szczególności zaś danych osób, które brały udział w zdarzeniach. Nie powstrzymuje to jednak dyskusji o zagrożeniach wynikają- cych z użycia oprogramowania prognozującego przestępczość, wśród których najczę- ściej wymieniana jest obawa przed dyskryminacją i wtórną kryminalizacją określo- nych grup społecznych [22].

Poza systemem PredPol istnieje jeszcze wiele innych, podobnych programów, któ- re służą do prognozowania występowania czynów zabronionych lub profilowania po- tencjalnych przestępców. Wśród nich wymienić można system PRECOBS [23], Blue C.R.U.S.H. [24] czy Pegasus, o którego zakupie przez polskie służby informowały media jesienią 2019 roku [25].

(23)

4.3 Problemy i zagrożenia związane z prognozowaniem przestępstw

Możliwości prognozowania i profilowania przestępców i przestępstw wzbudzają duże kontrowersje. Najczęstszym zarzutem w ich kierunku jest to, że powodują dys- kryminację i stygmatyzację zarówno konkretnych osób, jak i całych środowisk, a na- wet dzielnic. W tym kontekście słynny stał się przypadek Roberta McDaniela, który znalazł się na policyjnej liście osób podejrzanych o to, że w przyszłości wezmą udział w przestępstwie (jako sprawca bądź ofiara). Pewnego dnia do jego drzwi zapukali funkcjonariusze Chicago Police Department, którzy ostrzegli go przed ewentualnym zamiarem udziału w brutalnym przestępstwie i poinformowali, że „mają go na oku”.

Jak się później okazało McDaniel oraz prawie 400 innych osób znalazło się na liście podejrzanych o czyny z przyszłości, wygenerowanej przez program używany przez policję w Chicago do profilowania i prognozowania przestępczości. Nie wiadomo, jakie dokładnie informacje analizował program, wiadomo jednak, że Robert McDaniel nigdy wcześniej nie został oskarżony ani skazany za przestępstwo. Prawdopodobnie znalazł się na liście ze względu na miejsce zamieszkania, okresowe bezrobocie, oraz znajomość z osobami, które przestępstw się dopuszczały. Pozostałe osoby na liście także nie miały pojęcia o jej istnieniu oraz o tym, że znajdują się na policyjnym rada- rze. Co więcej, program nie przewidywał procedury usunięcia z listy kogoś, kto już raz się na niej znalazł [26].

Programy do prognozowania przestępczości, wyposażone w sztuczną inteligencję i uczenie maszynowe swoje prognozy opierają na danych do nich wprowadzonych.

Algorytmy robią za każdym razem dokładnie to, do czego są przeznaczone: powie- lają schematy, na które natknęły się wielokrotnie w danych poddawanych analizie.

Wydawać by się mogło, że nie ma tu miejsca na brak obiektywizmu i jakiekolwiek uprzedzenia. Należy jednak zauważyć, że same dane, na jakich bazują programy nie są wolne od wpływu czynnika bardzo subiektywnego – ludzi. Policyjne statystyki nie są bowiem rejestrem całej zachodzącej na danym obszarze przestępczości, ale raczej zapisem stosunków zachodzących między faktycznie zaistniałymi zdarzeniami, pozio- mem zaufania społecznego do służb (a więc i liczby zgłoszeń) oraz podjętymi wobec owych zdarzeń policyjnych działań. Nawet najlepszy program bazujący na policyj- nych danych powieli schematy wynikające właśnie z tych zależności. Policyjne staty- styki to w końcu produkt uboczny działań samych funkcjonariuszy – liczby interwen- cji podjętych akurat w tej dzielnicy, a nie w innej itd. Istnieje więc obawa, że wyniki analiz policyjnych danych powielą i wzmocnią dyskryminację poszczególnych grup społecznych i obszarów, te zaś prognozy zwiększą liczbę interwencji wobec tych osób i miejsc, które to znów staną się obiektem dalszych analiz i prognozowania. W ten spo- sób może dojść do błędnego koła, w którym bez końca powielany będzie ten sam sche- mat, w efekcie doprowadzający do pogłębiającej się stygmatyzacji i dyskryminacji [27].

Przykładem negatywnych skutków, jakie może przynieść ze sobą przeświadczenie funkcjonariuszy o wysokim prawdopodobieństwie zajścia niebezpiecznego zdarzenia podczas wypełniania zadań sugerowanych przez program jest przypadek Timothy’ego Loehmanna, funkcjonariusza policji w Cleveland. Podczas interwencji zaleconej przez program PredPol śmiertelnie postrzelił on podejrzanego już osiem sekund po przy- byciu na miejsce. Owym podejrzanym okazał się być 12- letni czarnoskóry chłopiec bawiący się plastikowym pistoletem [28]. W obliczu tego przykładu należy zastano- wić się nad potencjalną zmianą, jaka może dokonać się w zakresie przejścia pojęcia

(24)

uzasadnionego podejrzenia, będącego obecnie często występującą w przepisach pod- stawą do uprawnionego podjęcia działań przez funkcjonariusza, w stronę koncepcji uprawdopodobnionego podejrzenia, które w obliczu upowszechnienia się programów predykcyjnych może stać się realnym zagadnieniem [29].

Wśród innych problemów związanych z funkcjonowaniem systemów predykcyj- nych wskazuje się kwestię odpowiedniego zabezpieczenia dostępu do baz danych, brak transparentności ze strony producentów programów, którzy nie chcą udostępniać dokładnych informacji na temat czynników branych pod uwagę przez ich algorytmy (zasłaniając się tajemnicą handlową), a także nieokreślona prawnie dozwolona często- tliwość wyszukiwań i czynności podjętych na ich podstawie [30].

Osobnym zagadnieniem staje się też kwestia domniemania niewinności, które obecnie jest fundamentem wielu obowiązujących na świecie porządków prawnych.

Obarczanie ludzi odpowiedzialnością za przyszłe, niedokonane jeszcze zdarzenia, na podstawie prognoz pochodzących z analizy danych nie tylko podważa nasz dotych- czasowy sposób pojmowania sprawiedliwości, ale także bardzo ogranicza znaczenie moralności i wyborów podejmowanych na jej podstawie. W tym kontekście należy także zastanowić się nad znaczeniem woli, która z pozycji jednego z najważniejszych czynników przesądzających o winie, w obliczu działania algorytmów przewidujących doskonale nasze przyszłe decyzje stałaby się pozbawionym znaczenia terminem [31].

5. Prawo do prywatności

Od przetwarzania naszych danych na masową skalę przez różne, zarówno prywatne jak i publiczne, podmioty nie ma ucieczki. Większość ludzi nawet nie zdaje sobie sprawy z tego zjawiska i dzieli się swoimi danymi dobrowolnie i bardzo hojnie, czerpiąc dzię- ki temu satysfakcję z dopasowanych do ich oczekiwań usług. Nie można zapomnieć, że przetwarzanie dużej ilości danych przez organy walczące z przestępczością istotnie wpływa na zwiększenie naszego bezpieczeństwa. Jakie znaczenie ma więc nasza pry- watność i w jaki sposób powinniśmy ją chronić w obliczu Big Data i innych technologii?

Pojęcie prywatności może dla różnych osób lub społeczeństw mieć różne znacze- nia i samo w sobie jest trudne do zdefiniowania. Na gruncie niniejszych rozważań najważniejszy jest jednak ten element pojęcia prywatności, który odnosi się do infor- macji na temat życia określonej osoby. W tym zakresie istnieje jasny podział na dane osobowe (czyli takie, które pozwalają za ich pomocą ustalić tożsamość osoby, której dotyczą) oraz dane anonimowe (które takiej możliwości nie dają). Prawo do prywat- ności, zagwarantowane w takich aktach, jak Powszechna deklaracja praw człowieka (art. 12), Konwencja o ochronie praw człowieka (art. 8), Traktat o funkcjonowaniu Unii Europejskiej (art. 16), czy nasza rodzima Konstytucja (art. 47), obejmuje ochroną (między innymi) właśnie nasze dane osobowe [32].

Najbardziej aktualnym przejawem próby dostosowania obowiązujących przepisów do zmieniającego się rynku informacji było Rozporządzenie Parlamentu Europejskie- go i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycz- nych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego prze- pływu takich danych oraz uchylenia dyrektywy 95/46/WE1, zwane RODO. Celem RODO było nie tylko ujednolicenie przepisów krajów członkowskich Unii Europej- skiej, ale także skonstruowanie wymogów w zakresie bezpieczeństwa wykonywania przez administratorów operacji na danych osobowych, takich jak np. ich utrwalanie, przetwarzanie i przechowywanie [33].

(25)

W epoce Big Data, ten model prywatności, w którym tak dużą rolę odgrywa po- dział na dane osobowe i anonimowe (i w którym ochroną otoczone są głównie te pierwsze) może okazać się niewystarczający. Okazuje się bowiem, że przeanalizowa- nie dużej ilości szczegółowych, nawet idealnie zanonimizowanych danych na temat jednej osoby, może nas bez problemu doprowadzić do jej drzwi. Tak stało się już w 2006 roku, kiedy portal AOL udostępnił anonimowe zbiory starych haseł wprowa- dzanych do wyszukiwarki przez jego użytkowników. W przypadku Big Data zbieramy bowiem ogromne ilości danych i tworzymy z nich dużo większe zbiory. W ten sposób zestaw danych anonimowych może stać się daną osobową [34].

Big Data wymusza także konieczność przemyślenia na nowo koncepcji zgody udzielanej w zakresie wykorzystywania naszych danych przez różnego rodzaju pod- mioty. Obecnie powszechnie stosowaną metodą zdobywania zgody na przetwarzanie danych jest przedstawienie długiej i skomplikowanej listy potencjalnych sposobów ich wykorzystania, a następnie wymogu jej akceptacji (pod rygorem niemożności sko- rzystania z usług oferowanych przez dany podmiot). W praktyce mało kto czyta i ro- zumie zasady, na które się godzi. Co więcej, operacje na danych w ramach Big Data są bardzo liczne i służą różnorodnym celom, a często nie są jeszcze nawet zaplanowane w momencie odbierania zgody na ich wykonanie. Trudno więc nie zauważyć, że ma ona niejako blankietowy charakter, jest deklaracją „w ciemno” [35].

Wyważenie proporcji pomiędzy dopuszczalną swobodą zbierania danych (która pozwoli na rozwój i udoskonalanie usług, także tych z zakresu bezpieczeństwa), a ich zabezpieczeniem i ochroną prywatności jest bardzo trudne. Ilustracją tego konfliktu był m.in. spór, jaki kilka lat temu toczył się wokół Ustawy z dnia 15 stycznia 2016 r.

o zmianie ustawy o Policji oraz niektórych innych ustaw (Dz.U. 2016, poz. 147), czy- li tzw. ustawy inwigilacyjnej. Ułatwiła ona i znacznie poszerzyła kompetencje służb w zakresie dostępu do danych telekomunikacyjnych i internetowych. W mediach na- tomiast głośno było na temat potencjalnych zagrożeń, jakie może stanowić dla pry- watności obywateli [36]. Podobne obawy wywołała wspomniana wyżej informacja medialna o zakupie przez Centralne Biuro Antykorupcyjne oprogramowania szpiegu- jącego Pegasus [37].

6. Podsumowanie

Z roku na rok ludzie produkują coraz większe ilości danych. Niemal każda nasza aktywność, jak np. płatność kartą, przejście przez bramki w metrze, czy wieczorny bieg ze smartwachem na ręku, pozostawia po sobie cyfrowy ślad. Na naszych oczach rozwija się także Internet Rzeczy (a także technologia łączności 5G, niezbędna do jego obsługi), który niebawem zacznie dostarczać jeszcze większej ilości szczegółowych danych o naszym życiu. Taka powódź informacyjna stanowi poważne wyzwanie, ale także daje nowe, niespotykane dotąd możliwości.

Technologia Big Data, która umożliwia analizę ogromnych zbiorów różnorodnych danych zdaje się być odpowiedzią na to zjawisko. Jak jednak wskazano w opracowa- niu ona także boryka się z pewnymi problemami i wzbudza liczne kontrowersje. Nie ulega wątpliwości, że zastosowanie Big Data, czy to na użytek komercyjny, czy też w celu zapewnienia bezpieczeństwa publicznego wymaga zmiany podejścia i porzu- cenia dotychczasowych przyzwyczajeń w zakresie analizy danych. Wykrywanie prze- stępstw i ich sprawców oraz prognozowanie zdarzeń i profilowanie osób przy użyciu tej technologii przynosi wymierne skutki, wymaga jednak szczególnej ostrożności.

(26)

W przypadku bezrefleksyjnego kierowania się wynikami komputerowych analiz ist- nieje bowiem duże ryzyko wystąpienia dyskryminacji, stygmatyzacji czy też narusze- nia zasady domniemania niewinności.

Nie można także zapominać, o nadrzędnej roli, jaką w rozwoju nowych technolo- gii powinien odgrywać człowiek. Efekty działania algorytmów zawsze powinny być przez niego weryfikowane, bowiem najlepsze nawet programy wciąż nie posiadają moralności, nie są więc w stanie ocenić etycznej wartości generowanych przez siebie wyników.

Nie ulega wątpliwości, że upowszechnienie Big Data będzie wymagało wykształ- cenia nowych specjalistów, a w dłuższej perspektywie także zrewidowania przepisów i zasad prawnych dotyczących ochrony prywatności. Niezależnie jednak od poziomu instytucjonalnego zabezpieczenia zapewnianego informacjom nie należy zapominać o ogromnej roli, jaką w zakresie bezpieczeństwa swoich danych wciąż pełni jednostka.

Literatura:

1. Gawkowski K., Cyberkolonializm, Helion, 2018, s. 119.

2. Tamże, s. 120.

3. Surma J., Cyfryzacja życia w erze big data, Wydawnictwo Naukowe PWN, Warszawa 2017, s. 23.

4. Chojnacki M. i in., Pokłady cyfrowego bogactwa w służbie pacjentom, czyli o wykorzy- staniu potencjału danych w sektorze ochrony zdrowia. Raport alumnów projektu „Liderzy Ochrony Zdrowia” Fundacji im. Lesława A. Pagi, październik 2019, s. 13-14

5. Mayer-Schonenberger V., Cukier K., Big Data. Rewolucja, która zmieni nasze myślenie, pracę i życie, MT Biznes, Warszawa 2014, s. 25-26.

6. Tamże.

7. Surma J., Cyfryzacja…, s. 14.

8. Kazimierska A., Brzeziński W., Strefy Cyberwojny, Oficyna 4eM, Warszawa 2018, s.150.

9. Gawkowski K., Cyberkolonializm, s. 122.

10. Child Sexual Exploitation Online [w:] Internet Organised Crime Threat Assesment (IOC- TA) 2019, https://www.europol.europa.eu/activities-services/main-reports/internet-organ- ised-crime-threat-assessment-iocta-2019, s. 29-30, dostęp 8.12.2019.

11. Child Sexual Exploitation, https://www.europol.europa.eu/crime-areas-and-trends/

crime-areas/child-sexual-exploitation, dostęp 8.12.2019.

12. Farrell P., Child Porn Detection by AI, https://medium.com/datadriveninvestor/child-porn- detection-by-ai-e9f4be8d020d, dostęp 8.12.2019.

13. Child Sexual Exploitation Online…, s. 31.

14. Tamże.

15. Davis A., German authorities turn to AI to combat child pornography online, https://www.

dw.com/en/germany-new-ai-microsoft-combat-child-porn/a-49899882, dostęp 8.12.2019 16. Sztuczna inteligencja tropi w Internecie przestępców, https://www.bankier.pl/wiadomosc/

Sztuczna-inteligencja-tropi-w-Internecie-przestepcow-1742792.html, dostęp 8.12.2019 17. Strona domowa projektu Spotlight, https://www.thorn.org/spotlight/, dostęp 8.12.2019 18. Strona domowa projektu PhotoDNA, https://www.microsoft.com/en-us/photodna, dostęp

8.12.2019.

19. Hay Newman L., How a Bitcoin Trail Led to a Massive Dark Web Child-Porn Site Take- down, https://www.wired.com/story/dark-web-welcome-to-video-takedown-bitcoin/, dostęp 8.12.2019.

20. Investigation of “dark web” child porn site leads to 337 arrests in 38 countries, https://

www.cbsnews.com/news/dark-web-child-porn-site-welcome-to-video-337-arrests-in-38- countries-announced-today/, dostęp 8.12.2019.

21. Strona domowa producenta programu PrePol, https://www.predpol.com, dostęp 8.12.2019.

(27)

22. How data-driven policing threatens human freedom, The Economist, https://www.econ- omist.com/open-future/2018/06/04/how-data-driven-policing-threatens-human-freedom, dostęp 8.12.2019.

23. Monroy M., Dissapointing results for predictive policing, https://digit.site36.

net/2017/09/25/disappointing-results-for-predictive-policing/, dostęp 8.12.2019.

24. Strona domowa Memphis Police, https://www.memphispolice.org/initiatives.asp, dostęp 8.12.2019.

25. Łakomski G., Pegasus. Narzędzie walki politycznej i nieograniczonej inwigilacji. Nas wszystkich, https://www.tvn24.pl/magazyn-tvn24/pegasus-narzedzie-walki-politycznej- i-nieograniczonej-inwigilacji-nas-wszystkich,233,4009, dostęp 8.12.2019.

26. Kazimierska A., Brzeziński W., Strefy Cyberwojny, s. 18-19.

27. Lum K., Isaac W., To predict and serve?, Significance, nr 13 (5), 2016, s. 14-19.

https://rss.onlinelibrary.wiley.com/doi/epdf/10.1111/j.1740-9713.2016.00960.x, dostęp 8.12.2019.

28. Kazimierska A., Brzeziński W., Strefy Cyberwojny, s. 16.

29. Lum K., Isaac W., To predict and serve?.

30. Tamże.

31. Mayer-Schonenberger V., Cukier K., Big Data…, s. 212-213.

32. Dziwisz D., Big Data a prawo do prywatności, https://www.researchgate.net/publica- tion/321533024_Big_Data_a_prawo_do_prywatnosci, dostęp 8.12.2019.

33. Gawkowski K., Cyberkolonializm, s. 210.

34. Mayer-Schonenberger V., Cukier K., Big Data…, s. 203-204.

35. Tamże.

36. Klicki W., Rok z ustawą inwigilacyjną. Co się zmieniło? Czy było się czego bać?, Fun- dacja Panoptykon, Warszawa 2017, https://panoptykon.org/sites/default/files/publikacje/

fp_rok_z_tzw._ustawa_inwigilacyjna_18-01-2017.pdf, dostęp 8.12.2019.

37. Łakomski G., Pegasus…

Technologia jutra w służbie dzisiejszej praworządności. O prewencyjnych i wykrywczych zastosowaniach Big Data

Streszczenie

Technologia Big Data umożliwia gromadzenie i analizowanie danych na niespotykaną dotychczas skalę.

Elektroniczne urządzenia rejestrujące każdy fizyczny oraz wirtualny krok (nie zawsze świadomych) użytkowników dostarczają informacji pozwalających na wykonanie bardzo dokładnej charakterystyki zarówno dużych grup ludności, jak też pojedynczych osób. Z tej kopalni wiedzy chętnie korzystają m.in.

firmy marketingowe, ubezpieczeniowe, a ostatnio także sztaby wyborcze, aby swój produkt maksymal- nie dostosować do oczekiwań odbiorcy. Z potencjału Big Data korzystają na całym świecie również śledczy, informacji tych używając do inwigilacji potencjalnych przestępców oraz prognozowania ryzyka popełnienia przestępstw na badanym obszarze.

W opracowaniu przedstawiono istotę Big Data i wskazano główne cechy które odróżniają tę technologię od tradycyjnej analizy danych. Omówiono możliwości zastosowania big data w pracy organów ścigania oraz zaprezentowano przykłady oprogramowania służącego do prognozowania, zapobiegania i wykry- wania przestępczości przy użyciu Big Data. Na podstawie analizy dostępnej literatury wskazano główne zalety oraz problemy i zagrożenia etyczne i prawne z jakimi wiąże się zastosowanie owej technologii. Na zakończenie dokonano analizy aktualnych przepisów prawa i zasad dotyczących ochrony prywatności w kontekście potencjalnych zmian, jakie może w tym zakresie wymusić upowszechnienie się zastosowa- nia technologii Big Data.

Słowa kluczowe: kryminalistyka, big data, prywatność, technologia, prognozowanie rozwoju przestępczości

(28)

Tomorrow’s technology in service of today’s rule of law.

Preventive and detective applications of Big Data

Abstract

Big Data technology enables collecting and analyzing data on an unprecedented scale. Electronic devices recording every physical and virtual step of their users (not always aware of the process) provide informa- tion allowing to perform very accurate characteristics of both large groups of people and individuals. This mine of knowledge is willingly used by marketing and insurance companies, as well as political campaign headquaters, to produce product (or message) tailored specifically to the recipient. Investigators all over the world also exploit the potential of Big Data using information to investigate potential criminals and forecast the risk of committing crimes in the studied area.

The study presents the essence of Big Data and indicates the main features that distinguish this technology from traditional data analysis. The possibilities of using Big Data in law enforcement were discussed and examples of software used to forecast, prevent and detect crime using Big Data were presented. Based on the available literature, the main advantages as well as legal and ethicals problems and threats associated with the application of this technology were indicated. Finally, an analysis of the current legal regulations and privacy principles was made in the context of potential changes that may be required in this area by the spread of use of Big Data.

Keywords: digital forensic science, big data, technology, privacy, predictive policing

(29)

Olivia Wiergowska

Procesy tafonomiczne i ich wpływ na stan zachowania szczątków

1. Wstęp

Termin „tafonomia” wywodzi się z greckiego słowa taphos, który oznacza po- chówek oraz nomos, czyli prawo. Powyższy termin po raz pierwszy został wprowa- dzony przez rosyjskiego paleontologa Efremov’a (1940), który opisał tafonomię jako naukę badania procesów, przez które pozostałości organiczne przechodzą z biosfery do litosfery w wyniku procesów geologicznych i biologicznych [1]. Zainteresowa- nie tafonomią miało swój początek w paleontologii jako badania procesu fosylizacji, głównie skupiano się na szczątkach kopalnych. Z czasem zauważono, że charakte- rystyka procesów tafonomicznych nie musi być ściśle związana z dawnymi szcząt- kami, a może być pomocna w analizowaniu szczątków współczesnych. Tafonomie rozszerzono o szczątki ludzkie [2, 3] do pozostałości botanicznych i artefaktów, jeśli nie do wszystkich procesów tworzących ogólne stanowiska archeologiczne [4]. Aktu- alnie termin tafonomia jest różnie stosowany w szerokim zakresie nauk paleontologii, paleoantropologii, paleoekologii i archeologii [5]. W paru słowach, tafonomie można zdefiniować jako naukę badania procesów zachodzących między śmiercią a czasem badania [6].

Zakres tafonomii (w kontekście kryminalistycznym) jest szeroki i obejmuje zarów- no przedśmiertne, jak i pośmiertne zdarzenia, dotyczy tkanek miękkich i twardych [3].

Poprzez tak ogromny zakres tej dziedziny, wymagani są specjaliści z różnych gałęzi naukowych. W momencie znalezienia zwłok, zadaniem lekarzy medycyny sądowej oraz antropologów sądowych jest określenie, jaki czas upłynął od chwili śmierci do momentu ujawnienia zwłok (PMI – postmotrem time interval). Jeżeli zwłoki zostały znalezione w ciągu pierwszych 48-72 godzin, lekarz sądowy jest w stanie określić, kiedy nastąpił zgon denata, na podstawie wykształconych wczesnych znamion śmier- ci (m.in. plamy opadowe, stężenie pośmiertne, oziębienie pośmiertne). Natomiast w przypadku znalezienia zwłok miesiąc po zgonie bądź dłużej, wykorzystanie tra- dycyjnych metod może być niemożliwe ze względu na zaawansowany rozkład. Do późnych znamion śmierci zaliczamy:

– Zmiany o charakterze rozkładowym

• Autoliza – to proces rozpadu komórek, tkanek i w konsekwencji całych narządów w trakcie aseptycznego chemicznego procesu, spowodowanego przez enzymy przy- życiowo zlokalizowane w komórce [7]. Autoliza występuje, gdy pH w organizmie jest bardziej kwaśne i enzymy trawienne w komórkach zaczynają konsumpcje otaczające- go materiału komórkowego oraz samozniszczenie [8]. Oczywiście ważnym aspektem jest zawartość enzymów w danym narządzie, czym jest ich więcej, tym autoliza za- chodzi szybciej;

• Gnicie – proces jest spowodowany działalnością bakterii gnilnych, początkowo

1 oliviawiergowska96@gmail.com, Katedra Biologii Człowieka, Wydział Nauk Biologicznych i Weterynaryjnych, Uniwersytet Mikołaja Kopernika w Toruniu, www.biol.umk.pl/.

Cytaty

Powiązane dokumenty

Po dokładniej- szym badaniu wypowiedzi te wydawały się jednak pochodzić z innego poziomu niż objawy depresyjne, chociaż sposób, w jaki pacjentka je relacjonowała, przypominał

Piotr Kozioł (od 1 września 1976 r.), rozpoczęła pracę Krystyna Wysocka z  domu Partyka, primo voto Prusek, urodzona 30 września 1952 r. Ukończyła Technikum Chemiczne

Szkolenie MBE adresowane jest do osób pracujących na co dzień w środowisku międzynarodowym, jak również do osób ubiegających się o pracę, w której język angielski jest

Umyślnie chował przede mną swoją twarz, jakby bojąc się, że jeśli na mnie spojrzy, wybuchnie z wściekłości?. Skąd w ogóle się

Zakres umocowania: zawieranie i zmiana umów o kartę kredytową Leroy Merlin, odbieranie oświadczeń w zakresie tych umów oraz umów pożyczki lub kredytu ratalnego, wykonywanie

JUŻ NIE BĘDĘ TAKI SZYBKI - darmowy fragment - Złote Myśli.. Malwina Gartner

Charakterystyczny pod tym względem jest przykład, tak osobistego przecież, Dziennika 1954, w którym sprawa tożsamości narodowej pojawia się raptem kilka razy i to

Ukończyła Technikum Chemiczne w  Lublinie (ryc. Była zatrudniona na stanowisku starszego technika i jej zasługą było utrzymanie na wysokim poziomie diagnostyki zgodności