#COVER STORY #Infrastruktura krytyczna #Kontrola dostępu #Przemysł

Granica się przesuwa. Jak inteligentne systemy ochrony obwodowej zmieniają zasady gry

Granica ochrony perymetrycznej się przesuwa

Rynek zabezpieczeń perymetrycznych rozwija się w tempie nienotowanym od lat, wchodząc w fazę fundamentalnych zmian. Same ­ogrodzenia i monitoring wizyjny przestają spełniać swoją funkcję – współczesne systemy ochrony ewoluują w kierunku ­spójnych platform, gdzie sztuczna inteligencja, cyberochrona i bezpieczeństwo fizyczne funkcjonują jako jeden, zintegrowany system. AI, zaawansowana integracja oraz konwergencja świata cyfrowego i fizycznego redefiniują reguły gry, wpływając zarówno na producentów, instalatorów, jak i integratorów.

Jan T. Grusznic

Dane nie pozostawiają wątpliwości. Globalny rynek ochrony obwodowej w 2025 r. osiągnął wartość szacowaną na 88–95 mld dolarów, a według prognoz do 2031 r. przekroczy poziom 141 mld. To skala wzrostu, obok której trudno przejść obojętnie – zwłaszcza że bezpośrednio przekłada się ona na rosnącą liczbę zapytań trafiających do zespołów sprzedażowych firm integratorskich. Jednak dynamika rynku to tylko część obrazu. Równie ważna jest zmiana charakteru oczekiwań inwestorów i operatorów obiektów. Tradycyjnie rozumiana ochrona obwodowa oparta na ogrodzeniach, kamerach czy barierach podczerwieni i mikrofalowych stopniowo traci na znaczeniu. Zastępuje ją znacznie bardziej zaawansowane podejście: kompleksowy, wielopoziomowy ekosystem, w którym urządzenia, oprogramowanie i analityka tworzą spójną całość.

Perymetr to coś więcej niż linia ogrodzenia

Każdy incydent zaczyna się na granicy obiektu. Zbyt często jednak ochrona perymetryczna jest traktowana jako zbiór urządzeń: kabel sensoryczny, bariera IR, kamera. Tymczasem nowoczesny system ochrony obwodowej to spójny system alarmowy, którego zadaniem nie jest „zadziałać”, lecz wiarygodnie wykryć, poprawnie zinterpretować i umożliwić reakcję, zanim intruz znajdzie się wewnątrz chronionej strefy.

Specyfikacja techniczna PKN‑CLC/TS 50661‑1 porządkuje to podejście, przesuwając akcent:

  • z urządzeń → na system,
  • z detekcji → na skuteczność i weryfikowalność,
  • z instalacji → na pełny cykl życia rozwiązania

Wielu inwestorów zaczyna rozmowę od pytania: „Jaki czujnik na ogrodzenie?”. Norma odwraca to pytanie: „Jaki system ma wykrywać naruszenie granicy i co ma się wydarzyć dalej?”.

Specyfikacja techniczna jednoznacznie wskazuje, że dobór technologii perymetrycznej nie może być dziełem przypadku. Zastosowane rozwiązanie powinno wynikać z charakteru chronionego obiektu (krytyczny, przemysłowy, logistyczny, administracyjny), profilu zagrożeń (wandalizm, kradzież, sabotaż, zorganizowane wtargnięcie), warunków środowiskowych (teren otwarty, zalesiony, przemysłowy) oraz potencjalnych konsekwencji wystąpienia incydentu.

Dla dyrektora bezpieczeństwa oznacza to konieczność postrzegania perymetru jako integralnego elementu strategii ochrony, a nie jedynie „ogrodzenia z czujnikiem”. Zewnętrzny system perymetryczny nie powinien funkcjonować w oderwaniu od pozostałych rozwiązań i musi być projektowany z myślą o integracji z systemami alarmowymi (SSWiN), dozoru wizyjnego (weryfikacja wideo), kontroli dostępu oraz systemami zarządzania bezpieczeństwem (PSIM / SMS / VMS+).

Co więcej, zgodnie z wymaganiami funkcjonalnymi określonymi w dokumencie system powinien wykrywać naruszenia zgodnie z przyjętymi scenariuszami zagrożeń, ograniczać liczbę alarmów niepożądanych (powodowanych m.in. przez zwierzęta, roślinność czy warunki atmosferyczne), umożliwiać precyzyjną lokalizację zdarzeń (odcinek, strefa) oraz zapewniać stabilne parametry pracy w długim okresie. Dla instalatora przekłada się to na konieczność właściwej konfiguracji czułości, dostosowania systemu do warunków terenowych oraz przeprowadzenia testów w warunkach rzeczywistych.

System ma warstwy

Jeżeli inwestor zgłasza się z prośbą o montaż pojedynczej kamery na ogrodzeniu, warto uświadomić mu, że jedna technologia detekcji z natury rzeczy pozostaje podatna na obejście. Trend, który jest zauważalny w 2026 r., jednoznacznie wskazuje, że skuteczna ochrona obwodowa opiera się na architekturze wielowarstwowej i to właśnie takie podejście powinno być standardem rekomendowanym przez integratorów stawiających na jakość i niezawodność wdrożeń.

Koncepcja warstwowa polega na budowie stref detekcji, które wzajemnie się uzupełniają i potwierdzają wykryte zdarzenia.

  • Pierwszą warstwę stanowią zazwyczaj czujniki inercyjne montowane na ogrodzeniu lub kablowe systemy detekcji, reagujące na fizyczny kontakt z barierą.
  • Drugą warstwą jest analiza obrazu monitorująca przestrzeń przed ogrodzeniem.
  • Trzecia warstwa może obejmować radary krótkiego zasięgu, skuteczne również w warunkach ograniczonej widoczności.
  • Czwartą warstwę stanowi termowizja – niezastąpiona nocą oraz przy trudnych warunkach atmosferycznych.

Każda z tych warstw kompensuje ograniczenia pozostałych. Radar wykryje obiekt w gęstej mgle, gdy kamera wizyjna przestaje dostarczać użyteczny obraz. Termowizja zapewni skuteczną detekcję po zmroku. Czujnik obecności zadziała natomiast w sytuacji, gdy intruz zdecyduje się pozostać poza zasięgiem radaru lub systemu wizyjnego.

Architektura wielowarstwowa wymaga jednak starannie zaprojektowanych stref detekcji oraz przemyślanej logiki alarmowej. W przeciwnym razie zamiast ograniczenia liczby fałszywych alarmów można doprowadzić do ich eskalacji.

Na rynku zabezpieczeń technicznych dostępnych jest obecnie wiele różnorodnych rozwiązań przeznaczonych do ochrony perymetrycznej, reprezentujących odmienne podejścia do tego zagadnienia. Kluczowe jest jednak to, że żadne z nich, stosowane pojedynczo, nie jest w stanie w pełni zabezpieczyć perymetru obiektu.

Piotr Rogalewski

Dlatego w Hikvision stawiamy na integrację systemów działających w różnych obszarach widma elektromagnetycznego. W naszej ofercie znajdują się kamery bispektralne, łączące obserwację w paśmie widzialnym i termowizyjnym. Wspieramy je radarami mikrofalowymi o zasięgu wielu setek metrów, które umożliwiają jednoczesne śledzenie kilkudziesięciu obiektów.

Uzupełnieniem jest światłowodowy, sensoryczny system detekcji napłotowej, obejmujący nawet kilka kilometrów ogrodzenia. Całości dopełniają kamery PTZ z funkcją automatycznego śledzenia oraz tor audio – głośniki tubowe, mikrofony wbudowane w kamery i system detekcji dźwięku. Nieodzownym elementem jest także sztuczna inteligencja wraz z kompleksową platformą zarządzającą.

Każdy z wymienionych elementów stanowiących warstwy systemu ochrony perymetrycznej jest w pełni zintegrowany w naszym autorskim środowisku VMS. Zapewnia to operatorom znacząco zwiększoną świadomość sytuacyjną i operacyjną, a całemu systemowi najwyższą możliwą skuteczność w praktycznie każdych warunkach – podkreśla Piotr Rogalewski, Technical Manager w Hikvision Poland.

Sztuczna inteligencja w kamerach – nudna, ale skuteczna

Przez lata kamery systemów dozoru wizyjnego stanowiły jeden podstawowy problem: generowały nadmiar danych. W 2015 r. IPVM przeprowadził ankietę wśród 120 integratorów, która wykazała, że przeglądanych jest mniej niż 1% wszystkich nagrań z monitoringu1. Systemy oparte na AI odwróciły tę logikę. Zamiast rejestrować wszystko i analizować po fakcie, algorytmy pracują na materiale bieżącym, klasyfikując obiekty, oceniając zachowania i podnosząc alarm tylko wtedy, gdy rzeczywiście dzieje się coś, co wymaga powiadomienia operatora.

Kluczową zmianą jest tu ograniczenie liczby tzw. fałszywych alarmów. Nowoczesne algorytmy potrafią w czasie rzeczywistym odróżnić lisa przebiegającego przez strefę detekcji od człowieka, który zatrzymał się przy ogrodzeniu i analizuje teren. To rozróżnienie ma fundamentalne znaczenie operacyjne: redukuje liczbę fałszywych alarmów i przywraca zaufanie operatorów do systemu.

Wsparcie algorytmami głębokiego uczenia umożliwia też coś, czego wcześniej po prostu nie było – analizę predykcyjną. Systemy mogą uczyć się wzorców aktywności na danym obiekcie i potrafią oznaczać sytuacje, które są odchyleniem od normy. To przejście od ochrony reaktywnej do proaktywnej, o którym branża mówiła od lat, dzisiaj staje się rzeczywistością operacyjną.

Nad ograniczeniem liczby fałszywych alarmów firma Hikvision pracuje od wielu lat. Na polskim rynku byliśmy jednym z pierwszych producentów, którzy udostępnili filtrowanie fałszywych alarmów w oparciu o modele AI. Technologii AcuSense nie trzeba dziś nikomu przedstawiać – tysiące zrealizowanych instalacji i zadowolonych klientów są tego najlepszym dowodem.

Obecnie wprowadzamy na rynek kolejną generację urządzeń opartych na wielkoskalowych modelach AI o nazwie Guanlan. Technologia ta pozwala osiągnąć niespotykaną dotąd skuteczność filtrowania fałszywych alarmów, a jednocześnie minimalizuje liczbę niewykrytych zdarzeń – komentuje Piotr Rogalewski.

Dron to nowy intruz

Jeszcze do niedawna ochrona przestrzeni powietrznej była domeną wojska i lotnisk. Dziś jest problemem operatora centrum logistycznego, zarządcy zakładu karnego czy dyrektora fabryki farmaceutycznej.

Drony komercyjne stały się narzędziem przemytu, rozpoznania i inwigilacji dostępnym dosłownie dla każdego. Odpowiedzią branży security są systemy C-UAS (Counter‑Unmanned Aircraft Systems, czyli systemy przeciwdziałania bezzałogowym statkom powietrznym), łączące radary 3D zdolne do śledzenia małych obiektów latających z technologiami analizującymi sygnały sterowania i telemetryczne, kamerami wizyjnymi lub termowizyjnymi czy czujnikami akustycznymi.

Często w kontekście C-UAS wspomina się o neutralizacji dronów metodą soft-kill, polegającą  na zakłócaniu częstotliwości radiowych wymuszającym lądowanie lub powrót do punktu startu lub hard-kill, polegającą na zestrzeleniu obiektu. Warto jednak pamiętać, że w Polsce i większości krajów UE stosowanie aktywnych środków przeciwdronowych wymaga odpowiednich zezwoleń. Integrator oferujący kompleksowe systemy C-UAS musi operować w ścisłej współpracy z prawnikiem i odpowiednimi organami regulacyjnymi. Sprzedaż samego radaru detekcyjnego (pasywna obserwacja) jest znacznie mniej skomplikowana regulacyjnie i może stanowić dobry punkt wejścia na ten rynek.

Pisząc o dronach, nie sposób nie wspomnieć o nowelizacji ustawy o ochronie osób i mienia (Dz.U. 1997 nr 114 poz. 740), przyznającej kwalifikowanym pracownikom ochrony uprawnień do neutralizacji dronów naruszających przestrzeń powietrzną nad obiektami chronionymi. Zmiany z 24 marca 2025 r. wprowadza nowelizacja art. 36. Pracownicy ochrony, pełniąc swoje obowiązki, mogą teraz stosować konkretne środki z ustawy o środkach przymusu bezpośredniego – także te przeznaczone do unieruchamiania lub przejmowania kontroli nad dronem.

Oznacza to w praktyce, że w jasno określonych przypadkach (m.in. gdy dron zagraża ludziom i mieniu, zakłóca imprezę masową, stwarza ryzyko ataku terrorystycznego lub występuje wbrew zakazowi), na terenie chronionych obiektów i obszarów, pracownik ochrony w ramach Specjalistycznej Uzbrojonej Formacji Ochronnej może użyć siatek obezwładniających lub pocisków niepenetracyjnych. Użycie środków przymusu bezpośredniego (ŚPB) wobec bezzałogowych statków powietrznych (BSP) MUSI być przewidziane w planie ochrony z uwzględnieniem art. 156 Ustawy o prawie lotniczym Dz.U. 2025 poz. 1431, kto podejmuje decyzję, określeniem, jakie środki (np. siatka) i współdziałaniem z Policją lub wojskiem.

Uprawnienia Specjalistycznej Uzbrojonej Formacji Ochronnej – INFRASTRUKTURA KRYTYCZNA

Obszar / środekSUFO – CZY MOŻE?Warunki / komentarz
Detekcja drona (radar, EO/IR, RF pasywne)TAKDozwolone bez ograniczeń – brak ingerencji w lot lub łączność
Obserwacja / śledzenie / identyfikacjaTAKElement ochrony obiektu i wczesnego ostrzegania
Alarmowanie / eskalacja
do policji / wojska
TAKObowiązek przy zagrożeniu IK
Zabezpieczenie terenu/ ewakuacja / strefy bezpieczeństwaTAKStandardowe czynności
ochrony
Ujęcie operatora drona
(jeśli zidentyfikowany)
TAKNa zasadach ogólnych
(jak wobec osoby)
Siatka obezwładniająca
(ŚPB art. 12 ust. 1 pkt 5)
TAKWyłącznie zgodnie z art. 156ze Prawa lotniczego i planem ochrony
Pociski niepenetracyjne
(ŚPB art. 12 ust. 1 pkt 11)
WARUNKOWOTeoretycznie dopuszczalne w reżimie 156ze, praktycznie bardzo wysokie ryzyko prawne
Broń palna – amunicja ostra / penetracyjnaNIEBrak podstawy prawnej
wobec BSP
Jammery RF / GPS / spoofingNIEZakazane w środowisku cywilnym
„Prewencyjne” strącanie
drona bez przesłanek
NIEMuszą wystąpić przesłanki
z art. 156ze
Działania poza planem
ochrony IK
NIENawet legalny środek = nielegalny bez ujęcia w planie
Samodzielna „obrona powietrzna” obiektuNIESUFO działa w trybie ochrony,
nie obrony przeciwlotniczej

Rozwój technologii perymetrycznych – w kontekście dronów i systemów Counter UAS

Rewolucja dronowa dzieje się na naszych oczach. Bezzałogowe systemy znajdują kolejne zastosowania i coraz pewniej wkraczają w nowe sektory. Już dziś z powodzeniem realizujemy projekty, gdzie dron staje się narzędziem do wideoweryfikacji i reakcji na incydent zagrożenia bezpieczeństwa.

Jednocześnie rośnie liczba zdarzeń z udziałem bezzałogowych statków powietrznych. Ze względu na brak narzędzi wielu zarządzających obiektami infrastruktury krytycznej nie jest świadomych i nie posiada wiedzy o zakresie prowadzonej inwigilacji. Doświadczenia pokazują, że takie sytuacje nie są odosobnione. Z tego też względu ochrona antydronowa zyskuje na znaczeniu, a wręcz jest nieodzowna.

Artur Nowakowski

Rozwiązania techniczne służące do detekcji, identyfikacji, śledzenia oraz neutralizacji bezzałogowych statków powietrznych, tzw. C-UAS, stają się obowiązkową warstwą systemów zabezpieczeń, niezbędną dla zapewnienia ciągłości działania ochranianych podmiotów. W wykrywaniu dronów doskonale sprawdzają się systemy pasywne, np. ODIN R2, i aktywne w postaci radarów, np. Echoshield, a ich producenci stale udoskonalają technologie detekcyjne. W zmieniających się realiach systemy antydronowe muszą być aktualizowane na bieżąco, aby spełnić swą funkcję. Naglące są także zmiany w regulacjach prawnych, które obecnie znacząco ograniczają możliwości operatorów infrastruktury krytycznej – podkreśla Artur Nowakowski, Senior Solution Architect, Linc Polska.

Thermal Radar – nowa generacja ochrony obwodowej 360°

W projektowaniu systemów perymetrycznych coraz częściej pojawiają się dwie technologie radarowego dozoru obszarowego: thermal radar oparty na kamerach termowizyjnych skanujących otoczenie w 360° oraz radar MFCW (Multi-Frequency Continuous Wave) – aktywny sensor radiowy krótkiego zasięgu. Obie pełnią podobną funkcję: wczesne wykrycie intruza i przekazanie jego lokalizacji do centrum operacyjnego. Różnią się jednak fundamentalnie zasadą działania, co przekłada się na konkretne różnice operacyjne.

Thermal radar to sensor pasywny – wykrywa promieniowanie podczerwone emitowane przez obiekty. Rejestruje różnicę temperatur między obiektem a tłem i na tej podstawie buduje obraz otoczenia. Nie emituje żadnego sygnału, jest więc niewykrywalny dla potencjalnego intruza.

Radar MFCW to sensor aktywny – emituje sygnały radiowe na kilku częstotliwościach jednocześnie i analizuje ich odbicia. Analiza różnic fazowych i dopplerowskich pozwala precyzyjnie określić odległość, prędkość i kierunek ruchu obiektu – w tym obiektów poruszających się bardzo wolno lub chwilowo stojących, co jest ograniczeniem klasycznych radarów CW.

Thermal radar dostarcza obraz, a operator lub algorytm analizy obrazu „widzi”, co się dzieje, i może klasyfikować obiekt jako człowieka, pojazd lub zwierzę. To istotne w obiektach z dużą presją fauny lub złożonym otoczeniem, gdzie sama informacja o ruchu jest niewystarczająca do podjęcia decyzji.

Radar MFCW nie dostarcza obrazu, ale jest odporny na warunki, które ograniczają termowizję – przede wszystkim intensywne opady deszczu i śniegu. Wykrywa obiekty na podstawie ich sygnatury ruchowej, co sprawia, że fałszywe alarmy od roślinności czy drobnych zwierząt są naturalnie filtrowane przez specyfikę fizyczną technologii.

Kiedy ogrodzenie ma adres IP – cyberbezpieczeństwo jako część ochrony obwodowej

Ekspansja urządzeń zabezpieczających opartych na protokole IP przyniosła nieoczekiwany paradoks: im bardziej zaawansowany technologicznie system bezpieczeństwa fizycznego, tym większa jego powierzchnia ataku dla cyberprzestępców. Kamera IP z niezmienionym domyślnym hasłem jest łatwiejszym celem niż niejeden serwer firmowy.

Podejście Zero Trust, zakładające, że żadne urządzenie w sieci nie jest domyślnie zaufane, nawet jeśli znajduje się wewnątrz obwodu, staje się standardem w projektach dla klientów świadomych cyberzagrożeń. Dla integratorów oznacza to konieczność rozmowy z działem IT klienta już na etapie projektu, segmentację sieci dla urządzeń bezpieczeństwa i właściwe zarządzanie dostępami i certyfikatami.

Ignorowanie tej warstwy to nie tylko ryzyko dla klienta – to również ryzyko reputacyjne dla firmy integratorskiej. Instalacja, która stała się wektorem ataku ransomware, wraca do wykonawcy niezależnie od zapisów w umowie.

O funkcjach urządzeń i oprogramowania można opowiadać długo, ale bez właściwego ujęcia ich w cały ekosystem pozostaną tylko ciekawymi funkcjami. Prawdziwą wartość daje dobrze wykonany i zrealizowany projekt i zdefiniowanie dobrych założeń, które legły u jego podstaw. Zgodnie z obowiązującymi normami, standardami i dobrymi praktykami, zarówno z zakresu ochrony technicznej, jak i IT. Sprzęt i oprogramowanie będą wówczas spójnym elementem takiego projektu, a ich funkcje – jego doskonałym uzupełnieniem.

I tak na przykład solidna obudowa kamery, z możliwością ukrycia i zabezpieczenia okablowania, pomaga chronić system przed ingerencją fizyczną. Brak domyślnych haseł oraz wymuszanie ich wysokiej złożoności zwiększają odporność na ataki na etapie logowania.

Moduł szyfrujący TPM umożliwia stworzenie bezpiecznego środowiska uruchomieniowego i zapewnia odporność na próby „wstrzyknięcia” obcego kodu czy zakłócenia procesu ładowania oprogramowania do pamięci. Filtrowanie adresów wspiera ochronę przed nieautoryzowanymi próbami połączenia, natomiast szyfrowanie na etapie uwierzytelniania i transmisji zabezpiecza strumienie wideo przed podsłuchem oraz ewentualną manipulacją.

Szczegółowe dzienniki zdarzeń pozwalają monitorować próby infiltracji i ułatwiają prowadzenie dokładnej analizy incydentów. Do tego należy dodać sprawny, skuteczny i szybki system zarządzania podatnościami, dzięki któremu klient otrzymuje na czas aktualizacje oprogramowania, a poprawki są niezwłocznie wdrażane w urządzeniach.

Jako producent dbamy o wszystkie te obszary i dzielimy się wiedzą z zakresu cyberbezpieczeństwa podczas konferencji, prezentacji, szkoleń oraz w mediach społecznościowych. Bezpieczeństwo to nasze wspólne dobro, dlatego zachęcamy wszystkich producentów do podejmowania podobnych działań – podkreśla Piotr Rogalewski.

Pułapki nowoczesności

Transformacja technologiczna nie eliminuje klasycznych błędów wdrożeniowych. Wręcz przeciwnie, zwiększa ich konsekwencje. Syndrom „zainstaluj i zapomnij” jest wciąż nagminny. System, który nie jest regularnie audytowany, aktualizowany i testowany, nieuchronnie staje się systemem dziurawym. Polityki bezpieczeństwa napisane przy wdrożeniu i nigdy nieaktualizowane przestają odzwierciedlać rzeczywistość obiektu.

Zmęczenie alarmami to kolejna pułapka, szczególnie dotkliwa przy źle skalibrowanych systemach AI. Jeśli system generuje kilkaset alertów dziennie, z których znaczący procent to fałszywe alarmy, personel po prostu przestaje reagować. Właściwa kalibracja i regularna weryfikacja skuteczności detekcji to element serwisu, nie luksus.

Nie można też pomijać zagrożeń low-tech. Zaawansowany system kontroli dostępu przy bramie głównej traci sens, jeśli brama techniczna jest zabezpieczona zasuwką ze sklepu budowlanego, a ekipy remontowe poruszają się po obiekcie bez eskorty i rejestracji. Ocena ryzyka musi obejmować cały obwód, nie tylko jego technologiczne elementy.

Wreszcie: fragmentacja systemów. Kamery, które nie „rozmawiają” z kontrolą dostępu, alarmy, które nie integrują się z platformą zarządzania, to klasyczny przepis na opóźnioną reakcję w momencie rzeczywistego zdarzenia. Przy projektowaniu nalegajmy na wspólne platformy zarządzania lub otwarte API umożliwiające integrację.

Granica obiektu przestała być linią na mapie. Stała się dynamicznym, wielowarstwowym ekosystemem, w którym AI, fizyczne bariery, systemy cyberbezpieczeństwa i zarządzanie tożsamością działają wspólnie w czasie rzeczywistym. Dla dyrektorów bezpieczeństwa i specjalistów ds. ciągłości działania oznacza to konieczność myślenia o ochronie obwodowej nie jako o osobnym projekcie infrastrukturalnym, lecz jako o integralnej części strategii zarządzania ryzykiem organizacji. Technologia jest dziś dostępna i coraz bardziej przystępna cenowo. Pytanie nie brzmi już „czy nas na to stać?”, ale „czy możemy sobie pozwolić na brak tego podejścia?”.

Dla integratorów i instalatorów oznacza to jedno: klient kupuje dziś nie produkty, ale kompetencje. Wygra ten, kto potrafi zaprojektować architekturę, wdrożyć ją poprawnie i utrzymać w sprawności przez lata, a nie ten, kto zaoferuje najtańszą kamerę.

Granica bezpieczeństwa stała się inteligentna. Czas, by inteligentni stali się też jej budowniczowie.

Ilustracje: Marta Kołodziejak / A&S AI Studio

Artykuł powstał we współpracy z firmami:

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.