Bez kategorii
Like

Bardzo smutna diagnoza

05/04/2012
714 Wyświetlenia
0 Komentarze
110 minut czytania
no-cover

Czy rząd Rzeczypospolitej Polskiej sankcjonuje działalność przeciwko Obywatelom własnego kraju? Działalność, która nie ma związku z terroryzmem i przestępczością? Jeśli nie, to czemu Obywatele są odrzucani przez system z powodów typowych dla reżimów?

0


Ludzie w Polsce są szykanowani na różne sposoby; są pozbawiani pracy i zmuszani do wykonywania poniżających dla nich zawodów. Dlatego coraz liczniej gromadzą się wokół mediów drugiego obiegu. Tam publikują, opiniują, proszą o pomoc. Sytuacja przypomina, jak żywo, stan sprzed 89.  Polska na naszych oczach cofa się w demokracji i przeistacza w kraj quasi – totalitarny.

Zarzut ten potwierdzają chociażby informacje o nagromadzeniu samobójstw wśród osób reprezentujących aparat władzy. Ot, służba bezpieczeństwa rozprawia się z kim trzeba i daje sygnał, że zlikwiduje każdego, kto sprawia jej poważne kłopoty. Zaś nam próbuje wmówić, że doprowadzanie ludzi do śmierci jest robotą pojedynczych osób. Na szczęście niewielu w to wierzy. Przecież gdyby samobójstwa (polityczne) były kwestią przypadku, śledztwa miałyby zupełnie inny przebieg. Tymczasem prokuratura posłusznie wciela się w rolę pożytecznego idioty i gra znaczonymi kartami – dobrze wiedząc, że ukrywanie prawdy jest firmowane. W takich realiach niemożliwe staje się znalezienie dowodów przestępstw; niby skąd mają pochodzić, skoro będący w ich posiadaniu maczają palce w utrudnianiu śledztw?.  

·         Zarzut potwierdza także skala inwigilacji Polaków – skala, która powinna być niemal równoważna rejestrom przestępstw przeciw ochronie informacji. Niestety, przestępstwa te są niemożliwe do wyegzekwowania w sposób prawem przewidziany. Ubezwłasnowolnieni przez polski aparat represji nie mają najmniejszych nawet szans na zadośćuczynienie doznanym krzywdom (vide: Grażyna Niegowska, „Demokracja według ministra spraw wewnętrznych”, Nowy Ekran).To oznacza świadome sankcjonowania bezprawia i działanie na szkodę Konstytucji. Kiedy prywatność niemal dwóch milionów Polaków zaczyna być przedmiotem operacyjnego rozgrzebywania, to mamy rzeczywistość jak w dyktaturze. Wiadomo przecież, że tak masowa inwigilacja prowadzi do naruszenia integralności społeczeństwa i rodzi pytania o przestrzeganie praw człowieka. Czy w takiej sytuacji może dziwić skala emigracji? Ogarnia mnie uczucie wstydu gdy pomyślę, że nic innego, tylko wyrządzana Rodakom krzywda, wywyższa Polaków ponad inne narody europejskie. Dlatego z rosnącym zdumieniem i z nieukrywaną złością pytam: Czy musimy być najbardziej szarganym przez rząd narodem zachodniej cywilizacji?!
 
·         Zarzut wygląda na jeszcze bardziej uzasadniony gdy uświadomimy sobie, że pewne instytucje polskiego państwa znajdują się poza realną kontrolą parlamentarną. Nie można wykluczyć, że instytucje te mają własne, niepisane i stojące ponad Konstytucją prawo, w którym pojęcia dobra i zła są relatywizowane. Taka sytuacja prowokuje nieodpowiedzialnych osobników do nadużywania władzy. Tymczasem bezpieczeństwo państwa wymaga ludzi, którzy nie wykazują patologicznych zachowań i są wolni od uczucia nienawiści. Mówię o tym w kontekście katastrofy smoleńskiej; na wysokim poziomie uogólnień można ją bowiem interpretować jako wyraz najwyższego stopnia nienawiści.
 
Ochrona Konstytucji jest zadaniem dla demokracji najważniejszym. Obywatel ma obowiązek jej strzec i rozliczać władzę z przestrzegania prawa. Wymogi demokracji mówią: trzeba im patrzeć na ręce – lecz jak to czynić, skoro każdego, kto próbuje rozliczyć zło, obrzuca się błotem?
 
Poniżej publikuję „Zawiadomienie o podejrzeniu popełnienia przestępstwa”. Pokazuje ono, co może spotkać Obywatela odrzuconego przez system. Sprawa jest tak niebywała, że postanowiłam o niej poinformować społeczność Nowego Ekranu. Zawiadomienie złożyłam sześć tygodni temu. Choć jest długie, przywołuję je w całości (wykropkowałam jedynie dane osobowe potencjalnych świadków oraz dane podejrzanego). Sprawa dotyka ukrytych mechanizmów rządzenia państwem i wiele mówi o traktowaniu człowieka w Polsce. Lekturę Zawiadomienia polecam szczególnie Prokuratorowi Generalnemu i Ministrowi Sprawiedliwości.
 
 
" Warszawa, 17.02.2012
 
 
Grażyna Niegowska
(adres podany)                                                
                                              
                                                          Prokurator Okręgowy
                                                           dla Warszawy Pragi
 
                                                                                  za pośrednictwem
                                                                                  Prokuratora Rejonowego
                                                                                  w Legionowie
                                                        
 
 
Zawiadomienie o przestępstwie ściganym z urzędu z wnioskem o ściganie karne
 
W myśl art. 304 & 1 k.p.k. zawiadamiam o podejrzeniu popełnienia przestępstwa opisanego w art. 265 & 1 k.k. w zb. z art. 231 & 1 i 2 k.k oraz w zb. z art. 267 & 1, 2 i 3 k.k., polegającego na nieuprawnionym ujawnianiu w latach 2005 – 2012 tajemnicy państwowej i na wykorzystywaniu informacji stanowiących tajemnicę państwową wbrew przepisom ustawy, co się odbywało wskutek nielegalnego uzyskiwania informacji objętych ochroną prawną i wskutek nadużywania władzy przez funkcjonariuszy publicznych.
 Jednocześnie wnoszę o ściganie karne osób, które dopuściły się czynów zabronionych spenalizowanych w treści w/w norm prawa.
 
Uzasadnienie
 
Stan faktyczny
 
I. W związku z jawnymi postępowaniami sygn. akt: 1Ds. 1003/08, 1Ds. 1617/08 i IIW 634/08, Prokurator Rejonowy w Legionowie oraz Sąd Rejonowy w Legionowie pozyskali materiał dowodowy świadczący o możliwości ujawnienia tajemnicy państwowej przez osoby z aparatu bezpieczeństwa państwa. Przekonują o tym okoliczności szeregu wydarzeń:
·                     W postępowaniu sygn. akt 1Ds.1003/08 pokrzywdzony A. S. zeznał, że z całą pewnością nie wykonywał dziewięciu połączeń typu sms na numer (513 688 586) i że w czasie tej emisji miał telefon przy sobie. Jako strona postępowania dowodziłam, że sms-y były retransmitowane przez aparat A. S. z użyciem sprzętu o nazwie IMSI Catcher. Do retransmisji sms – ów wykorzystano telefon komórkowy pokrzywdzonego A. S. (marki Nokia), przełamując zabezpieczenia elektroniczne telefonu komórkowego i karty SIM o numerze 601 612 … poza wiedzą i wolą pokrzywdzonego. O tym, że połączenia zostały wykonane, przekonują wykazy połączeń sporządzone przez operatora na postanowienie prokuratora. O tym, że retransmisja sms-ów była wykonana przez osoby ze służb specjalnych (mających uprawnienia do realizacji czynności operacyjno-rozpoznawczych w zgodzie z ustawą), decyduje rodzaj i możliwości sprzętu użytego do retransmisji wiadomości sms – o czym w dalszej części zawiadomienia. Z trwałej sytuacji, która rysuje się z moich zawiadomień do prokuratury powszechnej i wojskowej w l. 2005-2012, a także z oświadczenia dziennikarza stacji telewizyjnej TVN M. Ł. (zał. 1) można wnioskować, że osoby ze służb specjalnych podszywały się w tym okresie czasu pod różne numery telefonów, m. in. pod numery użytkowane przeze mnie. Prawdopodobnym motywem takich przestępnych działań był /jest zamiar wprowadzenia konfliktów oraz ukazywania mojej sylwetki w niekorzystnym i fałszywym świetle, czym uzyskiwano preteksty do wszczęcia i prowadzenia działań operacyjnych.
 
·                     W sprawie sygn. akt 1Ds.1617/08 zeznałam, że z całą pewnością nie wpisywałam do użytkowanego przeze mnie telefonu, ani z niego nie wysyłałam na numer 511 091 026 wiadomości tekstowej o treści „niedługo się zobaczymy”. Wiadomość ta została zapisana w folderze „wysłane” mojego telefonu komórkowego w chwili, gdy byłam w domu sama i miałam swój telefon w zasięgu wzroku. Prawdziwość moich zeznań potwierdziły wykazy połączeń, znajdujące się w aktach sprawy. W pozyskanych przeze mnie, a potem przez prokuratora wykazach brak jest połączenia z numeru abonenckiego 517 432 515 na numer 511 091 026, którego abonent okazał się policjantem (Rafał Januchta) pracującym w Warszawskiej Komendzie RejonowejPolicji II. Rafał Januchta był – wedle jego deklaracji – od 2006 r. użytkownikiem numeru 601 072 240, który to numer należał wcześniej do płk. Krzysztofa B. ze Służby Kontrwywiadu Wojskowego! W aktach spraw 1Ds.1617/08 i 1Ds.1320/08 znajduje się materiał dowodowy potwierdzający ten stan faktyczny.
 
·                      Pozyskane na okoliczność sprawy IIW 634/08 wykazy połączeń (K. 74) zarejestrowały w dniu 15 sierpnia 2008 r. połączenie z numeru 601 072 240 na numer użytkowany przeze mnie. Połączeniu towarzyszył podsłuch ze stacji o symbolu 7619 U. Wynika to z analizy czasów połączeń i z symbolu stacji.W tym miejscu warto nadmienić, że Prezes UKE nie posiada informacji na na tematstacji o numerze technicznym 7619 U, który to numer pojawił się w jawnym wykazie połączeń dla sieci komercyjnej.
 
·                     W wykazach połączeń pozyskanych przez Sąd Rejonowy w Legionowie w sprawie sygn. akt IIW 634/08 został ujawniony numer 506 352 404, który pojawił się na ekranie mojego telefonu w trakcie rozmowy z osobą dzwoniącą z Londynu (z kafejki internetowej w dzielnicy Wimbledon). Zeznałam, że przy wcześniejszych połączeniach przychodzących z tejże kafejki na ekranie mojego telefonu w Polsce pojawiał się numer: +17772123489, co potem w pełni w pełni potwierdziły wykazy połączeń (K. 73, 75, sygn. akt IIW 634/08). Operacyjny numer 506 352 404 ujawnił się na ekranie mojego telefonu, ponieważ podsłuchiwana rozmowa odbywała się z wykorzystaniem komunikatora Skype, który to komunikator nie został złamany przez urządzenie IMSI Catcher, towarzyszące prywatnej rozmowie z osobą dzwoniącą z Londynu. Nie należy wykluczyć, że prywatna rozmowa odbywała się w obecności funkcjonariuszy(a) służb specjalnych. Przekonanie takie wynika z faktu, że tylko służby specjalne, mające uprawnienia do realizacji czynności operacyjno-rozpoznawczych w zgodzie z prawem, mają sprzęt operacyjny typu IMSI Catcher do przechwytywania rozmów w sposób, jaki został tu udokumentowany :
 
–  retransmisja prywatnej rozmowy z osobą dzwoniącą z Londynu odbywała się za pomocą sprzętu informatycznego automatycznie przyporządkowującego sobie podczas połączeń parametry rzeczywistej (tj. komercyjnej) sieci komórkowej – w celu podszywania się pod tę sieć. Jednocześnie z pozyskanego przez Sąd Rejonowy w Legionowie wykazu połączeń wynika, że aparat z numerem 506 352 404 zmienił swój IMEI: z 3583720198 5414(1) na 35337400308082(9) w trakcie wykonywania połączeń związanych z użytkowanym przeze mnie numerem abonenckim. IMEI to sekwencja cyfr identyfikujących dane urządzenie.
– Istniejąca w urządzeniu typu IMSI Catcher pula numerów IMEI umożliwia taką zmianę, o czym przekonuje wiedza zawarta w podręczniku „Syborg User Manual v.36” (zał. 2). Poczynione ustalenia należy uzupełnić informacją, którą uzyskałam od detektywów, że numer 506 352 404 jest numerem operacyjnym i że był aktywny w Krakowie w dn. 25 maja 2011 r.; „przemieszczał się” samochodem między ulicami: Skotniki, Zabawa 1, Serbska 14. W połowie lipca 2011 r. zdjęto ten numer z ewidencji służb specjalnych. Informacje te pozyskałam w celu wzmocnienia zasadności skargi nr 2424/10, sygn. ETS: ECHR. – Lpo.11.1.RMZ/AMJ/ro, zarejestrowanej w lutym 2010 w ETPC w Strasburgu, a także w celu udokumentowania ekscesów przeciwko ochronie informacji w związku z pełnieniem funkcji publicznej przez osoby ze służb specjalnych.
 
·                     W jawnym wykazie połączeń z dnia 22 sierpnia 2008 r. (sygn. akt IIW 634/08) operator sieci zarejestrował w rubryce „stacja wyjściowa” symbol 0639 G. Zapytane o tę stację instytucje: PTK Centertel i Urząd Komunikacji Elektronicznej nie potrafiły wskazać jej danych lokalizacyjnych, na potwierdzenie czego dysponuję korespondencją z UKE. Problemy z ujawnieniem danych wynikają z faktu, że symbol: 0639 Gidentyfikuje wprost urządzenie typu IMSI Catcher, podszywające się w trakcie rzeczonej rozmowy pod rzeczywistą stację bazową BTS. Uzasadnienie tej tezy znajdzie się w dalszej części zawiadomienia. Należy w tym miejscu dodać, że w czerwcu 2008 r. zostałam poinformowana przez płk. Macieja Wrzalika z BSW SKW, że SKW będzie prowadziła przeciwko mnie „działania zastępcze” na okoliczność postępowania skargowego w sprawie nadużywania uprawnień przez Krzysztofa B. Gdyby rzeczywiście taka sytuacja miała miejsce, byłoby to zaprzeczeniem wszelkiego prawa, gdyż oznaczałoby to złowrogą inwigilację mojej osoby w celu preparowania dowodów przeciwko mnie, aby zapewnić ochronę Krzysztofowi B. przed wymiarem sprawiedliwości ! 
 
·                     Na okoliczność sprawy sygn. akt 1Ds.1012/09/III, nadzorowanej przez Prokuraturę Rejonową Warszawa Mokotów zeznałam, żeprzy połączeniach przychodzących do Polski z Londynu na ekranie mojego telefonu pojawiały się sekwencyjnie numery: 519 895 805, 519 896 661, 519 894 103, 519 896 751, zamiast numerów z prefiksem +44 (+447717495319; +447866987200) lub +17. Prokuratura Rejonowa Warszawa Mokotów nie pozyskała, niestety, wykazów połączeń w tej sprawie, odmawiając wszczęcia dochodzenia. Jednocześnie prokurator wydający Postanowienie o odmowie wszczęcia dochodzenia nie znalazł podstaw do zanegowania prawdziwości moich zeznań. Prokurator dostrzegał najwidoczniej fakt ujawnienia tajemnicy państwowej przez osoby ze służb specjalnych – nie dostrzegając konsekwencji prawnych i moich interesów prawnych oraz osobistych z tytułu uporczywego naruszania mojej autonomii informacyjnej. A zatem prokurator Prokuratury Rejonowej Warszawa Mokotów mógł być świadom, że osoby ze służb specjalnych popełniły przestępstwo przeciwko ochronie informacji.
 
Biorąc pod uwagę dotychczas ujawniony ciąg zdarzeń, którego nie da się wytłumaczyć w inny sposób niż tylko ingerencją osób ze służb specjalnych (lub służb specjalnych) w autonomię informacyjną A. S., moją oraz osób dzwoniących do mnie, nie rozstrzygnięte przez Prokuratora Rejonowego Warszawa Mokotów wątpliwości w sprawie sygn. akt 1Ds.1012/09/III należy tłumaczyć na korzyść pokrzywdzonych. Gdyby Prokurator pozyskał wnioskowane wykazy połączeń mogłoby się okazać, że prowadzone przeze mnie rozmowy były retransmitowane przez urządzenia dostępne tylko służbom specjalnym, służące do realizacji, wyłącznie w zgodzie z ustawą, czynności operacyjno-rozpoznawczych. Paradoksalnie jednak nielegalna inwigilacja, która jest kwalifikowana w przepisach kodeksu karnego w kategoriach przestępstwa, spowodowała odmowę wszczęcia lub kontynuowania postępowania w obawie przed ujawnieniem tajemnicy państwowej. To z kolei dawało osobom ze służb specjalnych poczucie bezkarności, wskutek czego rozpoczęty w 2002 r. proceder naruszania mojej autonomii informacyjnej i wiarygodności (więcej: sygn. akt PG.ŚL.136/05) miał wygodne, nie skrępowane groźbą jakiejkolwiek kary, warunki do popełniania przestępstw.
 
·                     W trakcie postępowania sygn. akt PG.ŚL.136/05, nadzorowanego przez Garnizonową Prokuraturę Wojskową w Warszawie, doszło do wykonywania w mojej obecności oraz w obecności Ireneusza M., Ryszarda Jaskulskiego (funkcjonariusza Żandarmerii Wojskowej w Zegrzu, zam. 05-119 Legionowo, ul. Zegrzyńska 53/24) i jego żony, sekwencji nękających (przychodzących z bardzo dużą częstotliwością) połączeń na numer komórkowy tego funkcjonariusza (692 553 462) i jednocześnie ważnego świadka w sprawie sygn. akt PG.ŚL.136/05. Do nękających połączeń głosowych i tekstowych dochodziło na przestrzeni kilku dni przed przesłuchaniem sierżanta Ryszarda Jaskulskiego w WPG w Warszawie. W świetle materiału dowodowego zebranego na tę okoliczność w sprawie sygn. akt PG.ŚL.136/05 oraz w świetle zgromadzonej przeze mnie wiedzy (zał. 2, 3, 4) należy przyjąć, że połączenia przychodzące na numer funkcjonariusza żandarmerii R. Jaskulskiego były retransmitowane z użyciem karty SIM o numerze 506-726-04. należącym do 14-letniej wówczas dziewczynki Anny S. (zam. Legionowo, ul. Suwalna D m.13). Ania w prywatnej rozmowie z G. Niegowską i Ireneuszem M. szczerze powiedziała, iż z całą pewnością nie wykonywała połączeń do nieznanego jej żandarma, a jej pre – paidowa karta SIM o numerze 506-726-04. miała puste konto i leżała w krytycznym czasie w szufladzie. Zatem retransmisji nękających połączeń dokonali – przy użyciu numeru Anny S. (wbrew wiedzy tej dziewczynki) – funkcjonariusze ze służb specjalnych, mający uprawnienia do realizacji czynności operacyjno-rozpoznawczych jedynie w zgodzie z obowiązującą ich ustawą. Takim czynem funkcjonariusze / oficerowie ze służb specjalnych nie tylko przekroczyli swoje uprawnienia (wykradanie danych teleinformacyjnych po to, aby nękać świadka w sprawie karnej nie jest chronione prawem), ale też beztrosko ujawnili tajemnicę państwową wobec mnie, wobec Ireneusza M., Ryszarda Jaskulskiego, jego żony i każdego, kto zapozna się z jawnymi aktami zakończonej sprawy sygn. akt PG.ŚL.136/05. Akta tej sprawy podlegają obecnie ustawie o dostępie do informacji publicznej.
 
·                      W sprawach sygn. akt IIK 453/08 i IIW 11/09 Sąd Rejonowy w Legionowie pozyskał wykazy połączeń, na których operator telefonii komórkowej zarejestrował fakty przekierowania – być może za pomocą tzw. sztywnego łącza – połączeń tekstowych typu sms, wykonanych z numeru służbowego Krzysztofa B., oficera Służby Kontrwywiadu Wojskowego. Ponadto zarejestrowane zostały połączenia wychodzące z numeru Krzysztofa B. na mój numer, co prokurator zinterpretował zgoła odwrotnie i postawił mi zarzut z art. 190 par. 1 k.k.
W dniu 12 sierpnia 2006 r. połączenia przychodzące i wychodzące z numeru 501 606 504, który użytkowałam, a z którego miała nastąpić emisja gróźb karalnych pod adresem Krzysztofa B., były zablokowane przez operatora, o czym przekonuje pismo od Operatora (zał. 5). Pomimo blokady połączeń przychodzacych i wychodzących z numeru należącego do mojej firmy, sporządzony przez operatora sieci komórkowej wykaz połączeń zarejestrował zarówno połączenia wychodzące, jak i przychodzące na numer 501 606 504 w czasie obowiązywania blokady (zał. 6) założonej przez operatora (z powodu opóźnień w płatnościach).
 
 W dniu 22 sierpnia 2006 r., tj. w dniu, w którym także miały być emitowane groźby pod adresem Krzysztofa B., operator PTK Centertel nie zarejestrował żadnych połączeń (zał. 7). Jednak załączony do zawiadomienia z dnia 07.02.2012 i sporządzony nieco wcześniej wykaz ujawnia zarejestrowane połączenia – są to połączenia inicjowane z numeru Krzysztofa B. na mój numer (a nie odwrotnie (zob. K. 67 sygn. akt IIK 453/08).    
Prokurator Rejonowy w Legionowie, nie mogąc wytłumaczyć tych zdarzeń w sposób procesowy i jawny (być może z obowiązku zachowania tajemnicy państwowej), oparł akt oskarzenia o treści sms-ów spisanych z telefonu komórkowego przez formalnie pokrzywdzonego. Przyjął zatem za prawdę to, co napisał na kartce Krzysztof B. Również Sąd nie był w stanie jednoznacznie ustalić stanu faktycznego; szczególnie, że Laboratorium Kryminalistyczne Komendy Stołecznej Policji oraz Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji odmówiły sporządzenia ekspertyzy teleinformatycznej. Tak więc obowiązek zachowania tejemnicy państwowej (przestrzegania ustawy o ochronie informacji niejawnych) stał się – jak można wnioskować – przyczyną zaniechania czynności procesowych w kierunku jednoznacznego rozpoznania sprawy. To właśnie wykorzystał sprawca prowokacji.
 
Tymczasem taka prowokacja nie jest chroniona prawem; dowody materialne pozyskane w sprawie sygn. akt IIK 453/08 wskazują bowiem na wykorzystanie specjalistycznej i ściśle chronionej wiedzy oraz sprzętu operacyjnego do celów pozaustawowych – mianowicie do prowokacji w celu postawienia zarzutów karnych oraz do nękania psychicznego ofiar. Za te czyny Krzysztof B. nie odpowiedział ani karnie, ani dyscyplinarnie. 
Istotne znaczenie ma tu okoliczność, że w/w prowokacje były podejmowane w czasie weryfikacji oficerów Wojskowych Służb Informacyjnych oraz w trakcie postępowania sygn. akt PG. Śl. 136/05 w WPG w Warszawie. Krzysztof B. miał istotny interes własny, aby oddalić od siebie podejrzenia za czyny, których dopuścił się w latach 2002-2005.
W kontekście czynu zabronionego z art. 265 par. 1 i 3 k.k. trzeba stanowczo podkreślić, że gdyby Sąd Rejonowy w Legionowie pozyskał opinię biegłego teleinformatyka na okoliczność ewentualnego przekierowania połączeń tekstowych, o co moi adwokaci wnosili, osoby mające uprawnienia do posługiwania się sprzętem operacyjnym mogłyby otrzymać zarzuty karne (jak orzekł Sąd II instancji, zarzut wobec mnie był bezzasadny). Przekierowanie połączeń tekstowych za pomocą sztywnego łącza, a także czasowa sekwencja czynności Prokuratury Rejonowej w Legionowie w sprawie IIK 453/08 może dowodzić, że byłam poddana kontroli operacyjnej w czasie, gdy wiadomości sms były transmitowane przy użyciu mojego numeru (czego nikt nie był w stanie zauważyć). To prowadzi do wniosku, że możliwe było bezkarne podszywanie się ze sprzętem operacyjnym pod mój telefon (wbrew mojej woli i wiedzy) celem retransmitowania z mojego numeru na numer Krzysztofa B. sms-ów o niegodziwych treściach, kryminalizowanie mnie w ten sposób, a nawet zmuszania do określonego działania, zaniechania, znoszenia. Zachowanie organów ścigania nie różniło się w opisanych przypadkach od zachowania pierwszej lepszej dyktatury.
 
·                     W toczącej się obecnie sprawie o sygn. akt 7Ds.649/III/10 (PR Warszawa Mokotów), w której jestem osobą pokrzywdzoną, zostały ujawnione kolejne fakty beztroskiego i bezkarnego ujawniania tejemnicy państwowej przez osoby pełniące funkcje publiczne. Ze złożonych przeze mnie zeznań wynika m.in., że w dn. 8 września 2010 r., tuż po telefonicznej rozmowie ! z gen. D., otrzymałam kilka krótkich połączeń na numer 517 432 515 z numerów 512 788 861; 500 539 814. Połączeń tych nie zdążyłam odebrać, gdyż jechałam samochodem. Gdy potem oddzwaniałam na w/w numery, nie uzyskałam żadnego połączenia. Po kilku nieudanych próbach stwierdziłam, że aparaty, w których zainstalowano karty z numerami: 512 788 861; 500 539 814 umożliwiały jedynie rozmowy przychodzące. Można domniemać, że w/w numery pokazały się na ekranie telefonu wskutek łamania procedur dotyczących stosowania technologii objętej tajemnicą państwową. Łamanie procedur nastąpiło z powodu nie chronionego prawem; osobie dzwoniącej z w/w numerów chodziło o uniemożliwienie wymiany wiedzy i poglądów na temat pozaustawowej działalności Krzysztofa B.
Czy osobą tą był Krzysztof B.?
 
Dowód 1: wnoszę o zobowiązanie PR Warszawa Mokotów do dostarczenia Prokuratorowi Okręgowemu Warszawa Praga w Warszawie uwierzytelnionej kopii moich zeznań na okoliczność połączeń z numerów: 512 788 861; 500 539 814 i jednocześnie wnoszę o niezwłoczne zobowiązanie operatora sieci komórkowej do pozyskania wykazów połączeń z dnia 8 września 2010 r. związanych z numerami: 517 432 515; 512 788 861; 500 539 814.
 
·                     W dniach 27 stycznia – 6 lutego 2012 r. na ekranach użytkowanych przez domowników telefonów komórkowych wyświetlał się komunikat: “Włóż kartę SIM” w sytuacji, gdy z całą pewnością nikt z domowników nie wyjmował pre-paidowych kar SIM z aparatów. Eksces, polegający na zdalnym zablokowaniu kart SIM o numerach: 517 432 515 i 793 593 804 uniemożliwia wykonywanie i przyjmowanie jakichkolwiek połączeń. Uniemożliwia też korzystanie z książki teleadresowej, zapisanej w tych telefonach. Nie można również wykluczyć, że dane zapisane na kartach SIM zostały tym ekscesem celowo zniszczone (w związku z postępowaniem sygn. D-4817/11). Zablokowania telefonu poprzez zdalne wykluczenie karty SIM z komercyjnej sieci komórkowej można było dokonać jedynie przy użyciu sprzętu przypisanego służbom specjalnym do wykonywania w zgodzie z prawem czynności operacyjno – rozpoznawczych.  
 
Pismo (zał. 8), które skierowałam do znajomego informatyka z organizacji ACTA (jego elektroniczny adres brzmi: “……….”), opisuje kolejne wydarzenie wskazujące na możliwość uwikłania mnie w intrygę za wiedzą lub bez wiedzy abonenta numeru 508 427 133. Nie ulega wątpliwości, że numer ten został wykorzystany do przeprowadzenia czynności operacyjnych, polegających m. in. na zdalnym wykonaniu (bez wiedzy użytkownika) połączenia z numeru 793 593 804 na numer 508 427 133 w dn. 30.12.2011 r., a także na zdalnym wykasowaniu w dn. 30.12.2011 r. połączenia zwrotnego, wykonanego na numer 508 427 133z numeru 517 432 515w dn. 28.12.2012 r. Czynności te mogły być jedynie wstępem do wykonywania niewidocznych (za pomocą sprzętu do działań operacyjnych) połączeń podszywających się pod numery użytkowane przeze mnie.
W dniu 12.02.2012 r. pozyskałam wiedzę o danych personalnych użytkowniku numeru 508 427 133. Wiedza ta może mieć kluczowe znaczenie dla rozstrzygnięcia sprawy.
 
II. Zebrane dowody i ujawnione okoliczności uprawniają do rekonstrukcji wszystkich podanych zdarzeń w oparciu o wiedzę ujętą w podręczniku “Syborg User Manual v. 36”. Rekonstrukcja pozwoli dowieść, że do ujawnienia tajemnicy państwowej dochodziło z powodu złowrogiej (żeby nie powiedzieć: obsesyjnej) inwigilacji mojej osoby przy użyciu zaawansowanego technologicznie sprzętu typu: aktywny IMSI Catcher, którym w Polsce posługują się jedynie służby specjalne, do zadań zgodnych z ustawą. Z uwagi na przejrzystość zawiadomienia, przykładowej analizie zostanie poddane wydarzenie z dn. 1 lipca 2008 r., sygn. akt 1Ds. 1003/08.
 
1. W dniu 1 lipca 2008 r. w przedziale godzinowym 19:32:42 – 20:45:33 osoba obsługująca sprzęt typu “aktywny IMSI Catcher” wyizolowała z legalnej, komórkowej sieci komercyjnej aparat telefoniczny marki Nokia (należący do A. S.) z zainstalowaną w nim kartą SIM o numerze 601 612 …, przypisując m.in.: IMEI aparatu oraz dane IMSISDN tej karty do pozakomercyjnego, całkowicie wirtualnego “Systemu” opisanego w podręczniku „Syborg User Manual vs. 36” (patrz: instrukcja „Isolate Target”, str. 27, 48 podręcznika). Wyizolowaniu danych telefonu i karty SIM z sieci komercyjnej towarzyszyła utrata rzeczywistej lokalizacji telefonu w legalnej, komercyjnej sieci komórkowej – co spowodowało m.in. zmianę tzw. wartości LAC: Location Area Code (str. 17) na wirtualną, nie rozpoznawaną przez operatora sieci komercyjnej. Przechwycony telefon został “umieszczony” w kanale z nową częstotliwością radiową, zdefiniowaną w wirtulanym “Systemie” przez osobę obsługująca sprzęt operacyjny typu “aktywny IMSI Catcher”. Częstotliwość ta (określana w podręczniku jako „Clear Chanel”, str. 13) została zdefiniowana w zasięgu wirtualnej (istniejącej jedynie w komputerze) stacji RTX (str. 15-16), symulującej naziemną i legalną stację BTS, przyporzadkowaną legalnej sieci komercyjnej (parametry wirtualnej stacji RTX są po każdorazowym przechwyceniu obcego telefonu wysyłane do rzeczywistej stacji (oznaczanej symbolem BTS).
W taki sposób rzeczywista wyjściowa stacja bazowa (BTS) i rzeczywiste jej położenie zostały zastąpione niewidoczną w sieci komercyjnej wirtualną stacją RTX, nie mającą żadnej realnej lokalizacji. Techniczny numer IMEI telefonu marki Nokia też został “przerejestrowany” z sieci komercyjnej do “Systemu”, co robi się bardzo łatwo za pomocą urządzenia typu: aktywny IMSI Catcher (str. 8, 26, 28, 31, 33) – poprzez wpisanie IMEI – za pomocą klawiatury komputera – do folderu “White List”. Z tej właśnie przyczyny wykaz połączeń sporządzony przez PTK Centertel (K. 159, sygn. akt 1Ds. 1003/08) zawiera puste miejsca w rubrykach: “stacja wejściowa” i “IMEI wejściowy”. Producent sprzętu podkreśla (str. 8, 26, 33 podręcznika), że przeprowadzenie powyższych operacji musi być licencjonowane, co oznacza, że powinna być zgoda operatora na takie czynności. Urządzenie IMSI Catcher powinno służyć realizacji ustawowych czynności operacyjno-rozpoznawczych, a osoba je wykonujaca powinna uzyskać zgodę Sądu.
 
2. Po wyizolowaniu aparatu marki Nokia z legalnej sieci komercyjnej oraz po przejęciu przez sprzęt operacyjny zasobów umieszczonej w nim karty SIM o numerze 601 612 … (str. 6-26, 39-42, 58, 59 podręcznika), możliwe już było wpisanie przez osobę obsługującą ten sprzęt dziewięciu wiadmosći sms w folderze “wysłane” telefonu A. S. Negatywna reakcja Prokuratora Rejonowego w Legionowie na mój wniosek o pozyskanie wykazów połączeń wychodzących z numeru przypisanego do wirtualnego “Systemu” komputerowego na numer 601 612 … (o które wnosiłam) potwierdza, że Prokurator jest świadom podszywania się osób pełniących funkcje publiczne pod abonenta numeru 601 612 … za pomocą sprzętu operacyjnego przeznaczonego do realizacji jedynie ustawowych czynności operacyjno-rozpoznawczych. Pełne przekonanie o tym dają akta sprawy sygn. 1Ds. 1003/08. Należy w tym miejscu wyraźnie podkreślić, że zdalne wpisywanie sms-ów na jakikolwiek numer abonencki jest licencjonowane, co oznacza, że osoba wykonujacą tę czynność powinna mieć na nią zgodę operatora oraz niezawisłego Sądu.
 
3. Po umieszczeniu przez osobę obsługującą IMSI Catcher dziewięciu sms-ów w folderze “wysłane” aparatu Nokia z kartą o numerze 601 612 … i sklonowaniu tegoż numeru przy użyciu sprzętu jak na rycinach ze str. 8, 26, 28, 31, 33 rzeczonego podręcznika, możliwe stało się przesyłanie sms-ów na dowolne numery abonenckie. Klonowanie dowolnego numeru odbywa się za przyciśnięciem kilku klawiszy w komputerze i jest możliwe, gdy aktywny IMSI CATCHER jest wyposażony w opcję Clone Target BiDi (str. 32, 52, 53 podręcznika). Również i ta czynność musi być licencjonowana, tzn. poddawana zgodzie i kontroli odpowiednich instytucji / organów.
Dla uprawdopodobnienia faktu emisji sms-ów z numeru 601 612 … przy zastosowaniu opcji Clone Target BiDi należy się posłużyć wykazem połączeń sporządzonym przez Polkomtel na okoliczność sprawy 1Ds. 1003/08. Porównując parametry emisji dziewięciu wiadomości sms zarejestrowanych na dwóch wykazach połączeń (PTK Centertel, Polkomtel) zauważymy pewne różnice czasu. Skąd się one wzięły, skoro dotyczą tego samego zdarzenia telekomunikacyjnego?
 
4. W tożsamy sposób, równie niezgodny z duchem oraz literą prawa, osoby ze służb specjalnych wykorzystały w 2005 r. kartę SIM o numerze 506-726-04. (sygn. akt PG.Śl.136/05 WPG w Warszawie), należącą do dziewczynki Anny S., aby wywrzeć presję na świadka Ryszarda Jaskulskiego, sierżanta Żandarmerii Wojskowej w Zegrzu, który miał zeznawać w sprawie cyt. “wykorzystywania wiedzy, metod i środków stosowanych w ramach ustawowej działalności WSI do niejawnego i podstępnego pozyskiwania informacji” oraz “włamywania się do systemu komputerowego”. Sprawca, który po procederze telefonicznego nękania R. Jaskulskiego namówił go do złożenia nieprawdziwych zeznań, dopuścił się czynu opisanego w art. 231 par. 2 k.k. Sprawca nie został jednak ujawniony przez Wojskowego Prokuratora Garnizonowego w trakcie postępowania PG.Śl.136/05, które to postępowanie sprowadzono na zastępcze tory. W aktach tego postępowania jest więcej przesłanek dowodowych mogących świadczyć o zastraszaniu świadków przy wykorzystaniu sprzętu operacyjnego. Świadkowie zeznawali, że byli nękani połączeniami telefonicznymi; jednak “a priori” oraz pod wpływem wytworzonej przez winnych procederu atmosfery bezkrytycznie uznawali, że połączenia są inicjowane przez pokrzywdzoną w sprawie. Tymczasem prawda materialna jest zgoła odmienna, o czym przekonuję od dłuższego czasu. Ewidentny błąd popełniony w związku ze sprawą sygn. PG.Śl. 136/05, niesie za sobą tragiczne reperkusje. Zaś osoba, która swym działaniem sprawczym doprowadziła do tego stanu rzeczy, pozostaje nie ukarana, czyniąc nieustannie krzywdę. Ostatnio krzywda ta spotkała dziennikarza stacji telewizyjnej TVN tylko dlatego, że chciał udokumentować proceder.
 
5. Opisane i udokumentowane w aktach spraw 1Ds.1003/08 i 1Ds.1012/09/III ekscesywne wkroczenia w rozmowy telefoniczne za pomocą urządzenia pośredniczącego nie wymaga tu tak szerokiego komentarza, gdyż jest on dobrze znany Prokuraturze i równie dobrze opisany w załączonych do przedmiotowego zawiadomienia materiałach komercyjnych, wytworzonych przez producenta sprzętu do wykonywania czynności operacyjno-rozpoznawczych. Istotne jest, że instytucja realizująca czynności, jak powyżej opisane, musi mieć na każdą z nich zgodę operatora oraz sądu. Czy miała taką zgodę?
Standardowa procedura podsłuchu telefonicznego polega na tym, że na żądanie podmiotu uprawnionego do stosowania techniki operacyjnej operator telefonii komórkowej przekierowuje połączenia głosowe oraz tekstowe (przychodzące i wychodzące) osoby inwigilowanej. W zależności od sieci, w której działa aparat, trafiają one do specjalnego urządzenia zainstalowanego w Komendzie Stołecznej Policji, skąd tzw. sztywnym łączem wysyłane są do zamawiającego podsłuch, bądź operator retransmituje je na wskazane przez tenże podmiot numery telefonów komórkowych podłączonych do specjalnych rejestratorów. W aspekcie jakże poważnego zarzutu z art. 265 par. 1 i 3 k.k. trzeba zauważyć, że zarejestrowane na okoliczność spraw IIK 453/08 i IIW 11/09 połączenia związane z numerem należącym do mojej firmy mogły być automatycznie, za pomocą sztywnego łącza, przekierowywane na numer Krzysztofa B. ! Sytuacja taka wymagałaby, oczywiście, uzyskania zgody sądu. Tymczasem w aktach w/w spraw brak jest takiej zgody. Uzasadnione jest zatem domniemanie, że do ujawnienia tajemnicy państwowej w sprawach IIK 453/08 i IIW 11/09 doszło na skutek przekroczenia uprawnień przez osoby ze służb specjalnych, które to osoby umożliwiły Krzysztofowi B. przejęcie aktywnej i wyjątkowo złowrogiej (żeby nie powiedzieć: obsesyjnej) kontroli nad moim życiem przy co najmniej biernej postawie organów ścigania.
 
III.Próbując rozstrzygnąć na własną rękę i w sposób jednoznaczny liczne wątpliwości, które pozostawiły w latach 2005-2012 prokuratura wojskowa i powszechna, zebrałam w sposób legalny bogatą dokumentację (część w języku angielskim) pozwalającą stwierdzić, że:
·                     W Polsce są technologie pozwalające na realizowanie połączeń głosowych i tekstowych poza wiedzą abonentów / użytkowników telefonów komórkowych. Tego typu zdalne połączenia głosowe i tekstowe mogą być realizowane z użyciem telefonów abonentów / użytkowników oraz przypisanych im kart SIM. Odbywa się to poprzez tworzenie wirtualnej, nielegalnej sieci komórkowej z wirtualnymi stacjami bazowymi, ustalanymi wyłącznie przez komputer – poza oficjalną siecią komercyjną objętą przepisami ustawy telekomunikacyjnej, a także ponad normami Konstytucji RP, tj. ustawy regulującej zasady funkcjonowania demokratycznego państwa prawa, jakim jest Polska.
·                     technologie te pozwalają na odsłuch rozmów telefonicznych prowadzonych w komercyjnej sieci telekomunikacyjnej. Jest to możliwe przy użyciu sprzętu zastrzeżonego do wkraczania w cudzą prywatność jedynie w sytuacjach, gdy istnieje realne, a nie wydumane przez osobę nieodpowiedzialną, zagrożenie dla sfery bezpieczeństwa państwa. W nowoczesnych urządzeniach do podsłuchu stosowane są karty SIM typu pre-paid lub post–paid, a mogą być też używane klony numerów operujących w rzeczywistej sieci komercyjnej. Klony numerów są tworzone bez większych problemów przy użyciu aktywnego IMSI Catcher wyposażonego w opcję Clone Target BiDi.
·                     Sprzęt typu “IMSI Catcher” umożliwia podsłuchiwanie osoby poprzez pozornie (dla uzytkownika) wyłączoną komórkę. Przy użyciu technologii zaimplementowanej w “IMSI Catcher” można zdalnie wyłączyć i włączyć aparat komórkowy – nawet wtedy, gdy do aparatu nie jest włożona karta SIM. Zatem urządzenie pozwala na wysyłanie i czytanie smsów nawet wtedy, gdy telefon jest wyłączony. Zmiana telefonu lub karty SIM nic nie daje, bo uzytkownik identyfikowany jest zarówno po numerze abonenta (IMSISDN), jak i po numerze IMEI aparatu telefonicznego. Posiadacz urządzenia typu “aktywny IMSI Catcher”, a w jego imieniu osoba ze służb specjalnych, może podszyć się pod abonenta i wysłać z jego numeru abonenckiego sms – y do dowolnej osoby (na przykład, żeby skłócić lub kryminalizować). Gdy zrobi to w “prosty sposób”, odbiorca otrzyma wiadomość typu sms, ale nadawca nie będzie jej miał w folderze “wiadomości wychodzące”. Posiadacz urządzenia typu “aktywny IMSI Catcher” może też umieścić fałszywego sms- a w skrzynce wychodzącej abonenta, bez wysyłania sms- a do odbiorcy (sytuacja udokumentowana w sprawach sygn. akt 1Ds. 1617/08 i 1Ds. 1003/08).
 
Za pośrednictwem urzadzenia typu “IMSI Catcher” można też wysłać wiadomość udającą wiadomość systemową (tzw. “sms klasy zero”) która ma tę cechę, że przeczytana na ekranie telefonu nie zapisuje się po jego “zamknięciu”. Takich sms-ów otrzymywałam bardzo dużo, najcześciej tuż przed rozprawami toczącymi się z pomówienia Krzysztofa B. Takie sms-y otrzymywał też do niedawna dziennikarz M. Ł. i był to dla niego prawdziwy szok. Urządzenie pozwala także skopiować całą zawartość komórki, wszystkie pliki, listę adresatów, treści wcześniej zapisanych sms – ów, a także zablokować kartę SIM abonenta w sposób, jaki zastosowano do zablokowania kart SIM o numerach: 517 432 515 i 793 593 804.
·                     technologie oparte na IMSI Catcher spełniają rozliczne funkcje. Poprzez niejawne oraz podstępne pozyskiwanie, przekazywanie i przetwarzanie informacji umożliwiają głęboką penetrację cudzej prywatności, co nieuchronnie wiąże się ze zmianą zachowań człowieka, który wie, że coś jest nie tak, ale nie potrafi tego dowieść przed organami ścigania. Powiem w tym miejscu, że dziennikarz M. Ł. dostał krwotoku z górnych dróg oddechowych wskutek podwyższonego ciśnienia jego organizmu, poddanego nagle zbyt wysokiemu stresowi, który to stres został wywołany wkraczaniem w zasoby telefonu dziennikarza. Podkreślę, że ja żyję w takim stresie już siedem lat – a dzieje się tak z powodu niechęci do zrozumienia lub niemożności zrozumienia problemu przez organy ścigania. Stosując sprzęt oparty o tego typu nowoczesne technologie można wpływać na kształtowanie z góry zaplanowanych postaw i zachowań osób poddanych kontroli. Z użyciem sprzętu opartego na rozwiązaniach, jakie zastosowano wobec mnie i M. Ł., można zmuszać osoby fizyczne lub prawne do określonego działania, zaniechania lub znoszenia. Można kryminalizować osoby niewinne, poprzez np. retramsmitowanie gróźb karalnych z ich telefonów komórkowych. Można wprowadzać konflikty między ludźmi, szantażować, nękać, a potem wyszydzać i ośmieszać, tudzież obejmować zainteresowaniem organów ścigania, gdy osoby dotknięte tego typu działaniami domagają się ukarania winnych z aparatu służb specjalnych. Wreszcie można doprowadzić ofiary, wobec których jest stosowana tego typu przemoc, do samobójstw, do chorób psychicznych i somatycznych, do zmiany osobowości, systemu motywacyjnego, tudzież do wielu innych tragicznych skutków. Powyższe przekonuje, że urządzenia oparte na technologii IMSI Catcher mogą być wykorzystane jedynie ! w stosunku do wrogów państwa i to w warunkach pełnej kontroli państwa nad bezpośrednimi wykonawcami działań.
 
·                     Licencjonowane technologie typu IMSI Catcher są dostępne w Polsce służbom specjalnym, mogącym realizować w zgodzie z prawem czynności operacyjno-rozpoznawcze – tj. jedynie na okoliczność realnych zagrożeń dla bezpieczeństwa państwa. System oparty na tych technologiach nie znajduje podstaw prawnych w warunkach braku zagrożenia dla bezpieczeństwa państwa, gdyż jego zastosowanie wiąże się z dotkliwą ingerencją w konstytucyjne prawa obywateli RP. Stąd istnienie takich technologii jest i powinno być objęte ścisłą tajemnicą państwową, a ich stosowanie powinno być w sposób szczególny reglamentowane i kontrolowane za pomocą efektywnych procedur. Stąd autorzy podręcznika „Syborg User Manual v.36” uprzedzają, że wykonywanie czynności z użyciem sprzętu opartego na technologiach typu IMSI Catcher jest „licencjonowane”. W praktyce oznacza to obowiązek poddawania wszelkich czynności operacyjno-rozpoznawczych wnikliwej i realnej, a nie tylko formalnej, kontroli sądu.
 
·                     Zastosowanie technologii opartych na nowoczesnych rozwiązaniach informatycznych jest w praktyce niewykrywalne. Z istoty i definicji czynności operacyjno-rozpoznawczych wynika, że nie powinny one pozostawiać żadnego śladu; jednak w opisanych i udokumentowanych przypadkach ślady pozostawały dlatego, że nielegalnie zastosowany IMSI Catcher musiał wchodzić we współpracę z operatorem legalnej, komercyjnej sieci komórkowej, aby np. posłużyć się opcją „Clone Target BiDi”. Tak więc ślady po czynnościach niejawnych są pozostawiane tylko i wyłącznie w przypadku wykonywania działalności przestępczej, co wiąże się z chęcią uniknięcia jakiejkolwiek kontroli i pominięcia zgody sądu. Bywa, że IMSI Catcher zostaje zainstalowany w specjalnym samochodzie, zwanym jaskółką. Wówczas samochód z IMSI Catcher stają się czymś na kształt komputera, telefonu komórkowego, lokalizatora, wirtualnej stacji bazowej, zastępującej rzeczywistą stację bazową BTS i wysyłającej silniejszy od tej stacji sygnał radiowy (zał. 4, artykuł: „Syborg – wielka tajemnica państwa”). Z takiego „samochodu” mogło dochodzić do wykonywania niektórych nielegalnych czynności operacyjno-rozpoznawczych w związku z obsesyjną inwigilacją mojej osoby oraz osób próbujących zająć się problemem. W wyniku tego procederu dochodziło do ujawniania ścisłej tajemnicy państwowej wobec szerokiego kręgu osób.
 
IV. W świetle poczynionych ustaleń oraz w świetle obowiązującego prawa należy zauważyć, że:
·                     Czynności operacyjno-rozpoznawcze mogą być realizowane jedynie wobec osób będących w ustawowym zainteresowaniu służb specjalnych, prowadzących przedsięwzięcia tylko i wyłącznie w zgodzie z ustawą i za zgodą sądu.
·                     Brak jest jakichkolwiek przesłanek i dowodów na to, żeby służby miały podstawę prawną do prowadzenia lub żeby prowadziły zgodnie z prawem działania operacyjno-rozpoznawcze wobec pokrzywdzonych w sprawach sygn. akt 1Ds. 1003/08, 1Ds. 1617/08, 1Ds. 1012/09/III), wobec 14-letniej dziewczynki Anny S. (PG.ŚL.136/05), czy wobec osób dzwoniących do mnie z Londynu (1Ds. 1003/08). Chyba, że spreparowały fałszywe papiery w celu prześladowania niewinnych osób !
·                     Jeśli by teoretycznie przyjąć – co jest jednak bardzo mało prawdopodobne – że wobec w/w pokrzywdzonych były prowadzone działania za zgodą sądu, to zebrana dokumentacja przekonuje o zasadności postawienia zarzutu z art. 265 par. 1 k.k.. tym osobom, które dopuściły się publicznego ujawnienia tajemnicy państwowej wbrew przepisom ustawy. Czynności operacyjno-rozpoznawcze nie powinny pozostawiać żadnych śladów w dokumentacji jawnej, którą pozyskał Sąd i Prokuratura.
·                     Natomiast jeśli wobec pokrzywdzonych były prowadzone nielegalne działania operacyjno-rozpoznawcze (bez zgody sądu), co jest bardzo prawdopodobne, to służby lub osoby ze służb specjalnych naraziły się nie tylko na zarzut ujawnienia tajemnicy państwowej wbrew przepisom ustawy, lecz także – i co najmniej – na zarzut z art. 267 & 1, 2 i 3 k.k. i z art. 231 & 1 i 2 k.k. Żaden sąd nie daje przecież zgody na niszczące lub intencjonalne (dla osiągnięcia korzyści własnych) działania opisane powyżej, i to wobec osób nie zagrażających bezpieczeństwu państwa ! To przesądza, że względem w/w osób mogły być stosowane niezgodnie z prawem technologie operacyjno-rozpoznawcze przypisane ustawą służbom specjalnym i że wskutek nieudolnych działań zupełnie nieodpowiedzialnych osób notorycznie dochodziło do ujawniania tajemnicy państwowej.
·                     Ponieważ przedwcześnie zakończone postępowania sygn. akt: PG.ŚL.136/05, 1Ds.1003/08, 1Ds.1617/08, 1Ds.1012/III/09, IIW 634/08, IIW11/09, IIK 453/08 podlegają ustawie o dostępie do informacji publicznej, ujawniona udokumentowaną drogą tajemnica państwowa jest już w powszechnym obiegu jako informacja publiczna.
 
·                     Całokształt trwałej sytuacji, rysującej się z moich zawiadomień do organów ścigania w latach 2005-2012 przekonuje, że osobą podżegającą do ujawniania tajemnicy państwowej oraz do realizowania czynów zabronionych z art. 267 & 1, 2 i 3 k.k. oraz art. 231 & 1 i 2 k.k. może być płk. Krzysztof B., oficer Służby Kontrwywiadu Wojskowego. Jedynie on miał motywy i uzyskiwał korzyści związane z uniknięciem odpowiedzialności karnej. Nie wykluczam, że mógł namawiać swoich „kolegów” (także Prokuratorów) do pomijania istotnych dowodów, tudzież do fałszywego legendowania działań z zakresu należącego do służb specjalnych, co mogło się dziać pod pretekstem ochrony interesów zapisanych w art. 31 Konstytucji RP. Tylko tym można wytłumaczyć zdumiewający fakt, że każde moje zawiadomienieo podejrzeniu popełnienia przestępstwa na moją szkodę automatycznie powodowało odmowę prowadzenia postępowań, a wobec mnie uporczywie stosowano oszczerczą kampanię, trwającą do dnia dzisiejszego, mającą ośmieszyć lub wywołać nienawiść oraz nieufność.
·                     Przedstawione powyżej dowody stanowią nierozerwalny łańcuch logicznie wynikających ze sobą zdarzeń, których nie da się w żaden inny sposób wytłumaczyć. Stąd potrzeba pozyskania dalszych dowodów procesowych i przesłuchania osób ze służb specjalnych na okoliczność wiedzy w zakresie objętym przedmiotowym zawiadomieniem oraz na okoliczność jednoznaczego wyjaśnienia sprawy i zrealizowania celów postępowania w zgodzie z art. 2 & 1, 2, 3, 4 oraz art. 2 & 2 k.p.k.
 
V. Nie mam bezpośredniego dowodu wskazującego na konkretnego sprawcę lub sprawców (z imienia i nazwiska). Jednak materiał dowodowy, pozyskany w toku wcześniejszych postępowań, umożliwia przeprowadzenie czynności procesowych w kierunku jednoznacznej identyfikacji sprawcy lub sprawców w związku z zarzucanymi czynami. Rodzaj czynów, z jakimi się spotkałam w latach 2002-2012, które dotknęły też mojego syna, a ostatnio dziennikarza stacji telewizyjnej TVN Mariusza Ł., pozwalają na wydzielenie dwóch form popełniania przestępstw:
1.     Sprawstwo, podżeganie i pomocnictwo (art. 18 kk).
Poszlaki wskazują, że za sprawstwo i podżeganie może być odpowiedzialny płk. Krzysztof B. Motywy: chęć uniknięcia kary (z czym Krzysztof B. wiąże konieczność sprawowania kontroli) oraz żądza zemsty. Za pomocnictwo mogą być odpowiedzialni m.in.:
a) osoba ukrywająca się pod pseudonimem Qui Pro Quo i pisząca na mnie paszkwile pod wszystkimi moimi publikacjami na łamach Nowego Ekranu (zał. 10),
b) policjant Rafał Januchta, KRP II Warszawa, którego związek z K. B. wykazałam w aktach spraw sygn. 1Ds. 1617/08, 1Ds. 1320/08,
c) funkcjonariusz użytkujący numer tel.: 601 072 240 – do i po 2006 r. (sygn. akt PG.ŚL.136/05). To niekoniecznie może być Rafał Januchta, lecz osoba związana zarówno z tym policjantem, jak i Krzysztofem B.,
d) funkcjonariuszka, która próbowała zniechęcić detektywa Andrzeja D. do zajmowania się moją sprawą (sygn. akt PG. ŚL. 55/08 WPG w Warszawie),
e) właściciel / użytkownik urządzenia o symbolu „0639 G”, przeznaczonego do czynności operacyjno-rozpoznawczych, zawierającego parametry jak w wykazie połączeń z dn. 22 sierpnia 2008 r.,
f) właściciel / użytkownik numerów 519 895 805; 519 896 661; 519 894 103; 519 896 751; 506-726-040, ujawnionych w sprawie sygn. akt 1Ds.1012/09/III,
g) właściciel / użytkownik numerów 512 788 861 i 500 539 814.
2.     Bezpośrednie wykonawstwo.
Poszlaki wskazują, że wykonawstwem zajmują się co najmniej od 2005 r. osoby obsługujące urządzenia do wykonywania czynności operacyjno-rozpoznawczych, mające wstęp do departamentów bezpieczeństwa w firmach telekomunikacyjnych, a także m.in. funkcjonariusze, którzy dotarli z intencjonalnie przetworzonymi informacjami – pozyskanymi wedle ich deklaracji w trakcie nielegalnych czynności niejawnych – do prof. Macieja P. oraz prof. Mirosława Z. (sygn. akt 1Ds. 751/10/III, Prokuratura Rejonowa Warszawa – Mokotów) oraz do dr F. S. z ofertą pracy dla mnie (sygn. akt 1Ds. 623/11 Prokuratura Rejonowa Legionowo).
 
W moim odczuciu, uzasadnionym realnymi przecież skutkami, sprawstwo kierownicze polega na ustawicznym doprowadzaniu mnie do krytycznej sytuacji życiowej i na trwałym utrzymywaniu w tej sytuacji przy wykorzystaniu urządzeń do wykonywania czynności operacyjno-rozpoznawczych, na które to czynności powinna być zgoda sądu. Określenie tego czynu słowami cyt: „definitywne zniszczenie” zasłyszał płk. E. J. od autorów / inspiratorów intrygi. Płk. E. J. (tel. …….) powiedział, że jest gotowy złożyć zeznania przed Prokuratorem, gdy tylko zostanie zwolniony z zachowania tajemnicy państwowej. Sprawa jest według niego precedensowa i bulwersująca.
Krzysztof B. wykazuje nieustanne i niezdrowe zainteresowanie moją osobą, dlatego nie wykluczam, że poleca w trybie pozaustawowym:
– wykonywanie prowokacji przy wykorzystaniu urządzeń i technik zastrzeżonych dla czynności operacyjno-rozpoznawczych, na które powinna być zgoda sądu (sygn. akt 1Ds. 1003/08, 1 Ds.16167/08, IIK 453/08, bieżące zdarzenia, w szczególności z użyciem numeru 508 427 133 oraz podszywaniem się pod osobę dziennikarza stacji TVN),
– wykonywanie, przy wykorzystaniu urządzeń i technik zastrzeżonych dla czynności operacyjno-rozpoznawczych, gróźb bezprawnych w celu wywarcia wpływu na świadków przestępstwa lub osoby chcące dokumentować przestępstwo (art. 245 kk),
– publikowanie za pomocą środków masowego przekazu znieważających mnie treści przy wykorzystaniu osoby o pseudonimie QUI PRO QUO. Nie jest wykluczone, że odbywa się to przy wykorzystaniu metod i technik zastrzeżonych do czynności operacyjno-rozpoznawczych; można to będzie ocenić na podstawie IP (ID) urządzenia, które posłużyło do zarejestrowania się osoby o pseudonimie Qui Pro Quo na Nowym Ekranie.
– świadome wprowadzania organów ścigania w błąd co do okoliczności mających znaczenie prawne, przy jednoczesnym rozciągnięciu na organy ścigania obowiązku zachowania tajemnicy państwowej (art. 272 kk w zw. z art. 180 kpk). Obowiązek ten został wykorzystany jako rodzaj szantażu, którym częściowo można tłumaczyć aprioryczną odmowę wszczynania postępowań z mojego zawiadomienia w latach 2005 – 2012 przez prokuraturę powszechną.
 
Dowody materialne i dowody w postaci poszlak nie wykluczają tezy, że Krzysztof B. utworzył nielegalny związek mający na celu popełnianie przestępstw (art. 258 par. 1, 3 kk) idących w kierunku ubezwłasnowolnienia mnie w każdej sferze mojego życia, co się dokonywało przy użyciu kłamstwa i pod przykryciem technologii teleinformatycznych zastrzeżonych jedynie do działań w obronie bezpieczeństwa państwa. 
 
Poniżej przekazuję informacje pozyskane od funkcjonariuszy publicznych i osób związanych z aparatem bezpieczeństwa państwa
Informacje te mają istotne znaczenie dla rzetelnego rozstrzygnięcia sprawy, gdyż mogą pomóc w ustaleniu sprawców czynu objętego art. 265 & 1 k.k. w zb. z art. 231 & 1 i 2 k.k oraz w zb. z art. 267 & 1, 2 i 3 k.k. Niektóre Osoby, które mi przekazały informacje, mogą potwierdzić ich prawdziwość w trakcie zeznań w charakterze świadków i ewentualnie w konfrontacji z Krzysztofem B. (art. 172 kpk).
A.            W 2005 r., tuż po wizycie oficerów WSI w KPP Legionowo, Naczelnik Sekcji Dochodzeniowo-Śledczej asp. szt. Dariusz Siemiński przekazał swoim podwładnym: „Jak Niegowska będzie coś zgłaszała, nie przyjmować”. Informację pozyskałam z trzech niezależnych źródeł (od policjantów KPP Legionowo). W ścisłym związku z tą wypowiedzią pozostają fakty każdorazowej odmowy wszczęcia postępowań z mojego zawiadomienia w l. 2005-2012.
B.            W 2005 r. prokurator WPG w Warszawie Jacek K. powiedział do mnie w trakcie przesłuchania w sprawie PG.Śl.136/05: „u podłoża tych czynów jest nienawiść do pani”.
C.            W lipcu 2006 r. płk. E. J. (tel. ……..) potwierdził w rozmowie ze mną udział Krzysztofa B. w nielegalnej inwigilacji mojej osoby w latach 2002-2005. W 2008 r., w kolejnej naszej rozmowie wypowiedział się o udziale Krzysztofa B. w szykanowaniu mnie następująco: „jeżeli została mu jeszcze odrobina oleju w głowie, to niech się zastanowi, co robi”. W 2012 r., po przeczytaniu artykułu „Syborg – wielka tajemnica państwa” Edward J. w rozmowie telefonicznej ze mną potwierdził: „Ma pani rację, to tak było, tego typu urządzenie mogło mieć zastosowanie do nielegalnych działań na pani szkodę”.
D.           W 2007 r. detektyw Andrzej D. (adres i telefon) próbował zainteresować się moją sprawą. Powiedział do mnie m. in: „chciałem w stołecznej zajrzeć w pewne dane, ale mi nie pozwolili”. Detektyw pozyskał jednak stosowną wiedzę i w 2011 r. powiedział do mnie m.in.: „to, co Badeja pani zrobił, to jest horror”. Andrzej D. jest obowiązany do zachowania tajemnicy państwowej, dlatego swoją wiedzę może ujawnić przed Prokuraturą, gdy zostanie zwolniony z zachowania tajemnicy.    
E.            Na przełomie lipca/sierpnia 2008 r. płk. Maciej Wrzalik z BSW SKW powiedział do mnie: „czynności skargowe zostały zakończone, może pani sobie szukać pracy”. Wypowiedź zrozumiałam w taki sposób, że Służba Kontrwywiadu Wojskowego zdejmuje – po zakończeniu działań skargowych w sprawie Krzysztofa B. – narzucony mi siłą zakaz wykonywania pracy, zastępując takim działaniem niezawisły sąd. Podkreślę, ze żaden sąd nigdy nie orzekał na okoliczność (nie)wykonywania przeze mnie zawodu, ani nie orzekał w sprawie zakazu podejmowania przeze mnie pracy (art. 41 kk.).
F.            W 2009 r. prof. Maciej P. i prof. Marian Z. (502 222 451) przyznali, ze odbyli rozmowy z funkcjonariuszami aparatu bezpieczeństwa państwa, którzy zgłosili się do nich z informacjami na mój temat. Prof. M. P. powiedział, że funkcjonariusze przekazali mu dane z mojej korespondencji mailowej: – „wiem o wszystkim”, powiedział do mnie M. P.. Nie wyjaśnił, co słowo „wszystko” ma oznaczać. Wywnioskowałam, że na M. P. nałożono obowiązek zachowania tajemnicy państwowej. Prof. M. Z. ostrzegał mnie przed złożeniem skargi do ETPC w Strasburgu, używając określenia: „za to grozi czapa”. Dodał, że nawet jak wygram sprawę w Strasburgu, to „nikt mi nie wypłaci odszkodowania”. W wyniku rozmów funkcjonariuszy publicznych z w/w Profesorami, rozmowy prowadzone z nimi w kierunku podjęcia inicjatywy stworzenia polsko-brytyjskiej uczelni pod honorowym patronatem PUNO (Polski Uniwersytet na Obczyźnie) zostały zerwane. Profesorowie zerwali też ze mną wszelkie kontakty zawodowe, a ja ostatecznie musiałam zrezygnować z ambicji zawodowych.
G.           W 2011 r. oficerowie: K. P. (numer tel.), A. M. (numer tel.) i A. G. zbadali niektóre aspekty działalności Krzysztofa B. w aspekcie mojej sprawy. A. G. przekazał mi informację, że Krzysztof B. był w Legionowie ściśle powiązany służbowo z inspektorem policji Grzegorzem Tasakiem. A. M. wyraził opinię, że Krzysztof B. wykazał się cyt. „skurwysyństwem” (zał. 9) w związku z krzywdą moralną, jakiej doznałam w wyniku działań K. Badei. W rozmowach ze mną …… powiedział, że płk. Kazimierz K. mógł mieć negatywny wpływ na bieg postępowań prowadzonych w 2005 r. w WPG w Warszawie z mojego zawiadomienia. Natomiast K. P. przeprosił mnie za krzywdy, jakich doznałam ze strony oficerów WSI, którzy zostali ewidentnie oszukani przez Krzysztofa B. W ocenie K. P. Krzysztof B. kompromituje Wojskowe Służby Informacyjne, Służbę Kontrwywiadu Wojskowego i Wojsko Polskie (zał. 12). Każdy z oficerów jest obowiązany do zachowania tajemnicy państwowej, lecz zgadzają się oni zeznawać w sprawie i ujawnić wiedzę chronioną tajemnicą, jeśli zostaną zwolnieni z jej zachowania.
H.            W 2011 r. T. M. (numer tel.) przekazał mi informację, że będąc na kontroli w Oddziale WSI kierowanym przez Krzysztofa B., ten miał go częstować wódką. T. M. ma wiedzę w przedmiotowej sprawie i dlatego powiedział do mnie: „odpowiadasz nie za swoje przewinienia, tylko za to, co zrobili inni”. 
I.              Na początku 2012 r. otrzymałam informację, że osoby z aparatu bezpieczeństwa państwa wykonują działania mające mnie uwikłać w czyny zabronione, podszywając się m.in. pod moje telefony komórkowe i numery 517 432 515, 793 593 804. W tym aspekcie istotna może się okazać informacja o abonencie / użytkowniku numeru 508 427 133.
J.            Być może pewne znaczenie procesowe znajdzie także informacja, że określenie QUI PRO QUO oznacza metodę przemycania (czegoś, kogoś) pod przykryciem; tą metodą można na przykład podrzucać wiarygodnie brzmiące, lecz w rzeczywistości mylne informacje. Nie należy więc wykluczyć, że osoba pomawiająca mnie na łamach Nowego Ekranu to Krzysztof B., a brutalne naruszanie moich dóbr osobistych ma na celu przykrycie jego przestępnych działań oraz umniejszenie wagi faktów, które opisuję na łamach Nowego Ekranu i na które mam pełne potwierdzenie w materiale dowodowym i wiedzy w/w świadków .
 
Dowód 2: wnoszę o przesłuchanie w charakterze świadków:
1. M. Ł. (adres) na okoliczność stosowania wobec tego dziennikarza technik operacyjnych celem zastraszenia i zniechęcenia do dokumentowania sprawy, którą mu przedłożyłam.
2. płk. Krzysztofa B. ze Służby Kontrwywiadu Wojskowego (adres) na okoliczność czynu z art. 265 & 1 k.k. w zw. z art. 267 && 1 i 2 k.k. w zw. z art. 231 & 1 k.k., który to czyn miał być realizacją pozaustawowych rozrachunków tego oficera;
3. Szefa Służby Kontrwywiadu Wojskowego, na okoliczność posiadanego przez tę służbę sprzętu operacyjnego zawierającego ujawnione w zawiadomieniu symbole stacji bazowych (0639 G, 7619 U), numery telefonów (506 352 404, 512 788 861; 500 539 814; 519 895 805; 519 896 661; 519 894 103; 519 896 751; 506-726-040) i numery IMEI: 3583720198 5414(1); 35337400308082(9).
oraz na okoliczność dokumentacji dotyczącej wykorzystywania sprzętu operacyjnego w w/w przypadkach w latach 2005-2012,
4. Komendanta Głównego Policji, na okoliczność wiedzy w zakresie posiadanego przez tę służbę sprzętu operacyjnego i dokumentacji dotyczącej jego wykorzystywania w w/w przypadkach w latach 2005-2012,
5. Szefa Agencji Bezpieczeństwa Wewnętrznego, na okoliczność wiedzy w zakresie posiadanego przez tę służbę sprzętu operacyjnego i dokumentacji dotyczącej jego wykorzystywania w w/w przypadkach w latach 2005-2012.
6. Biegłego sądowego z zakresu informatyki i teleinformatyki, na okoliczność technicznych aspektów czynności operacyjnych, w wyniku których doszło do ujawnienia wiedzy operacyjnej, będącej tajemnicą państwową.
 
Uzasadnienie popełnienia przestępstwa z art. 265 & 1 kk. w zb. z art. 231 & 1 i 2 k.k oraz w zb. z art. 267 &  1, 2 i 3 k.k.
 
I. Zgromadzony na okoliczność przedmiotowego zawiadomienia materiał dowodowy daje przesłanki do uznania, że w latach 2005-2012 dochodziło do popełnienia przestępstw przeciwko ochronie informacji, tj. przestępstw z art. 265 & 1 k.k. w zb. z art. 231 & 1 i 2 k.k oraz w zb. z art. 267 & 1, 2 i 3 k.k. Tym należy tłumaczyć fakt, że w jawnych wykazach połączeń zostały zarejestrowane (utrwalone) dane z czynności operacyjno-rozpoznawczych w postaci: symboli wirtualnych stacji bazowych (0639 G, 7619 U), operacyjnych numerów telefonów (506 352 404, 512 788 861; 500 539 814; 519 895 805; 519 896 661; 519 894 103; 519 896 751; 506-726-04.), wirtualnych numerów IMEI: 3583720198 5414(1) 35337400308082(9).
 
Analiza powyższych danych, z uwzględnieniem wiedzy, doświadczenia życiowego i logicznego rozumowania doprowadziła do zidentyfikowania źródła, którym okazał się sprzęt przeznaczony do realizacji czynności niejawnych przez służby specjalne (w zgodzie z ustawą). Mają one charakter subsydiarny i są zarządzane przez sąd. W trakcie tego typu czynności dane operacyjne nie powinny zostać ujawnione; art. 32 ust. 1 pkt 4 ustawy o ochronie danych osobowych stanowi, że administrator danych chroni w sposób szczególny informacje o źródle, z którego pochodzą dane, jeżeli jest zobowiązany do zachowania w tym zakresie tajemnicy. Taka przesłanka zachodzi w przypadku realizacji czynności operacyjno-rozpoznawczych. Tymczasem źródło (nadajnik typu IMSI Catcher) zostało publicznie ujawnione w sposób beztroski i jednoznaczny (nadajnik o symbolu „0639G”, posiadający w swych zasobach techniczne numery IMEI: 3583720198 5414(1) 35337400308082(9).
 
Art. 265 § 1 k.k. stanowi: „Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”. Przepisem tym ustawodawca zapewnia jednocześnie, że podmiotem przestępstwa w obu jego typach wykonawczych może być każdy, kto z racji swej działalności zapoznał się z informacją stanowiącą tajemnicę państwową lub została mu ona powierzona. Stypizowane w tej normie przestępstwo ma charakter powszechny; może je popełnić każdy, kto z racji swej działalności zapoznał się z informacją niejawną, bądź została mu ona powierzona (wg.: A. Marek, Kodeks karny. Komentarz, Warszawa 2007, s. 486; P. Burzyński, Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, z. 1, s. 17). Podzielenie przez Prokuratora takiej wykładni sprawia, iż odpowiedzialność karną za ujawnienie tajemnicy państwowej mogą ponieść nie tylko osoby mające certyfikat dostępu do informacji stanowiących tajemnicę państwową (zob. Uchwała SN z dn. 26 marca 2009 r., I KZP 35/08, OSNKW, nr 5, poz. 33).
 
Prawidłowej wykładni art. 265 § 1 k.k. można dokonać uwzględniając przepisy ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 196 z 2005 r., poz. 1631 ze zm.). W ustawie z dnia 22 stycznia 1999 r. o z dnia 22 stycznia 1999 r. zdefiniowane jest pojęcie tajemnicy państwowej. W załączniku nr 1 do ustawy wyszczególnione są wskazówki, które informacje niejawne mogą być zakwalifikowane jako tajemnica państwowa; operuje się tu klauzulami “ściśle tajne” i “tajne”. Obowiązująca od 2 stycznia 2011 r. ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228), rezygnuje w art. 5 ust. 1-4 z pojęcia „tajemnica państwowa” i wprowadza nowe, bardziej precyzyjne definicje tajemnic opatrzonych klauzulami „ściśle tajne” i „tajne”, rezygnując z załącznika kwalifikującego informacje według klauzul. Definicje te – w przyporządkowaniu do poszczególnych klauzul – są oparte na różnym stopniu oceny szkody dla Rzeczypospolitej Polskiej: wyjątkowo poważna szkoda, poważna szkoda, szkoda i szkodliwy wpływ na wykonywanie określonych zadań.
 
Pojęcie tajemnicy państwowej objęte normą art. 265 & 1 k.k. jest niewątpliwie pojęciem szerszym niż określenie zawarte w ustawie o ochronie informacji niejawnych (W. Kozielewicz, Tajemnica państwowa a proces karny [w:], Zb. Ćwiąkalski, G. Artymiak [red.], Współzależność prawa karnego materialnego i procesowego w świetle kodyfikacji karnych z 1997 r. i propozycji ich zmian, Warszawa 2009, s. 369–386). Lecz nie ulega wątpliwości, iż naruszenie procedur wskazanych w ustawie o ochronie informacji niejawnych będzie skutkowało (w sposób pośredni bądź bezpośredni) odpowiedzialnością z art. 265 § 1 k.k. Powołana ustawa w art. 1 określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania (art. 1 pkt 1). Wskazuje podmioty, do których jej przepisy mają zastosowanie. Te podmioty to organy władzy publicznej, Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także inne jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane, Narodowy Bank Polski i banki państwowe, państwowe osoby prawne i inne niż wymienione powyżej państwowe jednostki organizacyjne, przedsiębiorcy, jednostki naukowe lub badawczo rozwojowe zamierzające ubiegać się, ubiegające się o zawarcie lub wykonujące umowy związane z dostępem do informacji niejawnych (art. 1 pkt 2). 
 
II. W orzecznictwie wskazano, że ujawnienie wiadomości stanowiącej tajemnicę państwową polega na udzieleniu tej wiadomości innej osobie, nieupoważnionej do jej poznania z tytułu zajmowanego stanowiska. Sposób ujawnienia może polegać na udostępnieniu dokumentu, na wypowiedzi ustnej, a nawet na użyciu znaku lub gestu (wyrok Sądu Najwyższego z dnia 17 marca 1971 r., III KR 260/70, OSNKW 1971, z. 10, poz. 151). W realiach z prowadzonych w l. 2005-2012, ujawnionych tu postępowań karnych rysuje się sytuacja, że osoby ze służb specjalnych ujawniały publicznie ściśle tajne informacje dokumentujące prowadzenie czynności operacyjno-rozpoznawczych (zakończone postępowania karne podlegają ustawie o dostępie do informacji publicznej). Ujawnieniu uległy nie tylko infomormacje stanowiące tajemnicę państwową, wszak w trakcie czynności operacyjno-rozpoznawczych wykorzystywano, wbrew przepisom ustawy, informacje w postaci specjalistycznej wiedzy operacyjnej i dane przekazywane w trakcie rozmów telefonicznych. To nieuchronnie prowadziło do kolejnych czynów opisanych w Rozdziale XXXIII (art. 267 par. 1, 2 i 3) i w Rozdziale XXIX (art. 231 par. 1, 2) kodeksu karnego.
 
Bezpieczeństwo Państwa to nie fanaberia, a urządzenia do realizacji czynności operacyjno-rozpoznawczych to nie zabawki.Ranga dóbr, które są chronione przez przepis art. 265 § 1 k.k., ich znaczenie dla społeczeństwa, a także fakt, że są to wartości, których zabezpieczenie warunkuje również bezpieczeństwo innych prawnie chronionych dóbr obywateli – uzasadnia szeroki zakres penalizacji zachowań, które w nie godzą. Dlatego w toku postępowania należy ustalić, jak poważne szkody powstały dla mnie i innych w wyniku przestępstwa z art. 265 & 1 k.k., będącego następstwem nieprzestrzegania ustaw, uporczywego naruszania tajemnicy komunikowania oraz autonomii informacyjnej przez osoby ze służb specjalnych. Dla ustalenia szkód powstałych w wyniku przestępstwa z art. 265 & 1 k.k. istotne znaczenie ma okoliczność, że operując pojęciem tajemnicy w rozumieniu klauzul niejawności (wedle ustawy o ochronie informacji niejawnych) nie wyłączamy stosowania innych ustaw, które takiej tajemnicy dotyczą (P. Burzyński, Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, z. 1, s. 17). Wobec tego zastosowanie będzie miała także ustawa o ochronie danych osobowych z dn. 29 sierpnia 1997 r. (Dz. U. Z 2002 r. Nr 101, poz. 926 z pózń. zm.) – w szczególności norny art.: 26, 27 i 32 ust. 1, a także ustawa z dn. 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800 ze zm.) – w szczególności art. 159 ust. 1, 2, 3; 161 ust. 3 oraz 180 c i d tego prawa (zał. 42).
 
III. W przypadku przedmiotowego postępowania szczególnego znaczenia nabiera koncepcja sprawiedliwości naprawczej, rekomendowana przez Komitet Ministrów Rady Europy dla Państw Członkowskich w sprawie pomocy dla ofiar przestępstw z 14 czerwca 2006 r. Polityka karna ma być nastawiona na rozwiązanie konfliktu między ofiarą i sprawcą przestępstwa w taki sposób, aby sprawca usatysfakcjonował ofiarę swoim działaniem rekompensującym jej wszystkie doznane krzywdy i szkody. Doznanie przez ofiarę przestępstwa rodzi dwojakiego rodzaju skutki. Pierwsze z nich, to skutki bezpośrednio płynące z przestępstwa, jak ból, cierpienie fizyczne i psychiczne, albo straty ekonomiczne. Drugie natomiast, zwane wiktymizacją wtórną, to dodatkowe stresy i traumy odczuwane przez ofiary wskutek przejawiania wobec nich niewłaściwych postaw przez otoczenie społeczne, a zwłaszcza przez agendy szeroko pojętego wymiaru sprawiedliwości karnej.
 
IV. Z uwagi na ujawnioną w stanie faktycznym materię spraw, szczególne zastosowanie znajdzie reguła swobodnej oceny dowodów. Stosownie do art. 7 kpk, organy postępowania kształtują swe przekonanie na podstawie wszystkich przeprowadzonych dowodów, ocenianych swobodnie z uwzględnieniem zasad prawidłowego rozumowania oraz wskazań wiedzy i doświadczenia życiowego. 
     Określona w art. 7 k.p.k. zasada swobodnej oceny dowodów jest adresowana do wszystkich organów postępowania karnego, a więc występujących nie tylko w stadium jurysdykcyjnym, lecz także w postępowaniu przygotowawczym i w postępowaniu wykonawczym. Nakazuje ona:
     1) uwzględnienie wszystkich przeprowadzonych dowodów, bez pomijania dowodów istotnych do wydania orzeczenia, co wyraża art. 92 k.p.k.,
     2) dokonywanie swobodnej oceny dowodów, lecz z wyłączeniem dowolności ocen; z ocen tych organ procesowy musi się wytłumaczyć, m.in. przez uzasadnienie postanowienia (art. 94 § 1 pkt 5 kpk), podanie w akcie oskarżenia faktów i dowodów, na których ten akt się opiera (art. 332 § 2 kpk), spełnienie wymagań uzasadnienia wyroku (art. 424 § 1 pkt 1 kpk); ponadto organ rozpoznający środek odwoławczy kontroluje swobodną ocenę organu pierwszej instancji,
     3) uwzględnienie:
 a) zasad prawidłowego rozumowania, a więc reguł logiki,
 b) wskazań wiedzy, czyli stanu i osiągnięć nauki w danej dziedzinie; jeżeli jednak zachodzi potrzeba wykorzystania wiedzy specjalnej, zasięga się opinii biegłego lub biegłych (art. 193 § 1 kpk), 
 c) wskazań doświadczenia życiowego (S. Waltoś, Proces karny. Zarys systemu, s. 254-255).
 
     Dowodem w postępowaniu karnym może być wszystko, co umożliwia wyrobienie sobie przekonania organu o winie oskarżonego, jeśli zostanie przeprowadzone w trybie przewidzianym przez prawo procesowe. Zasada swobodnej oceny dowodów rozciąga się na wszystkie organy wydające decyzje procesowe. Jest to dyrektywa nakazująca wszystkim organom procesowym przy ocenie dowodów kierować się swobodnym uznaniem (ukształtowanym z uwzględnieniem wiedzy, doświadczenia życiowego i logicznego rozumowania). Zasada ta oznacza wolność wewnętrznego przekonania organu w kwestii oceny i wyciągania racjonalnych, wolnych od schematów wniosków. Jednym z najistotniejszych, zwłaszcza w niniejszej sprawie wniosków jest ten, który mówi, iż zasada swobodnej oceny dowodów oznacza także zakaz apriorycznego eliminowania podanych w zawiadomieniu osobowych źródeł dowodowych z powodu ich indywidualnych cech lub właściwości. Wyjaśnienia podejrzanego (oskarżanego) należy oceniać z całą ostrożnością, z zachowaniem dużej dozy krytycyzmu i zasad logicznego rozumowania, w konfrontacji z pozostałymi dowodami i okolicznościami sprawy, jedynie bowiem wówczas można dojść do prawidłowych i bezbłędnych wniosków w zakresie oceny tego dowodu (wyrok SN z dnia 2 października 1972 r. – III KR 111/72, OSNKW 1973/2-3/36).
 
Przedłożone przeze mnie dowody, gdy występują w sekwencji czasowej, stanowią nierozerwalny łańcuch logicznie wynikających z siebie zdarzeń, których nie da się wytłumaczyć w inny sposób niż zaproponowany w zawiadomieniu o podejrzeniu popełnienia przestępstwa. Powyższe rzuca światło na proceder „definitywnego niszczenia mnie”, będący zaprzeczeniem wszelkiego prawa. Mógł się on dokonać tylko i wyłącznie przy wykorzystaniu urządzeń i technik przeznaczonych do czynności operacyjno-rozpoznawczych oraz wiedzy specjalnej objętej tajemnicą państwową.
 
Osoby, które mogły się dopuścić zarzucanych im czynów są zagrożeniem dla bezpieczeństwa Państwa, dla Konstytucji i dla dobra kraju.
 
Informuję, że Wojskowy Prokurator Garnizonowy w Warszawie przesłuchał mnie w dniu 20 lutego 2012 r. na okoliczność opisanych tu czynów karnie zabronionych w ramach postępowania sygn. akt PG.Śl. 11/12.
 
Prokurator Rejonowy w Legionowie ma dostęp do przeważającej większości akt spraw, o których mowa w zawiadomieniu. Ufając, że przed wysłaniem zawiadomienia do Prokuratury Okręgowej w Warszawie Prokurator Rejonowy w Legionowie uzupełni zawiadomienie o wzmiankowane w zawiadomieniu dowody materialne, w załącznikach zawarłam jedynie część materiału dowodowego.
 
Z uwagi na fakt, że sprawa obejmuje swoją kognicją Prokuraturę Wojskową i Powszechną, zawiadomienie podobnej treści zostało złożone przez mojego pełnomocnika prawnego w WPG w Warszawie w dn. 07.02.1012 r. (zał. 18).
 
W związku z powyższym wnoszę, jak na wstępie.
 
                                                                      Grażyna Niegowska
 
Załączniki:
 
Zwarty i ponumerowany plik liczący 20 załączników "
 
 
 
0

NN 533763214

73 publikacje
64 komentarze
 

Dodaj komentarz

Authorization
*
*
Registration
*
*
*
Password generation
343758