Nagranie z podsłuchów. Gangsterzy w mundurach: wiesz jak wygląda, gdzieś tam przyjedź po nią, pięć stów z tej strony masz, k..wa, bo….!
18/05/2015
4729 Wyświetlenia
9 Komentarze
43 minut czytania
Na świecie zapewne niezwykle rzadko się zdarza – jeśli w ogóle, żeby policja pozostawiała dowody prowadzonego przez siebie podsłuchu; wszak czynności operacyjne są objęte – według europejskich regulacji prawnych – rygorystycznymi procedurami i klauzulami tajności. Jednak żyjemy w Polsce. Tu panuje prowizorka i wolna amerykanka; tu cywilizowana Europa nie dociera; tu każdy, kto dorwie się do żłoba (także sprzętu operacyjnego), załatwia przede wszystkim swoje sprawy.
0
Jak słusznie przyznał b. Minister Spraw Wewnętrznych RP, państwo polskie istnieje tylko teoretycznie, a instytucje tego teoretycznego państwa są po to, by obsługiwać wpływowe grupy interesów – najczęściej wbrew interesowi społecznemu. Miliony udręczonych Polaków każdego dnia bardzo boleśnie się o tej prawdzie przekonuje. Na nic się zdały nadzieje pokładane w zmieniających się od 1989 r. ekipach rządzących, także w ramach PO-PIS. (Dlatego Rebeliantka słusznie nawołuje do zgromadzenia pod biurem kandydata Dudy. https://3obieg.pl/uwaga-zgromadzenie-w-krakowie-pod-biurem-kandydata-dudy).
Tylko w Polsce była możliwa skandaliczna kompromitacja – spektakularna wpadka żandarmerii i prokuratury wojskowej, która nagrała się na mój telefon komórkowy w trakcie wykonywania czynności operacyjnych, a właściwie kasowania śladów tych czynności. O wielu innych wybrykach, definitywnie kompromitujących nasz rodzimy aparat represji, pisałam wielokrotnie w latach 2012 – 2105 na łamach Nowego Ekranu i 3obiegu. Dzięki temu, że publikacje były cytowane przez polskie i zagraniczne portale informacyjne, zagrożenie inwigilacją z wykorzystaniem nowoczesnych systemów telefonii komórkowej zostało dostrzeżone – zanim Edward Snowden ogłosił to światu.
Tym razem „fachowcy” nagrali się na telefon komórkowy znienawidzonej figurantki, zdradzając, co robią, jak nią gardzą i co zamierzają uczynić. Gorszego blamażu wojskowe służby specjalne na całym świecie jeszcze nie zanotowały! Przecież gdyby coś takiego zdarzyło się np. w Anglii, wiele wysoko umocowanych głów poleciałoby z automatu. A co się dzieje w Polsce?
Nagranie, które warto odsłuchać wiele razy z uwagi na jego zawartość, przynosi odpowiedzi na szereg pytań, zadawanych w polskich i zagranicznych mediach. Pytania koncentrują się wokół bezpardonowego naruszania autonomii informacyjnej. Dzięki nagraniu (i wcześniej już publikowanym wykazom połączeń z zarejestrowanym na nich numerem „operacyjnym”), najpilniejsze z pytań miałaby szansę wyjaśnić polska Prokuratura – gdyby oczywiście była profesjonalna, tj. inteligentna i nie upolityczniona.
Jestem przekonana, że jako społeczeństwo utrzymujące żandarmerię, prokuraturę, policję i służby specjalne z naszych podatków, powinniśmy wiedzieć, kim są mężczyźni utrwaleni na nagraniu. Tym bardziej, że Prokuratura Rejonowa w Legionowie, samozwańczo uznając się za właściwą, odmówiła wszczęcia śledztwa z automatu, pod byle pretekstem. Prokurator Ireneusz Ważny (który już dawno powinien trafić za kraty) uznał, że zamydlenie oczu i zignorowanie niewygodnych faktów zamknie po raz kolejny temat.
Tymczasem, Panie Prokuratorze, oczywistych faktów nie da się zmienić! Na nagraniu wybrzmiewają one nader dosadnie i sugestywnie, ujawniając kulisy 12 – letniego już procederu „definitywnego niszczenia mnie”, obnażając niewyobrażalny wręcz poziom rynsztokowego bezprawia. Owe niewygodne i niezmienne fakty pokazują prawdziwe oblicze polskiego, w dalszym ciągu represyjnego państwa – polującego na obywatela, czyhającego na jego byle potknięcie, ingerującego – bez żadnych przeszkód prawnych i moralnych – w życie zawodowe i prywatne. Dzieje się to przy użyciu funkcjonariuszy, których poziom kultury i inteligencji pozostawia wiele do życzenia. Sami za chwilę ocenicie poziom tych rynsztokarzy.
To przerażające, że tak prymitywni ludzie mogą decydować – i jak pokazuje mój przykład – decydują o całym życiu człowieka. To właśnie takie bandziory mogą – poza wszelką kontrolą społeczną – zbierać o nas informacje, zabierać nam pracę, radość i nadzieję, konfliktować ze znajomymi, członkami rodziny, czy z pracodawcami; taka właśnie camorra ma nad nami ukrytą władzę i może niweczyć wszelkie nasze życiowe przedsięwzięcia – chociaż byśmy uczciwie, całymi latami pracowali, by zdobyć nieprzeciętnie wysokie kwalifikacje. Oni – ukryci za sprzętem operacyjnym przestępcy – mogą uczynić z życia każdego z nas piekło. Wystarczy, że nas nie lubią, albo dostali prywatne zlecenie na „definitywne zniszczenie”.
Zachęcam, przy okazji ujawnienia nagrania, co się zbiega z wyborami prezydenckimi, do głębokiej refleksji nad tym problemem, u źródeł którego jest niezbywalna godność człowieka. W tym kontekście pozwalam sobie przypomnieć publikację „Polska kafkowska” (https://3obieg.pl/polska-kafkowska)
Rozpowszechnienie nagrania sprawi, że zacznie ono żyć w świecie mediów, a wraz z nim – mam nadzieję – odrodzi się dyskusja nad poważnym problemem często bezzasadnej, prowadzonej według łubiankowskich wzorców, inwigilacji Polaków. Pomimo powolnej demokratyzacji ustroju, inwigilacja naszych Rodaków jest nadal po wielokroć represyjna; jej tragiczne skutki rozciągają się wszystkie sfery życia zniewolonego „figuranta” oraz jego rodziny, powodując trwałą utratę pracy, życia w godności, spokoju i poczuciu bezpieczeństwa. Wystarczy przeczytać skargę do ETPCz w Strasburgu, opublikowaną w 2013 r. mediach społecznościowych, aby zrozumieć zagrożenie, jakie niesie rozpasanie żandarmerii, prokuratury, służb specjalnych oraz policji i inercja wszystkich właściwie instytucji polskiego państwa.
Wysłuchajcie Państwo nagrania i przeczytajcie zawiadomienie, które spotkało się z automatyczną odmową Prokuratury Rejonowej w Legionowie. Na nagraniu słychać, jak były żandarm, obsługujący urządzenie specjalne (do realizacji czynności operacyjno-rozpoznawczych) kasuje zarejestrowane na nim połączenia z ostatnich kilku miesięcy – jego głos wymienia miesiące: kwiecień, maj, czerwiec, lipiec, sierpień, wrzesień, wrzesień. Turecki często przeklina przy tej czynności, używając słowa „ku . wa”. Wyraźnie wyczuwane jest zdenerwowanie i pośpiech, jakby korzystał ze sprzętu nielegalnie, pod czyjąś nieobecność. Były żandarm, emerytowany st. chor. sztab. Wojska Polskiego, popełnia techniczne błędy przy kasowaniu rejestru połączeń, jednocześnie zadając sobie pytanie: „jak te ku . we skasować”? Takim właśnie szacunkiem były funkcjonariusz publiczny darzy nielegalnie inwigilowaną przez niego figurantkę. I niestety, nikt mu nic nie może zrobić. Wszak Turecki działa niejawnie, a kryjący go prokurator Ireneusz Ważny odmawia wszczęcia przeciwko niemu śledztwa – w imieniu Państwa.
Nagranie dobitnie pokazuje, jakie to jest Państwo i co należy w nim zmienić.
Z wypowiedzi Tureckiego wynika, że na obsługiwanym przez niego urządzeniu są dostępne opcje: „wstecz”, „menu” . Czyżby to był zwykły telefon komórkowy? Raczej nie, na nagraniu słychać, że do kasowania rozmów „fachowiec” używa myszki. Siedzi więc przed komputerem. Znawca technik teleinformatycznych – Tomek P. (Tomek P. to nie Tomasz Parol !) napisał mi w mailu: zapewne wyskoczyło info ze Pani do mnie dzwoniła i musieli kliknąć, aby połączylo. Tak właśnie było. Aby sobie uświadomić możliwości operacyjne sprzętu, na którym pracują rynsztokarze, gorąco zachęcam do zapoznania się z podręcznikami, załączonymi do publikacji (na końcu – po nagraniu). Podręczniki były już wcześniej publikowane.
Na licznych, lecz bardzo krótkich fragmentach kasowanych rozmów, tj. rozmów z nielegalnych podsłuchów ! słychać m.in. głos kobiecy.
Pod koniec nagrania (ostatnie 3 sekundy) słychać głos drugiego funkcjonariusza – prokuratora wojskowego, publicznego bandziora) .
Od 2:56.164 minuty wypowiada się słowami: wiesz jak wygląda, gdzieś tam przyjedź po nią, pięć stów z tej strony masz, kurwa, bo [koniec nagrania].
W tym kontekście nie bez znaczenia pozostaje fakt, że w czasie trwania podsłuchowiska Wojskowa Prokuratura Garnizonowa w Warszawie prowadziła śledztwo w sprawie, którą wielokrotnie opisywałam na portalu 3obieg.pl. Miałam w niej status pokrzywdzonej, lecz prokuratura wojskowa wściekle mnie ścigała za zgłoszenie procederu podszywania się pod mój numer telefonu i wydzwaniania z niego na alarmowy numer 997 w Dniu Niepodległości (2012 r.), aby tym sposobem urządzić mi kolejny proces karny – i być może pozbawić wolności. Prokurator wojskowy Wojciech Skrzypek bardzo był zaangażowany i zdeterminowany do tego stopnia, że mógł nawet nakazać policyjnym bandytom sprowadzić mnie do WPG w Warszawie w sposób typowy dla bandytów.
Problem podszywania się pod mój numer telefonu podnosił też Klub Inteligencji Polskiej – wielce zasłużone grono wspaniałych ludzi, bez których wyniki pierwszej tury wyborów nie byłyby tak dobre dla anty-establishmentowego kandydata.
Czas pokazał, że pomimo szerokiej akcji uświadamiającej władza w Polsce jest wyjątkowo arogancka, niezwykle odporna na głosy opinii publicznej i całkowicie bezkarna.
ZAWIADOMIENIE O PRZESTĘPSTWIE ŚCIGANYM Z URZĘDU Z WNIOSKIEM O ŚCIGANIE KARNE
W myśl art. 304 & 1 k.p.k. zawiadamiam o podejrzeniu popełnienia przestępstwa opisanego w art. 265 & 1 k.k. w zb. z art. 231 & 1 i 2 k.k oraz w zb. z art. 267 & 1, 2 i 3 k.k., polegającego na nieuprawnionym ujawnieniu wobec mnie, na terenie Rzeczypospolitej Polskiej, informacji stanowiących tajemnicę państwową, co się odbyło wskutek przekroczenia uprawnień przez nieznane mi osoby (być może mające certyfikat dostępu do informacji stanowiących tajemnicę państwową), polegającego na nielegalnym, operacyjnym gromadzeniu informacji objętych ochroną prawną, w postaci prywatnych rozmów telefonicznych i połączeń, związanych z użytkowanym przeze mnie numerem.
Wnoszę o przeprowadzenie dowodu z:
– Numeru IMSI, z którego inicjowane były połączenia w dniu 7 i 10 września 2013 r. na telefon o numerze IMEI: 359330020358147 – co pozwoli określić kartę SIM używaną przez sprawców. Jest to niezbędne, gdyż numer Caller ID może być zazwyczaj dowolnie modyfikowany.
– Danych BTS-u, do którego „podłączony” był telefon wykonujący połączenie w dniu 10 września 2013 r. ok. godz. 10:36 na telefon o numerze IMEI: 359330020358147. Telefon ten (tzn. jego numer IMEI) można będzie zidentyfikować po uprzednim ustaleniu numeru IMSI oraz karty SIM.
– Parametrów: MCC, MNC, CELL ID, LAC – co pozwoli określić w przybliżeniu pozycję telefonu (urządzenia), z którego wykonano połączenie w dniu 10 września 2013 r. ok. godz. 10:36 na telefon o numerze IMEI: 359330020358147.
– badań fonoskopijnych głosów utrwalonych na nagraniu, tj. być może głosu prokuratora wojskowego kpt. Wojciecha Skrzypka, głosu funkcjonariusza publicznego, który w dniu 10.09.2013 r. pełnił swe obowiązki w wydziale bezpieczeństwa operatora sieci komórkowej, w Wydziale Techniki Operacyjnej w Komendzie Stołecznej w Warszawie lub w Wydziale Techniki Operacyjnej Służby Kontrwywiadu Wojskowego.
Uprzejmie proszę o wyznaczenie terminu przesłuchania mnie na protokół. W trakcie przesłuchania potwierdzę treści ujęte w zawiadomieniu oraz wskażę na inne przykłady nieprawidłowości w stosowaniu ustawy o ochronie informacji niejawnych.
Jednocześnie wnoszę o:
I. Zawiadomienie Agencji Bezpieczeństwa Wewnętrznego oraz Służby Kontrwywiadu Wojskowego na okoliczność ewentualnych nieprawidłowości przy gromadzeniu i przetwarzaniu danych dotyczących rejestrów rozmów telefonicznych u operatorów telefonii komórkowej oraz sposobu ochrony tajemnic państwowych, co stanowi domenę tych służb i tylko one mogą przeprowadzić stosowne kontrole.
II. Ustalenie w toku śledztwa:
1. Czy administrator systemu teleinformatycznego, do którego najprawdopodobniej mieli dostęp mężczyźni ujawnieni na nagraniu, pełnił jednocześnie funkcję inspektora bezpieczeństwa teleinformatycznego? Inspektor bezpieczeństwa teleinformatycznego pełni funkcję kontrolną w stosunku do administratora systemu. Powierzenie obu tych funkcji jednemu pracownikowi prowadziłoby do sytuacji, w której pracownik ten kontrolowałby i nadzorował zadania wykonywane przez siebie samego.
2. Czy czynności zarejestrowane na nagraniu były wykonywane w strefie bezpieczeństwa, czy też poza tą strefą?
3. Czy osoby występujące w nagraniu, których ustalenie nie powinno nastręczać żadnych kłopotów, dawały rękojmię zachowania tajemnicy i czy udostępniono im niejawne informacje dotyczące wykazów połączeń w zakresie niezbędnym do wykonywanej pracy?
4. Czy osoby występujące w nagraniu dysponowały uzyskanymi od Agencji Bezpieczeństwa Wewnętrznego oraz Służby Kontrwywiadu Wojskowego certyfikatami, potwierdzającymi, że w danym systemie teleinformatycznym można wykonywać ujawnione na nagraniu czynności nagrywania, a potem kasowania rejestru połączeń?
5. Czy eksploatacja urządzeń, znajdujących się w w/w wydziałach bezpieczeństwa była w czasie domniemanego przestępstwa prawidłowa?
Warunkiem wytwarzania dokumentów klauzulowanych w systemach teleinformatycznych, a co za tym idzie – wykonywania czynności operacyjnych i operacyjno-rozpoznawczych jest stworzenie szczególnych wymagań bezpieczeństwa oraz procedur bezpiecznej eksploatacji, a także uzyskanie ze strony służb ochrony państwa certyfikatów potwierdzających, że w danym systemie można wykonywać tego typu czynności. Gdyby nie było nieprawidłowości, nie mogłoby dojść do ujawnienia wobec mnie informacji stanowiących tajemnicę służbową.
UZASADNIENIE
I. W dniu 10 września 2013 r. o godz. 10:36 poczta głosowa mojego telefonu Nokia E 51 -1 o parametrach technicznych: IMEI: 359330020358147, CODE: 0556434, WLAN: 002403EA 10 CF; FCC ID: PYARM-244; IC:661V RM244 zarejestrowała połączenie z numeru Caller ID 790 452 836. w postaci wiadomości dźwiękowej. Wiadomość ta została zarejestrowana na poczcie głosowej w trakcie mojej rozmowy z moim pełnomocnikiem prawnym (w sprawie sygn. akt PG.Śl. 45/13, w której miałam status osoby pokrzywdzonej).
Numer abonencki 790 452 836 należał wówczas do pracownika firmy Lantech Polska, p. Tomasza P. Pan Tomasz P. przekazał mi w 2012 r. podręczniki do obsługi sprzętu realizującego czynności operacyjne, które zostały w całości opublikowane przez portal Poland Leaks. Tym samym pośrednio przyczynił się on do ujawnienia kulis nielegalnej, wieloletniej inwigilacji mojej osoby, a także do późniejszego ujawnienia teleinformatycznych kulis zbrodni na Krzysztofie Olewniku
Na nagraniu słychać, jak osoba obsługująca urządzenie specjalne (do realizacji czynności operacyjno-rozpoznawczych) kasuje zarejestrowane na nim połączenia z ostatnich kilku miesięcy (głos mężczyzny wymienia miesiące: kwiecień, maj, czerwiec, lipiec, sierpień, wrzesień). Mężczyzna często przeklina przy tej czynności, używając słowa „ku . wa”; wyczuwane jest zdenerwowanie i pośpiech; mężczyzna popełnia techniczne błędy przy kasowaniu rejestru połączeń, zadając sobie uprzednio pytanie.: „jak te ku . we skasować”? Na licznych, lecz bardzo krótkich fragmentach kasowanych rozmów słychać głos kobiecy. Pod koniec nagrania (ostatnie 3 sekundy) słychać głos drugiego mężczyzny, który od 2:56.164 minuty wypowiada słowa:
wiesz jak wygląda, gdzieś tam przyjedź po nią, pięć stów z tej strony masz, kurwa, bo [koniec nagrania].
Jak wynika z korespondencji wysłanej w dniu 11.09.2013 r. do Redaktora Naczelnego portalu informacyjnego „3obieg”, Tomasza Parola (Tomasz Parol <redakcja@3obieg.pl), w dniach poprzedzających to zdarzenie miałam szereg połączeń z numeru 790 452 836.
Zapytany o zdanie, użytkownik numeru 790 452 836, p.Tomasz P. (informatyk), w dniu 11 września 2013 , godz. 12:26 napisał: cyt. Witam dziękuję za informacje…W sumie co się dzieje z tym numerem to nie mam pojęcia 😉 ale fajnie ze jest aktywny. Jakieś 2 miesiące temu skradziono mi telefon, a że była tam karta pre-praid to nie blokowałem. Ot było tam jakies 20 zl naładowane i liczyłem ze ktoś się pokusi o jego używanie. Może uda mi się namierzyc kartę i telefon jak ktoś z niego korzysta. Sprawdzę sobie biling pod jakie numery są wykonywane połączenia itd.
W dniu 11 września 2013 15:25 Tomasz P. uzupełnił (cyt.):
Ktoś mi skradł telefon około 2 miesięcy temu (może dlużej) – nie mam teraz dokładnie jak sprawdzić. Musze zerknąć w papiery ze zgłoszenia na policji. Karty jak wspominałem nie blokowalem (prepraid) licząć ze ktos włączy telefon i będę go mogl namierzyc. Ewentualnie zerknąć w biling wykonywanych połączen. Slychać w tle owszem osoby ktore chcą wykasować telefon, nieświadomie wybrali numer. Dlaczego do Pani ? A czy probowala sie Pani na mój numer kontaktowac ? Jesli tak to zapewne wyskoczylo info ze Pani do mnie dzwonila i musieli kliknąć aby polaczylo. Sami nie byli świadomi ze telefon wykonal połączenie i tyle. Tam byl Windows Mobile z roznymi nakladkami i modyfikacjami, tak ze ktoś nie obyty z telefonami na WindowsMobile moze miec duze problemy z obslugą tego telefonu. Zwlaszcza ze podczas połączenia mozna robic inne rzeczy na telefonie i jedynie mala ikonka pokazuje ze jest ono wykonywane.
Poinformowany przeze mnie, że numer 790 452 836 jest cały czas aktywny, w dniu 7 października 2013 o godz. 18:28. p.Tomasz P. napisał (cyt.): Witam Tak wiem, mam wszystkie bilingi gdzie ktos dzwoni. Z tym ze ktos wlacza telefon czasowo. Jak uzbieram troche wiecej informacji to blokuje numer i zglaszam sprawe na Policje…. bo bez konkretnych namiarow na osobe to sprawa ze komus ukradli telefon wyladuje w szufladzie. Natomiast co do spotkania to cos musimy ustalic, ja obecnie pracuje na M…… za B….. Co prawda dzisiaj pierwszy dzien sie ruszylem do pracy po lekkiej grypie ktora dopadla mnie wmtamtym tygodniu… ale mysle ze w tym tygodniu mozna by bylo sie spotkac.
I. W świetle nagrania, poczynionych ustaleń stanu faktycznego oraz niespójnych wyjaśnień Tomasza P. nie można wykluczyć, że wobec mnie były prowadzone czynności polegające m.in. na kontroli operacyjnej moich rozmów telefonicznych, co dawało możliwość kontrolowania wszystkich sfer mojego życia i wszelkich moich poczynań.
W świetle obowiązującego prawa należy zauważyć, że:
• Czynności operacyjno-rozpoznawcze mogą być realizowane jedynie wobec osób będących w ustawowym zainteresowaniu policji i służb specjalnych, które to organy prowadzą przedsięwzięcia tylko i wyłącznie w zgodzie z ustawą i za zgodą sądu.
• Brak jest przesłanek ku temu, żeby policja lub służby specjalne miały jakąkolwiek podstawę prawną do prowadzenia – i żeby prowadziły w zgodzie z prawem działania operacyjno-rozpoznawcze wobec mnie, osoby wówczas pokrzywdzonej przestępstwem objętym postępowaniem PG.Śl. 45/13 (WPG w Warszawie). O tym, że wielomiesięczny podsłuch był nielegalny, przekonuje fakt, że przestępcy próbowali wywołać połączenie ze mną za pomocą numeru użytkowanego przez Tomka P. Dlaczego wybrali właśnie ten numer? Na to pytanie powinien odpowiedzieć prokurator, po przeprowadzeniu rzetelnego śledztwa.
• Jeśli by jednak przyjąć, że prowadzono wobec mnie tego typu działania za zgodą sądu, to nagranie wraz z zebraną dokumentacją w postaci korespondencji mailowej uzasadnia możliwość popełnienia czynu z art. 265 par. 1 k.k.. przez osoby ze służb specjalnych lub policji, które dopuściły się ujawnienia tajemnicy państwowej wbrew przepisom ustawy. Czynności operacyjno-rozpoznawcze nie powinny pozostawiać śladów w postaci nagrania pozostawionego na mojej poczcie głosowej.
• Natomiast jeśli były wobec mnie prowadzone nielegalne działania operacyjno-rozpoznawcze (bez zgody sądu) lub za zgodą lecz pod fałszywą legendą, co jest bardzo prawdopodobne – to osoby z policji lub ze służb specjalnych naraziły się nie tylko na zarzut ujawnienia tajemnicy państwowej wbrew przepisom ustawy, lecz także – i co najmniej – na zarzut z art. 267 & 1, 2 i 3 k.k. i z art. 231 & 1 i 2 k.k. Żaden sąd nie daje przecież zgody na działania ujawnione powyżej, i to wobec mnie, tj. osoby nie zagrażającej bezpieczeństwu państwa, a wręcz apelującej od lat o zapewnienie wyższych standardów w zakresie bezpieczeństwa !
Biorąc pod uwagę ciągłość czynu, zgłaszanego organom ścigania od 2005 r. w postaci licznych zawiadomień (którego składową jest ujawnione nagranie), można przyjąć, że względem mnie mogły być stosowane niezgodnie z prawem międzynarodowym techniki i technologie operacyjno-rozpoznawcze, przypisane ustawą policji i służbom specjalnym w celu tropienia groźnych przestępców i terrorystów.
Tego typu czynności operacyjne nie powinny mieć miejsca w odniesieniu do mojej osoby, a dane w postaci rejestrów „moich” połączeń nie powinny zostać nikomu ujawnione przez operatora telefonii komórkowej – jako administratora danych. Art. 32 ust. 1 pkt 4 ustawy o ochronie danych osobowych stanowi, że administrator danych chroni w sposób szczególny informacje o źródle, z którego pochodzą dane, jeżeli jest zobowiązany do zachowania w tym zakresie tajemnicy. Naruszenie autonomii mojej prywatnej korespondencji było możliwe jedynie poprzez wejście w posiadanie danych teleinformatycznych, opatrzonych tajemnicą teleinformatyczną oraz klauzulami niejawności/ tajności – w zależności od stopnia szkodliwości dla Rzeczypospolitej Polskiej.
Obowiązująca od 2 stycznia 2011 r. ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228) wprowadziła definicje tajemnic opatrzonych klauzulami „ściśle tajne” i „tajne. Definicje te – w przyporządkowaniu do poszczególnych klauzul – są oparte na różnym stopniu oceny szkody dla Rzeczypospolitej Polskiej: wyjątkowo poważna szkoda, poważna szkoda, szkoda i szkodliwy wpływ na wykonywanie określonych zadań.
Art. 265 § 1 k.k. stanowi: „Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”. Przepisem tym ustawodawca zapewnia jednocześnie, że podmiotem przestępstwa w obu jego typach wykonawczych może być każdy, kto z racji swej działalności zapoznał się z informacją stanowiącą tajemnicę państwową lub została mu ona powierzona. Stypizowane w tej normie przestępstwo ma charakter powszechny; może je popełnić każdy, kto z racji swej działalności zapoznał się z informacją niejawną, bądź została mu ona powierzona (wg.: A. Marek, Kodeks karny. Komentarz, Warszawa 2007, s. 486; P. Burzyński, Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, z. 1, s. 17). Podzielenie takiej wykładni sprawia, iż odpowiedzialność karną za ujawnienie tajemnicy państwowej mogą ponieść nie tylko osoby mające certyfikat dostępu do informacji stanowiących tajemnicę państwową (zob. Uchwała SN z dn. 26 marca 2009 r., I KZP 35/08, OSNKW, nr 5, poz. 33).
Naruszenie procedur wskazanych w ustawie o ochronie informacji niejawnych będzie skutkowało (w sposób pośredni bądź bezpośredni) odpowiedzialnością z art. 265 § 1 k.k. Powołana ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania. Wskazuje podmioty, do których jej przepisy mają zastosowanie. Te podmioty to organy władzy publicznej, Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także inne jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane, Narodowy Bank Polski i banki państwowe, państwowe osoby prawne i inne niż wymienione powyżej państwowe jednostki organizacyjne, przedsiębiorcy, jednostki naukowe lub badawczo rozwojowe zamierzające ubiegać się, ubiegające się o zawarcie lub wykonujące umowy związane z dostępem do informacji niejawnych.
II. W orzecznictwie wskazano, że ujawnienie wiadomości stanowiącej tajemnicę państwową polega na udzieleniu tej wiadomości innej osobie nieupoważnionej do jej poznania z tytułu zajmowanego stanowiska. Sposób ujawnienia może polegać na udostępnieniu dokumentu, na wypowiedzi ustnej, a nawet na użyciu znaku lub gestu (wyrok Sądu Najwyższego z dnia 17 marca 1971 r., III KR 260/70, OSNKW 1971, z. 10, poz. 151).
Ranga dóbr, które są chronione przez przepis art. 265 § 1 k.k., ich znaczenie dla społeczeństwa, a także fakt, że są to wartości, których zabezpieczenie warunkuje również bezpieczeństwo innych prawnie chronionych dóbr obywateli – uzasadnia szeroki zakres penalizacji zachowań, które w nie godzą. Dlatego w toku postępowania należy ustalić, jak poważne szkody powstały w wyniku przestępstwa z art. 265 & 1 k.k., będącego następstwem nieprzestrzegania ustaw, uporczywego naruszania tajemnicy komunikowania oraz autonomii informacyjnej.
Dla ustalenia szkód powstałych w wyniku przestępstwa z art. 265 & 1 k.k. istotne znaczenie ma okoliczność, że operując pojęciem tajemnicy w rozumieniu klauzul niejawności (wedle ustawy o ochronie informacji niejawnych) nie wyłączamy stosowania innych ustaw, które takiej tajemnicy dotyczą (P. Burzyński, Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, z. 1, s. 17). Wobec tego zastosowanie będzie miała także ustawa o ochronie danych osobowych z dn. 29 sierpnia 1997 r. (Dz. U. Z 2002 r. Nr 101, poz. 926 z pózń. zm.) – w szczególności norny art.: 26, 27 i 32 ust. 1, a także ustawa z dn. 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800 ze zm.) – w szczególności art. 159 ust. 1, 2, 3; 161 ust. 3 oraz 180 c i d tego prawa (zał. 42).
III. Z uwagi na ujawnioną w stanie faktycznym materię sprawy, szczególne zastosowanie znajdzie reguła swobodnej oceny dowodów. Stosownie do art. 7 kpk, organy postępowania kształtują swe przekonanie na podstawie wszystkich przeprowadzonych dowodów, ocenianych swobodnie z uwzględnieniem zasad prawidłowego rozumowania oraz wskazań wiedzy i doświadczenia życiowego.
Zasada swobodnej oceny dowodów rozciąga się na wszystkie organy wydające decyzje procesowe. Jest to dyrektywa nakazująca wszystkim organom procesowym przy ocenie dowodów kierować się swobodnym uznaniem (ukształtowanym z uwzględnieniem wiedzy, doświadczenia życiowego i logicznego rozumowania). Zasada ta oznacza wolność wewnętrznego przekonania organu w kwestii oceny i wyciągania racjonalnych, wolnych od schematów wniosków. Jednym z najistotniejszych, zwłaszcza w niniejszej sprawie wniosków jest ten, który mówi, iż zasada swobodnej oceny dowodów oznacza także zakaz apriorycznego eliminowania podanych w zawiadomieniu osobowych źródeł dowodowych z powodu ich indywidualnych cech lub właściwości. Wyjaśnienia podejrzanego (oskarżanego) należy oceniać z całą ostrożnością, z zachowaniem dużej dozy krytycyzmu i zasad logicznego rozumowania, w konfrontacji z pozostałymi dowodami i okolicznościami sprawy, jedynie bowiem wówczas można dojść do prawidłowych i bezbłędnych wniosków w zakresie oceny tego dowodu (wyrok SN z dnia 2 października 1972 r. – III KR 111/72, OSNKW 1973/2-3/36).
IV. W przypadku przedmiotowego postępowania, logicznie połączonego z innymi, zgłaszanymi przeze mnie postępowaniami, szczególnego znaczenia nabierze koncepcja sprawiedliwości naprawczej, rekomendowana przez Komitet Ministrów Rady Europy dla Państw Członkowskich w sprawie pomocy dla ofiar przestępstw z 14 czerwca 2006 r. Polityka karna ma być nastawiona na rozwiązanie konfliktu między ofiarą i sprawcą przestępstwa w taki sposób, aby sprawca usatysfakcjonował ofiarę swoim działaniem rekompensującym jej wszystkie doznane krzywdy i szkody.
Doznanie przez ofiarę przestępstwa rodzi dwojakiego rodzaju skutki. Pierwsze z nich, to skutki bezpośrednio płynące z przestępstwa, jak ból, cierpienie fizyczne i psychiczne oraz straty ekonomiczne. Drugie natomiast, zwane wiktymizacją wtórną, to dodatkowe stresy i traumy odczuwane przez ofiarę przestępstw wskutek przejawiania wobec niej niewłaściwych postaw przez agendy szeroko pojętego wymiaru sprawiedliwości karnej.
Niewłaściwe postawy, będące ostatnio udziałem Biura Spraw Wewnętrznych KG Policji oraz Biura Służby Kryminalnej KG Policji (które się przerzucały zawiadomieniem), wynikały z niezrozumienia istoty zawiadomień, które do tego wymiaru kierowałam od 2005 r. i z przyjmowania całkowicie błędnego założenia, że działają one w interesie publicznym, podczas gdy działały jedynie w interesie niewielkiej grupy osób, reprezentujących organy ścigania, wymiar sprawiedliwości i instytucje państwowe (w tym MON, WSI, SKW, MSW, KG Policji, KPRM), manipulowanych przez alkoholika i psychopatę z b. WSI Krzysztofa B., który, niestety, pozytywnie przeszedł weryfikację i do czerwca 2014 r. służył w Służbie Kontrwywiadu Wojskowego. Zbrodniczą karierę tego człowieka zatrzymał dopiero incydent afgański, o którym pisałam na łamach 3obiegu.pl.
Na podstawie ujawnionych czynności operacyjnych rysuje się przygnębiający obraz lekceważenia przepisów, nonszalanckiego traktowania ustawowych obowiązków, bagatelizowania niezwykle wrażliwej materii, jaką jest ochrona informacji niejawnych, niedbałość o te informacje, połączone z poczuciem bezkarności i z brakiem wyobraźni. W świetle dostarczanych przeze mnie informacji na temat represyjnych i niezgodnych z prawem działań – zupełnie niepotrzebnych z punktu widzenia bezpieczeństwa Państwa – są to określenia najdelikatniejsze. W związku z tym wnoszę o ściganie karne osób, które dopuściły się czynów zabronionych, spenalizowanych w treści w/w norm prawa.
***
Odpowiedzią organów ścigania na zawiadomienie było – jak wspomniałam – postanowienie o odmowie wszczęcia śledztwa. W krótkim jednak czasie Prokurator Rejonowy w Legionowie – a właściwie jego nieformalni mocodawcy zorientowali się, że zbyt wczesną odmową wszczęcia śledztwa pozbawili się możliwości pozyskania telefonu, na który ich ludzie się nagrali. Próbowali wzywać mnie na kolejne przesłuchanie – pod pretekstem nowego dochodzenia w tej samej sprawie. Były już – na szczęście – mocne podstawy prawne, abym uznała sprawę za zakończoną. Telefon został uratowany. Nic w nim nie zmajstrują, a rzekomo wszczęte postępowanie sprawdzające i tak zakończą odmową wszczęcia dochodzenia. Nie mam najmniejszych nawet wątpliwości, że prokuratorom i służbom specjalnym chodziło tylko o telefon, czyli o dowód przestępstwa !
Oryginalne nagranie zostało ochronione, nadal jest w mojej dyspozycji i dziś po raz pierwszy można go wysłuchać.
Dziękuję Tomkowi Parolowi, Pawłowi Pietkunowi, Małgosi Pietkun, Krystynie Górzyńskiej, Karolinie Polak, Tomkowi P. z firmy Lantech, Zarządowi i wszystkim Członkom Klubu Inteligencji Polskiej, Zarządowi i Redakcji starego „Nowego Ekranu”, redakcjom polskich i zagranicznych portali społecznościowych, które odważnie przyłączyły się do walki z przestępczością policji i ludzi ze służb specjalnych, popularyzując problem nielegalnej inwigilacji.
Dziękuję wszystkim, których nie wymieniam – dla ich bezpieczeństwa. Pamiętam o każdym, kto udzielił mi wsparcia, pomocy i schronienia – gdy przestępcy w mundurach zacięcie mnie ścigali, chcąc wtrącić do aresztu, do więzienia i do szpitala psychiatrycznego. To dzięki Wam wszystkim cieszę się wolnością, nadal żyję i daję świadectwo prawdy o zbrodniczym systemie III RP. To dzięki takim ja Wy Paweł Kukiz otrzymał wynik, który poraził polityczną poprawność ostatniego ćwierćwiecza. Bądźmy dalej razem, to stanowi o naszej sile.
Pingback: PETYCJA DO PARLAMENTU EUROPEJSKIEGO WOBEC BEZPRAWIA W POLSCE