Zawiadomienie o przestępstwie służb specjalnych w sprawie Olewnika
28/11/2012
780 Wyświetlenia
0 Komentarze
51 minut czytania
Wczoraj po przesłuchaniu przez CBŚ Grażyna Niegowska, dziennikarka i blogerka Nowego Ekranu złożyła w Prokuraturze Generalnej zawiadomienie o przestępstwie służb specjalnych w sprawie uprowadzenia i śmierci Krzysztofa Olewnika
Warszawa, 27.11.2012
Grażyna Niegowska
Leg. Pras. Nr. 067/2012/B
Nowy Ekran S.A.
ul. Nowy Świat 54/56
00-363 Warszawa
Sz. P. Andrzej Seremet
Prokurator Generalny
Prokuratura Generalna
ul. Barska 28/30
02-315 Warszawa
Zawiadomienie o podejrzeniu popełnienia przestępstwa ściganego z urzędu
W myśl art. 304 & 1 k.p.k. zawiadamiam o podejrzeniu popełnienia przestępstwa opisanego art. 231 & 1, 2 k.k. w zb. z art. 267 & 1, 2 k.k. w zb. z art. 235 kk. w zb. z art. 271 & 1 k.k. w zb. z art. 265 & 1 k.k.., polegającego na nieuprawnionym wykorzystywaniu informacji stanowiących tajemnicę państwową do czynności mających znamiona działalności przestępczej, polegających na przełamywaniu zabezpieczeń elektronicznych telefonów komórkowych i tworzeniu fałszywych dowodów, co się odbywało wskutek nielegalnego wykorzystywania sprzętu do realizowania czynności operacyjno-rozpoznawczych oraz wskutek nadużywania władzy przez nieznanych funkcjonariuszy publicznych.
Przedmiotowe zawiadomienie ma związek z postępowaniemsygn.APVDs.11/09, nadzorowanym przez Prokuraturę Apelacyjną w Gdańsku, dotyczącym uprowadzenia i zamordowania Krzysztofa Olewnika.
Uzasadnienie
Stan faktyczny
I. W związku z opublikowaniem na portalu Poland Leaks Raportu pt.
Analiza akt śledztwa VDs.12/09 w sprawie uprowadzenia dla okupu i zabójstwa Krzysztofa Olewnika (zał. 10)”, a także dokumentów dotyczących uprowadzenia i zamordowania Krzysztofa Olewnika włączonych do akt sprawy sygn. AP V Ds.11/09, dokonałam analizy teleinformatycznej numerów IMEI aparatów, którymi posługiwali się sprawcy oraz osoby z nimi współpracujące w trakcie popełniania czynów karnie zabronionych, objętych
m.in. śledztwem sygn. akt AP VDs.12/09. Analiza numerów IMEI ukazała się w serwisie informacyjnym NowyEkran.pl. w postaci publikacji internetowych mojego autorstwa pt. „Służby zabiły Olewnika”, „Olewnik musiał umrzeć”, pod adresami:
Ustalenia, które poczyniłam, usuwają nieścisłości oraz wątpliwości powstałe w wyniku błędnej interpretacji dokumentów procesowych w postaci
m.in.: „Wykazów wszystkich połączeń związanych z numerem 501 644 990” i pisma od operatora sieci IDEA z dnia 30.03.2005 r., znak: L.dz. BBDW-149/05/K, skierowanego do Prokuratury Apelacyjnej w Warszawie, w związku z dokumentami w postaci: “Opłaty bieżące netto za telefon nr. 501 644 990” (zał. 12)
Analiza przeprowadzona w w/w publikacjach, które załączam do przedmiotowego zawiadomienia, wysoce uprawdopodobnia tezę, że uprowadzenie Krzysztofa Olewnika i przekazanie okupu w dniu 10 stycznia 2002 r. odbywało się pod dyktando i z udziałem osób związanych ze służbami specjalnymi – jeśli nie ze służbami specjalnymi w sensie instytucjonalnym. W każdym razie chodzi o osoby mające certyfikat dostępu do informacji stanowiących tajemnicę państwową oraz ustawowe uprawnienia do realizacji czynności operacyjnych lub operacyjno-rozpoznawczych.
Nie wypowiadam się co do innych wydarzeń,które być może mogłyby wzmocnić tę tezę, ponieważ jako osoba nieuprawniona nie mam wglądu w akta.
Postawioną powyżej tezę potwierdzają – jak dotychczas –
m.in. następujące wydarzenia teleinformatyczne (szerzej opisane w wymienionych publikacjach):
Ujawniony w Raporcie pt.
Analiza akt śledztwa V Ds. 12/09 w sprawie uprowadzenia dla okupu i zabójstwa Krzysztofa Olewnika”numer indywidualny”
(IMEI) 220567-87-656789-4 (TAC: 22056787, FAC: 87, SNR: 656789, CD: 4), którym posługiwali się sprawcy, nie należy do żadnego terminalu komórkowego. Wedle wiedzy, którą pozyskałam z zasobów
British Approvals Board for Telecommunications (BABT), aparat o takim IMEI nie został wyprodukowany przez żadną fabrykę na świecie.Jednakterminal o tej charakterystyce IMEI uwidocznił się w wykazach połączeń w dniu 1 listopada 2003 r. Jak wynika z
Wykazu połączeń numerów używanych przez sprawców uprowadzenia Krzysztofa Olewnika z numerami obcymi z wyłączeniem numerów używanych przez rodzinę uprowadzonego (w kolejności aktywowania (zał. 7), zainstalowano w nim kartę SIM o numerze 696 340 646, przypisaną sprawcom porwania. Na terminal ten dzwonił o godz. 11:31 abonent numeru 86 275 06 76, zostawiając wiadomość głosową. Śledczy nie nadali temu wydarzeniu wyjątkowego statusu, gdyż nie dokonali analizy numeru indywidualnego (IMEI) 220567-87-656789-4 pod kątem jego legalności oraz poprawności. Tymczasem można to było sprawdzić poprzez instytucjęzatwierdzającą produkcję nośników telekomunikacyjnych i zajmującą sięuprawnieniami związanymi z numerami IMEI. Taką instytucją, działającą w oparciu o Dyrektywy UE, jest
British Approvals Board for Telecommunications (BABT) – por. ramka poniżej.
W lipcu 1982 roku rząd brytyjski podjął decyzję o wprowadzeniu w życie instytucji zatwierdzającej produkcję nośników telekomunikacyjnych.
Od czasu swego powołania, BABT ustaliła swoją reputację, jako Organ Zatwierdzający w Europie oraz została powołana przez szereg instytucji, jak IMEI – instytucjęzajmującą się uprawnieniami związanym z lokalizacją GSM stacji – działająca
m.in. na podstawie uprawnień otrzymanych od GSM Association.
BABT jest w całości własnością TUV Product Services Limited, niemieckiej instytucji, stanowiącej organ testujący i certyfikujący urządzenia.
BABT stanowi Organ Rejestrujący i Zatwierdzający w oparciu o następujące Dyrektywy UE:
– 98/13/EC TTE & SESE Dyrektywa (obecnie zastąpiona przez R & TTE Dyrektywę);
– 89/336/EEC EMC Dyrektywa;
– 73/23/EEC Niskiego Napięcia Dyrektywa;
– 1999/5/EC R & TTE Dyrektywa. BABT jako Organ stanowiący część składową następujących Dyrektyw: 89/336/EEC EMC Dyrektywa i inne.
Tymczasem analiza legalności numeru IMEI, w połączeniu z wiedzą zawartą w podręczniku pt. “Engage Gi2 User Manual”, załączonym do przedmiotowego zawiadomienia, dowodzi, że numery IMEI można wprowadzać do zasobów urządzenia przeznaczonego do realizowania czynności operacyjno-rozpoznawczych bez potrzeby korzystania z tradycyjnego telefonu komórkowego. Należy to jednak czynić w zgodzie z ustawą oraz w zgodzie z wiedzą kryptograficzną, niezbędną do poprawnego tworzenia numerów IMEI. W przypadku wprowadzenia do urządzenia sekwencji cyfr 220567-87-656789-4 wykazano się brakiem podstawowej wiedzy kryptograficznej i teleinformatycznej, co istotnie ułatwia identyfikację przestępczego procederu, związanego z uprowadzeniem i zamordowaniem Krzysztofa Olewnika.
W tym miejscu należy przypomnieć, że skrótem IMEI (
International
Mobile
Equipment
Identity)określane są numery identyfikujące aparaty komórkowe. IMEI oznacza unikalny numer identyfikacyjny telefonu pracującego w sieci
GSM lub
UMTS, na podstawie którego możemy uzyskać szczegółowe informacje o telefonie (aparacie komórkowym). Numer IMEI zwykle umieszczony jest pod baterią, ale można go też wyświetlić w każdym telefonie po wybraniu sekwencji *#06#.IMEI używany jest przez sieć do identyfikacji terminala (telefonu), co umożliwia m. in. śledzenie lub blokadętelefonów.
Budowa numeru IMEI jest następująca:
: XXXXXX XX XXXXXX X
TAC FAC SNR CD
TAC (Type Approval Code)
Kod Homologacyjny (pierwsze dwie cyfry to kod kraju, gdzie dokonano homologacji)
FAC (Final Assembly Code)
Ostateczny Kod Montażu (01,02 – AEG, 10,20,70 -Nokia, 41, 44 – Siemens, 51 – Sony lub Ericsson)
SNR (Serial Number)
Numer seryjny
SP (Spare)
Zapasowy
por.: http://www.imserba.com/forum/secret-codes-nokia-mobiles-t90620/
Warto też pamiętać, że Kodeks karny (art. 270 § 1 k.k.) przewiduje możliwość karania za przerobienie numeru IMEI przez osobę nieuprawnioną, traktując aparat telefoniczny trwale oznakowany numerem IMEI jako dokument (zapisany nośnik informacji). Warunkiem niezbędnym do wymierzenia kary jest jednak ustalenie, że sprawca działał w zamiarze bezpośredniego użycia tak przerobionego telefonu jako autentycznego.
Drugą możliwością nałożenia kary (art. 306 k.k.) jest przyjęcie, że sprawca usuwa, podrabia lub przerabia znak indentyfikacyjny urządzenia, albowiem przypisany do telefonu komórkowego numer IMEI jest jego znakiem identyfikacyjnym. Zestawiając powyższe przepisy kodeksu karnego można zakładać,że sprawca przerobienia numeru IMEI w skradzionym telefonie dopuszcza sięjednocześnie dwóch przestępstw. Ta kumulacja może wpływać na wysokośćwymierzanej kary.
B.Ujawniony w Raporcie pt.
Analiza akt śledztwa V Ds. 12/09 w sprawie uprowadzenia dla okupu i zabójstwa Krzysztofa Olewnika” numer IMEI
449208-70-420934-3 (TAC: 449208, FAC: 70, SNR: 420934, CD: 3), charakteryzujący aparat komórkowy marki Nokia 6150 należący do Jacka Krupińskiego, był wprowadzony do sieci komórkowej bez zezwolenia. Tak wynika z bazy danych
British Approvals Board for Telecommunications(BABT). W tym kontekście nie bez znaczenia pozostaje okolicznosć, że w dniu przewożenia okupu (10 styczeń 2001 r.) aparat komórkowy Nokia 6150 o numerze IMEI
449208-70-420934-3, współpracujący z kartą SIM o numerze 609 972 074, był przez całą drogę poza zasięgiem naziemnych stacji bazowych (BTS), należących do komercyjnej sieci komórkowej (wykazy połączeń nie zarejestrowały żadnej stacji BTS). Zarówno połączenia wchodzące na numer 609 972 074, jak i z niego wychodzące, nie zostały w dniu 10 stycznia 2001 r. przypisane do jakichkolwiek naziemnych stacji bazowych. Fakt, że aparat Nokia 6150 o numerze IMEI
449208-70-420934-3 nie logował się w czasie przewożenia okupu dożadnej z naziemnych stacji BTS, można tłumaczyć tym, że znajdował się w zasięgu wirtualnej stacji
RTX,skonfigurowanej za pomocą urządzenia typu
Engage Gi2 User (por. str. 14-18 podręcznika, zał. 4). Wirtualna stacja RTX jest konfigurowana kompatybilnie do parametrów naziemnych stacji BTS, co umożliwia podszywanie się pod te stacje. Wirtualna
RTX nie ujawnia się w wykazach połączeń,dlatego aparat komórkowy Nokia 6150 o numerze IMEI
449208-70-420934-3, współpracujący z kartą SIM o numerze 609 972 074, był przez całą drogę poza zasięgiem rzeczywistych stacji bazowych (BTS).
Sytuacja taka oznacza,że emisja wszystkich połączeń między Jackiem Krupińskim a jego rozmówcami (głównie rodzina porwanego) w dniu 10.01.2002 r. została zdalnie (poprzez RTX) przejęta przez osoby ze służb specjalnych (lub służby specjalne) za pomocą urządzenia przeznaczonego do realizacji czynności operacyjno-rozpoznawczych, które to czynności można wykonywać jedynie w zgodzie z ustawą pragmatyczną oraz Konstytucją RP.
C. Ujawniony w Raporcie pt.
Analiza aktśledztwa V Ds. 12/09 w sprawie uprowadzenia dla okupu i zabójstwa Krzysztofa Olewnika”m.in. Służba Kontrwywiadu Wojskowego.numer IMEI
449270-07-690857-1 (TAC: 449270, FAC: 07, SNR: 690857, CD: 1), identyfikujący aparat Motorola V.50mV.3688, nie został formalnie wprowadzony do sieci komórkowej i nielegalnie funkcjonował w komórkowej sieci komercyjnej. W okresie od 5 października 2001 r. do 5 stycznia 2002 r. w aparacie Motorola V.50mV.3688 zainstalowano kartę SIM o numerze abonenckim 609 547 491, który inicjował połączenia, nie otrzymując nigdy połączeń zwrotnych, co razem wzięte nie wyklucza przypuszczenia, że był to terminal komórkowy z filtrem uniemożliwiającym wykonywanie połączeń wchodzących (por. podręcznik
Eavesdropper,zał. 5
). Aby to przypuszczenie potwierdzić lub mu zaprzeczyć, potrzebne są dalsze czynności procesowe z użyciem sprzętu tożsamego z aparatem Motorola V.50mV.3688 o IMEI
449270-07-690857-1. Takim sprzętem dysponuje w Polsce
D. Do numeru IMEI 51114-10-44955-9 (TAC: 351114, FAC: 10, SNR: 44955, CD: ?) ujawnionego w Wykazie połączeń numerów używanych przez sprawców uprowadzenia Krzysztofa Olewnika…..(zał. 7), nie można – według BABT – przypisać żadnego urządzenia komórkowego, pomimo, że pierwsze sześć cyfr wskazuje naaparat Nokia 7210. Jednak pełny numer IMEI wykazuje istotny błąd, gdy do jego sprawdzenia zastosuje się algorytm Luhna. Algorytm ten służy do sprawdzania poprawności IMEI poprzez obliczenie cyfry kontrolnej, będącej ostatnią cyfrą numeru IMEI. Nie jest ona transmitowana drogą radiową, zatem nie ukazuje się na wykazach połączeń. Cyfra kontrolna identyfikuje legalność numeru IMEI. W tym wypadku powinna wynosić 1. Zmiana tej cyfry w numerze IMEI 51114-10-44955-9 na cyfrę „9”oznacza utratę mocy prawnej całego numeru, który nie musi w ogóle charakteryzować aparatu komórkowego, a jedynie urządzenie pośredniczące.
Cyfra kontrolna powinna być obliczona zgodnie ze wzorem Luhn’a ( ISO/IEC 7812) (GSM 02.16/3GPP 22.016). Cyfra kontrolna stanowi funkcjęwszystkich pozostałych cyfr w IMEI. Cyfra kontrolna nie jest transmitowana w przestrzeni radiowej oraz nie pojawia się w żadnym momencie w bazie EIR. Zatem wszystkie informacje odnoszące się do trzech lub sześciu ostatnich cyfr numeru IMEI, odnoszą się do aktualnego numeru IMEI, do którego nie należy cyfra kontrolna.
Cyfrę kontrolnązatwierdza się/nadaje się jej moc prawnąsię na trzy sposoby:
1. zaczynając od prawej strony, licząc podwójnie każdą cyfrę (np. 7→14);
2. dodając cyfry (np. 14 → 1+4);
3. sprawdzając, czy suma jest podzielna przez 10;
lub odwrotnie, można policzyć numer IMEI poprzez wybranie numeru kontrolnego, który daje sumę podzielną przez 10.
Na przykład IMEI 49015420323751?
IMEI
|
4
|
9
|
0
|
1
|
5
|
4
|
2
|
0
|
3
|
2
|
3
|
7
|
5
|
1
|
?
|
Double every other
|
4
|
18
|
0
|
2
|
5
|
8
|
2
|
0
|
3
|
4
|
3
|
14
|
5
|
2
|
?
|
Sum digits
|
4 + (1 + 8) + 0 + 2 + 5 + 8 + 2 + 0 + 3 + 4 + 3 + (1 + 4) + 5 + 2 + ? = 52 + ?
|
Aby sumę uczynićpodzielną przez 10, należy ustalić ? = 8, tak więc cyfra IMEI to: 490154203237518 (ang.: To make the sum divisible by 10, we set ? = 8, so the IMEI is 490154203237518).
E. Zdokumentu pt. Wykaz wszystkich połączeń numeru 501 644 990 (zał.11),sporządzonego dnia 29.11.2004 r. wynika, że w dniu 25 listopada 2001 r. nastąpiła retransmisja wiadomości typu sms przy użyciu numeru Krzysztofa Olewnika (gdy był już uprowadzony) za pomocą sprzętu do realizacji czynności operacyjnych. Czynności te mogą wykonywać w ramach obowiązującego prawa jedynie służby specjalne (tu: służby mające uprawnienia do wykonywania czynności operacyjnych i operacyjno-rozpoznawczych).
Połączenia z dnia 25 listopada 2001 r., zarejestrowane sekwencyjnie najpierw o godz. 16:35:05, a w wierszu niżej o godz. 16:35:04 (!), w zestawieniu z pismem od operatora sieci Idea (znak L.dz. BBDW-149/05/K) oraz z fakturami wystawionymi na firmę Krupstal za listopad 2001 r., są w mojej ocenie dowodem realizacji nielegalnych czynności operacyjnych, polegających na zdalnym transmitowaniu wiadomości sms przy użyciu numeru 501 644 990 oraz numeru 501 609 169, należącego do Klaudiusza Cieplińskiego, męża Danuty Olewnik. Zdalne wysyłanie sms-ów polegało na przełamywaniu zabezpieczeń elektronicznych kart SIM i telefonów komórkowych przez urządzenie specjalne, czego Operator sieci Idea nie potrafił logicznie wytłumaczyć.
Dlatego Andrzej Karp, podpisany pod dokumentem L.dz. BBDW-149/05/K, poświadczył w nim nieprawdę. Karp zrównał czasy wysyłania i odbierania wiadomości sms w dniach 25 i 26 listopada. Poświadczył też nieprawdę co do faktycznego przebiegu zdarzenia telekomunikacyjnego,
ukrywając m.in. informację, że o godz. 16:35:05 został wyemitowany sms z numeru Krzysztofa Olewnika. Ukrycie informacji miało na być może celu ochronę działalności osób ze służb specjalnych, które wykonały połączenie z numeru 501 644 990 bez użycia karty SIM Krzysztofa Olewnika (
!)– o czym przekonuje brak logowania się do naziemnej stacji bazowej oraz brak jakichkolwiek połączeń z numeru 501 644 990 na fakturze z listopada 2001 r. (zał. 12).
Dokument pt.
Wykaz wszystkich połączeń numeru 501 644 990, wykonany dnia 29.11.2004 r., jest dowodem popełnienia czynu zabronionego objętego
m.in. normami art. 267 kk. (nielegalne uzyskanie informacji) i 235 kk. (fałszywe dowody) z udziałem osób ze służb specjalnych, gdyż opisanej powyżej czynności mógł dokonać jedynie specjalista przy użyciu oprogramowania będącego poza zasięgiem amatorów.
Zaś w dokumencie opatrzonym znakiem L.dz. BBDW-149/05/K poświadczono nieprawdę co do okoliczności mającej znaczenie prawne, co jest czynem ściganym karnie z art. 271 par 1 kk. (fałszowanie), który stanowi, że „Funkcjonariusz publiczny lub inna osoba uprawniona do wystawienia dokumentu, która poświadcza w nim nieprawdę co do okoliczności mającej znaczenie prawne, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”.
F. Z akt operacyjnych RO „Krzysiek”, k. 12 – 13, t. 1; k. 883 – 884, t. 4, przywołanych w Raporcie (zał. 10) wynika, że właściciel numeru należącego do JW 4116 w miejscowości Rząska nie dzwoniłz numeru 012 636 555 05 w dniu 12.01.2002 r. na numer 0 601 559 046, a pomimo tego wykaz połączeń zarejestrował takie połączenie. Jeśli by wykluczyć, że doszło do złożenia fałszywych zeznań, to należałoby uznać, że połączenie musiało być wywołane przy użyciu specjalnego urządzenia pośredniczącego (por. str. 47 -53 podręcznika Engage Gi2 User Manual). Powstałe wątpliwości może usunąć biegły sądowy z dziedziny teleinformatyki.
II.Próbując rozstrzygnąć wątpliwości pozostawione przez organyścigania, pozyskałam w sposób legalny dokumentację (wykazy połączeń i podręczniki w języku angielskim) pozwalającą stwierdzić, że:
· W Polsce są stosowane technologie pozwalające na realizowanie połączeń głosowych i tekstowych poza wiedzą abonentów / użytkowników telefonów komórkowych. Tego typu zdalne połączenia głosowe i tekstowe mogą być realizowane z użyciem telefonów abonentów / użytkowników oraz przypisanych im numerów kart SIM lub nawet bez potrzeby użycia telefonów komórkowych. Odbywa się to poprzez tworzenie wirtualnej sieci komórkowej z wirtualnymi stacjami bazowymi, ustalanymi przez komputer poza oficjalną sieciąkomercyjną, objętą przepisami ustawy telekomunikacyjnej, a także ponad normami Konstytucji RP, tj. ustawy regulującej zasady funkcjonowania demokratycznego państwa prawa. Taka sieć może działać na wypadek realnych zagrożeń opisanych ustawami o spec – służbach.
· Technologie te pozwalają na odsłuch rozmów telefonicznych prowadzonych w komercyjnej sieci telekomunikacyjnej. Jest to możliwe przy użyciu sprzętu zastrzeżonego do wkraczania w cudzą prywatność jedynie w sytuacjach, gdy istnieje zagrożenie dla sfery bezpieczeństwa państwa (np. w stanie wojny). W nowoczesnych urządzeniach do podsłuchu stosowane są karty SIM typu pre-paid lub post–paid, a mogą być też używane klony numerów operujących w rzeczywistej sieci komercyjnej. Klony numerów są tworzone bez większych problemów przy użyciu aktywnego sprzętu typu IMSI Catcher, wyposażonego w opcję Clone Target BiDi.
· Sprzęt typu “IMSI Catcher” umożliwia podsłuchiwanie osoby poprzez pozornie (dla uzytkownika) wyłączoną komórkę. Przy użyciu technologii zaimplementowanej w “IMSI Catcher” można nawet zdalnie wyłączyć i włączyć aparat komórkowy użytkownika –nawet wtedy, gdy do aparatu nie jest włożona karta SIM (wystarczy, że jest bateria). Urządzenie takie pozwala na wysyłanie i czytanie smsów nawet wtedy, gdy telefon jest wyłączony. Zmiana telefonu lub karty SIM nic nie daje, bo uzytkownik identyfikowany jest zarówno po numerze abonenta (IMSISDN), jak i po numerze IMEI aparatu telefonicznego.Posiadacz urządzenia typu “aktywny IMSI Catcher”, a w jego imieniu osoba ze służb specjalnych, może podszyć się pod abonenta i wysłać z jego numeru abonenckiego sms – y do dowolnej osoby (na przykład, żeby skłócić lub kryminalizować). Gdy zrobi to w “prosty sposób”, odbiorca otrzyma wiadomośćtypu sms, ale nadawca nie będzie jej miał w folderze “wiadomości wychodzące”.Posiadacz urządzenia typu “aktywny IMSI Catcher” może też umieścić fałszywego sms – a w skrzynce wychodzącej abonenta, bez wysyłania sms – a do odbiorcy (sytuacja bardzo dobrze została udokumentowana w aktach spraw sygn.: 1Ds.1617/08, 1Ds.1003/08, 3Ds.51/12 Prokuratura Rejonowa w Legionowie oraz w aktach toczącej się jeszcze sprawy PG.Śl.11/12 WPG w Warszawie).
· Za pośrednictwem urzadzenia typu “IMSI Catcher” można też wysłać wiadomość udającą wiadomość systemową (tzw. “sms klasy zero”) która ma tę cechę, że wyświetlona na ekranie telefonu nie zapisuje siępo jego “wygaszeniu” (znika z ekranu po kilku sekundach). Urządzenie pozwala także skopiować całą zawartość pamięci komórki i karty SIM: wszystkie pliki, listę adresatów, treści wcześniej zapisanych sms – ów. Urządzenie to może także zablokować kartę SIM dowolnego abonenta.
· Technologie oparte na IMSI Catcher spełniają rozliczne, nie zawsze zgodne z prawem, funkcje. Poprzez niejawne oraz podstępne pozyskiwanie, przekazywanie i przetwarzanie informacji, umożliwiają głęboką penetrację cudzej prywatności, co nieuchronnie wiąże się ze zmianą zachowań człowieka. Stosując sprzęt oparty o tego typu nowoczesne technologie można wpływać na kształtowanie z góry zaplanowanych postaw i zachowań osób poddanych kontroli. Z użyciem sprzętu opartego na rozwiązaniach, jakie zastosowano także wobec mnie (pokrzywdzonej w sprawach 1Ds.1617/08, 1Ds.1003/08, 3Ds.51/12, PG.Śl.11/12 WPG), można zmuszać osoby fizyczne lub prawne do określonego działania, zaniechania lub znoszenia. Można kryminalizować osoby niewinne, poprzez np. retramsmitowanie gróźb karalnych z ich telefonów komórkowych (tak było w moim przypadku). Można wprowadzać konflikty między ludźmi, szantażować, nękać, a potem wyszydzać i ośmieszać, gdy osoby dotknięte tego typu działaniami domagają się ukarania winnych z aparatu służb specjalnych. Technologie te umożliwiają także fabrykowanie materiałów kompromitujących osoby niewygodne służbowo, politycznie, a nawet prywatnie, co jest oczywiście działaniem przestępnym. Wreszcie umożliwiają doprowadzenie ofiary, wobec których jest stosowana tego typu kontrola, do samobójstw, do chorób psychicznych i somatycznych, do zmiany osobowości, systemu motywacyjnego, tudzież do wielu innych tragicznych skutków.
· Licencjonowane technologie typu IMSI Catcher są dostępne w Polsce jedynie służbom specjalnym, mogącym realizować czynności operacyjno-rozpoznawcze tylko w zgodzie z prawem –tj. jedynie na okoliczność realnych zagrożeń dla bezpieczeństwa państwa. System oparty na tych technologiach nie znajduje żadnych podstaw prawnych w warunkach braku zagrożenia dla bezpieczeństwa państwa, gdyż jego zastosowanie wiąże się z dotkliwą ingerencją w konstytucyjne prawa obywateli RP. Stąd istnienie takich technologii jest i powinno być objęte ścisłą tajemnicą państwową, a ich stosowanie powinno być w sposób szczególny reglamentowane i kontrolowane za pomocą efektywnych procedur. Stąd autorzy podręcznika Syborg User Manual v.36 (który jest w moim posiadaniu) lub załączonego tu Engage Gi2 User Manualuprzedzają, że wykonywanie czynności z użyciem sprzętu opartego na technologiach typu IMSI Catcher jest licencjonowane. W praktyce oznacza to obowiązek poddawania wszelkich czynności operacyjno-rozpoznawczych wnikliwej i nie tylko formalnej, kontroli operatora sieci komercyjnej oraz sądu.
· Zastosowanie technologii opartych na nowoczesnych rozwiązaniach informatycznych jest w praktyce niewykrywalne. Czynności operacyjno-rozpoznawcze z definicji nie powinny pozostawiać żadnego śladu; jednak w opisanych i udokumentowanych przeze mnie przypadkach (także w aktach spraw sygn.: 1Ds.1617/08, 1Ds.1003/08, 3Ds.51/12 Prokuratura Rejonowa w Legionowie oraz w aktach toczącej się jeszcze sprawy PG.Śl.11/12 WPG w Warszawie) ślady pozostawały w wykazach połączeń sporządzanych przez wydziały bezpieczeństwa operatora sieci, ponieważnielegalnie zastosowany IMSI Catcher musiał wchodzić we współpracę z operatorem legalnej, komercyjnej sieci komórkowej, aby np. posłużyć się opcją Clone Target BiDi,wykorzystywanejprzy zdalnym emitowaniu wiadomości sms.
· Bywa, że IMSI Catcher zostaje zainstalowany w specjalnym samochodzie (por. podręcznik Vehicle Installation Guide, zał. 6). Wówczas samochód z zainstalowanym IMSI Catcher stają się czymś na kształt komputera, telefonu komórkowego, lokalizatora, wirtualnej stacji bazowej, zastępującej rzeczywistą stację bazową BTS -wysyłającej silniejszy od tej stacji sygnał radiowy. Z takiego „samochodu”mogło dochodzić do wykonywania niektórych nielegalnych czynności operacyjno-rozpoznawczych w związku z obserwacją Krzysztofa Olewnika w dniu 26 października (o czym świadczyćmogą symbole stacji bazowych, których nie można znaleźć w oficjalnym spisie stacji BTS, publikowanym na stronach UKE (symbole 078C, 07B3, Wykaz wszystkich połączeń numeru 501 644 990).
Ostateczny wynik analizy, ukształtowany na podstawie załączonych dowodów oraz obowiązującego prawa skłania do stwierdzenia, że:
Czynności operacyjno-rozpoznawcze mogą być realizowane jedynie wobec osób będących w ustawowym zainteresowaniu służb specjalnych, prowadzących przedsięwzięcia tylko i wyłącznie w zgodzie z ustawą i za zgodą sądu. Brak jest jakichkolwiek przesłanek i dowodów na to, żeby służby specjalne i policja miały podstawę prawną do prowadzenia lub żeby prowadziły zgodnie z prawem działania operacyjno-rozpoznawcze wobec pokrzywdzonego Krzysztofa Olewnika, gdyż w 2001 r. polskie państwo nie znajdowało się w stanie wojny, a Krzysztof Olewnik nie zagrażał bezpieczeństwu polskiego państwa.
Dlatego ujawniona dokumentacja przekonuje o zasadności podejrzenia popełnienia czynu zabronionego polegającego na nieuprawnionym wykorzystywaniu informacji stanowiących tajemnicę państwową do czynności mających znamiona działalności przestępczej, której istotą było przełamywanie zabezpieczeńelektronicznych telefonów komórkowych oraz kart SIM i tworzenie fałszywych dowodów, co się odbywało wskutek nielegalnego wykorzystywania sprzętu do realizowania czynności operacyjno-rozpoznawczych oraz wskutek nadużywania władzy przez nieznanych funkcjonariuszy publicznych.
Przedstawionych zdarzeń nie da się logicznie wytłumaczyć w żaden inny sposób. Stąd potrzeba pozyskania dalszych dowodów procesowych i przesłuchania osób ze służb specjalnych na okoliczność wiedzy w zakresie objętym przedmiotowym zawiadomieniem oraz na okoliczność jednoznaczego wyjaśnienia sprawy i zrealizowania celów postępowania w zgodzie z art. 2 & 1, 2, 3, 4 oraz art. 2 & 2 k.p.k.
Dowód 1: wnoszę o dopuszczenie dowodu z opinii biegłego, eksperta z dziedziny telekomunikacji, na okoliczność wiadomości specjalnych dotyczących możliwości technicznych i technologicznych sprzętu operacyjnego typu: aktywny IMSI Catcher i pasywny IMSI Catcher oraz sprzętu, którego opis znajduje się w podręcznikach załączonych do przedmiotowego zawiadomienia, w kontekście opisanych i analizowanych w moich publikacjach zdarzeń telekomunikacyjnych.
Dowód 2: wnoszę o zobowiązanie Szefa Służby Kontrwywiadu Wojskowego, Szefa Agencji Bezpieczeństwa Wewnętrznego i Komendanta Głównego Policji do przedłożenia szczegółowej dokumentacji, z której wynikałyby ustawowe uprawnienia służb specjalnych do prowadzenia czynności operacyjnych na okoliczność ujawnionych tu zdarzeńtelekomunikacyjnych, co ma związek z uprowadzeniem Krzysztofa Olewnika.
Dowód 3: wnoszę o dopuszczenie dowodu z przesłuchania Włodzimierza Olewnika, zam. xxxxxxxxxx, na okoliczność słuszności przeprowadzonej analizy oraz autentyczności załączonej do zawiadomienia dokumentacji.
Uzasadnienie prawne popełnienia przestępstwa opisanego art. 231 & 1 k.k. w zb. z art. 267 & 1, 2 i 3 k.k. w zb. z art. 235 kk. w zb. z art. 271 & 1 k.k. w zb. z art. 265 & 1 k.k.,
Zgromadzony na okolicznośćprzedmiotowego zawiadomienia materiał dowodowy daje przesłanki do podejrzenia,że w związku z uprowadzeniem Krzysztofa Olewnika i przekazaniem okupu w dniu 10 stycznia 2002 r. doszło do popełnienia przestępstw przeciwko działalności instytucji państwowych (z art. 231 & 1 i 2 k.k.), przeciwko wymiarowi sprawiedliwości (z art. 235 kk.), przeciwko ochronie informacji (z art. 265& 1 k.k. i art. 267 & 1, 2 k.k.) oraz przeciwko wiarygodności dokumentów (z art. 271 & 1 k.k.).
W wykazach połączeń zostały zarejestrowane (utrwalone) dane z czynności operacyjno-rozpoznawczych w postaci:
– symboli stacji bazowych, których brak w spisie udostępnionym na stronach UKE,
– niezidentyfikowanych numerów telefonów komórkowych i stacjonarnych,
– numerów IMEI terminali nie będących typowymi telefonami komórkowymi lub nie będącymi telefonami komórkowymi w ogóle.
Analiza danych, z uwzględnieniem wiedzy, doświadczenia życiowego i logicznego rozumowania prowadzi do zidentyfikowania urządzenia, którym może byćsprzęt przeznaczony do realizacji czynności niejawnych przez służby specjalne. Jeśli są one wykonywane w zgodzie z ustawą, mają zawsze charakter subsydiarny i są zarządzane przez sąd. Kiedy są wykonywane legalnie, to dane operacyjne nie powinny zostać ujawnione. W każdym innym przypadku dane te są udostępniane Prokuraturze – na jej wniosek.
Ponieważ sprzęt przeznaczony do realizacji czynności niejawnych jest z definicji obsługiwany przez służby specjalne, należy przyjąć, że do przestępstwa mogło dojść wskutek przekroczenia uprawnień przez funkcjonariuszy publicznych. Z przekroczeniem uprawnieńmamy do czynienia przede wszystkim wtedy, gdy funkcjonariusz publiczny podejmuje czynność wykraczającą poza jego uprawnienia służbowe. Przekroczeniem uprawnień jest również czynność mieszcząca się wprawdzie w zakresie uprawnieńfunkcjonariusza, ale do podjęcia której nie było podstawy faktycznej lub prawnej; jest nim także wykonanie czynności, które stanowiło wyraźne nadużycie tych uprawnień (Komentarz do art. 231 kodeksu karnego – Dz. U. 97.88.553, w: A. Marek, Kodeks karny, Komentarz LEX, 2007, wyd. IV).
W opisanych realiach (uprowadzenia i przewożenia okupu) mamy do czynienia z działaniem stricte przestępczym, nie znajdującym umocowania prawnego w systemie demokratycznym. Zatem podejrzenie popełnienia czynu zabronionego spenalizowanego w treści art. 231 kk. należy uznać za zasadne.
Skoro przepis art. 231 § 1 k.k. nie dawał uprawnień do podjęciadziałania na szkodę Krzysztofa Olewnika, to wszystkie inne czynności będące następstwem przekraczania uprawnień skutkują kumulowaniem się czynów karnie zabronionych i ponoszeniem z tego tytułu odpowiedzialności karnej.
I tak, naruszenie procedur wskazanych w art. 231 kk. doprowadziło do naruszenia ustawy o ochronie informacji niejawnych, co z kolei skutkowało (w sposób pośredni bądźbezpośredni) odpowiedzialnością z art. 265 § 1 k.k.
Ustawa o ochronie informacji niejawnych wskazuje podmioty, do których jej przepisy mają zastosowanie. Te podmioty to
m.in. organy władzy publicznej, Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także inne jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane (art. 1 pkt 2).
W realiach tu ujawnionych rysuje się sytuacja, że w trakcie czynności operacyjno-rozpoznawczych wykorzystywano, wbrew przepisom ustaw, informacje w postaci specjalistycznej wiedzy operacyjnej i dane przekazywane w trakcie rozmów telefonicznych. To nieuchronnie prowadziło do kolejnych czynów opisanych w Rozdziale XXX kodeksu karnego (art. 235 kk.), Rozdziale XXXIII Kodeksu karnego (art. 267 par. 1, 2 kk.) i Rozdziale XXXIV (art. 271 par. 1 kk).
Trzeba podkreślić, iż ranga dóbr, które są chronione przez przepis art. 265 § 1 k.k., ich znaczenie dla społeczeństwa, a także fakt, że sąto wartości, których zabezpieczenie warunkuje również bezpieczeństwo innych prawnie chronionych dóbr obywateli – uzasadnia szeroki zakres penalizacji zachowań, które w nie godzą.
W przypadku przedmiotowego postępowania szczególnego znaczenia nabiera koncepcja sprawiedliwości naprawczej, rekomendowana przez Komitet Ministrów Rady Europy dla Państw Członkowskich w sprawie pomocy dla ofiar przestępstw z 14 czerwca 2006 r. Polityka karna ma być nastawiona na rozwiązanie konfliktu między ofiarą i sprawcą przestępstwa w taki sposób, aby sprawca usatysfakcjonował ofiarę swoim działaniem rekompensującym jej wszystkie doznane krzywdy i szkody. Doznanie przez ofiarę przestępstwa rodzi dwojakiego rodzaju skutki. Pierwsze z nich, to skutki bezpośrednio płynące z przestępstwa, jak ból, cierpienie fizyczne i psychiczne, utrata życia. Drugie natomiast, zwane wiktymizacją wtórną, to dodatkowe stresy i traumy odczuwane przez pokrzywdzonych wskutek przejawiania wobec nich niewłaściwych postaw przez otoczenie społeczne, a zwłaszcza przez agendy szeroko pojętego wymiaru sprawiedliwości karnej.
Z uwagi na ujawnioną w stanie faktycznym materię sprawy, szczególne zastosowanie znajdzie reguła swobodnej oceny dowodów. Adekwatnie do art. 7 kpk. organy postępowania kształtują swe przekonanie na podstawie wszystkich przeprowadzonych dowodów, ocenianych swobodnie z uwzględnieniem zasad prawidłowego rozumowania oraz wskazań wiedzy i doświadczenia życiowego.
Określona w art. 7 k.p.k. zasada swobodnej oceny dowodów jest adresowana do wszystkich organów postępowania karnego, a więc występujących nie tylko w stadium jurysdykcyjnym, lecz także w postępowaniu przygotowawczym i w postępowaniu wykonawczym. Nakazuje ona:
1) uwzględnienie wszystkich przeprowadzonych dowodów, bez pomijania dowodów istotnych do wydania orzeczenia, co wyraża art. 92 k.p.k.,
2) dokonywanie swobodnej oceny dowodów, lecz z wyłączeniem dowolności ocen; z ocen tych organ procesowy musi się wytłumaczyć,
m.in. przez uzasadnienie postanowienia (art. 94 § 1 pkt 5 kpk), podanie w akcie oskarżenia faktów i dowodów, na których ten akt sięopiera (art. 332 § 2 kpk), spełnienie wymagań uzasadnienia wyroku (art. 424 § 1 pkt 1 kpk); ponadto organ rozpoznający środek odwoławczy kontroluje swobodnąocenę organu pierwszej instancji,
3) uwzględnienie:
a) zasad prawidłowego rozumowania, a więc reguł logiki,
b) wskazań wiedzy, czyli stanu i osiągnięć nauki w danej dziedzinie; jeżeli jednak zachodzi potrzeba wykorzystania wiedzy specjalnej, zasięga się opinii biegłego lub biegłych (art. 193 § 1 kpk),
c) wskazań doświadczenia życiowego (S. Waltoś, Proces karny. Zarys systemu,s. 254-255).
Dowodem w postępowaniu karnym może być wszystko, co umożliwia wyrobienie sobie przekonania organu o winie oskarżonego, jeśli zostanie przeprowadzone w trybie przewidzianym przez prawo procesowe. Zasada swobodnej oceny dowodów rozciąga się na wszystkie organy wydające decyzje procesowe. Jest to dyrektywa nakazująca wszystkim organom procesowym przy ocenie dowodów kierować się swobodnym uznaniem (ukształtowanym z uwzględnieniem wiedzy, doświadczenia życiowego i logicznego rozumowania). Zasada ta oznacza wolność wewnętrznego przekonania organu w kwestii oceny i wyciągania racjonalnych, wolnych od schematów wniosków.
Jednym z najistotniejszych, zwłaszcza w niniejszej sprawie wniosków jest ten, który mówi, iż zasada swobodnej oceny dowodów oznacza także zakaz apriorycznego eliminowania podanych w zawiadomieniu osobowych źródeł dowodowych z powodu ich indywidualnych cech lub właściwości (wyrok SN z dnia 2 października 1972 r. – III KR 111/72, OSNKW 1973/2-3/36).
W tym kontekście fakt, że nie jestem biegłym sądowym z dziedziny teleinformatyki nie może przesądzać o wartości analizy dokonanej w cytowanych publikacjach.
Powyższe pozwala nabrać przekonania co do uzasadnionego podejrzenia popełnienia przestępstwa ściganego z urzędu.
Mając to na uwadze wnoszę, jak na wstępie.
dr Grażyna Niegowska
Do wiadomości: Włodzimierz Olewnik, zam. xxxxxxxxxxxxxxxxxxxxxxxxxxx.
Załączniki:
4. Podręcznik pt. “Engage Gi2 User Manual”,
5. Podręcznik pt. „Eavesdropper”,
6. Podręcznik pt. „Vehicle Installation Guide”.
7. Wykaz połączeń numerów używanych przez sprawców uprowadzenia Krzysztofa Olewnika z numerami obcymi z wyłączeniem numerów używanych przez rodzinę uprowadzonego (w kolejności aktywowania).
8. Dotyczy J. Krupińskiego i W. Kęsickiego – opracowano na podstawie akt sprawy VI Ds. 22/06 (numeracja z akt sprawy).
9. Nr 2314/VI kad. Komisja Śledcza do zbadania prawidłowości działań organów administracji rządowej w sprawie postępowań karnych związanych z uprowadzeniem i zabójstwem Krzysztofa Olewnika (nr 7), 27 maja 2009 r.
11. Wykaz wszystkich połączeń numeru 501 644 990, wykonany dnia 29.11.2004 r., pismo z dnia 30.03.2005 r., Wykaz rózmów Jacka Krupińskiego, Połączenia dla telefonu Jacka Krupińskiego.
12. Faktura VAT Duplikat nr. 00001153991201 z listopada 2001 r. wystawiona na firmęKrupstal –oraz „Opłaty bieżące netto za telefon nr. 501 644 990”
13. Wydruki mailowe z danymi teleinformatycznymi dotyczącymi prwidłowości i legalności numerów IMEI.