Pierwszy w Polsce zbiorowy pozew ofiar nieludzkich tortur mind control

7 stycznia 2015 r. w Sądzie Rejonowym Warszawa-Śródmieście odbyła się rozprawa w sprawie kontroli umysłu i elektronicznego nękania. Był to skutek złożenia grupowego powiadomienia warszawskiej policji w sprawie kontroli umysłu i elektronicznego dokuczania.

Pani Zofia Filipiak jest jedną z ofiar Mind Control. Janusz Zagórski rozmawia z panią Zofią o całej sprawie i przebiegu rozprawy w sądzie.

Ofiary Mind Control w Polsce

składają zbiorowe zawiadomienie w sprawie

kontroli umysłu i elektronicznego dokuczania

Złożyliśmy grupowe zawiadomienie na policji Warszawa Śródmieście w sprawie kontroli umysłu i elektronicznego dokuczania. Zbiorowe zawiadomienie trafiło do prokuratury rejonowej dla miasta Warszawy-Śródmieście ok. 6 sierpnia 2014 r. Odpowiedź o odmowie wszczęcia śledztwa otrzymaliśmy 28 sierpnia 2014 r.

Opisane przez nas tortury prokuratura zakwalifikowała jako czyny z art. 160 par. 1 KK na podstawie art. 11 par. 1.; art 17 par. 1 pkt 1 oraz art. 253 par. 1 i 2, 323 par. 1 Kpk. Jednak w konsekwencji, nie podejmując żadnego działania wyjaśniającego, odmówiono nam wszczęcia śledztwa, nie odnosząc się w żaden sposób do dołączonych przez nas załączników w postaci dowodów, np. ze skanowania naszych organizmów profesjonalnym wykrywaczem sygnałów radiowych. Na nagranym filmie urządzenie to ewidentnie pokazuje wyraźny silny sygnał, zwłaszcza w okolicy głowy.

W załączonej dokumentacji do prokuratury złożyliśmy szereg odtajnionych materiałów dostępnych dla każdego. Wynika z nich, że poprzez tę elektroniczną technologię dowolnie zmienia się, modeluje ludzką psychikę, wywołuje różne dziwne stany: poprzez silną depresję (myśli samobójcze), aż po niekontrolowany śmiech, płacz, łzy, agresję, wzruszenie czy podniecenie. Można wywołać różne poziomy intensywności paraliżu ośrodkowego układu nerwowego, czyli paraliż mentalny – totalne zablokowanie jakiegokolwiek funkcjonowania człowieka.

Dowody, jakie przedstawiliśmy w swoich opisach, to m.in. dokładne opisy przed i po zaimplantowaniu, gdzie nagle z dnia na dzień pojawiają się głosy w głowie, w dodatku znajome, czy piski w uszach, ciche dźwięki (nieme głosy: ssss…), infradźwięki czy ultradźwięki.

W tej kwestii, dla potwierdzenia naszej wiarygodności, są patenty, że nawet nie trzeba być zaimplantowanym, aby komuś generować głosy wewnątrzmózgowe, także z przekazem podprogowym, posthipnotycznym, przed którym nie ma tak naprawdę ochrony.

Mowa o tym jest w odtajnionym dokumencie z 2006 roku, gdzie prowadzono tajne eksperymenty z przesyłaniem głosów do głów swoich obywateli. Wywołując te efekty, dążą do diagnozy psychiatrycznej. Ofiary tych technologii militarnych są

doprowadzani do samobójstw,

torturowani przez wiele lat,

średnio po dwóch do pięciu latach – umierają.

Te dokumenty zostały złożone wraz z naszymi opisami, dowodami do prokuratury, lecz do żadnej kwestii prokuratura nie odniosła się ani jednym słowem. W wygodny dla siebie sposób zignorowali sprawę, nie podejmując tematu, nie łącząc w żaden sposób wszystkich dowodów ze sobą, nie analizując ich jako całości — co świadczy o tym, że są świadomymi lub nieświadomymi agentami w tym ludobójstwie.

Prowadzący prokurator, pan Tomczak, wykazał się niesamowitym brakiem kompetencji, brakiem dobrej woli, a także okazał wyjątkowo lekceważący stosunek do pokrzywdzonych, ale też nie skorzystał z pomocy biegłych, specjalistów w tej sprawie. Wydaje się, że problem, z jakim się zgłaszamy do organów kontroli, ma w dalszym ciągu pozostać przemilczany, co wynika z przedłożonego nam postanowienia.

Postanowienie prokuratora jest ewidentnym przeciwieństwem przedstawionych faktów, dowodów, mija się prawdą przedstawioną przez poszkodowanych, na co wskazują załączone przez nich dowody.

Zofia Filipiak

Stowarzyszenie STOPZET – Stop Zorganizowanym Elektronicznym Torturom

Facebook.com/groups/stopzet/

NiezaleznaTelewizja.pl

Reklamy

5 thoughts on “Pierwszy w Polsce zbiorowy pozew ofiar nieludzkich tortur mind control

  1. Kontrola umysłu z ang. control mind , jednym z jej elementów jest „czytanie myśli„człowieka , która odbywa się poza świadomością , ofiara takiej praktyki co do rzeczywistości jej występowania co najwyżej może podejrzewać tylko że jej myśli są znane . W kontekście wielu lat że jej myśli ,plany,wybory życiowe , np.: dokładnie korespondują z tym co realizuje/ zrealizowało się w rzeczywistości .
    Przeświadczenie że jest się prześladowanym , myśli są znane i czytane , tylko wtedy gdy „wypływają „one do rzeczywistości (za sprawą służb specjalnych ), myśli korespondują najczęściej : wiadomości SMS, reklama spam ,stopka e mail ,mailing, teksty artykułów ,druga osoba, rozmowa przez telefon są to nie znane nam osoby najczęściej tel. do nas to pomyłka wtedy w krótkiej konwersacji pada „Słowo” , które już występowało, występuje zbyt często i w różnym kontekście w/w wariantach (powtarzalność, częstotliwość ) . Należy wykazać że te” Słowa „ nie mają odzwierciedlania w rzeczywistości i nie są w żaden sposób sprawdzalne one istnieją tylko w naszych myślach (np. wycieczka Egipt-miejsce planowanego pobytu) .
    Charakterystyczne „Słowa” które używamy w normalnej rozmowie ,sami nie przywiązujemy do nich uwagi nie zapamiętujemy ich są przywoływane w/w wariantach w tym korespondencja tradycyjna listy, najczęściej są to dane adresowe .
    Nie wybaczalnym błędem jest gdy „ofiara „w swoich myślach np: wciela się w znaną postać np. z świata sportu (trening w umyśle -wizualizacja,wzór do naśladowania) jest nie mal pewne że będzie prześladowana tymi myślami i będzie przywoływana ta postać o której myślał . Należy nadmienić że zarówno przywoływane postaci formie obrazu w tym przypadku w internecie jak i artykuły w gazetach ze „Słowem” posiadają dodatkowo równolegle 1, 2, 3 czynniki -cechy zawoalowane (przedstawić coś nie wprost) charakterystyczne na temat „ofiary”.
    Osoba poddawana „kontroli umysłu która ma świadomość istnienia takiej technologi wg doświadczeń ofiary potrafi identyfikować, oddzielać ten proces od pozostałych treści ( niewidzialna różnica) to tak jak by rozróżniać „ coca cole od pepsi”. W innym przypadku jeżeli ofiara nie ma świadomości czytania myśli, „wychwytuje” że jest to coś nienaturalnego ,podejrzewa jako efekt bliżej nie określonej manipulacji .
    W/w przykłady są to typowe objawy „czytania myśli” .
    Jak ofiara identyfikuje oddziela proces czytania myśli od pozostałych treści, dlaczego są to te „Słowa „ a nie inne , jaka jest reakcja organizmu,zachowanie po czasie , jak Umysł wykrywa te „Słowa” które są wcześniej wyczytane z myśli .
    Przykładem który odzwierciedla ten proces jest „Wariograf” znany potocznie jako” Wykrywacz Kłamstw” osoba poddawana badaniu w momencie gdy „skłamie„ Wariograf rejestruje reakcje organizmu(niewidoczne zmiany wewnątrz organizmu), wykrywa ślad emocjonalny badanego , dokładnie jest to taki sam moment i reakcja organizmu gdy ofiara kontroli umysłu wykrywa „Słowo” w tym przypadku wykrywa to „Umysł „ .Naprzykład gdy jednego dnia otrzymyjemy kilka SMS ,tego dnia może być to pierwsza wiadomość SMS , innego dnia może być to trzecia wiadomość SMS , która zawiera „Słowo”.
    W/w przykłady dotyczą osób prześladowanych, ale nie oznacza tego że pozostałe osoby , które nie miały takich doświadczeń są wolne od kontroli umysłu .
    Ślady „ rzeczywiste i wirtualne „które zostawiamy w tym przypadku dzisiaj ( używanie elektroniki): paszport ,internet, telefon – poprzez niego możliwości inwigilacji , sprawdzalność miejsca pobytu ,nr kontaktowe tel , możliwość podsłuchu rozmowy, czy smartfon służy jako urządzenie podsłuchowe, technologia RIFID w tym przypadku np. banknoty Euro, Dolary, mają wtapiane RIFD , za ich pośrednictwem można określać dokładne miejsce pobytu równocześnie odniesieniem położenia telefonu , czy nowy paszport z chip RIFID , obecność w internecie. Nalezy oddzielać projekty , badania medyczne , oficjalne naukowe od tajnych które są jest domeną słuzb specjalnych.

  2. Inne zjawiska kontroli umysłu.
    >Przekazywanie określonych poleceń podświadomości>Manipulacja emocjami i zachowań człowieka >Kompleksowa kontrola , takich jak pobieranie wspomnień >Przekazywanie myśli z ofiary kontroli umysłu do drugiej osoby.
    Takich przykładów jest więcej ,problem w tym że nikt nie potrafi ich opisać ani udokumentować , ponieważ tajne technologie nie są znane opinii publicznej .Nawet ofiary kontroli umysłu , kolokwialnie mówiąc nie mają zielonego pojęcia że są ofiarami takich „n…………” praktyk.Jednynym wiarygodnym źródłem na temat technik kontroli umysłu w internecie jest artykuł „Alan You Wolność Osobista i Umysłowa”.Choć dla czytającego artykuł może wydawać się ża ma do czynienia z „teoriami spiskowymi” nie mającego odzwierciedlenia w rzeczywistości . Ponieważ niektóre zjawiska które występują są powodowane nie zależnie od kontroli umysłu są identyczne .

  3. iInfo2: W swej książce „BRIGHT LIGHT ON DARK SHADOWS” W ROZDZIALe XVII PRZEGLĄD METOD NĘKANIA PRZEZ GLADIO, LOKALNYCH REKRUTÓW I STÓJ W UKRYCIU cytuje na stronie 292-294 REZOLUCJĘ EUROPEJSKIEGO PARLAMENTU W MIEJSCE POPRZEDNICH B3-2021,2058, 2068, 2087/90. Książka jest do nabycia w wyd. „Antyk”, Warszawa, tel. 502-225-232.

    Jednostki spec. wojsk stworzone po IIWŚ w USA i Europie Zachodniej są poza jakąkolwiek kontrolą rządową, prawną czy administracyjną. Podlegają sztabowi spec. NATO. Są całkowicie tajne – lokalne władze nawet im podlegają. Przeważnie nie wiedzą o ich istnieniu. Należy przenieść sprawę na arenę UE i wpierw zgłosić w Parlamencie Europejskim. Niestety Autorka zmarła nagle 8 lutego w 2015 r. Książkę wyd. w Kanadzie w tym samym czasie. Bohdan Szewczyk.Kanada

    European Parliament resolution on Gladio
    Wiki source on Answers. Com:

    On November 22, 1990, the European Parliament passed resolution on Operation Gladio. Joint resolution replacing B3-2021, 2058, 2068, 2087/90A.having regard to the revelation by several European governments of the existence for 40 years of a clandestine parallel intelligence and armed operations organization in several Member States of the community,
    B.whereas for over 40 years this organization has escaped all democratic controls and has been run by the secret services of the states concerned
    in collaboration with NATO,
    C.fearing the danger that such clandestine network may have interfered illegally in the internal political affairs of Member States or may still do so,
    D.where in certain Member States military secret services (or uncontrolled branches thereof) were involved in serious cases of terrorism and crime as evidenced by, various judicial inquires
    E.whereas these organizations operated and continue to operate completely outside the law since they are not subject to any parliamentary control and frequently those holding the highest government and constitutional posts are

    kept in the dark as to these matters,F.whereas the various „Gladio’ organizations have at their disposal independent arsenals and military resources which give them an unknown strike potential, thereby jeopardizing the democratic structures of the countries in which they are operating or have been operating,
    G.greatly concerned at the existence of decision-making and operational bodies which are not subject to any form of democratic control and are of a completely clandestine nature a time when greater Community cooperation in the field of security is a constant subject of discussion.
    1. Condemns the clandestine creation of manipulative and operational networks and calls for full investigation into the nature, structure, aims and all other aspects of these clandestine organizations or any splinter group, their use of illegal interference in the internal political affairs of the countries concerned, the problem of terrorism in Europe and the possible collusion of the secret services of Member States or third countries;
    2.Protests vigorously at the assumption by certain US military personnel at SHAPE and in NATO of the right to encourage the establishment in Europe of a clandestine intelligence and operation network;
    3.Calls on the governments of the Member States to dismantle all clandestine military and paramilitary networks;
    4.Calls on the judiciaries of countries in which the presence of such military organizations has been ascertained to elucidate fully their composition and modus operandi and to clarify any action they may have
    taken to destabilize the democratic structure of the Member States;
    5.Request all the Member States to take the necessary measures, if
    necessary by establishing parliamentary committees of inquiry, to draw up
    a complete list of organizations active in this field, and at the same time monitor their links with the respective state intelligence services and their links, if any, with terrorists action groups and/or other illegal practices;
    6.Calls on the Council of Ministers to provide full information on the activities of these secret intelligence and operational services;
    7.Calls on its competent committee to consider holding a hearing in order to clarify the role and impact of the „Gladio” organization and any similar bodies;
    8.Instructs its President to forward this resolution to the Commission, the Council, the Secretary-General of NATO, the governments of the Member States and the United States Government”.

  4. Wiem, że wszystkie opisane wydarzenia są prawdziwe. Jednak powód istnienia tego projektu jest zupełnie logiczny. Nie chodzi o to, że „pracownicy nie mają zajęcia”, czy o testowanie nowej technologii, a o zastosowanie tak zwanej zasady: „najlepiej ukryć się na widoku”. Ta technologia działa i jest aktywna już od dłuższego czasu i obawiam się, że nie ogranicza się ona jedynie do osób tego świadomych. Proszę sobie wyobrazić sobie sytuację, w której od dziecka człowiek jest kontrolowany, jego myśli nie są jego, jego emocje są tymi odbieranymi telepatycznie, a on nie zauważa, że jest dosłownie marionetką ponieważ wszystko, co „odbiera” jest spójne i nie ma powodu podejrzewać, iż jest kontrolowany. Sądzą Państwo, że to fikcja? Zastanawiali się Państwo: dlaczego wymyślono komputery? Proszę przestudiować liczbę ludności na świecie na tle wieków (od początków ludzkości). Proszę sprawdzić kiedy „jawnie” wymyślono pierwszy komputer. Proszę połączyć fakty. Dużą liczbę ludności/populację trudniej się kontroluje. Potrzebna jest do tego technologia. Jak się kontroluje niewielką populację?
    Czy Państwo wierzą w telepatię? Wszystko zaczęło się od tego, że człowiek jest w stanie przy odpowiedniej praktyce porozumiewać się z innymi telepatycznie, przesyłać emocje, obrazy, słowa, a z odpowiednią praktyką kontrolować zachowania innych. Inż. Stefan Ossowiecki podobno potrafił przejmować kontrolę nad innymi – twierdzono, że nad słabszymi umysłami. Obawiam się, że w rzeczywistości, każdego można kontrolować. Umysł jest jak mięsień, większość z nas go nie ćwiczy – nie medytuje, nie próbuje porozumiewać się telepatycznie, nie wizualizuje i nie próbuje przejąć kontroli nad umysłami innych.
    „Ukrywanie się na widoku” ma na celu ukrycie, że „wolność” jest złudzeniem, ale i zakopanie pod stosem informacji innych ofiar, które wiedzą z doświadczenia, że wszyscy jesteśmy niewolnikami. Ofiar, które miały styczność w jakichś sposób z władzą i zostały poświęcone, tak jak Żydzi zostali poświęceni przez Niemców (dosłownie, mam na myśli ludzi, których ciała były niszczone, a umysły dręczone, ich zeznania zdyzkredytowane – ponieważ ich własne rodziny zastraszone, wysłały ich do szpitali psychiatrycznych). Ofiar, które wiedzą, że sprawiedliwości nie znajdą.

    1. Owszem, każdego można kontrolować,
      ale nie do tego stopnia, by mu trwale uniemożliwić pobudkę.

      KAŻDY MA SZANSĘ SIĘ PRZEBUDZIĆ.

      I z tej szansy codziennie ktoś korzysta.
      Codziennie ktoś nowy dołącza do Lawiny Wielkiej Zmiany 🙂

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s