15:40
11/1/2017

Advertisement

Półtora roku temu, TVN24 ujawniło kulisy skoku stulecia. W lipcu 2015, konwojent-kierowca, zatrudniony w firmie ochroniarskiej Servo, odjechał furgonetką wypchaną pieniędzmi tuż po tym, jak dwóch jego kolegów-konwojentów poszło uzupełnić pieniądze w bankomacie. Furgonetkę znaleziono, wyczyszczoną ze śladów chlorem. Pieniędzy nie. Kierowca-złodziej także rozpłynął się jak we mgle, a policja dysponowała tylko i wyłącznie jego zdjęciem.

Szczegóły skoku i tego co było o nim wiadomo opisywaliśmy już w tym artykule. W lutym 2016 tajemniczy rabuś, który okazał się być krawcem spod Łodzi, wpadł. A dziś ruszył proces całej szajki (bo za kradzieżą stało kilka osób). Przyjrzyjmy się błędom, jakie popełnili przestępcy.

Jakie ślady zostawili po sobie przestępcy?

Tajemniczy konwojent miał dobry OPSEC. W pracy z nikim nie rozmawiał o sobie. Chodził w rękawiczkach cały czas, aby nie zostawiać śladów. Specjalnie na akcje przytył, aby być trudniej rozpoznawalnym. Nawet przebierał się tylko i wyłącznie w odosobnieniu, aby charakterystyczne cechy swojego ciała zachować wyłącznie dla siebie. Technicznie też był nieźle przygotowany. Ukradł tożsamość Mirosławowi Dudzie i posługiwał się dowodem na jego dane. Po skoku korzystał z chloru, aby zamazać ślady i włączył jammer GPS, aby centrala nie namierzyła pojazdu. Nie miał natomiast mądrych wspólników…

Policjanci po napadzie trafili na kilka tropów. Za przyjęciem do pracy ochroniarza wstawił się policjant z Łodzi. Miesiąc po rabunku, żona innego policjanta, Adama K., wraz ze swoim ojcem próbowała wpłacić 250 000 PLN, mówiąc, że to darowizna od ojca. Obaj policjanci wpadli na policyjny radar (nie wiadomo jak) i okazało się, że często dzwonili do Grzegorza Łuczaka – wiceprezesa firmy Servo. Przed skokiem. Bo po skoku, w ogóle przestali się z nim kontaktować. Żeby było śmieszniej, to właśnie Łuczak zatrudnił do pracy w firmie Servo Mirosława Dudę, czyli tajemniczego ochroniarza.

Policjanci dowiedzieli się też (nie wiadomo jak), że w hotelu Gromada, na kilka miesięcy przed skokiem zameldował się Mirosław Duda. Zamawiał jedzenie do pokoju, w ilościach sugerujących, że nie był sam. Za jedzenie płacił kartą — ale nie Duda, a Adam K. pracujący w …Servo.

Śledczy ustalili (nie wiadomo jak), że po skoku konwojent skorzystał z telefonu komórkowego, którego dystrybutorem na Polskę jest firma z Wrocławia. Z pozyskanych od tej firmy danych wynikło, że telefon trafił do supermarketu w Łodzi. Tam ustalono, kiedy go sprzedano. Zakupów dokonano dzień przed skokiem. Gotówką. Ale chwilę później kupujący podał kasjerce kartę stałego klienta tego supermarketu.

Kiedy jeden *facepalm* to za mało…

Karta należała do Adama K., czyli tej samej osoby, która opłacała jedzenie w pokoju hotelowym Mirosława Dudy. Na podstawie karty stałego klienta ustalono pełną historię zakupów Adama K. Okazało się, że już wcześniej nabywał telefony tej samej marki. A na dodatek, na nagraniu z monitoringu widać, że obok Adama K. stoi Grzegorz Łuczak, wiceprezes firmy Servo. Z zakupionych przez Adama telefonów dzwoniono do osób oferujących wynajem mieszkań w Poznaniu.

Policyjny warsztat: monitoring, billingi, karty

Jak widać, przestępcy zostawili sporo śladów, które pozwoliły policji nie tylko powiązać ich ze sobą, ale także ustalić istotne dla śledztwa fakty. Z prasowych doniesień wynika jednak, że Krzysztofa W, czyli krawca, który wcielił się w role konwojenta Mirosława Dudy, namierzyć udało się tylko dlatego, że wsypał go Adam K. Ten długo milczał, ale w końcu, postanowił wyjawić tajemnicę w zamian za obietnicę niższego wyroku.

A więc jak zwykle zawiódł czynnik ludzki i pomogła korelacja połączeń telefonicznych. Nie pierwszy raz policja korzysta z billingów i logów ze stacji bazowych, jako podstawowego źródła informacji na temat osób zaangażowanych w jakieś przestępstwo. Sprawcy zawsze popełniają jakieś błędy. Nawet ci, którzy wiedzą jak pracuje policja, ponieważ sami byli policjantami. Niesamowicie pomocne okazało się także to, że Adam K., choć jest to były policjant i wiedział, że za zakupy powinien płacić gotówką, to w hotelu skorzystał z karty płatniczej (co powiązało go z Krzysztofem W.) a w supermarkecie użył karty stałego klienta, którą podał kasjerce po anonimowym, gotówkowym zakupie świeżych telefonów wykorzystywanych przez szajkę.

Wisienką na torcie było już więc tylko nagranie ze sklepowego monitoringu, gdzie przy Adamie K. stał Grzegorz Łuczak, wiceprezes firmy Servo i jak się okazało, wspólnik w skoku. Tak zaawansowane systemy “inwigilacji” klientów jak te stosowane w Żabkach nie były nawet potrzebne :)

Mirosław Duda, jako jeden z wielu przestępców, posłużył nam jako inspiracja do jednego z odcinków przygód naszego hakera Janusza. W jednym z odcinków Janusz wcielił się w fałszywego pana kanapkę i wykradł 9 milionów złotych.

Ślady, jak widać, zostają. A odpowiednio zdeterminowana osoba jest w stanie je odnaleźć. Gdybyście chcieli poznać więcej szczegółów dotyczących technik, z jakich korzysta policja w podobnych sprawach, to polecamy lekturę artykułu pt. Tak wpada większość współczesnych przestępców. A gdybyście chcieli zachować więcej prywatności w tym naszpikowanym elektroniką świecie, polecamy nasz poradnik antyinwigilacyjny, zawierający 19 praktycznych porad.

Przeczytaj także:

58 komentarzy

Dodaj komentarz
  1. [[a w supermarkecie użył klienta stałego klienta]]

    chyba typo

    • “telefony trafiły do supermarkety w Łodzi”
      chyba dwa

    • „Specjalnie na akcje przytył”

      Nawet i trzy.

    • “Mirosława Duda, jako jeden z wielu przestępców”
      i czwarta poprawka do kompletu

    • W jaki sposób ustalili który sklep sprzedał im telefony ?

    • Wszystko co mają to imei.Identfikuje model wiec jesli jest rzadszy łatwiej ustalić dystrybutora. Albo kilku – i każdego odpytać kto sprzedał ten konkretny model.
      Trudniej by im było jakby zamiast kupowac go w oficjalnym sklepie, kupili stary złom na jakims targowisku, albo u Chińca na ebayu (chinol ma adres jednak wtedy, choć w takim wypadku wątpie by ustalili który chińczyk to sprzedał). Zresztą najłatwiej by było jakby taki fon zwyczajnie ukradli – co przy kradzieży takiej forsy jest niczym

    • Stefan to każdy dystrybutor który sprzedaje telefony komórkowe na sklepy na fakturze obowiązkowo wpisuje jakie telefony z jakim imei ? Możesz to potwierdzić ?

    • Nie imei lecz serial number. Telefon, komputer, samochód, whatever, wszystko co ma serial number ma ten number przyczepiony do jakiejś faktury.

    • Przemko
      Niezależnie od tego czy to jest serial number czy imei na fakturze to jedno z drugim jest kojarzone i stosowane zamiennie , a ktoś te dane przechowuje i ma do nich dostęp.

  2. Bez karty stałego klienta pewnie też by ich namierzyli, ale gdyby udało się uniknąć ze dwóch więcej błędów, to już byłoby trudno. Nieźle. Chyba było trochę za dużo osób w to zaangażowanych, żeby sprawa mogła się powieść. Samotny supermózg z brodą pewnie mógłby się urządzić w jakiejś Tajlandii, czy Wietnamie i za tę kasę spokojnie do końca swoich dni opalać się z drinkiem w ręku (tak – miałby problem z transportem kasy). A przy 5 osobach i jeszcze zaangażowaniu ich rodzin szanse, że ktoś popełni błąd, a ktoś inny sypnie wzrastają bardzo szybko.

    • Jaki problem z transportem kasy? Hint: bitcoin.

    • Gdzieś można kupić bitcoiny za gotówkę?

    • A nawet jeśli można by było kupić bitcoiny za gotówkę w jakimś punkcie, to i tak przy kwotach powyżej zdaje się 10k konieczne jest zweryfikowanie tożsamości. Nie mówię, że zrobienie tego jest niemożliwe, ale jest bardzo trudne i ryzykowne. A zatem – masz już kasę w ręku, a jednak do celu brakuje jeszcze drugie tyle.

    • BTC za gotówkę można kupić korzystając z localbitcoin.com oraz bitcoinmatu.

  3. Do sklepu po telefony to się smarkaczy wysyła, a nie idzie samemu. Hotel? Serio? Przecież każdy ma monitoring. Z tą kartą stałego kretyna też pojechał po bandzie. Pewnie przy okazji miał w kieszeni swój własny włączony telefon lub “Smart”fon ;-D Ech, Janusz.

  4. Obaj policjanci wpadli na policyjny radar (nie wiadomo jak) – ale sciemniasz :)

  5. A można było powiedzieć, że to urobek z nierządu i rozbić na dłuższy czas wpłat. Duma nie ułatwia wyprania pieniędzy.

    • To już tak nie działa. Uszczelnili system.

  6. O tym chlorze to nie wiedziałem :/

  7. Jeden z najlepszych artykułów w ostatnim czasie. Policja do tego śledztwa zatrudniła odpowiednią osobę – zwykle na końcu łańcucha jest jeden zdeterminowany człowiek, który wie, co robi. Mam nadzieję, że dostał dobrą premię i awans.

    • Racja, szczerze mówiąc nie tyle technika, co dedukcja się tu przydaje.

  8. Zainteresujcie się jakąś wtyczką publikującą nowe wpisy w RSS z opóźnieniem, bo przez te kilkukrotne zmiany tytułów chuja można w czytniku dostać.

  9. Gratuluję Analitykom !

  10. Jeżeli chodzi o BTS-y to:
    1. UMTS i LTE mają tą przypadłość, że dość dokładnie lokalizują UE (user equipment) nawet z dokładnością do kilku metrów. W czasie rzeczywistym jest na nich uruchomiona usługa lokalizacyjna. Usługa lokalizacyjna działa w oparciu o pomiar odległości UE (user equipment) od BTS oraz ocenie azymutu na którym znajduje się UE w stosunku do BTS. Analizę azymutu ułatwia fakt, że stacje bazowe są zazwyczaj 3-sektorowe a więc na jednej lokalizacji mamy realnie 3 BTS w zazwyczaj równych azymutach. Azymut wtedy zawęża się z 2PI do 2/3PI. Dokładność azymutu można polepszyć blokując stację na której namierzamy the likwenta. The likwent zostaje zrzucony na inną komórkę BTS i mamy diangulację. Jak jeszcze raz zablokujemy następną komórkę i trafi na 3 komórkę – mamy triangulację. Ważne przy tym, żeby za każdym razem trafiał na inną lokalizację a nie na inny BTS w ramach tej samej lokalizacji. Oczywiście, ta operacja wymaga interwencji człowiekai nie może być uzyta do automatycznej lokalizacji UE. Raczej stosuje się pomiar poziomu sektorów sąsiednich do oceny azymutu, które UE w pewnych warunkach wykonuje i raportuje do BTS. Jeżeli np jesteśmy w odległości 100 m od stacji bazowej i nasz UE raportuje dwa sąsiednie sektory z poziomem np -68 dBm to oznacza, że jesteśmy dokładnie na środku azumutu swojego sektora i dokładnie pomiędzy dwoma innymi sektorami swojej lokalizacji. Jeżeli nasz UE raportuje -67 i -70 dBm to na podstawie wielkości różnicy z charakterystyk anten można odczytać azymut.
    2. Przypadłości tej nie posiada stary i poczciwy GSM, w którym rozdzielczość rozpoznawania odległości od BTS jest 550m, ale stosując statystykę dużych liczb możemy ocenić ją z większą dokładnością, w praktyce 50-100m. Oczywiście, metoda diangulacji i triangulacji jest ta sama co w 3g/4g. Tak więc jeżeli nie chcemy aby dokładnie nas zlokalizowano – wyłączamy 3i4g a włączamy 2g. Wyższe G => bardziej perfekcyjne metody inwigilacji.
    3. W 2G czyli GSM możemy jeszcze stosując np Nokie ze starym net monitorem zapiąć się na konkretną częstotliwość BCCH. UE będzie wtedy wybierał innego BTS-a niż ten który nas oświetla. Dzięki temu, tępe filtry policji kojarzące zbiór UE w jednej lokalziacji nie zadziałają poprawnie i nie wpadniemy w filtr. Tę metodę należy jednak stosować z najwyższą ostrożnością, bo:
    – jeżeli zalokujemy UE na częstotliwości X a oświetla nas częstotliwość X to jesteśmy w du..ie. Oba UE widać na tym samym sektorze BTS.
    – można teoretycznie wyłapać anomalie tego typu (lokowanie na częstotliwości) analizując odległość od stacji dla większej populacji UE dla danego sektora BTS. Jeżeli więc 99.99 ruchu na sektorze 2 stacji XXXX-XXXX-XXXX kończy się na 5 km a my działamy na 10 km bo zalokowaliśmy się na dalekiej stacji to jest to ewidentna anomalia. Ale nie mam wiedzy, czy policja tak dokładnie wchodzi w analizę. Na pewno robi to ABW, WSI i inne tego typu polityczne kreatury. Generalnie UNIKAMY korelacji czasoprzestrzennej ze swoimi prawdziwymi UE. UE tajny włączamy daleko w pizdu od UE oficjalnego i w tym czasie symulujemy normalny ruch oficjala. Dodatkowo jak potrafimy zmienić IMEI tajnego UE to za każdym razem to robimy i uważamy żeby zmiana była diametralna. Oczywiście, można wykryć anomalie tego tymu, że zmieniamy IMEI np na taki jaki mają APPLE IPHPONE 7 (multislot class 12) po czym UE zgłasza w abilities że jest terminalem tylko GSM 900 bez GPRS. Na to też warto uważać.

    Na koniec jeszcze jedna uwaga. Ten temat jest mi mniej znany, ale wiem, że w smartfonach mamy moduł “baseband”, który jest modemem komórkowym, odpowiedzialnym za obsługę części radiowej. Z tego co pamiętam, to software na to coś pisze jedna firma. Większośc jak nie wszystkie basebandy – niezależnie od producenta UE – mają soft basebandu wyprodukowany przez tą firmę i …. JEST TO KOD ZAMKNIĘTY!!!
    Tak więc jako tajniaka unikamy smartfonów bo cholera jedna wie co ten kod robi.

    • Świetny post, dzięki.

    • Co do “modułu baseband”: praktycznie wszystkie zaawansowane układy scalone takie jak akceleratory graficzne, mikrosystemy komputerowe (SOC, System on Chip) czy właśnie scalaki do obsługi radia, zarówno w terminalach jak i BTSach, a nawet generyczne układy typu FPGA – i to nie od wczoraj – mają binarny, zamknięty firmware dostarczany przez producenta w wersji pod konkretny procesor i po podpisaniu lojalki (NDA). Do dyspozycji programisty jest interfejs binarny (ABI) – typu, żeby wywołac funkcję A, trzeba wpisać parametry do takich rejestrów lub w takie miejsca pamięci i skoczyć tu. Jak zasterować układem odwołując się bezpośrednio do jego rejestrów, magistrali czy innych fizycznych interfejsów – nie wiadomo, to jest tajemnica producenta. Tak jest już od dawna, więc nie tylko smartfony mają tę cechę, dumbfony też i BTSy też – o ile w tych drugich jest używany scalak specjalizowany, a nie (w nowych konstrukcjach) FPGA z własnym kodem producenta BTSa.

      Ale nawet w procesie tworzenia kodu FPGA używa się gotowych modułów kupionych od kogoś (tzw. IP cores) oraz “czarodziejskiej” binarki producenta kodu, która przekształca kod na binarny plik, którym się potem programuje scalak. Tak więc praktycznie nie ma dziś sytuacji, w której w systemie komputerowym nie ma żadnego “obcego” kodu, wziętego od innego podmiotu niż producent danego systemu. Nikomu nie można ufać :-)
      No chyba, że się zrobi samemu oldschoolowy sprzęt na jakimś starym procku wyciągniętym z lamusa (świeżo wyprodukowanym odpowiednikom ufać nie można) i napisze od zera w kodzie maszynowym cały kod i narzędzia (bo kompilatorom też nie można ufać, patrz stary numer dziadka Kena),

      Niemniej możliwość ukrycia w tak niskopoziomowym kodzie jak “driver” do scalaka radiowego jakiegoś robaka czy szpiega jest mocno wątpliwa, w każdym razie do tej pory żadnego nie takiego przypadku nie wykryto, o ile mi wiadomo. W końcu taki kod musiałby naprawdę dużo “wiedzieć” o systemie komputerowym i systemie operacyjnym, w którym jest używany, aby coś namieszać…

    • Tearz już wiem dlaczego moja stara używa nokii sprzed 15 lat…
      Musi być w służbach.

    • (Mam nadzieję, że nie zostanie to uznane za wycieczkę osobistą)
      Przytoczyłeś dużo danych, popisałeś się wiedzą, która …jest de facto nieistotna dla całej sprawy.
      Dla policji jednym z kluczowych śladów były płatności kartą i zapis monitoringu. A wcześniej bilingi, zwykłe bilingi.
      Na koniec użyto grafologa.

      Podstawą całej sprawy było typowanie potencjalnych sprawców. Czynność starsza od komórek i komputerów.

  11. > Śledczy ustalili (nie wiadomo jak), że po skoku konwojent skorzystał z telefonu komórkowego

    Myślę że szukali terminali które były w pobliżu miejsca i czasu gdzie odbywała się “robota” a poźniej zamilkły na zawsze. Na tej podstawie mieli IMEI terminala oraz innych terminali z którymi się ten komunikował w czasie “roboty”

  12. https://www.youtube.com/watch?v=FnTxwbmQTuw

    Tak to się załatwia. Co Oni klasyki polskiego kina nie znają?

  13. Świetny artykuł! W popularnych portalach informacyjnych jak zwykle najciekawsze rzeczy są pomijane – na szczęście z pomocą przychodzi Niebezpiecznik ;)

  14. Skąd dystrybutor wie do jakiego sklepu trafia telefon? Rejestruje każdy numer seryjny?

    • Tak

    • TelForceOne wysyłając partię telefonów chcąc nie chcąc gromadzi info o tym jakie telefony z jakimi imei gdzie poszły. Chociażby do celów obsługi gwarancyjnej. No big deal.

    • Spotkalem sie z przypadkiem nieczytelnego paragonu, gdzie producent ŻELAZKA potwierdził – ten numer seryjny został sprzedany w hipermarkecie w tym mieście – uznamy gwarancję. A ty o telefon pytasz…

  15. I warto zmienić imię i nazwisko szczególnie jeśli jest fałszywe i używało się go w miejscu przestępstwa xD Ja to bym do Hiszpanii wyjechał :) Przynajmniej ciepło bym miał a granic i tak nie ma przecież jako przeszkody xD

    • Proponuję San Escobar, mniejsza szansa, że ktoś Cię tam znajdzie.

    • @Piotr – jak nawet Waszczykowski znalazł… zaraz tam żabkę postawią z rozpoznawaniem twarzy i zabawa się skończy

  16. W kwestii anonimowosci nalezy zwrocic szczegolna uwage na uzycie elementow, ktore posiadaja ID (np. Serial Number) – jak np. IMEI, IBAN, nr karty rabatowej, nr rejestracyjny pojazdu itd. Te sa czesto wykorzystywane jako klucze dla powiazan. Swoja droga… ciekawe, czy bankomaty rejestruja ID banknotow, ktore wydaja.

    • Nie, numery banknotów nie mogą być rejestrowane. Technicznie nie problem, ale co zrobić, jeśli bankomat spotka 2 banknoty o tym samym numerze seryjnym? Oba autentyczne. Niektóre państwa w czasie kryzysów drukują podwójne banknoty nie przyznając się do zwiększania ilości pieniądza na rynku. Ujawnienie takiego “zagrania” powoduje ogromny kryzys monetarny – nikt nie chce waluty i traci ona na wartości w niebezpiecznej skali.

  17. BTS stacje, namerzanie itd… a jeśli dzowni się przez jakiego Whats’supa czy Vibera przez Neta to czy oni wtedy mogę namierzyć telefon?

    • Net też masz skądś, nieprawdaż?

  18. Ciekawe kiedy złapią panow z olx :)

  19. 1. Jak długo przechowuje się dane z monitoringu?

    2. Wiadomo do którego sklepu trafił konkretny telefon, OK. Ale skąd wiadomo kto go kupił? Czy przy kasie skanują numery seryjne? Kupowałem kilka tanich aparatów i tego nie zauważyłem.

  20. Wg. mnie policja coś ściemnia. Raczej mieli pod obserwacją tych policjantów.
    Jakim sposobem uzyskali nagrania z monitoringu? Większość systemów nadpisuje dane po miesiącu. Więc jak po kilku miesiącach pracy operacyjnej policja uzyskała nagrania?

    • Jeśli kłamią, to nie dlatego że mieli ich pod obserwacją. Po prostu ktoś ich wsypał

  21. Pełen sukces, prawie jak złapanie dwóch słupów w sprawie AmberGold. Każdy indywidualnie jest cwany i inteligentny, ale zbiorowości ( osobiście uważam, że powyżej kilku – np. 4 osób ) są głupie.
    OtwórzOczy: przestępczość w Polsce to wyłudzenia środków z UE i zwroty VAT/budowlane itd. reszta to rzezimieszki i finansowe klepaki, jak ten powyżej opisany przypadek.

    • Każda wtajemniczona osoba dwukrotnie zwiększa prawdopodobieństwo rozprucia się kogoś z grupy ;)

  22. Ale piękny opis próby kradzieży doskonałe, ale okazało się że dziś człowiek zostawia takie ilości śladów i w tylu miejscach, że przestępstwo doskonałe nie istnieje. Tylko mózg całej akcji, wiceszef z firmy ochroniarskiej zniknął ;)) Pewnie wydaje tę kase w ameryce południowej.

    • Najpewniej w przywołanym wcześniej San Escobar

  23. Dość oczywiste jest, że te wszystkie błędy zostały wyłapane później i metodologia “wyciekła” do gazet po to, by zamaskować prawdziwy tok wydarzeń w śledztwie. Prawda jest prozaiczna: zostali wsypani albo namierzono idiotę/idiotkę z grupy oczywistych podejrzanych.

  24. No tak – tutaj w grę wchodziły miliony. W przypadku mojego znajomego tylko życie i zdrowie w rozboju ściganym z urzędu. Po latach zapoznał się z aktami sprawy bo go umorzenie zbyt szybkie i pozorna praca organów bolała. Okazało się że wiele numerów z używanego po kradzieży telefonu zostało ustalonych, osoby te po nazwiskach na wielu portalach mają siebie w znajomych, foty są podobne, a przesłuchano tylko jedną, która kłamie że nie zna, telefonu firmy nie miała, zaś później ucieka za granicę. Czasami kaliber sprawy i pewne okoliczności jakby „zmuszają” pewne służby do większej pracy. A w tej czy inne niby błahej sprawie pochodzenie przy niej może po dwie godziny dziennie przez tydzień Śledczego i to jak najszybciej dało by rezultaty. Jednak cóż, nie jest ważna jednostka. Ale mienie znacznej wartości. A znajomy czeka po odwołaniu na intensywniejsze prace.

    Jednak z Waszego artu wynika iż ważne jest dla przestępcy nie tylko zachowywanie ostrożności z uwzględnieniem detali by zostać nienamierzonym, ale i że kiedy trzeba służby działają sprawnie. Tutaj pewnie zadziałało lobby bankierskie, w dawnych czasach jedna z komend dostawała materiały biurowe od sieci marketów by przyjeżdżać na interwencje sprawniej i prowadzić błahe postępowania do końca. Nikt święty nie jest – wiadomo. Ale denerwuje ta „wybiórczość” służb i ich dziwnego rozumowania. BTW, a i w końcu jakieś konkretne ciekawe wpisy u Was, bo ostatnio z tej zimy to wkradł się taki marazm. Przynajmniej tak to odczułem kiedy ostatnio tutaj zaglądam co jakiś czas. Sorry za rozpisanie się, ale rzadko piszę tutaj coś.

    Pozdrawiam.

  25. A zwykłe, typowe włamanie do domu to gówno potrafią zdziałać policjanci.

    • O i to jest podsumowanie i realia. Reszta tekstu ma służyć tresurze ” nic nie kombinujcie bo mamy was cały czas pod obserwacją”.

  26. Tylko dlaczego nagroda cebulaka, skoro tego typu “geniusze” to w 90% przypadkow malomiasteczkowe cwaniaczki?

  27. ale $$$ nie znaleziono ;) także 10 lat i …. drink z palmą.

  28. Nie jestem pewien, czy stwierdzenie, że “ruszył proces całej szajki” jest zgodne z prawdą, skoro jeden z nich (wiceprezes firmy ochroniarskiej) jest nieuchwytny (?).

  29. Przy takim zysku z akcji z osobami więcej niż dwoma, należało wybyć do kraju skąd nie ma ekstradycji. Wszyscy już wiedzą, że tylko kwestią czasu jest wpadnięcie przez błędy. A dzisiaj wierzyć drugiemu, że go nie wyda to jakby nie czytać prasy, książek, słuchać radia i oglądać telewizji, o taki polski kryminalny fenomen.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: