Google+ Badge

quarta-feira, 10 de fevereiro de 2016

QUEM INVENTOU A DESCULPA?

Eu vou fazer um estudo sobre isto e vou pesquisar na mitologia e depois na religião porque existe tanta injustiça neste mundo que a desculpa não pode mais servir como resposta contra a injuria difamação e o atentado contra a honra das pessoas... a nossa justiça esta cansada de condenar pessoas inocentes e a nossas policias também já estão acostumadas a assassinar inocentes e depois pedem "desculpas" para seus familiares e podem ter certeza que estes infelizes nunca vão conseguir perdoar a si mesmos por muito tempo porque a herança ou chispa divina que todos nós temos se chama e sempre se chamou "juízo" e eles vão algum dia acabar por se condenar a si mesmos se ninguém o fizer aqui mesmo na terra porque a justiça do além não erra nunca e por isto ela não pede desculpas para ninguém. 

terça-feira, 9 de fevereiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA: A facilidade de Gelli em atuar no mundo político e econômico era fantástica. Era amigo de Paulo VI, Coronel Kadafi, Ceanescu,...

domingo, 7 de fevereiro de 2016

ATUALIZANDO PORTO ALEGRE 09/02/2016 ESTELIONATO NO GOOGLE ADSENSE MODIFICARAM A APARÊNCIA DA PÁGINA DE PAGAMENTOS




Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e também no Ministério Público Estadual onde relato uma que uma quadrilha de estelionatários adulteraram e modificaram a aparência da página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC e quando recebi pouco mais de 800 dólares... os relatórios não fecham e também foram examinados no Procon.          


invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 


No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).

sábado, 6 de fevereiro de 2016

PORTO ALEGRE 06/02/2016 ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG SOMENTE AQUI NO BRASIL SEM NENHUMA AUTORIZAÇÃO JUDICIAL

MINHAS ESTATÍSTICAS MOSTRAM MAIS ACESSOS AO MEU BLOG DE PAÍSES COMO ESTADOS UNIDOS E RUSSIA DO QUE NO BRASIL ISTO NÃO É NORMAL E DEVEM ESTAR PROVAVELMENTE SUBORNANDO ALGUM FUNCIONÁRIO PÚBLICO AQUI NO BRASIL PARA FAZER ISTO


O MEU BLOG ESTA DE ACORDO COM AS LEIS BRASILEIRAS E INTERNACIONAIS E NUNCA HOUVE NENHUMA VIOLAÇÃO DO REGULAMENTO DO GOOGLE O QUE ESTÃO FAZENDO AQUI NO BRASIL É ILEGAL    



PORTO ALEGRE 06/02/2016 ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG SOMENTE AQUI NO BRASIL SEM NENHUMA AUTORIZAÇÃO JUDICIAL E MUITO MENOS ALGUMA JUSTIFICATIVA LEGAL E TUDO ISTO É POR MOTIVOS PARTIDÁRIOS IDEOLÓGICOS E DEVEM ESTAR SUBORNANDO ALGUM FUNCIONÁRIO PÚBLICO PARA PASSAR TROTES E DENÚNCIAS FALSAS 



O que estão fazendo é ilegal e contra a LEI DE LIBERDADE DE EXPRESSÃO e CONTRA A LIBERDADE DE IMPRENSA e estão violando a nossa constituição e o meu direito a livre manifestação... preciso de ajuda das autoridades competentes para que sejam respeitadas as nossas leis... tenho mais de 27 milhões de acessos no meu perfil do Google e todos vão ler esta postagem.         

Não existe nenhuma autorização judicial para bloquearem o acesso dos leitores ao meu blog e o que estão fazendo é ilegal e devem estar passando trotes ou denúncias falsas para fazerem isto o meu nome é Rodrigo Veronezi Garcia o meu RG é 9050228247 e tenho e sempre tive a minha ficha limpa. 

Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e também no Ministério Público Estadual onde relato uma que uma quadrilha de estelionatários adulteraram e modificaram a aparência da página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC.         

Estão bloqueando o acesso dos leitores ao meu blog aqui no Brasil sem nenhuma autorização judicial e violando as nossas leis e a nossa constituição preciso de ajuda das autoridades competentes para que seja respeitada a nossa legislação e o meu direito a livre manifestação porque o meu blog esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais.   

invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 


No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).


06/02/2016 SÃO AGORA 03:00 DESTA MADRUGADA DE SÁBADO E ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG SOMENTE AQUI NO BRASIL

Estão violando as nossas leis e a nossa constituição e sem nenhuma autorização judicial ou sequer uma justificativa jurídica estão bloqueando o acesso dos leitores ao meu blog somente aqui no Brasil e agora neste momento estão com mais leitores dos EUA e da RUSSIA do que no meu próprio país e o que estão fazendo é ilegal e contra as leis que tratam na internet aqui no Brasil e também na maioria dos países civilizados.  o que esta acontecendo aqui é uma perseguição política por motivos partidários ideológicos.

terça-feira, 2 de fevereiro de 2016

EU INDICO O LIVRO VONTADE DE POTÊNCIA DE FRIEDRICH NIETZSCHE PARA OS POLÍTICOS GOLPISTAS DO BRASIL FHC, SERRA, AÉCIO, CUNHA E CIA

Política significa sede de poder.

Friederich Nietzsche chegou a escrever um livro, Vontade de Potência. Trata-se um livro muito significativo porque o desejo de poder se expressa de muitas maneiras. Então você tem que entender como política não só a política que é conhecida por esse nome. Sempre que alguém tenta obter algum poder, é política. Não importa se essa esteja relacionada ao estado, ao governo, ao assunto que for...
Eu indico este livro para o ex Presidente Fernando Henrique Cardoso e para os dois últimos candidatos do PSDB que foram derrotados nas duas últimas eleições presidenciais e espero que isto resolva o problema psiquiátrico ou psicológico que eles estão enfrentando e de forma irresponsável envenenando a cabeça de milhões de brasileiros e causando toda esta crise política que nós estamos passando hoje.


Fernando Rabelo Fotografias Históricas




Este foi um dos episódios mais inusitados da política brasileira. Em 1985, Fernando Henrique Cardoso era candidato a prefeito de São Paulo pelo PMDB. Um dia antes da eleição, com a sua clássica arrogância, e certo da vitória, FHC convocou a imprensa para ser fotografado na cadeira do prefeito. O candidato Jânio Quadros do PTB acabou vencendo a eleição. Logo após ser empossado, Jânio levou uma lata de inseticida e “desinfetou” a cadeira que Fernando Henrique havia sentado. “Gostaria que os senhores testemunhassem que estou desinfetando esta poltrona porque nádegas indevidas a usaram. O senhor Henrique Cardoso nunca teria o direito de sentar-se cá e o fez, de forma abusiva. Por isso desinfeto a poltrona”, disse Jânio diante de todos os presentes.

sábado, 30 de janeiro de 2016

EXPLICANDO PARA TODOS QUEM SÃO OS RESPONSÁVEIS EM PROMOVER O ÓDIO E O FASCISMO AQUI NO BRASIL

UMA IMAGEM VALE MAIS QUE MIL PALAVRAS 








AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOM DIA LEITORES NUMA MANHÃ DE SÁBADO NUBLADA EM P...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOM DIA LEITORES NUMA MANHÃ DE SÁBADO NUBLADA EM P...: A MÚSICA É A LINGUAGEM DO MUNDO CELESTIAL   A mão do homem é o seu servo mais valioso; sua destreza permite-lhe responder ao mais ...

sábado, 23 de janeiro de 2016

O ZICA VÍRUS FAZ PARTE DO PROGRAMA ALTERNATIVA 3 E FOI DESENVOLVIDO EM LABORATÓRIOS NA ÁFRICA



Todas as três alternativas do programa naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isso para controlar o crescimento populacional da Terra, ou ao menos torna-lo mais lento. A Aids é somente um dos tantos resultados desses três planos! Há outros como o ZICA que também pode ter sido desenvolvido em laboratórios na África.

O vírus da zica ou Zika (em inglês, Zika virus - ZIKV) é um vírus da família Flaviviridae, do gênero Flavivirus, que, transmitido pela picada do mosquito Aedes aegypti, causa, em humanos, a doença conhecida como zica (ou febre zica, ou febre Zika).[5] [2] [1] [6] É relacionado aos vírus da dengue, da febre amarela, da encefalite do Nilo e da encefalite japonesa, os quais igualmente fazem parte da família Flaviviridae.

No Brasil, suspeita-se que sua entrada tenha se dado durante a Copa do Mundo de 2014, quando o país recebeu turistas de várias partes do mundo, inclusive de áreas atingidas de forma mais intensa pelo vírus, como a África — onde surgiu — e a Ásia. No primeiro semestre de 2015, já havia casos confirmados em estados de todas as regiões do país.

Microcefalia


Dados recentes sugerem que recém-nascidos de mães que contraíram o vírus Zika durante a gestação estão sob risco elevado de terem microcefalia. Casos de microcefalia cresceram exponencialmente no Brasil em 2015, ano em que também cresceu o número de infectados pelo vírus Zika. Em 2015, foram registrados no Brasil 2782 casos de bebês que nasceram com microcefalia em comparação com apenas 147 em 2014 e 167 em 2013.



A AIDS E O PROGRAMA ALTERNATIVA 3

DOENÇA:O GRUPO desenvolveu o vírus da AIDS principalmente na Universidade ALBERT LUDWIGS em FREIBURG IM BRISGAU.Parece que o DR.STRECKER e o LONDON TIMES [05/11/87]estavam corretos ao suspeitarem que a epidemia era de natureza feita pelo homem e relacionada com o programa de erradicação da varíolar realizado pela OMS na ÁFRICA,um membro senior da Comissão Global 1979 que conduzia no minimo ETIÓPIA e SOMÁLIA, e representantes da W.H.O PRA A ÁFRICA CENTRAL onde a AIDS está se disseminado Em uma escala assustadora e para ÁFRICA OCIDENTAL. E também os experimentos 1978-79 das vacinas para hepatites b entre os homosexuais na AMERICA DO NORTE. Eles escolheram os homosexuais porque leles acreditavam que poucas pessoas se preocupariam com o que acontece a eles e esperavam que a doença se disseminasse pelo país muito antes que alguém qualquer um -não só homosexuais.durante este período de incubação [1995-2000] o Grupo planeja introduzir doenças muito mais perniciosas e muito mais agressivas do que a AIDS [aparentemente,devemos acreditar que se eles liberam a doença é porque já desenvolveram um antídoto para o caso deles se infectarem.[lembre-se a raiz da agenda da NEW WORLD ORDER.

ALTERNATIVE 3

Em 1957 efetuou-se um congresso que reuniu algumas da melhores cabeças cientificas ainda vivas naquele tempo. Tais [pretensos cientistas] chegaram a conclusão que logo após o ano 2040, o planeta se auto – destruiria devido ao aumento da população e por causa da exploração e poluição do meio ambiente, e isso se daria sem a intervenção dos extraterrestres e muito menos por causa de uma intervenção divina. “


As Terríveis Alternativas 1,2 e 3.

“Por meio de uma ordem executiva secreta,o presidente David Eisenhower teria encomendado aos Jason Scholars [ou sociedade Jason] que estudassem a perspectiva de tais cientistas e elaborassem recomendações em cima das conclusões desses pretensos homens da ciência. Os Jason Scholars também elaboraram três saídas ou condutas a serem postas em prática, as chamadas Alternativas 1,2 e 3.

a) O uso de um dispositivo nuclear capaz de fazer um buraco na estratosfera, através do qual o calor(efeito estufa) e a poluição do ar terrestre escapariam para o espaço exterior.

b) Alterar o caráter das culturas em geral, substituindo assim a exploração do homem pelo homem por culturas humanas que protegessem o meio ambiente.

c) “Alternativa 2” consistia em construir uma vasta rede de cidades subterrâneas ligadas por túneis, onde uma representação selecionada de cada cultura, com suas ocupações mais refinadas sobreviveria. Estas representações dariam continuidade ao gênero humano.

d) “Alternativa 3” pretendeu explorar a tecnologia dos extraterrestres hóspedes recentes dos Estados Unidos. Uns poucos homens bem escolhidos deixariam a Terra e estabeleceriam colônias no espaço exterior.

e) Todas as três alternativas, naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isso para controlar o crescimento populacional da Terra, ou ao menos torna-lo mais lento. A Aids é somente um dos tantos resultados desses três planos! Há outros mais.


ELES NÃO TEM AUTORIDADE PARA DECIDIR O DESTINO DE TODOS OS HABITANTES DESTE PLANETA... LEIAM SOBRE O PROGRAMA ALTERNATIVE 3  

Em 1957 efetuou-se este congresso que reuniu os melhores cientistas vivos naquele tempo. Tais (pretensos) cientistas chegaram a conclusão que após o ano 2040 o planeta entraria em uma crise devido ao aumento da população e por causa da exploração e poluição do meio ambiente, por meio de uma ordem executiva secreta o presidente Eisenhower teria encomendado aos Jason Scholars que estudassem as perspectivas de tais cientistas e elaborassem recomendações em cima das conclusões dos homens da ciência, as alternativas da Sociedade Jason, naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isto para controlar o crescimento populacional da terra, o ao menos torná-lo mais lento. A Aids é somente um dos três planos! Há outros mais...! Os cabeças da Sociedade Jason decidiram que a população mundial tinha que ser reduzida e controlada. Eu pergunto que autoridade têm estes pretensos mentores da Sociedade Jason para decidir pelo destino da humanidade? E quem lhes outorgou tal direito? O dinheiro sujo, o ouro e poder políticos roubado!? Não satisfeitos eles armaram terríveis arapucas para os pobres e miseráveis do terceiro mundo. Isto é, na década de 60, digamos, os “Bilderburgers e FMI” emprestaram dinheiro a países pobres mais ricos em recursos naturais, como o Brasil, Argentina, México, Uruguai, Peru, Bolívia e outros mais da África e Ásia, para que estes modernizassem suas indústrias, serviços públicos e de comunicação, empreendimentos estatais e particulares etc. Depois da década de 70, inventaram diversas crises mundiais do petróleo – como agora estão forjando outras crises que elevaram os juros dos bancos internacionais. PaÍses como os supracitados, que isoladamente deviam 5 ou 10 bilhões de dólares, cada, de repente passaram a dever mais de 100 bilhões de dólares cada um. Com isso, todos eles começaram a ser explorados ainda mais em suas riquezas naturais. 



A PROPÓSITO DA ESTERILIZAÇÃO

Só no norte e nordeste do Brasil já foram esterilizados grande parte da população feminina, conforme informou o Dr. Arnaldo Ferrari, autoridade no assunto, em programa de TV. A nossa previdência social (INAMPS)- de onde tirava e quem obsequiava, não sabemos – fornecia anticoncepcionais, mas que na verdade eram esterilizadores. 
 de mulheres no norte e nordeste.

Nessa investigação do Congresso de meados da década de 60 apurou-se que foram vendidas a norte-americanos uma faixa contínua do território nacional de forma a isolar a região amazônica do resto do país. Em tais áreas os estrangeiros intensificaram campanhas de esterilização de mulheres, dando a entender que pretendiam a médio e longo prazo, descaracterizar a Amazônia como território brasileiro. 

Rockfeller e Assassinato em Massa

A Fundação ROCKEFELLER é o primeiro patrocinador das relações públicas do programa drástico de depopulação para a ONU, que o mundo é convidado a aceitar na conferência do Cairo, Egito, agendada para setembro. Evidências na posse de um crescente número de pesquisador na América, Inglaterra e Alemanha, demonstram que a Fundação e seus associados corporativos, médicos e políticos organizaram o programa de assassinato racial em massa da Alemanha nazista. Estes globalistas que funcionam como um condutor para a geopolítica do Império Britânico, não pararam depois da Segunda Guerra Mundial. A aliança da ONU da velha ala direita nazista com a ala direita dos tempos modernos oferece mesmo um perigo mais grave para o mundo atualmente do que este mesmo grupo apresentou em 1941. O monopolista do petróleo, JOHN D. ROCKEFELLER criou a Fundação ROCKEFELLER, dirigida pela família, em 1909. Em 1929 ele tinha colocado $300 milhões da família, oriundo do controle do interesse da STANDARD OIL COMPANY de NEW JERSEY [mais tarde chamada 'EXXON'] na conta da Fundação. O dinheiro da Fundação criou a especialidade médica conhecida como ''psiquiatria genética''. Para este novo campo experimental, a Fundação reorganizou o ensino médico na Alemanha, criando e continuamente dirigindo o Instituto de Psiquiatria KAISER WILHELM e o Instituto de Antropologia, Eugenia e hereditariedade Humana KAISER WILHELM. O Chefe Executivo destas Instituições dos ROCKEFELLER foi o psiquiatra fascista suíço ERNST RUDIN, auxiliados pelos seus protegidos OTMAR VERSCHUER e FRANZ J. KALLMANN. Em 1932, o movimento pela eugenia, britânico, designou o Dr. RUDIN dos ROCKEFELLER como presidente mundial da Federação Eugênica. Este movimento pedia a morte e a esterilização das pessoas cuja hereditariedade as fizesse um encargo público. 


Nota: MARGARET SANGER desempenha um papel central nesta rede de ''paternidade responsável''. E as pessoas que criticam RUSH LIMBAUGH por ter chamado SANGER de "FEMI-NAZI" [nazismo feminista] quando de fato é exatamente e literalmente o que isto veio a ser, quando se considera o completo apoio dela às filosofias de supremacia racial, ariana, nazista. Nos anos 80 havia aproximadamente 50 milhões de abortos pelo mundo, muitos dos quais atribuídos a agendas genocidas da ''paternidade planejada''. Em seu livro, 'PIVOT OF CIVILIZATION', com referência a assistência gratuita a maternidade para os pobres, SANGER afirmou: "Ao invés de tentar diminuir e eliminar os estoques que existem em detrimento do futuro da raça e do mundo, este programa tende a fazer com que eles atinjam graus ameaçadores''. E em referência ao ''Projeto Negro'' dela, do final dos anos 30, que tentava recrutar ministros negros, líderes médicos e políticos, com o propósito de encorajar o controle da natalidade e a esterilização da comunidade negra, SANGER escreveu: "...Não queremos a palavra que nós desejamos exterminar a população negra, e o ministro é o homem que pode fortalecer a nossa idéia se isto ocorrer entre os membros mais rebeldes''. Como SANGER faz parte da agenda da ''Supremacia Ariana'', é importante que ela permitisse a informação sobre a real agenda genocida da ''paternidade responsável'', que acabou transparecendo em seus escritos. O núcleo da divulgação dos argumentos mais incendiários a favor ou contra o aborto não deveria ser colocado na temática se uma mulher tem ou não o direito de fazer um aborto, ou sobre o direito que teria um feto à vida. O que vem meramente a ser significativo é que a ''paternidade planejada'' costuma ocultar suas agendas fascistas e genocidas - atrás de argumentos divisores sobre ''Direitos Constitucionais'' das Mães versus aqueles mesmos direitos da futura criança. O núcleo da matéria deveria ser se os supremacistas brancos fascistas podem ou não cometer genocídio contra alvos de raças ''não arianas'' por meio de aborto, esterilização, infanticídio e outros métodos -. - BRANTON), E este então é que verdadeiramente é o aparatus privado e internacional que se estabeleceu no mundo para um holocausto global, sob a bandeira americana.

A RAÇA HUMANA NÃO PODERÁ MAIS PROCRIAR? 

Algumas evidências que já começam a ser encaradas seriamente por cientistas e pesquisadores, parecem claramente indicar que as intensas atividades no nosso mundo, exercidas por certas criaturas tripulantes de alguns OVNI, são partes integrantes e até bastante assustadoras daquilo que poderíamos tranqüilamente denominar OPERAÇÃO ENGANO. 

Seus tripulantes tentam confundir as vítimas dos seqüestros e também os chamados “contatados”, dando respostas SEMPRE evasivas quando perguntados sobre as suas origens. Os humanóides isto é, os que aqui realizam essas estranhas e inexplicáveis experiências genéticas tendo as nossas mulheres como cobaias, e em complemento outras aberrações de natureza semelhante, NUNCA revelam esse pormenor quando se referem à natureza dessas verdadeiras “misturas genéticas” que produzem, ficando invariavelmente em poder das crianças geradas, sempre dizendo que ‘ESTAMOS BUSCANDO AQUILO QUE NOS PERTENCE”. 

Ora, se fazem isso, conforme afirmam, para que “a semente do homem não se perca” e que as suas mulheres se tornaram estéreis após um “acidente” que não detalham especificamente qual foi, começamos a desconfiar das verdadeiras e sinistras razões, escondidas por trás dessa verdadeira Operação-Engano: Nos cadáveres examinados a partir do chamado “Acidente de Roswell”, os peritos constataram que as criaturas supostamente alienígenas até que se assemelhavam aos lagartos terrestres. Suas peles, bem como a ausência de órgãos reprodutores externos e a simultânea falta de aparelhos digestivos e excretores, sugeriam que essa raça SOFRERA INVOLUÇÃO FÍSICA DEVIDO A UM ACIDENTE NUCLEAR DE ALTA INTENSIDADE! 

Aliás, eles mesmos mencionam que “vêm de um mundo em ruínas e que dentro de um período de tempo qualquer será impossível viver lá”. Recordemos ainda que mencionam o fato de que brevemente AS NOSSAS MULHERES TAMBÉM SE TORNARÃO ESTÉREIS E A RAÇA HUMANA NÃO MAIS PODERÁ PROCRIAR! 

Falam também que a nossa humanidade passará brevemente pelo “grande portal” (esotericamente sinônimo de morte!) e por isso estariam aqui tentando nos “ajudar”. Muito estranho mesmo! Essas criaturas são dotadas de olhos inteiramente negros, dilatados e oblíquos. Isso sugere de pronto que vivem em um mundo escuro e responsável por certos fatores involutivos que forçaram uma drástica alteração genética, originadora ainda da atrofia dos seus tipos físicos. Enfim, a degradação das suas morfologias internas externas. Os cadáveres desses humanóides examinados apresentavam ainda uma outra notável característica: provavelmente devido a uma intensa exposição à radioatividade ao longo do seu caminhar evolutivo (ou involutivo) suas peles e os músculos eram extremamente rígidos, difíceis de serem dissecados mesmo com as mais potentes máquinas cirúrgicas de corte... O que quer que tenha acontecido no mundo de onde essas criaturas se originam foi efetivamente tão terrível que atrofiou os seus habitantes, fazendo com que perdessem todos os pelos do corpo; aumentando suas cabeças de maneira desproporcional; forçando-os à telepatia para se comunicarem; tornado-os semelhantes a vegetais, ou ainda insetos (talvez devido á necessidade de se abrigarem da radiação em profundas cavernas) e, que é pior de tudo, TRANSFORMANDO-OS EM QUASE CANIBAIS -literalmente dependentes dos hormônios, enzimas e secreções de outras espécies de vidas as quais sacrificam para se alimentarem! Ora, se elas BUSCAM AQUILO QUE LHES PERTENCE e dizem ainda que “conseguiram sobreviver no seu mundo graças à sua engenharia genética e à sua alta tecnologia”, Como (note-se que são eles mesmos, os tais supostos “alienígenas”, que dizem isso!) “se trata de uma questão de sobrevivência”, além de o mundo deles estar em fase de próxima extinção, logicamente reuniriam o útil ao agradável..... 

Primeiramente alguns deles se alimentando de nós. Depois fazendo-nos de cobaias para, conforme também dizem (prestemos bastante atenção neste pormenor)), realmente recuperarem as suas formas originais e então -desprezando totalmente qualquer espécie de ética ou filosofia (lembremos que igualmente afirmam serem desprovidos de sentimentos!) -como ponto culminante da OPERAÇÃO-ENGANO, voltando em massa um dia qualquer já devidamente adaptados para um mundo que de certa forma LHES PERTENCE e possa servir de morada. Os legistas constataram que tais criaturas tinham sistemas digestivos atrofiados, além de denotarem ter sofrido através dos tempos intensa exposição à radiação, ao ponto de suas peles terem sido literalmente serradas para a realização das necrópsias!


quinta-feira, 21 de janeiro de 2016

BOA NOITE LEITORES ESTOU DE VOLTA E VOU DAR BEM NO MEIO DELES



Boa noite leitores são agora 21:32 em Porto Alegre a cidade com as temperaturas mais altas deste planeta eu estava com a minha internet cortada e hoje acertei as contas e voltei para dar no meio daqueles que estavam felizes porque eu fiquei alguns dias fora das redes sociais... eles deixam a reta para mim e apontam suas feridas quando exponho aqui alguma teoria ou notícia que eles não querem que seja divulgada na internet porque vocês todos devem saber o que é uma conspiração e vou repetir novamente no que se resume isto.... 



O plano pode ser qualquer coisa, desde a manipulação de governos, economias ou sistemas legais até a ocultação de informações científicas importantes ou assassinato.




Uma conspiração é definida por lei, como um acordo por duas ou mais pessoas para cometer um crime, fraude ou outro ato doloso. Embora em sentido estrito uma teoria da conspiração é uma teoria sobre uma conspiração, o termo geralmente se refere a uma teoria que atribui a causa final de um evento ou uma cadeia de eventos (geralmente políticos, sociais, culturais ou históricos), ou a ocultação de tais causas de conhecimento público, a um plano secreto e muitas vezes enganoso por uma conspiração de poderosos ou a pessoas influentes ou organizações. O grau em que essas várias teorias são abraçadas pelos principais historiadores variam de caso a caso.

Teorias conspiratórias são, portanto, uma teoria que supõe que um grupo de conspiradores está envolvido num plano e suprimiu a maior parte das provas desse mesmo plano e do seu envolvimento nele. O plano pode ser qualquer coisa, desde a manipulação de governos, economias ou sistemas legais até a ocultação de informações científicas importantes ou assassinato. Uma teoria da conspiração é precisamente o contrário de uma teoria científica, já que não pode ser refutada: as provas que endossariam as teorias são utilizadas pelos seus defensores para provar que os conspiradores são tão perfeitos a ponto de poder camuflá-las. 

segunda-feira, 18 de janeiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEPUTADO EDUARDO CUNHA NÃO TEM AUTORIDADE PARA P...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEPUTADO EDUARDO CUNHA NÃO TEM AUTORIDADE PARA P...: RELAÇÕES SUSPEITASA PF encontrou na manhã de hoje (15), na casa de Eduardo Cunha (PMDB) no RJ, um táxi registrado no... Posted ...

sábado, 16 de janeiro de 2016

CRIME DE ESTELIONATO CONTRA O GOOGLE ADSENSE (ATUALIZANDO PORTO ALEGRE 16/01/2016)

Já estive na Delegacia  para registrar ocorrência sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos pouco mais de 800 dólares... estive também no Ministério Público Federal registrando os mesmos fatos denunciados por mim ao DEIC sobre os relatórios que não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e muito menos associar a minha conta pessoal e individual a uma empresa e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui. 

domingo, 10 de janeiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...: HISTÓRIA E HISTORIOGRAFIA (NA IDADE MÉDIA NÃO EXISTIAM AULAS DE HISTÓRIA) A simples e fechada narrativa medieval deu lugar a um...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...: HISTÓRIA E HISTORIOGRAFIA (NA IDADE MÉDIA NÃO EXISTIAM AULAS DE HISTÓRIA) A simples e fechada narrativa medieval deu lugar a um...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA: Eu não tenho compromisso com nenhuma teoria citada aqui no meu blog pessoal, e eu estou aqui é para simplesmen...

sábado, 9 de janeiro de 2016

PORTO ALEGRE 09/01/2016 ESTOU COM MINHA INTERNET CORTADA E MEU PC DANIFICADO E AINDA DESEMPREGADO

ESTOU POSTANDO ESTE TÓPICO DE UM LOCAL PÚBLICO  

Cortaram a minha internet por atraso no pagamento e danificaram os meus computadores via rede, e mesmo desempregado e sem dinheiro eles não vão conseguir me parar e vou continuar postando de locais públicos e do meu celular...   Já estive nas Delegacias especializadas em crimes de internet para registrar ocorrências sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google Adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos 826.84 dólares e os relatórios do Google Adsense mostram mais de 3414.703 lance de CPC... estive também no Ministério Público Federal registrando os mesmos fatos denunciados por mim ao DEIC sobre os relatórios que não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e muito menos associar a minha conta pessoal e individual a uma empresa e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui. 

QUEM QUISER ME AJUDAR A CONSERTAR MEUS COMPUTADORES E PAGAR A MINHA INTERNET AQUI ESTÃO OS MEUS DADOS 


Devido a perseguição política e religiosa preciso de Doações para poder manter o meu blog na internet Conta da Caixa Econômica Federal AG 0436 CONTA POUPANÇA 013/00101015-0 CPF 807 873 800 59 para credito de Rodrigo Veronezi Garcia