Google+ Badge

quarta-feira, 30 de dezembro de 2015

ACONTECEU O INACREDITÁVEL

Não se assustem não foram os alienígenas que pousaram por aqui e muito menos a CIA bateu na porta da minha casa porque o que aconteceu foi ainda mais inacreditável porque vierem cobrar de meus familiares pensão alimentícia para os filhos que eu não tenho e que não adotei e isto é simplesmente ridículo porque esta gente hipócrita não tem o que mais o que inventar!!!! porque não acionam o Juiz para eu poder processa-los com calunia injuria e difamação? porque é mentira e alguns destes infelizes devem saber disto.... kakakakak eu não sou ninguém e não vou dar dinheiro para ladrões vagabundos e golpistas e se quiserem mandem uma intimação que eu atenderei e provarei que falo a verdade e faço DNA e vocês vão pagar porque estão mentindo descaradamente e  ainda vou enfiar um processo criminal em vocês.... eu tenho o meu nome limpo e nunca tive nenhuma passagem pela policia e quando estive na Delegacia foi para registrar ocorrência sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos pouco mais de 800 dólares... os relatórios não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui de qualquer forma mesmo com estes infelizes tentando me prejudicar difamar e caluniar para tentar me desqualificar e afastar os leitores do meu blog... me desculpem o meu desabafo mas falo a verdade doa a quem doer.

terça-feira, 29 de dezembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESTA LIBERADO PELO STF O ACESSO AO LIVRO SOBRE AS ...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESTA LIBERADO PELO STF O ACESSO AO LIVRO SOBRE AS ...: O RESUMO DO LIVRO SOBRE A PRIVATIZAÇÕES  SE PERGUNTAREM OU QUESTIONAREM O STF SOBRE O LIVRO E SE ESTA LIBERADO PAR...

sábado, 26 de dezembro de 2015

UMA MISSÃO TRIPULADA AO PLANETA MARTE EM 1979 (O PROGRAMA ESPACIAL SECRETO DA NASA)



Em 1854, William Whewell, um membro da universidade de Trinity College, Cambridge, quem popularizou a palavra cientista,[2] teorizou que Marte tinha mares, terras e possíveis formas de vida. Especulações sobre vida em Marte eclodiram ao final do século 19, devido às observações telescópicas feitas por alguns observadores que aparentemente notavam a existência de canais—., em 1895 o astrônomo australiano Percival Lowell publicou seu livro "Marte", seguido por "Marte e seus canais" em1906,[3] propondo que os canais eram obra de alguma civilização avançada extinta havia muito tempo.


As calotas polares de Marte foram observadas ainda na metade do século 17. Pelas observações de William Herschel ao final do século 18, ficou provado que cresciam e encolhiam alternadamente, no verão e inverno de cada hemisfério. Na metade do século 19, os astrônomos já concebiam algumas similaridades de Marte com a Terra, por exemplo, a duração do dia era bem próxima à da Terra. Também já tinham consciência de que a inclinação axial também era similar à da Terra; o que significava que Marte tinha estações da mesma forma que a Terra - entretanto com quase o dobro de duração, devido ao seu ano bem mais extenso. Tais observações levaram ao aumento de especulações de que as discrepâncias de albedo poderiam indicar que onde o albedo era mais escuro, seria a área de existência de água, nos mais claros terra. Portanto era natural supor que Marte teria condições de abrigar alguma forma de vida.







 "Teoria fantasiosa" Embora fantasiosa, a hipótese levantada por Shklovsky e defendida por Sharples ainda hoje encontra admiradores por todo o mundo. Na mesma época da publicação destes estudos, outros astrônomos e intelectuais soviéticos apoiaram o ponto de vista de Shklovsky, com a ressalva de que tais luas teriam sido “lançadas” pelos habitantes de Marte mais ou menos entre 1680 e 1870, pois somente em 1877 elas tinham sido descobertas. Vale lembrar que mesmo naquela época já se dispunham de meios tecnológicos suficientes para uma observação detalhada das órbitas planetárias e as luas nunca haviam sido detectadas. Ainda que seja - grande a especulação formada em torno das origens destes dois corpúsculos planetários, é quase certa que ela não está ligada ao choque de um asteróide na superfície de Marte. Isso foi revelado depois de terminadas as análises que detectaram uma diferença muito grande na composição química das superfícies de ambos os corpos. A tese mais aceita hoje em dia é que eram corpos celestes errantes, formados numa região exterior ao cinturão de asteroides, numa área entre Marte e Júpiter, que por alguma perturbação ainda não estudada entraram em rota de colisão com Marte. Porém, em vez de se chocarem, as luas teriam sido presas em sua órbita. O ponto em comum entre os cientistas é que, por diferirem demais de todos os corpos já estudados do Sistema Solar, Phobos e Deimos podem ter sido formados em uma época bem distinta em relação às outras luas e planetas. Por exemplo, estes são os corpos mais escuros do Sistema Solar, pois não refletem mais do que cinco por cento de toda a luz recebida do Sol. Outra situação estranha foi a ocorrida em meados de 1988, quando a sonda soviética Phobos 2 bombardearia com raios laser a superfície das luas para a captação de dados sobre a existência de substâncias como água ou carbono, elementos geradores de vida orgânica. Estranhamente, após algumas interferências em suas atividades, a sonda desapareceu sem deixar vestígios.







De acordo com declarações de um ex funcionário  NASA não havia segredo missão tripulada a Marte em 1979. Existia a evidência que prova que existia um programa espacial secreto (o mesmo programa ainda existe).

De acordo com o 'Jackie', enquanto trabalhava como parte da telemetria descarga equipe da Viking Lander, ela viu ajuste pé humano na superfície do planeta vermelho por meio de uma transmissão ao vivo de Marte.

Em uma entrevista com Coast-to-Coast AM, Jackie falou sobre os seres humanos em Marte, algo que tem sido discutido entre outras supostas funcionários da Nasa por anos.



"Gostaria de saber se você poderia resolver um mistério de 27 anos de idade para mim", ela perguntou o apresentador. "Aquele velho rover Viking estava correndo ao redor.

"Então eu vi dois homens em trajes espaciais - e não os atende às volumosas que normalmente usados, mas eles pareciam protetora. Eles vieram ao longo do horizonte caminhando para a Viking Explorer. '

Enquanto a NASA não tem nenhum incômodo falando sobre as supostas histórias em que a humanidade já tinha posto os pés em Marte, há outros que acreditam que Jackie está falando a verdade e a humanidade tem estado em Marte há mais de 30 anos.

A sonda Viking 1 e 2 do foram lançados em 1970 e estavam entre as primeiras missões oficiais para explorar o planeta vermelho.

"Oficialmente, o navio de desembarque dois Viking pousou em Marte em 1976, mas de acordo com este ponto de vista que foram criados em um local remoto do deserto e Jackie acidentalmente viu um feed revelando esta falsidade.

"As missões são falsos para esconder a atividade real acontecendo no espaço exterior, o que poderia incluir a colaborar com os estrangeiros que já vivem em Marte."

Mas Jackie não é o único a sugerir algo esta controversa.

De acordo com afirmações de um oficial aposentado conhecido como Capitão Kaye (pseudônimo), não só têm os seres humanos tornou a Marte no passado, mas temos desenvolvido um programa espacial secreto e existe uma frota que opera no espaço. Parece que há duas versões que estão sendo filtradas para a sociedade quando se trata de espaço, Marte e arquivos confidenciais relativas a dois.

 A primeira é que nunca fomos  para Marte, há muito trabalho a ser feito e nossa tecnologia é ainda muito limitada.

A outra é exatamente o oposto, uma versão que várias pessoas têm apoiado ao longo da última década.

A questão aqui é, quem está dizendo a verdade?

E seria ridículo pensar que fizemos isso para Marte e colonizou o planeta vermelho graças a programas espaciais secretos?

De acordo com o Capitão Kaye, que é um ex-fuzileiro naval dos EUA, ele foi postada no planeta vermelho há anos e sua missão era proteger os cinco colônias humanas a partir de formas de vida indígenas em Marte.

De acordo com o Capitão Kaye, não só ele passar anos em Marte, mas ele também serviu a bordo de um veículo espacial gigante por três anos.



Em 20 de junho de 1977 ,a rede de televisão inglesa Anglia transmitiu um documentário denominado ALTERNATIVA 3. O programa apresentado como parte de uma série regular chamada Science Report [Relatório Cientifico], começou anunciando que sua intenção original seria transmitir um show diferente mas algo saiu errado. A finalidade inicial era realizar um documentário sobre o fato de que grandes cientistas britânicos estariam deixando o país ,atendendo a propostas para ganhar melhores salários e condições de trabalho.Porém ,ao longo das investigações para o show,a equipe da emissora teria descoberto que muitos cientistas não estavam deixando o país ,mas sim desaparecendo da face da Terra. Esses supostos desaparecimentos levaram os repórteres a investigar cada vez mais, até descobrir uma vasta e global conspiração que envolveria a alta cúpula dos governos dos Estados Unidos e da ex Urss. Aparentemente, a partir de 1950 , os cientistas das duas potências teriam chegado a conclusão de que a Terra devido as ações humanas , estaria a caminho de uma inevitável catástrofe envolvendo o clima e o meio ambiente .isso resultaria na extinção certa de quase todas as formas de vida conhecidas , inclusive a própria humanidade .Assim os dois governos ,em conjunto .teriam somente três opções ou alternativas para planejar e colocar em pratica : Alternativa 1 –Reduzir drasticamente a população do planeta Terra a níveis considerados seguros .Alternativa 2- Construir imensas bases subterrâneas para abrigar o governo , militares e cientistas até que as crises estivessem estabilizadas .Alternativa 3 – Estabelecer uma colônia humana com as melhores e mais brilhantes representantes da raça ,de preferência na Lua ou no planeta Marte.

A Suposta realidade inevitável crise teria incitado os governos dos dois países a colaborarem para em conjunto ,transformar Alternativa 3 em realidade .Com entrevistas de supostos astronautas e cientistas ,o documentário da Anglia exibia evidencias de que EUA e URSS trabalhando com uma equipe, teriam chegado a Marte em 1961 e que o programa espacial APOLLO tinha sido somente um chamariz publicitário para esconder o verdadeiro propósito dos numerosos lançamentos de foguetes pela Nasa .

Em 1957 efetuou-se um congresso que reuniu algumas das melhores cabeças cientificas ainda vivas naquele tempo. Tais [pretensos cientistas] chegaram a conclusão que logo após o ano 2000, o planeta se auto–destruiria devido ao aumento da população e por causa da exploração e poluição do meio ambiente, e isso se daria sem a intervenção dos extraterrestres e muito menos por causa de uma intervenção divina. “

“Por meio de uma ordem executiva secreta,o presidente David Eisenhower teria encomendado aos Jason Scholars [ou sociedade Jason] que estudassem a perspectiva de tais cientistas e elaborassem recomendações em cima das conclusões desses pretensos homens da ciência. Os Jason Scholars também elaboraram três saídas ou condutas a serem postas em prática, as chamadas Alternativas 1,2 e
3. c) “Alternativa 2” consistia em construir uma vasta rede de cidades subterrâneas ligadas por túneis, onde uma representação selecionada de cada cultura, com suas ocupações mais refinadas sobreviveria. Estas representações dariam continuidade ao gênero humano.

d) “Alternativa 3” pretendeu explorar a tecnologia dos extraterrestres hóspedes recentes dos Estados Unidos. Uns poucos homens bem escolhidos deixariam a Terra e estabeleceriam colônias no espaço exterior.


e) Todas as três alternativas, naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isso para controlar o crescimento populacional da Terra, ou ao menos torna-lo mais lento.  

sexta-feira, 25 de dezembro de 2015

ATUALIZANDO 25/12/2015 ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG AQUI NO BRASIL DE FORMA ILEGAL E CRIMINOSA SEM AUTORIZAÇÃO JUDICIAL E POR ORDENS DE POLÍTICOS




PRECISO DE AJUDA DAS AUTORIDADES COMPETENTES PARA QUE SEJAM REPEITADAS AS NOSSAS LEIS E A NOSSA CONSTITUIÇÃO ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG PESSOAL DE FORMA ILEGAL E SEM NENHUMA AUTORIZAÇÃO JUDICIAL E MUITO MENOS ALGUMA JUSTIFICATIVA VALIDA.

UM FELIZ NATAL PARA TODOS

Eu sou proprietário do domínio ww.rodrigoenok.blog.br registrado com meu nome e CPF no Registro.br e são eles os responsáveis pelo que esta acontecendo que é ilegal e podem ser processados por causa disto porque não existe nenhuma autorização judicial para bloquearem os acessos dos leitores ao meu blog aqui no Brasil e muito menos alguma justificativa jurídica para conseguir tal autorização... o meu blog esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais e segundo o próprio Google nunca houve nenhuma violação do regulamento... o Facebook também informou que nunca houve nenhuma violação e também tem cópias do meus documentos...minhas estatísticas mostram uma queda anormal nos acessos aqui no Brasil ao meu blog e isto provavelmente é devido a trotes e denuncias falsas de políticos envolvidos em escândalos de corrupção e com certeza eles estão subornando alguém para fazer isto porque o meu blog esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais... o que estão fazendo é ilegal e contra a LEI DE LIBERDADE DE EXPRESSÃO e CONTRA A LIBERDADE DE IMPRENSA e estão violando a nossa constituição e o meu direito a livre manifestação... preciso de ajuda das autoridades competentes para que sejam respeitadas as nossas leis... tenho mais de 27 milhões de acessos no meu perfil do Google e todos vão ler esta postagem.         

Não existe nenhuma autorização judicial para bloquearem o acesso dos leitores ao meu blog e o que estão fazendo é ilegal e devem estar passando trotes ou denúncias falsas para fazerem isto o meu nome é Rodrigo Veronezi Garcia o meu RG é 9050228247 e tenho e sempre tive a minha ficha limpa. 

Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e Ministério Público Estadual onde relato que uma quadrilha de estelionatários adulteraram a página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC.         

Estão bloqueando o acesso dos leitores ao meu blog aqui no Brasil sem nenhuma autorização judicial e violando as nossas leis e a nossa constituição preciso de ajuda das autoridades competentes para que seja respeitada a nossa legislação e o meu direito a livre manifestação porque o meu blog esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais.   

invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 


No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).




STAR WARS E O LIVRO ÉPICO MAHABARATA O GRANDE SEGREDO DE GEORGE LUCAS E SUA INSPIRAÇÃO PARA ESCREVER GUERRA NAS ESTRELAS




VEJAM A SEMELHANÇA DAS NAVES DO FILME STAR WARS COM AS NAVES (VIMANAS) DA ÍNDIA ANTIGA NAS FOTOS


O AVIÃO DE COMBATE MAIS MODERNO DO EUA ERA UM PROJETO DA ALEMANHA NAZISTA BASEADO NAS VIMANAS QUE EXISTIRAM HÁ MAIS DE 5 MIL ANOS 
OS PROJETOS DA ALEMANHA DURANTE A SEGUNDA GUERRA FORAM CAPTURADOS PELOS ALIADOS

Harrison Ford era Carpinteiro e fez uma carreira brilhante como ator vejam ele na foto ainda jovem construindo um studio para Sergio Mendes.  




O criador de Star Wars, um dos maiores filmes de ficção científica de todos os tempos, nasceu em Modesto, Califórnia, em 14 de maio de 1944 e nem pensava em trabalhar com cinema. George Walton Lucas Junior queria mesmo era ser piloto de corridas de carro. Entretanto, depois que ele terminou o segundo grau, um acidente grave acabou com seus sonhos de piloto.

O acidente, que mudou sua vida, impediu Lucas de se tornar piloto como ele queria, mas por outro lodo, abriu as portas para que ele se tornasse um dos melhores cineastas de todos os tempos. A paixão por carros e velocidade, claro, continuam até hoje e foram a inspiração para seu primeiro filme de sucesso “American Graffiti” de 1973.

Lucas que já tinha certa afinidade por câmeras acabou se transferindo para a University of Southern California, uma conceituada escola de cinema, onde fez seu primeiro filme de ficção científica: “THX-1138:4EB” com o qual ganhou o prêmio do “National Stundent Film Festival” em 1967-68. Na época ele havia conhecido Francis Ford Coppola (que já havia dirigido “Finian’s Rainbow” pela Warner Brothers) e acabaram se tornando amigos e criando uma companhia de cinema chamada “American Zoetrope” em 1969.

O primeiro projeto da companhia foi uma adaptação do filme de Lucas. Porém o filme, que foi lançado em 1971 com o nome “THX-1138”, era técnico e filosófico demais e mesmo tendo certo reconhecimento pela crítica, acabou não fazendo sucesso junto ao público.

Coppola começou a trabalhar na produção de seu próximo filme “The Godfather” (1972) pela Paramount Pictures. Lucas então resolveu criar sua própria companhia de cinema a “Lucas Film”.

George Lucas ficara um pouco intimidado com o fracasso de seu primeiro filme. Mas, mesmo assim, resolveu voltar a trabalhar em seu próximo projeto “American Graffiti”. Desta vez Lucas acertou em cheio, trabalhando com jovens talentos como Harrison Ford que era carpinteiro(que depois trabalharia com ele em outros filmes) seu filme faturou cerca de US$50 milhões quando, para ser produzido, precisou de apenas US$780.000. Com este filme ele ganhou o Globo de Ouro e recebeu cinco indicações para o “Academy Award”.

Confiante novamente, Lucas resolveu criar um novo projeto e durante os anos de 1973-74 ele escreveu “Star Wars”, inspirado em um filme do Flash Gordon e “Planeta dos Macacos”e o que poucos sabem é que esta inspiração citada ao público é uma mentira porque eles se inspirou foi no Livro Épico da Índia o Mahabarata que fala sobre naves voadoras que existiram na Índia há mais de 5 mil anos e fala sobre uma guerra nos céu e uma batalha entre as Forças da Luz e as Forças das Trevas (o lado negro da força descrito no filme)  a Batalha entre Semi Deuses e Demonios com suas Vimanas (naves) no Oceano de Leite (VIA LÁTEA) . Em 1975 ele criou mais uma companhia a “Industrial Light and Magic” para produzir efeitos especiais e que foi a responsável por criar todos os efeitos do filme “Star Wars”. Quando finalmente foi lançado em 1977, “Star Wars” remodelou o conceito de “blookbuster” e recebeu sete indicações ao Oscar ganhando todas. ^


De todos os relatos antigos sobre a ocorrência de máquinas voadoras em passado remoto, nenhum se compara com as referências à Índia. Os Vedas, antigos tratados filosóficos e religioso da Índia antiga, estão repletos de narrações sobre essas máquinas voadoras. O termo utilizado é , proveniente do Sânscrito e que significa literalmente objeto celestial (objeto que pode voar nos céus) ou máquina voadora. Um sinônimo da palavra em Sânscrito é ou nau de onde derivou a palavra latina navio, nau ou nave. Desta forma, significa literalmente, nave ou aeronave.
No Rig-Veda, o mais antigo dos textos védicos e a mais antiga escritura conhecida, há uma referência à chegada de Vata ou Vayu o semi-deus do vento.

Olhe a grandeza da carruagem ( ) de Vata,
Irrompendo ela vai,
Como um trovão é seu ruído,
que toca aos céus
e produz uma luz brilhante
(um clarão avermelhado)
num turbilhão de poeira sobre a terra.
--- Rig-Veda

O Mahabharata, o Ramayana e o Srimad-Bhagavatam, que estão entre as Escrituras Sagradas mais reverenciadas da Índia, estão repletos de descrições várias sobre essas aeronaves. São descritas desde naves de transporte individual (para um só passageiro) até estruturas mais complexas compreendendo muitos andares e algumas são descritas como pequenas cidades. Umas, ao se moverem, fazem um barulho de trovão com descarga de fogo e fumaça, enquanto outras aeronaves produzem um som melodioso sem emissão de fogo e gases, e outras ainda são completamente silenciosas.
Um comentário sobre Ayodhya, a capital do reino do Senhor Ramachandra, é reproduzido a seguir:
"As sete maiores cidades do Reino do Senhor Rama, eram conhecidas como 'As sete cidades dos Sábios'. De acordo com os textos antigos indianos, as pessoas tinham máquinas voadoras denominadas . O antigo épico hindu descreve um como uma aeronave circular de duplo-pavimento com janelas circulares e uma cúpula de vidro muito semelhante com as descrições conhecidas de disco voadores ou, ainda, de formatos cilíndricos. Havia pelo menos quatro diferentes tipos de que podiam viajar a velocidade do vento." 4
No Srimad-Bhagavatam entre inúmeras citações encontramos a seguinte passagem:
"Certa vez, enquanto o Rei Citraketu estava viajando no espaço exterior em um brilhante e refulgente aeroplano que lhe foi presenteado pelo Senhor Vishnu . . . " 5
--- Srimad-Bhagavatam Sexto Canto , Parte 3

O Mahabharata descreve o aeroplano pertencente ao malévolo Salva, feito de ferro e que podia viajar a grandes velocidades, pairar, mover-se em qualquer direção em zig-zag, causar a ilusão de ser muitos ou ficar completamente invisível.
Os não se prestavam apenas para o transporte utilitário de passageiros, mas eram utilizadas desde passeios de lazer até o uso militar. Existem descrições de verdadeiras batalhas aéreas envolvendo atacando outros ou destruindo exércitos em terra. A literatura não é somente pródiga em descrições acerca das atividades e usos dessas aeronaves, mas existem textos que explicam minuciosamente os processos de construí-las. Entre esses textos os mais famosos são o Vaimanika-sastra, o Samarangana Sutradhara, o Dronaparva (parte do Mahabharata) e outros. 

O Droanaparva descreve um tipo de feito de ferro, no formato de uma esfera e que podia se mover em todas as direções a grandes velocidades devido a expulsão de um poderoso jato de ar, gerado pela combustão de mercúrio. O Samarangana Sutradhara informa sobre máquinas de ferro de formas aerodinâmicas movidas a mercúrio e que ejetavam uma chama de fogo de barulho ensurdecedor pela parte traseira do veículo.

No Samarangana Sutradhara, diversos tipos de aeronaves são mencionadas com detalhes acerca de seus usos e construções. Nesse tratado, a palavra aparece apenas uma vez. O termo comumente empregado é yantra, que significa máquina. Existem yantras com um aparelho propulsor (motor), dois, quatro e muitos. Os descritos com propulsão a mercúrio, ou outro líquido, são ditos como producentes de ruídos ensurdecedores. Uma observação bastante interessante é feita com respeito aos que usam duas asas e que ejetam chamas de fogo e fumaça ou que apenas ejetam uma forte corrente de ar: esses não podem se mover para trás ! Alguns são descritos como movidos a sons musicais, ou tonalidades melodiosas; esses são muito versáteis e muito velozes, quanto à maneira de voar. Alguns são fabricados de madeira leve e resistente, enquanto outros são feitos de ferro. Há uma distinção entre os usados para deslocamentos de um local para outro em viagens curtas, os utilizados para longas distâncias e aqueles usados para viagens interplanetárias. Essas diferenças fazem-se verificar nos materiais usados e na forma a que são movidos, segundo tipo de viagem a que se destinam.

Os também são associados com o termo laghima, traduzido como anti-gravidade. Nessa associação, algumas máquinas voadoras são impulsionadas por essa energia mental, responsável pela habilidade de levitar dos yogis. O Vaimanika-shastra, descreve esse tipo de aeronave movida a laghima juntamente com o tipo mecânico. Neste tratado, existem vários capítulos dedicados à construção de vários tipos de , mecânicos e movidos a energia sutil.

Notemos que à época em que os desenhos foram feitos, em 1923, estávamos ainda muito distantes da década de 60, quando teve início a exploração espacial moderna em que o projeto Gemini e Apolo usavam cápsulas espaciais de formato cônico para facilitar a reentrada na atmosfera terrestre. O desenho do Shakuna- 6 (abaixo) foi executado pelo mesmo T. K. Ellapal seguindo as mesmas referências de escrituras antigas. Nesse trabalho, vemos um modelo bastante avançado.





Outros textos védicos antigos fazem claras referências às aeronaves do passado. O Kautilya-Astrashastra menciona várias classes de homens de negócio ou tecnocratas, entre eles os kaubhikas "capazes de conduzir aeronaves com muita habilidade". Outro termo significativo é akasha-yodhinah que signica "aquele que pode lutar do céu". No Yuktikalpataru de Bhoja (300 a.C), nos versos 48-50, há uma clara menção aos .
Muitos desses textos eram guardados no maior segredo, pois a tecnologia dos jamais poderia cair em mãos erradas, pois havia o risco de serem utilizadas de forma bastante destrutiva. Quanto às aeronaves de passeio, há descrições de como as classes mais abastadas costumavam sobrevoar as cidades em suas aeronaves e até assistiam apresentações de dança e teatro do alto, no conforto de suas .

Essas aeronaves eram dotadas de conjunto de lentes e espelhos especiais, que criavam a ilusão de que uma única nave parecesse ser um grupo de muitas, de parecerem paradas quando estavam em fuga ou de parecerem estar em movimento quando estivessem paradas. Às vezes podiam desaparecer por completo, saindo do campo de visão de qualquer potencial agressor, simulando truques de invisibilidade.

Antes da eclosão da Segunda Guerra Mundial, sabe-se que especialistas alemães visitavam com freqüência a Índia e o Tibet, sempre a procura de textos relacionados com tecnologias da antiguidade. O mesmo interesse foi despertado em especialistas soviéticos, durante o período da guerra-fria, com finalidades de pesquisar tecnologias referentes aos , não se sabe se para otimizar o programa espacial ou de armamentos bélicos. Curiosamente, cientistas soviéticos descobriram em cavernas do Deserto de Gobi e no Turquestão o que eles mesmos denominaram "instrumentos antigos usados em veículos de navegação cósmica". Os 'instrumentos' são objetos hemiféricos feitos de vidro ou porcelana, tendo um cone em uma extremidade com uma gota de mercúrio dentro.
As partes mais interessantes dos tratados originais relacionados aos não se encontram mais disponíveis. Na verdade sempre foram considerados textos secretos. O que se sabe, contudo, é que existem muitas referências a esses tratados em outros trabalhos que os mencionam; alguns tão antigos quanto os originais, outros como comentários posteriores e mesmos esses , não obstante, são textos igualmente antigos e de reconhecida fidedignidade.

Parece que não há muita novidade, nos tempos atuais. Pelo menos, nada do que não se tenha pensado antes. Assim como o termo nave, que se refere a um objeto de navegação moderno, na verdade provém de um termo igualmente empregado em tempos remotos ( em Sânscrito), não apenas o termo, mas o próprio objeto, como conceito, parece já ter existido. Uma curiosidade, é que na antiguidade, e mesmo agora, a cúpula ou abóbada principal dos Templos na Índia são chamadas de nave ou , da mesma forma que nos Templos e Igrejas modernas, aqui no Ocidente. 
É realmente muito bom olhar para o passado e perceber que muito da tecnologia da qual dispomos hoje parece ter sido, em algum momento, bastante comum. Pelo menos isso nos retira um pouco da vaidade e arrogância por sermos capazes de dominar tecnologias avançadas. Por outro lado, podemos imaginar que a civilização humana parece caminhar em círculos: criando e recriando, descobrindo e redescobrindo, conhecendo e esquecendo as coisas que nos facilite a existência. Isso não significa dizer que não somos realmente criativos, originais. Significa sim, que em todos os momentos em que estivermos diante de desafios, podemos encontrar soluções. As soluções podem ser semelhantes, em essência, mas diferentes nos detalhes; isso porque, estamos sempre diante dos mesmos desafios, dos mesmos obstáculos, não importa se estamos numa situação de utilizarmos nossos poderes intuitivos ou racionais. O que realmente importa é que tenhamos consciência de nossa incrível capacidade de inventar ou construir aquilo que nos sobrevém em sonhos.


"Robert Oppenheimer , pai da bomba atômica moderna, perguntaram a Oppenheimer se sua bomba atômica, que destruiu Hiroshima e Nagasaki, no Japão, tenha sido a primeira do gênero a ser detonada, ele respondeu: “Bem, sim. Pelo menos na história moderna”. Oppenheimer, além de grande cientista, foi um dos maiores conhecedores do épico hinduísta Mahabhárata." 


(O criador da bomba atômica disse isto: Nosso programa atômico foi o primeiro,sem contar as guerras nucleares do passado distante, Oppenheimer era um estudante de livros da Índia antiga, tais como o Mahabharata, Bhagavad Gita.)

[Um pouco sobre Oppenheimer:Em seu primeiro ano como estudante de graduação em Harvard,Oppenheimer foi admitido em pé de pós-graduação em física com base nosseus estudos pessoais. Como estudante, ele nunca teve uma aula de física. Em1933, ele aprendeu sânscrito e conheceu o Indiologista Arthur Ryder, em Berkeley. Ele leu o Gita em sanskrit. Mais tarde, ele desenvolveu um grande interesse em textos antigos da Índia. Depois, ele citou sua visita à Índia comoa coisa mais influente em sua vida. Durante pós-Segunda Guerra Mundial, suas palestras foram considerados algumas das melhores. Para cada teoria que ele explica, sempre dá uma citação do Mahabharata ou Gita. Ele fala sobre Shiva e Krishna, mesmo durante a "Trindade" citou um verso do Mahabharata.Isto não são histórias de ficção. Isto são notas de história. Elas falam de vimanas voando. Vimanas eram veículos reais e a origem da 'Aviões'. Grandes guerras foram descritas nos textos antigos. Armas poderiam literalmente nivelar a terra como um campo de força em movimento. Na Índia antiga, encontramos as palavras certas para medições de comprimento, uma foi descrição da distância de ano-luz e uma outra foi do tamanho de um átomo. Somente uma sociedade que possuía a energia nuclear teria a necessidade de tais palavras. Quando Oppenheimer disse: 'Eu me tornei o destruidor de mundos ", ele estava citando esses livros antigos. Acredite ou não, mas os desertos em um grande número de continentes hoje são o resultado de (pré-históricas) guerras nucleares.Historiador Kisari Mohan Ganguli diz, que os escritos sagrados indianos estão cheios de tais descrições, que soam como uma explosão atômica igual, como as experiências em Hiroshima e Nagasaki. Ele diz que as referências em textos antigos, mencionam carros de combate voando no céu e uso de arma final. Uma antiga batalha é descrita no Drona Parva, uma parte do Mahabharata. "A Passagem fala de combate onde as explosões de armas finais dizimar exércitos inteiros, fazendo com que multidões de guerreiros com cavalos, elefantes e armas acabam sendo levadas como se fossem folhas secas das árvores",


Referências e Créditos

1- Foto originalmente publicada no site www.stevequayle.com
2- Dr. Benjamin B. Olshin, "Mechanical Mythology: Private Descriptions of Flying Machines as Found in m.mEarly Chinese, Korean, Indian, and Other Texts"
3- Kwon Tokkyu, em um texto coreano de 1923
4- D. Hatcher Childress, "Ancient Indian Aircraft Technology Anti-Gravity Handbook"
5- A.C. Bhaktivedanta Swami Prabhupada, "Srimad-Bhagavatam, Publicado pela BBT - Los Angeles, 1975"
6- Imagens originalmente publicadas no site -- www.atributetohinduism.com






AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA: Eu não tenho compromisso com nenhuma teoria citada aqui no meu blog pessoal, e eu estou aqui é para simplesmen...

quinta-feira, 24 de dezembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: SÓ EXISTE UMA HUMANIDADE EM TODO O UNIVERSO?

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: SÓ EXISTE UMA HUMANIDADE EM TODO O UNIVERSO?: Não são de nós conhecidos todos os graus de transformações que precederam na Terra, até a ap...

segunda-feira, 21 de dezembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOA NOITE ESTÃO BLOQUEANDO O ACESSO DOS LEITORES A...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOA NOITE ESTÃO BLOQUEANDO O ACESSO DOS LEITORES A...: Minhas estatísticas mostram uma queda anormal nos acessos ao meu blog e isto provavelmente é devido a trotes e denuncias falsas de político...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA: A facilidade de Gelli em atuar no mundo político e econômico era fantástica. Era amigo de Paulo VI, Coronel Kadafi, Ceanescu,...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA: A facilidade de Gelli em atuar no mundo político e econômico era fantástica. Era amigo de Paulo VI, Coronel Kadafi, Ceanescu,...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: UMA PALAVRA AO SÁBIO

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: UMA PALAVRA AO SÁBIO: Cronos  - Deus do tempo. Protege a sabedoria e as criaturas  O fundador da religião Cristã emitiu uma máxima oculta quando dis...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: UMA PALAVRA AO SÁBIO

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: UMA PALAVRA AO SÁBIO: Cronos  - Deus do tempo. Protege a sabedoria e as criaturas  O fundador da religião Cristã emitiu uma máxima oculta quando dis...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A ENCICLICA DO PAPA FRANCISCO “LAUDATO SI” (LOUVAD...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A ENCICLICA DO PAPA FRANCISCO “LAUDATO SI” (LOUVAD...: A ciência transformada em técnica arrisca-se a comprometer uma noção antiga do conhecimento, pois o conhecimento deixa-se de ser desintere...

domingo, 20 de dezembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A FANTÁSTICA HISTÓRIA DO HOMEM DO ANEL DA MULHER E...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A FANTÁSTICA HISTÓRIA DO HOMEM DO ANEL DA MULHER E...: Como me livro desta gente? só Deus para me salvar ou quem sabe iluminar a Policia Federal e a Receita Federal para prender esta quadr...

UM PASTOR EVANGÉLICO COM ADESIVO DO PSDB NO CARRO NA FRENTE DE MINHA RESIDÊNCIA EM PORTO ALEGRE FAZENDO AMEAÇAS A FAMILIARES (PORTO ALEGRE 20/12/2015)





É isto mesmo e não é nenhum conto de ficção científica ou mitologia porque tem um pastor evangélico que coloca o seu carro com adesivos do PSDB todos os dias há mais de 6 meses na frente de minha residência aqui em Porto Alegre e tem outras pessoas trabalhando com ele e são técnicos e provavelmente devem estar recebendo dinheiro do PSDB para isto porque  alguns meses atrás invadiram o meu roteador e acessaram a minha conta pessoal do Google e do Facebook e tentaram apagar matérias que falam sobre os escândalos do PSDB e quando descobri notifiquei a Delegacia aqui do meu bairro e levei o numero das placas destes veículos para que eles fossem identificados e como vocês todos sabem eu sou petista e apoio a nossa Presidente...  sou contra estes golpistas... faço campanha aqui no meu blog pela legalidade.


VEJAM COMO FUNCIONA ESTES ATAQUES.


ATENÇÃO DELEGACIAS ESPECIALIZADAS EM CRIMES DE INTERNET 


   Ainda que isto não signifique uma ameaça imediata, o fato de o roteador estar acessível pela internet não é bom. Um cibercriminoso pode modificar as configurações da sua rede e até desativar sua conexão com a internet ou, pior, roubar seus dados pessoais.

Com certeza se você utiliza a senha padrão no seu roteador qualquer um pode ter acesso ao seu roteador. Contudo, você não fez isto, fez? Se você está lendo este artigo, supomos que é tecnicamente educado e saberá que utilizar a senha padrão é um sério risco.

Os roteadores, especialmente os roteadores wireless domésticos ou para pequenas empresas (Small Office/Home Office (SOHO)como são conhecidos) são geralmente muito vulneráveis a todos os tipos de ataques e expor a interface administrativa do roteador à internet é como deixar a porta da sua casa destrancada quando você sai. De acordo com a Tripwire, “80% dos 25 modelos de roteadores SOHO mais vendidos na Amazon tem vulnerabilidades de segurança”.


Por que devemos nos preocupar com os roteadores?

“Roteadores inseguros criam um fácil ponto de acesso para que hackers ataquem milhões de redes domésticas”, disse Vince Steckler, CEO da Avast. “Se o roteador não está protegido adequadamente, os cibercriminosos podem facilmente ter acesso às informações pessoais privadas, incluindo dados bancários, nomes de usuário e senhas, fotos e o histórico de navegação”.


Novo crime: invasão de dispositivo informático - CP, Art. 154-A

Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.

Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.


EU SOU VÍTIMA DE ESTELIONATO E JÁ REGISTREI OCORRÊNCIAS SOBRE ISTO NO DEIC NA COGEPOL E NO MINISTÉRIO PÚBLICO FEDERAL E ESTADUAL EU NÃO SEI SE OS DOIS CASOS TEM ALGUMA LIGAÇÃO PORQUE ISTO É TRABALHO PARA OS INVESTIGADORES.

Os lucros com o Google Adsense também foram desviados e roubados por uma quadrilha de estelionátarios especializada em crime de internet e envolvida com policiais que roubaram valores referentes há de 3 milhões de lances de CPC nos leilões do Google segundo os relatórios que eu anexei na minha denuncia no DEIC e no Ministério Público Federal e Minstério Público Estadual e sempre quando a minha denuncia é enviada ao DEIC ele mandam de volta para a Delegacia do meu bairro que já me avisou diversas vezes que não tem condições técnicas para investigar o meu caso e a minha ocorrência sempre volta para o DEIC onde eles arquivam sem investigar e muito menos me chamar para ser ouvido e apresentar as provas que tenho porque adulteraram e modificaram a página de pagamentos do Google Adsense e desviaram os meus pagamentos e isto é crime de estelionato e evasão de divisas formação de quadrilha porque são vários envolvidos entre outros crimes porque tenho mais provas para apresentar... eu não tenho sócios e nunca tive e também não tenho empresa e a minha conta do Google Adsense é individual e de pessoa física e o Google deixa bem claro no regulamento que não faz distribuição de lucros e o que fizeram contra mim é estelionato formação de quadrilha e furto qualificado e também prejudicaram o próprio Google... eu não sei o que fiz de errado mas sei muito bem o que fiz de certo ao criar este blog e explorar todas as teorias possíveis e supostamente impossíveis sobre o mundo em que vivemos... eu apenas faço aqui uma vasta pesquisa sobre nesta ordem Mitologia, Religião, História, Arqueologia, Sociedades Secretas, Geo Política, Ufologia, Segredos Militares e conspirações como esta que estou sentindo na pele agora e devo ter tropeçado em algum segredo militar industrial em minhas pesquisas porque são mais de 18 mil postagens neste blog e de tanto especular sobre os mais diversos assuntos e vasculhar diversos livros dos próprios maçons que são os responsáveis por guardar estes segredos e eles não querem isto sendo revelado ao público e é por isto que estou sendo perseguido e como tenho a minha ficha limpa tenho 42 anos e nunca tive nenhuma passagem ou registro na Policia o que eles podem fazer e mentir e tentar me difamar caluniar e o mais importante TENTAR ME DESQUALIFICAR para afastar os leitores do meu blog... mas agora é tarde porque tenho mais de 30 milhões de visitas no meu blog pessoal e são pessoas de mais de 120 países e não vão conseguir me parar porque aprendi sobre a vitória da inteligência sobre a força e sobre o triunfo do espírito sobre a matéria e estou usando tudo isto contra eles agora... mas eu ainda estou vivendo neste mundo material animado e preciso de doações para continuar o meu trabalho aqui no meu blog pessoal e não tenho como continuar sem doações porque estou desempregado... e sendo perseguido por grupos golpistas e partidos políticos de oposição estão em todos os sindicatos de empresas e me faltam recursos para pagar as contas de internet e consertar meus computadores...  eu vou compartilhar tudo que eu descobrir e aprender com todos vocês meus leitores.

RESPEITEM AS NOSSAS LEIS 


LEIAM O MARCO CIVIL DA INTERNET E RESPEITEM AS DECISÕES DA JUSTIÇA E DO STF

A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidenta Dilma Rousseff no dia 23/04/2014 e entra em vigor a partir (23/06/2014). Mas qual será a diferença a partir de então? Confira a seguir algumas das principais mudanças promovidas pelo Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.


Proteção à privacidade dos usuários.


A partir da entrada em vigor do Marco Civil da Internet a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre.

A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial. Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na Internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação promovida pelo Marco Civil da Internet é a garantia da privacidade das comunicações. Até a Lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A afirmação em Lei de que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso é um avanço importante, que garante aos novos meios de comunicação a mesma proteção já garantida aos meios de comunicação tradicionais.

Liberdade de expressão e a retirada de conteúdo do ar
Outro grande avanço garantido pelo Marco Civil da Internet é a maior proteção da liberdade de expressão na Internet. A Lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a Internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança que a nova Lei promove é com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de “pornografia de vingança”. Pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo.

Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como atesta o artigo 20 da Lei.

Ainda segundo a Lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de Internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Garantia da neutralidade de rede

Outro grande avanço promovido pelo Marco Civil da Internet é a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na Internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço.


Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro. A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a Lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.



ARTIGO 22 DA LEI 7492/86 ( EVASÃO DE DIVISAS) 

“Efetuar operação de câmbio não autorizada, com o fim de promover evasão de divisas do país:Pena- reclusão, de 02 a 06 anos, e multa.Parágrafo único: Incorre na mesma pena quem, a qualquer título, promove, sem autorização legal, a saída de moeda ou divisa para o exterior, ou nele mantiver depósitos não declarados à repartição federal competente. 

PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. TRANSFERÊNCIA BANCÁRIA FRAUDULENTA VIA INTERNET. ESTELIONATO. COMPETÊNCIA. LOCAL DA CONSUMAÇÃO. 1. As transferências de valores depositados em agência bancária através da internet configuram o delito de estelionato, o qual se consuma no local onde foi obtida a vantagem ilícita. 

1. A fraude do furto não se confunde com a do estelionato, posto que, no primeiro, ela tem por escopo a redução da vigilância da vítima para que ela não compreenda estar sendo desapossada, enquanto que, no segundo, ela visa fazer a vítima incidir em erro, entregando o bem de forma espontânea ao agente. 2. Logo, o saque fraudulento em conta corrente por meio de internet configura o delito de furto mediante fraude, mas não o de estelionato. 3. O crime de furto mediante fraude se consuma no momento em que o agente se torna possuidor da res furtiva, isto é, quando o bem sai da esfera de disponibilidade da vítima, o que ocorreu no local em que se situa a agência bancária que abriga a conta corrente fraudulentamente atingida. Precedentes. 4. 

Perfil falso na internet dá 5 anos de prisão.
Crime de Falsidade Ideológica é praticado por quem cria páginas de terceiros na internet.
Se passar por outra pessoa na internet é crime de Falsidade Ideológica e o usuário pode pegar até cinco anos de reclusão, mesmo que não haja o intuito de prejudicar quem teve o nome utilizado. Além disso, o perfil criado com a finalidade de obter vantagem ilícita, induzindo ou mantendo alguém em erro pode ser enquadrado no crime de estelionato, com o mesmo tempo de pena.
Especialista em Direito Digital e sócio do escritório Patricia Peck Pinheiro Advogados, Márcio Mello Chaves diz que “mesmo que não haja o intuito de prejudicar a pessoa, o uso da imagem sem a sua autorização pode gerar a obrigação de indenizar. Além disso, caso a rede social não permita que mais de um usuário seja registrado com o mesmo nome, a criação desse falso pode prejudicar a elaboração do perfil da própria pela pessoa”.
O especialista ressalta que qualquer usuário pode ser vítima desse tipo de crime, principalmente diante da quantidade de informações pessoais que são compartilhadas e permitem a coleta online: “Criar o seu próprio perfil é uma das formas de marcar presença nas redes sociais e que, apesar de não necessariamente impedir a criação de um falso, e evitar ou reduzir suas informações pessoais, evitando compartilhá-las e solicitando sua remoção, com base no Marco Civil da Internet, pode diminuir a confusão”. 
Em recente decisão no país, a 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais condenou uma servidora pública municipal de Sacramento por falsidade ideológica. Ela terá que pagar R$ 8 mil. A vítima declarou que a acusada fez um perfil falso usando seu nome e com expressões como “pé-de-lã”, usada para designar pessoas que traem as outras.
CRIMES DE AMEAÇA
A ONG SaferNet Brasil explica que os crimes de ameaça, calúnia, difamação, injúria e falsa identidade dependem, por determinação legal, de queixa efetuada pela própria vítima. Apesar de não receber denúncias destes crimes, a SaferNet sugere as seguintes orientações para ajudar as vítimas nestes casos.
PROVAS PRESERVADAS
É necessário que o usuário imprima e salve o conteúdo das páginas ou “o diálogo” do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrônico (e-mail) ofensivas. É importante guardar também os cabeçalhos das mensagens. Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD ou DVD.
DECLARAÇÃO 
Para obter mais segurança nos procedimentos, é importante ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma ata notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque as informações podem ser tiradas ou removidas da internet a qualquer momento.



 invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.
Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.
Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.
A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.
Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.
Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).
Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.
A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).
ONDE DENUNCIAR 

No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 
Vou registrar ocorrência na Delegacia agora a noite sobre isto que aconteceu agora a tarde aqui a minha residência em Porto Alegre porque acessaram o meu computador particular e a documentos como identidade e cartões bancários isto é crime e estelionato e já tenho ocorrências registradas no DEIC e no Ministério Público Federal sobre o estelionato a qual sou vítima onde desviaram os pagamentos do Google Adsense referentes aos lucros com os anúncios que eram postados aqui no meu blog pessoal... uma quadrilha de estelionatários descobriram a senha e acessaram o meu roteador invadindo o meu computador pessoal e tiveram acesso aos meus dados pessoais como senhas bancárias e documentos.
ATENÇÃO DELEGACIAS ESPECIALIZADAS EM CRIMES DE INTERNET VEJAM COMO AGEM OS ESTELIONATÁRIOS 
ESTA MATÉRIA ABAIXO É DOS TECNICOS DO AVAST
   Ainda que isto não signifique uma ameaça imediata, o fato de o roteador estar acessível pela internet não é bom. Um cibercriminoso pode modificar as configurações da sua rede e até desativar sua conexão com a internet ou, pior, roubar seus dados pessoais.
Com certeza se você utiliza a senha padrão no seu roteador qualquer um pode ter acesso ao seu roteador. Contudo, você não fez isto, fez? Se você está lendo este artigo, supomos que é tecnicamente educado e saberá que utilizar a senha padrão é um sério risco.
Os roteadores, especialmente os roteadores wireless domésticos ou para pequenas empresas (Small Office/Home Office (SOHO)como são conhecidos) são geralmente muito vulneráveis a todos os tipos de ataques e expor a interface administrativa do roteador à internet é como deixar a porta da sua casa destrancada quando você sai. De acordo com aTripwire, “80% dos 25 modelos de roteadores SOHO mais vendidos na Amazon tem vulnerabilidades de segurança”.
Por que devemos nos preocupar com os roteadores?
“Roteadores inseguros criam um fácil ponto de acesso para que hackers ataquem milhões de redes domésticas”, disse Vince Steckler, CEO da Avast. “Se o roteador não está protegido adequadamente, os cibercriminosos podem facilmente ter acesso às informações pessoais privadas, incluindo dados bancários, nomes de usuário e senhas, fotos e o histórico de navegação”.
Configurar uma senha forte


Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).
A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).