segunda-feira, 30 de novembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EXISTE UMA LEI NOVA NO RIO DE JANEIRO QUE DETERMIN...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EXISTE UMA LEI NOVA NO RIO DE JANEIRO QUE DETERMIN...: É isto mesmo e não é nenhuma invenção minha ou conto de ficção científica porque venho observando há algum tempo o comportamento dos polici...

EXISTE UMA LEI NOVA NO RIO DE JANEIRO QUE DETERMINA O FUZILAMENTO DE QUEM TIVER PASSAGENS PELA POLICIA?





É isto mesmo e não é nenhuma invenção minha ou conto de ficção científica porque venho observando há algum tempo o comportamento dos policiais do Rio de Janeiro e os noticiários da televisão onde é sempre destacado isto quando ocorrem chacinas e eles informam a imprensa sempre que entre as pessoas assassinadas existia alguém com ficha criminal... isto seria uma justificativa valida juridicamente? o que passa na cabeça dos policiais do Rio de Janeiro? existe alguma ordem extraoficial para exterminar a população negra ou aqueles que já tiveram passagens pela policia em algum momento de suas vidas? quem estiver próximo ou ao lado de alguém com passagens pela policia também pode ser fuzilado? os Juízes que investigam os crimes cometidos pela policia também podem ser fuzilados? o que se passa? os policiais andam drogados portanto armas de guerra e enxergam armas nas mãos de suas vítimas ou por pura alucinação devido aos efeitos da mesma? quando alguém for assassinado sempre tem outro policial para mudar a cena do crime e botar uma arma nas mãos de suas vítimas? eu não tenho mais teoria para esta abominação que acontece no Rio de Janeiro e apenas fico assistindo porque daqui uma semana ou um mês vai aparecer de novo nos noticiários que a Policia do Rio de Janeiro assassinou mais meia duzia de jovens inocentes... e não podemos fazer nada para evitar isto infelizmente... desculpem a minha franqueza mas eu falo o que observo e o que penso.   

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A INVESTIGAÇÃO CONSTANTE DA VERDADE

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A INVESTIGAÇÃO CONSTANTE DA VERDADE: Theodore Roosevelt Devemos INVESTIGAR a verdade sob todos os ângulos e em todos os seus aspectos e em todos os terrenos –...

ATENÇÃO POLICIA FEDERAL ATENÇÃO GOOGLE ESTELIONATO ADULTERARAM A PÁGINA DE PAGAMENTOS D O GOOGLE ADSENSE

São 05:15 desta segunda feira  e acabei de receber um ligação de um ex funcionário de uma Gráfica e aqui de Porto Porto denunciando para mim esta Empresa como a que desviou e roubou os meus pagamentos referentes aos anúncios que eram postados pelos Google Adsense no meu pessoal e nesta mesma empresa eu prestava serviços e era um funcionário terceirizado que fazia os pagamentos e serviços Bancários eu desconfiei quado comecei a trabalhar lá por causa do Cartão de Crédito que eles me emprestavam do Banco Rendimento ma eu não tinhas provas porque eles usavam o Cartão do Banco Rendimento que na realidade não é um Banco e sim uma financeira que faz o cambio e se oferece nos resultados Google dando vantagens e descontos no cambio que é realizado na transferência dos pagamentos dos EUA para o Brasil e minha conta da CAIXA ECONÔMICA FEDERAL recebia os pagamentos do Banco Rendimento como intermediário, eles se aproveitavam enquanto eu estava trabalhando para invadir a minha residência ou usando um acesso remoto ao meu PC pessoal para fazer as transações bancárias e meus relatórios do Google Adsense mostram mais de 3 milhões de lances de CPC a uma média de 0.15 e inclusive eles adulteraram e modificaram a página de pagamentos do Google Adsense para eu não perceber que estava sendo roubado e já fazem mais de 3 anos que sou vítima desta quadrilha de estelionatários e tenho ocorrências registradas sobre isto no DEIC e no Ministério Público Federal e no regulamento do Google esta bem claro que a minha conta não pode ser associada a nenhuma empresa e muitos menos a outra pessoa porque é uma conta individual e de pessoa física e o Google não autoriza e não faz distribuição de lucros.

ESTELIONATO COMETIDO CONTRA A MINHA CONTA PESSOAL E DE PESSOA FÍSICA DO  GOOGLE ADSENSE  (CRIME DE EVASÃO DE DIVISAS) (ATENÇÃO POLICIA FEDERAL)

Tenho que informar que continuo sendo vítima de uma quadrilha de estelionatários e estas pessoas desviaram e roubaram 99% todos os lucros com os anúncios que eram postados no meu blog pessoal pelo Google Adsense que teve a sua página de pagamentos modificada e adulterada ilegalmente colocando payments3 , eu registrei ocorrências no DEIC e no Ministério Público Estadual e no Ministério Público Federal, foram mais de 3 milhões de lances de CPC e CPM nos leilões do Google para as empresas postarem seus anúncios aqui no meu blog pessoal e estes relatórios foram anexados na minha denúncia e estes valores foram desviados por uma quadrilha de estelionatários que invadiu os meus endereços de G MAIL  e Outlook e provavelmente abriram uma conta bancária no meu nome que eu desconheço a origem porque recebo os pagamentos pela Caixa Econômica Federal e anteriormente recebia pelo ITAÚ e não tenho nenhuma outra conta bancária eu recebi pouco mais de 987 dólares nos últimos quatro anos e o restante foi desviado usando uma conta bancária que eu desconheço a origem e isto é trabalho para a Policia investigar e para o Banco que fez indevidamente os pagamentos porque o Google não faz distribuição de lucros e não autoriza ninguém para fazer isto e a minha conta é individual e de pessoa física e intransferível segundo o próprio regulamento do Google e a minha conta pessoal não pode ser associada a nenhuma empresa ou entidade e isto esta bem claro no regulamento, mas como vocês meus leitores sabem eu não criei este blog para ganhar dinheiro e sim o criei para compartilhar conhecimentos com pessoas de todo o mundo e sou visitado semanalmente por leitores de mais de 25 milhões de acessos no meu perfil do Google e no meu blog pessoal e tudo que esta postado aqui esta de acordo com o regulamento do Google e de acordo com as Leis brasileiras e internacionais e aguardo uma resposta das autoridades brasileiras competentes ESTOU SEMPRE NA INVESTIGAÇÃO CONSTANTE DA VERDADE.

ARTIGO 22 DA LEI 7492/86 ( EVASÃO DE DIVISAS) 

“Efetuar operação de câmbio não autorizada, com o fim de promover evasão de divisas do país:Pena- reclusão, de 02 a 06 anos, e multa.Parágrafo único: Incorre na mesma pena quem, a qualquer título, promove, sem autorização legal, a saída de moeda ou divisa para o exterior, ou nele mantiver depósitos não declarados à repartição federal competente. 

PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. TRANSFERÊNCIA BANCÁRIA FRAUDULENTA VIA INTERNET. ESTELIONATO. COMPETÊNCIA. LOCAL DA CONSUMAÇÃO. 1. 

As transferências de valores depositados em agência bancária através da internet configuram o delito de estelionato, o qual se consuma no local onde foi obtida a vantagem ilícita. 


1. A fraude do furto não se confunde com a do estelionato, posto que, no primeiro, ela tem por escopo a redução da vigilância da vítima para que ela não compreenda estar sendo desapossada, enquanto que, no segundo, ela visa fazer a vítima incidir em erro, entregando o bem de forma espontânea ao agente. 2. Logo, o saque fraudulento em conta corrente por meio de internet configura o delito de furto mediante fraude, mas não o de estelionato. 3. O crime de furto mediante fraude se consuma no momento em que o agente se torna possuidor da res furtiva, isto é, quando o bem sai da esfera de disponibilidade da vítima, o que ocorreu no local em que se situa a agência bancária que abriga a conta corrente fraudulentamente atingida. Precedentes. 4. 



INVADIR SITE OU E MAIL É CRIME E CRIAR PERFIL FALSO NA INTERNET DÁ CINCO ANOS DE PRISÃO
Invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.
Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 

No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Vou registrar ocorrência na Delegacia agora a noite sobre isto que aconteceu agora a tarde aqui a minha residência em Porto Alegre porque acessaram o meu computador particular e a documentos como identidade e cartões bancários isto é crime e estelionato e já tenho ocorrências registradas sobre estes fatos no DEIC e no Ministério Público Federal onde relato com destalhes e documentos o estelionato a qual sou vítima onde desviaram os pagamentos do Google Adsense referentes há mais de 3 milhões de lances de CPC nos leilões do Google para as empresas publicarem seus anúncios aqui no meu blog pessoal e nos últimos quatro anos recebi 897 dólares e o restante  foi desviado para contas bancárias de estelionatários que tem ligações com policiais... uma quadrilha de estelionatários descobriram a senha e acessaram o meu roteador invadindo o meu computador pessoal e tiveram acesso aos meus dados pessoais como senhas bancárias e documentos.

Perfil falso na internet dá 5 anos de prisão.


Crime de Falsidade Ideológica é praticado por quem cria páginas de terceiros na internet.

Se passar por outra pessoa na internet é crime de Falsidade Ideológica e o usuário pode pegar até cinco anos de reclusão, mesmo que não haja o intuito de prejudicar quem teve o nome utilizado. Além disso, o perfil criado com a finalidade de obter vantagem ilícita, induzindo ou mantendo alguém em erro pode ser enquadrado no crime de estelionato, com o mesmo tempo de pena.
Especialista em Direito Digital e sócio do escritório Patricia Peck Pinheiro Advogados, Márcio Mello Chaves diz que “mesmo que não haja o intuito de prejudicar a pessoa, o uso da imagem sem a sua autorização pode gerar a obrigação de indenizar. Além disso, caso a rede social não permita que mais de um usuário seja registrado com o mesmo nome, a criação desse falso pode prejudicar a elaboração do perfil da própria pela pessoa”.


O especialista ressalta que qualquer usuário pode ser vítima desse tipo de crime, principalmente diante da quantidade de informações pessoais que são compartilhadas e permitem a coleta online: “Criar o seu próprio perfil é uma das formas de marcar presença nas redes sociais e que, apesar de não necessariamente impedir a criação de um falso, e evitar ou reduzir suas informações pessoais, evitando compartilhá-las e solicitando sua remoção, com base no Marco Civil da Internet, pode diminuir a confusão”. 


Em recente decisão no país, a 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais condenou uma servidora pública municipal de Sacramento por falsidade ideológica. Ela terá que pagar R$ 8 mil. A vítima declarou que a acusada fez um perfil falso usando seu nome e com expressões como “pé-de-lã”, usada para designar pessoas que traem as outras.


CRIMES DE AMEAÇA


A ONG SaferNet Brasil explica que os crimes de ameaça, calúnia, difamação, injúria e falsa identidade dependem, por determinação legal, de queixa efetuada pela própria vítima. Apesar de não receber denúncias destes crimes, a SaferNet sugere as seguintes orientações para ajudar as vítimas nestes casos.


PROVAS PRESERVADAS


É necessário que o usuário imprima e salve o conteúdo das páginas ou “o diálogo” do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrônico (e-mail) ofensivas. É importante guardar também os cabeçalhos das mensagens. Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD ou DVD.


DECLARAÇÃO 


Para obter mais segurança nos procedimentos, é importante ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma ata notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque as informações podem ser tiradas ou removidas da internet a qualquer momento.

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:


11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.


12. Pena e ação penal

PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).


As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).


A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).


LEIAM O MARCO CIVIL DA INTERNET E RESPEITEM AS DECISÕES DA JUSTIÇA E DO STF

A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidenta Dilma Rousseff no dia 23/04/2014 e entra em vigor a partir (23/06/2014). Mas qual será a diferença a partir de então? Confira a seguir algumas das principais mudanças promovidas pelo Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.




Proteção à privacidade dos usuários.


A partir da entrada em vigor do Marco Civil da Internet a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre.

A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial. Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na Internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação promovida pelo Marco Civil da Internet é a garantia da privacidade das comunicações. Até a Lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A afirmação em Lei de que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso é um avanço importante, que garante aos novos meios de comunicação a mesma proteção já garantida aos meios de comunicação tradicionais.

Liberdade de expressão e a retirada de conteúdo do ar
Outro grande avanço garantido pelo Marco Civil da Internet é a maior proteção da liberdade de expressão na Internet. A Lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a Internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança que a nova Lei promove é com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de “pornografia de vingança”. Pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo.

Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como atesta o artigo 20 da Lei.

Ainda segundo a Lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de Internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Garantia da neutralidade de rede

Outro grande avanço promovido pelo Marco Civil da Internet é a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na Internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço.


Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro. A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a Lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.
ARTIGO 22 DA LEI 7492/86 ( EVASÃO DE DIVISAS) 

“Efetuar operação de câmbio não autorizada, com o fim de promover evasão de divisas do país:Pena- reclusão, de 02 a 06 anos, e multa.Parágrafo único: Incorre na mesma pena quem, a qualquer título, promove, sem autorização legal, a saída de moeda ou divisa para o exterior, ou nele mantiver depósitos não declarados à repartição federal competente. 

PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. TRANSFERÊNCIA BANCÁRIA FRAUDULENTA VIA INTERNET. ESTELIONATO. COMPETÊNCIA. LOCAL DA CONSUMAÇÃO. 1. As transferências de valores depositados em agência bancária através da internet configuram o delito de estelionato, o qual se consuma no local onde foi obtida a vantagem ilícita. 



1. A fraude do furto não se confunde com a do estelionato, posto que, no primeiro, ela tem por escopo a redução da vigilância da vítima para que ela não compreenda estar sendo desapossada, enquanto que, no segundo, ela visa fazer a vítima incidir em erro, entregando o bem de forma espontânea ao agente. 2. Logo, o saque fraudulento em conta corrente por meio de internet configura o delito de furto mediante fraude, mas não o de estelionato. 3. O crime de furto mediante fraude se consuma no momento em que o agente se torna possuidor da res furtiva, isto é, quando o bem sai da esfera de disponibilidade da vítima, o que ocorreu no local em que se situa a agência bancária que abriga a conta corrente fraudulentamente atingida. Precedentes. 4. 

domingo, 29 de novembro de 2015

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOA NOITE LEITORES SÃO 21:23 EM PORTO ALEGRE NESTE...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOA NOITE LEITORES SÃO 21:23 EM PORTO ALEGRE NESTE...: Fiz-me, acaso, vosso inimigo, dizendo a verdade? Gálatas 4:16”.   Eu não sou Evangélico graças a Deus e também não sou de direita gra...

BOA NOITE LEITORES SÃO 21:23 EM PORTO ALEGRE NESTE DOMINGO 29/11/2015 E PAREM DE PASSAR TROTES PARA BLOQUEAREM O ACESSO DOS LEITORES AO MEU BLOG



Fiz-me, acaso, vosso inimigo, dizendo a verdade? Gálatas 4:16”.  

Eu não sou Evangélico graças a Deus e também não sou de direita graças a Deus e tenho a minha ficha limpa graças a Deus e nunca tive nenhuma registro na Policia Graças a Deus e meu nome é Rodrigo Veronezi Garcia tenho 42 anos e nasci em Porto Alegre no dia 16 de agosto de 1973 e não vou deixar em paz vocês patifes quem não tem recursos intelectuais para me enfrentar e ficam passando trotes ou subornando alguma autoridade policial para bloquear o acesso dos leitores ao meu blog... tenho mais de 30 milhões de acessos de pessoas mais de 120 países aqui no meu blog pessoal e ninguém neste mundo ou de outros mundos vai me parar graças a Deus.   

O PLANO MALIGNO DE GERALDO ALCKMIN PARA A EDUCAÇÃO EM SÃO PAULO E O MESMO PLANO DOS IRMÃO KOCH NOS EUA (ATENÇÃO ESTUDANTES DE SÃO PAULO NÃO CONFIEM EM GERALDO ALCKMIN ELE É TRAIÇOEIRO)



PM invadiu teatro em São Paulo e agrediu estudantes. 

O GOVERNADOR DE SÃO PAULO GERALDO ALCKMIN NA REUNIÃO COM OS CAVALEIROS DE GRAU 33 NA LOJA MAÇÔNICA DE SÃO PAULO 
Artigo 1: Alckmin: o candidato do Opus Dei

Em recente sabatina na Folha de S.Paulo, o candidato Geraldo Alckmin foi curto na resposta: "Não sou da Opus Dei. Respeito quem é, mas não a conheço". Os jornalistas deste órgão de imprensa, que se jacta de "não ter o rabo preso", nada mais perguntaram, talvez porque já satanizaram Lula ou temam o poder divino desta seita religiosa. No caso, o ex-governador mentiu descaradamente ao dizer que não conhece o Opus Dei (em latim, Obra de Deus) ou seus fanáticos. Uma reportagem bombástica, publicada na revista Época em janeiro de 2006 e que depois desapareceu misteriosamente do noticiário da mídia, deu provas cabais de que atual presidenciável é um fiel seguidor desta organização católica de cunho fascista.



"Alckmin é um dos políticos brasileiros com ligações mais estreitas com a Obra. Elegeu Caminho, o guia escrito pelo fundador Josemaría Escrivá, como o seu livro de cabeceira. ‘Acostuma-se a dizer que não’, é um dos ensinamentos que mais aprecia, conforme contou em entrevista à imprensa. Um popular sacerdote do Opus Dei, o padre José Teixeira, foi seu confessor. Nos últimos anos, Alckmin tem recebido formação cristã no Palácio dos Bandeirantes de um influente numerário, jornalista Carlos Aberto Di Franco", relata o artigo. Numerário é o adepto da seita obrigado a residir nos sinistros casarões da Obra, ser virgem e usar o cilício nas cochas (corrente com pontas) e chicotear as costas. Já o supernumerário pode até freqüentar a Daslu, antro de consumo da elite brasileira, e tem a missão divina de conquistar prestígio na sociedade.


O EX GOVERNADOR DE SÃO PAULO JOSÉ SERRA SAUDANDO OS CAVALEIROS GRAU 33
É fato notório que as divergências entre a Maçonaria e a Opus Dei estão, hoje, superadas - quem é, ou já foi, membro de uma dessas seitas sabe disso. Exemplos não faltam: recentemente, José Roberto Arruda afastou-se da Maçonaria, a qual exercia o grau de MESTRE (3º e último grau da Maçonaria Simbólica) para não comprometê-la no que diz respeito aos escândalos divulgados nacionalmente, no entanto, o mesmo Arruda e outros demo-tucanos (incluindo Geraldo Alckmin) ainda mantêm laços indissolúveis com a Loja Maçônica, independentemente de qualquer coisa. Na Itália, a célula maçônica de tendência fascista chamada P2 (Propaganda Due) está lado a lado com a Opus Dei - a P2 é inclusive uma das colaboradoras do banco papal, junto com a 'Cosa Nostra'. Na Bolívia, os envolvidos (todos racistas) naquela malfadada tentativa de golpe de Estado em 2008, liderado por Branko Marinkovic et caterva, eram (e continuam sendo) membros da Maçonaria e da Opus Dei, respectivamente. Sendo assim, não há divergências entre ambas as seitas no que tange os desígnios políticos, isto já foi superado pela história. 



SENADOR AÉCIO NEVES SENDO APRESENTADO AOS ILLUMINATI EM SÃO PAULO 


https://youtu.be/2N8y2SVerW8







Qualquer semelhança não é mera coincidência no vídeo que vocês irão assistir sobre o que os irmãos Koch fazem com seu povo e o que esta fazendo Geraldo Alckmin com os estudantes de São Paulo fechando centenas de Escolas porque o povo Norte Americano é tão vítima do Imperialismo quanto nós aqui na América Latina ou em qualquer lugar deste planeta e na verdade eles são sempre as cobaias a serem experimentadas primeiro para o que o Governo Oculto vai fazer no futuro com resto do mundo.  

No Brasil - e praticamente em todos os países ocidentais - os Jesuítas têm monopolizado todo o sistema educacional e, consequentemente, os livros didáticos são revisados, e até mesmo redigidos, por pessoas de sua absoluta confiança. 

Há muitos anos o Papa Negro, General da Ordem, já dizia estas palavras, numa de suas reuniões secretas: 

"A primeira geração (1825-1865) não nos pertencerá. 

A segunda geração (1865-1905) quase nos pertencerá. 

A terceira geração (1905-1945), sem dúvida alguma, nos pertencerá. 

Nosso desejo é estabelecer um Império Mundial". 

A partir de 1945, tendo se aliado aos vencedores da II Guerra Mundial, quando viram que Hitler estava perdendo a guerra, os Jesuitas tomaram as seguintes providências: 

a) transportar para os bancos da Suíça e América todo o ouro dos nazistas, o que foi feito através do "Trem da Misericórdia". 

b) Aplicar esse dinheiro para enriquecer o Vaticano e corromper os governos e as consciências individuais, através do poder econômico. 

c) Contrabandear os criminosos de guerra nazistas, colocando-os em postos chaves para influenciar os destinos da nação mais rica do Ocidente, os Estados Unidos da América. E o discurso jesuíta assim prosseguia: 

"Vamos trabalhar em silêncio, usando a falsidade - dando preferência a uma guerra secreta e evitando publicidade. Cada bispo deve agir rigorosamente sobre o seu rebanho, sendo gentil, porém inflexível. Ele deve ser orientado a assumir a humildade de um cordeiro... para ganhar todos os corações. Mas que tambem saiba agir com ferocidade, quando tiver de defender os direitos da Igreja... Que nada nos possa diferenciar dos outros homens, em matéria de aparência. Exteriormente, todo católico deve ser sociável, acalentando, ao mesmo tempo, dentro de si, um ódio concentrado e indômita antipatia pelos inimigos" [Um dos segredos do Ecumenismo] 

"Vamos promover Revoluções e guerra entre as classes, para erradicar os oponentes - Quando a ebulição (estado de efervescência), que estamos fomentando secretamente, tiver atingido o clímax, a tampa do caldeirão será repentinamente removida e então derramaremos o nosso fogo líquido sobre os políticos intrujões, os quais são ignorantes e desatentos, a ponto de nos servir de ferramentas [Hitler, Mussolini, Pavelic, Dolfuss, Stalin e Roosevelt, na II Guerra Mundial]. Desse modo, nossos esforços resultarão numa revolução digna do nome, a qual combinará, numa conquista universal, todas as conquistas já realizadas". 

[Isso a Ordem já conseguiu, com o estabelecimento da União Européia, em conseqüência da II Guerra Mundial, da Guerra Fria, e da queda do Muro de Berlim]. 

"Lavagem cerebral - Para não perdermos de vista esse objetivo maior, as pessoas devem ser moldadas conforme o nosso propósito... Sim, o povo é o vasto domínio a ser conquistado... As classes mais altas têm sido sempre inacessíveis às mais baixas, portanto devemos acalentar entre elas a antipatia mútua. Vamos acalentar o populacho, que é, sem dúvida, um implemento de poder. Que possa este nos considerar seus calorosos defensores. Favorecendo os seus desejos. Devemos alimentar o fogo de sua ira, abrindo diante dele (o populacho) a esperança de uma Era de Ouro (Nova Ordem Mundial)". 

Depois disso, quem pode duvidar que "Os Protocolos dos Sábios de Sião" são obra dos Jesuitas e não dos Judeus? Em outra ocasião o General assim falou: 

"Nós, os Jesuítas, iremos tomar conta de todos os colégios e universidades. Ganharemos o controle, por lei, da instrução, da medicina, da ciência, da educação e, então, excluiremos de todos os livros didáticos tudo que for injurioso ao Catolicismo Romano. Moldaremos os ideais da juventude. Vamos nos congregar como pregadores protestantes e professores de colégios, nas diversas denominações protestantes. Mais cedo ou mais tarde, conseguiremos minar a autoridade do Texto Grego de Erasmo e também as edições do Velho Testamento, que têm ousado erguer a cabeça contra a nossa tradição, destruindo, então, a Reforma Protestante." 

O plano da Ordem é detonar os Estados Unidos para, em seguida, através de um regime autoritário (como o nazista de Hitler), invadir os países sul-americanos, colocando a culpa nos Estados Unidos. A matéria ensinada nas escolas é toda controlada pela Ordem e as crianças americanas (segundo informação não confirmada, a qual teria sido publicada no "Estadão" de 24/05/01) já estão recebendo lavagem cerebral, através dos livros didáticos de Geografia, os quais ensinam que a Amazônia e o Pantanal Mato-grossense são áreas internacionais e, portanto, o Brasil não tem sobre estas direito algum. Essa área corresponde a quase metade do nosso território. É estranho que soldados americanos e europeus estivessem fazendo, há alguns meses, manobras na Amazônia, conforme foi visto na TV Globo. Quando um repórter indagou ao comandante brasileiro se não era perigoso deixar soldados estrangeiros fazer manobras de reconhecimentos em nosso território, ele respondeu: "Que nada... Eles são amigos". (Quem sabe, amigos da onça?) 

Sempre que a UNESCO tomba um edifício de valor como patrimônio internacional, este passa ao controle dos bancos jesuítas. A Ordem é dona do Federal Reserve Bank dos Estados Unidos, é acionista maior (51%) do Bank of America e de todos os grandes bancos mundiais e corporações multinacionais. Portanto, o Vaticano - para o qual ela trabalha - é o proprietário absoluto de tudo que existe de valor no Ocidente, visto como os papas, desde a época de Gregório VII (1023-1085), se acham no direito de controlar todas as terras/riquezas descobertas e a serem descobertas, através do chamado "poder temporal dos papas". A América do Sul, logo após o descobrimento, tornou-se possessão do Papa Alexandre VI, tendo os reis de Portugal e Espanha recebido uma concessão sobre esses países, para dos mesmos retirar as grandes riquezas minerais, entregando a maior parte ao Vaticano. 

A moeda da União Européia - o EURO - vai estrear muito forte, a partir de 2002, quando for lançada com valor superior ao do Dólar. Esses atentados feitos aos USA foram programados há muito tempo, a fim de que o gigante americano caia e o dólar seja desvalorizado, possibilitando à moeda do Vaticano emergir com toda a força. Que os Árabes são os culpados pelos atentados e que o terrorismo deve ser desmantelado, concordo plenamente. Contudo, por trás de todo esse terrorismo importado do Oriente Médio, existe OUTRO, muito mais perigoso e sofisticado - o terrorismo jesuíta - que tem operado há quase 500 anos, camuflado sob o disfarce da religião, tendo se fortalecido, a partir de 1825, e se tornado poderosíssimo, a partir da II Guerra Mundial, à medida em que foi se apropriando das riquezas ocidentais e, principalmente, da imensa riqueza americana. 

Os governantes e os líderes protestantes do Ocidente dormiram o tempo inteiro, enquanto a Ordem Jesuíta nunca dorme. Ela tem operado em todos os países do mundo, através da sedição, da sedação mental, da conspiração e do poder político e financeiro, para se apropriar das consciências e dos valores morais e espirituais do povo ocidental. Como a Ordem nunca perde, aí está a União Européia, o programado Estado Católico Europeu. 

Que Deus tenha piedade de todos nós, que deixamos essas raposas globais se apropriarem do mundo e de tudo que nos pertencia. Mas, como Jesus Cristo é o Senhor da História, vamos aguardar os acontecimentos, porque agora já não há mais tempo de ensaiarmos qualquer reação contrária aos desígnios do Vaticano. 

------------------------------------------------


O plano dos Mestres dos Illuminati, os criadores e principais promotores do Plano da Nova Ordem Mundial é infiltrar o Vaticano e fazer com que um de seus homens chegue a papa, torne-se líder de uma Religião Global Unificada e depois destrua a Igreja Católica e todo o cristianismo. Evidências alarmantes que esse objetivo já pode ter sido atingido e que diversos ocupantes de cargos da alta hierarquia católica sejam membros de sociedades secretas ocultistas!

A Nova Ordem Mundial está chegando! Você está preparado?

Compreendendo o que realmente é essa Nova Ordem Mundial, e como está sendo implementada gradualmente, você poderá ver o progresso dela nas notícias do dia-a-dia!!

Após ler nossos artigos, você nunca mais verá as notícias da mesma forma

Agora você está com a 

"THE CUTTING EDGE"

(Transcrição de um programa de rádio)

Aqui é David Bay, diretor de Old Path Ministries.

E este é The Cutting Edge, um programa de rádio dedicado a exortar e informar o povo de Deus. Estamos comprometidos com o estudo e exposição da imutável, inerrante e inspirada Palavra de Deus. As visões expressas aqui são nossas e não são necessariamente compartilhadas por esta emissora.

A falência moral de nossa sociedade está bem comprovada.

Poucas pessoas compreendem por que falimos moralmente. No entanto, quando olhamos para a sociedade com os olhos de Deus, por meio da Bíblia, podemos facilmente compreender a razão de estarmos enfrentando problemas sem precedentes. O estudo da nossa sociedade por meio dos olhos de Deus é o que sempre tentaremos fazer aqui; fique conosco para aprender algumas verdades esclarecedoras.

Vimos anteriormente os vínculos entre as sociedades secretas e a implementação da Nova Ordem Mundial. Estudaremos hoje como o Vaticano está sendo controlado por essas sociedades secretas, à medida que agem para completar a Religião da Nova Ordem Mundial, que acreditam ser uma parte indispensável da Nova Ordem Mundial. Os escritos da Nova Era deixam bem claro que essa Religião da Nova Ordem Mundial, como a chamam, será uma religião ocultista, que restaurará as Antigas Religiões de Mistério da Babilônia e do Egito e que destruirá totalmente o cristianismo. O Vaticano está agora liderando a investida. 

Estaremos discutindo esse assunto a partir de várias fontes: 

The Broken Cross, de Peirs Compton, 1981. Esse autor é um sacerdote católico que tornou-se totalmente desanimado com o estado atual da Igreja Católica. 

A Conspiração Ocultista: A História Secreta dos Místicos, Templários, Maçons e das Sociedades Ocultistas, de Michael Howard, editora Campus, Série Somma, tradução para o português de Ivo Korytowski. Howard é um autor de Nova Era (leia a resenha). 

Behold a Pale Horse, livro do autor cristão de Nova Era Bill Cooper, publicado em 1991 (leia a resenha).

Vejamos primeiro The Broken Cross: 

Compton é um ex-editor de um jornal católico, The Universe. Ele rastreia a alegada infiltração de igreja romana pelos Iluministas. O autor é um católico tradicional e ainda praticante, que escreveu esse livro como um protesto pelo fato de a Igreja Católica abandonar seus ensinos sobre a doutrina cristã. "Há uma sensação que nossa civilização está correndo perigo mortal... A civilização declina quando a razão é virada de cabeça para baixo, quando o egoísmo e a depravação, o feio e o corrupto são promovidos como as normas das expressões sociais e culturais... quando o mal, sob diversas máscaras toma o lugar do bem." 

"... Nunca antes o homem foi deixado sem um guia, uma bússola... divorciado da realidade... sem religião." [págs. 1-3].

Em seguida, Compton relaciona alguns erros da Igreja Católica nos anos recentes:

Declínio na crença nos absolutos [págs. 2-3]. 

Sua prontidão para contemporizar com a perversidade neste mundo (pág. 3). 

Pregação do humanismo em nome da caridade cristã [pág. 3]. 

Deixar de ser a inimiga inflexível do comunismo e começar a participar em diálogos de contemporização, contribuindo assim para a ruína da sociedade. 

Abrir mão do credo em um Único Deus Verdadeiro nos céus pelo falso credo que existem muitos deuses nos céus e na Terra [pág. 3].

Compton então faz a pergunta crítica — "O que causou as mudanças na Igreja?" Após reconhecer que a maioria das pessoas naturalmente rejeita a idéia de uma "conspiração", o autor afirma:

"Vemos... a operação de um longo e deliberado esquema para destruir a Igreja a partir de dentro. Todavia, existem mais provas de todo tipo para a existência dessa conspiração do que há para alguns dos fatos comumente aceitos da história... Esquemas secretos, ocultos... dos acadêmicos... e da mente pública, foram a... força de direção de grande parte da história." [pág. 4].

"O desejo pelo domínio mundial, seja pela força das armas, da cultura ou da religião, é tão antiga quanto a história..." [pág. 5].

Após rastrear algumas tentativas da tomada do controle do papado por elementos não-cristãos, Compton começa a falar sobre Adam Weishaupt, o sacerdote jesuíta que criou os Mestres dos Illuminati. Compton diz: "... Adam Weishaupt podia ver as possibilidades diante de si com uma mente militar. Ele tinha ímpeto e visão. Conhecia o valor da surpresa, que está firmada nos segredos... Ele podia misturar a humanidade em um todo... suprimir o dogma... O estado ideal que Weishaupt tinha em mente estava... fundado no sonho impossível da perfeição humana... Em 1 de maio de 1776, a sociedade secreta que iria afetar profundamente grande parte da história subseqüente veio a existência com o nome de Illuminati". [Iluministas].

"Os Illuminati tinham um plano... decidiram em uma linha de conduta muito ambiciosa. Ela iria formar e controlar a opinião pública. Combinaria as religiões, dissolvendo todas as diferenças de crença e ritual que as mantinham separadas; tomaria o controle do papado e colocaria um agente seu no Trono de Pedro." [págs. 7-8].

Em 1818, um membro dos Illuminati, Nubius, disse que o objetivo dos Illuminati era "a aniquilação total do catolicismo e, posteriormente, de todo o cristianismo". Se o cristianismo sobrevivesse, mesmo que fosse sobre as ruínas de Roma, tempos depois, poderia renascer e viver." [pág. 13] Posteriormente, examinaremos os mesmos objetivos, conforme expressos no livro de Nova Era de Michael Howard, A Conspiração Ocultista. Compton continua a citar as explicações de Nubius sobre a necessidade de os Illuminati infiltrarem-se no papado: 

"O papa... nunca ingressará em uma sociedade secreta. Portanto, as sociedades secretas têm a obrigação de fazer o primeiro avanço em direção à Igreja Católica e ao papa, com o objetivo de conquistar ambos." [pág. 13].

Isso nada mais é do que a decisão dos Iluminati de se infiltrarem no papado. O objetivo desde o princípio (1776) era plantar um Iluminista jurado no papado, sem que o povo católico saiba que isso aconteceu. Nubius então reconheceu que esse processo pode levar muitos, muitos anos. Ele previu a necessidade de infiltração e tomada do controle dos conventos e dos seminários, para ganhar as mentes das freiras e, especialmente, dos sacerdotes, que ascendem depois ao cardinalato. São os cardeais que elegem o papa. [págs. 12-15].

Como Weishaupt foi financeiramente apoiado em seus planos de estabelecer os Mestres dos Illuminati? Compton explica: 

"Weishaupt recebeu o apoio financeiro... de um grupo de banqueiros ligados à Casa de Rothschild. Foi sob a direção deles que os planos de longo prazo dos Illuminati foram traçados..." 

Em seguida, Compton confirma a natureza espiritual desse plano dos Illuminati de implantar a Nova Ordem Mundial: 

"A afirmação de ser possesso por uma influência do outro mundo pode não ser inteiramente falsa... ter os testes que tornavam um Illuminati de puro sangue (a cerimônia ocorria à noite, em uma cripta, nas imediações de Frankfurt)..." [págs. 8-9].

Lembre-se da nossa discussão anterior em outro artigo, sobre as iniciações realizadas na sociedade secreta norte-americana Caveira e Ossos, da qual o ex-presidente George Bush é membro? [Nota de A Espada do Espírito: Veja os detalhes lendo o artigo Sociedades Secretas Mataram o Senhor Jesus Cristo, Parte 2 de 2] Ela também realiza suas iniciações em uma cripta, no meio da noite. 

Compton então revela a longevidade e a influência das sociedades secretas: 

"A força peculiar das sociedades secretas sempre foi o segredo... Algumas vezes elas tinham um significado ocultista afetado, que... geralmente levava-os a introduzir... ritos absurdos e desagradáveis de iniciação. Havia um círculo de Iluministas que persuadia os candidatos a entrar em uma banheira com água... puxando-os por meio de um cordão que era amarrado em seus genitais... Era essa obsessão sexual pervertida que fez alguns dos discípulos de Weishaupt se submeterem à autocastração." [pág. 11].

Trevor Ravenscroft, em seu livro The Spear of Destiny [leia a resenha] informa que o último ato oficial de Eckart, da Sociedade de Thule, foi castrar magicamente Adolf Hitler. Esse ritual teve o efeito de tornar Hitler em um dos maiores assassinos sadistas da história. Bill Cooper, em seu livro Behold a Pale Horse, diz que a sociedade Caveira e Ossos inicia seus membros por meio de uma fita colocada em volta de seus genitais. Isso novamente vincula os Mestres dos Illuminati, a Sociedade de Thule e a Caveira e Ossos.

Compton registra mais da influência ocultista dos Mestres dos Illuminati: "... Alguns ritos e símbolos derivavam de um significado inegável daquilo que geralmente é chamado Magia Negra, ou da invocação de um poder satânico cuja potência é como um raio sinistro..." 

"Por meio dos símbolos... um homem é guiado e comandado... Os Iluministas faziam uso de... uma pirâmide, ou triângulo, que há muito tempo é conhecido entre os iniciados como um sinal da fé mística, ou solar. No topo da pirâmide, ou algumas vezes, na base, havia, ou na verdade, ainda há, a imagem de um olho humano separado, que é chamado de olho aberto de Lúcifer, a estrela da manhã..." 

"A pirâmide era um dos símbolos que representava a deidade desconhecida e sem nome nas seitas pré-cristãs. Séculos mais tarde, ela foi ressuscitada como um símbolo da destruição da Igreja Católica; e quando a primeira fase dessa destruição foi implementada... por aqueles que tinham se infiltrado e ocupado algumas das mais altas posições na hierarquia da Igreja, eles a reproduziram como um sinal de seu sucesso."

E quando isso aconteceu? Em 1976, exatamente 200 anos após Weishaupt iniciar seu plano de infiltrar o papado, colocando um Iluminista como papa. Compton continua: 

"O Olho Que Tudo Vê dentro de uma pirâmide contemplava do alto as multidões que se reuniam para o Congresso Eucarístico da Filadélfia em 1976. Ele foi usado pelos jesuítas que editaram o anuário da Sociedade; e apareceu em uma série de selos que o Vaticano lançou em 1978." [págs. 10-11]. 


O autor cristão de Nova Era, Bill Cooper, confirmou esse fato chocante para mim em uma conversa telefônica. 

Compton continua: 

"O Olho, que pode ser rastreado até os adoradores da lua na Babilônia, ou astrólogos, veio a representar a Trindade Pagã Egípcia de Osíris, o sol; Ísis, a deusa da lua; e o filho deles, Hórus..." [págs. 11-12].

A pirâmide e o Olho Que Tudo Vê são realmente antigos símbolos ocultistas. O livro satânico Magic Symbols [Símbolos Mágicos], demonstra claramente esse fato na página 140-141. Para comprovar o fato que a Igreja Católica Romana tinha utilizado o Olho Que Tudo Vê e a Pirâmide em seus escritos, viajei até Filadélfia, na Pensilvânia, e visitei o Seminário Católico de São Carlos. Na Biblioteca Memorial Ryan, encontrei um livro intitulado Symbols in the Church (Símbolos na Igreja). Os autores descrevem o propósito do livro, "Este livro tem o objetivo de orientar os artistas e artífices eclesiásticos de todos os gêneros... que estejam interessados... na decoração das igrejas e dos objetos litúrgicos..." Em outras palavras, era um livro oficial dos símbolos autorizados que poderiam ser usados para criar literatura ou obras pictóricas que seriam aceitáveis para a liderança católica romana. Assim, fiquei chocado ao descobrir o Olho que Tudo Vê dentro de uma pirâmide, na página 27. Esse Olho Que Tudo Vê estava na seção de símbolos que representam Deus, o Pai. No entanto, esse símbolo não era o símbolo pagão de Deus olhando dos céus para os assuntos humanos; em vez disso, era o símbolo pagão do homem aperfeiçoando-se para chegar aos céus. Era o símbolo dos Mestres do Illuminati, em um livro oficial de arte da Igreja Católica Romana!! 

Isso confirmou que Pierre Compton estava absolutamente correto, os Iluministas estavam infiltrados na Igreja Católica. Mas, ao estudar esse livro dos símbolos católicos, fiquei chocado ao ver que havia muitos símbolos que os católicos estavam usando que eram ou diretamente copiados daqueles encontrados no livro dos símbolos satânicos, Magic Symbols, ou que tinham sido modificados apenas ligeiramente. O tempo não nos permite examinar todas essas ocorrências agora, mas voltaremos a um estudo futuramente. 

Assim, desde o início do século 19, os Iluministas e a Maçonaria começaram a se infiltrar na Igreja Católica Romana, começando inicialmente a infiltração pelos seminários e colégios, colocando sacerdotes e freiras que eram secretamente iluministas. O objetivo final era conquistar o Colégio de Cardeais e, em seguida, o papado. Por volta de 1846, já havia sido feito um progresso suficiente na infiltração da Igreja Católica, desse modo enfraquecendo-a a partir de dentro, e os Iluministas sentiram que era hora de criar a Força de Antítese que batalharia contra a Força Ocidental da Tese, liderada pelos EUA. A batalha entre essas duas forças produziria no fim o desejado Sistema de Síntese, a Nova Ordem Mundial. Compton registra como esse novo Sistema de Antítese foi criado. 

"Em 1846, havia uma sensação de mudança no ar, uma mudança que seria estendida além das fronteiras da Igreja e transformaria muitas facetas da existência... Dois anos mais tarde, um corpo altamente secreto de inicia dos, que chama a si mesmo de Liga dos Doze Justos dos Illuminati, financiou Karl Marx para escrever o Manifesto Comunista..." [pág. 16].

Esse fato histórico também é citado por Ralph Epperson em seu livro The Unseen Hand (A Mão Invisível), e por Anthony Sutton, em seu livro Wall Street and the Bolshevik Revolution (Wall Street e a Revolução Bolchevique). A maioria das pessoas fica chocada com esse conceito por três simples razões: Primeiro, nossos livros de História tiveram o cuidado de nos ensinar que a história é apenas uma série de acidentes não-relacionados e não o resultado de uma conspiração. Segundo, muitos de nós não conseguem compreender que seres humanos possam executar um plano global para dominação por um período tão extenso de tempo. Terceiro, a maioria das pessoas ainda acredita, ingenuamente, que nossos representantes eleitos exercem seus mandatos com nossos melhores interesses em vista. 

Compton continua sua exposição sobre a infiltração do Vaticano pelos Iluministas: 

"Por volta da metade do século XIX, o Estado Italiano tinha sido tomado pelos Iluministas." [pág. 17].


No entanto, o ofício religioso do papado estava fora do controle deles. Neste ponto, devemos lembrar que o papado e toda a Igreja Católica Romana estavam sendo fatalmente enfraquecidos pela inclusão de falsas doutrinas pagãs. Era somente uma questão de tempo antes que os Iluministas pudessem derrubar o papado, implantando um de seus homens. O papado estava condenado a cair como uma árvore que tinha sido apodrecida ao longo de séculos, antes de subitamente cair sob o ímpeto de um vento persistente. Esse objetivo de infiltrar Iluministas no Vaticano é melhor detalhado em um livro ocultista intitulado A Conspiração Ocultista, de Michael Howard. Os livros ocultistas sempre são muito instrutivos, pois os autores não têm nada a esconder e porque muitos escrevem sob a influência de seus "espíritos-guia" Ademais, os ocultistas são muito abertos sobre essa conspiração. 

O objetivo supremo dos Iluministas de colocar um de seus homens como papa não foi bem-sucedido até o início dos anos 60, quando o Concílio Vaticano II foi convocado. Compton diz: 

"Os liberais ou progressistas, seguros por terem trazidos os desígnios das sociedades secretas a uma conclusão bem sucedida, estavam exultantes... Todo o mundo da religião estava agora permeado por sua influência..." [pág. 62].

"Em menos de uma década, a Igreja tinha sido transformada de uma inimiga implacável do comunismo em um advogado ativo e poderoso da co-existência com Moscou e com a China. Ao mesmo tempo, mudanças revolucionárias nos ensinos mantidos por séculos moveram Roma mais para perto daquele neopaganismo humanista, do Conselho Nacional de Igrejas [EUA] e do Conselho Mundial de Igrejas". [págs. 62-63].

"Quando os efeitos do Concílio Vaticano II tornaram-se aparentes, o bispo de Regensburg foi levado a observar que as principais idéias da Revolução Francesa, "que representam um importante elemento no Plano de Lúcifer, estava sendo adotado em muitas esferas do catolicismo". Embora conduzido grandemente atrás dos bastidores... a luta entre a Igreja e as sociedades secretas tinha sido mais amarga e prolongada que qualquer conflito internacional..." [pág. 75].

Agora que o Concílio Vaticano II tinha implementado o Plano de Lúcifer, como o bispo de Regensburg observou, "restava conjugar uma visita verdadeiramente histórica com um rito iniciatório que colocasse um selo nessa recém-admitida realização..." Assim, "o papa Paulo VI, em 4 de outubro de 1965, visitou a Assembléia das Nações Unidas. " [pág. 67] e proferiu um discurso em que "propagou o evangelho social tão querido pelos revolucionários, sem uma única referência às doutrinas religiosas que eles achavam tão perniciosas." [pág. 68].

Após o discurso, o papa Paulo VI foi levado à Sala de Meditação das Nações Unidas. "Um boletim, cuidadosamente editado, que supostamente discutia o significado e propósito da sala, foi produzido pela Lucis Press, que publica material impresso para as Nações Unidas." O fato de a Lucis Press ser a editora que publica e dissemina materiais para as Nações Unidas é uma indicação devastadora da natureza de Nova Era e satânicas da ONU. A Lucis Trust foi fundada em 1922, originalmente com o nome de Lucifer Trust, por Alice Bailey, como uma firma editorial para disseminar os livros de Alice Bailey e de Helena Blavatsky. Em 1923, Bailey alterou o nome da editora para Lucis Trust, pois Lucifer Trust revelava de forma clara demais a verdadeira natureza do movimento de Nova Era. [Constance Cumbey, The Hidden Dangers of the Rainbow (leia a resenha), pág. 49] Uma rápida visita a uma livraria especializada em livros de Nova Era, revela que a Lucis Trust publica muitos livros ocultistas. 

Agora vamos retornar à visita do papa Paulo VI às Nações Unidas, em 4 de outubro de 1965: 

"Essa Sala de Meditação era um centro dos Illuminati, entregue ao culto do Olho Que Tudo Vê, que... estava dedicado aos serviços dos cultos pagãos, e à destruição do cristianismo em favor das crenças humanistas." [págs. 68-69].


Esse ritual de iniciação ocultista do papa Paulo VI na Sala de Meditação das Nações Unidas "representou o estágio inicial de um esquema, o cumprimento do qual seria... a construção do Templo da Compreensão, em uma área de cinqüenta acres perto do rio Potomac, em Washington DC... O propósito subjacente do Templo era revelado claramente por seu... Olho Que Tudo Vê... que representava as seis fés mundiais — budismo, hinduísmo, islamismo, judaísmo, confucionismo e cristianismo. "O palco está assim armado para a formação e anúncio da Religião da Nova Ordem Mundial. Essa nova religião será uma combinação de todas as religiões do mundo, o que representa os sinos do enterro para o Isolamento do Verdadeiro Cristianismo. As palavras de Jesus: "Disse-lhe Jesus: Eu sou o caminho, e a verdade e a vida; ninguém vem ao Pai, senão por mim." [João 14:6] significam que nenhuma outra religião, inclusive a Religião da Nova Ordem Mundial pode oferecer o caminho ao céu. Satanás terá obtido uma grande vitória e o palco estará armado para o desdobramento dos eventos previstos no livro do Apocalipse. 

Agora, considere o próximo passo do papa Paulo VI. "Ele também fazia uso de um símbolo sinistro, criado pelos satanistas no século VI, que tinha sido revivido ao tempo do Concílio Vaticano II. Esse símbolo era a cruz vergada, em que era exibida uma figura repulsiva e distorcida de Cristo, que os feiticeiros e praticantes de magia negra na Idade Média fizeram para representar o termo "Marca da Besta". No entanto, não apenas Paulo VI, mas seus sucessores, os dois papas João Paulo carregavam esse objeto e o seguravam para ser reverenciado pelas multidões, que não tinham a menor idéia que representava o Anticristo. [pág. 72] Na página 56, Compton imprime uma foto do papa atual, João Paulo II, segurando essa cruz vergada. 

Quão chocante que um papa católico romano possa utilizar um objeto satânico conhecido, que representa o Anticristo, e fazer os fiéis na multidão se ajoelharem diante dele e reverenciá-lo! Isso nos faz lembrar da profecia em Apocalipse 13:12, que ele [o Falso Profeta] fará aqueles que habitam na Terra adorarem ao Anticristo. 

No entanto, a pior revelação ainda está por vir. 

O papa Paulo VI compareceu ao Estádio Yankee "vestindo uma alva", um traje antigo... vestido por Caifás... que pediu a crucificação de Cristo." (Ibidem).

"Depois de alguns dias do retorno de Paulo VI a Roma, o bispo de Cuernavaca, Mendes Arceo, declarou que 'o marxismo era necessário para realizar o reino de Deus no tempo presente', enquanto Paulo VI fazia saber que Roma... estava pronta a olhar de outra forma as sociedades secretas." [pág. 72].

Em certa manhã de verão, os jovens seminaristas católicos ficaram grandemente alarmados por uma revelação em um jornal chamado "Borghese... pois trazia uma lista detalhada de clérigos, alguns dos quais ocupavam posições de destaque, que, dizia-se, eram membros de sociedades secretas. Era uma notícia inacreditável, pois... os alunos conheciam a Lei Canônica 2335, que proíbe expressamente que um católico ingresse em qualquer sociedade secreta, sob pena de excomunhão... e a Lei Canônica 2336, que prescreve medidas disciplinares a serem impostas contra qualquer clérigo que venha a aderir a uma sociedade secreta. Michael Howard, autor de A Conspiração Ocultista: A História Secreta dos Místicos, Templários, Maçons e das Sociedades Ocultistas, fala a respeito dessa mesma lista, mas vai além, revelando que a maioria desses altos funcionários eram membros da Maçonaria. [pág. 191]. Howard afirma que alguns desses funcionários graduados do Vaticano eram: 

O secretário particular do papa Paulo VI 
O diretor-geral da Rádio Vaticano 
O arcebispo de Florença 
O prelado de Milão 
O editor-assistente do jornal do Vaticano 
Sete bispos italianos 
O abade da Ordem de São Bento. 
Os alunos ficaram chocados com essa revelação, pois diversas bulas papais tinham sido promulgadas contras as sociedades secretas. 

Esse artigo foi negado com veemência por um escritor em L´Aurora, M. Jacques Plonchard, que assegurou que nenhum prelado tinha sido afiliado a uma sociedade secreta desde 1830. Entretanto, investigadores determinados, alguns apresentando-se como membros do Governos, obtiveram acesso ao Registro Italiano das Sociedades Secretas e compilaram uma lista de cardeais, arcebispos e bispos que eram membros de sociedades secretas. Essa lista incluía 125 prelados. Em seguida, Compton relaciona esses nomes nas páginas 78-84. Ele diz: "O Registro Francês das Sociedades Secretas é melhor guardado do que o italiano, de modo que os detalhes das iniciações recentes não podem ser citados. A lista mais sustentada de clérigos que pertencem às sociedades secretas francesas cobre algumas décadas anteriores à Revolução Francesa (1785) e chegava [então], mesmo em um tempo em que a infiltração da igreja por seus inimigos estava em uma escala menor que logo seria atingida, a algo em torno de 256 membros." 

O palco ficou armado para a plena aprovação papal da participação em sociedades secretas. Em 27/11/1983, o papa João Paulo II promulgou uma bula que legalizou a participação dos católicos romanos nas sociedades secretas. 

Agora podemos compreender como o papa João Paulo II, com uma cara tão limpa, pode exibir a cruz vergada ocultista. Agora podemos compreender como ele pode buscar com afinco o domínio da Nova Ordem Mundial, conforme garante Malachi Martin em seu livro The Keys of this Blood [leia a resenha]. Martin é um sacerdote jesuíta aposentado, que lecionou no Pontifício Instituto Bíblico do Vaticano. 

Finalmente, após mais de 200 anos, a sociedade secreta Mestres dos Illuminati — os originadores da Nova Ordem Mundial, alcançaram um de seus principais objetivos, a infiltração de um de seus homens como Sumo Pontífice da Igreja Católica Romana. Esse marco ocorreu, como já dissemos, no início dos anos 60, com a ascensão de Paulo VI ao papado. Esse período de tempo também encaixa-se com o período geral de degradação espiritual e apostasia que observamos em programas anteriores e nos nossos Seminário em fita cassete. Interessantemente, o autor cristão de Nova Era, Bill Cooper, em seu livro Behold a Pale Horse [leia a resenha], afirma: "Em 1952, uma aliança foi formada trazendo... juntos pela primeira vez na história: As Famílias Negras (nobreza européia, que historicamente sempre praticaram o espiritismo e o ocultismo), Os Illuminati, o Vaticano e a Maçonaria, agora trabalhando em conjunto para implementar a Nova Ordem Mundial." [pág. 80].

Hoje, é muito evidente que o papa João Paulo II é um Iluminista. Podemos ver isso concretamente pelo uso da cruz vergada. Podemos ver isso por seus discursos em favor do programa da Nova Era e por suas muitas viagens internacionais. No entanto, a confirmação final para nós ocorreu em 1990, quando participei de um seminário de quatro horas de duração em Boston, ministrado pelo diretor da Casa da Teosofia na Nova Inglaterra. Ele afirmou que no momento certo na história mundial, o papa viajará a Jerusalém para presidir uma Conferência Espiritual Ecumênica. Nessa conferência, o papa anunciará que todas as religiões do mundo estão agora unificadas. Assim, disse o diretor, a Religião da Nova Ordem Mundial está estabelecida. Essa informação, dada por um homem que conhece perfeitamente os planos dos Illuminati, porque trabalha com eles, revela que o Plano prevê que o papa católico romano será o líder da Religião da Nova Ordem Mundial. 

Essa revelação significa duas coisas importantes: 

O plano para substituir o papa católico por um Iluminista foi atingido, após 200 anos. 
O papa católico romano provavelmente será o Falso Profeta descrito no livro do Apocalipse. 
Finalmente, acrescente a isso o fato que os líderes-chave no Plano da Nova Ordem Mundial já identificaram publicamente o papa católico romano como o planejado líder da Religião da Nova Ordem Mundial. Esse será o papel do Falso Profeta, que trabalhará com o Anticristo para enganar o mundo e que terá os mesmos poderes ocultistas que o Anticristo. 

O tempo para a implementação final está muito próximo.

 "The Cutting Edge",