Google+ Badge

sábado, 30 de janeiro de 2016

EXPLICANDO PARA TODOS QUEM SÃO OS RESPONSÁVEIS EM PROMOVER O ÓDIO E O FASCISMO AQUI NO BRASIL

UMA IMAGEM VALE MAIS QUE MIL PALAVRAS 








AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOM DIA LEITORES NUMA MANHÃ DE SÁBADO NUBLADA EM P...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: BOM DIA LEITORES NUMA MANHÃ DE SÁBADO NUBLADA EM P...: A MÚSICA É A LINGUAGEM DO MUNDO CELESTIAL   A mão do homem é o seu servo mais valioso; sua destreza permite-lhe responder ao mais ...

sábado, 23 de janeiro de 2016

O ZICA VÍRUS FAZ PARTE DO PROGRAMA ALTERNATIVA 3 E FOI DESENVOLVIDO EM LABORATÓRIOS NA ÁFRICA



Todas as três alternativas do programa naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isso para controlar o crescimento populacional da Terra, ou ao menos torna-lo mais lento. A Aids é somente um dos tantos resultados desses três planos! Há outros como o ZICA que também pode ter sido desenvolvido em laboratórios na África.

O vírus da zica ou Zika (em inglês, Zika virus - ZIKV) é um vírus da família Flaviviridae, do gênero Flavivirus, que, transmitido pela picada do mosquito Aedes aegypti, causa, em humanos, a doença conhecida como zica (ou febre zica, ou febre Zika).[5] [2] [1] [6] É relacionado aos vírus da dengue, da febre amarela, da encefalite do Nilo e da encefalite japonesa, os quais igualmente fazem parte da família Flaviviridae.

No Brasil, suspeita-se que sua entrada tenha se dado durante a Copa do Mundo de 2014, quando o país recebeu turistas de várias partes do mundo, inclusive de áreas atingidas de forma mais intensa pelo vírus, como a África — onde surgiu — e a Ásia. No primeiro semestre de 2015, já havia casos confirmados em estados de todas as regiões do país.

Microcefalia


Dados recentes sugerem que recém-nascidos de mães que contraíram o vírus Zika durante a gestação estão sob risco elevado de terem microcefalia. Casos de microcefalia cresceram exponencialmente no Brasil em 2015, ano em que também cresceu o número de infectados pelo vírus Zika. Em 2015, foram registrados no Brasil 2782 casos de bebês que nasceram com microcefalia em comparação com apenas 147 em 2014 e 167 em 2013.



A AIDS E O PROGRAMA ALTERNATIVA 3

DOENÇA:O GRUPO desenvolveu o vírus da AIDS principalmente na Universidade ALBERT LUDWIGS em FREIBURG IM BRISGAU.Parece que o DR.STRECKER e o LONDON TIMES [05/11/87]estavam corretos ao suspeitarem que a epidemia era de natureza feita pelo homem e relacionada com o programa de erradicação da varíolar realizado pela OMS na ÁFRICA,um membro senior da Comissão Global 1979 que conduzia no minimo ETIÓPIA e SOMÁLIA, e representantes da W.H.O PRA A ÁFRICA CENTRAL onde a AIDS está se disseminado Em uma escala assustadora e para ÁFRICA OCIDENTAL. E também os experimentos 1978-79 das vacinas para hepatites b entre os homosexuais na AMERICA DO NORTE. Eles escolheram os homosexuais porque leles acreditavam que poucas pessoas se preocupariam com o que acontece a eles e esperavam que a doença se disseminasse pelo país muito antes que alguém qualquer um -não só homosexuais.durante este período de incubação [1995-2000] o Grupo planeja introduzir doenças muito mais perniciosas e muito mais agressivas do que a AIDS [aparentemente,devemos acreditar que se eles liberam a doença é porque já desenvolveram um antídoto para o caso deles se infectarem.[lembre-se a raiz da agenda da NEW WORLD ORDER.

ALTERNATIVE 3

Em 1957 efetuou-se um congresso que reuniu algumas da melhores cabeças cientificas ainda vivas naquele tempo. Tais [pretensos cientistas] chegaram a conclusão que logo após o ano 2040, o planeta se auto – destruiria devido ao aumento da população e por causa da exploração e poluição do meio ambiente, e isso se daria sem a intervenção dos extraterrestres e muito menos por causa de uma intervenção divina. “


As Terríveis Alternativas 1,2 e 3.

“Por meio de uma ordem executiva secreta,o presidente David Eisenhower teria encomendado aos Jason Scholars [ou sociedade Jason] que estudassem a perspectiva de tais cientistas e elaborassem recomendações em cima das conclusões desses pretensos homens da ciência. Os Jason Scholars também elaboraram três saídas ou condutas a serem postas em prática, as chamadas Alternativas 1,2 e 3.

a) O uso de um dispositivo nuclear capaz de fazer um buraco na estratosfera, através do qual o calor(efeito estufa) e a poluição do ar terrestre escapariam para o espaço exterior.

b) Alterar o caráter das culturas em geral, substituindo assim a exploração do homem pelo homem por culturas humanas que protegessem o meio ambiente.

c) “Alternativa 2” consistia em construir uma vasta rede de cidades subterrâneas ligadas por túneis, onde uma representação selecionada de cada cultura, com suas ocupações mais refinadas sobreviveria. Estas representações dariam continuidade ao gênero humano.

d) “Alternativa 3” pretendeu explorar a tecnologia dos extraterrestres hóspedes recentes dos Estados Unidos. Uns poucos homens bem escolhidos deixariam a Terra e estabeleceriam colônias no espaço exterior.

e) Todas as três alternativas, naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isso para controlar o crescimento populacional da Terra, ou ao menos torna-lo mais lento. A Aids é somente um dos tantos resultados desses três planos! Há outros mais.


ELES NÃO TEM AUTORIDADE PARA DECIDIR O DESTINO DE TODOS OS HABITANTES DESTE PLANETA... LEIAM SOBRE O PROGRAMA ALTERNATIVE 3  

Em 1957 efetuou-se este congresso que reuniu os melhores cientistas vivos naquele tempo. Tais (pretensos) cientistas chegaram a conclusão que após o ano 2040 o planeta entraria em uma crise devido ao aumento da população e por causa da exploração e poluição do meio ambiente, por meio de uma ordem executiva secreta o presidente Eisenhower teria encomendado aos Jason Scholars que estudassem as perspectivas de tais cientistas e elaborassem recomendações em cima das conclusões dos homens da ciência, as alternativas da Sociedade Jason, naturalmente incluíam o controle da natalidade, a esterilização de mulheres e homens, e a introdução de germes mortais; tudo isto para controlar o crescimento populacional da terra, o ao menos torná-lo mais lento. A Aids é somente um dos três planos! Há outros mais...! Os cabeças da Sociedade Jason decidiram que a população mundial tinha que ser reduzida e controlada. Eu pergunto que autoridade têm estes pretensos mentores da Sociedade Jason para decidir pelo destino da humanidade? E quem lhes outorgou tal direito? O dinheiro sujo, o ouro e poder políticos roubado!? Não satisfeitos eles armaram terríveis arapucas para os pobres e miseráveis do terceiro mundo. Isto é, na década de 60, digamos, os “Bilderburgers e FMI” emprestaram dinheiro a países pobres mais ricos em recursos naturais, como o Brasil, Argentina, México, Uruguai, Peru, Bolívia e outros mais da África e Ásia, para que estes modernizassem suas indústrias, serviços públicos e de comunicação, empreendimentos estatais e particulares etc. Depois da década de 70, inventaram diversas crises mundiais do petróleo – como agora estão forjando outras crises que elevaram os juros dos bancos internacionais. PaÍses como os supracitados, que isoladamente deviam 5 ou 10 bilhões de dólares, cada, de repente passaram a dever mais de 100 bilhões de dólares cada um. Com isso, todos eles começaram a ser explorados ainda mais em suas riquezas naturais. 



A PROPÓSITO DA ESTERILIZAÇÃO

Só no norte e nordeste do Brasil já foram esterilizados grande parte da população feminina, conforme informou o Dr. Arnaldo Ferrari, autoridade no assunto, em programa de TV. A nossa previdência social (INAMPS)- de onde tirava e quem obsequiava, não sabemos – fornecia anticoncepcionais, mas que na verdade eram esterilizadores. 
 de mulheres no norte e nordeste.

Nessa investigação do Congresso de meados da década de 60 apurou-se que foram vendidas a norte-americanos uma faixa contínua do território nacional de forma a isolar a região amazônica do resto do país. Em tais áreas os estrangeiros intensificaram campanhas de esterilização de mulheres, dando a entender que pretendiam a médio e longo prazo, descaracterizar a Amazônia como território brasileiro. 

Rockfeller e Assassinato em Massa

A Fundação ROCKEFELLER é o primeiro patrocinador das relações públicas do programa drástico de depopulação para a ONU, que o mundo é convidado a aceitar na conferência do Cairo, Egito, agendada para setembro. Evidências na posse de um crescente número de pesquisador na América, Inglaterra e Alemanha, demonstram que a Fundação e seus associados corporativos, médicos e políticos organizaram o programa de assassinato racial em massa da Alemanha nazista. Estes globalistas que funcionam como um condutor para a geopolítica do Império Britânico, não pararam depois da Segunda Guerra Mundial. A aliança da ONU da velha ala direita nazista com a ala direita dos tempos modernos oferece mesmo um perigo mais grave para o mundo atualmente do que este mesmo grupo apresentou em 1941. O monopolista do petróleo, JOHN D. ROCKEFELLER criou a Fundação ROCKEFELLER, dirigida pela família, em 1909. Em 1929 ele tinha colocado $300 milhões da família, oriundo do controle do interesse da STANDARD OIL COMPANY de NEW JERSEY [mais tarde chamada 'EXXON'] na conta da Fundação. O dinheiro da Fundação criou a especialidade médica conhecida como ''psiquiatria genética''. Para este novo campo experimental, a Fundação reorganizou o ensino médico na Alemanha, criando e continuamente dirigindo o Instituto de Psiquiatria KAISER WILHELM e o Instituto de Antropologia, Eugenia e hereditariedade Humana KAISER WILHELM. O Chefe Executivo destas Instituições dos ROCKEFELLER foi o psiquiatra fascista suíço ERNST RUDIN, auxiliados pelos seus protegidos OTMAR VERSCHUER e FRANZ J. KALLMANN. Em 1932, o movimento pela eugenia, britânico, designou o Dr. RUDIN dos ROCKEFELLER como presidente mundial da Federação Eugênica. Este movimento pedia a morte e a esterilização das pessoas cuja hereditariedade as fizesse um encargo público. 


Nota: MARGARET SANGER desempenha um papel central nesta rede de ''paternidade responsável''. E as pessoas que criticam RUSH LIMBAUGH por ter chamado SANGER de "FEMI-NAZI" [nazismo feminista] quando de fato é exatamente e literalmente o que isto veio a ser, quando se considera o completo apoio dela às filosofias de supremacia racial, ariana, nazista. Nos anos 80 havia aproximadamente 50 milhões de abortos pelo mundo, muitos dos quais atribuídos a agendas genocidas da ''paternidade planejada''. Em seu livro, 'PIVOT OF CIVILIZATION', com referência a assistência gratuita a maternidade para os pobres, SANGER afirmou: "Ao invés de tentar diminuir e eliminar os estoques que existem em detrimento do futuro da raça e do mundo, este programa tende a fazer com que eles atinjam graus ameaçadores''. E em referência ao ''Projeto Negro'' dela, do final dos anos 30, que tentava recrutar ministros negros, líderes médicos e políticos, com o propósito de encorajar o controle da natalidade e a esterilização da comunidade negra, SANGER escreveu: "...Não queremos a palavra que nós desejamos exterminar a população negra, e o ministro é o homem que pode fortalecer a nossa idéia se isto ocorrer entre os membros mais rebeldes''. Como SANGER faz parte da agenda da ''Supremacia Ariana'', é importante que ela permitisse a informação sobre a real agenda genocida da ''paternidade responsável'', que acabou transparecendo em seus escritos. O núcleo da divulgação dos argumentos mais incendiários a favor ou contra o aborto não deveria ser colocado na temática se uma mulher tem ou não o direito de fazer um aborto, ou sobre o direito que teria um feto à vida. O que vem meramente a ser significativo é que a ''paternidade planejada'' costuma ocultar suas agendas fascistas e genocidas - atrás de argumentos divisores sobre ''Direitos Constitucionais'' das Mães versus aqueles mesmos direitos da futura criança. O núcleo da matéria deveria ser se os supremacistas brancos fascistas podem ou não cometer genocídio contra alvos de raças ''não arianas'' por meio de aborto, esterilização, infanticídio e outros métodos -. - BRANTON), E este então é que verdadeiramente é o aparatus privado e internacional que se estabeleceu no mundo para um holocausto global, sob a bandeira americana.

A RAÇA HUMANA NÃO PODERÁ MAIS PROCRIAR? 

Algumas evidências que já começam a ser encaradas seriamente por cientistas e pesquisadores, parecem claramente indicar que as intensas atividades no nosso mundo, exercidas por certas criaturas tripulantes de alguns OVNI, são partes integrantes e até bastante assustadoras daquilo que poderíamos tranqüilamente denominar OPERAÇÃO ENGANO. 

Seus tripulantes tentam confundir as vítimas dos seqüestros e também os chamados “contatados”, dando respostas SEMPRE evasivas quando perguntados sobre as suas origens. Os humanóides isto é, os que aqui realizam essas estranhas e inexplicáveis experiências genéticas tendo as nossas mulheres como cobaias, e em complemento outras aberrações de natureza semelhante, NUNCA revelam esse pormenor quando se referem à natureza dessas verdadeiras “misturas genéticas” que produzem, ficando invariavelmente em poder das crianças geradas, sempre dizendo que ‘ESTAMOS BUSCANDO AQUILO QUE NOS PERTENCE”. 

Ora, se fazem isso, conforme afirmam, para que “a semente do homem não se perca” e que as suas mulheres se tornaram estéreis após um “acidente” que não detalham especificamente qual foi, começamos a desconfiar das verdadeiras e sinistras razões, escondidas por trás dessa verdadeira Operação-Engano: Nos cadáveres examinados a partir do chamado “Acidente de Roswell”, os peritos constataram que as criaturas supostamente alienígenas até que se assemelhavam aos lagartos terrestres. Suas peles, bem como a ausência de órgãos reprodutores externos e a simultânea falta de aparelhos digestivos e excretores, sugeriam que essa raça SOFRERA INVOLUÇÃO FÍSICA DEVIDO A UM ACIDENTE NUCLEAR DE ALTA INTENSIDADE! 

Aliás, eles mesmos mencionam que “vêm de um mundo em ruínas e que dentro de um período de tempo qualquer será impossível viver lá”. Recordemos ainda que mencionam o fato de que brevemente AS NOSSAS MULHERES TAMBÉM SE TORNARÃO ESTÉREIS E A RAÇA HUMANA NÃO MAIS PODERÁ PROCRIAR! 

Falam também que a nossa humanidade passará brevemente pelo “grande portal” (esotericamente sinônimo de morte!) e por isso estariam aqui tentando nos “ajudar”. Muito estranho mesmo! Essas criaturas são dotadas de olhos inteiramente negros, dilatados e oblíquos. Isso sugere de pronto que vivem em um mundo escuro e responsável por certos fatores involutivos que forçaram uma drástica alteração genética, originadora ainda da atrofia dos seus tipos físicos. Enfim, a degradação das suas morfologias internas externas. Os cadáveres desses humanóides examinados apresentavam ainda uma outra notável característica: provavelmente devido a uma intensa exposição à radioatividade ao longo do seu caminhar evolutivo (ou involutivo) suas peles e os músculos eram extremamente rígidos, difíceis de serem dissecados mesmo com as mais potentes máquinas cirúrgicas de corte... O que quer que tenha acontecido no mundo de onde essas criaturas se originam foi efetivamente tão terrível que atrofiou os seus habitantes, fazendo com que perdessem todos os pelos do corpo; aumentando suas cabeças de maneira desproporcional; forçando-os à telepatia para se comunicarem; tornado-os semelhantes a vegetais, ou ainda insetos (talvez devido á necessidade de se abrigarem da radiação em profundas cavernas) e, que é pior de tudo, TRANSFORMANDO-OS EM QUASE CANIBAIS -literalmente dependentes dos hormônios, enzimas e secreções de outras espécies de vidas as quais sacrificam para se alimentarem! Ora, se elas BUSCAM AQUILO QUE LHES PERTENCE e dizem ainda que “conseguiram sobreviver no seu mundo graças à sua engenharia genética e à sua alta tecnologia”, Como (note-se que são eles mesmos, os tais supostos “alienígenas”, que dizem isso!) “se trata de uma questão de sobrevivência”, além de o mundo deles estar em fase de próxima extinção, logicamente reuniriam o útil ao agradável..... 

Primeiramente alguns deles se alimentando de nós. Depois fazendo-nos de cobaias para, conforme também dizem (prestemos bastante atenção neste pormenor)), realmente recuperarem as suas formas originais e então -desprezando totalmente qualquer espécie de ética ou filosofia (lembremos que igualmente afirmam serem desprovidos de sentimentos!) -como ponto culminante da OPERAÇÃO-ENGANO, voltando em massa um dia qualquer já devidamente adaptados para um mundo que de certa forma LHES PERTENCE e possa servir de morada. Os legistas constataram que tais criaturas tinham sistemas digestivos atrofiados, além de denotarem ter sofrido através dos tempos intensa exposição à radiação, ao ponto de suas peles terem sido literalmente serradas para a realização das necrópsias!


quinta-feira, 21 de janeiro de 2016

BOA NOITE LEITORES ESTOU DE VOLTA E VOU DAR BEM NO MEIO DELES



Boa noite leitores são agora 21:32 em Porto Alegre a cidade com as temperaturas mais altas deste planeta eu estava com a minha internet cortada e hoje acertei as contas e voltei para dar no meio daqueles que estavam felizes porque eu fiquei alguns dias fora das redes sociais... eles deixam a reta para mim e apontam suas feridas quando exponho aqui alguma teoria ou notícia que eles não querem que seja divulgada na internet porque vocês todos devem saber o que é uma conspiração e vou repetir novamente no que se resume isto.... 



O plano pode ser qualquer coisa, desde a manipulação de governos, economias ou sistemas legais até a ocultação de informações científicas importantes ou assassinato.




Uma conspiração é definida por lei, como um acordo por duas ou mais pessoas para cometer um crime, fraude ou outro ato doloso. Embora em sentido estrito uma teoria da conspiração é uma teoria sobre uma conspiração, o termo geralmente se refere a uma teoria que atribui a causa final de um evento ou uma cadeia de eventos (geralmente políticos, sociais, culturais ou históricos), ou a ocultação de tais causas de conhecimento público, a um plano secreto e muitas vezes enganoso por uma conspiração de poderosos ou a pessoas influentes ou organizações. O grau em que essas várias teorias são abraçadas pelos principais historiadores variam de caso a caso.

Teorias conspiratórias são, portanto, uma teoria que supõe que um grupo de conspiradores está envolvido num plano e suprimiu a maior parte das provas desse mesmo plano e do seu envolvimento nele. O plano pode ser qualquer coisa, desde a manipulação de governos, economias ou sistemas legais até a ocultação de informações científicas importantes ou assassinato. Uma teoria da conspiração é precisamente o contrário de uma teoria científica, já que não pode ser refutada: as provas que endossariam as teorias são utilizadas pelos seus defensores para provar que os conspiradores são tão perfeitos a ponto de poder camuflá-las. 

segunda-feira, 18 de janeiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEPUTADO EDUARDO CUNHA NÃO TEM AUTORIDADE PARA P...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEPUTADO EDUARDO CUNHA NÃO TEM AUTORIDADE PARA P...: RELAÇÕES SUSPEITASA PF encontrou na manhã de hoje (15), na casa de Eduardo Cunha (PMDB) no RJ, um táxi registrado no... Posted ...

sábado, 16 de janeiro de 2016

CRIME DE ESTELIONATO CONTRA O GOOGLE ADSENSE (ATUALIZANDO PORTO ALEGRE 16/01/2016)

Já estive na Delegacia  para registrar ocorrência sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos pouco mais de 800 dólares... estive também no Ministério Público Federal registrando os mesmos fatos denunciados por mim ao DEIC sobre os relatórios que não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e muito menos associar a minha conta pessoal e individual a uma empresa e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui. 

domingo, 10 de janeiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...: HISTÓRIA E HISTORIOGRAFIA (NA IDADE MÉDIA NÃO EXISTIAM AULAS DE HISTÓRIA) A simples e fechada narrativa medieval deu lugar a um...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: NÃO EXISTIAM AULAS DE HISTÓRIA NA IDADE MÉDIA (A H...: HISTÓRIA E HISTORIOGRAFIA (NA IDADE MÉDIA NÃO EXISTIAM AULAS DE HISTÓRIA) A simples e fechada narrativa medieval deu lugar a um...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: EU NÃO TENHO COMPROMISSO COM NENHUMA TEORIA: Eu não tenho compromisso com nenhuma teoria citada aqui no meu blog pessoal, e eu estou aqui é para simplesmen...

sábado, 9 de janeiro de 2016

PORTO ALEGRE 09/01/2016 ESTOU COM MINHA INTERNET CORTADA E MEU PC DANIFICADO E AINDA DESEMPREGADO

ESTOU POSTANDO ESTE TÓPICO DE UM LOCAL PÚBLICO  

Cortaram a minha internet por atraso no pagamento e danificaram os meus computadores via rede, e mesmo desempregado e sem dinheiro eles não vão conseguir me parar e vou continuar postando de locais públicos e do meu celular...   Já estive nas Delegacias especializadas em crimes de internet para registrar ocorrências sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google Adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos 826.84 dólares e os relatórios do Google Adsense mostram mais de 3414.703 lance de CPC... estive também no Ministério Público Federal registrando os mesmos fatos denunciados por mim ao DEIC sobre os relatórios que não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e muito menos associar a minha conta pessoal e individual a uma empresa e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui. 

QUEM QUISER ME AJUDAR A CONSERTAR MEUS COMPUTADORES E PAGAR A MINHA INTERNET AQUI ESTÃO OS MEUS DADOS 


Devido a perseguição política e religiosa preciso de Doações para poder manter o meu blog na internet Conta da Caixa Econômica Federal AG 0436 CONTA POUPANÇA 013/00101015-0 CPF 807 873 800 59 para credito de Rodrigo Veronezi Garcia

segunda-feira, 4 de janeiro de 2016

ESTELIONATO NO GOOGLE ADSENSE (BOA NOITE LEITORES SÃO 22:45 EM PORTO ALEGRE NESTE DIA 04/01/2016)

Já estive na Delegacia  para registrar ocorrência sobre o estelionato no qual sou vítima e relatei na ocorrência que uma quadrilha de estelionatários adulterou a página de pagamentos do GOOGLE ADSENSE desviando e roubando os lucros com os anúncios que eram publicados aqui o meu blog pessoal e os relatórios do google adsense mostram mais de 3 milhões de lances de CPC e quando eu recebi nestes últimos quatro anos pouco mais de 800 dólares... estive também no Ministério Público Federal registrando os mesmos fatos denunciados por mim ao DEIC sobre os relatórios que não fecham e alguém estava usando a minha conta pessoa de pessoa física e intransferível segundo o próprio regulamento do GOOGLE que não faz distribuição de lucros e não autoriza ninguém a fazer isto e muito menos associar a minha conta pessoal e individual a uma empresa e se fizerem isto é estelionato e como adulteraram a aparência da página de pagamentos do google adsense o Google também é vítima de estelionato e também deve receber indenização como também o Banco responsável que fez os pagamentos para esta quadrilha vai ter que me pagar com juros correção monetária e danos morais e vai ter que indenizar o Google também porque não é uma pessoa só que esta fazendo isto são vários envolvidos e isto também é crime de evasão de divisas porque os pagamentos do google adsense são Emitidos dos EUA... SÓ RINDO com esta situação constrangedora que estou passando... como já falei antes eu não sou ninguém e apenas gosto de pesquisar teorias sobre tudo que envolve o mundo quem que vivemos como neste ordem mitologia, religião, história, geo política, ciências ocultas, sociedades secretas, arqueologia, ufologia, parapsicologia... eu exploro todas as teorias e estudos existentes sobre estes assuntos e o meu blog tem mais de 27 milhões de acessos de pessoas de mais de 150 países e vou continuar o meu trabalho aqui. 

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ATENÇÃO LEITORES O MEU BLOG PRECISA DE DOAÇÕES POR...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ATENÇÃO LEITORES O MEU BLOG PRECISA DE DOAÇÕES POR...: Doações para poder manter o meu blog na Conta da Caixa Econômica Federal AG 0436 CONTA 013/00101015-0 CPF 807 873 800 59 para credito d...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESCRITORA BRITÂNICA REVELA QUE O EX PRESIDENTE FER...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESCRITORA BRITÂNICA REVELA QUE O EX PRESIDENTE FER...: Mal chegou às livrarias e Quem pagou a conta? A CIA na guerra fria da cultura já se transformou na gazua que os...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A IMPRENSA MAIS CÍNICA DO MUNDO E AS SUAS CONTAS N...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: A IMPRENSA MAIS CÍNICA DO MUNDO E AS SUAS CONTAS N...: Em 2010 e 2014, o PSDB recebeu, segundo o TSE, R$ 81,5 mi de empreiteiras envolvidas na Operação Lava Jato. Só no ano p...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O GOVERNANTES INVISÍVEIS DO BRASIL E SUAS CONEXÕES...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O GOVERNANTES INVISÍVEIS DO BRASIL E SUAS CONEXÕES...: “ Por detrás do governo visível encontra-se um governo invisível que não deve fidelidade ao povo e não reconhece nenhuma responsabil...

sexta-feira, 1 de janeiro de 2016

ESTÃO TENTANDO ROUBAR A MINHA CONTA DO FACEBOOK (BOA NOITE LEITORES 11:00 EM PORTO ALEGRE DESTE DIA 01/01/2016 INVADIR SITE OU EMAIL É CRIME E TODOS DEVEM SABER DISTO)



Eu não estou conseguindo acessar a minha conta do Facebook desde as 20:20 de hoje 01/01/2016 não recebo os códigos pelo celular e não autorizei ninguém a usar a minha conta e acredito que a tenham hackeado e conectado em algum aparelho celular ou tablet e eu não uso estes dispositivos e nunca usei antes e somente me conecto no Facebook com meu Desktop e uso a confirmação em duas etapas usando o meu celular mas nunca entrei no facebook usando o celular e nunca autorizei ninguém a fazer isto e todo mundo deve saber que invadir site ou e mail é crime. 


Novo crime: invasão de dispositivo informático - CP, Art. 154-A

Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).
A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ACONTECEU O INACREDITÁVEL

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ACONTECEU O INACREDITÁVEL: Não se assustem não foram os alienígenas que pousaram por aqui e muito menos a CIA bateu na porta da minha casa porque o que aconteceu foi ...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O FACEBOOK TEM SÉRIOS PROBLEMAS DE SEGURANÇA (BOA...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O FACEBOOK TEM SÉRIOS PROBLEMAS DE SEGURANÇA (BOA...: BLOQUEARAM O MEU FACEBOOK E NÃO CONSIGO COMPARTILHAR AS MINHAS POSTAGENS E OS PROBLEMAS DE SEGURANÇA SÃO DELES MESMOS) OS PROBLEMAS DE ...

O FACEBOOK TEM SÉRIOS PROBLEMAS DE SEGURANÇA ( PORTO ALEGRE NESTE DIA 01/01/2016 BLOQUEARAM O MEU FACEBOOK E NÃO CONSIGO COMPARTILHAR AS MINHAS POSTAGENS)


BLOQUEARAM O MEU FACEBOOK E NÃO CONSIGO COMPARTILHAR AS MINHAS POSTAGENS MESMO DEPOIS DE TER FORMATADO E LIMPADO O MEU PC

  Um malware é um software criado para tomar ações indesejadas em seu nome. Se houver malware no seu computador, ele poderá ser usado para tentar driblar os controles de segurança do Facebook e "roubar" sua conta. Este software coleta informações da sua conta, envia atualizações de status ou mensagens que pareçam ter vindo de você, ou então enche sua conta de anúncios que fazem seu computador travar.

O malware pode ser obtido por meios como:

Tentar assistir a um “vídeo chocante” de uma publicação
Visitar um site que sugira recursos especiais do Facebook
Fazer download de um suplemento de navegador que sugira algo que parece bom demais para ser verdade

Existem sites e complementos que afirmam poder mostrar quem está vendo o seu perfil, mudar a cor do seu perfil ou ajudá-lo a remover completamente a sua Linha do tempo. Esses recursos não existem.

O phishing é uma tentativa maliciosa de obterem acesso à sua conta ou gravarem suas informações pessoais ao levarem você a inserir as suas informações de login ou outras informações confidenciais em um site falso.

Um exemplo de phishing é quando você tenta entrar em uma página falsa de login do Facebook e as pessoas que criaram essa página usam as informações que você inseriu para acessar a sua conta do Facebook e enviar spam para os seus amigos.

SHAREBAITING

Fraudadores usam correntes de compartilhamento para fazer as pessoas compartilharem conteúdo sob o falso pretexto de ganhar algo em troca, como poder assistir a um vídeo.

FRAUDE SELF- XSS

A fraude self-XSS costuma enganar as pessoas prometendo ajudá-las a invadir a conta de outra pessoa. Em vez de dar o acesso à conta de outra pessoa, o fraudador faz com que você execute um código mal-intencionado. Isso permite que o fraudador use a sua conta para fazer fraudes, spam e, acima de tudo, enganar outras pessoas para colocá-las no golpe.

Os fraudadores costumam atacar seus amigos publicando na Linha do Tempo deles.

CLIKJACKING

Clickjacking é quando um golpista cria botões e ícones falsos para que as pessoas tomem ações que não tomariam no Facebook. Por exemplo, o golpista pode carregar um botão Curtir falso e colocá-lo sobre outro botão. Então, quando você clica no botão que aparece, está clicando para Curtir algo no Facebook que você não pretendia curtir. Isto é o que esta sendo usado por partidos políticos aqui no Brasil e as quadrilhas contratadas por eles. Depois eles mandam outras pessoas fazerem a denúncia. Eles usam o seu perfil para cometer crimes e depois eles mesmos te denunciam.   





Um token de acesso concede permissão a um aplicativo para publicar em seu nome no Facebook. Os fraudadores procuram tokens de acesso do Facebook para que possam espalhar spam (por exemplo, mensagens em massa, publicação excessiva de links ou imagens).

Para evitar o roubo de tokens de acesso, nunca copie e cole URLs da sua barra de endereços do Facebook em sites suspeitos. Essas URLs às vezes têm um token de acesso para sua conta do Facebook.

Entre as técnicas comuns que os fraudadores usam para conseguir seu token de acesso, há promessas de:

Deixar você ver quem acessou sua Linha do Tempo ou perfil
Ajudar você a conseguir mais seguidores, amigos ou curtidas
Mudar a cor do Facebook
Mostrar a você um vídeo chocante ou exclusivo


DEPOIS DE TUDO ISTO QUE VOCÊS LERAM ALGUÉM ACHA MESMO QUE PODE SE DEFENDER SOZINHO?