Menu

FILOSTEC
POLITICA FILOSOFIA SAUDE TECNOLOGIA ARTE ECONOMIA COMPORTAMENTO LIVROS COMUNS SEGUNDA GUERRA MUNDIAL FILOSTEC.COM.BR

JORNAIS QUE TEM INFORMAÇÃO REAL.

quarta-feira, 23 de outubro de 2013

WHITNEY HOUSTON LINDA MARAVILHOSA COMO JAMAIS VOLTOU A SER

ASSISTA O INÍCIO DA APRESENTAÇÃO DE WHITNEY HOUSTON NO CONCERTO TRIBUTO A NELSON MANDELA NA PÁGINA DO NOSSO PORTAL CLICANDO AQUI.
O ano era 1988. Nelson Mandela ainda estava preso e o mundo lutava contra o Apartheid, a política de discriminação contra a maioria negra da Africa do Sul.

Unable to display content. Adobe Flash is required.
Assista aqui a música de abertura da apresentação
de Whitney Houston no Concerto Tributo a Nelsom Mandela
Estádio de Wembley  em londres em 1988.


Um show pela libertação de Nelson Mandela foi montado com participação de grandiosíssimas estrelas. Esse show onde se apresentaram Whitney Houston ainda não tão conhecida como depois viria a ser, mas vivendo o início de uma carreira meteórica, Stevie Wonder, Dire Straits e Eric Clapton entre outros que sensibilizados pela causa da libertação de Nelson Mandela, concordaram em participar, foi depois mostrado no mundo inteiro e foi explêndido como não voltou a ser, embora tenham tentado reedita-lo mas não voltou a ter o mesmo brilho. 
Whitney emociona o mundo com sua primeira grande turnê!

- Será que você gostaria de saber como é uma turnê com uma das cantoras populares mais bem sucedidas do mundo? Bem, só para você, aqui está o exclusivo low-down no turbilhão criado pela primeira grande turnê internacional de Whitney Houston - "Moment of Truth Tour '1987-1988.

  • Tampa, Florida foi o ponto de partida quando Whitney subiu ao palco na frente de 70.000 pessoas em 4 de julho de 1987. Daquele ponto em diante, ela conquistou o público e críticos nos EUA e Canadá. O tour atingiu mais de 50 cidades. No palco, em Greensboro, Carolina do Norte, Whitney celebrou seu 24 º aniversário com a família e amigos que estavam à mão para cantar uma rodada de "Feliz Aniversário", junto como todo o público!

  • De entre as celebridades que compareceram aos shows dos EUA estavam Jack Nicholson, Robert De Niro, NY Mets 'Darryl Strawberry e Gary Carter, Gary Coleman e  Doug Muttie. E nós imaginamos que você esteja se perguntando, sim, os amados gatos de Whitney, Miste Blu e Marilyn estavam na estrada com ela durante as datas da turnê dos EUA!

  • Para a Europa para e a próxima etapa da turnê que abrangeu 12 países ao todo, mais de 25.000 milhas com quase meio milhão de fãs no atendimento. Em cada país visitado Whitney foi presenteada com discos de ouro e platina, marcando o top de vendas de seu álbum, WHITNEY .
    WHITNEY HOUSTON NO TRIBUTO A NELSON MANDELA

  • Em Londres, Whitney ouviu a boa notícia de que ela tinha acabado de quebrar o recorde de todos os tempos para os singles No. 1 - e um número sem precedentes de sete canções - que superaram ambos os Beatles e os Bee Gees, com seis cada um. Em Wembley, superstars internacionais, como Natalie Cole, Narada Michael Walden, Paul Young e Lulu vieram prestar homenagem a cantora Nº 1 do mundo. Em uma festa pós-show em exclusivo Les Ambassadeurs Club London, Elton John, Fleetwood Mac, Boy George e Samantha Fox junto com o Presidente da Arista Records, Clive Davis, comemoraram o disco de platina no Reino Unido com as vendas de álbuns duplos de Whitney (mais de um milhão de cópias).

  • Foi como um conto de fadas tornado realidade quando o príncipe Edward da família real da Grã-Bretanha participou do concerto de Wembley e foi ao camarim para parabenizar Whitney. As coisas também eram dignas de realeza em Monte Carlo, quando o príncipe Albert participou do show e na Dinamarca, o príncipe Frederick obteve licença especial de sua academia militar para assistir a sua performance.

  • Em meio a suas passagens pela Italia, Whitney voltou a Londres para se apresentar para mais de 100.000 fãs no histórico tributo a Nelson Mandela. O evento foi televisionado para mais de um bilhão de telespectadores em todo o mundo e artistas como Dire Straits também em grande destaque, Simple Minds, Sting, Stevie Wonder -, bem como a mãe de Whitney, Cissy, que se juntou a filha no palco para um dueto emocionante e magníficamente explendoroso.

  • Enquanto em Roma, Whitney organizou a festa de passeio para ver os locais históricos da cidade, incluindo a Igreja de São Pedro, Fontani di Trevi e o Panteão, o prefeito de Roma presenteou Whitney com um medalhão especial da cidade. No entanto, a maior celeuma foi criada quando Whitney foi vista tomando sol na varanda do hotel em Roma pelos fãs!

Eu conheci Whitney Houston nesse show (Tributo a Nelson Mandela) e foi paixão à primeira vista. Para mim Whitney Houston nesse show foi o ponto alto embora também muito boas foram as apresentações de Dire Strait com Eric Clapton e Stevie Wonder, mas Whitney nesse show foi um caso à parte. Apresentando-se descontraida, sem nenhuma produção, com seus cabelos soltos agitados pelo vento, era ela a descontração pura, o sorriso espontâneo, a felicidade em pessoa, e ali ela brilhou como jamais a vi brilhar em suas apresentações. Ali ela marcou a sua presença e essa apresentação foi com certeza um marco em sua carreira.
O artista que canta tem que ter além da voz uma vocação para ator, pois tem que passar emoção. Ele(a) tem que ter uma capacidade interpretativa, e derramar sentimento em sua canção, e não são todos os artistas que tem essa capacidade, mas ela é a fórmula do sucesso, e nesse Show Whitney derramou emoção, derramou sentimento em cada gesto em cada olhar em cada sorriso. Ela foi o extase da inspiração.
Eu amei Whitney e como já disse, jamais a vi melhor do que nesse show. Confira nos canais que disponibilizamos para que você assista tambem e se delicie com essa estrela que foi para mim uma das melhores que eu já vi. Baixe a apresentação inteira de Whitney Houston no show Concerto Tributo a Nelson Mandela, clicando aqui

domingo, 20 de outubro de 2013

O ROUBO E A RAPINAGEM CONTRA O CIDADÃO - O MONITORAMENTO DE CONTAS BANCÁRIAS PELO BANCO CENTRAL.

MONITORAMENTO DE CONTAS BANCÁRIAS PELO BANCO CENTRAL

Vamos botar as barbas de molho... 

O olho que tudo vê...

O topo da piramide é o olho Hórus, um deus dos antigos egipicios da era faraônica… existem 13 camadas na pirâmide, 13 estrelas 13 riscas, 13 é um número importante para essa sociedade secreta, essa nota foi desenhada pelos Maçons que estão ligados aos Illuminati. 

E ainda há nessa nota um desenho de uma coruja, mas só dá para ver se ampliarmos a foto, mas isso ia dar muito que falar… Talvez em breve toque nesse assunto. Todavia essa coruja é usada como um simbolo pelas sociedades secretas, por sua inteligência e a sua capacidade de ver coisas no escuro. Na nota reparamos que tem escrito: Annuit Coeptis que siguinifica : expressão latina annuo (aprovar) e coeptis: (começar, empreender), Entao literalmente significa “Ele aprova (ou tenha aprovado) [nosso] empreendimento”. Melhor dizendo ” o nosso empreendimento é um sucesso…” 

Entao que empreendimento eles falam ? Eles falam da Nova Ordem Mundial… Novus Ordo Seclorum, significa: Nova Ordem dos Séculos. Nos anos 30, foi quando eles conseguiram o controle do sistema monetário americano e por aí fora… Então houve essa afirmação: “É agora um sucesso”. Isto é o simbolo da Sociedade secreta chamada ILLUMINATI. Illuminati vem de illuminado, dizem que essa sociedade secreta foi criada na Alemanha, contudo esta parte tem de ser melhor estudada. 

Ora bem.. em 1933 o presidente Franklin Roosevel, (que foi um Maçon entre os restantes presidentes), mandou colocar o “selo” dos illuminati nas notas de dolar… Porquê? porque os EUA são uma grande potencia… A Nova ordem Mundial é uma Ordem de poucas pessoas muito poderosas e enriquecidas que controlam as civilizações, países e culturas por meio da religião e da economia falando mais propriamente dos BANCOS! 

Dentro da concepção do olho que tudo vê, estão sendo implementadas medidas muito caras para controlar e saber tudo a respeito dos cidadãos.


MONITORAMENTO DE CONTAS BANCÁRIAS PELO BANCO CENTRAL 

É importante que você tenha conhecimento que suas contas bancárias estão sendo monitoradas pelo Governo. Apelidado de Hal, o cérebro eletrônico mais poderoso de Brasília fiscalizará as contas bancárias de todos os brasileiros.  

O Hal trabalha sem cessar no quinto subsolo do Banco Central um supercomputador instalado especialmente para reunir, atualizar e fiscalizar todas as contas bancárias das 182 instituições financeiras instaladas no País.  Seu nome oficial é Cadastro de Clientes do Sistema Financeiro Nacional - CCS na sigla abreviada, já apelidado de HAL. 

A primeira carga de informações que o computador recebeu durou quatro dias. Ao final do processo, ele havia criado nada menos que 150 milhões de diferentes pastas - uma para cada correntista do País, interligadas por CPF's e CNPJ's aos nomes dos titulares e de seus procuradores.  A cada dia, Hal acrescenta a seus arquivos cerca de um milhão de novos registros, em informações providas pelo sistema bancário. 

O CCS responde cerca de 3 mil consultas diárias. Toda conta que é aberta, fechada, movimentada ou abandonada, em qualquer banco do País, está armazenada ali, com origem, destino e nome do proprietário.  São três servidores e cinco CPU's de diversas marcas trabalhando simultaneamente, no que se costuma chamar de cluster. 

Este conjunto é o coração de um grande sistema de processamento que ocupa um andar inteiro do edifício-sede do Banco Central.  Seu poderio não vem da capacidade bruta de processamento, mas do software que o equipa.

HAL

Desenvolvida pelo próprio BC, a inteligência artificial do Hal consumiu a maior parte dos quase R$ 20 milhões destinados ao projeto - gastos principalmente com a compra de equipamentos e o pagamento da mão-de-obra especializada.  Só há dois sistemas parecidos no planeta. Um na Alemanha, outro na França, mas ambos são inferiores ao brasileiro. No alemão, por exemplo, a defasagem entre a abertura de uma conta bancária e seu registro no computador é de dois meses.  

Visto em perspectiva, o sistema é o complemento tecnológico do Sistema Brasileiro de Pagamentos (SBP), que, nos anos de Armínio Fraga à frente do BC, uniformizou as relações entre os bancos, as pessoas, empresas e o governo.  Com o Hal, o Banco Central ganha uma ferramenta tecnológica a altura de um sistema financeiro altamente informatizado e moderno. 

O supercomputador é uma ferramenta decisiva no combate a fraudes, caixa dois e lavagem de dinheiro no Brasil. ' " Será aberto senha para que os juízes possam acessar diretamente o computador".   O banco de dados do Hal remete aos movimentos dos últimos cinco anos. Antes de sua chegada, quando a Justiça solicitava uma quebra de sigilo bancário, o Banco Central era obrigado a encaminhar ofício a 182 bancos, solicitando informações sobre um CPF ou CNPJ. Multiplique-se isso por três mil pedidos diários. São 546 mil pedidos de informações à espera de meio milhão de respostas.  Em determinados casos, o pedido de quebra de sigilo chegava ao BC com um mimo: "Cumpra-se em 24 horas, sob pena de prisão". 

A partir da estreia do Hall, com um simples clique, COAF, Ministério Público, Polícia Federal e qualquer juiz têm acesso a todas as contas que um cidadão ou uma empresa mantêm no Brasil.  R$ 20 milhões foi o orçamento da criação do cadastro de clientes do sistema financeiro. Sob controle 182 bancos 150 milhões de contas 1 milhão de dados bancários por dia .... 

RECEITA FEDERAL APERTA O CERCO CONTRA OS CONTRIBUINTES  

Todos devem começar a acertar a sua situação com o leão, pois no próximo ano o fisco começa a cruzar mais informações e no máximo em dois anos eles vão cruzar tudo. As informações que envolvam o CPF ou CNPJ serão cruzadas on-line com:  

  • CARTÓRIOS: Checar os bens imóveis - terrenos, casas, aptos, sítios, construções; DETRANS: Registro de propriedade de veículos, motos, barcos, jet-skis e etc.; 
  • BANCOS: Cartões de crédito, débito, aplicações, movimentações, financiamentos;  EMPRESAS EM GERAL: Além das operações já rastreadas (Folha de pagamentos, 
  • FGTS, INSS, IRR-F e etc,), passam a ser cruzadas as operações de compra e venda de mercadorias e serviços em geral, incluídos os básicos (luz, água, telefone, saúde), bem como os financiamentos em geral.  Tudo através da Nota Fiscal Eletrônica e Nota Fiscal Digital. 
  • TUDO ISSO NOS ÂMBITOS MUNICIPAL, ESTADUAL E FEDERAL, amarrando pessoa física e pessoa jurídica através destes cruzamentos inclusive os últimos 5 anos.  Este sistema é um dos mais modernos e eficientes já construídos no mundo e logo estará operando por inteiro. Só para se ter uma ideia, as operações relacionadas com cartão de crédito e débito foram cruzadas em um pequeno grupo de empresas varejistas no fim do ano passado, e a grande maioria deles sofreram autuações, pois as informações fornecidas pelas operadoras de cartões ao fisco (que são obrigados a entregar a movimentação), não coincidiram com as declaradas pelos lojistas. Este cruzamento das informações deve, em breve, se estender o número muito maior de contribuintes, pois o resultado foi 'muito lucrativo' para o governo. Sua empresa é optante pelo SIMPLES? Então veja esta curiosidade inquietante:
  • TRIBUTAÇÃO PELO LUCRO REAL: A Maioria das empresas de grande porte.  Representam apenas 6% das empresas do Brasil e são responsáveis por 85% de toda arrecadação nacional; 
  • TRIBUTAÇÃO PELO LUCRO PRESUMIDO: A Maioria das empresas de pequeno e médio porte. Representa 24% das empresas do Brasil e são responsáveis por 9% de toda arrecadação nacional;  
  • TRIBUTAÇÃO PELO SIMPLES NACIONAL: 70% das empresas do Brasil e respondem por apenas 6% de toda arrecadação nacional, ou seja, é nas empresas do SIMPLES que o FISCO vai focar seus esforços, pois é nela onde se concentra a maior parte da informalidade.  A recomendação é de que as empresas devem se esforçar cada vez mais no sentido de “ir acertando” os detalhes que faltam para minimizar problemas com o FISCO. Leia a matéria abaixo para maiores esclarecimentos.  

A questão do monitoramento de dados pessoais por parte do Estado

Nos últimos dias, as declarações de Edward Snowden, ex-técnico da Agência Nacional de Segurança (NSA), fizeram muita gente pensar sobre a real possibilidade de governos monitorarem a vida de milhares de cidadãos comuns, ao expor dados sobre o Prism, um sistema de vigilância utilizado pelo governo dos Estados Unidos em parceria com grandes empresas de tecnologia do país.

O mais estarrecedor, contudo, é que não são apenas os norte-americanos que estão sendo monitorados, pois cidadãos de todo o globo podem estar sendo submetidos a essa vigilância.

Conforme esta reportagem de poucos dias atrás da Zero Hora, o Prism, até então mantido em sigilo pelo governo dos EUA, abrange usuários do mundo inteiro,inclusive brasileiros, pois muitos dos serviços de internet armazenam seus dados diretamente nos EUA, que autoriza o compartilhamento dessas informações. 

Essa violação de privacidade está perfeitamente dentro da lei norte-americana, uma vez que foi autorizada pelas emendas 2008 ao Ato de Vigilância de Inteligência Estrangeira. Assim, o Prism tem autorização do Congresso para funcionar até 2017.

As companhias norte-americanas são obrigadas por essa lei a entregar os dados ao governo. Conforme esta notícia do jornal o Estado de São Paulo, gigantes da internet tais como Google, Facebook, Yahoo, Microsoft, Apple, AOL e Paltalk ajudaram e até desenvolveram sistemas que agilizam o processo de vigilância. Dessas principais empresas, apenas o Twitter não facilitou o acesso do governo americano a seus servidores no programa secreto de monitoramento de e-mails, chats, downloads e buscas executado pela NSA.

Embora nos questionemos qual o interesse que o governo dos EUA teria num cidadão comum brasileiro, a verdade é podemos ser atingidos por essa vigilância sem sequer imaginarmos. De acordo com a reportagem, não há como saber se alguém está lendo ou não seus e-mails ou suas mensagens no Facebook, pois é impossível monitorar todo o conteúdo que circula na rede. Contudo,”se algum órgão governamental tiver interesse em seus dados pessoais, terá livre acesso a eles”. 

Além disso, “niguém sabe ao certo quais são os interesses de quem tem acesso a esses dados e para que fins eles estão sendo utilizados. No caso de solicitação de visto americano ou de uma entrevista de emprego em uma empresa dos EUA, por exemplo, informações que você trocou com outros usuários da internet podem, sim, ser usadas para avaliar os seus comportamentos e intenções.

No Brasil, sequer existe uma lei que vise proteger os dados pessoais dos internautas, uma vez que o projeto de lei de proteção de dados pessoais, proposto pelo Ministério da Justiça, está parado há tempos. 

Sem falar que recentemente foi divulgado que o governo brasileiro, por meio da Anatel, registra todos os dados das ligações feitas por celular num banco de dados, que podem ser requisitados ao Poder Judiciário por autoridades.

Quer dizer, estamos completamente vulneráveis. A vigilância feita deste modo não tem critérios, atingindo tanto potenciais suspeitos quanto cidadãos comuns (que podem, deste modo, se transformar em potenciais suspeitos da noite para o dia). 

Assim, surge o seguinte questionamento: até que ponto pode um Estado, sob o pretexto de proteger seus cidadãos, violar direitos tão essenciais em regimes democráticos? Mesmo autorizado por lei, não é questionável essa frontal violação à privacidade de pessoas comuns, que muitas vezes sequer têm consciência dessa vigilância ininterrupta sobre suas vidas?

FISCO APERTA O CONTROLE DOS CONTRIBUINTES 

A Receita Federal conta com o T-Rex, um supercomputador que leva o nome do devastador Tiranossauro Rex, e o software Harpia, ave de rapina mais poderosa do país, que teria até a capacidade de aprender com o 'comportamento' dos contribuintes para detectar irregularidades.  

O programa vai integrar as secretarias estaduais da Fazenda, instituições financeiras, administradoras de cartões de crédito e os cartórios. 

Com fundamento na Lei Complementar nº 105/2001 e em outros atos normativos, o órgão arrecadador-fiscalizador apressou-se em publicar a Instrução Normativa RFB nº 811/2008, criando a Declaração de Informações sobre Movimentação Financeira (DIMOF), pela qual as instituições financeiras têm de informar a movimentação de pessoas físicas, se a mesma superar a ínfima quantia de R$ 5.000,00 no semestre, e das pessoas jurídicas, se a movimentação superar a bagatela de R$ 10.000,00 no semestre.  

IMPORTANTE: O acompanhamento e controle da vida fiscal dos indivíduos e das empresas ficará tão aperfeiçoado que a Receita Federal passará a oferecer a declaração de imposto de renda já pronta, para validação do contribuinte, o que poderá ocorrer já daqui a dois anos.  Apenas para a primeira etapa da chamada Estratégia Nacional de Atuação da Fiscalização da Receita Federal, foi estabelecida a meta de fiscalização de 37 mil contribuintes, pessoas físicas e jurídicas, selecionados com base em análise da CPMF, segundo publicado em órgãos da mídia de grande circulação.  

O projeto prevê, também, a criação de um sistema nacional de informações patrimoniais dos contribuintes, que poderia ser gerenciado pela Receita Federal e integrado ao Banco Central, Detran, e outros órgãos.  Para completar, já foi aprovado um instrumento de penhora on-line das contas correntes.  

Por força do artigo 655-A, incorporado ao CPC pela Lei 11382/2006, poderá requerer ao juiz a decretação instantânea, por meio eletrônico, da indisponibilidade de dinheiro ou bens do contribuinte submetido a processo de execução fiscal.  Tendo em vista esse arsenal, que vem sendo continuamente reforçado para aumentar o poder dos órgãos fazendários, recomenda-se que o contribuinte promova revisão dos procedimentos e controles contábeis e fiscais praticados nos últimos cinco anos. A Receita está trabalhando mesmo.  Hoje a Receita Federal tem diversos meios - controles para acompanhar a movimentação financeira das pessoas. Além da DIMOF, temos a DIRPF, DIRPJ, DACON. DCTF, DITR, DIPI, DIRF, RAIS, DIMOB, etc. etc. Ou seja, são varias fontes de informações.  

Esse sistema HARPIA está trabalhando pra valer. Com a entrada em vigor da nota fiscal eletrônica e do SPED, essa situação vai piorar, ou melhor, melhorar a arrecadação. Todo cuidado é pouco. A partir de agora todos devem ter controle de todos os gastos no ano e verificar se os rendimentos ou outras fontes são suficientes para comprovar os pagamentos, além das demais preocupações, como lançar corretamente as receitas, bens, etc.






Apelidado de Hal, o cérebro eletrônico mais poderoso de Brasília fiscalizará as contas bancárias de todos os brasileiros, incluindo poupanças e investimentos.Também se presta a acompanhar os ingressos e remessas de dividas no e para o Brasil.

Desde a manhã da segunda-feira (07/05/2013), trabalha sem cessar no quinto subsolo do Banco Central um supercomputador instalado especialmente para reunir, atualizar e fiscalizar todas as contas bancárias das 182 instituições financeiras instaladas no País.

Seu nome oficial é Cadastro de Clientes do Sistema Financeiro Nacional - CCS na sigla abreviada, já apelidado de HAL "o sabichão".

A primeira carga de informações que o computador recebeu durou quatro dias ininterruptos (+ de 100 h).

Ao final do processo, ele havia criado nada menos que 150 milhões de diferentes pastas (uma para cada correntista do País), interligadas por CPF's e CNPJ's aos nomes dos titulares e de seus procuradores.

A cada dia, Hal acrescentará a seus arquivos cerca de um milhão de novos registros, em informações providas pelo sistema bancário. Outra carga deverá ser feita com as informações do antigo sistema da CPMF, que embora não seja mais cobrada, ainda capta dados das contas.

A partir desta semana, quando o sistema se estabilizar, o CCS deverá responder a cerca de 3 mil consultas diárias e disponível 24 h por dia.

Toda conta que for aberta, fechada, movimentada ou abandonada, em qualquer banco do País, estará armazenada ali, com origem, destino e nome do proprietário, podendo gerar certidão com níveis diversos de informações, todas autenticadas e com validade oficial como prova.

São três servidores e cinco CPU's de diversas marcas trabalhando simultaneamente, no que se costuma chamar de cluster. Idêntico potencial somente no Pentágono e na NASA.

Este conjunto é o novo coração de um grande sistema de processamento que ocupa um andar inteiro do edifício-sede do Banco Central.
Seu poderio não vem da capacidade bruta de processamento, mas do software que o equipa.

Desenvolvida pelo próprio BC, a inteligência artificial do Hal consumiu a maior parte dos quase R$ 20 milhões destinados ao projeto - gastos principalmente com a compra de equipamentos e o pagamento da mão-de-obra especializada.

Só há dois sistemas parecidos no planeta. Um na Alemanha, outro na França. Mas ambos são inferiores ao brasileiro. No alemão, por exemplo, a defasagem entre a abertura de uma conta bancária e seu registro no computador é de dois meses. No francês é de 21 dias.

Aqui, o prazo é de, no máximo, dois dias. Não por acaso, para chegar perto do Hal, é preciso passar por três portas blindadas, com código de acesso especial (digital tripla, pela íris e com dupla senha).

Visto em perspectiva, o sistema é o complemento tecnológico do Sistema Brasileiro de Pagamentos (SBP), que, nos anos de Armínio Fraga à frente do BC (2000), uniformizou as relações entre os bancos, as pessoas, empresas e o governo.

Com o Hal, o Banco Central ganha uma ferramenta tecnológica a altura de um sistema financeiro altamente informatizado e moderno.

Estamos na vanguarda e vamos prestar um serviço contra a sonegação e corrupção - diz o diretor de Administração do BC, João Antônio Fleury.
O supercomputador promete, também, ser uma ferramenta decisiva no combate a fraudes, caixa dois e lavagem de dinheiro no Brasil.

"Vamos abrir senha para que os juízes possam acessar diretamente o computador", informa Fleury..

O banco de dados do Hal remete aos movimentos dos últimos cinco anos (para efeitos fiscais), mas vai buscar desde 2000 (SBP) para efeitos de quebra de sigilo, provas judiciais e outras questões jurídicas e processuais.

Antes de sua chegada, quando a Justiça solicitava uma quebra de sigilo bancário, o Banco Central, era obrigado a encaminhar ofício a 182 bancos, solicitando informações sobre um CPF ou CNPJ. E há que se lembrar dos ofícios de cada Juízo aos Bancos, individualmente, e cada Comarca. Agora multiplique-se isso por três mil pedidos diários e o fluxo de papéis, trâmite de oficiais de justiça e autuações.

São 546 mil pedidos de informações à espera de meio milhão de respostas. Esse represamento deve "zerar" até o final deste ano.
Em determinados casos, o pedido de quebra de sigilo chegava ao BC com um mimo: "Cumpra-se em 24 horas, sob pena de prisão".

A partir da estréia do Hall, com um simples clique, COAF, Ministério Público, Polícia Federal, a Nova SuperReceita e qualquer juiz têm acesso a todas as contas que um cidadão ou uma empresa mantêm no Brasil.

R$ 20 milhões foi o orçamento da criação do cadastro de clientes do sistema financeiro (CCS). Sob controle, agora além dos 182 bancos, estão as 150 milhões de contas e mais de 1 milhão de dados bancários de movimentação, por dia, o ano todo, e com armazenamento de até 30 anos.

quarta-feira, 16 de outubro de 2013

O QUE EXISTE POR TRÁS DA CHANTAGEM DOS REPUBLICANOS NA AMÉRICA.


Fazendo uma retrospectiva da política Americana, sabemos que os REPUBLICANOS são do partido mais ortodoxo, mais radical dos Estados Unidos da América. Desse partido são os governos Ronald Reagan, George W. Bush (Pai e Filho), entre outros. A maioria das guerras Americanas foram implementadas por esses governos porque são os governos da FORÇA BRUTA, do domínio pela força, inclusive sendo estes os que promoveram as ditaduras no chamado "CONE SUL" ou seja os países da América Latina que eles não desejam que se transformem em potências principalmente o Brasil, e desejam que permaneçam países atrasados e carentes, subservientes à sua influência.

Contrapondo-se a esse partido existe o partido dos DEMOCRATAS que é mais humanitário, mais aberto às causas ecológicas, mais avesso à guerras e intervenções, tendo sido esse partido por meio do presidente JIMI CARTER, quem implementou a volta da democracia nos países sob ditadura na América Latina. Foi isso o que desencadeou a operação CONDOR que eliminou várias lideranças políticas na América Latina para facilitar a abertura democrática. De entre as lideranças eliminadas, notóriamente estão João Belchiar Marques de Goulart (Ex Presidente da República do Brasil deposto pelo golpe militar de 1964), Juscelino Kubtcheck (Também Ex presidente Brasileiro) e Carlos Lacerda (Ex governador da Guanabara) potencial candidato a Presidente da República do Brasil. Essas informações estão descritas em detalhes no livro "O BEIJO DA MORTE" escrito pelo jornalista Carlos Heitor Cony e Ana Lee, que apresentam evidências e documentos comprobatórios dessas afirmações.

Governos Democratas notórios são John Kennedy, Jimmi Carter, e mais presentemente Barack Obama. John Kennedy é notório por sua oposição à guerra do Vietname o que o levou à morte, pois notoriamente pelo menos para os bem informados foi assassinado por uma conspiração interna promovida por interesses que queriam promover a guerra do Vietname. O filme JFK estrelado por Kelvin Kostner conta essa história em detalhes, e portanto isso não pode ser ignorado por ninguém em sã consciência.

Veja que eu estou fazendo aqui afirmações muito sérias que deveriam ser investigadas, e que a rigor eu não poderia estar fazendo sem ter provas contundentes, mas eu já investiguei e já comentei tanto esses assuntos aqui no Blog que para mim, ante as evidências que existem são como verdades, embora não provadas. É aquele caso. O Delegado de polícia ou o detetive às vezes já sabe quem é o culpado embora não tenha as provas finais, mas baseado nas evidências, pode se permitir com os anos de vivência que tem, tirar conclusões com 99% de chance de acerto, portanto se o que informamos aqui possa ter alguma inverdade, acredito que será por muito pouco.

Mas essa matéria aqui é para comentar o que está por trás da chantagem dos republicanos nos Estados Unidos.

Como é notório o Governo Barack Obama promoveu uma reforma na Saúde o que é para lá de justo, como pode ser percebido pelo filme "SAUDE" feito pelo polêmico cineasta Michael Moore.

Desde  os anos Clinton -- nunca um Presidente americano, como Barack Obama, enfrentou tantas dificuldades no Congresso relativamente a questões orçamentais. A maioria republicana na Câmara dos Representantes não tem dado descanso a Obama, impondo constantes bloqueios em matérias orçamentais. 

Desta vez, a intransigência dos republicanos liderados por John Boehner levou a que os Estados Unidos voltassem a viver um "shutdown", algo que não acontecia desde 1996.

Desde a meia noite de 2 de outubro de 2013-- hora limite para republicanos e democratas no Congresso terem chegado a acordo sobre o Orçamento -- que os serviços do Governo federal estão paralisados, com exceção das forças de segurança e dos controladores de tráfego aéreo. Cerca de 800 mil funcionários vão ser afetados, ficando sem trabalhar e sem receber até o Congresso desbloquear este impasse.

Na origem desta situação está a chantagem (não há outra forma de chamar à coisa) que os republicanos na "House" estão neste momento a fazer com Obama, aproveitando a aprovação do Orçamento para pressionar a Casa Branca a fazer concessões no "Obamacare".

Ora, o Affordable Care Act ficará para a história como uma das medidas mais importantes do legado de Obama, um verdadeiro salto civilizacional. Alterar agora esse programa é defraudar as expectativas e a esperança de milhões de americanos de poderem ter acesso a um seguro de saúde.

Obama, que terá certamente muitos defeitos mas ninguém o pode acusar de não ser um homem de consenso, tem tentado ir pelo caminho da negociação. Porém, há um grupo de republicanos irredutíveis que está neste momento a querer vingar-se de Obama por causa do "Obamacare", com o qual nunca concordaram e, efetivamente, nunca digeriram política e ideologicamente a sua aprovação.

Óbvio é que por trás dos Republicanos há o interesse das empresas que promovem os seguros de saúde e que tem interesse em excluir a maioria dos Americanos, principalmente os mais necessitados, os afro descendentes e os imigrantes. Para essa gente só o que importa é o lucro dentro de um modelo extremamente capitalista. O Lobby é forte. As somas que devem estar por trás desse Lobby em um modelo corrupto e corruptor são evidentes como o Filme de Michael Moore mostra muito bem, demonstrando até as somas envolvidas.
Segundo a teoria da conspiração iluminati Barack Obama ganhou as eleições para que quando a economia quebrasse, a culpa fosse atribuída a um Afro Descendente, já que os Illuminatis são extremamente racistas.

George W. Bush preparou o caminho para a banca rota, levando o endividamento da América às extratosferas, com a conta das guerras que promoveu, e a sua irresponsabilidade.


 
ESSE GRÁFICO MOSTRA A ESCALADA DA DÍVIDA EXTERNA AMERICANA.
Vê-se que no govero Bush (Filho) ela disparou.

Como a economia Americana já falida vem se mantendo, empurrada pela barriga,(Há interesse em que ela não quebre), os republicanos que tem por trás de si os Illuminatis, tentam outras estratégias para levar o caos ao mundo.



LIVRE-SE DAS PRAGAS QUE TEIMAM INFESTAR SEU COMPUTADOR - FIQUE PROTEGIDO

Existe hoje na Internet um verdadeiro festival de pragas. 

Considero que seja muito difícil para um usuário inexperiente, e até mesmo para os experientes, ver-se livre das inúmeras pragas que infestam os computadores. São programas que se instalam sem permissão no micro do usuário e por vezes até de forma invisível e assumem o controle total da máquina, trocando os mecanismos de pesquisa, colocando abas, retirando abas de interesse do usuário, colocando programas que ficam sugerindo preços de produtos, abrindo janelas, e outras esquisitices mais indesejáveis.

Depois que essas pragas se instalam fica difícil desinstala-las, pois não adianta desinstalar, já que essas pragas prevêem que o usuário tentará desinstala-las e criam mecanismos que as instalam novamente mesmo que o usuário não as queira mais.

Tentam dominar a máquina do usuário pelo cansaço, e acredito que muitos usuários acabam por se conformar e deixam que elas permaneçam, já que em tese oferecem serviços até interessantes, e de utilidade relativa, mas ai mora o perigo, porque não se fica sabendo o que de fato está por trás do que podemos ver. Provavelmente esses programas irão monitorar os sites visitados pelo usuário que se tornou sua presa, e poderão buscar apossar-se de dados sigilosos que uma vez descobertos poderão trazer inúmeras dores de cabeça ao usuário incauto.

Paralelamente eles também ficam lá usando os recursos da máquina, e isso faz com que os recursos do computador em vez de serem gastos para executar as tarefas de uso comum do usuário, já que esse é o objetivo final dele, ficam lá consumindo recursos e tornando o computador mais lento e menos eficiente nas tarefas preferenciais do usuário.

Por sinal, qualquer programa que rode em paralelo e que não seja essencial deveria ficar desativado e só ser acionado quando chamado. Isso porque inúmeros programas instalam plug-ins (Programas Acessórios) que ficam na máquina do cliente consumindo recursos.

Para desinstalar esses programas você pode no caso do Windows 7 ou windows XP colocar na linha de comando (Acionando o botão start) digitar "msconfig".

Na tela que se apresentar clique na ABA "inicialização de programas".

Irá aparecer uma relação de programas inicializados e com um quadradinho do lado esquerdo marcado. Todos os marcados são programas que se inicializam e se instalam na máquina ficando rodando em segundo plano e consumindo recursos.

Você deve desmarcar todos com excessão dos essenciais e que devem realmente ficar rodando em segundo plano. Um desses por exemplo é o antivírus instalado na sua máquina. Outro por exemplo que pode ser de interesse é o SKYPE principalmente para aqueles que tem um número skype e que recebem ligações. Portanto há que se fazer uma análise sobre quais programas realmente precisam ficar rodando em segundo plano, mas a maioria é desnecessária.

Desinstalados os programas indesejáveis, que tal fazer uma limpeza nessa máquina e retirar tudo que não presta dai?

Para isso preparamos um coquetel de programas inclusive um antivírus, todos grátis e os quais nós recomendamos.

BAIXE-O no nosso servidor clicando aqui. Ou no link abaixo.



Esse pacote está recheado com os melhores antispywares e removedores de praga gratuitos do mercado, além do melhor antivírus agora em sua nova versão, o AVAST e gratuito.

Depois de baixado, é ideal que você o coloque em uma pasta específica que você pode nomear como "LIMPEZA" por exemplo.

OBS: Você precisa ter instalado em sua máquina um descompactador, no caso o programa WINRAR. Se você não tiver baixe-o aqui.

Descompacte os arquivos dentro da pasta.

Execute o CCLEANER (indicado pela seta) Não execute o instalador do BAIXAKI pois o BAIXAKI irá sugerir a instalação de alguns programas oportunistas em sua máquina.





Execute o CCLEANER, e confirme tudo. Esse programa irá fazer uma limpeza em sua máquina.

A seguir execute o programa adwcleaner para ficar melhor. Como na tela abaixo.




Esse programa localiza todos os indesejáveis e os expurga da máquina.  Vá confirmando tudo até o final.

Feito isso, você pode reconfigurar seu navegador.

No caso do Google CHROME, o passo a passo está aqui em baixo. (Veja que essas providencias abaixo não adiantam sem a limpeza, porque você irá configurar, mas os programas nocivos voltam a desconfigurar, mas como a sua máquina agora está limpa, pode ser configurado.)

Mecanismo de pesquisa e outras configurações controladas por um programa indesejado

Problema

As configurações do Google Chrome foram alteradas, mas não foi você nem outro usuário de seu computador quem fez a alteração.

Soluções

A instalação ou a atualização de determinados tipos de software pode causar alterações indesejadas nas configurações do Google Chrome. Por exemplo, alguns programas podem adicionar extensões/barras de ferramentas ou alterar seu mecanismo de pesquisa padrão.
Segue uma lista de configurações que são alteradas com frequência, além de soluções para redefinir suas preferências. Você pode redefinir configurações individuais ou redefinir várias configurações com apenas um clique. Para evitar que suas configurações sejam alteradas novamente no futuro, execute as tarefas especificadas na seção "Próximas etapas".
Seu mecanismo de pesquisa padrão pode ter sido alterado. Se o problema aparecer quando você pesquisa a partir da barra de endereço (omnibox), siga as etapas abaixo para resolvê-lo.
  1. Clique no menu do Google ChromeChrome menu, na barra de ferramentas do navegador.
  2. Selecione Configurações.
  3. Na seção "Pesquisar", clique em "Gerenciar mecanismos de pesquisa".
  4. Verifique se (Padrão) aparece ao lado de seu mecanismo de pesquisa preferencial. Se não aparecer, passe o mouse sobre ele e clique em Tornar padrão.
  5. Passe o mouse sobre qualquer entrada suspeita do mecanismo de pesquisa que não pareça familiar e clique noX para removê-la.
  1. Clique no menu do Google Chrome Chrome menu.
  2. Selecione Configurações.
  3. Na seção "Inicialização", selecione Abrir uma página específica ou um conjunto de páginas.
  4. Clique em Configurar páginas.
  5. Remova todas as páginas desconhecidas.
Se sua configuração de inicialização era outra, remova as páginas desconhecidas primeiro, depois restaure sua preferência.
  1. Clique no menu do Google Chrome Chrome menu.
  2. Selecione Configurações.
  3. Na seção "Aparência", se a caixa de seleção "Mostrar botão 'Página inicial'" estiver selecionada, veja se a página indicada em seguida é a página inicial desejada.
  4. Se a página não for a página inicial que você deseja usar, clique em Alterar e selecione a página de sua preferência.
Para ver sua página inicial toda vez que o Google Chrome for iniciado, certifique-se de que a página esteja indicada em suas preferências de inicialização, em "Abrir uma página específica ou um conjunto de páginas". Saiba mais sobre preferências de inicialização
Tente as seguintes soluções:

Limpe o cache e o histórico de navegação.

  1. Clique no menu do Google Chrome Chrome menu.
  2. Selecione Ferramentas.
  3. Selecione Limpar dados de navegação.
  4. Marque as caixas de seleção "Limpar dados de navegação" e "Esvaziar o cache".
  5. Na lista suspensa localizada na parte superior da caixa de diálogo, selecione um período de tempo próximo da data em que o problema começou.
  6. Clique em Limpar dados de navegação. Se o problema não for resolvido, repita as etapas, selecionando um período de tempo maior. Continue repetindo até desde o começo. Assim, você evita limpar todo o cache e o histórico de navegação desnecessariamente.

Verifique suas extensões

  1. Desative todas as extensões e reinicie o Google Chrome. Se o problema persistir, você poderá reativar todas as suas extensões e passar para outra solução.
  2. Se o problema desaparecer, ative as extensões, uma a uma, para ver qual extensão está se comportando de forma inadequada.
  3. Quando identificar qual extensão está causando o problema, siga as instruções abaixo para removê-la:
    1. Clique no menu do Google Chrome Chrome menu.
    2. Selecione Ferramentas.
    3. Selecione Extensões.
    4. Clique no ícone de lixeira Remove an extension from Chrome ao lado da extensão que deseja remover comletamente.
    5. Uma caixa de diálogo de confirmação aparece: clique em Remover.
    6. Feche todas as janelas do Google Chrome e reinicie-o.
    Se a extensão que você removeu for de um desenvolvedor confiável, entre em contato com o desenvolvedor para obter suporte.

Verifique se o problema ocorre com outro usuário do Google Chrome

Você pode configurar uma cópia nova do Google Chrome que armazene novos conjuntos de dados do usuário em um diretório diferente. Isso se chama múltiplos usuários. Siga estas etapas para criar um novo usuário:
  1. Clique no menu do Google Chrome Chrome menu.
  2. Selecione Configurações.
  3. Na seção "Usuários", clique em Adicionar novo usuário.
  4. Escolha uma foto e digite um novo nome de usuário.
  5. Clique em Criar.
  6. Será aberta uma nova janela e a foto selecionada aparecerá no canto superior.
  7. Tente reproduzir o problema em seu computador usando uma nova cópia do Google Chrome. Se o problema não se repetir, é provável que os arquivos locais usados ​​para o usuário original do Google Chrome tenham sido alterados. Você pode exportar os favoritos do usuário original do Google Chrome e importá-los para o novo usuário. Saiba mais sobre como importar e exportar favoritos

Próximas etapas

Manter seu computador em bom estado é como fazer uma faxina geral em casa uma vez por ano. Para evitar que os mesmos problemas voltem a ocorrer, execute as tarefas abaixo periodicamente:

Feito isso, instale agora um portentoso antivirus. Clique no instalador do AVAST como mostra a figura.

Seu micro afinal protegido e livre de lixo



Recomende a matéria.