segunda-feira, 31 de março de 2014

Voo 370 da Malaysian teria sido sequestrado e levado para uma base militar?

 

 


Um homem que se diz jornalista independente, diz ser prisioneiro dentro do avião MH370, e teria conseguido se comunicar através do seu Iphone que teria escondido na bunda para não ser pego pelos "militares".
Ele diz que está amarrado e tonto, parece que foi drogado. Ele conseguiu enviar uma imagem de onde possam estar, "pasmem", seria a base militar americana de Diego Garcia, uma base secreta em uma ilha remota no oceano Índico.

Por Shepard Ambellas

INDIAN OCEAN ( INTELLIHUB ) - De acordo com a jornalista freelance Jim Stone, um dos passageiros americanos,  Phillip Madeira , um executivo de armazenamento técnico da IBM, que estava a bordo do vôo faltando agora Malaysian Airlines, keystered seu iPhone 5 em seu ânus após o Boeing 777 transportando 239 pessoas foi sequestrado por militares durante o percurso para a China.

Por incrível que pareça, Pedra afirma que os metadados dentro da evidência Rendimento de fotos confirmando "100 por cento" que Phillip Madeira enviou a foto, juntamente com um breve texto de voz ativado, a partir de coordenadas de GPS que colocou Madeira a apenas alguns quilômetros de distância da base militar dos EUA controlado Diego Garcia , que está localizado em uma ilha ao sul das Maldivas, no Oceano Índico. Em seu post Pedra afirma que as coordenadas estão fora por alguns quilômetros, provando que o iPhone realmente enviou a foto em preto em branco caso contrário, revelando nada mais. Pedra especula a foto foi tirada em um quarto escuro ou em alguma posição em que as mãos de madeira foram amarrados.

Como relatado por pedra , a imagem foi postada junto com o seguinte texto supostamente de Madeira:

"Eu tenho sido mantida refém por pessoal militar desconhecido após meu voo foi sequestrado (olhos vendados). Eu trabalho para a IBM e eu consegui esconder meu celular na minha bunda durante o sequestro. I foram separados do resto dos passageiros e estou em uma célula. Meu nome é Philip Wood.Penso ter sido drogado bem e não consegue pensar com clareza. "

Estranhamente a imagem em preto em branco com o rótulo "1395192158752.jpg" contém os seguintes metadados:

Dimensões: 240 x 320

Dispositivo Marca: Apple

Modelo de dispositivo: iPhone 5

Espaço de cores: RGB

Perfil de Cor: sRGB IEC61966-2.1

Distância Focal: 4.12

Canal Alfa: Não

Red Eye: Não

Número F: 2.4

Programa de exposição: 2

Tempo de Exposição: 1/15

Stone também aponta em detalhes como o Exchangeable Image Format acima (EXIF) de dados de imagem é a "arma fumegante", escrevendo:

O Exif está intacta. Dados Exif fica embutido em cada imagem, cada câmera e inclui as circunstâncias em que a foto foi tirada. Ele pode ser visto por salvar a imagem em seu desktop, em seguida, clique direito e selecionando propriedades da imagem. Hit na guia detalhes. Você pode ver que a imagem foi tirada em 18 de março com um iPhone 5, com o ISO em 3200 e um obturador de 1/15. As coordenadas são incluídos nos dados EXIF ​​porque o iPhone sabe onde está e as coordenadas são para Diego Garcia. PELA PRIMEIRA VEZ UMA FOTO EM BRANCO disse tudo.

Exif não pode ser reescrita com software comum, só pode ser adicionado ao em áreas como créditos de imagem com algumas aplicações de aplicações avançadas. Ele pode ser apagado tão bem, mas não se alterou. Fotos com o exif intacta irá realizar-se no tribunal. Se o Exif é cortado e isso não é real, a CIA ou realmente um hacker bom fez isso, o que eu duvido, eu diria que é provavelmente real.

Outra arma fumegante é que o software de reconhecimento de voz colocar a palavra pessoal em vez de pessoal. Isto é completamente consistente com um software cego assistida discar.

Em torno dessa história é o fato de que o homem que conseguiu essa informação para Farganne (membro do fórum Glitch) foi assediado e recebeu muitas mensagens de voz ameaçador sobre ele, que é um outro pedaço de evidências que apontam para isso como sendo real. Uma coisa é certa, uma vez que é postado aqui no site o gênio saiu da garrafa. Eu não posso enfatizar o quanto é importante que as coordenadas GPS na foto não combinam perfeitamente com o que diz o Google e não são postados em qualquer lugar na web, porque prova que a fonte dessas coordenadas não veio do google ou Wikipedia, eles realmente fizeram vêm do dispositivo de imagem e que tinha que ser em Diego Garcia, quando tirou a foto.

Curiosamente, 7 dias atrás, no dia 24 de março, 2014 às 2:30 AM EST, foi relatado por Intellihub Notícias que o vôo 370 pousou em Diego Garcia, uma base militar dos EUA em segredo arrendado da UE, durante as primeiras horas da manhã de março 8, de 2014, depois de um YouTuber pelo nome de Montagraph colocar dois e dois juntos seguindo outros relatórios.

Um trecho do artigo diz:

"[...] MH370 provavelmente desembarcou em Diego Garcia e todos dentro do avião podem ter sido levados a uma enorme" gaiola de Faraday " hangar estilo para evitar os passageiros de se comunicar com o mundo exterior."

Se alguém tiver mais informações sobre este assunto nós pedimos que você entre em contato conosco pelo Intellihub Notícias de imediato.

(Foto: www.panoramio.com)
Traduzido por Google.

Escritor Bio:

Ambellas, Shepard - Bio ÍconeShepard Ambellas  é o fundador e editor-chefe de  Intellihub Notícias  ea fabricante de  sombrear o Picture Motion . Você também pode encontrá-lo no  Twitter  e Facebook . Shepard também aparece na série Travel Channel  América Declassified .
http://intellihub.com/freelance-journalist-hijacked-flight-370-passenger-sent-photo-hidden-iphone-tracing-back-secret-u-s-military-base-diego-garcia/

Amigos: O mistério continua, é mesmo inacreditável que uma maquina enorme e super moderna como este Boeing 777, com vários e modernos equipamentos de localização, esteja sendo procurada a quase um mês sem nenhum resultado positivo ainda, nenhuma pista..NADA..

Fonte: http://celiosiqueira.blogspot.com.br/2014/03/voo-370-da-malaysian-teria-sido.html

EUA já temem pelo pior com novas ações russas em ex-Rep. soviéticas

 

UND: Apesar das garantias de Putin e seus interlocutores de que Rússia não pretende dar mais algum passo para novas aquisições de áreas pró-russas na Ucrânia, EUA  cada vez mais temem que novas ações russas venham a ocorrer.

Se de fato isso ocorrer, EUA e Rússia poderão chegar ao seu ponto mais tenso, creio eu que desenvolverá uma situação um tanto explosiva jamais vista desde a crise dos mísseis cubanos em 1962.

EUA temem que as tropas russas  estão prestes a invadir a Moldávia. Forças secretas russas alegadas já dentro da Ucrânia

DEBKAfile Relatório Especial 31 de março de 2014 , 08h16 (IST)
Russian forces massing on Ukraine's borders

As forças russas  continuam se reunindo nas fronteiras da Ucrânia

Secretário de Defesa dos EUA Chuck Hagel neste domingo 30 de Março decidiu instruir os Comandantes da  Força Aérea dos EUA o general Philip Breedlove , comandante supremo da OTAN na Europa, para definirem de uma vez a partir de Washington a Bruxelas para consultas com os comandantes da aliança sobre uma possível invasão russa da Moldávia após a Crimeia.
Há temores crescentes em Washington que as tropas russas reunidas na fronteira com a Ucrânia estão prontas para tomar a  Transnístria  , um enclave de língua russa , que declarou a independência da Moldávia.
O presidente do Comitê de Inteligência  da Câmara dos EUA Mike Rogers (R- MI ) informou a Fox News na noite deste domingo em informações que tinha recebido que as tropas russas ao longo da fronteira oriental da Ucrânia estavam prontas para avançar para este enclave pró-Rússia , onde 1.000 soldados russos foram lançados há algum tempo .
Cerca de um terço de meio milhão de pessoas da Transnístria são russos étnicos , muitos dos quais querem voltar a ser  governados a partir de Moscou. Na semana passada, Gen Breedlove advertiu que o presidente Putin tinha um pretexto pronto de enviar tropas de lá como uma força de "proteção" para os russos étnicos , assim como ele tem feito na Crimeia.
De acordo com o deputado Rogers , as forças secretas russas tinham se infiltrado em partes da Ucrânia com grande população de língua russa para fomentar a demanda para as próximas incursões de Moscou .
O deputado também alegou que a Rússia está reforçando suas forças militares na região separatista georgiana da Ossétia do Sul . Ele sugeriu que o presidente da Rússia , Vladimir Putin, " está a considerar uma invasão das ex-Rep.Soviéticas da Geórgia e da Armênia " para aproveitar o bolsão de Nagorno- Karabach disputado entre Armênia e Azerbaijão ", como parte de um esforço para criar uma ligação por terra entre a Rússia e o Irã".
Fontes militares do DEBKAfile dizem que se Rogers está correto em suas avaliações , Putin não está apenas a  preparar-se para reforçar as posições militares da Rússia na região do Mar Negro , mas procura difundir controle russo através de uma área maior até o Mar Cáspio.
Como pode ser visto a partir de Washington e Jerusalém - onde o chefe das Forças Armadas dos EUA , o general Martin Dempsey está em uma visita para conversações com o primeiro-ministro Binyamin Netanyahu e o ministro da Defesa, Moshe Ya'alon - Putin parece estar se preparando para criar uma linha militar russa para  p Irã proteger-se contra um possível ataque às suas instalações nucleares provenientes do norte , ao longo do Mar Cáspio .
Dianne Feinstein (D- CA) , chefe do Comitê de Inteligência do Senado, também descreveu as 40.000 forças russas destacadas nas fronteiras da Ucrânia como " uma formação que se parece com uma força de invasão . "
Os nossos peritos militares apontam que, se a Rússia decide invadir a Moldávia enfrentará três rotas opcionais de acesso, nenhuma delas fácil:
1 .Terá que conquistar uma grande parte da Ucrânia, a fim cortar uma rota até o enclave ;
2 . Para retirar as tropas no porto do Mar Negro ucranianas de Odessa e das rotas  para Transnístria a sudoeste.
3 . Para retirar as forças especiais transportadas por via aérea no enclave .
Presidente Putin , o chanceler Sergei Lavrov e embaixador da Rússia Sergey Kislyak nos EUA têm tudo enfaticamente negado que Moscou tem quaisquer planos militares para a Ucrânia após a anexação da Crimeia.

Fonte: http://undhorizontenews2.blogspot.com.br/

domingo, 30 de março de 2014

“A Internet virá abaixo e viveremos ondas de pânico”

 

Dan Dennett, respeitado filósofo norte-americano, avalia as repercussões de uma queda total da rede no mundo digital.

Dan Dennett (Boston, 1942) é um homem pausado. Com barba branca, aspecto de catedrático entranhável e andar tranquilo, ninguém esperava quando subia os degraus até o palco do TED que o respeitado filósofo norte-americano estava a ponto de pronunciar um discurso que ressoa ainda pelos corredores do teatro construído pelo arquitetoDavid Rockwell: “A Internet cairá e quando isso aconteça viveremos ondas de pânico mundial. Nossa única possibilidade é sobreviver às primeiras 48 horas. Para isso temos de construir —se me permitem a analogia— um bote salva-vidas”.

A reportagem é de Toni García e publicada por El País, 25-03-2014.

Os botes salva-vidas são, segundo Dennett, o antigo tecido social de organizações de todo tipo que se viram (quase) aniquilados com a chegada de Internet. “Algumas tecnologias nos tornaram dependentes e a Internet é o máximo exemplo disso: tudo depende da rede. O que aconteceria se ela caísse? Nos Estados Unidos tudo desabaria em questão de horas. Imagine: acordar e a tevê não funciona. Obviamente não tem sinal no celular. Você não tem coragem de pegar o carro porque não sabe se essa vai ser sua última reserva de gasolina e os únicos que se prepararam para isso são todos esses malucos que constroem bunkers e armazenam armas. Certeza de que queremos que eles sejam nossa última esperança?”.

Dennett, famoso por suas teorias sobre a consciência e a evolução, e considerado um dos grandes teóricos do ateísmo, não mantém —explica a este diário— um tom alarmista, e também não quer ser acusado de catastrofista: “O que digo não tem nada de apocalíptico, pode falar com qualquer especialista e lhe dirá o mesmo que eu, que é questão de tempo a rede cair. O único que digo é que deveríamos preparar-nos: antes costumava haver clubes sociais, congregações, igrejas, etc. Todo isso desapareceu ou vai desaparecer. Se tivéssemos outra rede humana pronta... Se você soubesse que pode confiar em alguém, em teu vizinho, em teu grupo de amigos, porque previram a situação, não estaria mais tranquilo?”, pergunta Dennett, sentado em uma cadeira e acariciando-se a barba enquanto mastiga cada palavra.

O filósofo tem certeza: “a Internet é maravilhosa mas temos que pensar que nunca fomos tão dependentes de algo. Jamais. Ao pensar a respeito, é bastante irônico que o que nos trouxe até aqui possa levar-nos de volta à idade de pedra”, argumenta.

O professor na universidade de Tufts, considerado dono de uma das mentes mais brilhantes das últimas décadas, tem claro como chegamos até aqui: “Da invenção da agricultura, há 10.000 anos, a cultura evoluiu de um modo puramente darwiniano mas a chegada da tecnologia acelerou esse processo até um ponto imprevisível. Quem compra música agora? E livros? O mesmo pode ser dito do cinema ou de qualquer outra disciplina artística. O papel da cultura mudou completamente, exatamente o mesmo que acontece com a religião. E a tecnologia tem um papel muito relevante em tudo isto”.

E pergunta-se: “Tem isto solução?”. E responde: “Claro, os humanos somos incríveis prevenindo catástrofes. O que acontece é que ninguém recebe uma medalha por algo que não aconteceu. Os heróis são sempre os que atuam a posteriori, mas não tenho nenhuma dúvida de que a humanidade saberá se preparar para o que está por chegar. Há 20% de possibilidades de que esteja equivocado, também podemos nos agarrar a isso”.

http://chega2012.blogspot.com.br/

CIENTISTAS BRITÂNICOS CLONAM DINOSSAURO

 

Cientistas da Universidade John Moore de Liverpool clonaram com sucesso um dinossauro, disse ontem um porta-voz da universidade. 

O dinossauro, um bebê Apatosaurus apelidado de "Mancha", está sendo incubado na Faculdade de Medicina Veterinária da Universidade. Os cientistas extraíram DNA de fósseis preservados Apatosaurus, que estavam em exposição no museu da universidade de ciência natural. 

Uma vez que o DNA foi colhido, os cientistas injetaram em um útero de avestruz fértil. "Avestruzes compartilhar um monte de características genéticas com os dinossauros", disse Gerrard Jones, professor de biologia na LJMU e cientista líder do projeto. "As microestruturas de cascas são quase idênticos aos do Apatosaurus. É por isso que a clonagem funcionou tão perfeitamente. "


Membros da comunidade científica dizem que a clonagem de dinossauros é a primeiro de seu tipo - é um marco para a engenharia genética. "Eu costumava pensar que esse tipo de coisa só poderia acontecer nos filmes", disse Gemma Sheridan, um professor de química LJMU. "Mas nós estamos fazendo isso acontecer aqui mesmo em nosso laboratório. É surpreendente. "

A clonagem atraiu a atenção de uma grande variedade de ativistas dos direitos dos animais e grupos religiosos. Eles afirmam que a clonagem de animais é antiética e imoral. Craig Presidente da PETA e fazendeiro, criticou os cientistas desta realização e julga potencialmente fatal a ameaça de uma nova espécie. "Estes cientistas trouxeram um animal da idade jurássica de volta à vida - apenas para vê-lo sofrer", disse.
Mas o Dr. Sheridan parece não estar incomodado por argúcias dos ativistas. Ele diz que as oportunidades oferecidas pela clonagem de dinossauros são infinitas. Dentro de dez anos, nós poderíamos repovoar o mundo com os dinossauros ", disse ele. No momento desta publicação, o dinossauro está em condição estável.
Os cientistas planejam fazer mais testes sobre ele.

Fonte:  http://news-hound.org/british-scientists-clone-dinosaur/

Cinco anos de inclusão social

 

por Assessoria de Imprensa

Viveiro Vania Delpoio 1024x666 Cinco anos de inclusão social

Viveiro Vânia Delpoio

Viveiro de mudas mantido pela Ecovias gera emprego e independência a portadores de deficiência

Comprar uma casa, assinar TV a cabo, adquirir celulares e computadores modernos, ajudar nas despesas domésticas e, principalmente, conquistar respeito profissional e independência. Essas são algumas das realizações dos 14 colaboradores com deficiência mental que atuam no viveiro de mudas mantido há cinco anos pela Ecovias.

As primeiras cinco contratações ocorreram em outubro 2008 com o objetivo de unir a necessidade de produzir mudas para compensação ambiental ao trabalho de responsabilidade social da empresa. Aos poucos, o projeto foi crescendo e, hoje, já são 14 pessoas na área, todas selecionadas em parceria com a APAE (Associação de Pais e Amigos dos Excepcionais) de Diadema, que oferece um programa de capacitação profissional a esses jovens.

Para a psicóloga Geisiana Araujo, que acompanha a evolução do grupo desde o início do projeto, a inserção no ambiente profissional tem sido fundamental para o desenvolvimento de cada um. “O trabalho mudou completamente a vida deles; conquistaram independência, provaram ser capazes e apresentaram até melhorias na fala e no relacionamento com as outras pessoas”, explica a psicóloga.

De acordo com o auxiliar de viveirista Alexandre Bertozo, 27 anos, um dos primeiros colaboradores contratados pelo projeto, a oportunidade de trabalho trouxe novas perspectivas para sua vida. “Consegui mostrar para a minha família e vizinhos que tenho limitações, mas não falta de capacidade. Com o tempo, fui passando confiança e conquistando independência. Me sinto orgulhoso por isso”, conta.

O emprego também possibilitou que ele realizasse um de seus grandes sonhos: ter sua própria casa. Mas não foi só a vida profissional de Alexandre que mudou após sua contratação na Ecovias. Foi no viveiro que ele conheceu Cristina Nogueira do Prado, de 28 anos, com quem se casou no civil e na igreja no final do ano passado. “Como a maioria das mulheres sempre sonhei em casar e agora planejamos ter um filho”, declara Cristina.

Para Cristina, o principal desafio de pessoas com deficiência é quebrar a barreira do preconceito. “Quando a gente nasce com deficiência, a família tem dificuldade de acreditar que a gente é capaz e acha que vamos ser eternamente dependentes deles. Temos de mostrar que podemos”.

“Se eu pudesse dar um conselho para aos pais de pessoas deficientes, eu diria para que eles permitam que essas pessoas busquem se desenvolver. Isso é importante para o crescimento e a independência”, diz. “Sei que vamos sofrer preconceitos de algumas pessoas que nos olham com pena e julgam que não somos capazes. Por isso, o apoio da família é muito importante para que a gente possa superar junto essas barreiras.”

Desde o início das atividades, o viveiro de mudas da concessionária produziu 275 mil mudas nativas da Mata Atlântica, que são utilizadas em projetos paisagísticos e na compensação ambiental em função das obras realizadas no SAI. O projeto foi premiado em 2012 durante a 9ª edição do Benchmarking Ambiental Brasileiro, um dos mais importantes reconhecimentos da área de Sustentabilidade no país.

(Ecovias)

sábado, 29 de março de 2014

Egípcio quer processar Israel por causa das pragas de Moisés

"Nossos antepassados não mereciam pagar pelo erro do Faraó", afirma

Egípcio quer processar Israel por causa das pragas de MoisésEgípcio quer processar Israel por causa das pragas de Moisés

Um ativista egípcio causou grande polêmica ao assinar sua coluna no jornal Al-Yawm Al-Sabi. O escritor Ahmad al-Gamal vai contra séculos de tradição dos muçulmanos e não nega a veracidade dos registros bíblicos sobre a libertação dos judeus com grande sinais feitos por Deus.

Pelo contrário, ele pede que sua nação processe o Estado de Israel, pedindo compensação pelas consequências das 10 pragas bíblicas. “Queremos ser compensados pelas pragas que foram infligidas sobre nós como resultado das maldições que antepassados dos judeus lançaram sobre os nossos antepassados. Eles não mereciam pagar pelo erro do governante do Egito na época, o Faraó”, afirmou ele.

Piada para alguns, o assunto gerou controvérsia entre aqueles que levaram o argumento a sério. O Egito passa por uma grave crise econômica e política, enquanto o vizinho Israel tem a democracia mais sólida do Oriente Médio e desfruta de estabilidade econômica há anos.

“O que está escrito na Torá prova que foi o faraó quem oprimiu os filhos de Israel, não o povo egípcio. [Mas] eles infligiram sobre nós a praga de gafanhotos, que não deixou nada para trás, a praga que impediu que as águas do Nilo pudessem ser bebida por um longo tempo, a praga da escuridão que manteve o país nas trevas”, justifica.

Também acredita que o material que os judeus saquearam o país quando saíram do Egito “Nós queremos uma compensação também por todo aquele ouro, prata, cobre, pedras preciosas, tecidos, couros e madeira, peles de animais e outros materiais que os judeus usavam em seus rituais”, numa referência ao que seria posteriormente usado para a construção do Tabernáculo no deserto.

O fato de al-Gamal, sendo muçulmano, citar o Velho Testamento irritou muitos religiosos radicais. Contudo, ele insiste que o governo use “todas as medidas da lei” para exigir compensação. Se necessário, sugere, inclusive em fóruns internacionais.

Entre os damos a seres cobertos por esse processo, estariam os danos à “psique egípcia”, não apenas causada por judeus, mas também acredita que foi infligida no país pela Turquia, que invadiu o Egito durante o Império Otomano, a França durante a invasão de Napoleão e por fim a Grã-Bretanha, que ocupou a nação durante 72 anos.   Com informações WND

http://noticias.gospelprime.com.br/egipcio-processo-israel-pragas-moises/

EUA, "A DEMOCRACIA", DISCURSO ESFARRAPADO

 

EUA e democracia: discurso esfarrapado
Por Nicolas J.S. Davies (escritor e jornalista inglês), no sítio "Outras Palavras":
"Um velho clichê político repetiu-se, nas últimas semanas, na Ucrânia e na Venezuela – ainda que com roupagem nova. Em Kiev, um presidente corrupto, porém legítimo, foi deposto após meses de manifestações comandadas por grupos neonazistas. Em Caracas, Leopoldo López, político de extrema-direita e um dos líderes do golpe de Estado de 2002, apoia-se em dificuldades do governo para pedir sua derrubada antidemocrática. Nos dois casos, os Estados Unidos têm interesse geopolítico claro na queda dos governantes e agiram (agem, na Venezuela) para provocá-la.
O pretexto de Washington é uma concepção particular de “democracia”. Na Ucrânia, o chefe de governo, Viktor Yanukovitch, teria sido afastado por se aproximar da Rússia – adversária dos EUA e, portanto, “antidemocrática” por definição. Na Venezuela, tanto o ex-presidente Hugo Chávez quanto seu sucessor, Nicolas Maduro, promovem políticas de unidade latino-americana que incomodam Washington. Por isso, seriam, naturalmente, “autoritários”. A mídia [internacional e brasileira] aliada ideologicamente à Casa Branca repete tais argumentos de maneira tão maciça (e acrítica) quanto assegurava haver, no Iraque, “armas de destruição em massa”.
Mas qual a autoridade do governo norte-americano para falar em nome da “democracia”? Nos próprios Estados Unidos, parece haver enormes dúvidas. Colaborador de publicações como “Huffington Post”, “Salon”, “ZNet” e “Alternet”, o escritor e jornalista Nicolas J.S. Davies acaba de produzir, para esta publicação, um texto de grande importância e atualidade. Após vasta pesquisa histórica, Davies relacionou uma lista (certamente incompleta) de países em que Washington interveio derrubando governos legítimos por meio de golpes de Estado, apoiando ditaduras ou participando de massacres e genocídios.
São 35 países, contando apenas as intervenções entre pós-II Guerra Mundial até hoje. Os verbetes são densos, porém breves – ou o texto seria interminável. Mas Davies teve o cuidado de pesquisar e indicar por meio de links, em cada caso, textos que permitem compreender, em detalhes, o contexto e os fatos concretos. O autor adverte: “em nome de sua incansável busca pelo domínio global, Washington criou um longo e contínuo histórico de trabalhar lado a lado com fascistas, ditadores, chefões das drogas e países que patrocinam terrorismo. (…) Os crimes cometidos vão de assassinato a tortura, de golpes a genocídios. A trilha de sangue desse caos e carnificina vai até os degraus da Casa Branca e do Congresso norte-americano”.
A seguir o resultado, ordenado alfabeticamente, da pesquisa de Davies. (A.M)
1. Afeganistão
Durante a década de 1980, os EUA trabalharam com o Paquistão e a Arábia Saudita para derrubar o governo socialista do Afeganistão. Eles financiaram, treinaram e armaram forças lideradas por líderes locais conservadores, cujos poderes foram ameaçados pelas reformas do país nas áreas de educação, direitos das mulheres e reforma agrária. Após Mikhail Gorbachev retirar as tropas soviéticas, em 1989, esses senhores da guerra apoiados pelos EUA, despedaçaram o país e aumentaram a produção de ópio a um nível sem precedentes de 2 mil para quase 3.500 toneladas por ano. O governo Talibã cortou tal produção em 95% durante 1999 e 2001, mas a invasão norte-americana colocou os senhores da guerra e chefões das drogas de volta ao poder. O Afeganistão ocupa, atualmente, o 3º lugar dos mais países mais corruptos do mundo (entre 177) e o 175° em desenvolvimento humano (entre 186). Além disso, desde 2004, sua produção de ópio aumentou para 5.400 toneladas por ano. O irmão do presidente afegão, Ahmed Wali Kharzai era um notório chefão das drogas financiado pela CIA . Após grande ofensiva do exército norte-americano na província de Kandahar, em 2011, o coronel Abdul Razziq foi nomeado chefe de polícia local, impulsionando o contrabando de heroína que já lhe rendeu 60 milhões de dólares ao ano, em um dos países mais pobres do planeta.
2. Albânia
Entre 1949 e 1953, os EUA e o Reino Unido aliaram-se para derrubar o governo da Albânia, o menor e mais vulnerável país comunista no Leste Europeu. Exilados foram recrutados e treinados para retornar à Albânia e, estimular dissidentes a planejar um levante armado. Muitos dos exilados envolvidos no plano foram antigos colaboradores da Itália fascista e da Alemanha nazista durante a Segunda Guerra Mundial. A lista incluía um antigo Ministro do Interior, Xhafer Deva, que supervisionou as deportações de “judeus, comunistas, partisans e pessoas suspeitas” (como descrito em um documento nazista) para o campo de concentração de Auschwitz. Documentos norte-americanos secretos que se tornaram públicos revelaram, desde então, que Deva foi um dos 743 fascistas criminosos de guerra que os EUA recrutaram após a guerra.
3. Argentina
Documentos secretos que foram liberados ao público em 2003, detalham conversações de outubro de 1976, entre o então secretário de Estado dos EUA, Henry Kissinger, e sua contraparte argentina, o ministro das Relações Exteriores Almirante Guzzetti, pouco tempo depois de a junta militar tomar o poder na Argentina. Kissinger aprovou, explicitamente, a “guerra suja” dos militares sul-americanos, que matou aproximadamente 30 mil pessoas – jovens, em sua maioria – e roubou 400 órfãos de suas famílias. Kissinger disse a Guzzetti: “Veja bem, nossa posição é que você tenha sucesso…quanto mais rápido você tiver sucesso, melhor”. O embaixador dos EUA em Buenos Aires relatou que Guzzetti “saiu da conversa em estado de júbilo, convencido que não haveria nenhum problema por parte do governo norte-americano sobre esse assunto”.
4. Brasil
Em 1964, o general Castelo Branco liderou um golpe que iniciou 20 anos de uma brutal ditadura militar. O adido militar norte-americano, Vernon Walters – mais tarde Diretor Interino da CIA e embaixador na ONU – conhecia bem Castelo Branco desde a Segunda Guerra Mundial, na Itália. Por ter sido um agente da CIA, os relatórios de Walters sobre o Brasil nunca vieram a público, mas a CIA providenciou todo o apoio necessário para garantir o sucesso do golpe de Estado, assim como na Ucrânia e Venezuela, recentemente. Uma força anfíbia dos Marines norte-americanos estava à postos para desembarcar no país, mas não foi necessário. Assim como outras vítimas dos golpes apoiados pelos EUA na América Latina, o presidente eleito João Goulart era um rico latifundiário, não um comunista, mas seus esforços para permanecer neutro durante a Guerra Fria eram inaceitáveis para Washington.
5. Camboja
Quando o presidente Nixon ordenou o bombardeio secreto e ilegal no Camboja, em 1969, os pilotos norte-americanos foram obrigados a falsificar seus manifestos de voo para encobrir seus crimes. O bombardeio matou, pelo menos, 500 mil de cambojanos, despejando mais bombas no pequeno país asiático do que na Alemanha e no Japão combinados, durante a Segunda Guerra. Quando o grupo "Khmer Vermelho" ganhou força no país, em 1973, a CIA relatou que “sua propaganda é mais efetiva entre pessoas que sofreram com os bombardeios dos B-52 dos EUA”. Depois de o "Khmer Vermelho" matar mais de dois milhões de seu próprio povo e, ser finalmente expulso do país pelo exército do Vietnã, em 1979, o Grupo de Emergência de Kampuchea, que tinha como base a embaixada norte-americana na Tailândia, organizou-se para apoiar e alimentar os genocidas do "Khmer", vistos então como um grupo de “resistência” contra o novo governo cambojano, apoiado pelos vietnamitas. Com a pressão dos EUA, o "Programa Mundial de Alimentos" providenciou 12 milhões de dólares para alimentar de 20 a 40 mil soldados do "Khmer Vermelho". Por pelo menos mais uma década, a inteligência do exército norte-americano forneceu imagens de satélites ao grupo, enquanto forças dos EUA e do Reino Unido treinavam-no para plantar milhões de minas terrestres no oeste do país. Até hoje, elas matam e mutilam centenas de pessoas todos os anos.
6. Chile
Quando Salvador Allende tornou-se presidente, em 1970, o presidente dos EUA, Richard Nixon prometeu “fazer a economia berrar” no Chile. O maior parceiro do país sul-americano eram os EUA, que cortou o comércio bilateral a fim de causar um caos econômico e falta de suprimentos. A CIA e o Departamento de Estado promoveram sofisticadas operações de propaganda durante uma década, financiando políticos conservadores, partidos, sindicatos, grupos estudantis e todos os veículos de mídia, enquanto expandiam seus laços com os militares. Após o general Augusto Pinochet tomar o poder, a CIA manteve os oficiais chilenos em sua folha de pagamentos e trabalhou em conjunto com o serviço de inteligência chileno, enquanto o governo militar matava milhares de pessoas, prendendo e torturando outras dezenas de milhares. Enquanto isso, os “Chicago Boys”, cerca de 100 estudantes chilenos enviados pelo Departamento de Estado dos EUA para estudar na Universidade de Chicago, sob a égide do economista Milton Friedman, lançaram um programa radical de privatizações, desregulamentação econômica e políticas neoliberais que manteve a economia do Chile berrando para grande parte dos chilenos ao longo da ditadura militar de 16 anos de Pinochet.
7. China
Ao final de 1945, 100 mil soldados norte-americanos estavam lutando lado a lado com o Kuomitang chinês nas áreas dominadas por comunistas no nordeste da China. O Kuomitang e seu líder, o general Chiang Kai-Shek, foram possivelmente os aliados mais corruptos dos EUA. Inúmeros conselheiros norte-americanos na China alertaram que a ajuda que os EUA enviavam estava sendo roubada por Chiang e seus comparsas; alguns dos itens enviados sendo até vendidos aos japoneses, mas o compromisso norte-americano com o general estendeu-se pela II Guerra Mundial, sua derrota posterior diante dos comunistas e seu governo em Taiwan. A perigosa diplomacia do Secretário de Estado, Allen Dulles, em apoio a Chiang, quase colocou os EUA, por duas vezes, à beira de uma guerra nuclear com a Chinaem 1955 e 1958 – por conta de duas pequenas ilhas na costa chinesa, Matsu e Qemoy.
8. Colômbia
Quando forças especiais do exército dos EUA e sua agência de combate às drogas auxiliaram o governo colombiano a caçar e matar o chefão das drogas Pablo Escobar, eles trabalharam com um grupo de justiceiros chamado Los Pepes. Em 1997, Diego Murillo-Bejaran e outros líderes dos Los Pepes fundaram a AUC – as Autodefesas Unidas da Colômbia -, que foi responsável por 75% das mortes violentas de civis no país nos dez anos seguintes.
9. Coreia
Quando as forças dos EUA chegaram na Coreia, em 1945, foram recepcionadas por oficiais da República Popular da Coreia (KPR, sigla em inglês), formado por grupos de resistência que renderam forças japonesas na II Guerra Mundial e começaram a estabelecer lei e ordem por todo o país. O general Hodge expulsou-os então da metade sul do país e colocou a região sob ocupação militar norte-americana. Em contraste, forças russas no norte reconheceram a autoridade do KPR – o que resultou na divisão da Coreia. Os EUA, então, trouxeram Sygnman Rhee, um exilado coreano conservador e o instalaram como presidente da Coreia do Sul. Rhee tornou-se tornou um ditador na cruzada anticomunista; prendeu e torturou suspeitos de serem comunistas; liquidou rebeliões com brutalidade; matou 100 mil pessoas e jurou retomar a Coreia do Norte. Ele foi parcialmente responsável pela “explosão” da Guerra da Coreia e pela decisão aliada de invadir a vizinha do norte. Finalmente, foi forçado a renunciar por um protesto em massa de estudantes, em 1960.
10. Cuba
Os EUA apoiaram a ditadura de Fulgêncio Batista, cuja opressão matou mais de 20 mil cubanos e fomentou a revolta que causou a Revolução Cubana. O ex-embaixador Earl Smith testemunhou no Congresso “’que a influência dos EUA em Cuba era tão grande, que o embaixador norte-americano era a segunda pessoa mais importante no país; às vezes até mais que o próprio presidente cubano”. Após a revolução, a CIA iniciou uma campanha de terrorismo contra a ilha, treinando cubanos exilados na Florida, América Central e República Dominicana para cometer assassinatos e atos de sabotagem em Cuba. As operações patrocinadas pela CIA incluíram a tentativa de invasão da ilha pela Baía dos Porcos, em 1961, causando a morte de cem cubanos exilados e quatro norte-americanos; diversos atentados contra Fidel Castro e de outros governantes cubanos; ataques aéreos com bombas e atentados terroristas contra turistas, que incluíram um navio francês aportado em Havana (75 mortos), um ataque biológico com a gripe suína que matou meio milhão de porcos e a explosão de um avião (78 mortos) das linhas aéreas cubanas, planejada por Luis Carlos Posada e Orlando Bosch. Ambos continuam livres nos EUA, apesar de os norte-americanos estarem em “guerra contra o terrorismo”. Bosch recebeu o perdão presidencial do primeiro George Bush.
11. El Salvador
A guerra civil que arrasou El Salvador na década de 1980 foi um levante popular contra um governo extremamente brutal. Pelo menos, 70 mil pessoas foram mortas e milhares de outras desapareceram. A Comissão da Verdade da ONU organizada após a guerra encontrou evidências que 95% das mortes foram causadas pelo governo e esquadrões da morte e apenas 5% pelas guerrilhas do FLMN. As forças governamentais responsáveis por esse massacre unilateral foram praticamente todas montadas, treinadas, armadas e supervisionadas pela CIA, pelas forças especiais dos EUA e pela infame "Escola das Américas". A Comissão da ONU descobriu que as unidades que cometeram as piores atrocidades – como o Batalhão Atlacatl, que conduziu o terrível massacre de El Mozote -, eram precisamente as mais próximas da supervisão norte-americana. O papel dos EUA na campanha de terrorismo de Estado é agora louvado por oficiais militares mais velhos como um modelo de “contra-insurgência” na Colômbia e outros lugares onde a guerra ao terror dos EUA leva violência e caos pelo mundo.
12. Filipinas
Desde que os EUA lançaram sua suposta guerra ao terror em 2001, uma força-tarefa de 500 soldados das forças especiais conduziu operações secretas no sul das Filipinas. Com Obama, a ajuda militar dos EUA para o país aumentou de 12 milhões de dólares, em 2001, para 50 milhões neste ano. No entanto, ativistas de direitos humanos filipinos relatam que o aumento da ajuda coincide com o aumento de operações militares de esquadrões da morte contra civis. Nos últimos três anos, pelo menos 158 pessoas foram mortas por esses esquadrões.
13. França
Ao final da II Guerra Mundial, as forças aliadas descobriram que, tanto na França, como na Itália, Grécia, Indochina, Indonésia, Coreia e Filipinas, as forças de resistência comunista tinham conquistado o efetivo controle de várias áreas e até mesmo do país inteiro, ao passo que as forças alemãs e japonesas retiravam-se ou se rendiam. Na cidade costeira de Marselha, o sindicato de comércio controlado pelos comunistas controlava as docas, que eram essenciais para o comércio dos EUA e o Plano Marshall. A agência norte-americana OSS (antecessora da CIA) já havia trabalhado durante a guerra com a máfia siciliana na Itália e com os gângsteres de Córsega, na França. Quando a OSS transformou-se na CIA, após a guerra, restabeleceu seus antigos contatos e usou os criminosos corsos para acabar com as greves e controlar as docas de Marselha. A CIA passou a proteger os corsos, enquanto eles montavam seus laboratórios de heroína e, inclusive quando despachavam a heroína para Nova York, onde, por sua vez, os sicilianos mafiosos revendiam a droga com a proteção da CIA. Ironicamente, o suprimento de drogas quase foi zerado devido à Revolução Chinesa e o vício em heroína poderia ter sido eliminado, mas a Conexão França da CIA permitiu nova onda de vício, crime organizado e violência relacionada ao tráfico para Nova York e outras cidades do país.
14. Gana
Atualmente, parece não haver líderes nacionais inspiradores na África. Mas isso pode ser culpa dos EUA. Nas décadas de 1950 e 1960, existia uma estrela em ascensão em Gana: Kwame Nkrumah. Ele foi primeiro-ministro sobre controle britânico, entre 1952 e 1960. Quando Gana se tornou independente, assumiu a presidência. Era um socialista, pan-africanista e anti-imperialista. Em 1965, escreveu um livro chamado "Neo-Colonialismo: O último estágio do imperialismo". Nkrumah foi destituído em golpe da CIA, em 1966. A agência negou, na época, seu envolvimento, mas a imprensa britânica revelou, posteriormente, que 40 oficiais da agência operavam na embaixada dos EUA “distribuindo favores entre os adversários secretos de Nkrumah” – os quais “foram completamente recompensados”. O ex-agente da CIA, John Stockwell, revela bastante sobre o golpe em seu livro "Em Busca de Inimigos"
15. Grécia
Quando as forças britânicas desembarcaram na Grécia em outubro de 1944, eles descobriram que o país estava sobre controle efetivo do ELAS-EAM, a guerrilha esquerdista formada pelo Partido Comunista Grego em 1941, após a invasão alemã e italiana no país. O ELAS-EAM recebeu de braços abertos os britânicos, mas estes recusaram-se a qualquer entendimento com os comunistas e instalaram um governo que incluía defensores da realeza e colaboradores nazistas. Quando o ELAS-EAM organizou uma manifestação maciça em Atenas, a polícia abriu fogo e matou 28 pessoas. Os britânicos recrutaram membros nazistas versados em combate para caçar e prender membros dos ELAS, que novamente pegaram em armas para lutar como resistência. Em 1947, com uma guerra civil em andamento, a Grã-Bretanha, falida, recorreu aos EUA para ocupar e controlar a Grécia. O papel dos norte-americanos apoiando o incompetente governo fascista grego estava embasado na Doutrina Truman, encarada por muitos historiadores como o início da Guerra Fria. Os membros da ELAS-EAM deixaram suas armas em 1949, após a Iugoslávia retirar seu apoio a eles. Cerca de 100 mil foram executados, exilados ou aprisionados. O primeiro-ministro liberal Georgios Papandreou foi deposto com um golpe orquestrado pela CIA, em 1967, levando a mais sete anos de ditadura militar. Seu filho Andreas foi eleito o primeiro presidente “socialista”, em 1981, mas muitos membros do ELAS-EAM, presos na década de 1940, nunca foram libertados e morreram na prisão.
16. Guatemala
Após sua primeira experiência para derrubar um governo estrangeiro com o Irã em 1953, a CIA lançou uma operação mais elaborada para remover o governo eleito do liberal Jacobo Arbenz, na Guatemala, em 1954. A CIA recrutou e treinou um pequeno exército de mercenários em conluio com o guatemalteco exilado, Castillo Armas, para invadir o país, contando com o apoio aéreo de 30 aviões não-identificados. O embaixador norte-americano, John Peurifoy, preparou uma lista de guatemaltecos a serem executados e Armas foi instalado como presidente. O reino de terror que se seguiu iniciou os 40 anos de guerra civil no país, que resultou na morte de 200 mil pessoas – indígenas, em sua maioria. O clímax da guerra foi a campanha de genocídio desencadeada na comunidade Ixil, pelo então presidente Rios Montt. Ele foi sentenciado a prisão perpétua em 2013, até que a Suprema Corte da Guatemala anulou o julgamento, a pretexto de uma tecnicalidade. Um novo julgamento está marcado para 2015. Documentos da CIA revelam que o governo Reagan estava totalmente informado da natureza genocida indiscriminada das operações militares dos guatemaltecos quando aprovou uma nova ajuda financeira em 1981, que incluía veículos militares, partes sobressalentes de helicópteros e enviou de conselheiros militares norte-americanos. Os documentos da CIA detalham o massacre e a destruição de vilas inteiras e concluem: “A bem-documentada crença do exército, segundo a qual a população inteira dos índios Ixil é pró-EGP (Exército Guerrilheiro dos Pobres) criou uma situação na qual, espera-se, que o exército não poupe combatentes e nem não-combatentes”.
17. Haiti
Quase 200 anos depois da rebelião dos escravos que criou o Haiti e derrotou os exércitos de Napoleão, a sofrida população do país finalmente elegeu um verdadeiro governo democrático, liderado pelo padre Jean-Bertrand Aristide, em 1991. Mas o governo de Aristide foi derrubado por um golpe militar apoiado pelos EUA, apenas oito meses depois de ter assumido o cargo. Além disso, a agência de inteligência do Pentágono recrutou uma força paramilitar chamada FRAPH com o objetivo de destruir o movimento de Aristide, chamado "Lavalas". A CIA colocou o líder do FRAPH, Emmanuel “Toto” Constant, em sua folha de pagamentos e lhe enviou armas pela Florida. Quando o presidente Clinton enviou uma força de ocupação para recolocar Aristide no poder, em 1994, os membros da FRAPH detidos pelos militares norte-americanos foram liberados com ordens de Washington e a CIA manteve a FRAPH como um grupo criminoso para sabotar tanto Aristide, como o "Lavalas". Após Aristide ser eleito novamente em 2000, uma força de, pelo menos, duzentos soldados das forças especiais dos EUA, treinou cerca de seiscentos antigos membros do FRAPH – dentro da República Dominicana, para se preparar para um segundo golpe de Estado. Em 2004, eles lançaram uma campanha de violência para desestabilizar o Haiti, criando novo pretexto para forças dos EUA desembarcarem no país e removerem Aristide do cargo. Pela segunda vez.
18. Honduras
O golpe de 2009 em Honduras iniciou uma era de dura repressão e o assassinato, por esquadrões da morte de oponentes políticos, sindicalistas e jornalistas. Na época, oficiais norte-americanos negaram qualquer participação com o golpe e usaram de semântica para evitar o corte da assistência militar – driblando o que é requerido pelas leis dos EUA. Mas dois vazamentos do "Wikileaks" revelaram que a embaixada dos EUA era a maior patrocinadora nas gestões pós-golpe, para a formação de um governo que reprimiu seu próprio povo.
19. Indonésia
Em 1965, o general Suharto tomou o poder do presidente Sukarno sob o pretexto de combater um golpe fracassado. Iniciou, na sequência, uma onda de assassinatos em massa, que resultaram na morte de, pelo menos, meio milhão de pessoas. Diplomatas norte-americanos admitiram, posteriormente, que proveram listas com os nomes de 5 mil membros do Partido Comunista que seriam mortos. O oficial político Robert Martens disse: “Realmente foi uma grande ajuda para o exército. Eles provavelmente mataram muitas pessoas e eu provavelmente tenho muito sangue em minhas mãos, mas isso não é tão ruim. Há momentos em que você tem agir com força, em um momento decisivo".
20. Irã
O Irã talvez seja o caso mais instrutivo sobre golpes da CIA que causaram uma interminável lista de problemas para os EUA. Em 1953, a CIA e o MI-6 britânico derrubaram o popular governo eleito de Mohammed Mossadegh. O Irã havia nacionalizado sua indústria petrolífera por votação unânime no Parlamento, encerrando o monopólio da British Petroleum (BP), que pagava ao país apenas 16% dos royalties na venda de seu próprio combustível. Por dois anos, o Irã resistiu ao bloqueio naval britânico e a sanções econômicas internacionais. Quando o presidente Eisenhower entrou na Casa Branca em 1953, a CIA concordou com um pedido britânico de intervenção. Depois que o primeiro golpe falhou e o Xá Reza Pahlevi voou para a Itália, a CIA pagou milhões de dólares em suborno para oficiais militares e gangsters, que aterrorizaram as ruas de Teerã com violência. Até que Mossadegh finalmente foi removido e o Xá retornou ao poder como um brutal fantoche ocidental, até a Revolução Iraniana, em 1979.
21. Iraque
Em 1958, após o general Abdul Qasim derrubar a monarquia apoiada pela Grã-Bretanha, a CIA contratou um jovem de 22 anos, chamado Saddam Hussein, para assassiná-lo. Hussein e sua gangue falharam feio na missão e ele fugiu para o Líbano, ferido na perna por um de seus companheiros. A CIA alugou-lhe um apartamento em Beirute. Depois, deslocou-o para Cairo, onde era pago como um agente da inteligência egípcia e era, também, um frequente visitante da embaixada norte-americana. A CIA, finalmente, assassinou Qasim em um golpe pelo Partido Baath – e, como na Guatemala e Indonésia, entregou ao novo regime uma lista de, pelo menos, 4 mil membros do Partido Comunista a serem assassinados. No entanto, uma vez no poder, o Baath não se dispôs a ser um fantoche ocidental. Nacionalizou a indústria petrolífera no país, adotou uma política externa nacionalista e criou o melhor sistema educacional e de saúde no mundo árabe. Em 1979, Saddam Hussein tornou-se presidente, após expurgar oponentes políticos. Lançou-se em uma desastrosa guerra contra o vizinho Irã. A inteligência do Pentágono abasteceu Saddam, nessa guerra, com imagens de satélite necessárias para utilizar armas químicas, que o Ocidente ajudou a produzir. Donald Rumsfeld e outros assessores do governo norte-americano enxergavam Hussein como um aliado contra o Irã. Apenas quando o Iraque invadiu o Kuwait e Saddam Hussein tornou-se mais útil como um inimigo, os EUA rotularam-no como “um novo Hitler”. Depois que os EUA invadiram o Iraque em 2003, baseando-se em mentiras, a CIA recrutou 27 brigadas da “polícia especial”unindo a mais brutal das forças de segurança de Hussein com as milícias Badr, treinadas pelo Irã – para criar esquadrões da morte que mataram dezenas de milhares de homens e meninos, de maioria sunitas, em Bagdá e outras cidades, em um reinado de terror que continua até hoje.
22. Israel
Assim como usam seus poderes econômicos e militares, seu sofisticado programa de propaganda e sua posição como membro permanente do Conselho de Segurança da ONU para violar as leis internacionais com impunidade, os EUA empregam as mesmas ferramentas para criar um escudo protetor a seu aliado israelense, evitando que este tenha que responder por seus crimes. Desde 1966, os EUA usaram 83 vezes seu poder de veto, como membro permanente no Conselho de Segurança – mais do que todos os outros quatro membros combinados. Em 42 casos, esses vetos foram sobre resoluções acerca Israel e/ou Palestina. No início deste ano, a Anistia Internacional publicou um relatório dizendo que “forças israelenses demonstraram enorme indiferença com a vida humana, ao matar dezenas de civis palestinos, incluindo crianças, na Faixa de Gaza ocupada nos últimos três anos, com total impunidade”. Richard Falk, o relator especial da ONU sobre Direitos Humanos em Territórios Ocupados, condenou o ataque de 2008 em Gaza como uma “violação maciça da lei internacional”, salientando que países como os EUA, que “forneceram armas e apoiaram o cerco, eram cúmplices nesses crimes”. A Lei Leahy exige que os EUA cortem assistência militar a forças de segurança que violem os direitos humanos, mas ela nunca foi aplicada a Israel – que continua a construir colônias em territórios ocupados, violando o quarto artigo da Convenção de Genebra, tornando ainda mais difícil o cumprimento das resoluções da ONU que exigem a retirada completa dos territórios ocupados. Mesmo assim, Israel continua acima de lei – protegida de prestar de contas pelo seu poderoso aliado, os EUA.
23. Iugoslávia
O bombardeio aéreo da OTAN na Iugoslávia em 1999 foi um flagrante crime de agressão que violou o Artigo 2.4 da Carta da ONU. Quando o secretário de relações exteriores britânico, Robin Cook, disse à secretária de Estado dos EUA, Caroline Albright, que o Reino Unido estava tendo “dificuldades com seus advogados” a respeito do ataque planejado, ela disse, de acordo com seu assistente James Rubin, que os britânicos deveriam “arrumar novos advogados”. O grupo “terceirizado” pela OTAN para agir em campo contra a Iugoslávia era o "Exército de Libertação de Kosovo" (KLA), liderado por Hashuim Thaci. Um relatório de 2010 do Conselho da Europa e um livro de Carla Del Ponte, antiga procuradora da Tribunal Internacional de Justiça para a Iugoslávia, alertaram, por muito tempo, que, na época da invasão da OTAN, Thaci comandava uma organização criminosa chamado "Drenica", que enviou mais de 400 sérvios capturados à Albânia para serem mortos e assim terem seus órgãos retirados e vendidos para transplante. Hashim Thaci é hoje o primeiro-ministro de Kosovo, o protetorado da OTAN.
24. Laos
A CIA começou a fornecer apoio aéreo às forças francesas no Laos, em 1950, e continuou envolvida no país por mais 25 anos. A agência orquestrou, pelo menos, três golpes de Estado entre 1958 e 1960, com o intuito de manter a crescente esquerda, liderada por Pathet Lao, fora do poder. A CIA também trabalhou com os chefões do tráfico de drogas de direita no Laos, como o general Phoumi Nosavan – transportando ópio entre o Myanmar, Laos e Vietnã – além de proteger seu monopólio no comércio de ópio no Laos. Em 1962, a CIA recrutou um exército clandestino de mercenários que contava com 30 mil soldados veteranos de guerras de guerrilha da Tailândia, Coreia, Vietnã e das Filipinas, para lutar contra Pathet Lao. Como inúmeros soldados norte-americanos se viciaram em heroína durante a guerra do Vietnã, a "Air America", da CIA, transportou ópio do território Hmong, nas montanhas, para os laboratórios de heroína do general Vang Pao, em Long Tieng e Vientiane, para serem embarcadas para o Vietnã. Quando o golpe da CIA contra Pathet Lao falhou, os EUA bombardearam o Laos, tão brutalmente quanto no Camboja, lançando 2 milhões de toneladas de bombas.
25. Líbia
A ação da OTAN na Líbia construiu a maneira “disfarçada, silenciosa e livre de imprensa” adotada pelo presidente Obama para fazer guerra. A campanha de bombardeio da OTAN foi falsamente vendida ao Conselho de Segurança da ONU como um "esforço para proteger civis" e o papel dos militares ocidentais e outras forças estrangeiras foi bem disfarçado, mesmo quando as forças especiais do Qatar (incluindo mercenários paquistaneses ex-agentes do ISI) lideraram o ataque final ao quartel-general Bab Al-Azizia, em Trípoli. A OTAN conduziu 7.700 ataques aéreos. Entre 30 e 100 mil pessoas foram mortas. Cidades leais ao governo foram bombardeadas até virar destroços. Hoje, quando o país está em caos, milícias armadas e treinadas pelo Ocidente dominam territórios e instalações de petróleo, por meio da força. Uma delas, a "Misrata", é um das mais violentas e poderosas. Há poucos dias, manifestantes entraram atirando no Congresso pela quarta ou quinta vez em poucos meses, e dois representantes eleitos foram mortos enquanto fugiam.
26. México
A contagem de mortos nas guerras às drogas no México chegou recentemente a 100 mil vítimas. O mais violento dos cartéis de drogas é conhecido por “Los Zetas”. Oficiais dos EUA dizem que eles são os “mais tecnológicos, avançados e perigosos dos cartéis operando no México”. O "cartel dos Zetas" foi formado por forças de segurança mexicanas, que por sua vez, foram treinados por forças especiais norte-americanas, na "Escola das Américas", em Fort Benning – Geórgia; e em Fort Bragg, Carolina do Norte.
27. Myanmar
Após a Revolução Chinesa, os generais do Kuomitang deslocaram-se para o norte de Myanmar e se tornaram poderosos barões das drogas, contando com a proteção militar da Tailândia, financiados por Taiwan e tendo o suporte logístico e transporte aéreo da CIA. A produção de ópio em Myanmar cresceu de 18 toneladas em 1958, para 600 toneladas em 1970. A CIA manteve essas forças como um bastião na luta contra a China comunista. Ajudou a converter o “Triângulo de Ouro” no maior produtor mundial de ópio. A maioria dessa produção foi transportada por mulas para a Tailândia, onde outros aliados da CIA embarcavam-na para laboratórios de heroína em Hong Kong e Malásia. O comércio mudou um pouco o foco quando o parceiro da CIA, general Vang Pao, montou novos laboratórios no Laos, para fornecer heroína aos soldados norte-americanos.
28. Nicarágua
A Nicarágua foi governada por Anastasio Somoza por 43 anos como se fosse seu feudo particular. O ditador contou com o apoio incondicional dos EUA, enquanto sua Guarda Nacional cometia todo o tipo de crime imaginável – de assassinatos à tortura, de extorsão a estupro – sempre com completa impunidade. Após Somoza, finalmente, ser deposto pela Revolução Sandinista, em 1979, a CIA recrutou, treinou e apoiou os mercenários “contras”, que invadiram o país com o objetivo de promover terrorismo e desestabilizar a Nicarágua. Em 1986, a Corte Internacional de Justiça considerou os EUA culpados de agressão contra Nicarágua, por enviarem os “contras” e sabotarem os portos nicaraguenses. A Corte ordenou que os EUA terminassem suas agressões e pagassem reparações de guerra à Nicarágua, mas isso nunca aconteceu. A resposta norte-americana foi dizer que "não considerava mais a jurisdição da Corte Internacional" – efetivamente colocando-se acima das leis internacionais.
29. Paquistão; 30.Arábia Saudita; 31. Turquia
Após ler o meu último texto no "Alternet" sobre o fracasso na guerra ao terror, um ex-especialista em terrorismo da CIA e Departamento de Estado, Larry Johnson, disse que “o principal problema sobre enfrentar a ameaça terrorista é definir precisamente o patrocínio do Estado. Os maiores culpados hoje, em contraste ao que ocorria vinte anos atrás, são o Paquistão, a Arábia Saudita e a Turquia. O Irã, apesar das bravatas dos neoconservadores de direita, não está ativamente encorajando e/ou facilitando o terrorismo”. Nos últimos doze anos, a ajuda militar dos EUA ao Paquistão totalizou 18,6 bilhões de dólares. Os EUA acabaram de negociar a maior venda de armas na história com a Arábia Saudita e a Turquia é um velho membro da OTAN. Os três maiores países patrocinadores do terrorismo são todos aliados dos EUA.
32. Panamá
Integrantes da agência antidrogas DEA, nos EUA, queriam prender Manuel Noriega em 1971, quando ele era o chefe da inteligência militar no Panamá. Tinham evidências suficientes para condená-lo por tráfico de drogas, mas ele era, ao mesmo tempo, um velho agente e informante da CIA – assim como tantos outros traficantes também foram, de Marselha a Macau. Por isso, era intocável. Foi temporariamente desligado de suas funções durante o governo Carter mas, mesmo assim, continuava a receber seu pagamento anual de 100 mil dólares do Tesouro norte-americano. Quando subiu ao status de governante de fato do país, Noriega tornou-se ainda mais valioso para a CIA – relatando seus encontros com Fidel Castro em Cuba e Daniel Ortega na Nicarágua, além de apoiar as operações secretas dos EUA dentro da América Central. Noriega, provavelmente, parou de traficar drogas em 1985, muito antes de os EUA o acusarem publicamente em 1988. O indiciamento em 1989 foi apenas uma desculpa para os EUA invadirem o Panamá, cujo maior propósito era ter controle ainda maior sobre o país, a um custo de 2 mil vidas.
33. Síria
Quando o presidente Obama aprovou, em 2011, o envio de armas e de homens da milícia na Líbia para a base do “Exército Livre da Síria”, na Turquia – em voos da OTAN não registrados –, calculou que os EUA e seus aliados poderiam replicar o “sucesso” que foi a mudança de regime na Líbia. Todos os envolvidos no caso compreenderam que, na Síria, o conflito seria longo e sangrento, mas apostaram que, ao final, o resultado seria o mesmo, mesmo com 55% de sírios apoiando publicamente o presidente Assad. Poucos meses depois, os líderes ocidentais sabotaram o plano de paz de Kofi Annan, e usaram o “plano B”, "Amigos da Síria". Esse não era um plano alternativo de paz, mas um comprometimento com a escalada da violência, oferecendo apoio garantido, dinheiro e armas para os jihadistas na Síria, garantindo assim que eles ignorassem o plano de Kofi Annan e continuassem lutando. Essa ação selou o destino de milhões de pessoas. Nos últimos dois anos, o Qatar gastou 3 bilhões de dólares enviando armas para a Síria; a Arábia Saudita embarcou armas via Croácia e países ocidentais, junto de forças especiais de países árabes, treinaram milhares de jihadistas radicais e fundamentalistas, que hoje são aliados à Al-Qaeda. As conversações na conferência conhecida como “Genebra 2” foram uma meia tentativa de retomar o plano de paz de Kofi Annan, mas a insistência ocidental de que a “transição política” deve envolver a renúncia de Assad revela que os líderes ocidentais valorizam mais a mudança de regime do que a paz. Parafraseando Phillys Bennis, os EUA e seus aliados ainda estão dispostos a lutar até o último sírio.
34. Uruguai
Muitos dos oficiais estrangeiros com quem os EUA trabalharam em conjunto tiraram proveito pessoal de sua cooperação com os crimes norte-americanos ao redor do mundo. Mas no Uruguai da década de 1970, quando o chefe de polícia, Alejandro Otero, alertou seus superiores de que os norte-americanos estavam treinando uruguaios na arte da tortura, foi rebaixado em hierarquia. O norte-americano de quem ele reclamou era Dan Mitrione, que trabalhou para o Escritório de Segurança Pública dos EUA – uma divisão da USAID. As sessões de treinamento de Mitrione incluíam torturar pessoas sem-teto até a morte com choques elétricos, para ensinar os “estudantes” até que limite podiam chegar.
35. Zaire (República Democrática do Congo)
Patrice Lumumba, o presidente do "Movimento Nacional Pan-Africano Congolês", tomou parte na luta pela independência de seu país e se tornou o primeiro governante eleito do Congo, em 1960. Foi deposto por um golpe patrocinado pela CIA e liderado por Joseph-Desire Mobutu, o líder do exército. Mobutu entregou Lumumba para separatistas e mercenários apoiados pela Bélgica, contra quem ele tanto lutara na província de Katanga. Foi executado por um pelotão de fuzilamento. Mobutu aboliu as eleições e se autoproclamou presidente em 1965 – continuando no poder como ditador por mais trinta anos. Matou oponentes políticos em enforcamentos públicos, mandou outros para a tortura até a morte e, ao final, embolsou 5 bilhões de dólares, enquanto o Zaire, nome cunhado por ele, permanecia um dos países mais miseráveis do planeta. Mas o apoio norte-americano a Mobutu continuou. Até mesmo, quando o presidente Carter distanciou-se dele publicamente, o ditador continuou a receber 50% de toda a assistência militar que os EUA enviavam para a África Subsaariana. Quando o Congresso votou para cortar tal ajuda, Carter e os empresários interessados lutaram para restaurá-la. Apenas na década de 1990, os EUA passaram a abandonar seu antigo fantoche e Mobutu foi deposto por outro golpe em 1997, liderado por Laurent Kabila.
Uma enorme sofrimento humano poderia ter sido evitado, e problemas globais resolvidos, se os EUA estivessem genuinamente comprometidos com a defesa dos direitos humanos e o cumprimento da lei – diferente do que fazem, aplicando, de maneira cínica e oportunista, tais princípios a seus inimigos e, nunca, a seus aliados e a si próprios."
FONTE: escrito por Nicolas J.S. Davies (escritor e jornalista inglês), no sítio "Outras Palavras". Publicado originalmente no "Alternet". Tradução de Vinícius Gomes. Postado por Altamiro Borges em seu blog  (http://altamiroborges.blogspot.com.br/2014/03/eua-e-democracia-discurso-esfarrapado.html).

Postado por Política às 10:55

sexta-feira, 28 de março de 2014

Você é um curioso de ufologia? Então está convidado

Centro Sobralense de Pesquisa UfológicaDaqui a pouco,  as 19 horas,  estarei no auditório da CDL de Sobral, para mais um encontro ufológico. As reuniões do CSPU são sempre abertas ao público e a entrada é franca. A cada última sexta feira do mês, os pesquisadores ufológicos de Sobral e região circunvizinha, se reúnem para socializar informações sobre ufologia, onde se fica sabendo das novidades ufológicas em geral. Caso você tenha curiosidade sobre o assunto, esta será a sua oportunidade de se informar a respeito. Até lá então

Por: Jacinto Pereira

Taxa de desemprego em fevereiro tem o menor índice para o mês desde 2002

 

IBGE, emprego, queda, desemprego, menor índice,

carteiratrabalho

A taxa de desemprego em fevereiro deste ano para o conjunto das seis principais regiões metropolitanas do país ficou em 5,1%, a menor taxa para o mês desde o início da série histórica, em 2002.

Os dados foram divulgados nesta quinta-feira (27) pelo Instituto Brasileiro de Geografia e Estatística (IBGE) e indicam uma pequena alta de 0,3 ponto percentual em relação aos 4,8% relativos à taxa de desemprego de janeiro.

Em relação a janeiro do ano passado, quando a taxa de desocupação estava em 5,6%, a queda no desemprego foi 0,5 ponto percentual. No mês, o rendimento real habitual ficou em R$ 2.015,60, contra os R$ 2.000,53 do mês anterior.

A população desocupada, em fevereiro, segundo o IBGE, estava em 1,2 milhão de pessoas, com elevação de 6,9% em relação a janeiro. Quando comparado a fevereiro do ano passado, no entanto, o contingente da população desocupada registra queda de 8,3%.

IBGE

quinta-feira, 27 de março de 2014

TEXTO COMPLETO DA LEI " MARCO CIVIL DA INTERNET"

1
SUBEMENDA SUBSTITUTIVA GLOBAL ÀS EMENDAS DE PLENÁRIO
AO PROJETO DE LEI Nº 2.126, DE 2011
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
O Congresso Nacional decreta:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2º A disciplina do uso da Internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como: I – o reconhecimento da escala mundial da rede; II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III – a pluralidade e a diversidade;
IV – a abertura e a colaboração; V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e VI – a finalidade social da rede. Art. 3º A disciplina do uso da Internet no Brasil tem os seguintes princípios: I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição; II – proteção da privacidade;
2
III – proteção aos dados pessoais, na forma da lei; IV – preservação e garantia da neutralidade de rede;
V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII – preservação da natureza participativa da rede;
VIII - a liberdade dos modelos de negócios promovidos na Internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4º A disciplina do uso da Internet no Brasil tem os seguintes objetivos:
I – promover o direito de acesso à Internet a todos;
II – promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III – promover a inovação e fomentar a ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV – promover a adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5º Para os efeitos desta Lei, considera-se:
I – Internet: o sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; II – terminal: computador ou qualquer dispositivo que se conecte à Internet; III – administrador de sistema autônomo: pessoa física ou jurídica que administra blocos de endereço Internet Protocol – IP específicos e o respectivo sistema autônomo de roteamento,
3
devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
IV – endereço IP: código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais; V – conexão à Internet: habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP; VI – registro de conexão: conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados; VII – aplicações de Internet: conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet; e VIII – registros de acesso a aplicações de Internet: conjunto de informações referentes à data e hora de uso de uma determinada aplicação de Internet a partir de um determinado endereço de IP. Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 7º O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos:
I – à inviolabilidade da intimidade e da vida privada, assegurado o direito à sua proteção e à indenização pelo dano material ou moral decorrente de sua violação; II – à inviolabilidade e ao sigilo do fluxo de suas comunicações pela Internet, salvo por ordem judicial, na forma da lei;
4
III – à inviolabilidade e ao sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV– à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização;
V – à manutenção da qualidade contratada da conexão à Internet;
VI – a informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; e VII – ao não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de Internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; VIII – a informações claras e completas sobre a coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justificaram sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de Internet. IX – ao consentimento expresso sobre a coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X – à exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de Internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; XI – à publicidade e clareza de eventuais políticas de uso dos provedores de conexão à Internet e de aplicações de Internet; XII - à acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da Lei; e
5
XIII - à aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na Internet.
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à Internet. Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que: I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas pela Internet; ou
II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II – priorização a serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve: I – abster-se de causar dano aos usuários, na forma do art. 927 do Código Civil;
6
II – agir com proporcionalidade, transparência e isonomia; III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e IV– oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3º Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, Dados Pessoais e Comunicações Privadas
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas. § 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no artigo 7º.
§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º. § 3º O disposto no caput não impede o acesso, pelas autoridades administrativas que detenham competência legal para a sua requisição, aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei.
7
§ 4º As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais. Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de Internet em que pelo menos um desses atos ocorram em território nacional, deverá ser obrigatoriamente respeitada a legislação brasileira, os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§1º O disposto no caput se aplica aos dados coletados em território nacional e ao conteúdo das comunicações, nos quais pelo menos um dos terminais esteja localizado no Brasil. §2º O disposto no caput se aplica mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§3º Os provedores de conexão e de aplicações de Internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, guarda, armazenamento ou tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos artigos 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I – advertência, com indicação de prazo para adoção de medidas corretivas;
II – multa de até dez por cento do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III – suspensão temporária das atividades que envolvam os atos previstos no artigo 11; ou
IV – proibição de exercício das atividades que envolvam os atos previstos no artigo 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
8
Subseção I
Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à Internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de sessenta dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º. § 5º Em qualquer hipótese, a disponibilização ao requerente, dos registros de que trata este artigo, deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
9
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de Internet.
Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
Art 15. O provedor de aplicações de Internet constituído na forma de pessoa jurídica, que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos, deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento. § 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de Internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado. § 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de Internet que os registros de acesso a aplicações de Internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13. § 3º Em qualquer hipótese, a disponibilização ao requerente, dos registros de que trata este artigo, deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência. Art. 16. Na provisão de aplicações de Internet, onerosa ou gratuita, é vedada a guarda: I - dos registros de acesso a outras aplicações de Internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º; ou II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
10
Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
Art. 18. O provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a diretos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da Constituição Federal.
§ 3º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na Internet relacionados à honra, à reputação ou a direitos de personalidade bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de Internet poderão ser apresentadas perante os juizados especiais. § 4º O Juiz, inclusive no procedimento previsto no § 3º, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na Internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
11
Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de Internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou salvo expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de Internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos, substituirá o conteúdo tornado indisponível, pela motivação ou pela ordem judicial que deu fundamento à indisponibilização. Art. 21. O provedor de aplicações de Internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo. Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de Internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I – fundados indícios da ocorrência do ilícito;
12
II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III – período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, vida privada, honra e imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil:
I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II – promoção da racionalização da gestão, expansão e uso da Internet, com participação do Comitê Gestor da Internet no Brasil;
III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e níveis da federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes níveis federativos e diversos setores da sociedade;
V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no país, promovendo a qualidade
13
técnica, a inovação e a difusão das aplicações de Internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII – desenvolvimento de ações e programas de capacitação para uso da Internet;
IX – promoção da cultura e da cidadania; e
X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de Internet de entes do Poder Público devem buscar:
I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV – facilidade de uso dos serviços de governo eletrônico; e
V – fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da Internet como ferramenta para o exercício da cidadania, a promoção de cultura e o desenvolvimento tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da Internet como ferramenta social devem:
I – promover a inclusão digital;
II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III – fomentar a produção e circulação de conteúdo nacional.
14
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas referentes ao uso e desenvolvimento da Internet no País.
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo, entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei nº 8.069 de 13 de julho de 1990.
Parágrafo único. Cabe ao Poder Público, em conjunto com os provedores de conexão e de aplicações de Internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2º do art. 19, a responsabilidade do provedor de aplicações de Internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral em vigor aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entrará em vigor sessenta dias após a data de sua publicação.
Brasília-DF, em ____ de __________ de 2014.
Deputado ALESSANDRO MOLON
Relator