La policía podrá usar troyanos para investigar ordenadores y tabletas

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube… Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita… “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)… El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias

y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter…”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.

 

Fuente  :  El Pais

 

 

INCREÍBLE, Un niño explica por qué no quiere comer animales

 

 

Memorable discurso – Cantinflas en la O.N.U. ( Película )

Discurso ante la Asamblea General de la O.N.U. Extracto de la película “Su Excelencia”, 1966.

 

 

 

Feña ft Asek 26 – Despierta Borrego [AefedeStudios & La Llave Records]

 

 

Reconstruye caras a partir del ADN de pelo, uñas o saliva que recoge en la calle

Sentada en una sala de espera como cualquier otra, Heather Dewey-Hagborg observaba en una de las paredes una lámina enmarcada cuando se dio cuenta de que el cristal que cubría la impresión estaba roto y en la grieta había un pelo encajado. Se quedó mirándolo, preguntándose cuánto se podía descubrir de una persona a través de un elemento en apariencia invisible y que todos podemos proporcionar a quien quiera sin ser conscientes de ello.

La artista estadounidense —también estudiante de doctorado de Artes Electrónicas— comenzó así a tomar conciencia de todo el material genético que nos rodea y dejamos a diario allí por donde pasamos: pelos, uñas, la saliva que queda en la colilla de un cigarrillo o en un chicle… Así nació el proyecto Stanger Visions (Visiones de desconocidos), para el que ha recogido muestras de ADN por las calles del barrio neoyorquino de Brooklyn.

En Genspace, un laboratorio comunitario que promueve el fácil acceso a la biotecnología, Dewey-Hagborg extrae la información de las muestras y aprende de mano de los biólogos los conocimientos necesarios en biología molecular y ADN para estudiar los genomas. Después, con los detalles sobre el sexo, el color de ojos y pelo, la ascendencia étnica, las pecas, el tono de piel y las facciones, la artista reconstruye con un software el rostro de cada persona. Con una impresora de 3D, hace después reproducciones escultóricas de los dueños de las involuntarias muestras.

¿El retrato de un posible primo o un duplicado exacto?

El experimento creativo (aclara que se trata de una iniciativa artística, “no del desarrollo de un producto” ni de una técnica) es para la autora un modo de “estimular un diálogo cultural sobre la vigilancia genética“, reflexionar sobre las “implicaciones para la privacidad” y las aplicaciones que tiene el ADN para el cumplimiento de la ley: “Nos despojamos de pelos, uñas, piel y saliva sin pensar en ello como información”.

Tras exponer el proyecto en varias salas de Nueva York, todavía no ha encontrado a nadie que se reconozca entre las caras sin identidad. “Suelo decir que tienen un parecido familiar con la persona. (…) Pueden parecer más un posible primo que un duplicado. El principal motivo es que la investigación de la morfología facial, el modo que los rostros humanos se diferencian, todavía se encuentra en una etapa temprana. (…) Además siempre habrá una significativa diferencia con la cara real a causa de factores no genéticos y medioambientales”.

A pesar de las limitaciones de la técnica, Dewey-Hagborg ha sido testigo del grado de parecido haciéndo la prueba con su propio ADN y reproduciendo su rostro en una escultura: “Me sorprendió bastante que hubiera un parecido tan grande. Empecé el proyecto como una exploración, una oportunidad de contestar a la pregunta de cuánto puedo saber de una persona con un pelo perdido. El autorretrato contestó satisfactoriamente que ¡bastante!”.

 

Fuente  :  20 Minutos

 

 

El líder del sindicato mayoritario de la Policía acusa al Gobierno de Aznar de vender armas a ETA

El secretario general del SUP, José Manuel Sánchez Fornet.

El secretario general del SUP, José Manuel Sánchez Fornet.

El secretario general del Sindicato Unificado de Policía (SUP), el mayoritario en el cuerpo, ha formado un gran revuelo en Twitter al acusar en la noche del miércoles y a través de esta red social al Gobierno del expresidente José María Aznar de vender armas a ETA. Aunque empezó criticando a Rafael Vera, secretario de Estado de Seguridad entre 1986 y 1994 y condenado por malversación en el caso GALJosé Manuel Sánchez Fornet acabó arremetiendo contra la forma en la que los distintos Ejecutivos han manejado la lucha antiterrorista y especialmente el periodo en el que Mariano Rajoy era ministro del Interior (2001-2002).

“Estaba viendo la entrevista a Rafael Vera en El Gato al Agua (Intereconomía) y se me ocurrió contarlo. Es algo que llevo diciendo mucho tiempo y que saben perfectamente todos los periodistas que hacen Interior”, ha comentado este jueves el policía a infoLibre, que se ha mostrado extrañado por el revuelo creado por unas acusaciones que, a su juicio, no son nuevas. Preguntado sobre la posibilidad de refrendar estas graves acusaciones con pruebas, Sánchez Fornet ha señalado: “Digo lo que digo porque es verdad, no tengo la obligación de presentar pruebas porque no he ido a denuciar. Quien quiera querellarse contra mí, que lo haga”.

“Quizás se pueda explicar por qué se vendió explosivo a ETA en dos ocasiones desde la Policía con Gobiernos de Aznar. Por ejemplo. Y qué cargo político ocupaba Rajoy entonces. Y también quiénes avisaron en marzo del pasado año a 3 comandos de ETA en Francia para que escaparán del control que teníamos sobre ellos”, escribió en varios tuits en la noche del miércoles.
 

401886_500191663380207_825838915_n
Asimismo, Sánchez Fornet también llamó a “dejar en evidencia, como traidores que han chapoteado en la sangre de las víctimas y han utilizado el terrorismo a algunos políticos”. Y acusó a Federico Trillo de haber dado un chivatazo para evitar la detención de tres comandos de ETA en Francia el pasado marzo.

 

Fuente  :  Infolibre.es

 

Recuerda…

 

Julio Anguita: ‘El terrorismo está controlado por las cloacas del Estado’

 

 

La mujer más rica de Australia exige esterilizar a los que ganen menos de 77.000 euros al año

La multimillonaria empresaria minera Gina Rinehart asegura que “cualquier pareja que gane menos de 100.000 dólares al año debería ser esterilizada por la fuerza a través de una vasectomía o una ligadura de trompas”. Rinehart ya afirmó hace unos meses que los australianos deberían aceptar salarios más bajos porque la gente en África está dispuesta a trabajar por 1,50 euros al día.

 

 

La multimillonaria Gina Rinehart
La multimillonaria Gina Rinehart | Foto: EFE

antena3.com  |  Australia  | Actualizado el 29/05/2013 a las 17:49 horas

La multimillonaria conservadora australiana Gina Rinehart ha pedido la esterilización de las personas que ganen menos de 77.000 euros al año, alegando que la única forma de evitar la pobreza es impedir que las clases bajas se multipliquen.

En un video subido a su cuenta oficial de YouTube, la heredera minera australiana ha asegurado también que la desigualdad de ingresos se debe a diferencias en la inteligencia. Según Rineharth, la eugenesia, es decir, la aplicación de las leyes biológicas de la herencia para perfeccionar la especie humana, sería la única salida.

“Nuestra nación se enfrenta a una grave crisis económica, ya que la fortaleza del dólar australiano y la caída de precios de las materias primas lastran nuestra capacidad para competir a nivel mundial”, ha explicado. “La única solución lógica a esta crisis es el fortalecimiento de la calidad de nuestro recurso más valioso: el capital humano”, ha añadido.

“Creo que cualquier pareja que gane menos de 100.000 dólares (unos 77.000 euros) al año debería ser esterilizada por la fuerza a través de una vasectomía o una ligadura de trompas. A aquellos que ganen más de 100.000 dólares al año se les debería animar a tener hasta 10 o 12 hijos”, ha afirmado Rinehart.

Según recoge The Daily Currant, Gina Rinehart es la persona más rica de Australia y una de las mujeres más ricas del mundo. La mayor parte de su fortuna proviene de una empresa minera que heredó de su padre y que se convirtió en un importante exportador de mineral de hierro.

A finales del año pasado, Rinehart grabó otro vídeo argumentando que los australianos deberían aceptar salarios más bajos porque la gente en África está dispuesta a trabajar por 2 dólares (1,50 euros) al día.

Rinehart está situada en el puesto 16 en la lista de las mujeres más poderosas del mundo de Forbes, por delante de la primera ministra australiana, Julia Gillard. Su fortuna se estima en más de 21.000 millones de dólares, unos 16.000 millones de euros.

Fuente  :  Antena3

Google Glass y el peligro del reconocimiento facial

El dispositivo de realidad aumentada recibirá próximamente la aplicación Lamda Labs que permitirá conocer datos de una persona solo con tomar una foto, pero la compañía desarrolladora advierte que solo albergará en su base de datos imágenes de famosos y monumentos

 

Google Glass y el peligro del reconocimiento facial

¿Imagináis andar por la calle y averiguar en un segundo la vida digital de una persona en concreto, su perfil en Google+, su correo electrónico, descubrir quizás su teléfono personal o su profesión? Desde que se fueron conociendo detalles del dispositivo de realidad aumentada Google Glass, amantes de la tecnología y recelosos de la privacidad han protagonizado intercambios de opiniones porque el reconocimiento facial podría estar cerca y, con ello, un «ojo espía» en manos de mucha gente.

La controversia es clara, porque incluso podría despertar la aún más dependencia de estar hiperconectado. ¿Podría darse el caso de que fuera por la calle ignorando a su pareja, en esos momentos desconocedora de que está «cotilleando» la red de «microblog» Twitter? ¿Qué harías si tuvieras un importante arsenal de datos de una persona que no ha conocido nunca? ¿Te acercarías a saludar, le enviarías un mensaje privado? Es posible que si detectaras a una persona importante te aproximaras a ella directamente a regalarle los oídos.

Según nuevos rumores, Google Glass recibirá próximamente una aplicación que permitirá reconocer a las personas por su rostro. Al margen de los temores relacionados con la privacidad, permitirá ayudar en su trabajo al personal de seguridad o facilitar la vida a los discapacitados, además de encontrar contactos en redes sociales.

¿Incumplirá sus derechos de privacidad? Google no quería incluir esta funcionalidad, pero finalmente una empresa externa la desarrollará. Lamda Labs lanzará en los próximos días una aplicación de reconocimiento facial. Su mecanismo será sencillo: con tan solo tomar una fotografía el sistema la comparará con imágenes captadas previamente y podrá etiquetar la información de la persona en cuestión.

Entonces, ¿significa que esta tecnología podrá permitir que un perfecto desconocido pueda mirarte, tomar una foto y recibir información detallada acerca de ti? En realidad, no, ya que sólo podrá disponer de los datos alojados en la base de datos de Lambda, que incluye detalles como fotos de personajes famosos o monumentos importantes. Sin embargo, en versiones futuras se espera que este dispositivo sea capaz de realizar la identificación en tiempo real.

«Vamos a crear una protección de la privacidad para asegurarnos de que las personas que no quieran ser reconocidas por el servicio tengan una seguridad de que su rostro no se vinculará con los perfiles sociales», ha asegurado en varios medios especializados el cofundador de la «startup» con sede en San Francisco, Stephen Balaban.

Ahí está el quid de la cuestión. El uso de los datos. «Las leyes que se refieren a las nuevas tecnologías deberían ser cambiantes y estar a al altura. El problema está es cómo se coordina y se interrelaciona en la base de datos de Google. Eso es lo que los gobiernos tienen que debatir y solucionarlo, viendo cuáles son las experiencias actuales. Nos estamos jugando la privacidad. Esta base de datos la tiene Google pero no sabemos para quién está trabajando. La privacidad es un preciado bien que hay que fundamentar», criticaba en una entrevista con ABC Víctor Domingo, presidente de la Asociación de Internautas españoles.

Los términos de uso

Además, gracias a esta identificación se podrá añadir contactos al perfil de redes sociales como Facebook o Linkedln. Google se encuentra bajo presión por parte del Senado americano que cuestiona los derechos de privacidad de este dispositivo, llamado a revolucionar el mundo de la tecnología.

Actualmente, los términos y condiciones de esta herramienta no prohíben de forma explícita el uso de la cámara del dispositivo para hacer fotos, detectar caras e identificarlas. Lo que sí prohíben los términos respecto a este asunto son acciones de reventa de Google Glass o su uso para obtener beneficios de la publicidad. «No vamos a añadir nuevas funciones de reconocimiento facial a nuestros servicios a menos que tengamos una fuerte protección de privacidad en el lugar», ha explicado a «The New York Times» Steve Lee, director de gestión de producto de Google Glass de Google.

Google ha dejado claro que sus servicios y aplicaciones no han cambiado en su integración en el dispositivo y que la seguridad es su máxima. Uno de los problemas a este respecto que han comentado observadores de la industria es que el dispositivo de Google no identifica de ninguna manera que está grabando vídeos o tomando fotografías. Ese podría ser uno de sus grandes problemas, tal y como está diseñado Google Glass actualmente, aunque se podría solucionar con un LED que cambiase de color para indicarlo. Esto es, un parpadeo como una cámara de vídeo tradicional.

En todo caso, actualmente, la compañía hace hincapié en que Google Glass no es un producto que todavía pueda encajar en el consumo del público, sino que es un dispositivo en desarrollo. Desde un punto de vista no tan a la defensiva, también destacan que este dispositivo hará desaparecer las barreras entre las interacciones sociales actuales que hoy en día crean los teléfonos móviles.

Fuente  :  ABC

Gobierno con el 100% de derecho sobre tu ADN, llegó la Esclavitud Genética

El gobierno de los Estados Unidos reclama el 100% de los derechos sobre todo tu ADN y tus derechos reproductivos. Esta revelación impactante ha emergido del hecho que la Oficina de Patentes y Marcas de los Estados Unidos cuenta con el poder de otorgar el derecho de propiedad de tu ADN a empresas y universidades privadas que aplican para obtener patentes sobre tus genes – tú no puedes transferir la propiedad de algo a menos que tú mismo seas dueño de eso.

Hasta la fecha, el 20 por ciento de tu código genético es propiedad de alguien más. Cerca de dos tercios de estas patentes pertenecen a empresas privadas y un tercio pertenece a universidades. La empresa que posee la mayoría de las patentes se llama Incyte, una empresa farmacéutica radicada en California la cual es “dueña” de las patentes sobre 2,000 genes humanos.

Aunque jamás te pusiste de acuerdo con vender tu cuerpo a una empresa, una multitud de empresas ahora dicen ser dueñas de cada célula de tu cuerpo. Esa situación te convierte en un esclavo a sus exigencias de acuerdo a las patentes que les han sido otorgadas y lo peor de todo es que los abogados de patentes son la peor calaña de vampiros demoniacos que existen sobre la faz de la esfera Tierra quienes amenazarán con arrastrarte a un procedimiento judicial millonario si no les pagas a ellos el dinero que les corresponde por ser los dueños de las patentes sobre tu código genético. Ahora mismo, en este mismo instante, docenas de empresas pueden reclamar la propiedad sobre tu cuerpo y esas reclamaciones pueden ser procesadas en un 100% por el sistema judicial de los Estados Unidos.

La historia continúa más abajo, seguido de esta infográfica:

 

 

dna-propiedad-gobierno

La esclavitud genética ya está aquí

Virtualmente nadie está al tanto del hecho de que el 20 por ciento de sus genes son en la actualidad “propiedad” de empresas y universidades. Este derecho de propiedad es, desde luego, una forma de esclavitud genética que busca dominar y controlar a todos los humanos. ¿Cómo, exactamente?

Considera lo siguiente: Cuando tienes un hijo estás replicando tu código genético. Ya que tu código genético está patentado hasta en un 20% y es “propiedad” de alguien más, el acto de tener un hijo es, por definición, un acto de piratería genética el cual estás cometiendo en violación de las leyes.

Estas empresas que son “dueñas” de tu código genético pueden, si lo desean, demandarte para que les pagues regalías por cada niño que creas. Podrían incluso demandarte a que les pagues regalías por las células replicantes de tu cuerpo durante procesos como sanación de heridas en la piel o generar nuevos glóbulos rojos de la sangre. Tu cuerpo, de hecho, replica millones de células al día, lo cual causa que violes diariamente las leyes de los Estados Unidos en materia de robo de propiedad intelectual. ¡Eres un criminal!

 

No-Patents-on-Genes-v1

 

Las patentes sobre los genes humanos es una flagrante violación de los derechos humanos

Todo esto se reduce a una cuestión fundamental de derechos humanos. Tiene que ver con los derechos humanos, los derechos de las mujeres y los derechos reproductivos. La Oficina de Patentes de los Estados Unidos está en flagrante violación de los derechos humanos al poner a la venta los cuerpos de hombres y mujeres al servicio de los intereses de empresas privadas que buscan generar trillones de dólares en concepto de ganancias a través de exámenes de ADN y tratamientos relacionados.

Gente como Angelina Jolie lo que realmente hace es traicionar a todas las mujeres del mundo en este asunto al promover falsos temores que conducen a más ganancias para la industria que se dedica a los exámenes para identificar el gen BRCA1 – una industria que explota el cuerpo de las mujeres por dinero. Angelina Jolie está empleando su estatus de celebridad para propagar inmenso temor respecto a la mutación del gen BRCA1, causando que las mujeres corran en masa a visitar a sus doctores para que les hagan el examen a un módico precio de $3,000 a $4,000 por cada test en concepto de pago por regalías a la empresa dueña de la patente.

La Corte Suprema de los Estados Unidos está a pocos días de anunciar su decisión sobre el tema de las patentes genéticas (lo cual explica el porqué del tiempo en que se presentó la propaganda mediática con el caso de Angelina Jolie del cual todos fuimos testigos).

Si la Corte Suprema falla en contra de estas patentes sobre los genes humanos, esto representaría una pérdida multi-trillonaria para la industria de patentes de genes humanos la cual espera percibir regalías continuas por los exámenes genéticos y la investigación genética en los próximos miles de años.

Por cierto, la sola idea de que la Corte Suprema pueda “fallar” sobre el tema es de por sí un fraude. Ninguna corte tiene potestad sobre tu código genético. Ninguna autoridad gubernamental tiene un poder superior al del Creador del universo y al de las fuerzas creativas dadoras de vida que te trajeron a esta existencia. Por tanto, tu ADN es solamente tuyo y, cualquier reclamación sobre el mismo, es nula y carente de validez desde el comienzo.

¿Qué más puede patentarse? Hojas, manos, pájaros y hasta los frijoles

Si la Corte Suprema sostiene la noción absurda de que los genes humanos pueden patentarse por las empresas, entonces no habrá jamás fin para todo lo demás que podrá hacerse a partir de esa decisión: las empresas podrán patentar la grama, las frutas, los pájaros, las hormigas, los insectos e incluso otras partes del cuerpo humano como las orejas, las manos y los pies. Tu color de ojos podría ser patentado ya que eso es controlado por los genes, también.

Una vez que todas estas cosas que ya existían en la naturaleza antes de que estas empresas aparecieran en el mundo, tú podrás ser llevado a la corte y forzado a pagar multas y tarifas exorbitantes por ser estas empresas dueñas de tu código genético. ¿Te fastidian las hormigas que han invadido tu jardín? Eso es piratería, ¡semejante criminal que eres! ¿acaso no sabes que esas hormigas están patentadas?

Si todo esto te suena absurdo, entonces deberías por fin despertar y abrir bien los ojos para notar que Monsanto ha tenido rotundo éxito al demandar a los agricultores usando la misma lógica exacta que describimos. Las semillas genéticamente modificadas (“mejoradas”) fueron llevadas por el viento hasta caer en los terrenos de los agricultores, así que Monsanto demandó ante los tribunales a estos agricultores y, ¿sabes qué? ¡Monsanto ganó! Pero, ¿cuál fue el crimen de estos agricultores? “Robar” la propiedad intelectual de Monsanto.

Despierta y no te equivoques que el punto en sí de buscar patentar los genes de humanos, vegetales y animales es tal que las patentes pueden utilizarse después como armas de control contra las masas. Patentar los genes humanos es, a todo nivel, un crimen contra la humanidad. Y, todos aquellos ingenuos que apoyan a esta industria – como Angelina Jolie – están apoyando a los criminales empresarios que buscan explotar con fines de lucro el cuerpo de hombres y mujeres.

¡Di NO a las patentes sobre tu código genético! ¡Di NO a las patentes sobre los animals! ¡Di NO a Monsanto y NO a la locura de las leyes gubernamentales sobre propiedad intelectual que violan la justicia universal!

P.D. La fecha mencionada en la gráfica de abajo ya pasó, pero el mensaje de todas formas es poderoso:

 

 

SCOTUS-rally-logo-final

 

 

 

Fuente  :  Taotv.org

 

 

NUEVO ORDEN MUNDIAL, UN SOLO SEXO PARA TODOS (NWO, ♂ = ♀ & ♀ = ♂)