Traducción de los LINKS 2°+ 3°

LINK 2°

BASE DE DATOS con texto completo de la IMAGEN de la PATENTE ANG del USPTO (1 de 1)


Estados Unidos patentan 5.878.155 Heeter el 2 de marzo del 1999
Método para verificar la identidad humana durante transacciones electrónicas de venta

Extracto
Un método es presentado para facilitar las transacciones de las ventas por media electrónicos. Un código de barras o un diseño es tatuado en un individuo. Antes de que la transacción de las ventas pueda ser llevada a cabo, el tatuaje se explora con un explorador. Las características sobre el tatuaje explorado se comparan a las características de otros tatuajes salvados en una base de datos del ordenador para verificar la identidad del comprador. Una vez que esté verificado, el vendedor puede ser autorizado a debitar en la cuenta bancaria electrónica del comprador para llevar a cabo la transacción. La cuenta bancaria electrónica del vendedor puede ser semejantemente actualizada.
Inventores: Heeter; Thomas W. (55 Lyerly, Houston, TX 77022) Appl. No.: 709471 clasificado: 5 de septiembre de 1996

ESTADOS UNIDOS Actuales clasifican: 382/115 Clase De Intern'l: Campo de G06K 009/00 de la búsqueda: 382/115.116.124-127.100.128.133 348/77.15.161 209/3.3.555 356/71 340/825.34 235/379.380.382
Referencias citadas [ referido cerca ] ESTADOS UNIDOS patentan los documentos 3584958 junio 1971 Molinero et de al. 382/126. De 4597495 Julio, 1986 Knosby 209/3. De 4805223 Febrero, 1989 Denyer 382/127. de 4995086 febrero, 1991 Lilley et al. 382/124. 5633947 puede, Sibbald 1997 382/124.

Examinador Primario: Kelley; Christopher S. Abogado, agente o firma: Casperson; Juan R.
Demandas
Se exige:
1. Un método de identificación humana para facilitar las transacciones electrónicas de la venta que abarcan los pasos progresivo de: proporcionando la información de la identidad sobre un comprador en un medio de almacenaje, proporcionando la tinta invisible que marca a la piel, aplicando la tinta invisible dicha a una extremidad del comprador dicho para formar un tatuaje en el comprador dicho, salvando las características del tatuaje dicho en el medio de almacenaje dicho a las características salvadas sobre el tatuaje dicho, y la conexión de la información dicha de la identidad del comprador dicho a las características salvadas dichas del tatuaje dicho.
2. Un método de identificación humana como en la demanda 1 que abarca más lejos los pasos de progresión de: proporcionando a la información financiera sobre el comprador dicho en el media de almacenaje dicho, y conectando la información financiera dicha del comprador dicho a la información dicha sobre la identidad del comprador dicho.
3. Un método de identificación humana como en la demanda 1 que abarca más lejos los pasos progresivo de: proporcionando la información financiera sobre el medio de almacenaje dicho comprador, y comparando la información financiera dicha del comprador dicho a las características salvadas dichas sobre el tatuaje dicho.
4. Un método de identificación humana como en la demanda 2 que abarca más lejos los pasos de progresión de: el tatuaje dicho de exploración en el comprador dicho con un dispositivo de exploración que exploró las características del tatuaje dicho en el comprador dicho, comparando las características exploradas dichas a las características de otros tatuajes encontrados en el medio de almacenaje dicho para determinar la correspondencia de las características de dicho explorado con las características salvadas sobre el tatuaje dicho del comprador dicho salvadas en el medio de almacenaje dicho, y si haya correspondencia de las características de dicho explorado con las características salvadas entonces que proporcionan la información conectada dicha la identidad para verificar la identidad del comprador dicho.
5. Un método de identificación humana como en la demanda 4 que abarca más lejos el paso de progresión de: solamente si dicho emparejamiento explorado de las características dice que las características salvadas entonces que proporcionan la información financiera conectada dicha para verificar que el comprador dicho tiene suficientes fondos para llevar una transacción de las ventas a cabo.
6. Un método de identificación humana como en la demanda 5 que abarca más lejos el paso de progresión de: solamente sobre la verificación que el comprador dicho tiene suficientes fondos para llevar la transacción dicha de las ventas a cabo que entonces modifica la información financiera salvada dicha sobre el comprador dicho para reflejar una transacción llevada a cabo de las ventas.
7. Un método de identificación humana como en la demanda 3 que abarca más lejos los pasos de progresión de: el tatuaje dicho de exploración en el comprador dicho con un dispositivo de exploración que exploró las características sobre el tatuaje dicho, comparando las características exploradas dichas a las características sobre los tatuajes salvados encontrados en el medio de almacenaje dicho para determinar si el emparejamiento explorado dicho de las características diga características salvadas del tatuaje dicho en el comprador dicho salvado en el media de almacenaje dicho, y solamente si el emparejamiento explorado dicho de las características diga las características salvadas entonces que proporcionaban a la información financiera conectada dicha para verificar que el comprador dicho tiene suficientes fondos para llevar una transacción de las ventas a cabo.
8. Un método de identificación humana como en la demanda 7 que abarca más lejos el paso de progresión de: sobre la verificación que el comprador dicho tiene suficientes fondos para llevar la transacción dicha de las ventas a cabo entonces que modifica la información financiera salvada dicha sobre el comprador dicho para reflejar una transacción llevada a cabo de las ventas.
9. Un método de identificación humana como en la demanda 5 que abarca más lejos los pasos de progresión de: proporcionando la información financiera al vendedor en el medio de almacenaje dicho, y sobre la verificación que el comprador dicho tiene suficientes fondos para llevar la transacción dicha de las ventas a cabo que entonces modifica la información financiera salvada dicha sobre el vendedor dicho para reflejar una transacción llevada a cabo de las ventas.
10. Un método de identificación humana como en la demanda 7 que abarca más lejos los pasos de progresión de: proporcionando la información financiera al vendedor en el medio de almacenaje dicho, y sobre la verificación que el comprador dicho tiene suficientes fondos para llevar la transacción dicha de las ventas a cabo que entonces modifica la información financiera salvada dicha sobre el vendedor dicho para reflejar una transacción llevada a cabo de las ventas.
Descripción
FONDO del campo de la INVENCIÓN
1. De la invención que la actual invención se relaciona con la identificación de seres humanos. Más precisamente, la actual invención se relaciona con la aplicación de tatuajes invisibles, indelebles en los seres humanos para los propósitos de la identificación para conducir operaciones monetarias y de crédito de una manera segura.
2. La descripción del artificio relacionado al advenimento de las redes de ordenadores, determinando redes de ordenadores poseídas por las instituciones financieras, ha creado la capacidad de conducir transacciones del punto-venta a través de inesperadas maneras. Mientras que las tarjetas de crédito han estado en el uso por muchos años, las nuevas formas de tarjetas están apareciendo tomarán el lugar de los billetes. Esta nueva forma de efectivo, comúnmente llamada "e-dinero," se pone sobre una tarjeta una tira magnética, como una tarjeta de crédito. Desafortunadamente, como con las tarjetas de crédito, el e-dinero puede ser robado. Sin embargo, semejante que las tarjetas de crédito, el e-dinero puede ser utilizado por el ladrón con impunidad relativa porque el e-dinero, como el efectivo regular, no es asociado como "poseído" por una determinada persona.

Para facilitar la identificación de los seres humanos, los gobiernos han publicado tarjetas y papeles con los nombres y las fotografías de la persona a quien se publica la tarjeta o el papel. Un ejemplo de tal tarjeta o papel es la licencia o el pasaporte común de programas pilotos. Sin embargo, como con las tarjetas y el e-dinero de crédito, la licencia de programas pilotos o el pasaporte puede ser perdida o ser robada. Además, las tarjetas de identificación del teléfono pueden falsificarse por individuos sin escrúpulos. Hay, sin embargo, sistemas para verificar el uso de un crédito o de una tarjeta de identificación. Tal sistema se describe en U.S.-PAT. No. 5.513.272 a Bogosian, adjunto incorporado por la referencia para todos los propósitos. Las aplicaciones del sistema de Bogosian "fingerprint" y expresan la impresión que corresponde con para verificar la identidad del portador. Desafortunadamente, esta correspondencia está conforme a problemas determinados, cuando el portador tiene el frío u otra infección respiratoria que afecte modelos de la habla.

Ha habido otros métodos para identificar permanentemente a seres humanos. Durante el holocausto, los nazis tatuaban los brazos de los judíos con un número único que los identificaba. En un episodio de los "x-files," un programa ficticio de la televisión sobre la red de la televisión "FOX" (ZORRO), un ser humano es secuestrado por extranjeros que conducen experimentos en el aducido. Para marcar permanentemente el aducido con una etiqueta, los extranjeros graban al agua fuerte una clave de barras única sobre uno de los dientes de los aducidos. Ni unos ni otros de estos métodos son prácticos para marcar los seres humanos para los propósitos electrónicos de la transacción de la venta. En el primero, la conciencia social dicta que cualquier marca permanente de seres humanos no debe ser visible, por ejemplo una enumeración visible en un brazo recuerda a las víctimas del holocausto. En segundo lugar, el código de barras debe ser suficientemente largo, bastante grande, y bastante accesible hacer la transacción eficiente. Así los códigos de barras en los dientes no serían prácticos debido a la talla limitada de los dientes y de la vergüenza causados en el personal de ventas que deba colocar el equipo de exploración en la boca de un cliente.

Hay, por lo tanto, una necesidad en el artefacto de verificación de la identidad de seres humanos por medios electrónicos que rinda fácil la transacción de ventas, dicho e-dinero, a través de las redes de ordenadores. Este es el objeto de la actual invención, superar los problemas del artefacto anterior.

RESUMEN DE LA INVENCIÓN

La actual invención soluciona los problemas inherentes el artefacto anterior. Un código de barras único o un diseño único es tatuado con tinta invisible en un individuo. El tatuaje puede ser temporal o permanente y puede estar en cualquier porción conveniente de la anatomía de la persona, preferiblemente el antebrazo. Cuando el individuo desea hacer una transacción de ventas, el tatuaje se explora con un explorador. Las características sobre el tatuaje entonces se comparan a las características de otros tatuajes salvados en una base de datos del ordenador. Si las características exploradas corresponden con ésos en la base de datos, entonces identifican a la persona y autorizarán al vendedor a debitar en la cuenta bancaria electrónica del comprador (si se asume que al comprador tiene suficientes fondos). A diferencia de tarjetas de crédito o de los papeles de identidad, un tatuaje no puede ser perdido o ser robado fácilmente.

DESCRIPCIÓN ABREVIADA DE LOS GRÁFICOS

La fig. 1 muestra un tatuaje en un antebrazo humano del sistema de la identificación de la actual invención,
La fig. 2 muestra un explorador que explora un tatuaje del sistema de la identificación de la actual invención,
La fig. 3 muestra una red de ordenadores del sistema de la identificación de la actual invención, y
La fig. 4 es un organigrama que ilustra un método de operación de la actual invención.

DESCRIPCIÓN DE LA REALIZACIÓN PREFERIDA

Según lo mostrado en fig. 1, un tatuaje 20 se aplica a un accesorio 30 del portador 15. En la encarnación preferida, una tinta invisible, indeleble sería utilizada. Una tinta conveniente sería "la TINTA de INVISIBLE para MARCAR la PIEL N° 743" que es fabricada por los laboratorios de la huella digital de Sirchie, Hunter Place, Youngsville, N.C.

El tatuaje 20 sí mismo puede ser de cualquier dimensión de una variable o talla conveniente. La invención trabaja de la mejor manera cuando el tatuaje es único porque no hay otros medios de identificación necesarios. Aunque una tinta invisible podría ser utilizada, la invención trabajaría igualmente bien con un tatuaje que es visible al ojo humano.

En tal caso, un tatuaje decorativo del diseño se puede preferir por el portador 15. Aunque en la realización preferida el tatuaje 20 es permanente, la invención trabajaría igualmente bien con un tatuaje temporal hizo con tinta movible. Además, si el individuo 15 no desea portar el tatuaje 20, él o ella puede tener el diseño o el código de barras puesta en otro medio, tal como el material adhesivo de la piel usado para asegurar los terminales de componente de EKG. Un material adhesivo de la piel conveniente es hecho por el Bard Parker Company. El tatuaje 20 se pone en el material adhesivo de la piel que, alternadamente, se pone en el portador 15.

Aparte de tatuajes, la actual invención también abarca una red de ordenadores 100 según lo mostrado en fig. 3. Las características del tatuaje 20 se salvan con el nombre del portador, la dirección, etc. en la base de datos 50 de la identidad. La información financiera sobre el portador 15 se salva en una base de datos financiera 60 de la información que sea parte de la red 100. En caso de necesidad, las características del tatuaje 20 pueden ser combinadas con la información financiera en la base de datos financiera 60, eliminando la necesidad de una base de datos separada 50 de la identidad y permitir que el portador 15 siga siendo anónimo durante una transacción comercial. Un medio de almacenaje conveniente para la base de datos 50 de la identidad y la base de datos financiera 60 es una cinta magnética común o un disco duro. Unos o más exploradores 40, y unas o más unidades centrales de proceso (CPU) 80 también se asocian a la red 100. La CPU 80 se utiliza para comparar características exploradas del tatuaje 20 con las características del tatuaje 20 salvadas en la base de datos 50 de la identidad. Una CPU conveniente es un microprocesador tal como el "PENTIUM" hecho por Intel Corporación. Si el tatuaje 20 es visible al ojo descubierto, después cualquier explorador común es conveniente para la actual invención. Si la tinta invisible se utiliza para el tatuaje 20, entonces debe ser utilizado un explorador capaz de emitir tipo luz ultravioleta de tipo A (UV-A) . Bajo UV-A, el tatuaje "invisible" aparece como blanco brillante sobre la piel humana que aparece como obscuridad, proporcionando un contraste útil para los propósitos de la exploración. Sin embargo, los exploradores estándar son diseñados para detectar marcas oscuras sobre un fondo claro. Para que el explorador lea un de código de barras así , la luz exterior "negativa" debe ser reducida al mínimo. Afortunadamente, estas condiciones de la baja-luz pueden ser obtenidas fácilmente usando una cubierta opaca en el dispositivo de exploración.

Las características del tatuaje 20 se pueden combinar con las características de la huella digital del portador así como el nombre del portador, la dirección, el número de Seguridad Social, y cualquier otra información deseada y salvar en la base de datos 50 de la identidad según lo mostrado en fig. 3. El nombre de la institución financiera de compra/venta, así como la información de la cuenta corriente, se salva en la base de datos financiera 60. Una vez que el portador 15 haya depositado suficientes fondos en la institución financiera, y una vez que la base de datos 50 de la identidad y la base de datos financiera 60 son actualizadas, el portador 15 puede conducir transacciones electrónicas de ventas. Después de que un tatuaje 20 se haya puesto sobre un apéndice 30 del portador 15 según lo mostrado en fig. 1, el portador 15 es listo practicar la actual invención.

Todos los exploradores 40, CPUs 80, tan bien como la base de datos 50 de la identidad y la base de datos financiera 60 son conectados juntos por un databus común 70 para formar la red 100 según lo mostrado en fig. 3.

El método de operación preferido, según lo mostrado en fig. 4, es como sigue:

En el paso de progresión 200 de fig. 4, el comprador selecciona un ítem para la venta e inicia la transacción de las ventas. En el paso de progresión 210, después de que el comprador haya hecho su selección, el agente del vendedor primero explora el código de barras en el artículo que es vendido para cargar la información sobre el artículo y el vendedor para los propósitos del inventario y del coste. Después, en el paso de progresión 220, el tatuaje 20 es explorado por el explorador 40 según lo mostrado en fig. 2. Si la identificación adicional se juzga necesaria, las huellas digitales del portador pueden también ser exploradas. En el paso de progresión 230 de fig. 4, el explorador 40 digitaliza la imagen del tatuaje 20 y la información de compra-costo/venta-identidad.

Las características exploradas sobre el tatuaje 20 y la información de compra/venta son enviadas (o en el lenguaje del ordenador "escritas") por el explorador 40 a la CPU 80 vía el databus 70 de la red según lo mostrado en el paso de progresión 240 de fig. 4. La CPU 80 entonces busca en la base de datos 50 de la identidad en las características salvadas sobre tatuajes en el paso de progresión 270. En el paso de progresión 250, la CPU tiene acceso a las características salvadas de los tatuajes encontrados en la base de datos 50 de la identidad y después los compara a las características exploradas del tatuaje 20. En el paso de progresión 260, se determina -si o no- las características exploradas corresponden con las características salvadas salvadas en la base de datos 50 de la identidad. Si no ocurre una correspondencia, se relanzan el paso de progresión 270 y el paso de progresión 250 hasta que se encuentra una correspondencia o las características exploradas se han comparado a todas las características salvadas disponibles en la base de datos 50 de la identidad. Si nunca se encuentra una correspondencia, la transacción de las ventas puede ser cancelada. Sin embargo, si se encuentra una correspondencia, la identidad del portador 15 puede ser proporcionada al vendedor para que la identidad del comprador se conecte a las características salvadas del tatuaje 20 salvado en la base de datos 50 de la identidad según lo mostrado en el paso de progresión 280 de fig. 4. El vendedor, o, en el alternativa, la correspondencia con y la consiguiente simple verificación de la identidad, pueden accionar la CPU 80 para preguntar la base de datos financiera 60 y determinar si el portador 15 tiene suficientes fondos para llevar la transacción de las ventas a cabo según lo mostrado en el paso de progresión 290 de fig. 4. Si los datos en la base de datos financiera 60 confirman que el portador 15 tiene suficientes fondos (paso de progresión 300), luego la transacción de venta puede ser llevada a cabo. Si el comprador no tiene suficientes fondos, el vendedor puede ser así informado en el paso de progresión 310. Una vez que se lleve a cabo la venta, la CPU 80 puede enviarla para modificar la información de la cuenta del portador 15 en la base de datos financiera 60 para reflejar los resultados de la transacción de las ventas según lo mostrado en el paso de progresión 320 de fig. 4. Finalmente, la información de la cuenta del vendedor sobre la base de datos financiera 60 se puede también modificar para reflejar los resultados de la transacción de las ventas según lo mostrado en el paso de progresión 330 de fig. 4.

La conclusión es la descripción del proyecto y de la operación de realización de la actual invención. En la portada de la actual invención se considera incluir la realización descrita junto con otras obvias para los expertos en la materia.
_______________________________________________________________________________
_______________________________________________________________________________

LINK 3°


CUIDADO EL 666 HA LLEGADO

por Terry Watkins

"Y por causa de ella todos, pequeño y grande, rico y pobre, libre y esclavo, recibirán una marca en su mano derecha, o en sus frentes: Y ningún hombre podrá comprar o vender, excepto él que tendrá la marca, o el nombre de la bestia, o el número de su nombre. Aquí está la sabiduría. Él que tiene inteligencia calcule el número de la bestia: que es número de un hombre; y su número es seiscientos sesenta y seis." Apocalipsis 13:16-18

¿CUANTO CERCA ESTAMOS DEL CUMPLIMIENTO DE APOCALIPSIS 13?

La revista Omni, junio de 1991, (p.59) hizo esta declaración, "EFECTIVO Y TARJETAS de CRÉDITO sorpresivamente PRONTO SERÁN OBSOLETOS." InformationWeek, de oct. el 11 de 1993, tocando la trompeta audazmente en la cubierta, la sociedad "sin dinero circulante", está en las tarjetas, el artículo indicado dogmático, (p.4)"apostó su dólar inferior: Los Estados Unidos SON FAVORABLES A una SOCIEDAD SIN DINERO CIRCULANTE. . . "

El movimiento cada vez mayor más rápido del mundo financiero hacia las "tarjetas inteligentes". Las tarjetas inteligentes, que se asemejan a tarjetas de crédito ordinarias, contienen minúsculos circuitos impresos de un ordenador, capaces de salvar datos, tales como cuentas bancarias, información médica, etc. Utilizadas ya extensamente en Japón y Europa, según InformationWeek, (p.4)"POR EL PRÓXIMO AÑO, tarjetas serán utilizadas para pagar cuidado médico y seguro, recibir subvenciones del gobierno, y comprar artículos en máquinas de venta. . . "

La revista Newsweek, 31 de julio de 1989, (p.54) las tarjetas inteligentes dichas, "puede hacer vieja la noción de ciencia-ficción de una VERDADERA SOCIEDAD SIN DINERO CIRCULANTE."

Un programa experimental ya se está probando en la base del entrenamiento de la isla de Parris de la Fuerza Marina en Carolina del Sur. Según Newsweek, "en el día de paga, las reclutas reciben tarjetas inteligentes más bien que el efectivo. Cuando un infante de marina hace una compra en la base, él mete la tarjeta en una terminal pequeña y la suma se deduce automáticamente de su paga." Newsweek dice, "LA BASE ES, EN HECHO, Una ECONOMÍA – SIN DINERO CIRCULANTE; inclusive los teléfonos aceptan las tarjetas inteligentes."

La revista Birmingham, agosto, 24, 1993, el informe (p.1B) sobre las tarjetas inteligentes, dichas, "después de poco tiempo, usted utilizará este cheque electrónico para pagar la tienda de comestibles, gasolina, impuestos, sellos, alimentos de preparación rápida – virtualmente en cualquier negocio donde usted ahora utiliza cheques o efectivo." Roberto Mckinley, presidente de RAM Research Corp. dice, "usted ha oído hablar la sociedad sin dinero circulante. . . PUEDE FINALMENTE DARSE DE ESTA MANERA."

En la revista de Infosecurity, Sept./Oct. 93 (p.27), escriben, "esfuerzos extraordinarios ahora son en curso para construir una INFRAESTRUCTURA PARA EL USO en grande de tarjetas inteligentes en intercambio de los datos electrónicos, sistemas nacionales del cuidado médico, sistemas de transacciones-financieras y servicios interactivos en casa. . . "

Los programas experimentales, utilizando tarjetas inteligentes, se están probando ya en Minnesota, Nuevo-Jersey, Iowa, Oklahoma, Carolina del Sur y Dayton, Ohio. Y según Lorenzo Rudmann, director del USDA de asuntos públicos, "es solamente una cuestión de tiempo antes de TODOS LOS PROGRAMAS FEDERALES – sean introducidos en conformidad.. . "

Pero esto no es todo?

La revista ESTADOS UNIDOS y el mundo señala, dicho de una razón espantosa de tarjetas inteligentes. "para guardar una estricta vigilancia de los individuos, ingenieros han ideado un DOCUMENTO DE IDENTIDAD NACIONAL del "forgeryproof" — LA TARJETA INTELIGENTE."

¿CÓMO PUEDE SER QUE CONSIGAN EL NEGOCIO REDONDO?

El Presidente Clinton en varias ocasiones ha respaldado, en la televisión nacional, antes de la gente americana – la tarjeta nacional del cuidado médico. Y por el primer tiempo en historia, numerarán y serán requeridos a cada hombre, mujer, y niño llevar una tarjeta. ¡Ningunas anomalías! ¡Ningunas excusas! ¡Todos! En el libro, "Poniendo primero a la gente" del presidente Clinton, contorneando la agenda de Clinton, página 22, se lee, "TODOS LOS AMERICANOS llevarán ' tarjetas inteligentes '. . . "

Un artículo en el "Negocio del inversionista diario", (de noviembre el 16, 93, p.1), titulado, la cara oscura de la reforma de la salud, indicada, es "que la secretezaendereza a factores de que la identificación de la salud terminaría encima de ser utilizado por el gobierno para MUCHO MÁS que apenas la determinación de los subsidios por enfermedad."

El semanario PC Magazine(de mayo el 9, 1994 p.1) tenía un artículo titulado, "Servicio postal, IRS que desarrollaba documentos de identidad nacionales; Clinton puede dar el OK". El artículo indica que, "La administración de Clinton está trabajando en crear una tarjeta de identificación que cada americano necesite para obrar recíprocamente con CUALQUIER gobierno FEDERAL. . Fuentes cercanas a la administración del presidente Clinton también están considerando el firmar de un par de órdenes ejecutivas que facilitarían la conexión de las CUENTAS BANCARIAS de los INDIVIDUOS y de los expedientes federales a una tarjeta de identificación del gobierno... el servicio postal está preparado para poner más de 100 millones de las tarjetas en los bolsillos de los ciudadanos dentro de los meses de la aprobación de la administración, QUE PODRÍAN VENIR EN CUALQUIER MOMENTO... "

¡Un plan siniestro está siendo realizado cuidadosamente por una mano no vista, pero muy verdadera!

La preocupación principal de la tarjeta inteligente es la seguridad. ¡El fraude de la tarjeta de crédito cuesta 1000 millones de dólares por año! Y si usted piensa que tenemos problemas con el fraude de la tarjeta de crédito; — ¡qué piensa usted sucederá cuando se roba su "tarjeta financiero-sanitaria-identificativa-todo-inteligente"! Un artículo de tapa en InformationWeek (p.36), hace "la pregunta de 10 millones de dólares", "qué pasa si un ladrón roba su tarjeta?". Infosecurity (p.28) también hace, "la pregunta estándar es: ' qué sucede si un utilizador se olvida de su o su tarjeta inteligente?' ".

La respuesta es obvia. . .

Va a tener que ser — ¡FIJADA PERMANENTEMENTE AL INDIVIDUO!

La revista DNI Automático, de marzo del 1992(p.E40), dice, la "IDENTIFICACIÓN AUTOMÁTICA juega un papel importante en una sociedad sin dinero circulante emergente" DNI Automático News, sept. de 1990 (p.37), dice, "el segmento rápido-creciente en el mercado del control de acceso. . . son los sensores biométricos. Estos dispositivos identifican a la gente por las huellas digitales, los modelos de la retina y otro los métodos cuerpo-basados. . . "

Ya, en España, para los perros y los gatos, es requerido por la ley, tener implantes de microchip inyectados en su piel. El sistema también se utiliza en los Países Bajos, en Noruega, en Portugal, en Gran Bretaña, en Bélgica, en Irlanda, en New York City y en California. Y, para parar el intercambio/secuestro de bebé ¡se está considerando el uso para identificar a NIÑOS!

¡NO INCURRA EN NINGUNA EQUIVOCACIÓN SOBRE ESTO- EL 666 ESTÁ LLEGANDO!

En 1991, mientras que la atención de América fue absorbida en la crisis de la guerra del Golfo, la Casa Blanca pasaba "silenciosamente", una ley poco conocida, llamada sistema federal 2000 (FTS 2000) de la telecomunicación. De un costo de $25 mil millones, es la apropiación más grande de dinero de la historia de ESTADOS UNIDOS. FTS 2000 requiere por la ley, que todas las líneas de ordenador y telefónicas, sean conectadas vía red con ordenadores de alta tecnología. Según un estudio de FTS 2000, publicado por Craig Hulet, del KC y asociados, "el sistema es ABSOLUTAMENTE REAL; . . . NO HAY DUDA que una vez que esté en lugar, no pueda ocurrir voluntariamente una compra ni una venta sin ser una parte del sistema." ¡Apocalipsis 13:17! A qué piensan que el presidente Clinton se refería dirigiéndose a los Estados Unidos, 25 de enero de 1994, cuando él dijo, ". . . debemos también trabajar con el sector privado para conectar cada escuela, cada clínica, cada biblioteca, cada hospital de América en una CARRETERA ESTUPENDA de la INFORMACIÓN NACIONAL por el año 2000."

¿Cuanto serio es esto? En el libro, "Creando un gobierno que trabaja mejor y cuesta menos" del vice presidente Al Gore. Vice Presidente Al Gore, (p.114), llamadas para ". . . el desarrollo rápido de un sistema a nivel nacional para entregar subvenciones del gobierno ELECTRÓNICAMENTE... desarrollo de un plan por la puesta en práctica de la transferencia electrónica de las subvenciones antes de marzo del 1994." Según Al Gore, el proceso está bien en curso (p.114), "allí es los sitios de prueba en Iowa, Minnesota, New México, Ohio, Pennsylvania, Tejas, y Wyoming."

En 1974, una nueva marca extraña, comenzó a aparecer en los productos. Hasta hoy, virtualmente cada producto familiar ahora está marcado con ese código de barras UPC. Y hay tres números embutidos en cada código de barras UPC.

¿Cuáles son los tres números ocultados?

¡USTED YA LO CONJETURABA! ¡666!

Todas las marcas, o las barras se asocian a números en el fondo, a menos de las marcas primeras, al centro, y al extremo opuesto. ¡Note que las marcas para el número "6" son "||". y estas marcas son las mismas marcas al inicio, al centro y al final! Aquí están los otros números quitados. ¡El número "666" se oculta en cada código de barras UPC! (si usted no lo cree, consiga un código di barras y mirelo!.)

Algo más misterioso ha aparecido. En los últimos años, algunos códigos UPC han aparecido con unos rectángulos adicionales por debajo de la clave de barras. ¡Al lado de los rectángulos están 2 letras - la letra F y la letra H! Según investigadores, están puestas para la frente (FRONTHEAD) o la mano (HAND). Y el comprador debe tener la marca requerida en su frente o mano antes de comprar.

¡Usted dice que nunca sucederá! ¡ALGUNOS YA ESTÁN EN CIRCULACIÓN!

Códigos di barre, tales como éstos, han aparecido ya en algunos almacenes del Centro-Ovest. Según los investigadores: ¡la F - está para la FRENTE, y el H - está para la MANO (HAND en inglés)! ¡Y según los investigadores, el comprador debe tener una marca en su mano derecha o frente antes de comprar!

Un partido que se mueve rápidamente en la identificación de código de barras es el gobierno federal. La revista DNI Automático, abril de 1991, dice, (p.46)"todo el que esté utilizado el sistema militar tiene que ser -o se querrá- marcar con un código de barras. . IGUALMENTE A LOS INDIVIDUALES SOLDADOS ... CADA UNO CONSIGUE Un CÓDIGO De BARRAS."

Por lo menos 15 escuelas secundarias en New York Chita están participando a un programa experimental usando la identificación y los exploradores de cifrados de barras" para guardar tabulaciones cuidadosas de los estudiantes".

La revista "Esquiare" de marzo de 1990, (p.89) hace la pregunta obvia, "... ¿seremos todos marcados con etiqueta en un extremidad?"

En 1935, el programa de la Seguridad Social fue decretado como sistema simple de retiro que se financiará por contribuciones de la nómina de pago. Pero en 1974, el comité de finanzas del senado votó para publicar una tarjeta de la Seguridad Social a cada niño que incorporaba el primer grado. La revista time de marzo 13 de 1972, comentando respecto a la acción dicha, (p.16)"tal sistema permitiría más lejos al gobierno amontonar la información sobre ciudadanos y SALVARLA EN UN ORDENADOR CENTRAL BAJO SOLO NÚMERO DE IDENTIFICACIÓN." Entonces en 1989, una ley fue aprobada que cada niño, dos-años cumplidos de la edad, debe tener un número de Seguridad Social a calificar como dependiente en las declaraciones de impuestos. ¡Ahora un programa se ha puesto en ejecución, eso cuando el bebé nace, el hospital solicitará automáticamente el número de Seguridad Social! El nombre del programa — ¡ENUMERACIÓN EN EL NACIMIENTO! El medio para enumerar "ASIGNAR Un NÚMERO!"

¡El gobierno está estableciendo un NÚMERO DE IDENTIFICACIÓN UNIVERSAL!

Un cumplimiento asombroso de la profecía es actualmente — el que ocurre con la fusión de la Comunidad Europea. Según estudiantes de la Biblia, este desarrollo político-económico increíble, no es nada menos que el renacimiento de aquél que era una vez el gran imperio romano, profetizado por Daniel. La Biblia enseña que el Anticristo dirigirá sobre estas 10 naciones; imperio romano resurgido. Y el 1 de enero de 1993, el imperio romano resurgido comenzó oficialmente, llamado los Estados Unidos de Europa. El águila de Wichita describió su nacimiento oculto, ". . . Puesto que desde la caída del imperio romano, allí ha sido el sueño de una Europa unificada. Estamos. . . viendo un IMPERIO ROMANO nuevamente RECONSTRUIDO."

La Biblia, también se refiere al imperio romano resurgido como a Babilonia. Babilonia comienza en el capítulo 11 de Génesis, cuando Nimrod intentado alcanzar el cielo y para sumeterlo a un gobierno mundial con la torre de Babel, que Dios destruyó. ¡El cartel oficial de los Estados Unidos de Europa es asombroso! Lo crea o no, pero retrata realmente los Estados Unidos de Europa como una torre de Babel, con 12 estrellas representando las naciones de los corrientes 12 Estados Unidos de Europa. Y como si bastase, las 12 estrellas no son las estrellas ordinarias – ¡Pero PENTÁGONOS al revés (que es el símbolo universal del Satanismo, encontrado en la cubierta de LA BIBLIA de SATANÁS)!

¿Cuanto cercas estamos del 666?

¡Lea lo siguiente!

Revista News, febrero de 1991, relata de algunos progresos increíbles. La Comunidad Europea ha decidido utilizar una marca de identificación. En la página 30 del informe se lee, ". . . UNO NO PUEDE FABRICAR O VENDER Un PRODUCTO A MENOS QUE TENGA LA MARCA de la CE." En Apocalipsis 13:17 se lee casi idéntico, "y que ningún hombre pudo comprar o vender, excepto él que tenía la marca. . . "

¡Hace 2.000 años, la Biblia había previsto estos acontecimientos, y ellos se están cumpliendo en el detalle más pequeño!

La Biblia profetiza un acontecimiento antes de la gran tribulación, llamado el rapto. Cuando el Señor Jesús Cristo anunciará en voz alta el "rapto", toda la gente elegida será salvada. (1ª Tesalonicenses 4: 1 al 15) Un día, una noche, muy pronto, millones alrededor del globo desaparecerán repentinamente. Seres queridos, amigos, niños, esposos, vecinos desaparecerán repentinamente. El caos y el miedo plagarán las calles.

Es esto que usted quisiera descreer y no hacerles caso

¡SUCEDERÁ!

¡Y SUCEDERÁ PRONTO!

¡Puede pensar qué lo que está sucediendo alrededor del globo es una coincidencia, o un accidente, es simplemente imposible!

Para saber cómo cerca de nosotros está el rapto, el 666 -la marca de la bestia- no se coloca HASTA LA MITAD DEL TRIBULACIÓN (...42 meses ó 3 años y 1/2)

¡PERO ESTAMOS CASI ALLÍ!

¿ES USTED LISTO PARA EL RAPTO?

¡La hora es muy tarda! ¿Es realmente salvo? ¡Amigo, usted no desee faltar al rapto! ¡El tiempo del tribulación estará más allá cualquier cosa imaginable! ¡Piense en el horror cuando el MAL TOMA POSESIÓN de la VOLUNTAD TOTALMENTE! ¡El mundo entero será controlado por el MISMO SATANÁS!

¡Y SUCEDERÁ MUY, MUY PRONTO!

Billy Graham, en su libro, "Alerta de la tormenta", (p.66) hace esta alerta, "allí hay algo siniestro en el aire, y me cautiva EL HORROR Y LA ESPERANZA que vienen a continuación."

¡Eh amigo, no falte al rapto! Apocalipsis 9:6 describe el horror, "y en esos días los hombres buscarán la muerte, y no la encontraran; y deseará morir, pero la muerte huirá de ellos."

¡Amigo, si todavía no es salvo, no espere otro minuto!

¡CHAMIGO, USTED PUEDE SER SALVADO EN ESTE MISMO MINUTO!

Es simple ser salvo.

Apenas ruegue este rezo simple, y hágalo con todo su corazón: Señor Jesús, sé que soy un pecador, y a menos que usted me salve yo seré perdido por siempre. Le agradezco por morir por mí en el Calvario. Ahora vengo a usted, de la mejor manera que sé, y pido que usted me salve. Ahora le recibo como mi Salvador. En el nombre de Jesucristo, amen.

( Para volver a la página inicial haga clic aquí => http://www.viejo.galeon.com )