viernes, 23 de julio de 2010

Policía turística disminuyó los casos de estafas en el Este de Paraguay





Policía turística disminuyó los casos de estafas en el Este de Paraguay



La estafa a turistas en Ciudad del Este no es ninguna novedad. La creación de la Policía Turística, y una unidad fiscal del mismo ramo, disminuyeron los hechos delictivos que afectaban generalmente a extranjeros.



La Policía Turística tiene pleno funcionamiento en Ciudad del Este, departamento del Alto Paraná, un sitio donde el crisol de razas se une mediante la triple frontera que une Paraguay, Brasil y Argentina. La ciudad paraguaya se destaca por su intenso movimiento comercial, principalmente para artículos informáticos y electrónicos.

Justamente por la gran afluencia de turistas, hace un año y siete meses se creaba la Policía Turística para brindar seguridad y confianza a todos los visitantes de Ciudad del Este.

El oficial Víctor Martín Acosta, jefe operativo de la Policía Turística, contó este martes a ABC Digital el avance relacionado a la seguridad de los turistas, desde la creación de la mencionada repartición policial.

"La misión principal es la protección y asistencia, e información al extranjero, indicó el oficial policial. La sede de la Policía Turística está ubicada en la zona primaria de la Aduana, cerca del puente "De la Amistad", en la entrada a Paraguay desde el Brasil.

Delitos

Acosta refirió que el delito que mayormente sufren los turistas son las estafas en las casas comerciales. Mencionó que ya recibieron 200 denuncias por el hecho delictivo mencionado.

"Están los comerciantes que simulan la calidad de un producto al turista, pero le entregan un artículo de menor calidad", expresó.

Acotó que existieron casos en donde el turista pagaba con tarjeta de crédito, pero el vendedor sobrefacturaba la compra, aprovechando la ingenuidad del cliente, quien firma el extracto sin darse cuenta.

Una tercera modalidad en estafar al cliente es cuando el turista paga por un artículo, por ejemplo, una computadora portátil. El vendedor va hasta el depósito y carga un bolso con botellas que puedan pesar casi como el aparato informático y lo entrega al ingenuo cliente, que se siente satisfecho por la adquisición, sin saber que es engañado.

Recordó que también están los delitos en la calle, como ser el robo de partes de carteristas, descuidistas y "caballos locos".

Respuesta

La Policía de Turismo cuenta con la infraestructura necesaria y con 22 agentes policiales en sus filas.

Acosta aseguró que reciben la denuncia, lo comunican a la fiscala Graciela Ortiz, y van a los comercios denunciados. Por lo general, buscan un arreglo entre la víctima y el victimario, porque a ninguna de las dos partes les agrada un proceso judicial.

"El turista quiere una solución rápida, en un 90% llegan a un acuerdo las partes", anunció.

Mediante el trabajo con la Fiscalía, destacó que de un promedio de 15 a 20 denuncias mensuales que se tenía anteriormente, bajó a cinco por mes.

Así trabaja la Policía de Turismo, que tiene la particularidad de que sus integrantes usan un uniforme azul, similar a la que anteriormemte utilizaba la Urbana de Asunción.

Destaque

La cadena televisiva brasileña Red Globo, en su edición del domingo pasado, destacó el trabajo de la Policía Turística de Ciudad del Este. Incluso mostraron casos concretos, de brasileños que fueron estafados, pero los agentes policiales solucionaron los casos, dejando contentos a los visitantes.

Trabajo .Pràctico. Nº 12, Solución a la Problemática de las Listas Sabanas.

El sistema electoral que nos rige en Paraguay requiere de formas que consoliden y fortalezcan la democracia. Reformas a nivel constitucional y legal. El tema se encuentra en la "picota" actualmente, debido al estudio y próximo tratamiento en el Senado de los proyectos de ley presentados desde diversos sectores políticos a fin de desbloquear las llamadas "listas sábanas", que se utilizan para los cargos colegiados. Para iniciar, partamos por entender cuál es el sistema electoral que nos rige, de acuerdo a la Constitución Nacional de 1992.-

Al Presidente y Vicepresidente de la República se los elige en una fórmula conjunta por mayoría simple de votos (no se requiere que sea mayor al 50% de votos). A los Gobernadores departamentales e Intendentes municipales se los elige por vía unipersonal y resulta electo también el candidato que alcance mayoría simple de votos. En cuanto a los cargos colegiados, se elige a través del sistema de "lista sábana", es decir, cerrada o bloqueada. Esto afecta a los senadores, diputados y concejales.-

Esto implica que el votante solo puede elegir una lista de candidatos por la cual votar, sin poder elegir a qué senador votar individualmente. De forma total, este sistema no se puede modificar, salvo que se reforme la Constitución Nacional. Como paliativo a esta situación, se pretende desbloquear las listas cerradas, a fin de darle un mayor espectro de elección al votante. El Senado tiene en sus manos tres propuestas de modificación al respecto actualmente: el proyecto Estigarribia, el proyecto Patria Querida y el proyecto Ovelar-Velázquez que, con algunos detalles de diferencia, apuntan al mismo fin.-

La solución final y real se lograría con una reforma aún mayor, que solo puede hacerse a nivel Constitución. No se puede elegir a los 45 miembros de una Cámara del Congreso como es el Senado, en única vez y con una lista nacional. Nunca podría el elector así tener conciencia de quiénes son todos los candidatos que integran su lista y votar a conciencia. Quienes finalmente ejercen el rol legislativo son los parlamentarios electos, no los partidos o las listas. No descalifico el rol de los partidos al hacer esta afirmación, sino expresar una realidad.-


Vale aclarar que la situación más agravada de las listas sábana se da con la elección para los miembros de la Cámara de Senadores, pues 45 BANCAS se disputan en una ÚNICA ELECCIÓN, dándose solamente la oportunidad de elegir a una LISTA DE 45 CANDIDATOS enumerados en un orden predefinido, sin posibilidad de darle prioridad al candidato de preferencia.-


La elección de diputados no sufre una situación tan similar, puesto que como se elige representantes por departamentos, los cargos a disputar son más escasos y, por ende, los candidatos también. El elector vota más por los candidatos que por la lista, en dicho caso. Esperamos con ansias que el Congreso Nacional tenga la valentía de dar este paso al frente en beneficio del fortalecimiento de la democracia paraguaya y así tengamos un sistema de votación más justo y representativo.-
Las elecciones internas de la ANR sin duda, serán parejas principalmente entre los dos principales candidatos. Del análisis de la aplicación del Derecho Informático, se nota que la misma se haya afectada en sus tres etapas por la informática.
En la primera etapa tiene fuerte influencia en lo que se refiere al padrón de electores, en la segunda etapa en las boca de urnas y en la tercera en la publicación de resultados, por lo tanto se hace fundamental el control de los sistemas informáticos, para que los mismos sean utilizados de forma correcta. La falta de regulación dificulta en algunos aspectos, pero creemos que la ética y el respeto al pueblo colorado deben estar presentes en todo momento.
INFORME TÉCNICO.
El sistema electoral se haya sin duda alguna, afectado, de manera positiva por la informática y las nuevas tecnologías, hoy en día en casi todas las facetas de la actividad humana la informática tiene su espacio.
Por lo tanto es el deber de los legisladores, adaptar estas situaciones y plasmarlas en la ley. Creemos conveniente que se modifique algunos artículos del Código Electoral y adaptarlos juntos con los avance tecnológicos.

Trabajo .Pràctico. Nº 11- Aplicaciòn de Derecho informàtico al Proceso Electoral Similaciòn

Etapas del Proceso Electoral

A. Etapa Preparatoria
Esta etapa de preparación se inicia con la convocatoria que hace el Tribunal Supremo de Elecciones para la celebración de los comicios de que se trate (pueden ser para los miembros de los poderes Ejecutivo y Legislativo, o para miembros de las municipalidades, o para miembros de la Asamblea Constituyente, etc.) y comprende dos fases: la fase de inscripción de los partidos y candidatos, o la de estos últimos únicamente, y la campaña política.--

La campaña electoral es una de las fases más importante de todo el proceso electoral, puesto que sirve para brindar a los ciudadanos la oportunidad de conocer a los candidatos, los programas de sus partidos y sus ideas y actitudes personales en relación con los problemas del país y sus perspectivas futuras. Todo esto tendrá que conseguirse a través de un debate que debería confrontar intensa y extensamente a los candidatos ante sus oponentes y partidarios, a través de mesas redondas, discusiones frontales, ruedas de prensa, encuentros con diversos sectores de población, etc.-

El momento de la campaña electoral debe ser el punto más alto de la dialéctica del proceso electoral y uno de los rasgos que caracterizan mejor a éste como proceso. En consecuencia, es el momento en que los órganos estatales adscritos al proceso deben hacer el mayor esfuerzo por garantizar a todos los candidatos una presencia equivalente en la palestra electoral, con igualdad de recursos propagandísticos y un acceso paritario a los medios de comunicación de masas.-

B. Etapa Constitutiva
En esta etapa tienen lugar las actividades decisivas del proceso electoral, a saber: 1) la manifestación de la voluntad soberana del Cuerpo Electoral, que es el sufragio; y 2) la cuantificación y valoración de dicha voluntad por parte del Tribunal Supremo de Elecciones, para traducirla en resultados electorales concretos, contenidos en una declaración formal. La secuencia procesal de la etapa constitutiva incluye tres fases: votación, escrutinio y declaración del resultado. Para nuestros efectos de caracterizar mejor el proceso electoral, nos interesa analizar con cierto detenimiento las dos últimas, que están a cargo del Tribunal Supremo de Elecciones.-

La votación es, sin duda, el acto central del proceso electoral, cuando el Cuerpo Electoral cumple, generalmente en una sola jornada en las mesas receptoras, con la participación de los fiscales de los partidos, la función soberana que la Constitución le encomienda.-
Pero a pesar de su enorme trascendencia la votación sólo es una actividad difusa, cuyo significado se desconoce, si no tuviera lugar el escrutinio, que es el conjunto de operaciones que otorgan dimensiones precisas, valor y autenticidad a aquella votación. Esta fase del escrutinio, que también es realizada “con la presencia y participación de las partes”, es decir, de los representantes de los partidos políticos acreditados, comprende diferentes operaciones y actividades a cargo del Tribunal y de sus órganos auxiliares; y a cargo también de los fiscales y delegados de los partidos, los cuales ordinariamente plantean al Tribunal una serie de recursos contra las decisiones de los órganos subalternos o del propio Tribunal.-

C. Etapa Integrativa de Eficacia
El fenómeno fundamental de todo el proceso de las elecciones es, como hemos visto, la expresión de la voluntad del cuerpo electoral por medio de los votos. Actividad que requiere ser elaborada técnicamente, mediante una serie de operaciones y cálculos a los cuales aludimos antes, y que en último término se resuelven en la subsunción de los datos así cuantificados a un sistema de normas que les otorgan un significado jurídico-político preciso, expresado en una declaración formal del Tribunal Supremo de Elecciones.-

jueves, 22 de julio de 2010

Trabajo .Pràctico. Nº 10 - COMENTARIO SOBRE LOS VIDEOS DE DELITOS INFORMATICOS

VIDEO 1

Detenido un peruano por la policía española por amenazar a dos menores para conseguir imágenes de contenido sexual y chantajear a los padres de éstas con difundir las fotografías de sus hijas por la red.

Los padres de las pequeñas pagaron un total de cinco mil euros para evitar que las imágenes se hicieran públicas, pero el supuesto chantajista continuó la extorsión hasta que finalmente lo denunciaron y la Brigada de Investigación Tecnológica de la Policía Nacional lo identificó como ciudadano de Perú, que ya había sido detenido por la Interpol.

Este tipo de estafa a través de Internet recibe el nombre de "GROOMIN" y sigue un mismo patrón: un desconocido contacta con menores y las convence para obtener imágenes sexuales de ellas.



VIDEO 2

Cada día aumentan mas los delitos cibernéticos y los fraudes al momento de hacer transacciones en Internet. Andrés Velázquez, Director de Investigaciones Digitales de MaTTica, nos explica cuales son las maneras de prevenir el fraude en Internet y hacer mas segura la navegación

sábado, 10 de julio de 2010

Crece la inseguridad informática












La popularidad adquirida por las redes sociales las han convertido en blancos de los delincuentes informáticos. Según Digiware, la inseguridad informática aumentó en un 50% con el uso de estos sitios.

Al respecto, Fabián Zambrano, gerente del Security Operation Center (SOC) de Digiware, recomendó actualizar el antivirus constantemente.

Además, sugirió que el sistema operativo que se utilice contenga los parches de seguridad instalados. En tal sentido, se debe tener el firewall activo. El especialista señaló que los correos electrónicos con publicidad contienen virus.

Cabe recordar que la modalidad más utilizada por los delincuentes informáticos es la creación de páginas falsas de bancos, instituciones o redes sociales para que el usuario ingrese datos (información privada y contraseñas) que serán robados.


Fuente:
http://peru21.pe/noticia/506833/crece-inseguridad-informatica

Inician la Regionalización de la Industria del Software























Carranza Torres & Asociados, uno de los estudios jurídicos más reconocidos en Argentina en Derecho Informático, decidió iniciar, desde Bogotá, el camino hacia la internacionalización de las empresas de software y servicios informáticos, en todo el continente Sudamericano.

Es por eso que a mediados de enero presentó en sociedad sus oficinas en el centro de la ciudad bogotana, desde donde comenzó a desarrollar su promisoria estrategia de regionalizar los vínculos entre las empresas de software.

La apertura hacia el núcleo latinoamericano fue iniciada por Carranza Torres en el año 2005 con la publicación, conjuntamente con Cámara de Empresas de Software y Servicios Informáticos de la República Argentina (CESSI), de la Guía básica sobre los aspectos jurídicos de la exportación de software, hardware y servicios informáticos en el mercado latinoamericano.

El voluminoso trabajo, generado por el Área de Investigación y Desarrollo del propio estudio, presentó aspectos valorativos para las empresas como: documentación aduanera, barreras arancelarias, tributos aduaneros, regimenes de retención y particularidad de la exportación de TI, entre otros puntos.

El Área de I+D además publicó los libros: Problemática Jurídica del Software Libre (2004) y El derecho de la innovación tecnológica: Una historia del tecnotropismo capitalista (2008).

Ese mismo año Carranza Torres fue uno de los estudios que apoyó y celebró con énfasis la sanción de la Ley de Promoción de la Industria del Software en Argentina. A tal punto que fue elegido por el 30% del padrón de empresas de software del país para llevar adelante la incorporación de la firmas a dicho Régimen.

El estudio además cuenta entre sus clientes más destacados a Microsoft, Motorola, Google, Intel y más de 200 empresas de la región de Argentina y América Latina,

Por: Carranza Torres & Asociados, Consultora Internacional en Asesoramiento Legal en Tecnología.

Quizás también le interese:
Capturado alias ‘El Gordo’ presunto responsable de atentado contra Victor Carranza
No es fácil decidir si atravesar o no nubes de ceniza volcánica
Asesinado Ricardo de Jesús Martínez Torres, hermano del ministro de Minas y Energía
El nuevo iPhone, otra joya de Apple
EEUU planea duplicar su espectro inalámbrico disponible



http://www.noticias.com.co/2010/07/01/inician-la-regionalizacion-de-la-industria-del-software/

domingo, 27 de junio de 2010

Segunda Parcial de Derecho Informàtico

¿Cuál es el objeto del derecho informático hoy en dìa?

El objeto de estudio del Derecho Informático es propio, aunque por el momento no necesariamente exclusivo. Esto se debe a que muchos de los aspectos abarcados por el Derecho Informático son abordados hoy en día por el derecho Penal, Civil y Comercial, debido a la falta de legislación específica que ataque las diversas problemáticas resultantes y que contemple las particularidades que la Sociedad de la Información implica. Es decir, la falta de plena autonomía en su objeto obedece más a la falta de legislación específica que a la ausencia de autonomía per se. Un reciente caso, que es abordado desde el derecho privado, plantea el conflicto entre el derecho del titular de una red social (Facebook) a mantener el usuario en la misma luego de que la persona física que lo había creado hubiese fallecido. La aproximación a este conflicto de intereses desde las áreas tradicionales del Derecho adolece de limitaciones para abarcar el caso en toda su extensión, ya que carece de los elementos conceptuales específicos para enmarcar adecuadamente el conflicto de intereses entre la persona jurídica propietaria de la red social y los herederos del causante. Es evidente que sólo una legislación específica que contemple las particularidades de éste y otros casos similares, es absolutamente necesaria; y en los hechos varios países han estado, en los últimos años, legislando al respecto.

¿Cuál será el objeto el día que egresemos?

Desde mi perspectiva cuando egresemos en el 2013: seria muy importante el derecho informàtico, ya que tendriamos nuestro despacho de abogado y estudio jurìdico virtual. El objeto ràdica en que es de suma importancia el uso de la computadora para cualquier actividad de los abogados ya que entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

martes, 8 de junio de 2010

Trabajo.Practico Nº 9- Videos

Detenido peruano por chantaje con pornografía infantil en internet

Video 1

http://www.youtube.com/watch?v=JyCCZosdnVg


Prevención del delito y fraude informático

Video 2

http://www.youtube.com/watch?v=AhYw91vb0ro

Trabajo.Practico Nº 9- ESTUDIO DE CASOS DE DELITOS INFORMÁTICOS

"Redes de pornografía infantil en Paraguay"
Ante los últimos casos de comercialización y distribución de pornografía infantil, nuestro país se volvió noticia internacionalmente. Primeramente con el caso del Sr. Ricardo Andrashko quien fue imputado por abuso sexual a parte de ello también tenía una producción montada tecnológicamente para los videos caseros, luego con el tema de la comercialización en puestos donde concurren masivamente las personas tales como el Shopping Multiplaza, Mercado 4, entre otros locales que si bien aún no fueron identificados también lo ofertan en su variedad de productos. Una solución para estos casos de delitos de pornografía infantil sería aumentar las penas tanto para los vendedores y elevarlas

Trabajo Practico . Nº 8- DEFINICIÓN DE DELITOS INFORMÁTICOS

1. Sabotaje informático: El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.2. Fraude informático: es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendra un beneficio, el fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información.3. Uso ilegítimo de sistemas informáticos ajenos: consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.4. Copia ilegal del software: apoderamiento de algún software (programa) que tiene un valor económico5. Espionaje informático: es el hecho de obtener datos en forma ilegítima de un sistema informático6. Delitos informáticos contra la privacidad: Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.7. Delitos de falsificación de documentos informáticos: la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública,8. Pornografía infantil: toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras9. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.10. Terrorismo virtual: atacan masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Trabajo Practico Nº7 - CATÁLOGO DE 10 DELITOS INFORMÁTICOS


CASO CAMALOTES

Un tajamar cuenta con camalotes de los cuales el encargado de la limpieza se percató que cada día crecen la mitad, por consiguiente al segundo día el tajamar se encuentra repleto. Lo que cuestiona es si el día treinta del corriente necesita que el tajamar se encuentre por la mitad y no repleto.


¿Qué día debe proceder a la limpieza?


La respuesta sería: el día 29

Caso de Eslabon.





CASO ESLABONES
En el caso de los eslabones, que se debía pagar el hotel bajo la reglas de pagar en el día, no adelantado ni tampoco atrasado se debe cortar la cadena en la tercera argolla; el primer día se paga con la 3era argolla; el segundo día se paga con la 2da argolla y regresa la 1ra; el tercer día se paga con la 3ra argolla; el cuarto día se paga con la 4ta argolla, regresan las tres primeras; el quinto día entregó la 3era argolla suelta; el sexto día entregó las 2da argolla suelta, y regresa la 3era argolla de vuelta; el séptimo día entrego la última argolla que sería la 3era argolla






T.P. Nº 4 - PREGUNTA ACERCA DE LA P.I.

CONCLUSION

“El ser o no adicto a la pornografía es una decisión de cada uno de nosotros, el aceptar las consecuencias de lo que conlleva el hacerlo demostrara el grado de madurez que tenemos y la forma de afrontarlo demostrara que tan preparados estamos para la vida y sus desavenencias.
La pornografía es sin duda un tema del que a no todos les gusta hablar, pero es una realidad que todos como integrantes de una sociedad debemos afrontar, no solo por el adicto que pasa horas contemplando material pornográfico, sino, también por las miles de millones de personas que cada año son explotadas sexualmente.
Nosotros criticamos la pornografía pero no nos ponemos a pensar en el posible sufrimiento que tanto mujeres y niños padecen por la explotación a la que con engaños y falsas promesas personas inescrupulosas las arrastran hacia ese bajo mundo de la pornografía hacia una vida de sufrimiento y muchas veces remordimiento de conciencia”

Trabajo Practico Nº3 Pornografia infantil




CONCLUSION

“El ser o no adicto a la pornografía es una decisión de cada uno de nosotros, el aceptar las consecuencias de lo que conlleva el hacerlo demostrara el grado de madurez que tenemos y la forma de afrontarlo demostrara que tan preparados estamos para la vida y sus desavenencias.
La pornografía es sin duda un tema del que a no todos les gusta hablar, pero es una realidad que todos como integrantes de una sociedad debemos afrontar, no solo por el adicto que pasa horas contemplando material pornográfico, sino, también por las miles de millones de personas que cada año son explotadas sexualmente.Nosotros criticamos la pornografía pero no nos ponemos a pensar en el posible sufrimiento que tanto mujeres y niños padecen por la explotación a la que con engaños y falsas promesas personas inescrupulosas las arrastran hacia ese bajo mundo de la pornografía hacia una vida de sufrimiento y muchas veces remordimiento de conciencia”

Trabajo Practico Nº2 Ofimatica Juridica



domingo, 16 de mayo de 2010

TRABAJO PRACTICO Nº 1

TRABAJO PRACTICO Nº 1

Derecho Informático.

Alumno: José Humberto Ocampos Mongelos.

CI: 1.888.298

Curso: 5to. Semestre T.N.

Las 3 Q : ¿Preguntas a responder?

1- ¿ Qué causas habrían derivado en el retiro de google de la china continental?

-El problema radica en que Google.cn no puede competir con su principal rival nacional, Baidu.com. Un informe de la Red de Información del Centro de Internet de China (CNNIC, en inglés) muestra que, para septiembre de 2009, la porción de mercado de Baidu.com en China ascendía a 77,2 por ciento, con lo cual dejaba muy detrás a Google.cn, con su 12,7 por ciento. De hecho, la mayoría de los usuarios de Google en China eligen a Google.com como su primera opción de búsqueda.

-Google abandona China y deja de aplicar censuras, como venía haciéndolo desde años atrás en acuerdo con gobierno y se establece en Hong Kong.

-El cierre de las operaciones de Google parece basarse en razones de seguridad. El artículo dice: “A mediados de diciembre pasado, detectamos un ataque de red de alta precisión proveniente de China contra nuestro equipo de red; en este ataque, fue robada la propiedad intelectual de Google.” Hoy en día, hay innumerables hackers por la Internet, no sólo en China, sino también en otros países y, además, la Red es global, “puedes salvarte hoy, pero mañana no”; ¿acaso tendrás seguridad en caso de no operar en China? Esa razón no es defendible en absoluto

-Google no es “defensor de los valores”. Es bien conocido que coopera y coordina con los departamentos de inteligencia de EEUU



2- ¿ Qué implicancias podría tener en la informática jurídica y derecho informático?

Desde mi punto de vista dentro de la informática jurídica y derecho informático no tendría mucha importancia desde puntos de vista que no hay demasiadas jurisprudencia en el ámbito local .


3- ¿ Qué importancia tendría si tal retiro se da en paraguay?

La búsqueda por Google es rápida y fácil y cuenta con un contenido rico. Es cierto que si Google se retirara realmente, crearía mucho inconveniente a las personas en su mayoría que viven en paraguay acostumbradas a la búsqueda por Google, pero la Internet no tiene un solo motor de búsqueda, pues están allí también numerosos otros comoYahoo,msn,hispavista,yagua y altavista. No será más que las personas acostumbradas a Google cambien de gusto, de modo que la influencia no será muy grande; desde luego, cuando hay más motores de búsqueda, la gente tiene más espacios para escoger.