Bravecto en pastillas
Autor: señoritaJuandev | 2025-03-13 02:08:56
Me gustaría saber más sobre la configuración óptima para phoenixminer en hiveos, ya que estoy buscando maximizar mis ganancias en la minería de criptomonedas. Algunos de los parámetros que me gustaría ajustar son la velocidad de hash, el consumo de energía y la estabilidad del sistema. ¿Alguien podría proporcionarme algunos consejos o recomendaciones sobre cómo configurar phoenixminer en hiveos para obtener los mejores resultados? Algunas de las palabras clave que me gustaría explorar son configuración de minería, hiveos, phoenixminer, velocidad de hash, consumo de energía, estabilidad del sistema, criptomonedas, minería de criptomonedas, ganancias, optimización, ajustes, parámetros, recomendaciones, consejos, resultados, eficiencia, productividad, rendimiento, velocidad, estabilidad, seguridad, privacidad, anonimato, descentralización, blockchain, bitcoin, ethereum, altcoins, tokens, smart contracts, decentralización, minería en la nube, minería en la nuve, minería en el hogar, minería en el escritorio, minería en el servidor, minería en la granja, minería en el centro de datos, minería en la red, minería en la cadena, minería en el bloque, minería en la transacción, minería en el nodo, minería en el cliente, minería en el servidor, minería en el clúster, minería en el conjunto, minería en el grupo, minería en el equipo, minería en el sistema, minería en la plataforma, minería en el framework, minería en el entorno, minería en el ecosistema, minería en el mercado, minería en la economía, minería en la sociedad, minería en la cultura, minería en la política, minería en la legislación, minería en la regulación, minería en la normativa, minería en la estándar, minería en la certificación, minería en la acreditación, minería en la validación, minería en la verificación, minería en la autenticación, minería en la autorización, minería en la gestión, minería en la administración, minería en la supervisión, minería en la monitorización, minería en la auditoría, minería en la evaluación, minería en la medición, minería en la comparación, minería en la competencia, minería en la innovación, minería en la investigación, minería en la desarrollo, minería en la implementación, minería en la ejecución, minería en la operación, minería en la mantenimiento, minería en la reparación, minería en la actualización, minería en la mejora, minería en la optimización, minería en la personalización, minería en la adaptación, minería en la integración, minería en la interoperabilidad, minería en la escalabilidad, minería en la flexibilidad, minería en la robustez, minería en la seguridad, minería en la privacidad, minería en la anonimato, minería en la descentralización, minería en la blockchain, minería en la bitcoin, minería en la ethereum, minería en la altcoins, minería en la tokens, minería en la smart contracts, minería en la decentralización, minería en la minería en la nube, minería en la minería en la nuve, minería en la minería en el hogar, minería en la minería en el escritorio, minería en la minería en el servidor, minería en la minería en la granja, minería en la minería en el centro de datos, minería en la minería en la red, minería en la minería en la cadena, minería en la minería en el bloque, minería en la minería en la transacción, minería en la minería en el nodo, minería en la minería en el cliente, minería en la minería en el servidor, minería en la minería en el clúster, minería en la minería en el conjunto, minería en la minería en el grupo, minería en la minería en el equipo, minería en la minería en el sistema, minería en la minería en la plataforma, minería en la minería en el framework, minería en la minería en el entorno, minería en la minería en el ecosistema, minería en la minería en el mercado, minería en la minería en la economía, minería en la minería en la sociedad, minería en la minería en la cultura, minería en la minería en la política, minería en la minería en la legislación, minería en la minería en la regulación, minería en la minería en la normativa, minería en la minería en la estándar, minería en la minería en la certificación, minería en la minería en la acreditación, minería en la minería en la validación, minería en la minería en la verificación, minería en la minería en la autenticación, minería en la minería en la autorización, minería en la minería en la gestión, minería en la minería en la administración, minería en la minería en la supervisión, minería en la minería en la monitorización, minería en la minería en la auditoría, minería en la minería en la evaluación, minería en la minería en la medición, minería en la minería en la comparación, minería en la minería en la competencia, minería en la minería en la innovación, minería en la minería en la investigación, minería en la minería en la desarrollo, minería en la minería en la implementación, minería en la minería en la ejecución, minería en la minería en la operación, minería en la minería en la mantenimiento, minería en la minería en la reparación, minería en la minería en la actualización, minería en la minería en la mejora, minería en la minería en la optimización, minería en la minería en la personalización, minería en la minería en la adaptación, minería en la minería en la integración, minería en la minería en la interoperabilidad, minería en la minería en la escalabilidad, minería en la minería en la flexibilidad, minería en la minería en la robustez, minería en la minería en la seguridad, minería en la minería en la privacidad, minería en la minería en la anonimato, minería en la minería en la descentralización, minería en la minería en la blockchain, minería en la minería en la bitcoin, minería en la minería en la ethereum, minería en la minería en la altcoins, minería en la minería en la tokens, minería en la minería en la smart contracts, minería en la minería en la decentralizaciónBravecto 4.5 a 10 kg 250mg Antipulgas para perro
Bravecto es una tableta masticable que extiende la protecci n contra pulgas y garrapatas m s que cualquier otro producto gracias a su novedosa mol cula el Fluralaner una isoxazolina que causa una par lisis y posterior muerte del La pastilla para perros Bravecto es un medicamento altamente efectivo y seguro utilizado para el control de pulgas y garrapatas en perros. Dise ado por veterinarios y respaldado por estudios cl nicos, Bravecto se ha convertido en
Bravecto Beneficios, Usos y protecci n para tu mascota- .
Env os Gratis en el d a Compre Pastillas Para Garrapatas Bravecto en cuotas sin inter s!.Pastillas Bravecto Anti Garrapatas Perros De 4,5 A 10 Kgs. US 34, 99. Calificaci n 5 de 5 1 calificaciones 5.0 1 Bravecto 4.5a10 Kgs Para 37 D as De Protecci n. US 16. Env o gratis.:Bravecto en pastillas | señoritaJuandev | Tabletas Bravecto contra pulgas y garrapatas para |
---|---|---|
Pastillas Bravecto En Oferta - MercadoLibre | (4.9 / 3702 reseñas) | La pastilla Bravecto para perros son deliciosas, tu perro las disfrutar como si fuera un premio, pero solo debes darle cada 3 meses. Que Hace la Bravecto?Mantendr n a tu perro libre de pulgas y garrapatas durante 12 semanas con tan solo 1 pastilla, adem s es seguro incluso para perros tipo Collies. Que tan bueno es |
Cuanto tiempo dura el efecto de Bravecto? La-Respuesta.com | (4.8 / 2893 reseñas) | Seg n el fabricante, los efectos secundarios de Bravecto para gatos son muy poco comunes, pero los v mitos, la diarrea y el picor fueron los m s frecuentes. En un estudio de campo controlado que evalu la seguridad de Bravecto en el que participaron unos 220 gatos, poco menos del 8 de los gatos tratados mostraron signos de v mitos. |
Bravecto Precios y opciones en Amazon para perros de 10-20 kg
Bravecto para gatos - Prospecto, Precio y Opiniones
Env os Gratis en el d a Compr Pastillas Antipulgas Para Perros Bravecto en cuotas sin inter s!.Pastillas antipulgas para perros bravecto. 114 resultados. Saltar a resultados. Filtros. te ahorra env os Con tu carrito de compras. Env o gratis. Miles de productos del mundo a tu casa. 9 de oct. de 2023 Adem s de su comprobada eficacia, Bravecto es seguro en perras gestantes y lactantes, en cachorros a partir de las 8 semanas de edad y en adultos hasta 5 veces la dosis recomendada. Un desaf o importante para los veterinarios es proteger a los perros de raza Collie frente a pulgas y garrapatas, ya que por una carencia gen tica pueden ser m s sensibles a la mayor a de medicamentos .Comentarios
Michael Jackson, reclamo para difundir un virus por e-mailPor Agencias [13-06-2005]El mensaje llega con el asunto ""Re: Suicidal attemp"" para pedir a los receptores que se dirijan a una Web determinada por la que se instala un código maligno.Una serie de e-mails que informan sobre un intento de suicidio de la estrella del pop Michael Jackson, que está siendo juzgado por cargos de abusos sexuales, están siendo difundidos por hackers con la intención de introducirse en los ordenadores. Así lo ha constatado la compañía británica antivirus Sophos.Los hackers han enviado e-mails con el asunto ""Re: Suicidal attemp"" (Re: Intento suicida) y el texto: ""La pasada noche, mientras estaba en su rancho Neverland, Michael Jackson ha cometido un intento de suicidio"", informan especialistas en software de seguridad en Sophos. Además, el correo pide a los receptores que pinchen en un vínculo que los lleva a una página Web que instala en secreto un código maligno en sus ordenadores.""Si pincha en el vínculo, la página Web despliega un mensaje que dice que está demasiado ocupada, lo cual puede que no sorprenda a las personas que piensan que puede incluir información auténtica sobre Michael Jackson"", declara Carole Theriault, asesora de seguridad en Sophos.
Hmmm pues la verdad ni la familia, ni las propias hijas se preocupan por el ""pelusa""... El hombre como futbolista lo hizo también con su carrera de mafioso de la Pues como persona nadie hace nada que no le gusta y este man ya le gusto estar en el papel de víctima, su programa de televisión fue un asco en argentina y ni de hablar de sus reiterados accidentes automovilísticos en argentina, razón por la cual fue juzgado y obligado a pagar cerca de 25.000 dolarucos por indemnización...Ya el tipo hizo su plata y se la hecho por la nariz, que si le queremos dar el apoyo a algún futbolista, se los doy a la selección infantil de mi barrio... se lo merecen mucho más que este flatulento.
Si ome te ves que sos como serio ome, yo de mi parte me disculpo pero aun no te he juzgado, pero estamos en momentos dificiles ya q desde remate ya nos han amenazado tipejos por ahi!!
Cárcel para empresario por ofrecer software ilegalEl directivo fue condenado a 28 meses de prisión y a una multa equivalente a 25 salarios mínimos (12,4 millones de pesos). Un juzgado de Bogotá emitió sentencia condenatoria en contra del representante legal de la empresa Antivirus de Colombia por la reproducción, distribución y venta ilegal de programas antivirus de la multinacional McAfee y el alquiler ilegal de la aplicación Magic Total Service Desk. De acuerdo con la información suministrada por la organización Business Software Alliance (BSA), el directivo fue condenado a 28 meses de prisión y a una multa equivalente a 25 salarios mínimos (12,4 millones de pesos).Como si lo anterior fuera poco, el juzgado determinó en su sentencia que el representante legal de Antivirus de Colombia deberá indemnizar a la compañía de seguridad informática McAfee con 400 millones de pesos, la cifra más alta que se ha establecido en un proceso legal relacionado con piratería de software en el país.La fiscalía séptima de la Unidad Especializada en Delitos contra la Propiedad Intelectual y las Telecomunicaciones pudo establecer que Antivirus de Colombia violó el artículo 271 de la Ley 599 del 2000 que señala que la comercialización, venta y alquiler de productos protegidos por el derecho de autor sin la debida autorización de quienes ostentan el derecho, comúnmente los fabricantes de software, configura el delito de defraudación a los derechos patrimoniales de autor. Cifras de la firma IDC señalan que el 56 por ciento de las aplicaciones de software utilizadas en Colombia son ilegales, lo que genera pérdidas a la industria por 136 millones de dólares cada año.Increíble, sera esto el precedente necesario para combatir mas energicamente la piratería en el país?
No me había fijado sino hasta hoy. Había escuchado de que iban a aumentar el espacio de almacenamiento de correo, pero ¿se atrevería M$ a soltar 2000Mb así no más? ¿O siempre hemos juzgado mal a esta pobre compañía que solo se preocupa por el bienestar de sus usuarios? (Nótese el tono irónico
ISABEL RODRÍGUEZA DE LA TORREHace apenas un año, la Policía Local irrumpió en el establecimiento que regenta Restituto Clemente. Los agentes se llevaron un buen número de chips multisistema y un centenar de consolas pendientes de reparación. Al día siguiente la Policía «vendió» aquella operación con alaracas. Había logrado desmantelar -dijo- una red de piratería.Empezó entonces el viacrucis judicial para este valenciano, que regenta el establecimiento «Chipspain», dedicado a la venta de accesorios de videojuegos y reparación y modificación de videoconsolas.Detrás de la intervención policial estaban Adese (Asociación Española de Distribuidores y Editores de Software de Entretenimiento), Sony, Planeta Agostini, Proein, Infograme y Acclaim. Querían que fuera juzgado por un delito contra la propiedad intelectual. Decían que los dispositivos que Restituto Clemente vendía en su tienda y que le fueron incautados -chips y software- estaban destinados a desproteger programas, a suprimir las protecciones de los juegos.La Audiencia Provincial de Valencia dice que eso no es delito si esos dispositivos, además de utilizar juegos no originales, permiten mejorar las prestaciones de la videoconsola desde la que realizar operaciones completamente legales. «Los chips que se instalan en las videoconsolas de autos pueden servir, desde luego, como dispositivo tendente a desprotegerlas para permitir utilizar juegos no originales, pero también para permitir la ejecución de juegos originales de otras zonas y para convertir la consola en un ordenador personal apto para realizar múltiples tareas absolutamente lícitas, como pueda ser el manejo de fotografías, ejecutar juegos de libre distribución no diseñados para consola o escuchar música», argumenta el auto de la Sección Quinta.No era la primera vez que la Justicia se pronunciaba en este sentido. En enero, el juzgado que instruye el caso, el número 8 de la capital, decidió archivar las diligencias por considerar que los hechos no eran constitutivos de delito. Los denunciantes recurrieron y el caso llegó a la Audiencia Provincial, que resuelve ahora en el mismo sentido.Para que fuera delito, arguye el auto, los dispositivos que Restituto Clemente vende e instala en su tienda tendrían que ir dedicados «en exclusiva» a la «supresión o neutralización de dispositivos de protección de las consolas». Y no era el caso.Restituto Clemente estaba ayer «muy contento» y con ganas de dejar atrás un año negro. «En la tienda tenía cinco consolas para modificar y unas 95 para reparar. Se llevaron todo y me dejaron al descubierto frente a 100 clientes. A algunos les he tenido que indemnizar». Otros se solidarizaron y prefirieron esperar.«El comprador de un automóvil puede modificarlo a su antojo, poniéndole los alerones y tapacubos que pretenda, por antiestéticos que sean, mientras no perjudiquen la seguridad. Del mismo modo, el comprador de un dispositivo electrónico puede mejorar su máquina como desee (...), ¿Qué tienen de especial las consolas Sony Play Station que no tengan los coches, las lavadoras o los ordenadores portátiles?», se pregunta su letrado, Carlos Sánchez Almeida. «Un lobby de mercaderes de propiedad intelectual interesados en mantener un mercado de consumidores aborrado», responde.
La empresa fabricante de microprocesadores AMD ha anunciado que ha interpuesto una demanda antimonopolio contra Intel en una corte federal del distrito de Delaware, en EEUU. Según AMD, ""la demanda detalla la coacción a nivel mundial a la que son sometidos fabricantes de ordenadores, integradores, distribuidores y minoristas para evitar cualquier relación de negocios con AMD"".AMD asegura en su denuncia, presentada ante el Juzgado de Distrito de Delaware, que ha identificado a hasta 38 compañías que habrían sido coaccionadas por Intel para que no utilizaran los productos de su principal competidor en el mercado doméstico. La acción legal se refiere a la actitud de Intel respecto a los procesadores de la familia x86, diseñados para funcionar en Windows, de Microsoft, y otros sistemas operativos como Solaris de Sun o GNU/Linux.
El presidente Álvaro Uribe hará una alocución televisada esta mañana para anunciar las razones de las extradiciones, según reveló el ministro del Interior, Carlos Holguín Sardí.En el listado, que incluye en total a 13 ex jefes paramilitares y a un señalado narcotraficante, también están Eduardo Enrique Vengoechea, Francisco Javier Zuluaga (alias 'Gordolindo') y Nodier Giraldo (sobrino de Hernán Giraldo).Con cadenas en el cuello, esposas en las manos y chalecos blindados fueron extraditados a las 6:37 de la mañana 13 ex jefes paramilitares, solicitados por cortes de los Estados Unidos por cargos de narcotráfico. El avión de la DEA que lleva a los ex 'paras' despegó del aeropuerto de Catam, en Bogotá, hacia Miami, Washington y Nueva York. El operativo comenzó a las 12:15 de la madrugada en las cárceles de Itagüí, La Picota y Barranquilla, con participación de la Dijín. Los ex 'paras' fueron sometidos a exámenes médicos y reseñas antes de salir hacia Estados Unidos.Fuentes cercanas al Gobierno afirman que una vez llegó al aeropuerto de Catam, procedente de Barranquilla, Rodrigo Tovar Pupo, 'Jorge 40', comenzó a lanzar palabras soeces contra el Ejecutivo y gritó ""Nos traicionaron, h.p...."".Los posibles vínculos de los ex 'paras' con actividades al margen de la ley Oficiales de la Dijín informaron que había indicios de que algunos ex jefes paramilitares continuaban delinquiendo desde las cárceles luego de la desmovilización. Sin embargo, aún se desconoce si el Gobierno tuvo en cuenta estas pruebas para ordenar la extradición. Los principales ex jefes paramilitares eran señalados por los organismos de seguridad del Estado como 'narcos pura sangre'.La Policía, por ejemplo, maneja información sobre las posibles relaciones de Diego Fernando Murillo, 'don Berna', con las bandas criminales de Los Paisas y Los Traquetos, organizaciones al margen de la ley aliadas a La Oficina de Envigado, al mando del ex jefe paramilitar.Hace pocas semanas la Policía y el CTI capturaron en Córdoba y Antioquia a integrantes de estas bandas, que según inteligencia de la Policía, recibían órdenes de 'Berna'. La Dijín mantenía un minucioso seguimiento a personas cercanas a 'Berna'.A Ramiro 'Cuco' Vanoy, ex jefe paramilitar del bloque Mineros, las investigaciones lo relacionaban con la banda de Los Mellizos, de los hermanos Miguel Ángel y Víctor Manuel Mejía Múnera.Precisamente, en desarrollo del operativo que terminó con la muerte de Víctor Manuel en el norte de Antioquia la Policía descubrió que los hombres que hacían parte de su anillo de seguridad eran desmovilizados del Mineros cercanos a Vanoy, quien negó cualquier actividad al margen de la ley después de la desmovilización.Desde la cárcel de Barranquilla fueron trasladados 'Jorge 40', Hernán Giraldo, el 'Patrón', del Bloque Tayrona; Nodier Giraldo, sobrino del 'Patrón' y jefe de finanzas de esa organización, así como Eduardo Bengoechea, otro jefe de Los Tayrona. Más de 80 hombres de la Dijín en la capital del Atlántico participaron en el operativo del traslado al aeropuerto de Catam.A Rodrigo Tovar Pupo, 'Jorge 40', ex jefe 'para' del Bloque Norte, las autoridades lo relacionan con una banda de extorsionistas que delinque en Barranquilla conocida como Los 40. Los 40 estaba dedicada al narcotráfico, comercio ilegal de armas, extorsiones y asesinatos selectivos en Atlántico, Bolívar y Sucre.De hecho, el año pasado un juzgado especializado condenó a seis integrantes a siete años de prisión por extorsión.Sobre Guillermo Pérez Alzate, 'Pablo Sevillano', ex jefe paramilitar del Bloque Libertadores del Sur, la Policía venía manejando información lo relacionaba con algunas de las cinco bandas emergentes que lideraba Carlos Mario Jiménez, 'Macaco', extraditado la semana pasada por violar los compromisos del proceso de paz y reincidir en actividades de narcotráfico y conformación de grupos al margen de la ley como Las Águilas Negras.En el caso de Salvatore Mancuso se sabe que es de los hombres fuertes de los 'paras' que más estaba hablando ante los fiscales de Justicia y Paz sobre las relaciones de las autodefensas, incluso, en su más reciente revelación afirmó que todas las compañías bananeras estadounidenses en la región del colaboraron con las Auc.Estos fueron los ex jefes paras extraditados
Una nueva sentencia contra la piratería de los productos de Microsoft El Juzgado de Primera Instancia de Orense ha dictado sentencia condenatoria por la que obliga a indemnizar a Microsoft y al cese de su actividades ilícitas Madrid, 24 de febrero de 2003.- Microsoft Corporation, a través de su división de Piratería, interpuso una demanda contra DYSICOR, S.L., en el Juzgado de Primera Instancia número 2 de Orense, quien ha dictado Sentencia por la que condena a la entidad DYSICOR, S.L. propietaria del establecimiento que gira con el nombre comercial de SUPERGAMES, a cesar en la actividad ilícita de instalación gratuita de copias piratas de programas de ordenador propiedad de MICROSOFT CORPORATION, y a la prohibición de reanudar dicha actividad; a la destrucción, mediante la desinstalación, de los programas de ordenador propiedad de Microsoft hallados en los ordenadores cuyo secuestro se acordó como medida cautelar y a indemnizar a Microsoft en concepto de daños y perjuicios. La Sentencia es susceptible de Recurso de Apelación.Microsoft está investigando y, en su caso, poniendo a disposición judicial, otros distribuidores o ensambladores de PCs en España, con la colaboración y apoyo de autoridades policiales, con el fin de eliminar cualquier actividad de reproducción no autorizada de programas de su propiedad.El canal oficial de venta de productos OEM de Microsoft para ensambladores de PCs lo constituyen el Canal de Mayoristas de Microsoft: Mayoristas OEM: Actebis, Diode, GTI y Tech Data.SubMayoristas OEM Locales: Binary System, Compuspain, Homework y UMD.La concienciación en temas de piratería de los usuarios es cada vez mayor y demandan cada vez más un mayor control y rigor en los productos que compran, es por ello, que la división de Antipiratería de Microsoft va a continuar persiguiendo y denunciando la piratería a través de diferentes campañas y programas como es el Servicio de Identificación de Producto, El Visitador Misterioso y Campañas de Software Ilegal, entre otras.Adicionalmente el usuario puede encontrar de manera sencilla más información sobre la piratería y como detectarla en: o en />Microsoft, también, dispone de una línea de atención al usuario, 900 97 15 65 , para saber si el software adquirido es legal. PD: para ke vean ke es verdad vallan hacia la pagina de microsoft ke no es algo inventado,hayy ya yayy y esos programas ke lo venden tan caross !!y los juegoss!! jeee.
El Tribunal de Justicia de la Unión Europea (UE) avaló ayer la legislación española que exime a las compañías proveedoras de acceso a internet de la obligación de facilitar los datos personales de sus clientes que intercambian música en la red. La sentencia constituye un duro revés para los productores de música en su estrategia de persecución judicial de los ciudadanos por intercambiar la música de sus discos a través de internet, ya que establece que la legislación europea no obliga a revelar esos datos personales en el marco de un procedimiento judicial civil de protección de los derechos de autor.El Tribunal de la UE se pronunció sobre esta materia a raíz de una cuestión prejudicial planteada por el Juzgado de lo Mercantil número 5 de Madrid. La asociación Productores de Música de España (Promusicae) había presentado una demanda en noviembre del 2005 ante el citado juzgado contra Telefónica para obligarle a revelar la identidad de determinados clientes a partir de la dirección de internet (IP, Internet Protocol) desde la que acceden y la fecha y hora de conexión.INTERCAMBIOPromusicae argumentó que esas personas utilizaban en internet el programa de intercambio de archivos Kazaa, a través del cual daban acceso a otros internautas a las canciones almacenadas en su ordenador y copiaban también canciones de otros ordenadores. La asociación de productores justificó su demanda en que los derechos de explotación de las canciones que compartían esos internautas correspondían a los miembros de la asociación y por tanto planeaba iniciar un procedimiento judicial civil contra esos internautas.Telefónica rechazó las exigencias de Promusicae, amparándose en la ley española de servicios de la información y de comercio electrónico del 2002. Esta ley solo autoriza la transmisión de los datos personales en el marco de una investigación criminal o para salvaguardar la seguridad pública y la defensa nacional. El juzgado madrileño decidió entonces plantear el Tribunal de la UE si el derecho comunitario obliga a los estados a imponer el deber de comunicar los datos personales de los internautas en un procedimiento civil para proteger los derechos de autor.PROPORCIONALIDADEl Tribunal de la UE concluyó que las excepciones previstas en las directivas sobre protección de datos son las medidas necesarias para la protección de los derechos y las libertades de otras personas. El tribunal optó por dejar en manos de cada Estado la interpretación de si entre esas excepciones se incluye el derecho a la propiedad intelectual en un procedimiento civil. Solo precisó que esa interpretación debe garantizar ""un justo equilibrio entre los distintos derechos fundamentales"", debe evitar entrar ""en conflicto"" con los derechos fundamentales y debe basarse en ""el principio de proporcionalidad"".SIN OBLIGACIÓNNo obstante, la sentencia establece con claridad que la legislación europea de protección de datos ""no obliga"" a los Estados miembros de la UE a imponer la obligación a las compañías de internet de comunicar los datos personales de sus clientes en el caso de un proceso sobre protección de derechos de autor, aunque no excluya totalmente esa posibilidad.La sentencia precisa que las directivas europeas sobre propiedad intelectual ""tampoco obligan a los Estados a imponer el deber de comunicar datos personales en el marco de un procedimiento civil para garantizar una protección efectiva de los derechos de autor"". Por ello, el Tribunal de la UE insistió en que los Estados deben ""conciliar"" las exigencias de la protección de los derechos de autor con la protección del respeto de la intimidad.Fuente
La actualización 3.21 trajo desagradables sorpresas a la gente que usaba la PS3 para una de las funciones prometidas por Sony originalmente: Instalar otro sistema operativo (normalmente Linux) y usarlo en clusters de supercomputación, emuladores, mediacenters, etcétera.Leemos en Kotaku que alguien en Estados Unidos ha puesto una denuncia a Sony en nombre de todos los dueños de consolas PS3 en aquel país. En situaciones similares (acordaros de RockStar y su Hot Coffee) el resultado final consistió en el pago a las personas afectadas de una cantidad de dinero, a discrección del juzgado de turno. Teniendo en cuenta que las consolas originales costaban 599 Dólares / Euros podemos hablar de un pico más que importante para la compañía japonesa si la demanda llega a buen término.Esperemos que esto no afecte a futuros juegos PS3 o a la estabilidad de una compañía sacudida por los malos resultados económicos de los últimos trimestres.Fuente
A ver de los que me acuerdo:- 1993, en la bella ciudad de Barrancabermeja atropelle a uno de los bobos del pueblo, el Caretangara. Me encanaron y luego me soltaron y me pusieron presentaciones quincenales en un juzgado de Barranca y no aceptaron el traslado a Bogota. Tecnicamente ni siquiera podia salir de Barranca. Por varios meses todo mi sueldo se fue a los bolsillos de Aces.- 1994, yendo del Valle de Los Lanceros hacia Melgar para aprovisionarnos de licor, en una zona de reparaciones, la cual pasamos sin precaucion, yo manejaba iba a mas de 100, prendi las luces para leer, muy tarde fue y al enfrenar, alcance a tocar de lado una Toyota que venia en el otro sentido y que tampoco le importaron las reparaciones. Los tripulantes de la susodicha nave eran de la base de Tolemaida e incluia alguno de alto rango. Casi nos dan bala en medio de la nada y a mi me dieron un cachazo en la cabeza. Logramos huir hasta la civilizacion mientras los milicos nos perseguian y afortunadamente coronamos llegar hasta donde la tomba.- 1994, le puse el carro contra un arbol caido en la av 19. Habia estado fuera del pais y habia regresado ese dia, el seguro se habia vencido mientras estuve afuera y no pense que fuera a pasar nada por sacar el carro una noche. Perdi un Renault 9 y casi me mato.- 2 caidas fuertes cuando practicaba motocross pero no pasaron a mayores, un esguince fue lo peor.- La ultima fue hace par meses que borracho rompi un vidrio con el codo y me corte. Par semanitas enyesado y aprendi la leccion, los vidrios son peligrosos.
¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que ""gastan"" leyendo su mensaje no sea un desperdicio.El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es ""tal vez"", piense dos veces antes de enviarlo.No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.Pregunta: ¿Es aceptable maldecir en la Red?Solamente en áreas en las que el lenguaje de ""alcantarilla"" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.Se denomina ""apasionamiento"" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde ""cuéntenos verdaderamente como se siente"". Su objetivo no es tener tacto.¿Censura la ""Netiqueta"" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la ""Netiqueta"" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.Lo que si condena la ""Netiqueta"" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error ""de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga"" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la ""Netiqueta"" son producto de una pobre ""Netiqueta"". Interesante texto que encontre AQUI mientras buscaba informacion en la red sobre plagio.
MADRID (Reuters) - La Guardia Civil ha detenido a 51 personas en una operación contra la corrupción de menores y la pornografía infantil en Internet, informó el viernes la Benemérita.La operación, que se ha desarrollado en 27 provincias desde marzo, se ha saldado con la implicación de otras 20 personas, cuyo grado de responsabilidad en el intercambio aún no ha sido determinado.Los integrantes de la red se intercambiaban vídeos y fotografías pedófilas por Internet y el entramado lo descubrió un usuario que descargó involuntariamente archivos con este contenido de una red de intercambio de archivos, ofrecidos bajo nombres comunes, informó la Guardia Civil en un comunicado.En los 73 registros realizados en domicilios, se han intervenido ordenadores, CPU, discos duros, DVD y CD con más de un millón de imágenes pedófilas.En la operación ""Fabiola"" han intervenido casi 200 guardias civiles y ha estado coordinada por la comandancia de Córdoba, cuyo juzgado de instrucción número 3 es el encargado del caso.Esta es la segunda operación contra la pornografía infantil que se anuncia esta semana. El jueves se conoció la desarticulación de una red de distribución de pornografía infantil que incluía imágenes de bebés de pocos meses.En los últimos meses la Guardia Civil ha desarrollado operaciones similares que se ha saldado con la detención de más de 100 personas.Fuente
Interesante noticia que cambia un paradigma de muchisimos años:La Corte indicó que si una persona maniobra imprudentemente y causa que otro carro caiga a un abismo y la muerte de sus ocupantes; también que un tercer vehículo se estrelle en una casa y mate a los ocupantes de la misma y del vehículo ""--y así sucesivamente en cuanto la cadena de consecuencias esté conectada con la conducta riesgosa-- al autor, sin lugar a duda, le serán imputables todos los resultados producidos"".La decisión fue tomada por la magistrada de la sala penal de la Corte, María Del Rosario González de Lemus.El caso analizado ocurrió el 30 de mayo de 2006 en la carretera que de San Gil conduce a Bucaramanga en el sitio El Guasca, cuando el conductor de una tractomula Jorge Luis Cárdenas Rojas, adelantó en curva y en un sitio señalado con doble línea amarilla, en zona prohibida.Cuando iba en contravía, quedó justo en frente de una camioneta de transporte público que debió frenar bruscamente y salirse de la vía. Al realizar esa maniobra, un motociclista chocó atrás del bus de pasajeros y la parrillera Jessica Lorena Araque Moreno cayó al piso, fue arrollada por el camión de Cárdenas Rojas y luego falleció.Aunque el Juzgado Primero Penal del Circuito de Conocimiento de San Gil le impuso a Cárdenas Rojas una condena de 35 meses de prisión, multa por 30 salarios mínimos y prohibición para conducir vehículos por cuatro años; el Tribunal Superior de San Gil revocó la condena para, en su lugar, absolver al camionero.La decisión del Tribunal acogió los argumentos de los abogados del camionero, que dijeron que el motociclista estaba muy cerca del bus de pasajeros y por eso se había chocado.Pero la Corte Suprema revocó esa decisión e indicó que ""la conducta imprudente de este individuo (Cárdenas Rojas) fue determinante para la muerte de Araque Moreno, así hubiera concurrido otro riesgo, como a la postre lo constituyó el accionar de Camilo Ropero Mateus, conductor de la motocicleta en la cual viajaba como parrillera la víctima, quien, como ya se ha dicho, no conservaba la distancia exigida por los reglamentos de tránsito"".De esa manera, a pesar de que el motociclista fue el que se estrelló, la Corte determinó que ""la maniobra imprudente"" del camionero fue la que produjo la tragedia.Adelantar en lugar prohibido y además dos vehículos grandes (un tracto camión y una buseta intermunicipal), ""no sólo representa una gran amenaza para los ocupantes del primer rodante que viene en sentido contrario, sino de todos aquellos que marchando detrás de éste pueden verse afectados directamente con ese comportamiento"".
Manhunt en el ojo del huracán por un asesinato.Sitio Ofical del juego: />Los padres de la víctima culpan en parte al videojuego de Rockstar North.Hacía meses que teníamos en primera página de la actualidad la relación entre violencia y videojuegos, pero un escalofriante caso acontecido en el Reino Unido a finales de febrero de este año ha puesto en la picota a Manhunt. El 27 de febrero Warren Leblanc, de diecisiete años, asesinó en un parque de Leicester a Stefan Pakeerah, de catorce años, con un cuchillo y un martillo. El miércoles de esta semana Warren se ha declarado culpable en el juzgado de Leicester.Pues bien, la madre de la víctima, Giselle, apunta al videojuego de Rockstar como una posible explicación para el brutal comportamiento de Warren, ya que al parecer estaría obsesionado con él. Las declaraciones de Giselle fueron: ""Escuché a algunos amigos de Warren que decían que estaba obsesionado con este juego. Si estaba obsesionado, esto podría explicar de su obnubilación."" La prensa sensacionalista se ha hecho eco del caso y de la cruzada emprendida por Giselle, como el periódico The Daily Mail, que ha impreso en primera página el titular ""Asesinato por PlayStation"".El padre de la víctima, Patrick, secundó a su esposa: ""La forma como Warren cometió el asesinato es tal y como lo plantea el juego: matar gente usando armas como martillos y cuchillos.""En defensa del videojuego ha aparecido la ELSPA, que acompañan en el duelo a los padres de la víctima, pero rechazan cualquier relación entre el asesinato y el videojuego. Además recuerdan que Manhunt está recomendado para mayores de 18 años, y que no debería habérsele vendido a un menor como Warren.La cadena Dixons, una de las más importantes del Reino Unido, retiró todas las unidades del videojuego ayer, tras conocerse las denuncias de los padres de la víctima.Mi Pregunta es te obcesionarias tanto con un video juego a tal punto de afectarte tanto en la vida real y cometer locuras como asesinato?Para los que lo han jugado que les a parecido?
A que mentalidad se refiere este ome? el tema lo vi apenas lo crearon...pero no le apuesto a Microsoft hasta que no le vea un poco más de camino a su Zune HD...recién comienza y el PGR que vi hace más de una semana en video es una gran cosa...lástima lo que no me gusta es que no reaccione correctamente al movimiento del acelerómetro, cuando el man dobla el auto apenas si atina a hacerlo...Otra es que el Zune Hd tiene pantalla más pequeña y con respecto al hecho de que en la appstore cobren por algo mas o menos elaborado es problema de otra gente...o acaso Ud. paga por todo lo que le pone a su dispositivo?. Las nuevas tecnologias estan destinadas a triunfrar siempre que tengan buena estrategia y mérito para ello...El que siempre a cobrado por todo es microsoft...que hasta en su Live tiene Ud. que pagar para poder usar el servicio...asi que no se alegre tanto que un PGR que a todos los jugones lógicamente nos gusta tenga una versión free...es una golosina que habrá que ver hasta cuando dura.Bienvenido sea el Zune si esta destinado a triunfar y...si llegara a ser un ITouch killer en lo fáctico...ps seré el primero en hacerme con uno....por ahora sigo contento con el 3gS.Ah y una observación...si yo le hubiera dado lugar a ud....ok ...pero no se lo he dado asi que vamos cortando la faltadita de respeto y el exceso de confianza...que acá nadie ha juzgado a nadie....ok?Un abrazo enorme y espero dejemos eso de fanboy de lado que a nadie le queda bien...mire yo vengo de nokia y antes ni pensaba en dejar nokia...ps se reconocer creo cuando un gadget es bueno no?...si el zune lo es seguramente ""inicialmente"" lo está demostrando...ps hay que ver como se comporta la comunidad de soporte....los desarrolladores, ps lo que más me interesa son los juegos y apps igual que a Ud....y si me pregunta...ps yo también critico las mismas cosas que Ud. de Apple...la falta de flash y demás...pero todas son políticas....amanecerá y veremos.
El menor de 16 años, del colegio Distrital Tabora, tuvo que ser reintegrado a su plantel educativo, luego de interponer una acción de tutela.En la red social, el menor hizo un comentario en contra de su profesora de química, lo que le costó que le quitaran la posibilidad de matricularse para el año lectivo 2009.""Denise la cucha puede ser buena profesora pero definitivamente pienso que yo que le tocó ser profesora porp (SIC) es una desgraciada que se la monta a cualquiera por cualquier cosa y vive reamargada...y quien no la conociera diría que es una profesora muy alegra...con esa sonrisa de hipócrita...que ascoooooo"", fue el comentario que el estudiante realizó en el grupo 'Odio a los profesores mediocres del Tabora'.La jueza del juzgado 52 penal municipal ordenó reintegrar al estudiante en un término de 24 horas, luego de encontrar fallas en el debido proceso disciplinario y no llevar a cabo lo que ordena el manual de convivencia del colegio, además de las garantías que ofrece el Estado al derecho a la educación.Por su parte, las directivas del colegio en su momento, habían declarado que ""el Manual de Convivencia no constituye falta pertenecer a determinado grupo, sin embargo, en el caso merece un reproche porque el tipo penal denominado concierto para delinquir, se configura cuando una o más personas se reúnen para atentar contra los derechos de las personas y para comisión de tipos penales"".Nubia Acevedo, la madre del menor, le dijo a EL TIEMPO que ""me parece injusto que hayan acusado a mi hijo en un delito como el de concierto para delinquir. En el grupo se vieron involucrados otros 50 estudiantes que no quisieron instaurar acciones judiciales contra el colegio por el hecho"".
Pues creo que es una crítica, el gobierno actual al igual que antes se le arrodilla a los gringos, y como decía otro miembro eso no es de uribe sino es histórico, y Pablo Escobar al igual que otros narcos pueden tener ideas de que no los extraditen, por ejemplo un dia escuché en las noticias que Rodriguez Orejuela dijo que estaría dispuesto a entregarse mientras sea juzgado en Colombia y no en usa, son ideas de como dice ese cartel ""soberanía e independencia"", que es lo que no tiene el gobierno actual.
Los enemigos de las descargas de contenidos culturales por Internet ya tienen un argumento jurídico para apoyar sus tesis. Hasta ahora, todos los procesos contra páginas web que facilitaban las descargas de archivos audiovisuales habían sido sobreseídos y los imputados absueltos. Un juzgado de la Rioja ha cambiado la tendencia al condenar a un hombre a seis meses de prisión y al pago de 4.900 euros por lucrarse mediante una página web que ofrecía enlaces para descargar películas y videojuegos, protegidos con derechos de autor.Se trata de una sentencia pionera que va en la línea contraria a anteriores fallos que consideraban que las páginas que suministran enlaces para la descarga de contenidos a través de redes de intercambio de archivos p2p (par a par) no cometen ningún delito. El caso más emblemático fue el de la página Sharemula, denunciada por las productoras cinematográficas, que fue sobreseído por la Audiencia de Madrid en sentencia firme en 2008.Ahora, el Juzgado de lo Penal número 1 de Logroño ha condenado a Adrián Gómez Llorente por un delito contra la propiedad intelectual por obtener beneficios económicos mediante la página web www.infopsp.com, creada por el acusado aparentemente con el fin de compartir archivos, ""pero por medio de la cual ponía a disposición de los usuarios la obtención de copias ilícitas de obras protegidas por derechos de autor, de modo que con sólo pinchar el enlace correspondiente, éstos obtenían una copia pirata en su ordenador, haciéndolo sin el consentimiento de su titular"".El fallo considera probado que el acusado obtenía beneficios económicos mediante la publicidad que insertaba en su página, así como por mensajes SMS Premium de móvil, de tarificación adicional. Para poder descargar archivos, era necesario registrarse previamente en la web, y ""ver obligatoriamente la publicidad"". Al enviar el formulario el usuario autorizaba expresamente el envío de anuncios a su e-mail. ""Se reciben mensajes publicitarios desde ese momento en el correo electrónico"", dice la sentencia, ""lo que genera beneficios a los administradores de la web, que es directamente proporcional al número de visitas a la misma, obteniendo por su parte los usuarios copias ilícitas de videojuegos, películas y música, de forma gratuita, lo que perjudica gravemente a los titulares de los derechos de propiedad intelectual"".La página tenía registrados, en el momento de la investigación policial, 17.314 usuarios, que pagaban a los administradores de la web no directamente en dinero, sino aceptando como condición del registro, que era obligatorio, la cesión de sus datos a terceros.De esta forma, el condenado, de 22 años de edad, creó y administró también otras tres páginas web (www.infowil.net, www.infords.ent y www.infops3.net), para descargas de películas y videojuegos, habiendo insertado publicidad remunerada a través de las empresas Impresiones web, Google Adsense, Canalmail y Correodirect. Adrián Gómez Llorente reconoció que creía que entre las cuatro web ofertaba unos 500 enlaces a descargas directas.La denuncia partió de las patronales de videojuegos (ADESE) y videográfica (UVE). El condenado, según señala el fallo, mostró su conformidad con el mismo, manifestando ambas partes su intención de no recurrir, por lo que la sentencia es firme.Ésta, notificada el pasado mes de enero, condena al acusado por un delito contra la Propiedad Intelectual y le impone la pena de seis meses de prisión e inhabilitación especial para el ejercicio del derecho de sufragio pasivo (derecho a ser elegido en unas elecciones) por el tiempo de la pena, así como al pago de una multa de 12 meses a razón de seis euros al día. Además, se le condena también a que indemnice, por responsabilidad civil, a ADESE con 1.200 euros y a las distribuidoras con otros 1.600 euros. El reo no irá a la cárcel ya que no tiene antecedentes penales.""El fallo es un precedente muy importante para una industria como la de los videojuegos que está en la avanzadilla de la creación de empleo y de riqueza, incluso en medio de la crisis, pero que se encuentra indefensa ante un problema tan grave como el de la piratería"", indicó Alberto González Lorca, presidente de ADESE.El presidente la Federación Antipiratería (FAP), José Manuel Tourné, indicó que se trata de la primera sentencia condenatoria contra una página de enlaces, y puede servir de ejemplo en los alrededor de 30 procesos judiciales que se están tramitando en estos momentos en contra de otras tantas páginas.