Sie sind auf Seite 1von 56

http://alfa-redi.

org

Politicas y Marco Regulatorio de


Sociedad de la Informacion:
Delitos y TICs

Ruddy Medina Plasencia


Alfa-Redi
http://alfa-redi.org

Marco Conceptual

Sociedad de la
Información
Sociedad de la Información –
Definición Primaria

El concepto de "sociedad de la información" hace referencia a


un paradigma que está produciendo profundos cambios en
nuestro mundo al comienzo de este nuevo milenio. Esta
transformación está impulsada principalmente por los nuevos
medios disponibles para crear y divulgar información mediante
tecnologías digitales. Los flujos de información, las
comunicaciones y los mecanismos de coordinación se están
digitalizando en muchos sectores de la sociedad, proceso que se
traduce en la aparición progresiva de nuevas formas de
organización social y productiva.
CEPAL: “Los caminos hacia una Sociedad de la Información
en América Latina y el Caribe”. 2003.
Alberto Menucci – Sociedad de la Información

a. La información se ha convertido en el principal recurso de la


vida, pasando de “las cosas” a las “ideas”, de lo tangible a
lo intangible. Este proceso ha sido acelerado con la
revolución de la microelectrónica con su capacidad de
transmisión, procesamiento y almacenamiento de
información.
b. El sistema pasa de ser local, o cercano, a transformarse en
“planetario” (pasando incluso lo global), es decir la
existencia de una “interdependencia global de los
fenómenos sociales en el contexto sistémico mundial”. El
aquí, que representa el todo lugar, y el ahora, como presente
continuo, son las características básicas de esta
“planetarización”.
Alberto Menucci – Sociedad de la Información

c. No es factible entender los procesos de sociedad de la


información y a la información en si misma, sino como final
de un proceso de satisfacción de necesidades materiales
anteriores, para poder llegar a tener a la información como
recurso, se requiere que preexistan los “otros recursos”,
aquellos que son tangibles, no requirientes de la reflexión
para existir.
Siendo así la información, no existe aislada de la capacidad del
ser humano de poderla
aprehender/manipular/transformar/percibir/transmitir, es
pues en un contexto de desarrollo humano que se presenta la
sociedad de la información.
Alberto Menucci – Sociedad de la Información

d. La información por si sola, acumulada, no genera


un “poder real”, sino que requiere de que
conozcamos las claves de
análisis/transmisión/decodificación de las mismas
para poderlas transformar en recursos útiles para
los procesos humanos.
e. Sin acceso a los “decodificadores/codificadores”, el
ser humano se encuentra simplemente con un
recurso que no puede manipular.
Alberto Menucci – Sociedad de la Información

f. “(…) la capacidad de controlar un recurso de este tipo es muy


frágil”. La información es difícil de controlar puesto que
una vez en posesión de los “decodificadores” cualquiera
puede “poseer/apropiarse” de la información y por ende
tambien transmitir la información con sus decodificadores.
g. “(…) las cuestiones de significado, significación y las vías a
través de las cuales se construye el sentido de la acción
individual y colectiva devienen entonces en centrales”. Es
pues un poder real la generación de habilidades para que
los individuos puedan “aprehender” la información y
transformarla en un conocimiento útil para ellos, no es tan
solo el contenido, sino también el medio y quien/como se
generan las habilidades de apropiación, las que dan un
sentido real a la información.
Sociedad de la Información

Redes

E C
H

H: Ser Humano
I
E: Enseñanza
I: Infraestructura
C: Contenidos
http://alfa-redi.org

Marco Conceptual

Información
Información
Gobierno
Producción
Ciudadanos
Datos Sociedad Civil
n
l a ció Sector Privado
n ipu
Ma

Información Ca
pac
itac
ión

Conocimiento
http://alfa-redi.org

Marco Conceptual

Políticas para la
Sociedad de la
Información
Puntos de Partida

Internet como:
• Nueva vía de comunicación que sirve de nodo de
intercambio de información, de conocimientos y de
demandas, por tanto debe incentivar el interes de los
ciudadanos por los procesos políticos
• Nuevo elemento del triangulo de la comunicación
política: interactividad

Sociedad Civil

Gobierno Ciudadanos
Puntos de Partida

• El ser un humano es un ser


político (Zoon Politicon).
Aristóteles.
• La Sociedad de la Información es
un proceso social, por ende un
proceso político.
• Cualquier diseño de políticas
tiene que estar engarzada en
procesos sociales de “largo
Definiciones Operacionales (i)

• Gobierno: aquel que ostenta el poder en


un Estado.
• Gobernabilidad: procesos de
mantenimiento del poder y por ende de
creación y desarrollo de políticas
• Gobernanza: el proceso político de
gobernar.
Definiciones Operacionales (ii)

•Política: “hoja de ruta” a


seguir en determinado
tema o cuestión.
Definiciones Operacionales (iii)

• Política de Estado: “hoja de ruta” que se


creado para mantenerse en el tiempo,
no importando quien ejerza el poder,
pero planificada de manera tal que sirva
a largo plazo. Estas deberían ser
desarrolladas en un conjunto: sociedad
civil, sector privado, academia,
gobierno.
– Ejemplos: eLAC, eEurope
Definiciones Operacionales (iv)

• Políticas Públicas: Son el desarrollo de


las políticas de Estado, entendidas por
aquellas que son desarrolladas desde el
Sector Público (Gobierno nacional,
regional, local), implica también la
participación de otros estamentos.
– Ejemplo: Agenda Digital Peruana / Agenda
Digital Chilena / Plan de Conectividad de
Colombia
Definiciones Operacionales (v)

• Políticas de Gobierno: desarrollo hecho


por el gobierno de las políticas de
estado o de las políticas públicas, en el
día a día.
– PC Ecuador, PC Venezuela
Definiciones Operacionales (vi)

• Políticas Partidarias: son los


lineamientos doctrinales que posee el
partido político en el poder, no
necesariamente concordante con las
anteriores.
– Plan Huascaran
Definiciones Operacionales (vii)

• Políticas Público - Privadas: lineamientos


elaborados entre los estamentos
gubernamentales y el sector privado
para un determinado accionar, no
necesariamente con aplicación en
normativa.
Definiciones Operacionales (viii)

• Políticas de Desarrollo

Entonces las pregunta es… y las Políticas


de Sociedad de la Información ¿En que
categoría estarían?
Entonces ….

• Lo que debería existir en los países, a


nivel local, regional, nacional, y a nivel
supra-nacional son políticas de Sociedad
de la Información, engarzadas en las
Políticas Nacionales de Desarrollo, las
mismas que servirán para dar los
marcos a los procesos de desarrollo de
Marcos Regulatorios.
http://alfa-redi.org

Marco Conceptual

Regulación o
Autoregulación
Unas Capas….

Capa Socio-Cultural L
E
Capa Económica
G
Capa Telecom A
ICANN L
RIRs Capa Técnica
ccTLD’s
Autorregulación

• ¿Quién la realiza?
– IETF
• ¿Cómo se realiza?
– RFC
• ¿Por qué realizarla en relación a Internet?
– La Norma Técnica como base de la Norma
Jurídica
Regulación

• ¿Quién la realiza?
– Estado
• ¿Cómo se realiza?
– Políticas
• Regulación
• ¿Por qué realizarla en relación a Internet?
Notas Legales

• Kelsen: El Estado como proceso humano


basado en leyes.
• Fuente de Derecho (La Ley, La
Jurisprudencia, La Costumbre, la
Doctrina)
• La Ley
• La Norma
• El Reglamento
Delitos Informáticos
MEXICO :
Proyecto de Ley sobre Delitos Informáticos, presentado por
Francisco Suárez Tánori, Adalberto Balderrama Fernández. (Año
2000)

COSTA RICA :
Ley No. 8148. Adición de los artículos 196 Bis, 217 Bis y 229 Bis al
Código Penal (Ley No. 4573), para reprimir y sancionar los Delitos
Informáticos

VENEZUELA :
Ley Especial Contra los Delitos Informáticos

ECUADOR :
Titulo V. de la Ley de Comercio Electrónico, Firmas y Mensajes de
Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002.

BRASIL :
. Ley de Modificación del Código Penal número 1768, de 10 de
marzo de 1.997
. Projeto de Lei do Senado Federal nº 76, de 2000 - Crimes na
Internet. Define e tipifica os delitos informáticos, e dá outras
providências.

PERU:
Ley Nº 27309. Ley que incorpora los delitos informáticos al Código
Penal

URUGUAY:
Código Penal, arts. 217, 236 y ss., 246 y ss. 296 y ss. 358 y ss.

CHILE :
Ley relativa a Delitos Informáticos. Ley No.:19223
BOLIVIA:
ARGENTINA; Propuesta de Modificación del
Anteproyecto de Ley de Delitos Informáticos. Sometido a Consulta Código Penal
Pública por la Secretaria de Comunicaciones por Resolución No.
476/2001 del 21.11.2001
http://alfa-redi.org

Delitos y TICs
Delitos Informáticos y Delitos por medio de TICs

Delitos Informáticos, que en sentido


estricto son aquellos delitos que
afectan al bien jurídico “información”
(en cualquiera de sus formas: desde
mensajes de datos hasta sistemas
computacionales)
Delitos por medios informáticos que
serían una actualización de los delitos
ya tipificados pero con un nuevo
medio: el tecnológico.
Algunos Delitos Informáticos*

1. Fraude en el campo de la informática.


2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o
programas informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático
protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio
ilícito.
10. Distribución de virus o programas delictivos.
* Luis Reyna Alfaro. Bien jurídico tutelado en los delitos informáticos. REDI – 2003..
Como se ha regulado?

• Modificación de Códigos Penales:


– Código Penal de El Salvador, Código Penal Chileno

• Desarrollo de Leyes especiales


– Venezuela, Chile

• Desarrollo de leyes que incorporan delitos al Código Penal


– Perú

• Desarrollo de normas relacionadas


– Ecuador (Ley de E-commerce), Argentina (Ley de
Protección de Datos)
Código Penal Peruano
Capítulo X - Delitos Informáticos*

Artículo 207-A.- Delito Informático


El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de
cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio


económico, será reprimido con pena privativa de libertad
no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
(*) Capítulo incorporado al Código Penal por la la Ley Nº 27309, publicado el 17-07-2000.
Código Penal Peruano
Capítulo X - Delitos Informáticos

Artículo 207-B.- Alteración, daño y destrucción de base de


datos, sistema, red o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.
Código Penal Peruano
Capítulo X - Delitos Informáticos

Artículo 207-C.- Delito informático agravado

En los casos de los Artículos 207-A y 207-B, la pena será


privativa de libertad no menor de cinco ni mayor de siete
años, cuando:

• El agente accede a una base de datos, sistema o red de


computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.


Código Penal Peruano
Algunos delitos cometidos por medios informáticos

Artículo 181 – A. Turismo Sexual Infantil.

El que promueva, publicite, favorece o facilita el turismo


sexual, a través de cualquier medio escrito, folleto,
impreso, visual, auditiva, electrónico, magnético o a través
de internet, con el objeto de ofrecer relaciones sexuales de
carácter comercial de personas de catorce y menos de 18
años de edad será reprimido con pena privativa de la
libertad no menor de dos ni mayor de seis años.
(...)
Código Penal Peruano
Algunos delitos relacionados a TIC´s

Artículo 157.- Uso indebido de archivos


computarizados

El que, indebidamente, organiza, proporciona o


emplea cualquier archivo que tenga datos
referentes a las convicciones políticas o religiosas
y otros aspectos de la vida íntima de una o más
personas, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años.
Código Penal Peruano
Algunos delitos relacionados a TIC´s

Artículo 218.- Plagio y comercialización de obra


La pena será privativa de libertad no menor de dos ni
mayor de ocho años y sesenta a ciento veinte días-multa
cuando:

• Se fabrique, ensamble, importe, modifique, venda,


alquile, ofrezca para la venta o alquiler, o ponga de
cualquier otra manera en circulación dispositivos, sistemas,
esquemas o equipos capaces de soslayar otro dispositivo
destinado a impedir o restringir la realización de copias de
obras, o a menoscabar la calidad de las copias realizadas; o
capaces de permitir o fomentar la recepción de un
programa codificado, radiodifundido o comunicado en otra
forma al público, por aquellos que no estén autorizados
para ello.
http://alfa-redi.org

Delitos y TICs
Aspectos Procesales
Proceso Penal y TIC´s
Código de Procedimiento Penales

TITULO VI
PERITOS

Artículo 160º.-
El juez instructor nombrará peritos, cuando en la instrucción sea
necesario conocer o apreciar algún hecho importante que
requiera conocimientos especiales. Este nombramiento se
comunicará al inculpado, al Ministerio Público y a la parte civil.

Artículo 161º.-
Los peritos serán dos, y el juez instructor deberá nombrar de
preferencia a especialistas donde los hubiere, y, entre éstos, a
quienes se hallen sirviendo al Estado. A falta de profesionales
nombrará a persona de reconocida honorabilidad y
competencia en la materia.

Si el juez instructor designa peritos que no estén al servicio del


Estado, en el mismo auto les fijará honorario.
Proceso Penal y TIC´s
Código Procesal Penal

Subcapítulo II
Intervención de comunicaciones y telecomunicaciones

Art. 230
1. El fiscal, cuando existan suficientes elemento de
convicción para considerar la comisión de un delito
sancionado con pena superior a los 4 años de
privación de la libertad y la intervención sea
absolutamente necesaria para proseguir las
investigaciones, podrá solicitar al juez de la
Investigación preparatoria la intervención y
grabación de comunicaciones telefónicas, radiales
o de otras formas de comunicación
Proceso Penal y TIC´s
Otras normativas procesales

Ley 27697*

Ley que otorga facultad al fiscal para la


intervención y control de comunicaciones y
documentos privados en casos
excepcionales.

*Dado el 11 de abril del 2002


http://alfa-redi.org

Delitos y TICs
Problemas y Tareas Pendientes
Problemas

• Soberanía de los países en materia de


derecho penal
• Falta de coordinación en el desarrollo
normativo
• Inadecuada capacitación de actores
relevantes
• Inexistencia de decisión política
• Desarrollos regulatorios no armonizados
Tareas pendientes*

- Se debe buscar promulgar leyes uniformes en todos los


paises.
- Los procesos y procedimiento forenses digitales deben
estandarizarse, así como las características de las
herramientas de los investigadores
- Resulta necesario adoptar mecanismos de cooperación
regional e internacional expeditivos y funcionales
- Debe existir un balance entre los poderes investigativos del
Estado y los Derecho Humanos
- Necesidad de crear, capacitar y dotar de tecnologías a
organismos estatales especializados de seguridad.
- Participación activa de nuestro país en I +D, a fin de tener la
capacidad de poder detectar vulnerabilidades, generar
soluciones, así como herramientas, técnicas y estrategias de
investigación.
Alfa Redi. Puntos mínimos regulatorios para la Sociedad de la Información en América
Latina y el Caribe – Bloque II. Doc. de Trabajo N°. 001/2005-PMR-2. V. 1.7
http://alfa-redi.org

Documentos Internacionales

Lo que debemos
tomar en cuenta
Declaracion de Ginebra

• Párrafo 35: “El fomento de un clima de confianza, incluso en la seguridad de la


información y la seguridad de las redes, la autenticación, la privacidad y la protección de
los consumidores, es requisito previo para que se desarrolle la Sociedad de la
Información y para promover la confianza entre los usuarios de las TIC. Se debe
fomentar, desarrollar y poner en práctica una cultura global de ciberseguridad, en
cooperación con todas las partes interesadas y los organismos internacionales
especializados. Se deberían respaldar dichos esfuerzos con una mayor cooperación
internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la
seguridad y garantizar la protección de los datos y la privacidad, al mismo tiempo que se
amplía el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de
desarrollo social y económico de cada país, y respetar los aspectos de la Sociedad de la
Información orientados al desarrollo.”
• Párrafo 36: “Si bien se reconocen los principios de acceso universal y sin discriminación
a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas
encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el
mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar
la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es
necesario evitar que las tecnologías y los recursos de la información se utilicen para
fines criminales o terroristas, respetando siempre los derechos humanos”.
• Párrafo 37: ”El envío masivo de mensajes electrónicos no solicitados (“spam") es un
problema considerable y creciente para los usuarios, las redes e Internet en general.
Conviene abordar los problemas de la ciberseguridad y “spam” en los planos nacional e
internacional, según proceda”.
Plan de Acción de Ginebra

C5. Creación de confianza y seguridad en la utilización de las TIC


Parrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la
Sociedad de la Información.
a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas
las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario
y proteger los datos y la integridad de la red; considerar los riesgos actuales y
potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de
las redes.
b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y
responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que
tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación
que permita investigar y juzgar efectivamente la utilización indebida; promoviendo
esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel
internacional para la prevención, detección y recuperación de estos incidentes; y
alentando la educación y la sensibilización.
c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la
sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de
la privacidad.
d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no
solicitados (“spam”) a nivel nacional e internacional.
Plan de Acción de Ginebra

C5. Creación de confianza y seguridad en la utilización de las TIC


Parrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la
Sociedad de la Información: (…)
e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier
obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los
medios electrónicos de autenticación.
d) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias
y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o
directrices sobre el derecho a la privacidad y la protección de los datos y de los
consumidores.
g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la
seguridad de las redes, y propiciar su utilización por todas las partes interesadas.
h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver
incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de
contacto de forma que se comparta información y tecnologías para intervenir en caso de
estos incidentes.
i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las
transacciones en línea.
j) Alentar a los países interesados a que contribuyan activamente en las actividades en
curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización
de las TIC.
Compromiso de Rio

• Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación


regional con el fin de fomentar una cultura de ciberseguridad que nos permite
equilibrar la seguridad de la información y la seguridad de las redes con la
privacidad y la protección del consumidor mientras se desarrollan nuevas
aplicaciones. Este compromiso tiene el propósito de evitar el uso de las
tecnologías y los recursos informativos con fines delictivos y terroristas,
dentro de un marco de respeto de los derechos humanos y lucha contra el
uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de
correos electrónicos no solicitados, que podrían reducir la confianza de los
usuarios o la estabilidad y la seguridad de los recursos y las redes de
información. Además, se debe tomar en consideración el nivel de desarrollo
social y económico de cada uno de los países y respetar los aspectos de la
sociedad de la información orientados al desarrollo”;
• Párrafo 9: “Nuestra determinación de reforzar la cooperación y la
coordinación regional y tomar las medidas pertinentes conforme al estado de
derecho, contra los usos abusivos de las TIC, entre otros actos ilegales y de
otra índole motivados por cualquier forma de racismo o discriminación, odio y
violencia, sobre todo contra las mujeres y las niñas, y todas las formas de
abuso infantil y el tráfico y explotación de seres humanos”.
eLAC

 Meta 14.1: “Promover diálogos, intercambios y cooperación regional


sobre experiencias nacionales en gobernanza de Internet;
capacitación en administración de recursos de Internet (nombres de
dominio, números IP y protocolos); costos de interconexión
internacional, ciberseguridad, spam y aspectos institucionales y
tecnológicos relacionados”.
 Meta 25: “Establecer grupos de trabajo subregionales para promover y
fomentar políticas de armonización de normas y estándares, con el fin
de crear marcos legislativos que brinden confianza y seguridad, tanto a
nivel nacional como a nivel regional, prestando especial atención a la
legislación sobre la protección de la privacidad y datos personales,
delitos informáticos y delitos por medio de las TIC, spam, firma
electrónica o digital y contratos electrónicos, como marco para el
desarrollo de la sociedad de la información”.
Conclusiones

• El Diseño de Políticas de Sociedad de la Información


deben estar relacionadas al diseño de Políticas Sociales
de Desarrollo.
• La participación multistakeholders es la base de un
desarrollo armónico, efectivo y sobre todo mantenible
en el tiempo, de cualquier política de Sociedad de
Información
• La normativa tiene que ser armónica, y basada en
procesos regionales (cuando no globales), para que no
se generen “islas de escape”.
• Se deben desarrollar las políticas y regulación en el
espíritu de los documentos de Ginebra, Tunez y Rio.
• Finalmente, el proceso de Sociedad de la Información es
un proceso social basado en una tecnología, no es un
proceso de tecnología simplemente, con lo cual el eje
de todo el proceso es el ser humano.
http://alfa-redi.org

Alfa-Redi
¿Qué es Alfa-Redi?

Alfa-Redi es una organización de la Sociedad


Civil, involucrada en la investigación y
consultoría en temas de Políticas y Marco
Regulatorio de la Sociedad de la Información,
así como en el desarrollo, fomento y difusión
de la Sociedad de la Información. Conformado
digitalmente, el origen de esta organización ha
sido la red misma, coordinados por un Equipo
de Trabajo conectado digitalmente, y
conectados en la misma filosofía de ver en la
Sociedad de la Información una oportunidad
de desarrollo para los países de nuestra
región.
Ejes de Acción

Como organización posee cuatro ejes de acción,


2. Temas de Marco Regulatorio de Sociedad de
la Información, así como en el desarrollo,
fomento y difusión del Derecho Informático
(AR-DNT)
3. Monitoreo de temas de Nombres de Dominio,
Números IP e Internet Governance en
América Latina (AR-Internet Governance)
4. Cultura Tradicional (AR-Cultura)
5. Temas de uso de Tecnologías de la
Información y la Comunicación para el
Desarrollo (TICpD) (AR-TIC4D)
Para mas Información

Ruddy Medina
rmedina@alfa-redi.org

Alfa-Redi
http://www.alfa-redi.org

Das könnte Ihnen auch gefallen