Los Delitos Informáticos: Marco teórico y Legal

delitos_informáticos_marco_teórico

Marco teórico:

En primer término hemos de especificar que es un delito: toda acción típica, antijurídica y culpable . Hablamos de acción haciendo referencia a toda conducta humana exteriorizada evitable ; el carácter de típico se lo da el hecho de estar descripta en una norma ; será antijurídica cuando sea contraria al derecho en su totalidad y se entenderá culpable cuando el sujeto que realizo la conducta pudo comprender la criminalidad del acto y dirigir sus acciones al momento del hecho.

Establecido que es delito, pasamos a decir que, a grandes rasgos, el delito informático es aquel que se vale de medios informáticos para vulnerar algún bien jurídico tutelado, pudiendo hacerlo mediante:

  • Acciones que inciden sobre el software y hardware de una pc.

  • Acciones en que la pc es usada como instrumento para perpetrar un delito.

  • Acciones en que se utiliza hardware o software sin autorización debida.

El Dr. Terragni ha definido al delito informático como “toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en el entorno informático y esté sancionado con una pena”.

Siguiendo estudios realizados en base al libro de Derecho Informático de Julio Tellez podemos sostener que los delitos infomáticos poseen las siguientes características:

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

.● Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Ofrecen facilidades para su comisión a los menores de edad.

Tienden a proliferar cada vez más.

A la hora de hablar de los sujetos, en primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos”, mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

Ha sido imposible conocer la verdadera magnitud de los “Delitos Informáticos” ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos por el desprestigio y su consecuente pérdida económica que esto pudiera ocasionar, hace que éste tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

En cuanto al sujeto activo podemos afirmar que las personas que cometen delitos informáticos difieren de los delincuentes comunes, ya que requieren habilidades para el manejo de sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible o son hábiles en el uso de sistemas informatizados. Los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, por ello estudiosos en la materia han catalogado a este tipo de delito como “delito de cuello blanco”, término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año 1943.

A modo de clasificación podríamos dividir a los Delítos Informáticos en los siguientes grandes grupos:

Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder en el interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a variados tipos de registros y programas.

Reproducción no autorizada de programas informáticos de protección Legal: Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

La manipulación de programas: Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida: Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática: Accesando a los programas establecidos en un sistema de información, y manipulándolos para obtener una ganancia monetaria.

Falsificaciones Informáticas: Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático: Cuando se establece una operación nociva tanto de programas de cómputo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.

Virus: Pequeños programas de computadora que tienen la capacidad de autoduplicarse y parasitar otros programas. Una vez difundidos, los virus se activan bajo determinadas circunstancias y en general, provocan algún daño o molestia. El virus informático tiene tres características principales: produce daño, es autorreproductor y es subrepticio u oculto.

Gusanos: Es un programa similar al virus, pero que a diferencia de éste no requiere infectar a otro programa, ya que se difunde en forma autónoma de computadora a computadora.

Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de cómputo afectado.

Piratas Informáticos: Personas dispuestas a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción de material inapropiado o contrario a las buenas costumbres: Conducta que abarca tanto la pornografía, pedofilia, discriminación, violencia explícita, odio racial, etc. por vías informáticas.

Marco Legal:

Regulación Legal Internacional

En cuanto a la regulación legal del fenómento en estudio, existe un convenio a nivel internacional:  Convenio de Ciberdelincuencia del Consejo de Europa.

El Convenio sobre Cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre Cibercriminal entró en vigor. Los estados que han ratificado el Protocolo Adicional consideran necesario penalizar la difusión de propaganda así como de las amenazas racistas y xenófobas e insultos a través de los sistemas informáticos.

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación ilegal.

Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercriminal, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

Los principales objetivos de este tratado son los siguientes:

1. La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones, conectados al área de los delitos informáticos.

2. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.

3. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación ilegal, la interferencia de datos, la interferencia del sistema, mal uso de los dispositivos, la falsificación informática, el fraude relacionado con la informática, los delitos relacionados con la pornografía infantil y los delitos relacionados con los derechos de autor y derechos conexos.

El Convenio es el resultado de cuatro años de trabajo de expertos europeos e internacionales. Se complementa con un Protocolo Adicional que repudia cualquier publicación de la propaganda racista y xenófoba a través de redes informáticas como una ofensa criminal. En la actualidad, el terrorismo cibernético también se estudia en el marco del Convenio.

El Convenio de Budapest y el Mercosur

Luego de que, en noviembre de 1996, el Comité Europeo sobre problemas penales creó un comité de expertos para trabajar el fenómeno de la delincuencia asociada a la tecnología; el Consejo de Europa impulso y abrió la firma del conocido Convenio sobre Cibercriminalidad, en su reunión celebrada en la ciudad de Budapest el 23 de noviembre de 2001.

Dicho convenio está en vigor desde el 1o de julio de 2004, con un protocolo adicional del 28 de enero de 2003 sobre la lucha contra el racismo y la xenofobia por Internet.

Para Oscar Morales García, fue el proyecto legislativo más ambicioso en la materia. Además, afirma que, por atemperar alguna de sus propuestas originales durante la revisión de los borradores, han terminado plasmando “una Convención político criminalmente aceptable”

La situación de nuestra región es curiosa. Con la adopción de modernos códigos de corte acusatorio, se ha producido una masiva transformación de los sistemas procesales en los últimos quince años. Sin embargo, ha dejado sin mayores variaciones los artículos dedicados a la prueba, que permanecen con una semejanza notable a los viejos digestos inquisitivo o mixtos.

Hecha la aclaración recordamos que, para fundar la necesidad de provocar aquella armonización, desde hace tiempo se hace hincapié en que las fronteras nacionales constituyen un obstáculo evidente para la detección, investigación, persecución y castigo de los autores de delitos perpetrados mediante el uso de nuevas tecnologías de información y comunicación (TIC). En cambio, Internet está configurada como un espacio sin fronteras para aquellos. Hay una ineludible dimensión supranacional y para afrontarla es claro que la vía más conveniente no es la antigua cooperación bilateral; sino el impulso de esfuerzos de armonización regional mediante convenios multilaterales, como el que ahora nos ocupa.

Además, como resalta Lezertua, la armonización sustantiva es un elemento indispensable pero no suficiente para llevar a cabo un combate eficaz contra la ciberdelincuencia. Debe ser acompañada por otro relativo a los instrumentos apropiados para detectar, investigar, procesar y castigar a los autores estas infracciones.

Jasky y Lombaert destacan que la Comisión Europea en su comunicación “Hacia una estrategia general en la lucha contra la ciberdelincuencia”, distingue una tercer área de actividades principales en la elaboración de una estrategia europea coherente para luchar contra la ciberdelincuencia en cooperación con los Estados miembros de la Unión Europea; tanto con las instituciones de la región como las internacionales. Señalan además que la legislación y la ejecución de la ley a nivel transfronterizo debe articularse con la colaboración de los sectores público y privado. Cherñavsky ha destacado la experiencia adquirida por Europol en la coordinación de programas sobre cibercrimen, de respuesta y estrategias, incluso respecto de la lucha contra el terrorismo. A su vez destacó la necesidad de que Argentina desarrolle esa experticia en cooperación internacional y con el intercambio de información tanto en contra del cibercrimen, como de los delitos financieros, del lavado de dinero y el terrorismo. Debe tenerse presente que en el convenio no se proporciona una definición general de “Delito Informático”, “Ciberdelito” o de “Cibercrimen”.

En los cuatro primeros títulos se enumera una serie de comportamientos, en total nueve, que tienen una o varias conductas, siempre “intencionales” para la tradición anglosajona, o “dolosas” para el modelo dogmático europeo-continental- a la que los estados son exhortados a considerar como infracciones penales de su legislación interna.

No se trata, entonces, de la provisión de una redacción tipo de delitos, cual suerte de receta inalterable, sino de una formulación genérica, abierta y, en algunos casos, con alternativas y los signatarios puedan adaptar conforme a su propio diseño de derecho local. Esta característica, lógica y apropiada para una suerte de convenio-marco, dificulta el cotejo con la normativa nacional; ya que dentro del universo de casos en consideración hay legislación pre convenio y post convenio de países que lo han firmado y otros que no, que han realizado una tipificación más amplia o más estricta y, a la vez, que lo hicieron en forma más concentrada o más dispersa en un doble sentido:

a) En cuanto a la adopción de una ley especial o un capítulo específico en su Código Penal, o en alternadas modificaciones en leyes especiales y el propio Código, o difuminada o sectorizada dentro del último.

b) En cuanto el Convenio, brinda en algún artículo una serie de verbos típicos para los que no hay una sola norma nacional que los reciba juntos, sino que puede hacerlo desperdigados entre diferentes tipicidades o, incluso sólo parcialmente.

Es esencial no perder de vista este factor; porque, al concretar la comparación tendiente a establecer asertiva o negativamente en la recepción de una propuesta en nivel nacional, en ocasiones, se improvisa una respuesta que sería aproximada. Es decir, puede darse el caso de que, sin haber correspondencia precisa, aún con algún déficit menor de tipicidad; no pueda sostenerse la absoluta laguna de punibilidad local y, por eso, se entienda que existe cumplimiento con el requerimiento externo, aunque sea parcial.

Tampoco en el convenio se indica o sugiere en cada caso algún tipo de sanción concreta. En el artículo 13, en forma general, se habla de la respuesta penal de personas físicas y jurídicas. Esta debe ser efectiva proporcionada y disuasoria. En el caso de las personas jurídicas, puede tratarse tanto de sanciones penales como civiles o administrativas; dentro de las penas pueden incluirse las pecuniarias, en cambio, en el caso de las personas físicas, pueden incluirse las penas privativas de libertad.

Con relación a la forma en que se penan las infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos -Título 1-, si bien resulta clara la uniformidad en cuanto al uso de la pena privativa de la libertad como principal modo de respuesta; puede advertirse rápidamente la diversidad con que en general se recibe el genérico mandato del artículo 13: las sanciones han de ser “efectivas proporcionadas y disuasorias” habida cuenta las disímiles escalas combinadas en abstracto, así como las variantes en alternatividad o conjunción con otras modalidades de penas.

Como observaciones particulares podríamos expresar:

1) Acceso ilícito (art. 2): Bolivia es el único que no admite pena privativa de libertad. En cambio, prevé penas de prestación de trabajo común. Todos los demás contemplan pena privativa de libertad. Argentina es el único que la prevé en forma exclusiva. Paraguay admite la posibilidad alternativa de multa. Perú admitía la alternativa de prestación de servicios comunitarios, pero con la Ley 30.096 de octubre de 2013 ahora mantiene la pena privativa de libertad y días multa como sanción conjunta. Finalmente; Colombia, Ecuador y Venezuela prevén aplicación conjunta de prisión y multa.

2) Interceptación ilícita (art 3): en este caso todos contemplan pena privativa de libertad. Argentina, Chile, Colombia, Perú y Uruguay de forma exclusiva. Paraguay admite la posibilidad alternativa de multa. En cambio Brasil, Ecuador y Venezuela preveen aplicación conjunta de prisión y multa.

3) Atentados contra la integridad de los datos (art 4): nuevamente Bolivia es el único que no admite pena privativa de libertad sino que prevé las de prestación de trabajo o multa. Los demás contemplan la pena privativa de libertad. Argentina y Chile de forma exclusiva. Paraguay admite la posibilidad alternativa de multa. Brasil, en algunos tipos, admite la multa conjunta y, en otros, alternativa. Por último, Colombia, Ecuador Perú y Venezuela prevén la aplicación conjunta de prisión y multa.

4) Atentados contra la integridad del sistema (art 5): respecto de esta conducta, todos contemplan pena privativa de libertad. Argentina lo hace de forma exclusiva, mientras que Paraguay admite la posibilidad alternativa de multa. Por su lado, Brasil, Colombia, Ecuador, Perú y Venezuela prevén aplicación conjunta de multa y prisión.

5) Abuso de equipos e instrumentos técnicos (art 6): nuevamente todos prevén como sanción la pena privativa de libertad, Argentina es el único que lo hace en forma exclusiva y Paraguay admite la posibilidad alternativa de multa. Brasil, Colombia, Perú y Venezuela prevén la aplicación conjunta de prisión y multa.

En relación a la forma en que se penan las infracciones informáticas, de contenido o contra la propiedad intelectual y derechos afines (Títulos 2 3 y 4), se mantiene idéntica observación en cuanto a la uniformidad en el uso de la pena privativa de libertad como principal modo de respuesta y diversidad para recibir el genérico mandato del art. 13, en orden a que las sanciones han de ser “efectivas, proporcionadas y disuasorias”. Sentado eso pueden destacarse las siguientes particularidades:

1) Falsedad informática (art 7) todos los países contemplan penas con prisión de libertad. Argentina, Chile y Uruguay lo prevén en forma exclusiva. Paraguay admite la posibilidad alternativa de multa. Finalmente Brasil y Venezuela prevén la aplicación conjunta de prisión y multa.

2) Estafa informática (art 8): nuevamente todos contemplan la pena privativa de libertad. Argentina y Chile en forma exclusiva; Paraguay admite la posibilidad alternativa de multa. Por último, Bolivia, Colombia, Ecuador y Venezuela prevén la aplicación conjunta de prisión y multa.

3) Infracciones relativas a la pornografía infantil (art. 9): se mantiene la nota de uso por todos de la pena privativa de libertad que, en este caso, es prevista en forma exclusiva por Argentina, Chile, Ecuador y Uruguay. Paraguay admite la posibilidad alternativa de multa. Brasil, Colombia, Perú y Venezuela prevén aplicar en conjunto prisión y multa.

4) Infracciones vinculadas a los atentados a la propiedad intelectual y derechos afines (art. 10): todos prevén la forma privativa de libertad. Argentina y Uruguay en forma exclusiva, en tanto Paraguay admite la posibilidad alternativa de multa. En cambio la aplicación conjunta de prisión y multa es la opción de Bolivia, Brasil, Chile, Colombia, Ecuador y Venezuela.

Poco más de una década después del convenio de Budapest, comienza a surgir el interés en que las legislaciones nacionales incorporen nuevas tipicidades o refuerzen las anteriores. Por caso, en la Unión Europea la “Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información” respecto del robo o suplantación de identidad digital. También se propulsa la incomparación de figuras que capten con más precisión entre otras conductas disvaliosas el grooming, el ciber talking y el ciber bullying. Sería un tema para seguir pensando el fenómeno expansivo del derecho penal. Del otro lado queda sobre todo la necesidad de reflexionar acerca de la racionalidad de seguir usándolo para conductas que tienen un alto grado de aceptación y son muy extendidas socialmente, cuya dañocidad básicamente es de orden patrimonial y que, por tanto, bien pudieran ser devueltas al ámbito civil, comercial y, si se quiere mantener una cierta cuota de poder punitivo, al derecho sancionador administrativo o contravencional. Nos referimos a la actividad cuasi bagatelar de agentes como los “manteros” (como se les llama Latinoamérica) o top manta/top mochila (en España) así como el tan frecuente de intercambio de archivos online.

Bibliografía y fuentes consultadas:

UCSE / Carrera: Abogacía

ALAGIA, ALEJANDRO; DE LUCA, JAVIER y SLOKAR ALEJANDRO, Revista

de Derecho Penal No 7, Ministerio de Justicia y Derechos Humanos de la Nación, Infojus, Buenos Aires, 2014

BACIGALUPO, ENRIQUE, Teoría de los lineamientos del delito, ed. Hammurabi, Buenos Aires, año 1994

CABRERA DE HAIRABEDÍAN, MARCELA, “Algunas consideraciones sobre Delitos Informáticos”, Foro de Córdoba, no 66.

CANDALARE, GISELA “Hacia la justicia digital en la ciudad de Buenos Aires”, Revista de Derecho Penal No 7, Ministerio de Justicia y Derechos Humanos de la Nación, Infojus, Buenos Aires, 2014

CHERÑASKY, NORA, “El delito Informatico” en Javier A. de Luca (coord.), Xl Encuentro de Profesores de Derecho Penal de la República Argentina. Buenos Aires, La Ley/UBA/AAPDP, 2013.

FONTÁN BALESTRA, Derecho Penal. Parte Especial, actualizadopor G.A.C.

Ledesma, 16o ed., Buenos Aires, Lexis-Nexis/Abeledo-Perrot, 2002.

GAMBOA, WALTER F Power Point sobre delito informático.

GOMEZ DIAZ, ANDRES, “El delito informático su problemática y la cooperación

internacional como paradigma de su solución: el Convenio de Budapest” en Revista Electrónica de Derecho de la Universidad de La Rioja (REDUR )

GUARINONI, R. “Derecho, lenguaje y lógica”, Buenos Aires, Lexis-Nexis, 2006.

GUIBOURG, RICARDO; ALLENDE, JORGE y CAMPANELLA, ELENA “Manual de Informática Jurídica”, Buenos Aires, Astrea, 1996.

GRANERO, HORACIO R., ”La sanción de la ley 26.685 de Expedientes Digitales. El principio de la Equivalencia funcional y la firma digital”, Revista de Derecho Penal No 7, Ministerio de Justicia y Derechos Humanos de la Nación, Infojus, Buenos Aires, 2014

LASCANO, CARLOS, Derecho penal parte general, CapituloVIII , ed. Advocatus, Córdoba, año 2002

LEZERTUA, MANUEL, “el proyecto de Convenio sobre el Cibercrimen del Consejo de Europa” Cuadernos de Derecho Judicial X-2001. Consejo General del Poder Judicial, Madrid, 2001.

MONSERRAT A., Guía de estudio de derecho pena,l parte general, Capitulo VI,

Ed. Estudio S.A, Buenos Aires, año 2011.

MORALES GARCIA, OSCAR, “Apuntes de política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre Cibercrimen”, en AAVV, Delincuencia Informática. problemas de responsabilidad, Cuadernos de Derecho Judicial IX-2002 Consejo General del Poder Judicial, Madrid, 2002.

PERRON, WALTER, “Perspectivas de la unificación del derecho penal y del derecho procesal en el marco de la Unión Europea”, en AAVV, Estudios sobre la Justicia Penal. Homenaje al profesor Julio b.j Maier, Buenos Aires, Editores del Puerto, 2005

RADOMIR JASKY Y RUBEN LOMBAERT “Hacia una estrategia europea unificada para combatir la ciberdelincuencia”, E) NAC. E-newsletter. En la lucha contra el cibercrimen no 4 octubre de 2009.

REGGIANI, CARLOS, Delitos Informáticos, La Ley, Buenos Aires, 2008.

REYNA ALFARO, LUIS MIGUEL. “Los Delitos Informáticos – Aspectos Criminológicos, Dogmáticos y de Política Criminal”, JURISTA Editores E.I.R.L. Lima, 2002.

RIQUERT, MARCELO, “Delincuencia informática y control social: excusa y consecuencia?” en Revista Jurídica Facultad de Derecho de la UNMDP, no 6, 2011.

RIQUERT,MARCELO, “Delincuencia informática en la Argentina y el Mercosur”,

EDIAR, Buenos Aires, 2009.

SALT, MARCOS, “disposiciones Código de Procedimiento Penal sobre el delito cibernético en América Latina en cuanto a su cumplimiento de la Convención de Budapest (Argentina, Chile, Colombia, Costa Rica, México, Paraguay y Perú)”, Estamburgo, Consejo de Europa, 12 de abril de 2011.

TÉLLEZ VALDÉS, JULIO Derecho Informático, 3 ed., McGrawHill, México D.F., 2004.

TERRAGNI, MARCO ANTONIO, Derecho Penal Parte General y Parte Especial, Buenos Aires, La Ley, 2014.

VANINETTI, HUGO A., “Inclusión del grooming en el Código Penal” Buenos Aires, La Ley, 2013.

ZAFFARONI, RAÚL; ALAGIA, ALEJANDRO y SLOKAR, ALEJANDRO, Derecho Penal. Parte General.; Buenos Aires, Ediar, 2005.

ZAFFARONI, RAÚL, Política Criminal Latinoamericana; Perspectivas-disyuntivas; Buenos Aires, Hammurabi, 1982.

Anuncios


Categorías:Delitos informáticos

Etiquetas:, ,

2 respuestas

  1. Muchas gracias por compartirlo !!! Saludos cordiales

    Me gusta

Trackbacks

  1. Los Delitos Informáticos: Marco teórico y Legal — SI – Pelu!!!

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: