Derecho informático
DELITOS Y TECNOLOGÍA DE LA INFORMACIÓN

 02 de Diciembre de 2002


Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓN



Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina.






Tipos de Delitos Informáticos Conocidos por Naciones Unidas

Delitos

Características

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método comun utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de computo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

 

Falsificaciones Informáticas

Como Objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada

Como instrumentos

Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

 

Daños o modificaciones de programas o datos computarizados

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

 

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a Sistemas o Servicios

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

Piratas informáticos o Hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección Legal.

Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.


LEGISLACION COMPARADA

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema, entre ellos los que a continuación se detallan:

Alemania

A partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Económica en la que se contemplan los siguientes delitos:

Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273)
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.
Sabotaje Informático (303 b) destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
Utilización abusiva de cheques o tarjetas de crédito (266b)
Austria

Ley de reforma del Código Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos:

Destrucción de datos (126) no solo datos personales sino también los no personales y los programas.
Estafa informática (148) se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.
Francia

La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:

Acceso fraudulento a un sistema de elaboración de datos. Se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
Sabotaje Informático. Falsear el funcionamiento de un sistema de tratamiento automático de datos.
Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados. Se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.
Estados Unidos

Estados Unidos en 1994 modificó con el Acta Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986.

Modifica el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos, para ambos impone además de la aplicación de multa, un año de prisión para los primeros y 10 años para los segundos.

Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir. Copiar transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas.

JURISPRUDENCIA

Desde la aparición en nuestros tribunales de demandas por delitos relacionados con la informática, se han dictado numerosos fallos que consideran al software protegido por la Ley de Propiedad Intelectual y otros que no.

En 1994 el Decreto del PE 165/94 incluyó el término software en el marco de la Ley de Propiedad Intelectual, pero como un decreto no puede sancionar penas, resultó su inconstitucionalidad.

Un de los temas de debate por lo tanto es, si la piratería informática está incluida en la Ley.

Discos Fonográficos

La expresión "discos fonográficos" obedece al leguaje propio del estado de los avances técnicos de la época de la sanción de la ley 11723 y no a la intención del legislador de proteger al mero soporte material de la obra pero no a la obra en sí, cuando precisamente lo que constituye el objeto de la protección es la "creación", es decir, un fruto o resultado que a su vez necesita una materialización original, sin que ello signifique que el objeto de la protección se confunda con el medio material de expresión. (CS, febrero 3-1995, Mangiante, Guillermo Eduardo c. AADI- CAPIF Asociación Civil recaudadora).

La ley 11723 no ofrece trabas para valorar la obra fonográfica como una creación intelectual digna de protección. ( CS, febrero 3 – 1995, Mangiante, Guillermo Eduardo c. AADI- CAPIF Asociación Civil Recaudadora)

Propiedad Intelectual. Programa de computación

La reproducción o la copia ilícita no debe confundirse con la copia privada que no afecta el derecho de explotación que posee el autor del software. Resulta excesivo exigir la autorización del titular del derecho de explotación para la reproducción del programa para uso privado, tal como ocurrió en el caso, hecho que no constituye el delito previsto y penado por el Art. 72, inc. a) de la Ley 11723 (de la disidencia parcial de la doctora Riva Aramayo).

A pesar de la necesidad de introducir reformas en su texto, dentro de nuestro ordenamiento legal la Ley de Propiedad Intelectual tutela parcialmente al software, ya que el programa es creado a partir de formulas lógicas matemáticas que se ordenan en la búsqueda de un resultado en particular relativo al tratamiento de la información y en tal sentido es una obra intelectual, una expresión de la inteligencia exteriorizada de manera sensible (de la disidencia parcial de la doctora Riva Aramayo).

En ausencia de convenio sobre la utilización del software y mientras la legislación no contemple una excepción expresa, debe colegirse que el uso del software está circunscripto a su ejecución en una única unidad central de proceso por vez, Por consiguiente, se estaría ante una reproducción ilegítima de la obra intelectual (Art. 72, inc. a, ley 11723), si se comprueba que la empresa cuestionada obtuvo una cantidad determinada de software, cuando en realidad necesitaba un número mayor, por lo que se habrían copiado programas de computación sin autorización, con el consecuente menoscabo económico de quienes patentaron oportunamente y por los canales legales correspondientes, su obra intelectual y la comercializa (de la mayoría).

Un programa de computación constituye la expresión concreta de la idea, resultante de un acto intelectual creativo, fruto de la labor personal de su autor, y desde el punto de vista formal refleja un procedimiento, siendo atributo común de ellos, la expresión sobre bases materiales, por consiguiente dicho programa posee todos y cada uno de los caracteres para que jurídicamente reciban el tratamiento propio de las obras comprendidas por el Art. 1 de la ley 11723 (de la mayoría).

La reproducción o la copia ilícita no debe confundirse con la copia privada que no afecta el derecho de explotación que posee el autor del software. Resulta excesivo exigir la autorización del titular del derecho de explotación para reproducción del programa para uso privado, tal como ocurrió en el caso, hecho que no constituye delito previsto y penado por el Art. 73, inc. a) de la ley 11723 (de la disidencia parcial de la doctora Riva Aramayo). (CNCrim y Correc. Fed., sala I , abril 4-1994)

Configura el delito previsto en el Art. 72, inc. a) de la ley 11723, el accionar de los imputados que sin autorización copiaron software – componente inmaterial de los sistemas informáticos- obra que en exclusividad pertenece a su autor, cesionarios o derechohabientes en disquetes vírgenes para venderlos posteriormente (1ra Instancia Penal, Juzgado de Instrucción Nro. 32 Secretaría Nro111, Julio 31-1988)

El artículo 1ro de la ley 11723 no puede ser interpretado en forma aislada del Art. 56 del mismo cuerpo legal, y teniendo en cuenta que éste último constituye una norma especial, que regula el particular hecho que no mencione al productor fonográfico, conduce a reforzar la interpretación de que el sentido de los vocablos empleados en el Art. 1ro – disco fonográfico o análogos- está referenciado como soporte material de la obra, y no como una obra en sí, literaria, artística protegible separadamente (del voto del Dr. Mirás) (CNCiv., Sala E, 29 Abril 1987)

Objeto protegido: La simple idea, como tal, no constituye aun la obra objeto de la tutela legal, toda vez que le falta la realización, la forma concreta. Solo la obra, es decir, la idea "encarnada" es protegible desde el punto de vista de nuestro régimen imperante (ley11723) (CNCiv., Sala E, Julio 28 1983)

Carmageddon

El día 24 de Febrero de 1998 FAVAT (Familiares de Víctimas de Tránsito) interpuso una demanda contra una empresa importadora del juego Carmageddon, por instigación a cometer delitos, incitación a la violencia y apología del crimen.

Es un juego violento, el entretenimiento demanda arrollar a peatones para sumar puntos que varía de acuerdo con el peatón. Arrollar a una embarazada reditúa más, en cambio eliminar a un anciano otorga menos puntos, porque se presume más indefenso.

Estados Unidos

Recientemente la Compañía informática Omega, despidió a un empleado que hacía 11 años dirigía la red de computación. Antes de dejar la empresa colocó una "bomba de tiempo lógica" y además destruyó todas las copias de seguridad.

La desaparición de todos los datos de la empresa causó un perjuicio que se estima en 10 millones de dólares.

PROYECTOS DE LEY

Ley contra los Delitos informáticos. Leonor E. Tolomeo
Se propone:

Agregar un párrafo al Art. 77 del Código Penal que defina los términos: software: comprende en forma genérica, a los registros de carácter lógico que, codificados en sistema binario, residen o se archivan en forma electrónica e intangible, en soportes magnéticos u ópticos, decodificados, interpretados y reproducidos, de cualquier forma, por un sistema informático.

software de datos: comprende, en cualquier forma particular, a los datos o información también codificados en sistema binario

hardware: comprende a todos los componentes materiales de un sistema informático.

Soporte electrónico: comprende los soportes fijos y móviles, que por medios magnéticos u ópticos, registran y almacenan al software.

Sistema informático: comprende al hardware local y remoto conectado por red telemática y al software residente en soportes electrónicos, fijos o móviles que dependen de él.

Reemplazar el texto del artículo 153 del Código Penal "Será reprimido con prisión de tres meses a un año, al que accediere indebidamente a un software de datos; o abriere una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apodere indebidamente de un software de datos original o su copia, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia que no le esté dirigida,

"Se aplicará prisión de tres meses a un año, al que accediere indebidamente a un software de datos que fuere protegido por un dispositivo de seguridad."

Incorporar un segundo párrafo al artículo 154 de Código Penal:

"Se aplicará la misma pena, al empleado de una empresa de comunicaciones, que abusando de su empleo y con los mismos fines, se impusiere del contenido de un software de datos que no le esté dirigido"

Reemplazar el texto del artículo 157 del Código Penal "Será reprimido con prisión de un mes a dos años e inhabilitación especial por uno a cuatro años el funcionario público que abusando de su cargo revelare hechos actuaciones, documentos o software de datos que por ley deben quedar secretos"

"Las penas se elevarán al doble si la información obtenida o divulgada, se refiera a la intimidad de las personas.

Reemplazar el texto del inciso segundo del artículo 173 del Código Penal

El que con perjuicio a otro se negare a restituir o no restituyere a su debido tiempo, dinero, efectos, cualquier cosa mueble, o software en una forma idónea y que se le haya dado en depósito comisión, administración u otro título que produzca obligación de entregar o devolver

Reemplazar el texto del inciso quinto del artículo 173 del Código Penal

El dueño de una cosa mueble que la sustrajera o de un software que lo destruyera o inutilizare con perjuicio de quien lo tenga legítimamente en su poder o de terceros.

Reemplazar el texto del inciso octavo del artículo 173 del Código Penal

El que cometiera defraudación, sustituyendo, ocultando o mutilando algún proceso, expediente, documento, otro papel importante o software.

Incorporar al texto el inciso doce del artículo 173 del Código Penal

El que cometiere defraudación, alterando, suprimiendo o agregando información falsa o verdadera a un software de datos.

Reemplazar el texto del inciso segundo del artículo 175 del Código Penal

El que se apropiare de una cosa o software original ajenos, en cuya tenencia hubiere entrado a consecuencia de un error o de un caso fortuito.

Reemplazar el texto del artículo 183 del Código Penal

Será reprimido con prisión de quince días a un año de prisión, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble, animal o un software de forma tal que fuere parcial o totalmente irrecuperable, total o parcialmente ajeno, siempre que el hecho no constituya otro delito mas severamente penado. Si el software dañado fuere recuperable totalmente, por la existencia de copia de seguridad actualizada, la pena se reducirá de un tercio a la mitad.

Reemplazar el texto del inciso quinto del artículo 184 del Código Penal

Ejecutarlo en archivos, registros, software de forma tal que fueren, parcial o totalmente irrecuperable, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público, o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos.

Si el software dañado fuere recuperable totalmente, por al existencia de copia de seguridad actualizada, la pena se reducirá de un tercio a la mitad.

Reemplazar el texto del inciso tercero del artículo 186 del Código Penal

Con reclusión o prisión de tres a quince años si hubiere peligro para un archivo o software públicos, biblioteca, museo, arsenal, astillero, fábrica de pólvora o de pirotecnia militar o parque de artillería.

Reemplazar el artículo 194 del Código Penal

"El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los sistemas públicos informáticos o de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años.

La misma pena se aplicará al que instalare equipamiento para impedir o interrumpir las comunicaciones de sistemas informáticos o que se introdujeren a sabiendas, en la memoria de un soporte electrónico, software con instrucciones que puedan malograr su funcionamiento.

Reemplazar el artículo 197 del Código Penal

Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere los sistemas informáticos o de comunicaciones o resistiere violentamente al establecimiento de la comunicación interrumpida.

Incorporar al segundo párrafo del artículo 222 de Código Penal:

Será reprimido con prisión de seis meses a tres años, el que accediere indebidamente a un software de datos que contengan secretos políticos o militares, concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación aunque no fuere su intención revelarlos.

Reemplazar el artículo 255 del Código Penal

Será reprimido, el que sustrajere, ocultare, destruyere o inutilizare objetos destinados a servir de prueba ante la autoridad competente, registros, documentos o software confiados a la custodia de un funcionario o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido por multa de setecientos cincuenta a doce mil quinientos pesos.

Incorporar como artículo 72 ter de la Ley 11723

A los efectos de los artículos precedentes, se considerarán como producto del desarrollo intelectual y equiparadas a las obras científicas descritas en el artículo 1 de la presente ley, al siguiente software:

1.-Los programas de computación denominados "fuente" producto del diseño del analista y programador.

2.-Los programas de computación denominados "objeto", resultante del anterior y producto del proceso de compilación;

A los efectos del artículo 72 bis, se considerará al software equiparado al significado de fonograma.

Proyecto Ley contra los delitos informáticos. Carlos. R. Alvarez.
Artículo 1.- "Será reprimido con prisión de un mes a un año de prisión y multa de $ 10.000.- a $ 100.000.-, el que se apropiare de datos o informaciones reservadas o representativas de bienes o derechos."

Artículo 2.- "Será reprimido con prisión de 15 días a 1 año y multa de $ 5.000.- a $ 50.000.-, el que a sabiendas y sin autorización, usare, alterare o dañare una computadora, sistema o red informática, cualquier soporte lógico, programa o documentación de la computadora o datos contenidos en la misma.

Si se destruyere o inutilizare definitivamente una computadora, un sistema o red informática, el mínimo de la pena se elevará a 2 años de prisión o reclusión.

Artículo 3.- Será reprimido con prisión de dos a seis años y multa de $ 30.000.- a $ 150.000.- el que mediante el uso o la utilización de una computadora o una red informática defraudare a otro."

3. Proyecto de Ley. José A. Romero Feris. Octubre de 1996

Artículo 1.- "Será reprimido con prisión de un mes a un año, si no importare un delito más severamente penado, el que utilizare indebidamente, o usare sin la debida autorización o provocare un perjuicio con computadora o sistema informático".

Artículo 2.- "Será reprimido con prisión de cuatro meses a tres años, el que se apoderare ilegítimamente de programas de computación, datos o informaciones representativas de bienes y derechos".

Artículo 3.- "Será reprimido con prisión de seis meses a tres años, el que alterare o destruyere, a sabiendas, y sin la debida autorización, una computadora, sistema informático o programa de computación".

Artículo 4.- "Será reprimido con prisión de dos años a seis años, el que para defraudar, o procurarse un provecho para sí o un tercero, utilizare como medio una computadora o sistema informático".

Artículo 5.- "En caso de que las conductas precedentes sean perpetradas por funcionarios públicos, sufrirá además inhabilitación especial perpetua".

Proyecto de Ley "Reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones". Presentado por Antonio T. Berongaray. Derivado a la Comisión de Asuntos Penales y Regímenes Carcelarios del Senado de la Nación, bajo en Número 88, el 22 de Agosto de 1997.

Contiene 9 capítulos cuyos títulos son los siguientes:

Capítulo 1.- Glosario de Términos: Computadora, Sistema de computación, Datos, Programas de Computación, Función e Interceptar

Capítulo 2.- Del acceso no autorizado.

Capítulo 3.- Daño a datos informáticos.

Capítulo 4.- Violaciones a la propiedad intelectual en materia de programas de computación, no comprendidas en las legislación específica.

Capítulo 5.- Fraude por medios informáticos.

Capítulo 6.- Espionaje a través de la computación.

Capítulo 7.- Entrega, distribución y venta de medios destinados a cometer delitos previstos en éste capítulo.

Capítulo 8.- Normas procesales.

Capítulo 9.- Disposiciones transitorias y complementarias.

<< Anterior Siguiente >>




Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

 

 

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: