/* ELIMINACIÓN DE TEXTOS RESIDUALES EN EL MENÚ */ .label-size, .label-name, .label-count, .cloud-label-widget-content, .label-wrapper, .label-item, .label-head, .label-list, .feed-link, .show-more, .status-msg-wrap { display: none !important; visibility: hidden !important; height: 0 !important; font-size: 0 !important; /* Mata el texto aunque el contenedor no cierre */ margin: 0 !important; padding: 0 !important; } /* SI ES PUBLICIDAD DE ADSENSE MAL UBICADA */ ins.adsbygoogle[data-ad-status="unfilled"], .google-auto-placed { display: none !important; } /* ====== FORMATO FIJO PARA ENTRADAS ====== */ /* Títulos */ h1 { font-size: 2.2em; font-weight: bold; text-align: center; margin: 25px 0; color: #d32f2f; } h2 { font-size: 1.8em; font-weight: bold; margin: 20px 0; color: #333333; } h3 { font-size: 1.4em; font-weight: bold; margin: 15px 0; color: #555555; } /* Texto */ p { margin-bottom: 15px !important; line-height: 1.6; } strong { font-weight: bold; color: #002060; } em { font-style: italic; color: #444444; } /* Imágenes */ img { max-width: 100%; height: auto; display: block; margin: 15px auto; border-radius: 5px; /* opcional */ }

Menú

Slider

Libros Más Recientes

EMANCIPACIÓN DE YOUTUBE, OTRA MANERA DE VER LA ACTUALIDAD

Libros Más Leídos

Libro N° 13845. Apreciaciones Generales Sobre Los Delitos Informáticos. Ossa Rojas, Claudio Patricio.

 


© Libro N° 13845. Apreciaciones Generales Sobre Los Delitos Informáticos. Ossa Rojas, Claudio Patricio. Emancipación. Mayo 17 de 2025

  

Título Original: © Apreciaciones Generales Sobre Los Delitos Informáticos. Claudio Patricio Ossa Rojas.

 

Versión Original: © Apreciaciones Generales Sobre Los Delitos Informáticos. Claudio Patricio Ossa Rojas

Circulación conocimiento libre, Diseño y edición digital de Versión original de textos:

https://repositoriobiblioteca.udp.cl/PT2022.pdf       

 

Licencia Creative Commons:

Emancipación Obrera utiliza una licencia Creative Commons, puedes copiar, difundir o remezclar nuestro contenido, con la única condición de citar la fuente.

La Biblioteca Emancipación Obrera es un medio de difusión cultural sin fronteras, no obstante los derechos sobre los contenidos publicados pertenecen a sus respectivos autores y se basa en la circulación del conocimiento libre. Los Diseños y edición digital en su mayoría corresponden a Versiones originales de textos. El uso de los mismos son estrictamente educativos y está prohibida su comercialización.  

Autoría-atribución: Respetar la autoría del texto y el nombre de los autores

No comercial: No se puede utilizar este trabajo con fines comerciales

No derivados: No se puede alterar, modificar o reconstruir este texto.

Fondo:

https://i.pinimg.com/736x/69/c5/21/69c52180b6a5a44b3e2b9aa777fa430b.jpg

 

Portada E.O. de Imagen original:

https://sectorpublico.softplan.com.br/wp-content/uploads/2022/07/softplanplanejamentoesistemasltda_softplan_image_461-1.jpeg

 

 

© Edición, reedición y Colección Biblioteca Emancipación: Guillermo Molina Miranda

LEAMOS SIN RESERVAS, ANALICEMOS SIN PEREZA Y SOMETAMOS A CRÍTICA TODA LA CULTURA

 

      

 

 

 

 

 

 

 

 

 

APRECIACIONES GENERALES SOBRE LOS DELITOS INFORMÁTICOS

Claudio Patricio Ossa Rojas

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Apreciaciones Generales Sobre Los Delitos Informáticos

Claudio Patricio Ossa Rojas

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Apreciaciones Generales Sobre Los Delitos Informáticos

 

Claudio Patricio Ossa Rojas.

 

Abogado/ Director Académico de la Asociación de Derecho e Informática de Chile (ADI).

 

 

 

 

 

 

 

 

 

 

 

 

 

I.- Introducción

 

La revolución que han significado las innovaciones tecnológicas recientes han revelado la incapacidad experimentada por las normas establecidas por el Derecho Penal tradicional. Este conjunto de normas punitivas han visto superada su capacidad para enfrentar la aparición de numerosas conductas disvaliosas impensadas en otras épocas. El fenómeno descrito dejó al descubierto la necesidad de realizar un proceso de adaptación de los sistemas normativos, los que han debido crear las correspondientes figuras típicas para incriminar las conductas de reciente aparición.

 

La informática si bien ha servido de puente comunicador entre los avances tecnológicos y el acceso masivo a las diversas fuentes de información, trajo aparejada la aparición de nuevas formas de delinquir y, a su vez, ha permitido el perfeccionamiento de las ya existentes. Los sujetos activos de esta modalidad de delincuencia se han caracterizado por recurrir al uso instrumental de ordenadores para cometer sus fechorías y actualmente han diversificado sus medios de comisión a través de las redes telemáticas,(1) que interconectan estos dispositivos.

 

De acuerdo a lo expuesto anteriormente, consideramos que la aparición de estas nuevas conductas ilícitas abarcan las acciones tendientes a atacar bienes propiamente informáticos, entendiéndose por tales los que sólo tienen la posibilidad de existir en un entorno informático, como también los ataques a bienes no propiamente informáticos, mediante el uso de la tecnología informática.

 

 

Nos previene Téllez que para intentar una definición de este tipo de delincuencia denominada comúnmente como “delitos informáticos”, es necesario tener en cuenta que ello “no es labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de “delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión “delitos informáticos” esté consignada en los Códigos Penales” y precisa al respecto que de acuerdo a este análisis se pueden distinguir una definición típica y otra atípica para estas conductas:

 

“son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin “ (Concepto Atípico)

 

“conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” (Concepto Típico).(2)


Así las cosas podríamos definir en un sentido genérico al delito informático como cualquier conducta ilegal, no ética o no autorizada atentatoria tanto contra bienes propiamente informáticos como tradicionales, que se realice mediante el uso y/o la aplicación de tecnologías informáticas.

 

En atención a lo anterior, es necesario estudiar las conductas que se desarrollan en relación a estos delitos por los sujetos activos de éstos, con el fin de determinar un posible marco legislativo que las regule, otorgando la necesaria seguridad y resguardo que demanda la sociedad actual.

 

 

II.- Descripción de los comportamientos de los sujetos activos y sus distintas manifestaciones.

 

Para hacer un estudio sistemático de las conductas que se relacionan con los delitos informáticos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por estos para su ejecución. Así, podemos distinguir las siguientes conductas:

 

1.- Phreaking.

 

2.- Hacking.

 

3.- Trashing.

 

4.- Atentados contra la Propiedad Intelectual.

 

A continuación, pasaremos a revisar cada una de ellas brevemente.

 

1.- Phreaking.

 

Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean nacionales o internacionales.

 

Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonía, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por esta vía. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podría relacionarse con delitos informáticos.

 

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:

 

a)   Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este


sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

 

b)  Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas(3)

 

c)  Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.

 

d)  Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:

 

d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.

 

d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.

 

e)   Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

 

2.- Hacking.

 

Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (Hacker) puede ser diversa, ya que buscará a través de ella conocer, alterar o destruir la información contenida en el sistema ya sea parcial o totalmente.

 

Frente a este grupo de sujetos, la doctrina ha postulado dos posiciones:

 

-    Posición mítica: considera a estos sujetos como individuos de corta edad, por lo general adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal, a menudo sugestionados por el síndrome de “Robin Hood” y con un coeficiente intelectual muy alto. Su personalidad presenta la característica particular de ser inestable. Su figura cobró importancia a raíz del intrusismo en sistemas de información que en un comienzo realizaron adolescentes norteamericanos y europeos, los que, en un afán lúdico ingresaban a sistemas de información para luego huir sin causar mayores daños. Lamentablemente, las conductas observadas por estos sujetos fueron convirtiéndose paulatinamente en actividades muy riesgosas, tanto para los sistemas como para la seguridad interna y externa de los países en que actuaban, ya que muchas veces sus jugarretas pusieron


en graves aprietos a sistemas altamente sofisticados, produciendo efectos negativos en distintos lugares del planeta, debido a la posibilidad de desplazamiento con que contaban a través de las redes informáticas.

 

-   Posición realista: incorpora a los sujetos considerados por la posición mítica, pero agrega a otros sujetos que, si bien no poseen avanzados conocimientos tecnológicos relativos a la informática, pueden realizar conductas propias de la delincuencia informática. Esta apreciación vino a poner de manifiesto que, los casos más serios de delincuencia informática, podían ser llevados a cabo por sujetos que trabajan en el mundo de la informática, de edades superiores a los míticos hackers inicialmente descubiertos y que no presentan ni la mitad de inteligencia que se les atribuía a estos. Entre estos sujetos se ha incluido además a aquellos que no necesariamente desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un modo irregular.

 

El resultado de las consideraciones aportadas por quienes sustentan esta posición realista ha permitido la inclusión dentro de los hackers de los sujetos conocidos como insiders, que son aquellos individuos que acceden sin autorización a un sistema de información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.

 

3.- Trashing.

 

Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

 

 

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

 

4.- Atentados contra la propiedad intelectual.

 

En una primera aproximación, se debe aclarar que bajo el concepto de propiedad intelectual se deben considerar dos aspectos que algunos ordenamientos jurídicos tratan en forma separada. El primero de ellos se regula bajo los conceptos que comprende la Propiedad Industrial, así estas actividades delictivas podrían afectar a la información relativa a la obtención de la protección de derechos de propiedad industrial (marcas, patentes de invención o de procedimientos, diseños industriales y modelos de utilidad), a la manejada durante el correspondiente procedimiento de reconocimiento de estos derechos y a la que tenga relación con estos una vez adquiridos. El


segundo aspecto, comprendido en estas conductas, se refiere al atentado en contra de los derechos autorales, tanto en sus aspectos morales, patrimoniales o mixtos.

 

III.- Reacciones adoptadas frente al desarrollo de estas conductas.

 

En un principio, se observa una reacción a nivel privado frente a las primeras manifestaciones de invasión no autorizada por los sujetos agentes de las conductas descritas, procediéndose al fortalecimiento de los mecanismos de seguridad de los sistemas que se vieron afectados, pero simultáneamente se producía de parte de los transgresores un perfeccionamiento en sus técnicas de intromisión lo que, se tradujo en una rápida superación de estas nuevas defensas.

 

Posteriormente, ante esta realidad se consideró muy necesaria la participación del Estado y sus organismos, para consolidar la adecuada complementación de los mecanismos de seguridad privados con normativas que establecieran una clara regulación y sanción de estas conductas.

 

Fruto de este esfuerzo mancomunado, se comenzó a observar el nacimiento en distintas partes del mundo de legislación referida a estos tópicos, incorporando las correspondientes figuras típicas introduciéndolas en el Ordenamiento Jurídico respectivo a través de la modificación del Código Penal o creando Leyes Penales Especiales. En este sentido particular trascendencia tendrían en su oportunidad las normativas de Estados Unidos contenidas en la Federal Computer Crime Act (1984) y la Computer Fraud and Abuse Act (1986), y la correspondiente a Gran Bretaña conocida como Computer Misuse Act (1990).

 

La legislación norteamericana contemplaba expresamente los siguientes comportamientos:

 

-  abuso que afecte a cuestiones de seguridad nacional,

 

-  utilización no autorizada de los sistemas informáticos del Gobierno,

 

-  abuso informático sobre instituciones financieras,

 

-  acceso informático con intención de defraudar, mediante el cual se obtenga cualquier cosa de valor ( que no sea el uso del computador),

 

-  acceso que se realice con la intención de alterar, dañar o destruir información contenida en un sistema de información, o para impedir su uso por quien está autorizado para ello, y

 

-  traficar con cualquier código secreto o información similar que afecte al comercio interestatal o a los computadores del Gobierno Federal.

 

En esta legislación se contemplaban sanciones de multa hasta los US$ 250.000, penas privativas o restrictivas de libertad de hasta 5 años y decomiso del material utilizado en la comisión del delito.

 

 

Por su parte, la Ley de Gran Bretaña sancionaba cualquier intento, con éxito o no, de alterar datos informáticos con intención criminal. Estas actuaciones podrían ser penalizadas con hasta 5 años de cárcel, multas y decomiso.


Dentro de nuestra realidad más cercana en Chile, a partir de 1993, se hace un primer intento de regulación de los delitos informáticos a través de la Ley 19.223.En ella se tipificaron las figuras penales relativas a la informática y se contemplaron, a través de sus cuatro artículos, sólo sanciones de presidio las que pueden ir desde los 61 días hasta los cinco años de reclusión. Esta iniciativa, si bien nos parece un avance, consideramos que aún es manifiestamente insuficiente, ya que, a nuestro entender, sería fundamental realizar su complementación con una legislación que no tenga el carácter de reactiva y contemple un mayor número de conductas ilícitas, con la suficiente flexibilidad para permitir su adecuación a los rápidos avances tecnológicos que se observan en este campo. Aquí se debe dejar en claro que, en ningún caso nuestra apreciación apuntaría a generar leyes penales en blanco ya que ello, obviamente, sería improcedente.

 

 

IV.-Conclusiones.

 

El grado de difusión de la informática es, sin lugar a dudas, un factor que determina el origen de nuevas formas delictivas. Nos vemos enfrentados así, con la otra cara de la moneda de los beneficios ampliamente reconocidos que los medios informáticos han aportado al desarrollo de la humanidad. Es así que, el uso generalizado del ordenador por cualquier tipo de persona, aún sin particulares conocimientos técnicos, y la extensión de las redes telemáticas nos seguirán planteando una serie de innumerables desafíos jurídicos ante el perfeccionamiento de las conductas descritas y la aparición de otras nuevas en el futuro cercano. Sobre todas estas posibilidades debiéramos seguir reflexionando y adoptar una serie de determinaciones que nos permitan generar medidas jurídicas preventivas que faciliten disuadir a los potenciales agentes, ya que, tampoco es aconsejable utilizar en forma desmedida la técnica legislativa de recurrir en exceso a herramientas represivas de carácter penal, pues siempre debemos recordar que este es un recurso que debe utilizarse sólo en último término.

 

Para lograr el objetivo antes señalado deberá tenerse particular atención en el estudio acabado de los agentes de los comportamientos que hemos analizado, pues, se debe rescatar que, muchos de ellos presentan una especial habilidad para la realización de estas conductas ejecutándolas muchas veces a la velocidad del rayo, lo que plantea grandes dificultades para su detección oportuna. Si bien lo anterior podría hacer pensar que lo más aconsejable sería generar normas penales para reprimir estas actividades y así evitar a los órganos del Estado posibles frustraciones ante cualquier intento preventivo o de sanción fallidos, no debe olvidarse que el intento de reinserción social de estos individuos debiera privilegiarse antes que el confinamiento de ellos, ya que, los Estados que no generan políticas de reinserción de quienes delinquen no bajan necesariamente sus índices de delincuencia.4 Adicionalmente, la autoridad política y judicial podría a través de la aplicación de medidas preventivas (por ejemplo: colaboración técnica o delación compensada entre agentes descubiertos con las instituciones policíacas) o de sanciones penales leves, manejar de mejor manera los antecedentes que permitieran reducir la denominada “cifra negra u obscura” respecto de la criminalidad informática, que, es aquella constituida por todas aquellas acciones delictivas que no llegan al conocimiento de las autoridades por falta de acceso a la información adecuada.


 

En consideración a lo expuesto, es evidente que cada vez se hace más necesaria una detallada regulación jurídica en estas materias, ya que, a través de su adecuada difusión se pueden establecer formas más eficientes de prevención que permitan evitar el aumento de las conductas ilícitas y en caso de fracasar en la implementación y acogida social de estas políticas, que en tal sentido se implementen, debiera en último término recurrirse a las medidas legalmente establecidas que permitan la represión y el castigo más adecuados. Es por ello que, no nos queda más que sostener que, es de suma urgencia incentivar a la sociedad toda, para que ella a través de sus representantes reclame algo que actualmente no se observa, que es ni más ni menos que la Ley debe ponerse al día con la tecnología.

 

NOTAS

 

1 Red Telemática: se refiere a la aplicación de la informática en redes de telecomunicaciones. Las redes de conexión pueden ser locales, metropolitanas, nacionales o internacionales.

2 Téllez Valdés, Julio. Derecho Informático. Pág. 103 y 104. Ed. McGraw Hill / Interamericana de México S.A. de C.V. Serie Jurídica. 1996

 

3 Respalda esta afirmación los asombrosos resultados alcanzados en la Comunidad Autónoma de Cataluña (España) que a través de políticas de reinserción social instauradas en el recinto penal de Cuatre Esquinas tiene índices de reincidencia bajísimos una vez que los delincuentes cumplen sus condenas (menos del 50%) frente a los índices que presenta uno de los recintos penales más modernos del Estado de Nueva York (EEUU) que con mayores recursos económicos pero con políticas de confinamiento más represivas no logra bajar los índices de reincidencia de una forma significativa (reinciden alrededor del 85% de los excarcelados).

 

BIBLIOGRAFIA.

 

1.-Ale, Rafael y Cuellar, Fernando. Teleinformática. Editorial McGraw-Hill/Interamericana de España S.A. 1988.

 

2.-Clough, Bryan y Mungo, Paul. Los Piratas del Chip. La mafia informática al desnudo. Documentos.Ediciones B. Grupo Zeta. Barcelona, España.1992.

 

3.-Falcon, Enrique.¿Qué es la Informática Jurídica?. Del Ábaco al Derecho Informático. Editorial Abeledo-Perrot. Bs. Aires, Argentina.1992.

 

4.-Frosini, Vittorio. Informática y Derecho. Editorial Temis S.A. Bogotá, Colombia.1988.

 

5.-Guerrero M., María Fernanda y Santos M., Jaime Eduardo. Fraude Informático en la Banca. Aspectos Criminológicos.

 

Editorial Jesma. Santafé de Bogotá, Colombia.1993.

 

6.-Gutiérrez F., María Luz. Fraude Informático y Estafa. Editor Ministerio de Justicia de España. Secretaría General Técnica.

 

Centro de Publicaciones. Madrid, España.1991.

 

7.-Jijena L., Renato. Chile, la protección penal de la intimidad y el delito informático. Editorial Jurídica de Chile.1992.

 

8.-Ossa R., Claudio P. Incidencia de los medios informáticos en la comisión de delitos. Ponencia presentada en el Primer Congreso Nacional de Estudiantes de Derecho “Nuevos desafíos del Derecho Penal”.Concepción, Chile.9 al 11 de Septiembre de 1994.

 

9.-Ossa R., Claudio P. y Valenzuela A., Carolina:

 

9.1.-La problemática de la privacidad en torno al manejo de la información en bases de datos computacionales. Ponencia presentada al VI Congreso Nacional y Latinoamericano de Derecho Penal y Criminología. Córdoba, Argentina.9 al 12 de Septiembre de 1993.

 

9.2-Breves consideraciones acerca de las relaciones existentes entre el Derecho de Autor, las Bases de Datos y el Derecho a la Privacidad. Trabajo Ganador del Primer Premio del “Concurso Internacional para Estudiantes de las Cátedras de Derecho de Autor de Universidades de Países Latinoamericanos”, organizado por el Instituto Interamericano de Derecho de Autor. Santiago de Chile. Julio de 1995.

 

9.3.-Las Bases de Datos: Un Arma Silenciosa que puede afectar gravemente determinados Derechos Humanos. Ponencia presentada en el VI Congreso Latinoamericano Universitario de Derecho Penal y Criminología. Tucumán, Argentina.26 al 29 de Mayo de 1994.


10.-Ossa R., Claudio P. y Reimberg N., Frank. Delitos Informáticos: una aproximación al estudio psicológico de determinados segmentos etáreos. Ponencia presentada al VI Congreso Latinoamericano Universitario de Derecho Penal y Criminología. Tucumán, Argentina.26 al 29 de Mayo de 1994.

 

11.-Shallis, Michael. El Ídolo de Silicio. La revolución de la informática y sus implicaciones sociales. Biblioteca Científica Salvat N° 29.Salvat Editores S.A. Barcelona, España.1986.

 

12..-Sterling, Bruce. The Hacker Crackdown. Edición Electrónica de circulación libre por INTERNET. Copyright Bruce Sterling.1992-1994.

 

13.- Téllez Valdés, Julio. Derecho Informático. Pág. 103 y 104. Ed. McGraw Hill / Interamericana de México S.A. de C.V. Serie Jurídica. 1996

 

 

 

 

 

No hay comentarios:

Publicar un comentario

Suscripcion

📚 Biblioteca Emancipación

Accede y recibe automáticamente cada nuevo libro publicado

Suscríbete gratis

📩 Contacto: emancipacionbiblioteca@gmail.com