Erick Iriarte

38
http://alfa-redi.org Mecanismos de Lucha contra el Cibercrimen en América Latina Erick Iriarte Ahon Alfa-Redi

description

Erick Iriarte Ahon Alfa-Redi http://alfa-redi.org Marco Conceptual http://alfa-redi.org Sociedad de la Información – Definición Primaria Alberto Menucci – Sociedad de la Información Alberto Menucci – Sociedad de la Información

Transcript of Erick Iriarte

Page 1: Erick Iriarte

http://alfa-redi.org

Mecanismos de Lucha contra el Cibercrimen en América Latina

Erick Iriarte AhonAlfa-Redi

Page 2: Erick Iriarte

http://alfa-redi.org

Marco Conceptual

Sociedad de la Información

Page 3: Erick Iriarte

Sociedad de la Información –Definición Primaria

El concepto de "sociedad de la información" hace referencia a un paradigma que está produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta transformación está impulsada principalmente por los nuevos medios disponibles para crear y divulgar información mediante tecnologías digitales. Los flujos de información, las comunicaciones y los mecanismos de coordinación se están digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición progresiva de nuevas formas de organización social y productiva.CEPAL: “Los caminos hacia una Sociedad de la Información en América Latina y el Caribe”. 2003.

Page 4: Erick Iriarte

a. La información se ha convertido en el principal recurso de la vida, pasando de “las cosas” a las “ideas”, de lo tangible a lo intangible. Este proceso ha sido acelerado con la revolución de la microelectrónica con su capacidad de transmisión, procesamiento y almacenamiento de información.

b. El sistema pasa de ser local, o cercano, a transformarse en “planetario” (pasando incluso lo global), es decir la existencia de una “interdependencia global de los fenómenos sociales en el contexto sistémico mundial”. El aquí, que representa el todo lugar, y el ahora, como presente continuo, son las características básicas de esta “planetarización”.

Alberto Menucci – Sociedad de la Información

Page 5: Erick Iriarte

c. No es factible entender los procesos de sociedad de la información y a la información en si misma, sino como final de un proceso de satisfacción de necesidades materiales anteriores, para poder llegar a tener a la información como recurso, se requiere que preexistan los “otros recursos”, aquellos que son tangibles, no requirientes de la reflexión para existir.

Siendo así la información, no existe aislada de la capacidad del ser humano de poderla aprehender/manipular/transformar/percibir/transmitir, es pues en un contexto de desarrollo humano que se presenta la sociedad de la información.

Alberto Menucci – Sociedad de la Información

Page 6: Erick Iriarte

d. La información por si sola, acumulada, no genera un “poder real”, sino que requiere de que conozcamos las claves de análisis/transmisión/decodificación de las mismas para poderlas transformar en recursos útiles para los procesos humanos. e. Sin acceso a los “decodificadores/codificadores”, el ser humano se encuentra simplemente con un recurso que no puede manipular.

Alberto Menucci – Sociedad de la Información

Page 7: Erick Iriarte

f. “(…) la capacidad de controlar un recurso de este tipo es muy frágil”. La información es difícil de controlar puesto que una vez en posesión de los “decodificadores” cualquiera puede “poseer/apropiarse” de la información y por ende tambien transmitir la información con sus decodificadores.

g. “(…) las cuestiones de significado, significación y las vías a través de las cuales se construye el sentido de la acción individual y colectiva devienen entonces en centrales”. Es pues un poder real la generación de habilidades para que los individuos puedan “aprehender” la información y transformarla en un conocimiento útil para ellos, no es tan solo el contenido, sino también el medio y quien/como se generan las habilidades de apropiación, las que dan un sentido real a la información.

Alberto Menucci – Sociedad de la Información

Page 8: Erick Iriarte

Sociedad de la Información

Redes

E C

I

H

H: Ser Humano

E: Enseñanza

I: Infraestructura

C: Contenidos

Page 9: Erick Iriarte

http://alfa-redi.org

Marco Conceptual

Información

Page 10: Erick Iriarte

Información

Datos

Información

Conocimiento

Capacitación

Manipulación

GobiernoCiudadanos

Sociedad CivilSector Privado

Producción

Page 11: Erick Iriarte

http://alfa-redi.org

Marco Conceptual

Políticas para la Sociedad de la Información

Page 12: Erick Iriarte

Entonces ….

• Lo que debería existir en los países, a nivel local, regional, nacional, y a nivel supra-nacional son políticas de Sociedad de la Información, engarzadas en las Políticas Nacionales de Desarrollo, las mismas que servirán para dar los marcos a los procesos de desarrollo de Marcos Regulatorios.

Page 13: Erick Iriarte

http://alfa-redi.org

Marco Conceptual

Regulación o Autoregulación

Page 14: Erick Iriarte

Unas Capas….

Capa Socio-Cultural

Capa Económica

Capa Telecom

Capa TécnicaICANNRIRsccTLD’s

LEGAL

Page 15: Erick Iriarte

Autorregulación

• ¿Quién la realiza?– IETF

• ¿Cómo se realiza?– RFC

• ¿Por qué realizarla en relación a Internet?– Protocolos– La Norma Técnica como base de la Norma Jurídica

Page 16: Erick Iriarte

Regulación

• ¿Quién la realiza?– Estado

• ¿Cómo se realiza?– Políticas

• Regulación

• ¿Por qué realizarla en relación a Internet?

Page 17: Erick Iriarte

http://alfa-redi.orgMEXICO: Iniciativa de la Ley Federal de Protección de Datos Personales, presentada por el Senador Antonio García Torres, del Grupo Parlamentario del Partido Revolucionario Institucional en la Sesión de la Comisión permanente del miércoles 14/2/2001.

PERU: Ley Nº 27489. Ley que regula las centrales privadas de información de riesgos y de protección al titular de la información (Promulgada el 27/6/2001, publicada el 28/6/2001).

ARGENTINA:Ley 25.326. Ley de Protección de Datos Personales. (Publicada en el Boletín Oficial del 2/11/2000, Número 29517).

Decreto 995/2000. Habeas Data. (Publicado en el Boletín Oficial del 2/11/2000, Número 29517).

Decreto 1558/2001. Protección de Datos Personales (Publicado en el Boletín Oficial del 3/12/2001, Número 29787).

CHILE:Ley Núm. 19.628 sobre Protección de la vida privadaDecreto No.770/2000. Aprueba el Reglamento del registro de Bancos de Datos Personales a Cargo de Organismos Públicos

URUGUAY: Proyecto de Ley - Derecho a la información y acción de habeas data.

COLOMBIA: Constitución Federal de la República (art. 15).

COSTA RICA: Proyecto de Ley de Habeas Data. Expediente Nº 12.827.

Protección de Datos Personales

Page 18: Erick Iriarte

PUERTO RICO:Ley 188 del 7 de agosto de 1998, Ley de Firmas Digitales de Puerto Rico.

VENEZUELA:Decreto con fuerza de Ley, sobre Mensajes de Datos y Firmas Electrónicas (2001)

BRASIL:Medida Provisória No. 2.00-2. de 24 deAgosto de 2001. Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologiada Informação em autarquia, e dá outrasprovidências.

MEXICO: . Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal, del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor. Del 23 de mayo de 2000 (D.O. 29 de mayo de 2000). . Proyecto de Ley de Firma Digital aprobado por la Camara de Diputados.

GUATEMALA: Proyecto de Ley de Comercio Electrónico y Firma Digital.

COSTA RICA: Proyecto de Ley - Ley de Firma Digital y Certificados Digitales - Expediente Nº 14.276

PANAMA: Ley 43 (2001). Que define y regula los documentos y firmas electrónicas y las entidades de certificación en el comercio electrónico, y el intercambio de documentos electrónicos

COLOMBIA: . Ley 527 de 1999 (agosto 18) por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación . Decreto número 1747 de 2000 (septiembre 11) por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.. Ley 588 de 2000 (julio 5) por medio de la cual se reglamenta el ejercicio de la actividad notarial.

ECUADOR: . Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002. . Reglamento a la Ley de Comercio Electrónico. (31 de Diciembre 2002)

PERU: . Ley 27269. Ley de Firmas y Certificados Digitales. Decreto Supremo No. 019-2002-JUS. Reglamento de la Ley de Firmas

CHILE: Ley sobre documentos electrónicos, firma electrónica y los servicios de certificación de dicha firma.

URUGUAY:. Arts. 695 a 698 de la Ley 16.736 de 05.01.1996. Adm. Pública. Arts. 24, 25 y 26 de la Ley 17.243 de 29.06.2000.

ARGENTINA. Ley 25.506. Ley de Firma Digital. Decreto 427/1998 Firma Digital en la Administración Pública.

Firma Digital, CertificadoDocumento Electrónico

Page 19: Erick Iriarte

COLOMBIA: . Ley 527 de 1999 (agosto 18) por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación . Decreto número 1747 de 2000 (septiembre 11) por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.. Ley 588 de 2000 (julio 5) por medio de la cual se reglamenta el ejercicio de la actividad notarial.

ECUADOR: . Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup557 de 17 de Abril del 2002. . Reglamento a la Ley de Comercio Electrónico. (31 de Diciembre 2002)

PERU:. Modificación al Código Civil para permitir la Manifestación de la voluntad a través de medios electrónicos y por lo tanto celebrar válidamente contratos utilizando medio selectrónicos (Ley 27291).

MEXICO: . Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal, del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor. Del 23 de mayo de 2000 (D.O. 29 de mayo de 2000).

URUGUAY: . Contratación electrónica en el ámbito estatal, refiriéndose a expediente eletrónico, que define en artículo 24 ley 17243 y el art.25 que autoriza "en todo caso" el uso de firma electrónica y firma digital, con idéntica validez que la firma, o sea para actos y contratos de la Administración.. Artículo16 de la Ley 17250, relativa a relaciones de consumo, regula la oferta de bienes y servicios que se realizan fuera del local empresarial por medio informático.

Contratación Electrónica

Page 20: Erick Iriarte

ARGENTINA: Resolución 2226/2000 - Ministerio de Relaciones Exteriores: Registro de nombres de dominio en Internet

BOLIVIA: Decreto Supremo No. 26624 - Consejo de Ministros : Reglamentación para el Registro de Dominios.

CUBA: Resolución No. 1/2000 -CITMATEL: Normas para el Centro Cubano de Información de Red

BRASIL: Resolução n. 001/98 - Comitê Gestor Internet do Brasil: Registro de Dominio .BR Portaria Interministerial Nº 739, del 2 de Abril de 2003 - Presidencia de la República: Modifican Comite Gestor (Brasil) (10 Lecturas) · PortariaInterministerial Nº 740, del 2 de Abril del 2003 : Nombran Miembros ComiteGestor (Brasil)

COLOMBIA: • Radicación 1376 del Consejo de Estado (Sala de Consulta y Servicio Civil) sobre Nombres de Dominio. (del 11 de Diciembre del 2001)• Resolución 600/2002 - Ministerio de Comunicaciones: Administración del cctld .co•Resolución 1455/2003: MinCom. Administración .CO

PERU: RS. 292-2001-RE. Se crea comisión multisectorial para proponer normativa para el cctld .pe

RS. 548-2001-RE. Dejan sin efecto artículos de Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet.

RJ. 207-2002-INEI. Normas Técnicas para la asignación de nombres de Dominio de las entidades de la Administración Pública.

Nombres de Dominio

CHILE:Decreto del 24 de Junio del 2003 -Crea Consejo Nacional de Nombres de Dominio y Números IP

Page 21: Erick Iriarte

MEXICO :Proyecto de Ley sobre Delitos Informáticos, presentado por Francisco Suárez Tánori, Adalberto Balderrama Fernández. (Año 2000)

COSTA RICA : Ley No. 8148. Adición de los artículos 196 Bis, 217 Bis y 229 Bis al Código Penal (Ley No. 4573), para reprimir y sancionar los DelitosInformáticos

VENEZUELA : Ley Especial Contra los Delitos Informáticos

ECUADOR : Titulo V. de la Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002.

BRASIL : . Ley de Modificación del Código Penal número 1768, de 10 demarzo de 1.997 . Projeto de Lei do Senado Federal nº 76, de 2000 - Crimes naInternet. Define e tipifica os delitos informáticos, e dá outrasprovidências.

PERU: Ley Nº 27309. Ley que incorpora los delitos informáticos al Código Penal

URUGUAY:Código Penal, arts. 217, 236 y ss., 246 y ss. 296 y ss. 358 y ss.

CHILE : Ley relativa a Delitos Informáticos. Ley No.:19223

ARGENTINA; Anteproyecto de Ley de Delitos Informáticos. Sometido a Consulta Pública por la Secretaria de Comunicaciones por Resolución No. 476/2001 del 21.11.2001

BOLIVIA: Propuesta de Modificación del Código Penal

Delitos Informáticos

Page 22: Erick Iriarte

http://alfa-redi.org

Delitos y TICs

TendenciasTendencias

Page 23: Erick Iriarte

Delitos Informáticos y Delitos por medio de TICs

Delitos Informáticos, que en sentido estricto son aquellos delitos que afectan al bien jurídico “información” (en cualquiera de sus formas: desde mensajes de datos hasta sistemas computacionales

Delitos por medios informáticos que serían una actualización de los delitos ya tipificados pero con un nuevo medio: el tecnológico.

Page 24: Erick Iriarte

Como se ha regulado?

• Modificación de Código:– Código Penal de El Salvador, Código Penal Chileno

• Inclusión de Artículo en Parte General• Desarrollo de Leyes específicas sobre delitos

– Venezuela, Chile• Desarrollo de leyes que incorporan delitos

– Perú• Desarrollo de normas relacionadas

– Ecuador (Ley de E-commerce), Argentina (Ley de Protección de Datos)

Page 25: Erick Iriarte

Problemas

• Soberanía de los países en materia de derecho penal

• Falta de coordinación en el desarrollo normativo

• Inadecuada capacitación de actores relevantes

• Inexistencia de decisión política• Desarrollos regulatorios no armonizados

Page 26: Erick Iriarte

http://alfa-redi.org

Documentos Internacionales

Lo que debemos tomar Lo que debemos tomar en cuentaen cuenta

Page 27: Erick Iriarte

Declaracion de Ginebra

• Párrafo 35: “El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenticación, la privacidad y la protección de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Información y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en práctica una cultura global de ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados. Se deberían respaldar dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país, y respetar los aspectos de la Sociedad de la Información orientados al desarrollo.”

• Párrafo 36: “Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos”.

• Párrafo 37: ”El envío masivo de mensajes electrónicos no solicitados (“spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y “spam” en los planos nacional e internacional, según proceda”.

Page 28: Erick Iriarte

Plan de Acción de Ginebra

C5. Creación de confianza y seguridad en la utilización de las TICParrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la

Sociedad de la Información.a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas

las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de las redes.

b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y recuperación de estos incidentes; y alentando la educación y la sensibilización.

c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la privacidad.

d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados (“spam”) a nivel nacional e internacional.

Page 29: Erick Iriarte

Plan de Acción de Ginebra

C5. Creación de confianza y seguridad en la utilización de las TICParrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la

Sociedad de la Información: (…)e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier

obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de autenticación.

f) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o directrices sobre el derecho a la privacidad y la protección de los datos y de los consumidores.

g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la seguridad de las redes, y propiciar su utilización por todas las partes interesadas.

h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de contacto de forma que se comparta información y tecnologías para intervenir en caso de estos incidentes.

i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las transacciones en línea.

j) Alentar a los países interesados a que contribuyan activamente en las actividades en curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización de las TIC.

Page 30: Erick Iriarte

Compromiso de Rio

• Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la seguridad de la información y la seguridad de las redes con la privacidad y la protección del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el propósito de evitar el uso de las tecnologías y los recursos informativos con fines delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la estabilidad y la seguridad de los recursos y las redes de información. Además, se debe tomar en consideración el nivel de desarrollo social y económico de cada uno de los países y respetar los aspectos de la sociedad de la información orientados al desarrollo”;

• Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional y tomar las medidas pertinentes conforme al estado dederecho, contra los usos abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.

Page 31: Erick Iriarte

eLAC

Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre experiencias nacionales en gobernanza de Internet; capacitación en administración de recursos de Internet (nombres de dominio, números IP y protocolos); costos de interconexión internacional, ciberseguridad, spam y aspectos institucionales y tecnológicos relacionados”.Meta 25: “Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares, con el fin de crear marcos legislativos que brinden confianza y seguridad, tanto a nivel nacional como a nivel regional, prestando especial atención a la legislación sobre la protección de la privacidad y datos personales, delitos informáticos y delitos por medio de las TIC, spam, firma electrónica o digital y contratos electrónicos, como marco para el desarrollo de la sociedad de la información”.

Page 32: Erick Iriarte

eLAC – el Avance

• Delitos InformáticosSon aquellas conductas ilícitas que afectan el bien jurídico

información en formato digital, entendido dichas afectaciones a la confidencialidad, integridad, disponibilidad o uso de la información o de sus sistemas informacionales de soporte.

• Delitos mediante el uso de las TICsSon aquellas conductas ilícitas que empleando TICs, afectan bienes

jurídicos previamente reconocidos en la legislación penal vigente, distintos al de la información en formato digital, siempre que el tipo penal lo permita.

Page 33: Erick Iriarte

eLAC – el Avance

La propuesta de regulación va en cuatro vías.a. Suscripción y Ratificación de la Convención

de Cybercrimen.b. Desarrollo de instrumentos para peritaje

forense informáticoc. Generación de CERTs, afianzamiento de los

instrumentos de Law Enforcementd. Desarrollo normativo de tipos penales.

Page 34: Erick Iriarte

eLAC – el Avance

Delitos por medios electrónicos• El juez, al dictar sentencia, tendrá en

consideración que el uso de las TICs paracometer un delito tipificado, son un agravantede dicho hecho, a parte de las agravantespropias de cada tipo penal.

Page 35: Erick Iriarte

eLAC – el Avance

Delitos informáticos• es la adhesión y ratificación del Convenio de

Cybercrimen, como instrumento de armonizaciónnormativa regional, al presentar los marcosnecesarios para dicho proceso.

• Tarea Pendiente 1 de Delitos Informáticos, del documento “Estado situacional y perspectivas del derecho informático en América Latina y el Caribe”, que dice: “(…) diseño de una propuesta normativamínima, basada entre otros en las propuestas del tratado de Cybercrimen, ya existentes”., Siendo asíla Convención de Cybercrimen5 y su ProtocoloAdicional6, son la base de esta propuesta.

Page 36: Erick Iriarte

http://alfa-redi.org

Conclusiones??

Page 37: Erick Iriarte

Conclusiones?

• El Diseño de Políticas de Sociedad de la Información deben estar relacionadas al diseño de Políticas Sociales de Desarrollo.

• La participación multistakeholders es la base de un desarrollo armónico, efectivo y sobre todo mantenible en el tiempo, de cualquier política de Sociedad de Información

• La normativa tiene que ser armónica, y basada en procesos regionales (cuando no globales), para que no se generen “islas de escape”.

• Se deben desarrollar las políticas y regulación en el espíritu de los documentos de Ginebra, Tunez y Rio.

• Finalmente, el proceso de Sociedad de la Información es un proceso social basado en una tecnología, no es un proceso de tecnología simplemente, con lo cual el eje de todo el proceso es el ser humano.

Page 38: Erick Iriarte

Para mas Información

Erick [email protected]

Alfa-Redihttp://www.alfa-redi.org

LatinoamerICANNhttp://www.latinoamericann.org