INFORMÁTICA JURÍDICA - … · INFORMATICA JURIDICA DOCUMENTARIA A. GENERALIDADES El reciente...

19
INFORMÁTICA JURÍDICA FACULDAD DE CIENCIAS SOCIALES Y HUMANAS PROGRAMA DE DERECHO Ing.Esp. Gustavo Sánchez Rodríguez Automatizar la organización, investigación e información como procesos que ejecuta el abogado, de manera que sus arduas y delicadas tareas, satisfagan también las exigencias de calidad y competencia dentro del respeto de las consideraciones legales y constitucionales que rigen la informática.

Transcript of INFORMÁTICA JURÍDICA - … · INFORMATICA JURIDICA DOCUMENTARIA A. GENERALIDADES El reciente...

INFORMÁTICA JURÍDICA

F A C U L D A D D E C I E N C I A S

S O C I A L E S Y H U M A N A S

P R O G R A M A D E D E R E C H O

Ing.Esp. Gustavo Sánchez Rodríguez

Automatizar la organización, investigación e

información como procesos que ejecuta el abogado, de

manera que sus arduas y delicadas tareas, satisfagan

también las exigencias de calidad y competencia dentro

del respeto de las consideraciones legales y

constitucionales que rigen la informática.

FENOMENO INFORMATICO

CARACTERISTICAS DE LAS COMPUTADORAS

A. NIVEL OPERACIONAL

La computadora es una máquina automatizada de propósito general, integrada por los

elementos de entrada, un procesador central, dispositivos de almacenamiento y

elementos de salida:

a) Elementos de entrada

Representan la forma de alimentación de información a la computadora, por

medio de datos e instrucciones realizados por elementos periféricos tales como

pantallas, lectoras de soportes magnéticos, cintas etcétera.

b) Procesador central

Dispositivo en que se ejecutan las operaciones lógico-matemáticas, conocido más

comúnmente como unidad central de proceso (CPU en inglés).

c) Dispositivo de almacenamiento Contiene o almacena la información que se ha

de procesar.

d) Elementos de salida

Medios en los que se reciben los resultados del proceso efectuado (pantalla,

impresoras, graneadoras).

B. NIVEL ESTRUCTURAL

Por otra parte, a nivel estructural la computadora está integrada por los siguientes

elementos:

a) Hardware

Constituido por las partes mecánicas, electromecánicas y electrónicas, como

estructura física de las computadoras y encargadas de la captación, almacenamiento y

procesamiento de información, así como la obtención de resultados.

b) Software

Constituye la estructura lógica que permite a la computadora la ejecución del trabajo

que se ha de realizar.

INFORMATIZACION DE LA SOCIEDAD

Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y las

personas se involucran con ellas de múltiples maneras.

Los inevitables avances tecnológicos han logrado que las computadoras se conviertan

en una de las fuerzas más poderosas de la sociedad actual, haciendo posible su uso

tanto en organizaciones de todos tamaños como en los mismos hogares. Actualmente

dichas máquinas constituyen la fuerza motriz de la revolución informática, la cual está

provocando serios cambios en los individuos, algunos de índole positivo y otros de

índole negativo. Entre las implicaciones positivas podemos mencionar las siguientes:

1) Nuevas oportunidades de trabajo. Con la creación de nuevos empleos en áreas

tales como las de programación, operación de computadoras y administración de

sistemas de información, la demanda actual de personas calificadas para estos

trabajos es muy superior a la oferta.

2) Mayor satisfacción en el trabajo. Los científicos e ingenieros pueden resolver

problemas complejos. Los profesores, empleados y profesionales en general pueden

dejar a las computadoras las tareas repetitivas y aburridas y concentrarse en aspectos

más trascendentes en sus respectivas áreas.

3) Aumento en la productividad. Evitan el desperdicio y mejoran la eficiencia, ya que

se fabrican mejores productos, son posibles grandes ahorros y se brindan mejores

servicios a los clientes.

En fin, que los beneficios generados por las computadoras en la mayoría de las

ocasiones sólo tienen como límite al propio ingenio humano y la imaginación.

Por otra parte, las computadoras también pueden traer consigo implicaciones

negativas, como lo son:

1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento laboral,

puede provocar agudas crisis de carácter socioeconómico.

2) Problemas físicos y psicológicos, entre los que se cuenta la despersonalización,

sentimientos de frustración, trastornos visuales, etcétera.

3) Problemas jurídicos, como son los de seguridad y confidencialidad de la

información, robo de programas, comisión de ilícitos, etcétera.

PRINCIPALES USOS DE LA COMPUTACIÓN EN LA ACTUALIDAD

Si bien es cierto que se mencionan áreas generales de injerencia de las computadoras a

nivel de transferencia de información (comunicación) institucional y privado para fines de

gestión y aun a nivel sociocultural, el desarrollo de la computación ha permitido un

sinnúmero de avances que se reflejan en numerosos ámbitos, como lo son:

• Las oficinas y el surgimiento de la llamada ofimática, la cual permite un mejor y más

rápido desenvolvimiento de actividades (expedición y venta de boletos, reservación de

hoteles, renta de vehículos, etcétera).

• Gerencial, con una adecuada formulación de políticas, planeación y conducción de

estrategias de organización, etcétera.

• Supervisión y control, con una mejor comunicación, dirección y vigilancia de empleados.

• Administración, con un adecuado control de nóminas, contabilidad, inventarios,

pedidos, etcétera.

• Industrial y el surgimiento de la llamada robótica, lo que ha permitido un aumento en la

productividad de las fábricas con reducciones de tiempo y costos.

• Bancario, con sistemas de pago automatizado, autorización de crédito, transferencia de

fondos, asesorías financieras, etcétera.

• Salud, con una mejor preparación de historias clínicas, exámenes y diagnósticos más

completos, mayor exactitud en las pruebas de laboratorio y mejor control en los

productos farmacéuticos.

• Hogar, con una adecuada administración del presupuesto, control de uso de energía,

análisis de inversión y preparación de la declaración de impuestos, etcétcra.

• Mejor diseño y construcción de edificios, casas, carreteras, etcétera.

• Mayor y mejor comunicación de despachos noticiosos.

• Mejor control de las bibliotecas.

• Desarrollo de nuevas ideas publicitarias.

• Control del tráfico y contaminación.

• Localización de personas extraviadas.

• Recuperación de vehículos robados.

• Predicciones meteorológicas.

• Mejor desarrollo de la educación e investigación.

• Fotografía y animación por computadora.

• Diversión y entretenimiento, etcétera.

Sin ser limitativas, dichas aplicaciones resaltan la creciente importancia que han adquirido

hoy en día las computadoras; sin embargo, ¿qué será del futuro .. ?

Generalidades de la informática jurídica

Nacida propiamente en el año de 1959 en los Estados Unidos de América.

Definición

Conjunto de aplicaciones de la informática en el ámbito jurídico.

Técnica interdisciplinaria que tiene por propósito la aplicación de la informática,

para la recuperación de información jurídica, así como la elaboración y

aprovechamiento de los instrumentos de análisis y tratamiento de dicha

información, necesarios para una toma de decisión con repercusiones jurídicas.

En términos generales podemos señalar que por informática jurídica entendemos

"la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los

conocimientos de la informática general, aplicables a la recuperación de

información jurídica, así como la elaboración y aprovechamiento de los

instrumentos de análisis y tratamiento de información jurídica necesarios para

lograr dicha recuperación".

Derecho Informático es una rama de las ciencias jurídicas que contempla a la

informática como instrumento (informática jurídica) y como objeto de estudio

(derecho de la informática).

Esta nueva disciplina ha dado lugar a numerosas denominaciones, entre las que

tenemos:

Jurimetrics. (En español jurimetría), creada por el juez norteamericano Lee Loevinger

en el año 1949.

Giuscibernetica. (En español juscibernética) del profesor italiano Mario. G. Losano,

quien sostiene que la cibernética aplicada al derecho produce una depuración no solo

en términos cuantitativos, sino también cualitativos.

Jurismática, o quizás con mayor exactitud: informática jurídica (denominación

empleada en Mexico)

Sin embargo, la más conveniente en términos prácticos es, sin duda alguna, la de

informática jurídica.

Clasificación

En sus primeros años, la informática jurídica se presentó como una informática

documentaria de carácter jurídico, es decir, creación y recuperación de información

que contenían datos principalmente jurídicos (leyes, jurisprudencia, doctrina) o al

menos de interés jurídico.

Poco a poco se empezó a vislumbrar la idea de que estos bancos de datos jurídicos se

podían obtener no solo informaciones sino también mediante programas estudiados

expresamente, verdaderos actos jurídicos como certificaciones, atribuciones de juez

competente, sentencias, naciendo a fines de los sesenta la llamada “Informática

jurídica de gestión”.

Finalmente, viendo que las informaciones y procedimientos eran fidedignos y

permitían llegar a buenos resultados, surge la que hoy es considerada por algunos

tratadistas como la “informática jurídica metadocumentaria”.

Desde hace varios años, la informática jurídica ha permitido un mejor conocimiento de

los fenómenos jurídicos, por lo que muchos juristas, anteriormente escépticos e

indiferentes, han encontrado en la computadora un instrumento eficaz para el mejor

desarrollo de sus actividades.

Con base en lo anterior podemos clasificar dicha interdisciplina de la siguiente

manera:

1. Informática jurídica documentaria (almacenamiento y recuperación de textos

jurídicos)

2. Informática jurídica de control y gestión (desarrollo de actividades jurídico-

adjetivas)

3. Informática jurídica matadocumentaria (apoyo en la decisión, educación,

redacción y previsión del derecho).

INFORMATICA JURIDICA DOCUMENTARIA

A. GENERALIDADES

El reciente desarrollo de los sistemas de documentación automatizada corresponde a una

realidad sensible en todos los campos del conocimiento: el crecimiento del volumen

documentario se ha dado en proporciones tales, que los métodos tradicionales de

búsqueda son hoy obsoletos. En el contexto jurídico, el fenómeno de la "inflación de

textos" es en parte responsable de este incremento. Los textos de ley han dejado de ser

generales para entrar en detalle y su cantidad, por lo tanto, ha ido en aumento,

provocando una labor de legislación más pronunciada en los últimos veinte años.

Este tipo de informatización jurídica constituye un fenómeno irreversible que los

profesionales del Derecho deberán considerar seriamente. La búsqueda automatizada es

hoy en día, y en ciertos casos, más rentable que las "búsquedas intelectuales-manuales".

La informática jurídica documentaría es el área más antigua de la informática jurídica; sus

orígenes suelen asociarse a los trabajos de John Horty en la Universidad de Pittsburgh.

En los sistemas de informática jurídica documentaria se trata de crear un banco de datos

jurídicos (o corpus jurídico documentario) relativo a cualquiera de las fuentes del derecho

(menos la costumbre) a efecto de interrogarlo con base en criterios propios acordes a esa

información y su relevancia jurídica.

Al principio los criterios jurídicos prevalecieron sobre los informáticos. Se tendía a

reproducir el criterio de clasificación usado en los repertorios jurídicos como criterio de

almacenamiento y recuperación de la información. Esto constituía una clara limitación ya

que la máquina ofrecía muchas más posibilidades, y éstas permanecían generalmente

subutilizadas. Es obvio que el cambio de los sistemas informáticos contribuyó en medida

notable al mejoramiento del uso de los bancos de datos jurídicos.

El rendimiento de un banco de datos de esta naturaleza está en función de la exactitud y

extensión de los datos contenidos y de los criterios de búsqueda (retrieval) de los

documentos pertinentes. Para una fuente jurídica en evolución, como son la legislación y

la jurisprudencia, la actualización se convierte en un imperioso menester.

Web 2.0

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de

aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar

servicios interactivos en red dando al usuario el control de sus datos.

Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet que se

sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio,

ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos

a la información existente), bien en la forma de presentarlos, o en contenido y forma

simultáneamente.“

"Blog" es la abreviatura de "weblog". Literalmente significa bitácora web. Es un término

que se usa para referenciar sitios web que mantienen información cronológica y que se

renueva constantemente.

El blog también puede definirse como un sitio web donde el usuario realiza publicaciones

diarias ordenadas cronológicamente sobre cualquier tema: un diario personal, un espacio

de colaboración, una fuente de noticias impactantes, una colección de vínculos, etc.

Mendeley

Mendeley es una aplicación web y de escritorio, propietaria y gratis. Permite gestionar y

compartir documentos de investigación, encontrar nuevos datos y colaboración en línea.

Mendeley combina:

Mendeley Desktop una aplicación de gestión de PDFs y gestión de referencias

(disponible para Windows, Mac y Linux)

Mendeley web, una red social online para investigadores

Wordpress

WordPress es una avanzada plataforma semántica de publicación personal orientada a la estética,

los estándares web y la usabilidad. WordPress es libre y, al mismo tiempo, gratuito

Como acceder a su blog de wordpress

1. Ingresar digitando en la barra de direcciones de su navegador la siguiente url

https://es.wordpress.com/

2. Para ingresar hacer clic en el link Acceder

3. Al hacer clic en Acceder lo llevara a la siguiente ventana donde deberá ingresar su

dirección de correo electrónico o nombre de usuario más su contraseña.

Finalmente haga clic en el botón Acceder.

4. Una vez allá ingresado le presentara la siguiente pantalla, donde deberá hacer clic

sobre el link Mi blog, esta opción le presentara la dirección del blog creado.

Para iniciar con la personalización del blog es necesario tener abiertas dos

pestañas en su navegador:

1. Una con la ventana del administrador

2. La siguiente pestaña con el blog que consultara toda persona que

ingrese a su blog

Para abrir la pestaña número 2 , la que consultara toda persona que visite su blog haga clic

sobre la dirección que aparece en la imagen anterior.

Para entrar en la interfaz del administrador ubíquese en la parte superior derecha, donde

aparece un icono de un muñeco, esto le presentara una ventana en la que deberá hacer

clic sobre el nombre de su blog.

Clic sobre el nombre de su blog para

ingresar en el nivel administrador

Administrador de Wordpress

Este panel permite administrar el blog creado en Wordpress

dentro de las opciones mas importantes para personalizar su sitio

se encuentran las siguientes:

Entradas: Desde aquí se trabaja la página principal que siempre

se presentara al cargar el sitio.

Medios: Permite acceder a la biblioteca multimedia de todos los

archivos subidos a nuestro blog, los formatos soportados están

Archivos de imágenes con extensiones JPG, PNG, GIF

Archivos de adobe Reader PDF

Archivos ofimáticos doc, docx, ppt, pptx, xls, xlsx

Paginas: Nos permite crear las páginas de contenido que estarán disponibles en

nuestro sitio para navegar sobre ellas.

En esta opción se pueden crear páginas que contengan texto, imágenes y material

compartido de otros sitios como Youtube, Scribd, slideshare que generan códigos

embebidos para incluirlos en nuestro blog.

Como llevar un código embebido a nuestro blog?

1. Creamos una pagina de contenido desde el panel administrador haciendo clic en

link Añadir nueva

2. En la página ingresamos un título, que será el nombre que identifiquemos al

contenido que vamos a ingresar.

3. Para este ejemplo vamos a llevar un video de Youtube a nuestra página creada.

Abrimos otra pestaña en nuestro navegador y entramos a www.youtube.com

Después de realizar la búsqueda de un determinado video, nos ubicamos en la

parte inferior del video, donde encontraremos una opción que dice compartir, que

al hacer clic, nos muestra unas opciones entre las que se encuentra el link Insertar

vinculo.

En este punto aparecerán unas etiquetas de código HTML, que deben ser copiadas

y llevadas a la página de nuestro blog.

El código que aparece es algo parecido como el siguiente:

<iframe width="420" height="315" src="//www.youtube.com/embed/hFwRkHd-

wSk" frameborder="0" allowfullscreen></iframe>

Aunque esta estructura cambia de acuerdo al video seleccionado.

4. Una vez copiado el código [Ctrl + C], nos ubicamos en la página nueva de nuestro

blog, hacemos clic en la pestaña Texto y después del texto que se haya ingresado,

procedemos a pegar el código de la página de Youtube.

5. Una vez ingresado el código en nuestra página , hacemos clic en el botón Publicar

Pestaña Texto

para ingresar

código HTML

Apariencia: Esta opción del panel administrador permite realizar varios cambios a nuestro

sitio entre las que se encuentra:

Temas: Nos permite cambiar de tema o plantilla

que se halla elegido al momento de crear el sitio.

Personalizar: Por esta opción cambiaremos la

imagen de cabecera de nuestro sitio [banner],

podemos establecer qué tipo de menú

ubicaremos en la parte superior de nuestra

página, cambiar el título principal, entre otras

opciones.

Debes tener presente que por cada personalización que hagas debes hacer clic en el botón

guardar para que se reflejen los cambios.

Widgets: Permite activar servicios que complementan nuestro blog, como una sección de

noticias que se actualice constantemente o activar un calendario etc.

Menús: Esta opción nos permite construir nuestro menú una vez hayamos creado todos

los contenidos que se organizaran en nuestro sitio.

DELITOS INFORMATICOS

“Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser

sancionadas por el derecho penal, que hacen uso indebido de cualquier medio

Informático.

El Delito Informático implica actividades criminales que en un primer momento los países

han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo,

hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe

destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad

de regulación por parte del derecho.

Delito informático puede comprender tanto aquellas conductas que recaen sobre

herramientas informáticas, llámense programas, ordernadores, etc.; como aquellas que

valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la

intimidad, el patrimonio económico, la fe pública, etc.

Los delitos informáticos se los puede clasificar según su actividad informática en 3 grupos

1. Conductas dirigidas a causar daños físicos

2. Conductas dirigidas a causar daños lógicos

3. Conductas dirigidas a causar daños morales

1. Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada: Este delito lo puede cometer cualquier

persona con solo conocer los comandos necesarios para la sustracción o traslado de

los datos. Es un delito que no requiere de conocimientos técnicos específicos.

Delito difícil de ser detectado, la persona conoce el propósito de los datos

introducidos, ya sea porque es empleado del lugar o tiene conexión con alguno de los

empleados.

La manipulación de programas: Para la comisión del delito se necesita de altos

conocimientos técnicos en informática especialmente en programación. Su detección

es muy complicada técnicamente, pues del mismo modo que todos los delitos donde

está envuelta, la manipulación de datos, quien comete el ilícito tiene conocimientos

tan avanzados en programación que hace que sus manipulaciones al programa lleven

consigo otras tareas que hagan imposible descubrir en el corto plazo la manipulación y

por supuesto la identidad del delincuente.

Manipulación de los datos de salida: La manipulación de los datos de salida se efectúa

fijando un objetivo al funcionamiento del sistema, creando instrucción falsas ficticias

las cuales la computadora recibe y asume como ciertas, ejecutando las instrucción

normalmente.

La manera más simple de manipular los datos de salida, es atreves de cajeros

automáticos y tarjetas de crédito.

2. Fraude efectuado por manipulación informática

Este tipo de fraude busca manipular los datos que se repiten constantemente en los procesos de

computo, es decir “Aprovecha las repeticiones automáticas de los procesos de computo”.

Existen varias técnicas especializadas como la llamada salami technics o redondeo de cuentas, el

cual “consiste en la introducción o modificación de algunas instrucciones en determinados

programas con el fin de reducir de forma progresiva los saldos”, de las cuentas de un banco.

3. Falsificaciones por vía Informática

Una falsificación, en términos no jurídicos, es “la acción o efecto de falsificar” y falsificar significa

“imitar algo fraudulentamente”. Mediante los computadores se pueden efectuar dos tipos de

falsificaciones, según sea el computador y los datos almacenados en el objeto de la falsificación

ósea el computador el instrumento de la falsificación.

Como Objeto: Se dice que el computador es objeto de la falsificación cuando “se alteran

datos de los documentos almacenados en forma computarizada.

Como instrumentos: Son instrumentos las computadoras cuando estas son utilizadas para

efectuar la imitación fraudulenta. Se pueden imitar mediante computadoras desde un

documento de tipo mercantil como un cheque o hasta un billete.

4. Acceso no autorizado a servicios y sistemas informáticos

El acceso a sistemas informáticos tiene un trasfondo mucho más complejo que el

de los delitos anteriores, pues con este se busca simplemente conocer la

información contenida en tal red o sistema. Los motivos que suelen rodear a tales

inmersiones son el espionaje, sea industrial, comercial o estatal, la curiosidad o

simplemente demostrar que la información a pesar de estar oculta y protegida

puede ser conocida por otros sin autorización.

5. Reproducción no autorizada de programas informáticos de protección legal

Múltiples tratados internacionales condenan la piratería del software. Con estas

conductas se lesiona la propiedad intelectual, el cual es uno de los bienes jurídicos

protegidos por el legislador ya que tales conductas generan detrimentos

patrimoniales a los creadores y comercializadores de software, pues la piratería

hace que se disminuya las ventas de tales productos en los cuales tales compañías

invirtieron grandes cantidades de dinero.

6. Otra conductas

Sexting: es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio

del móvil. Así visto, es un concepto sencillo, pero conviene ver qué matices existirían en

tan amplio espectro.

El origen de la imagen: puede ser producida por el propio protagonista, por otras personas

de forma consciente y consentida por aquel o, en último caso, robadas. Una cuestión

paralela a considerar es si las imágenes eran preexistentes y entraron en el ‘circuito del

sexting’ provenientes de otras fuentes de acceso público, como internet, o privado, como

dispositivos de almacenamiento digital de información.

De la comunicación privada a la humillación pública

Los casos de ‘sexting’ más nocivos son aquellos que se convierten en una cuestión de

dominio público. La imagen robada o, por ejemplo, entregada en el seno de una pasada

relación ya rota, comienza a circular, se extiende… incluso puede llegar a saltar a internet.

A la vista de ello, la víctima pasa a sentir una gran desprotección y vulneración de su

intimidad y privacidad. Si, además, recibe burlas, comentarios lesivos u otro tipo de

agresiones psicológicas, el sufrimiento puede ser insostenible.

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y

videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los

que personas adultas intervienen.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta,

amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos

móviles, consolas de juegos u otras tecnologías telemáticas.

El grooming: hace referencia a una serie de conductas y acciones deliberadamente

emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de

edad, creando una conexión emocional con el mismo, con el fin de disminuir las

inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede

buscar la introducción del menor al mundo de la prostitución infantil o la

producción de material pornográfico.

El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una

dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los

niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos

individuales.

El grooming es un proceso que comúnmente puede durar semanas o incluso

meses, variando el tiempo según la víctima y que suele pasar por las siguientes

fases, de manera más o menos rápida según diversas circunstancias:

El adulto procede a elaborar lazos emocionales (de amistad) con el menor.

En algunos casos, a través de internet pueden simular ser otro niño o niña.

El adulto va obteniendo datos personales y de contacto del menor.

Utilizando tácticas como la seducción, la provocación, el envío de imágenes

de contenido pornográfico, consigue finalmente que el menor se desnude o

realice actos de naturaleza sexual.

Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez

más material pornográfico o tener un encuentro físico con el menor para

abusar sexualmente de él l sensible y que éste llegue a personas

despiadadas.