sábado, 28 de julio de 2012
lunes, 2 de julio de 2012
Para el Ministerio Público Fiscal, acceder sin permiso a Facebook constituye "violación de la correspondencia"
A mediados del mes pasado, el Procurador General de la Nación en funciones, Luis Gonzalez Warcalde, dictaminó que ingresar al perfil de una persona en Facebook sin autorización de la misma, se equipara a la violación de correspondencia tipificada en el artículo 153 del Código Penal. El requerimiento del Ministerio Público fue consecuencia de un planteo de competencia negativa (es decir, cuando dos jueces rechazan hacerse cargo de una causa determinada) entre dos juzgados, uno local y otro federal de la provincia de Río Negro ante una presunta infracción al artículo antes citado.
El denunciante expresó que una persona desconocida ingresó en el perfil de su hijo en la mencionada red social, profiriendo insultos no solamente a los contactos sino a otras personas que, en la creencia que es el titular quien los realiza, le responden de la misma manera. Su hijo, mediante averiguaciones aparentemente obtuvo el nombre de la persona que le había hackeado la cuenta.
La jueza federal, al declinar su competencia, establece que no puede asimilarse el acceder a una cuenta de Facebook con la violación de un correo electrónico, ya que la primera es totalmente independiente de la segunda. Además estableció que los hechos no habían afectado a intereses nacionales ni a la comunidad en general, sino que las injurias proferidas por el intruso habrían afectado a personas determinadas. El juez local, a su turno, entendió que tampoco correspondía su actuación en la causa desde que el hecho si importaba violación de la correspondencia electrónica asi como de la intimidad del menor. Vuelto el incidente al juzgado federal, quedó trabada la contienda y la actuación del Procurador.
Es entonces cuando el mismo considera que la página de la red social es equiparable a la "comunicación electrónica" así como al "dato informático de acceso restringido", por lo que, entonces, entendió que la conducta descripta era una violación de correspondencia en los términos del artículo del Código Penal. Además, si bien, de acuerdo a la denuncia, la finalidad primaria del acceso habría sido la de injuriar a varias personas de forma anónima, delito que correspondería investigar a la justicia ordinaria; el Procurador decidió otorgar la competencia a la justicia federal en orden a razones de economía procesal y mejor administración de justicia.
viernes, 29 de junio de 2012
Procesan a exempleado de Telefónica por el "apagón" de Movistar del pasado 2 de abril
El juez federal Rodolfo Canicoba Corral, titular del Juzgado Nacional en lo Criminal y Correccional Federal Nº 6, procesó sin prisión preventiva a un exempleado de la compañía Telefónica de Argentina, por considerarlo prima facie responsable del corte generalizado del servicio de telefonía móvil o "apagón" que sufrió la operadora de comunicaciones móviles Movistar el pasado 2 de abril; disponiendo asimismo el embargo de sus bienes hasta cubrir la suma de diez mil pesos.
¿A que se llamó el "apagón" de Movistar? Durante un lapso de entre cuatro y seis horas y media, dependiendo la zona, quedarón completamente sin conexión los mas de 16 millones de teléfonos móviles pertenecientes a la compañía de capitales españoles, resultando en la mayor desconexión de servicios móviles desde que la telefonía móvil se instaló en el país, allá por el año 1989. En la denuncia efectuada por los apoderados legales de la empresa, tal circunstancia resultó inédita desde el punto de vista técnico pues la experiencia en la materia indicaba que ello era prácticamente imposible de ocurrir.
¿De que manera se produjo el corte del servicio? De acuerdo al fallo, luego de una inspección de la red posterior a los acontecimientos, se pudo detectar que en uno de los nodos en los que está divida la red celular de Movistar se encontraba un router que, a través del anillo de fibra óptica, se conectaba contra otros dos, uno en la localidad de Berazategui y el otro en Florencio Varela. En este último, se encontró una conexión irregular en uno de los routers que permitian el enlace de los nodos. Dicha conexión constaba de un cableado que trepaba por una antena de telefonía y en cuyo extremo se encontraba una antena denominada "Nano Station", la cual irradiaba su señal hacia abajo, en dirección sudoeste y con un alcance de aproximadamente mil metros.
De esa manera, la investigación interna determinó que tal maniobra solo pudo haber sido hecha por alguien con profundos conocimientos en la materia y que hubiera estado trabajando en el área como empleado de la compañía. Como la empresa otorga a dichos empleados un plan diferenciado de telefonia e Internet llamado "plus", se buscó dentro del radio de transmisión de la antena si existía alguno de ese tipo, encontrándose dos asignados a un exempleado que prestara servicios hasta el 3 de enero. Con dichos datos, se procedió al allanamiento del domicilio de esta persona, secuestrándose entre otros elementos, una antena similar a la instalada en el predio de TMA.
A partir de dicho esquema, el imputado procedió a acceder remotamente mediante un servidor de Terminal Server a los switches que interconectan y brindan el servicio propiamente dicho, para borrar la configuración del sistema y reemplazarla por la original (con la que vienen de fábrica), por lo que al no poder conectarse entre si, produjeron la caída de todo el sistema. En base a todo lo anteriormente citado, el juez consideró de acuerdo al sistema de la sana crítica que existian suficientes pruebas que determinaban el hecho delictuoso y la culpabilidad del acusado.
Algunas consideraciones respecto a este tema. Este episodio marca a las claras la importancia de tener en la empresa, cualquiera sea su tamaño, una sólida política de seguridad, incluyendo la misma la protección de los activos físicos, lógicos y la información contenida en los mismos. Deben establecerse e implementarse claros procesos y procedimientos, los cuales deben ser seguidos por todos los integrantes de la organización, asi como que debe controlarse adecuadamente su cumplimiento efectivo. Téngase en cuenta que, de acuerdo a lo descripto en la sentencia en análisis, la conexión irregular existía ya desde el año 2010, aduciéndose desde la empresa que dicha conexión podía haberla realizado el imputado para desarollar una especie de "teletrabajo" desde su hogar. Tales comportamientos informales deben evitarse a toda costa, debiendo la empresa tener también una política clara en materia de uso de los equipamientos informáticos por parte de los empleados, la cual debe describir los usos permitidos, y serle notificada a cada trabajador al inicio de la relación laboral y cada vez que la misma sea modificada. Asimismo, es importante tener un correcto y adecuado manejo de los usuarios de los sistemas y programas informáticos, sobre todo respecto de los permisos otorgados, los niveles de seguridad y el borrado de los usuarios cuando se producen bajas de empleados en la organización.
El fallo completo puede leerse aqui.
Fuentes:
¿A que se llamó el "apagón" de Movistar? Durante un lapso de entre cuatro y seis horas y media, dependiendo la zona, quedarón completamente sin conexión los mas de 16 millones de teléfonos móviles pertenecientes a la compañía de capitales españoles, resultando en la mayor desconexión de servicios móviles desde que la telefonía móvil se instaló en el país, allá por el año 1989. En la denuncia efectuada por los apoderados legales de la empresa, tal circunstancia resultó inédita desde el punto de vista técnico pues la experiencia en la materia indicaba que ello era prácticamente imposible de ocurrir.
¿De que manera se produjo el corte del servicio? De acuerdo al fallo, luego de una inspección de la red posterior a los acontecimientos, se pudo detectar que en uno de los nodos en los que está divida la red celular de Movistar se encontraba un router que, a través del anillo de fibra óptica, se conectaba contra otros dos, uno en la localidad de Berazategui y el otro en Florencio Varela. En este último, se encontró una conexión irregular en uno de los routers que permitian el enlace de los nodos. Dicha conexión constaba de un cableado que trepaba por una antena de telefonía y en cuyo extremo se encontraba una antena denominada "Nano Station", la cual irradiaba su señal hacia abajo, en dirección sudoeste y con un alcance de aproximadamente mil metros.
De esa manera, la investigación interna determinó que tal maniobra solo pudo haber sido hecha por alguien con profundos conocimientos en la materia y que hubiera estado trabajando en el área como empleado de la compañía. Como la empresa otorga a dichos empleados un plan diferenciado de telefonia e Internet llamado "plus", se buscó dentro del radio de transmisión de la antena si existía alguno de ese tipo, encontrándose dos asignados a un exempleado que prestara servicios hasta el 3 de enero. Con dichos datos, se procedió al allanamiento del domicilio de esta persona, secuestrándose entre otros elementos, una antena similar a la instalada en el predio de TMA.
A partir de dicho esquema, el imputado procedió a acceder remotamente mediante un servidor de Terminal Server a los switches que interconectan y brindan el servicio propiamente dicho, para borrar la configuración del sistema y reemplazarla por la original (con la que vienen de fábrica), por lo que al no poder conectarse entre si, produjeron la caída de todo el sistema. En base a todo lo anteriormente citado, el juez consideró de acuerdo al sistema de la sana crítica que existian suficientes pruebas que determinaban el hecho delictuoso y la culpabilidad del acusado.
Algunas consideraciones respecto a este tema. Este episodio marca a las claras la importancia de tener en la empresa, cualquiera sea su tamaño, una sólida política de seguridad, incluyendo la misma la protección de los activos físicos, lógicos y la información contenida en los mismos. Deben establecerse e implementarse claros procesos y procedimientos, los cuales deben ser seguidos por todos los integrantes de la organización, asi como que debe controlarse adecuadamente su cumplimiento efectivo. Téngase en cuenta que, de acuerdo a lo descripto en la sentencia en análisis, la conexión irregular existía ya desde el año 2010, aduciéndose desde la empresa que dicha conexión podía haberla realizado el imputado para desarollar una especie de "teletrabajo" desde su hogar. Tales comportamientos informales deben evitarse a toda costa, debiendo la empresa tener también una política clara en materia de uso de los equipamientos informáticos por parte de los empleados, la cual debe describir los usos permitidos, y serle notificada a cada trabajador al inicio de la relación laboral y cada vez que la misma sea modificada. Asimismo, es importante tener un correcto y adecuado manejo de los usuarios de los sistemas y programas informáticos, sobre todo respecto de los permisos otorgados, los niveles de seguridad y el borrado de los usuarios cuando se producen bajas de empleados en la organización.
El fallo completo puede leerse aqui.
Fuentes:
http://www.cij.gov.ar/nota-9302-Procesaron-a-un-ex-empleado-de-Telefonica-por-el-corte-al-servicio-de-Movistar-del-pasado-2-de-abril.html?utm_source=twitterfeed&utm_medium=twitter
http://www.lanacion.com.ar/1461839-un-apagon-celular-afecto-a-167-millones
http://www.lanacion.com.ar/1461839-un-apagon-celular-afecto-a-167-millones
domingo, 3 de junio de 2012
Se presentó en el Senado de la Nación un proyecto para tipificar el delito de robo de identidad virtual
A mediados del mes pasado, fue presentado en el Senado de la Nación, a través de los senadores María de los Angeles Higonet y Carlos Verna, un proyecto para tipificar como delito el robo de identidad digital, el cual prevee de ser aprobado, penas de carcel de hasta tres años o multas valuadas hasta los doscientos mil pesos. La senadora, al momento de la presentación del mismo, resaltó que “hay un fenómeno donde se vivencia que la identidad física de las
personas se traslada al mundo virtual. Entonces, es necesario entenderla
como un bien jurídico a proteger, dado que cualquier daño realizado
hacia este aspecto digital de la personalidad, tiene sus efectos sobre
toda la persona. Por ello, se considero aquí el merecimiento de la
tutela más atenta por parte del Estado.”
El proyecto consta de un artículo, el cual castiga a quien o quienes hagan uso de la identidad de una persona física o jurídica que no le corresponda, a través de internet o de cualquier medio electrónico, con la intención de dañar, extorsionar, defraudar, injuriar, amenazar a otra persona u obtener beneficios para si o para un tercero. El bien jurídico protegido en este caso es la Identidad Digital (entendiéndose esta como extensión virtual de los rasgos propios de un individuo que lo caracterizan frente a los demás) de las personas físicas y jurídicas, dado que cualquier daño sufrido por estas no hace mas que surtir sus efectos por toda la persona; de alli la ubicación del citado artículo en el Código Penal.
Esta iniciativa llega en un momento en donde es mas que creciente este tipo de problemática, sobre todo a nivel de redes sociales como Twitter o Facebook, este último un espacio donde hay mas ciberhabitantes argentinos que en toda la provincia de Buenos Aires. De acuerdo al abogado especialista Daniel Monastersky, uno de los delitos por excelencia en Internet es la creación de perfiles falsos para hostigar compañeros de colegio (lo que conocemos como cyberbulling). Facundo Malaurelle Peltzer, abogado y miembro de la ONG Argentina Cibersegura, afirmó que la suplantación de identidad “suele ser un acto preparatorio para delitos económicos y hasta sexuales. Y en la Argentina, muchas veces hay que esperar un daño real posterior al robo de identidad que sí sea delito para poder accionar judicialmente”.
A modo de breve cierre, entendemos auspiciosa la presentación de este proyecto. Es necesario un marco legislativo claro para combatir este flagelo, que tanto afecta a personas como a empresas. Recordemos que, para cometer el delito de phishing muchas veces es necesario impostarse en otra persona física o juridica para obtener los datos necesarios para realizar actividades fraudulentas, como estafas a nivel comercio electrónico o e-banking. De contar con esta invaluable herramienta legal, será tiempo entonces de hacerla cumplir, tanto por parte de los poderes del Estado asi como de quienes somos auxiliares de la Justicia; sin dejar de lado la concientización y la eduación sobre estos temas, a fin de que todos tomemos las medidas necesarias para evitar, en lo posible, ser víctimas de esta clase de delitos.
El proyecto de ley puede verse aquí.
Fuentes: http://www.diariojudicial.com/noticias/No-sos-vos-soy-yo-20120529-0008.html
http://www.clarin.com/sociedad/Redes-sociales-crecen-casos-identidad_0_711528989.html
Esta iniciativa llega en un momento en donde es mas que creciente este tipo de problemática, sobre todo a nivel de redes sociales como Twitter o Facebook, este último un espacio donde hay mas ciberhabitantes argentinos que en toda la provincia de Buenos Aires. De acuerdo al abogado especialista Daniel Monastersky, uno de los delitos por excelencia en Internet es la creación de perfiles falsos para hostigar compañeros de colegio (lo que conocemos como cyberbulling). Facundo Malaurelle Peltzer, abogado y miembro de la ONG Argentina Cibersegura, afirmó que la suplantación de identidad “suele ser un acto preparatorio para delitos económicos y hasta sexuales. Y en la Argentina, muchas veces hay que esperar un daño real posterior al robo de identidad que sí sea delito para poder accionar judicialmente”.
A modo de breve cierre, entendemos auspiciosa la presentación de este proyecto. Es necesario un marco legislativo claro para combatir este flagelo, que tanto afecta a personas como a empresas. Recordemos que, para cometer el delito de phishing muchas veces es necesario impostarse en otra persona física o juridica para obtener los datos necesarios para realizar actividades fraudulentas, como estafas a nivel comercio electrónico o e-banking. De contar con esta invaluable herramienta legal, será tiempo entonces de hacerla cumplir, tanto por parte de los poderes del Estado asi como de quienes somos auxiliares de la Justicia; sin dejar de lado la concientización y la eduación sobre estos temas, a fin de que todos tomemos las medidas necesarias para evitar, en lo posible, ser víctimas de esta clase de delitos.
El proyecto de ley puede verse aquí.
Fuentes: http://www.diariojudicial.com/noticias/No-sos-vos-soy-yo-20120529-0008.html
http://www.clarin.com/sociedad/Redes-sociales-crecen-casos-identidad_0_711528989.html
lunes, 28 de mayo de 2012
Condenan al "zar" del spam a cuatro años de prisión
La semana pasada, una corte de Armenia condenó al ruso Georgiv Arvanesov a cumplir cuatro años de prisión por enviar mails spam mediante la infección de alrededor de 30 millones de computadoras. Dicha red de ordenadores, conocidas en la jerga como botnets o computadores "zombis" llegaron a enviar diariamente la friolera de 3600 millones de correos basura al día.
El modus operandi de este criminal consistía en la difusión, mediante el hackeo de populares páginas como Facebook, Amazon o Sykpe, del virus informático troyano BredoLab. Este se adjuntaba a correos electrónicos en la forma de archivos HTML, que al ser abiertos procedian a infectar las computadoras de los usuarios; las cuales eran "alquiladas" por Arvanesov, por una suma cercana a los 125000 dólares mensuales, a rings de ciberdelincuentes que las usaban para cometer hechos ilícitos.
La investigación conjunta llevada a cabo, desde 2009 por las policías rusa y holandesa, llevó a incautar 143 servidores ubicados en este último país. Desde los mismos se realizaba el control de los dispositivos infectados. Luego de esto, se procedió a la detención de Arvanesov en el aeropuerto Yerevan de Armenia. El juicio y la condena son considerados históricos ya que nunca se había condenado en ese país a un delincuente informático.
De acuerdo a los expertos en seguridad, Rusia es una especie de incubadora para piratas informáticos, ya que su sistema educativo hace hincapié en la enseñanza de matemáticas y otras ciencias "duras" tales como la ingeniería; lo que produce jóvenes muy bien preparados para desempeñarse en el mundo informático pero que, al no ser totalmente absorbidos por las empresas de la industria, terminan utilizando sus capacidades para el delito, sobre todo tentados por las enormes sumas que mueve el crimen informático (una cifra estimada en 114 mil millones de dólares anuales por la desarrolladora de software Suymantec).
Fuentes:
http://www.bbc.co.uk/mundo/noticias/2012/05/120525_tecnologia_zar_spam_aa.shtml
http://iuslink.com/gadgets/1076-condenaron-al-zar-del-spam-a-4-anos-de-prision
viernes, 25 de mayo de 2012
Google remueve mas de un millón de URLs de su motor de búsqueda por reclamos de propiedad intelectual
En lo que parece una firme política tendiente a combatir (o al menos mitigar) el problema de la piratería de contenidos protegidos por las leyes de propiedad intelectual, el gigante tecnológico Google está removiendo de su motor de búsqueda URLs (los conjuntos de caracteres que comúnmente conocemos como direcciones web) que supuestamente violan derechos de propiedad intelectual (DPI) a un ritmo cada vez mayor (1,2 millones de URLs en el último mes).
Por supuesto, no lo hace de motu proprio sino que tal actividad es a requerimiento de los titulares de los DPI o de organizaciones que lo representan, a través de un formulario electrónico. El resultado es publicado mensualmente por Google - Transparency Report su nombre- y es alli donde aparecen quien solicita la baja del enlace, quien detenta el DPI y todos los domains dados de baja desde julio de 2011. Si bien Google viene emitiendo este informe desde hace dos años, una cuestión novedosa se ha presentado este mes, al difundir los nombres de todos los solicitantes, ya que hasta entonces solamente brindaba información respecto de los requerimientos gubernamentales para bajar enlaces y contenido, no resultando siempre relacionados con cuestiones referidas a la propiedad intelectual.
¿Que tan relevante es la información? De acuerdo a Google, estos registros incluyen mas del 95% de los requerimientos de retiros por infracciones a los derechos autorales, no incluyendo solicitudes recibidas por otros medios (tales como cartas o faxes) asi como productos distintos de la búsqueda (por ejemplo YouTube o Blogger) y también links que apuntan a productos de Google (solicitudes de la búsqueda de Google orientadas a las URLs de YouTube o Blogger). El porcentaje de enlaces eliminados del motor de búsqueda alcanza al 97% para el período julio - diciembre de 2011, siendo el tiempo de turnaround (tiempo entre que se recibe la solicitud y la efectiva eliminación del enlace) de 11 horas.
Las principales organizaciones notificadoras han sido, en primer lugar Microsoft con mas de dos millones y medios de solicitudes (una media de 48000 semanales), seguida por NBCUniversal, BPI (British Recorded Music Industry), la compañía productora de películas para adultos Elegant Angel y las productoras musicales agrupadas en el consorcio RIAA.
De acuerdo a Fred von Lohmann, abogado senior para asuntos de copyright de la compañia, la decisión de añadir a los solicitantes privados al reporte es consecuencia de que Google está removiendo mas contenido relacionado con la propiedad intelectual que el vinculado con cualquier otra cuestión. Tambien aseveró que el método conocido como "notice and take down" es el mas adecuado para balancear los intereses de los titulares de DPI, de los usuarios y de Google en tanto desarrollador / administrador de la herramienta de búsqueda.
Al mismo tiempo, Google pone el acento en evitar denuncias abusivas que puedan dañar derechos de legítimos usuarios. De acuerdo a von Lohmann, la empresa recientemente rechazó dos solicitudes provenientes de una organización que representa a una gran empresa de entretenimientos, las cuales pedían remover un resultado de búsqueda que linkeaba a una crítica periodística de un espectáculo televisivo. Dichos requerimientos eran erróneos ya que tales enlaces no violaban ningún derecho autoral o de propiedad intelectual. Otras solicitudes también fueron rechazadas por no tener basamento legal alguno, es mas, parecieran haber sido utilizadas con propósitos competitivos entre empresas; o porque el contenido no era favorable para personas o empresas determinadas. Para finalizar, el letrado consideró que la transparencia es un elemento crucial para que este sistema funcione de manera adecuada, por lo que Google espera que este tipo de reportes ayude a todas las partes involucradas en la problemática de las violaciones al DPI.
Fuentes:
http://www.google.com/transparencyreport/removals/copyright/
http://googleblog.blogspot.com.ar/2012/05/transparency-for-copyright-removals-in.html
http://news.cnet.com/8301-1023_3-57441333-93/google-tackles-piracy-by-removing-millions-of-urls/
jueves, 24 de mayo de 2012
El comercio electrónico por Internet, causa de la mitad de los fraudes a nivel mundial
De acuerdo al director de Riesgo para América Latina y el Caribe de la multinacional de servicios financieros Visa, Jacinto Cofiño, aproximadamente la mitad de los fraudes cometidos a nivel mundial se efectúan a través de operaciones de comercio electrónico. La cuestión reside en que los usuarios siguen revelando datos sensibles mediante la técnica del phising, es decir, a través de correos electrónicos falsos en apariencia legítimos.
Los datos que estos emails solicitan del usuario son aquellos que permiten a los delincuentes efectuar transacciones tanto financieras como de compras; entre ellos podemos mencionar números de tarjetas de crédito, de identificación personal o PIN, passwords de cuentas bancarias y cualesquiera otra información relevante. Inclusive, a través de la llamada ingeniería social, los phisers pueden obtener información mediante otros como llamadas telefónicas, así como obtenerla de lugares que podríamos pensar inverosímiles, tal el caso de resúmenes de cuentas bancarias que son arrojados a la basura sin haberlos destruido completamente.
De todas maneras, esto no significa que haya que entrar en pánico. Para evitar caer en las manos de estos criminales es necesario tomar algunas precauciones sencillas tales como:
- No clickear automáticamente sobre ningún enlace recibido vía correo electrónico (esto es válido para todos los correos, inclusive para los recibidos de personas que tenemos en nuestra libreta de direcciones, ya que si bien en ese caso no se trata de un caso de phising, bien podría llevarnos a un sitio web que termine instalando en nuestro dispositivo un virus o algún otro tipo de malware).
- Sospechar de aquellos emails que solicitan información financiera, personal o de tipo similar. Recordemos que normalmente las instituciones financieras no requieren datos de sus usuarios mediante medios electrónicos. En caso de duda, comunicarse telefónicamente con el banco, previo a cualquier ingreso de datos, para corroborar si efectivamente ellos enviaron dicha comunicación.
- Prestar atención a errores gramaticales y/u ortográficos, ya que son muy comunes en este tipo de estafas.
- En caso de recibir una llamada no deseada de alguien que dice ser nuestro banco, compañía de telefonía o de cable, solicitar amablemente de nuestro interlocutor su nombre y apellido y comunicarle que le devolveremos la llamada. Cortar y llamar a la empresa a los números telefónicos que aparezcan en la factura, resumen de cuenta o página web oficial (esto es para evitar que el tramposo nos de un número falso); para luego preguntar por la persona que nos llamó.
- Utilizar passwords fuertes, es decir, evitar fechas de nacimiento, cumpleaños, nombres de familiares, mascotas, etc. Estas son las mas fáciles de deducir mediante las técnicas de ingeniería social. Combinar letras (mayúsculas y minúsculas), números y signos. También es recomendable cambiarlas con cierta frecuencia.
- Guardar los comprobantes de operaciones de compra hasta el momento de recibir los resúmenes de cuenta por gastos.
- Destruir concienzudamente toda información analógica que vayamos a descartar, tal como resúmenes de cuenta bancarios, tarjetas de crédito y/o débito vencidas, los respectivos tickets de compra, comprobantes de operaciones de cajeros automáticos, etc.
- Dudar. Fundamentalmente dudar. Si algo nos parece sospechoso, tomarnos el tiempo necesario para revisar, preguntar, escuchar. Reformulando la primer parte del viejo dicho popular, pensemos que la confianza vacía las cuentas bancarias del hombre...
Suscribirse a:
Entradas (Atom)