Profile

Cover photo
ines reina
Worked at Comision de Derechos HUmanos
Attended UNNE- UBA
Lives in Resistencia , Chaco
2 followers|2,445 views
AboutPostsPhotosVideos

Stream

ines reina

Shared publicly  - 
 
INTRODUCCION
 
Este trabajo está realizado con la finalidad de investigar sobre las normas que rigen en la actualidad en Latinoamérica y en la UNASUR como nuevo bloque regional, ya que es importante por los tiempos que transcurren la legislación y tipificación de las conductas delictivas realizadas por medios electrónicos, más aún la supra legislación, ya que muchas de estas actividades son realizadas por organizaciones criminales que suelen operar en diferentes países. Es por ello que es difícil su investigación y procesamiento a los autores, por ello su importancia radica en articular y trabajar en  conjunto con los países de la región que componen el MERCOSUR y la UNASUR.
Estos organismos gubernamentales facilitan el trabajo de investigaciones de las actividades delictivas, ya que es un objetivo claro en sus reglamentos y estatutos. También es necesario que las leyes más avanzadas en la materia sean adoptadas en los países que están desactualizados en dicha temática.
Aquí se estudiará los antecedentes de las leyes sobre Delitos Informáticos, los tipos penales, los procedimientos, la obtención y conservación de la prueba y como los países del bloque trabajan para erradicar a la delincuencia del ciberespacio.
En unos años quizás el papel ya no sea un medio para realizar operaciones y transacciones, por los avances de la tecnología cibernética, por ello es que los delitos electrónicos van a ser moneda corriente en nuestros juzgados, haciéndose fundamental el estudio en detalle de los agentes judiciales, de esta nueva forma de cometer ilícitos.   
 
 
 
ANTECEDENTES
En las legislaciones de los países de la región en la década del `90 se empezaron a promulgar leyes sobre la Confidencialidad de la Información y Empresa, Propiedad Intelectual, Software, Protección de Datos Personales, Falsedades Documentales, Documentos Electrónicos y Firma Digital hasta llegar a leyes sobre Delitos Informáticos.
La primera ley sobre nuevas tecnologías en la Argentina fue la Ley 24.766 de 1997, de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos” esta ley introdujo la protección del secreto de informaciones de personas físicas o jurídicas almacenadas en medios informáticos, esta ley fue sancionada para cumplir con el art. 39 del Acuerdo sobre los Derechos de la Propiedad Intelectual, suscripto por nuestro país y aprobado por la Ley 24.425. Las acciones típicas en la ley ut supra citada son: usar la información confidencial sin causa justificada o sin consentimiento de la persona que la guarda o de su usuario autorizado, y revelar información confidencial sin causa justificada  o sin consentimiento de la persona que la guarda o de su usuario autorizado.
En el resto del continente se fueron aprobando leyes. En el caso de Paraguay  el Secreto de Empresa tiene especial protección en el Código Penal de 1997, en el Capítulo VII “Hechos punibles contra el ámbito de la vida y la intimidad de la persona” especialmente en el art. 147“Revelación de secreto de carácter privado”.
La Confidencialidad de la información y bases de datos fiscales es otra de las leyes que fueron sancionadas a lo largo y ancho del continente.
En Argentina introduce en 1997 la “alteración dolosa de registros fiscales” en la Ley Penal Tributaria y Previsional 24.769 (art. 12), en esta figura típica se hace referencia al “registro o soporte informático”. En tanto en el caso de  Brasil se había ocupado de un tema vinculado en cuanto el sujeto pasivo seria el Estado en su función recaudadora tributaria, la Ley 8137 de 1990 sobre “Crímenes contra  el orden económico y las relaciones de consumo”, la acción típica es utilizar o divulgar programas de procesamientos de datos que permita al contribuyente poseer información contable diversa a la que es por ley, proporcionada a la Hacienda Pública.
La Propiedad Intelectual y Software, fue otro de los temas que se ha legislado en Latinoamérica, con anterioridad a las leyes de Delitos Informáticos. En nuestro país, la Ley 25.036 modificó la Ley de Propiedad Intelectual 11.723, dando protección penal al software, en su art. 1 dice que “será reprimido con la escala establecida en el art 172 del Código Penal el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley”. Por su parte en Brasil el art. 184 del C.P. se consideró al software un derecho autoral y consagra un tipo delictivo específico en los art. 35y 37, este último artículo consagró el delito de contrabando de software no registrado. Uruguay también legislo sobre propiedad intelectual y software promulgando en el 2003 la Ley de Protección de Derecho de Autor y Derechos Conexos 17.616, que modifica el texto de la ley 9739, incluyendo en forma expresa al software como una de las obras objeto de su protección, regulando de esta forma la reproducción ilícita de software. Por su parte en Paraguay rige el art. 184 del C.P. (1997), en función de la Ley 1328/98 de “Derecho de Autor y Derechos Conexos”.
La piratería es lo que se busca combatir con estos cuerpos legales, algunas estadísticas que fueron tomadas después de la promulgación de las mismas son: que en el 2001 este delito fue del 57% pero en ese periodo en la Argentina creció un 4% llegando al 62% en ese país.
En los últimos tiempos se  advierte la presencia en la región de una discusión ya resuelta en Europa,  cual es la adopción de una medida tendiente a compensar económicamente a los titulares de derecho de propiedad intelectual por vía del llamado “canon digital”.
La Protección de Datos Personales es otra de las leyes que forman parte de los antecedentes a las legislaciones de Delitos Informáticos en la región. Argentina con su Ley 25.286 del año 2000 reglamente el proceso constitucional de Hábeas Data, incorpora al Código Penal dos nuevos tipos en el art. 117 bis en el capítulo II de la “Violación de secretos y de la Privacidad”, de este modo se actualiza la normativa a los nuevos desarrollos tecnológicos e informáticos y se tipifican lesiones intolerable a la privacidad, mediante la utilización de artificios de escucha, transmisión, grabación o reproducción de imágenes o sonido.
En Brasil en cuanto al acceso a bancos de datos, con motivo a la incorporación del sistema de voto electrónico, en las elecciones de 1996, en 1995 se promulgo la Ley 9100, art. 67 inc. VII, se introdujo un tipo penal para punir con reclusión de uno a dos años y multa, la obtención indebida de acceso, o su intento, a un sistema de tratamiento automatizado de datos utilizado por el servicio electoral, con el fin de alterar el cómputo o cálculo de votos, el inc. VIII prevé reclusión de tres a seis años y multa, para quien intente desarrollar o introducir un comando, instrucción o programa de computación capaz de destruir, apagar, eliminar, alterar, grabar o transmitir dato, instrucción o programa o provocar cualquier otro resultado diverso del esperado en el sistema de tratamiento automatizado de datos utilizado por el sistema electoral.
Uruguay ha sancionado el 11 de agosto de 2008 su Ley de Protección de Datos Personales, Nº 18.331, en el art. 1 comienza reconociéndoles estatus de  derecho humano fundamental (“derecho a la protección de datos personales es inherente a la persona humana…”), aplicable por extensión a las personas jurídicas.
La violación de secreto oficial es otro de los delitos que la región se ocupó de tipificar en sus distintos cuerpos legales en la Argentina por la Ley 27.388, así como también se tipifica la promoción o revelación ilegítima de datos personales. En Brasil por la Ley 9983 se introduce la violación de secretos calificados.
 Otra figura típica es la inserción ilegítima de datos personales, en Argentina es el llamado delito “Falsedad de archivos de datos personales y suministro de información falsa”. En Brasil no hay una norma análoga, pero hay una creciente preocupación por la protección de estos aspectos. Pero en Paraguay, el Código Penal de 1997, al regular los delitos patrimoniales incorporó un tipo de alteración de datos en el art. 174.
Por ultimo nos encontramos con el tipo penal de Falsedades documentales, documento electrónico y firma digital: en nuestro país la Ley 25. 506 de Firma Digital (2001) incorpora su propio régimen de sanciones, también agrego el art. 78 bis al Código Penal, posteriormente derogada por la Ley 26.388 que incorpora el art. 77C.P. Otro país que se ocupó de tipificar esta acción fue Uruguay, la primera norma vinculada a la temática fue la ley 16.002, que reglaba la autenticidad y las pruebas de los documentos transmitidos a distancia por medios electrónicos entre dependencias oficiales, se tipifican la falsificación documentaria. Luego se sanciono la ley 16.736 que sustituye del art. 129 C.P. los términos “medios electrónicos” por “medios informáticos y telemáticos” y elimina la frase “entre dependencias oficiales”, esta ley también considera a los documentos informáticos como documento público, porque los tres tipos penales al documento público. El decreto 65/98 sobre procedimiento administrativo electrónico introduce en su capítulo III los conceptos de firma electrónica (art.18) y firma digital (art. 19), con una serie de penalidades en el capítulo IV.
El ultimo antecedente antes de la promulgación de las leyes sobre Delitos Informáticos, se fueron sancionando leyes sobre Defraudaciones y medios informáticos, en Argentina se dictó la ley 25.930 que incorporó el art. 173 al Código Penal, en la cual se esbozan el fraude informático como nueva figura penal, en esta solo se tipificaba para las operaciones con tarjetas de crédito o débito u operaciones automáticas.
Debido a la gran perpetración de delitos bancarios e informáticos hizo presionar al país que legisle sobre la temática y genere mecanismos más fuertes de control para el delito virtual. En Paraguay, el nuevo Código Penal, en su capítulo de delitos contra el patrimonio, introdujo dos tipos, uno de operaciones fraudulentas por computadora (art. 188) y de aprovechamiento clandestino de una prestación (art. 189).
 
 
 
 
DESARROLLO
En el siguiente capítulo iré describiendo las características de cada una de las leyes de la región en donde se podrán ver sus similitudes y diferencias entre cada una de ellas, y así analizar como el bloque enfrenta la lucha contra la criminalidad informática.
Argentina, sanciono la Ley 26.388 la cual modifica y agrega artículos al Código Penal, en su art. 1º da definiciones de documento, firma digital y documento privado. En los artículos de la ley siguientes se crean conductas delictivas modificando y agregando artículos al Código Penal argentino, las conductas típicas son la ciberpornografía, penando a quien produjere, financiare, ofreciere, comerciare, facilitare, divulgare o distribuyere por cualquier medio a menores de dieciocho años. La violación de secretos y la privacidad es un capitulo agregado por esta ley en el Título II del Código Penal. El daño de datos, documentos, programas y sistemas informáticos. Estafa y defraudaciones son otros de los tipos que prevé la ley. Es una ley corta que si bien crea nuevos tipos penales que fueron incorporados al Código, no son suficientes y tampoco se refiere a la investigación señalando los procedimientos correctos para estos hechos ya que por su modalidad necesitan de formas específicas.Distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Definiciones vinculadas a la informática
En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).
Delitos contra menores. En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Protección de la privacidad
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
Delitos contra la propiedad
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
Delitos contra las comunicaciones
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Chile por su parte sanciono la Ley Nº 19.223 con tan solo cuatro artículos en que prevé solo daños, hurto y la revelación maliciosa de datos contenidas en un sistema de información. Posteriormente dicto un decreto que regula el uso de la firma digital y los documentos electrónicos en la administración del Estado. 
Costa Rica promulgo la Ley 8148 la cual agrego tres artículos al Código Penal, el art, 196 bis sobre violación de comunicaciones electrónicas, art. 217 bis que pena el fraude informático y por último el art. 229 bis que tipifica la alteración y sabotaje informático.
Colombia en el 2009 sanciona la Ley Nº 1273 la cual crea un nuevo bien jurídico “De la Protección de la Información de los Datos” y agrega los siguientes artículos: art. 269 A que tipifica el acceso abusivo a un sistema informático; art. 269 B criminaliza la obstaculización ilegítima de sistema informático o red de telecomunicación; art. 269 C tipifica la interrupción de datos informáticos ; art. 269 D sobre daño informático; art. 269 E crea la figura del uso del software malicioso; art. 269 F violación de datos personales; art. 269 I pena el hurto por medios informáticos y finalmente el art. 269 J en donde se pena la transferencia no consentida de activos.
Paraguay es uno de los países con las legislación más completa ya que, no solo crea nuevos tipos penales, sino también regulo las formas de proceder en las investigaciones de instrucción reformando el Código Procesal Penal Nacional. La Ley Nº 1160 agrega los artículos 144 que tífica la lesión de derechos a la comunicación; art. 146 violación del secreto de la comunicación; art. 173 sustracción de energía eléctrica; art. 174 alteración de datos; art. 175 sabotaje de computadoras; art. 188 operaciones fraudulentas por computadora; art. 189 aprovechamiento clandestino de una prestación; art. 220 perturbación de instalaciones de telecomunicaciones; art. 239 asociación criminal; art. 248 alteración de datos relevantes para la prueba; art. 249 equiparación para el procesamiento de datos. En el 2006 se promulgo en el país la Ley 2861 que reprime el comercio y la difusión comercial o no comercial de material pornográfico, utilizando la imagen u otra representación de menores o incapaces. Crea las siguientes acciones delictivas: utilización de niños, niñas y adolescente en pornografía, difusión o comercialización de pornografía infantil, exhibición de niños, niñas y adolescentes en actos sexuales, consumo y posesión de pornografía infantil. La Ley 1328 tipifica a las acciones que violan los derechos de autor y otros derechos intelectuales.
Uruguay es uno de los pocos países de la región que no tiene una ley sobre delitos informáticos, pero en su Código Penal se han incorporado tipos como realizar publicaciones de contenido pornográfico y el conocimiento fraudulento de los secretos.
Brasilsancionó la Ley 12.737 del 2012 la legislación incluye penas por robo de información personal, además de reproducción de programas informáticos y accesos no autorizados a dispositivos.La ley define además como crimen la interrupción de servicios telemáticos o de informática de utilidad pública. La acción penal contra ese tipo de crímenes sólo podrá ser iniciada por el ofendido, salvo cuando se trate de delitos contra la administración pública, cualquiera de los poderes de la República o empresas concesionarias de servicios públicos. La ley 10.764 que modifica el Estatuto del Menor y Adolescente que pune la prestación de fotos o imágenes con escenas de sexo explícito que involucren a menores y adolescentes, por internet.
En Bolivia los delitos informáticos son tratados como delitos comunes, están incluidos en el Código Penal y no tienen una ley específica.
Venezuela es uno de los países con las leyes mas completas ya que no solo se encarga de tipificar las distintas conductas delictivas, sino también da definiciones y conceptos para que los artículos puedan ser aplicados eficazmente. La Ley es la 27.313 del año 2001 llamada “Ley Especial Contra los Delitos Informáticos”. Se encuentra dividida en títulos el Iº es sobre Disposiciones Generales, que indica como objeto de la ley la protección integral de los sistemas que se utilicen tecnologías de información, así como la prevención  y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley (art.1). En el art. 2 se encuentran las definiciones. El art. 3 es muy interesante porque es el único de todas las leyes aquí analizadas que trata sobre la extraterritorialidad, expresando que cuando el delito se cometa fuera del territorio, el sujeto activo quedará sometido a sus disposiciones dentro del territorio se hubieran producido efectos del hecho punible y el responsable no hubiera sido juzgado por el mismo hecho o hubiera evadido el juzgamiento o la condena por tribunales extranjeros. El art. 4 habla sobre sanciones y el art. 5 expresa la responsabilidad de las personas jurídicas. El Título II “De los delitos” esta dividido en capítulos, y regula los siguientes tipos: Capitulo I acceso indebido, sabotaje o daño a sistemas, sabotaje o daño culposo, acceso indebido o sabotaje a sistemas protegidos, posesión de equipos de protección de servicios de sabotaje, espionaje informativo y falsificación de documentos. Capitulo II “De los delitos contra la propiedad” consagra las figuras de hurto, fraude, obtención indebida de bienes o servicios, manejo fraudulento de las tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios y la posesión de equipos para falsificaciones. El capítulo III “De los delitos contra la privacidad de las personas y de la comunidades” contempla los delitos de violación de la privacidad de las comunicaciones y la revelación indebida de data o información de carácter personal. El capítulo IV “De los delitos contra niños, niñas o adolescentes” pena la difusión o exhibición de material pornográfico y la exhibición pornográfica de niños o adolescentes. Y el último capítulo V “De los delitos contra el orden económico” tipifica la apropiación de propiedad intelectual y oferta engañosa. 
 
 
 
 
 
CONCLUSION
Si bien no se han examinado la legislación de todos los países de Latinoamérica, se ha expuesto las leyes de los países del continente  mas importante según su nivel económico, ya que este es un factor clave a la hora de cometer delitos de esta índole. Primero porque los países mas ricos tienen mayor acceso a la tecnología y segundo porque el hurto, las defraudaciones y estafas son los delitos más frecuentes que se cometen con esta modalidad.
En necesario estudiar nuestro continente y comparar sus leyes para poder avanzar en nuevas legislaciones e integrarnos como bloque, ya que este tipo de delito no reconoce fronteras espaciales.
Es muy interesante el artículo de la ley venezolana en donde se trata la extraterritorialidad, o la reforma del Código Procesal Penal paraguayo que prevé como debe ser lleva a cabo la investigación de los delitos. Sería muy interesante que los países tengan una legislación mas integral para poder combatir de manera efectiva a la cibercriminalidad, que en su mayoría son de manera organizada por grandes bandas, muchas veces actuando de distintos países.
Al contar con organismos como el MERCOSUR y UNASUR, la tarea de integrar y legislar una ley para toda la región es mucho mas factible, sobre todo para tener las herramientas con que defender a nuestros usuarios de los distintos tipos penales. Un caso muy reciente es el espionaje que realizo Estados Unidos  a funcionarios públicos y periodistas de la región. Este tipo penal solo esta tratado en la ley venezolana, quedando el resto de los países desprotegidos ante estos hechos por no tener una ley que contemple esta actividad como delictiva. Tener una legislación única para la región haría que no haya leyes de tan solo cuatro artículos, por ejemplo, y los países con leyes mas vetustas estarían a la vanguardia en esta temática.
Esta propuesta es casi utópica y lejana, pero al realizar este estudio comparativo es útil para la actualización y modernización de las legislaciones atrasadas como es la de nuestro país.
 ·  Translate
1
ines reina's profile photo
 
DELITOS INFORMATICOS EN LATINOAMERICA
 ·  Translate
Add a comment...
In her circles
76 people
Have her in circles
2 people
Cecilia Quintana's profile photo

ines reina

Shared publicly  - 
 
Este es un blog donde compartiré los trabajos que realiso a lo largo del cursado del Magister en Derecho Penal en la UBA
 ·  Translate
1
Add a comment...
People
In her circles
76 people
Have her in circles
2 people
Cecilia Quintana's profile photo
Education
  • UNNE- UBA
Basic Information
Gender
Female
Work
Employment
  • Comision de Derechos HUmanos
    Abogada
Places
Map of the places this user has livedMap of the places this user has livedMap of the places this user has lived
Currently
Resistencia , Chaco