Está en la página 1de 23

Corporación Unificada de Educación Superior

LEGISLACION APLICADA A LA INGENIERIA

PROYECTO DE AULA PRIMERA ENTREGA ACA 1

PRESENTADO POR:

Deimar Hernandez Sinisterra

Dayan Mauricio Sabi Ospina

David Sebastian Gonzalez Paez

Fabian Esteban Guerrero Quiilindo

INSTRUCTOR O TUTOR

Carlos Fernando Rico Arévalo

Cali 08/2023
Introducción

El robo de contenido en las redes sociales es una práctica ilegal y poco ética que implica
tomar y utilizar el contenido de otras personas sin su permiso o sin atribuirles el crédito
adecuado. El robo de contenido puede manifestarse de diferentes maneras en las redes
sociales, como la copia literal de publicaciones, la descarga y reutilización de imágenes sin
autorización, o la apropiación de ideas y conceptos sin reconocimiento.

Esta práctica no solo viola los derechos de autor de los creadores originales, sino que
también puede perjudicar su reputación y sus oportunidades de crecimiento en las redes
sociales. Además, el robo de contenido va en contra de las políticas de uso de la mayoría de
las plataformas de redes sociales, y los infractores pueden enfrentar consecuencias legales
y sanciones por parte de las redes sociales.
Planteamiento del problema

En general, el robo de contenido en las redes sociales plantea una serie de problemas que
van desde la violación de derechos de autor hasta la pérdida de confianza y reconocimiento.
Es esencial tomar medidas para prevenir y abordar este problema, tanto a nivel de las
plataformas como de los usuarios, para proteger los derechos de los creadores y promover
un entorno en línea ético y respetuoso.
Así como cuando un video o contenido de una persona en especifico se viraliza lo cual hace
que llegue a un gran numero de personas esto quiere decir que el implicado principal que
hizo este video no pueda regular y mitigar del todo el alcance que este puede tener y las
repercusiones legales que esta pueda tener, si se usa el contenido de una manera
inadecuada.

El término que se utiliza para describir cuando una persona sube contenido de otra persona
a sus propias plataformas como si fuera suyo es "plagio" o "robo de contenido". Esto ocurre
cuando alguien toma el contenido original de otra persona, ya sea una publicación, una foto,
un video, etc., y lo publica en su propia cuenta de redes sociales sin dar crédito o sin obtener
el permiso del autor original. El plagio es considerado una violación de los derechosde autor
y puede tener consecuencias legales.
Planteamiento del problema

Diego Saul es un mexicano nacido en Chiapas, que llego a Canadá y se ha dio a conocer por
su contenido en diferentes redes sociales y plataformas de streaming como youtube entre
otros, hace unas semanas dio a conocer una situación que le paso a ellos y a su familia, ya
que una televisora en Honduras MEGA VISION, utilizo un video de su plataforma sin su
permiso para publicitar la venta de alcohol donde aparecen su familia cosechando
manzanas.

Ya que Diego y su familia residen en Canadá, en Canadá es prohibido utilizar la imagen de


los niños para vender o publicitar licor, el gobierno de este país se entera que ha utilizado
la imagen de niños para publicitar algo indebido, deciden demandar a diego por explotación
a menores ya que este es el representante legal de los niños que aparecen en este video,
en este país le dan 90 días para demostrar que no tuvo nada que ver con la publicación de
dicho video en el televisora, el cual debe demostrar en un juicio si esta personas no gana el
juicio va a tener un récor criminal por explotación a menores, por ende lo vana registrar en
una base de datos de ofensores contra los derechos de los niños para alertar a las personas.
Diego ya No podrá subirse a un avión no podrá ir a USA y a un país de la unión europea ya
que estos países les prohíben la entrada a estas personas que pertenecen a esta lista
Objetivos
Objetivo general
Realizar una campaña de concientización acerca de las repercusiones que se puede tener
por el uso de contenido de otras personas para fines de veneficio propio, e incentivas a los
creadores de contenido a tener mejor control y contratar personas que le den trazabilidad
a sus contenidos para que así estos estén mas controlados y se puedan monitorear y
restringir su uso por copyright, ya que diariamente una personas crea contenido y si se
vuelve popular otras pueden realizar video reacciones y mas sobre este buscando la
popularidad

Objetivo especifico
informar a las personas sobre violación de derechos de autor, pérdida de crédito y
reconocimiento, desincentivo para la creación de contenido original, perjuicio económico,
deterioro de la confianza y la integridad
estos problemas pueden tener un impacto significativo en la comunidad en línea y pueden
afectar tanto a los creadores de contenido como a los usuarios en general. es importante
tomar medidas para prevenir y combatir el robo de contenido en las redes sociales.
Justificación
Cualquier personas que suba contenido a internet no necesariamente puede ser influencier
o creador de contenido reconocido, debes saber que estas expuesto a que cualquier
personas con acceso a internet y un poco de conocimiento de tecnología puede buscar
guardar grabar editar recrear a partir de una imagen contenido multimedia entre otras
cosas con lo encontrado a internet, así que debes tener en cuenta que estas expuesto a
esto, hoy en día con el avance en la tecnología y la libertad que permiten muchas
plataformas

Antecedentes

Diego Saul Reyna Español. (2023, 4 junio). DEJAMOS CANADA! Y nos mudamos a USA

por esta razón.◆


: [Vídeo]. YouTube.

https://www.youtube.com/watch?v=jGFd9xqfLmQ

Bescós, M. (2023, 24 abril). Una cadena argentina estrenó Súper Mario Bros: La película
sin el permiso de Nintendo. Hobby Consolas.
https://www.hobbyconsolas.com/noticias/cadena-argentina-estreno-super-mario-bros-
pelicula-permiso-nintendo-1235244
Díaz, C. ’. (2023, 2 junio). YouTube le borra 15 vídeos a Rubius y su canal puede correr
peligro. Movistar eSports. https://esports.as.com/bonus/influencers/YouTube-videos-
Rubius-correr-peligro_0_1689131071.html
Corporación Unificada de Educación Superior

LEGISLACION APLICADA A LA INGENIERIA

PROYECTO DE AULA PRIMERA ENTREGA ACA 2

FICHA 52278

PRESENTADO POR:

Deimar Hernandez Sinisterra

Dayan Mauricio Sabi Ospina

David Sebastian Gonzalez Paez

Fabian Esteban Guerrero Quilindo

Felipe Andrés Gutierrez Valencia

INSTRUCTOR O TUTOR

Carlos Fernando Rico Arévalo

Bogotá 06/11/2023
INTRODUCCION

El robo de contenido en las redes sociales es una práctica ilegal y poco ética que implica
tomar y utilizar el contenido de otras personas sin su permiso o sin atribuirles el crédito
adecuado. El robo de contenido puede manifestarse de diferentes maneras en las redes
sociales, como la copia literal de publicaciones, la descarga y reutilización de imágenes sin
autorización, o la apropiación de ideas y conceptos sin reconocimiento.

Esta práctica no solo viola los derechos de autor de los creadores originales, sino que
también puede perjudicar su reputación y sus oportunidades de crecimiento en las redes
sociales. Además, el robo de contenido va en contra de las políticas de uso de la mayoría de
las plataformas de redes sociales, y los infractores pueden enfrentar consecuencias legales
y sanciones por parte de las redes sociales.
PLANTEAMIENTO DEL PROBLEMA

En general, el robo de contenido en las redes sociales plantea una serie de problemas que
van desde la violación de derechos de autor hasta la pérdida de confianza y reconocimiento.
Es esencial tomar medidas para prevenir y abordar este problema, tanto a nivel de las
plataformas como de los usuarios, para proteger los derechos de los creadores y promover
un entorno en línea ético y respetuoso.

Así como cuando un video o contenido de una persona en específico se hace viral lo cual
hace que llegue a un gran número de personas esto quiere decir que el implicado principal
que hizo este video no pueda regular y mitigar del todo el alcance que este puede tener y
las repercusiones legales que esta pueda tener, si se usa el contenido de una manera
inadecuada.

El término que se utiliza para describir cuando una persona sube contenido de otra persona
a sus propias plataformas como si fuera suyo es "plagio" o "robo de contenido". Esto ocurre
cuando alguien toma el contenido original de otra persona, ya sea una publicación,
fotografía, video etc. y lo publica en su propia cuenta de redes sociales sin dar crédito o sin
obtener el permiso del autor original. El plagio es considerado una violación de los derechos
de autor y puede tener consecuencias legales.

PLANTEAMIENTO DEL PROBLEMA


Diego Saul es un mexicano nacido en Chiapas, que llego a Canadá y se ha dio a conocer por
su contenido en diferentes redes sociales y plataformas de streaming como YouTube entre
otros, hace unas semanas dio a conocer una situación que le paso a ellos y a su familia, ya
que una televisora en Honduras MEGA VISION, utilizo un video de su plataforma sin su
permiso para publicitar la venta de alcohol donde aparecen su familia cosechando
manzanas.
Ya que Diego y su familia residen en Canadá, en Canadá es prohibido utilizar la imagen de
los niños para vender o publicitar licor, el gobierno de este país se entera que ha utilizado la
imagen de niños para publicitar algo indebido, deciden demandar a diego por explotación a
menores ya que este es el representante legal de los niños que aparecen en este video, en
este país le dan 90 días para demostrar que no tuvo nada que ver con la publicación de dicho
video en el televisora, el cual debe demostrar en un juicio si esta personas no gana el juicio
va a tener un récor criminal por explotación a menores, por ende lo van a registrar en una
base de datos de ofensores contra los derechos de los niños para alertar a las autoridades
competentes. Diego ya No podrá subirse a un avión no podrá ir a USA o aun país de la unión
europea ya que estos países les prohíben la entrada a las personas que pertenecen a esta
lista
OBJETIVO GENERAL

Realizar una campaña de concientización acerca de las repercusiones que se puede tener
por el uso de contenido de otras personas para fines de beneficio propio e incentiva a los
creadores de contenido a tener mejor control y contratar personas que le den trazabilidad
a sus contenidos para que así estos estén más controlados y se puedan monitorear y
restringir su uso por copyright, ya que diariamente una personas crea contenido y si se
vuelve popular otras pueden realizar video reacciones y más sobre este buscando la
popularidad

OBJETIVO ESPECIFICOS

Informar a las personas sobre violación de derechos de autor, pérdida de crédito y


reconocimiento, desincentivo para la creación de contenido original, perjuicio económico,
deterioro de la confianza y la integridad.

Estos problemas pueden tener un impacto significativo en la comunidad en línea y pueden


afectar tanto a los creadores de contenido como a los usuarios en general. es importante
tomar medidas para prevenir y combatir el robo de contenido en las redes sociales.

JUSTIFICACION

Cualquier personas que suba contenido a internet no necesariamente puede ser influencie
o creador de contenido reconocido, debes saber que estas expuesto a que cualquier
personas con acceso a internet y un poco de conocimiento de tecnología puede buscar
guardar grabar editar recrear a partir de una imagen contenido multimedia entre otras cosas
con lo encontrado a internet, así que debes tener en cuenta que estas expuesto a esto, hoy
en día con el avance en la tecnología y la libertad que permiten muchas plataformas.

MARCO TEÓRICO

En el presente proyecto de investigación en el marco teórico se presentan los


antecedentes de la investigación, marco legal y las bases teóricas; para contribuir de forma
directa el cumplimiento de los objetivos.
ANTECEDENTES DE LA INVESTIGACIÓN

Para comenzar Vera Navas, N. A. (2021). Desarrollo una investigación intitulada ¨Modelo
de seguridad informática para riesgos de robo de información por el uso de las redes
sociales¨ El objetivo de esta investigación es de analizar el impacto de las vulnerabilidades
de las redes sociales por medio de un modelo de seguridad informática para disminuir los
riesgos de robo de información por el uso continuo. Se aplicará la metodología cuantitativa
con un criterio deductivo y se realizará un análisis a la situación presentada por el
incremento en el catálogo de aplicaciones en los sistemas operativos más comunes, así
como los protocolos de intercambio de datos. Por otra parte, las aplicaciones de la
Evaluación o Análisis de Redes Sociales (ARS,) permiten la anticipación para detectar
ataques maliciosos a la seguridad y privacidad de los datos de los usuarios que usan las
plataformas digitales sociales.

En otro orden de ideas Pardo Echegaray, J. (2021). Presentaron una investigación


denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo
como objetivo determinar como la información ya sea de administración pública, privada o
personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la
intimidad y utilizados de forma ilícita para la realización de actos delictivos. La metodología
empleada en el estudio fue de enfoque cualitativo, contando con un diseño de teoría
fundamentada. Así mismo se utilizó como instrumentos de recolección de datos a la guía de
entrevista y guía de análisis documental.

De igual modo, Escobar-Macías, A. D. (2022) presentaron una investigación denominado ¨


Análisis de ciberataques sobre el uso de redes sociales en relación de protección de datos
personales en ecuador¨ este estudio se realizó con el objetivo de analizar los ciberataques
en sitios de redes sociales y su relación con la protección de datos personales. Para ello, se
utilizó la tipología de investigación mixta basada en la revisión documental y en las encuestas
realizadas a una muestra establecida a personas entre 18-29 años, que utilizan redes sociales
y viven en el territorio nacional. Los resultados obtenidos muestran que, aunque gran parte
de la población ecuatoriana ha sido víctima de ciberataques, los usuarios no son conscientes
de los riesgos y las medidas de seguridad que se pueden emplear para mitigar amenazas en
redes sociales.
MARCO LEGAL

En Colombia con algunos antecedentes de carácter jurídico (sobre la base de los derechos
de autor) y alguna normatividad complementaria (Código Penal y circulares de la
Superintendencia Financiera), en 2009 se logró expedir la Ley 1273, con la cual pudo acceder
al grupo de países que se han preparado con herramientas más eficaces para contrarrestar
las acciones delictivas del cibercriminal, en sectores claves de la sociedad como el financiero,
cuyas condiciones de vulnerabilidad son las más estudiadas e investigadas por los
delincuentes informáticos.

LA LEY 1273 DEL 5 DE ENERO DE 2009 complementa el Código Penal y crea un nuevo bien
jurídico tutelado a partir del concepto de la protección de la información y de los datos, con
el cual se preserva integralmente a los sistemas que utilicen las tecnologías de la
información y las comunicaciones. El primer capítulo de los dos en que está dividida la Ley,
trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos. El segundo Capítulo se refiere a los atentados
informáticos y otras infracciones.

• ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

Toda persona la cual fuera de autorización logre acceder a un sistema informático


protegido o sin ninguna medida de seguridad, tendrá una pena de prisión entre 48 y 96
meses, así como su multa seria de 100 a 1000 salarios mínimos legales mensuales vigentes
(leyes.co, 2022)

• Artículo 269F. VIOLACIÓN DE DATOS PERSONALES.

Una persona que no tenga autorizaciones previas para cambiar, vender, enviar, comprar,
divulgar, sustraer, recopilar, obtener, ofrecer, interceptar, modificar, o emplear datos o códigos
personales conseguidos por medio de bases de datos o algún fichero de un sistema para
beneficio propio o de alguna persona allegada, pagara una de cuarenta y ocho (48) a noventa
y seis (96) meses y un recargo de 100 a 1000 salarios mínimos legales mensuales vigentes (smlv)
según lo estipulado.
BASES TEÓRICAS

DELITOS INFORMATICOS
El delito informático es toda conducta ilícita, ya sea por acción u omisión, que realiza una
persona mediante el uso de cualquier recurso informático y que, como consecuencia, afecta un
bien informático jurídico y/o material que se encuentra legalmente protegido, haciéndose
penalmente responsable por tal hecho.

También llamado ciberdelito, son aquellas antijurídicas y de manera culpable, que se dan
por vía informática o electrónica. Tienen como fin destruir equipos, medios electrónicos y
redes de dispositivos.

Tipos de delitos informáticos según la ONU


● Fraudes cometidos mediante manipulación de computadora.
● Manipulación de datos de entrada.
● Daños o modificaciones de programa de datos computarizados.
Tipos de delitos informáticos en Colombia
Según experto de la tecnología forense, referencian que esta clase de delitos se encuentran
agrupados en el código penal colombiano por la ley 1273 de 2009. Mencionando los siguientes:
● Acceso abusivo a un sistema informático.
● Obstaculización ilegitima de sistema informático o red de telecomunicaciones.
● Interceptación de datos informáticos.
● Daño informático.
● Uso de software malicioso.
● Violación de datos personales.
● Suplantación de sitios web para capturar datos personales.
● Hurto por medio informáticos.
INTERCEPTACIÓN DE DATOS INFORMÁTICOS
En cuanto al análisis estructural del delito, autores como Jorge Martínez Valencia refieren que
el tipo penal castiga a quien sin “Previa orden judicial intercepta datos protegidos en su origen,
destino o en el interior de un sistema informático, y de igual modo, a quien intercepte las
emisiones electromagnéticas de un sistema que las transporte”. (Escobar & Jiménez, 2018). El
atacante busca recopilar la información de acceso y de esta forma tener acceso restringido al
sistema.
• Secuestro de sesión, robo de perfiles o de identidad del usuario.
• Falsificación de identidad, a través de phishing, simular la identidad de un usuario o de
una página.
• Re direccionamiento o alteración de mensajes, se usa para realizar ataques tipo troyano,
simulando ser un correo de confianza
PLAGIO

Según Walker (2000), plagiar es “adoptar el lenguaje, ideas o conclusiones de otra persona y
presentarlas como propias” (:183). Más precisamente, esta acción ocurre cuando se retoma la
producción, sea oral o escrita, gráfica o audiovisual, etc., sin reconocer debidamente la fuente
o el autor, y/o se adjudica como propia. (García & Klein, 2004). El plagio puede ser intencional,
pero también causado, principalmente, por el desconocimiento de las convenciones de citas y
referencias, y de técnicas para evitar caer en este error.

EL ROBO DE IDENTIDAD

Es cualquier clase de fraude que, como resultado de pérdida de datos personales, como por
ejemplo contraseñas, nombres de usuario, información bancaria o números de tarjetas de
crédito. El robo de identidad en línea en ocasiones se conoce como la su- plantación de
identidad. El robo de identidad no es nuevo. Los ladrones siempre han encontrado maneras de
apropiarse ilegalmente de la información personal mediante engaños (también conocidos
como ingeniería social).

VIOLACIÓN DE DATOS

La violación de la seguridad que implica la liberación de información segura o


privada/confidencial en un entorno no confiable (como Internet público o la Dark Web) donde
personas no autorizadas pueden acceder a ella (descargar, copiar, ver o de otra manera); ocurre
cuando una persona no autorizada copia, transmite, ve, roba o accede a datos confidenciales.
Para que un incidente de seguridad constituya una violación de datos, la exposición de datos
confidenciales debe ser intencional. La presencia de intención diferencia una violación de datos
de una fuga de datos, donde la exposición es accidental.
DELITOS RELACIONADOS CON EL CONTENIDO
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de
un sistema informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
Metodología

Herramienta utilizada para la recopilación fue una encuesta


Bosquejo de encuesta
1. ¿Alguna vez has sido víctima de plagio o robo de contenido?
a) Si
b) no

2. ¿Cómo te enteraste de que alguien había plagiado o robado tu contenido?


a) Me lo informaron otras personas
b) Lo descubrí por mi cuenta
c) No lo se

3. Qué tipo de contenido te han plagiado o robado ¿(texto, imágenes, videos, etc.)?
a) Texto
b) Imágenes
c) Videos
d) Otro

4. ¿Cuánto tiempo tomo en darte cuenta de que alguien había plagiado o robado tu
contenido?
a) Menos de un dia
b) De uno a tres días
c) De cuatro a siete días
d) Mas de una semana

5. ¿Qué medidas tomaste para enfrentar el plagio o robo de tu contenido?


a) Contacte al infractor directamente
b) Contacte a una autoridad competente
c) No hice nada

6. ¿Crees que las medidas que tomaste fueron efectivas?


a) Si
b) No
c) No lo se

7. ¿Como te sentiste al enterarte de que alguien había plagiado o robado tu contenido?


a) Enfadado
b) Frustrado
c) Triste
d) Indiferente

8. ¿Consideras que el plagio o robo de contenido es un problema grave en la actualidad?


a) Si
b) No
c) No lo se

9. ¿Crees que las leyes y reglamentos actuales son suficientes para prevenir el plagio o robo
de contenido?
a) Si
b) No
c) No lo se

10. ¿Qué medidas adicionales crees que se podrían tomar para prevenir el plagio o robo de
contenido?
a) Mayor educación en el tema
b) Mayor control de las autoridades
c) Mayor conciencia social
d) Otros
1.¿Alguna vez has sido víctima de plagio o robo
de contenido?
12

10

0
SI NO

2. ¿Cómo te enteraste de que alguien había


plagiado o robado tu contenido?
8
7
6
5
4
3
2
1
0
a) Me lo informaron otras b) Lo descubrí por mi cuenta c) No lo se
personas
3. Que tipo de contenido te han plagiado o
robado ¿(texto, imágenes, videos, etc.)?
7

0
a) Texto b) Imágenes c) Videos

4. ¿Cuánto tiempo tomo en darte cuenta de


que alguien había plagiado o robado tu
contenido?

d) Mas de una semana

c) De cuatro a siete días

b) De uno a tres días

a) Menos de un dia

0 1 2 3 4 5 6 7
5. ¿Qué medidas tomaste para enfrentar el
plagio o robo de tu contenido?

a) Contacte al infractor directamente b) Contacte a una autoridad competente


c) No hice nada

6. ¿Crees que las medidas que tomaste fueron


efectivas?

Nose

No

Si

0 1 2 3 4 5 6 7 8 9

7. ¿Cómo te sentiste al enterarte de que alguien


había plagiado o robado tu contenido?
7

0
a) Enfadado b) Frustrado c) Triste d) Indiferente
8. ¿Consideras que el plagio o robo de
contenido es un problema grave en la
actualidad?
8
7
6
5
4
3
2
1
0
Si No No lo se

9. ¿Crees que las leyes y reglamentos actuales


son suficientes para prevenir el plagio o robo de
contenido?

Si No No lo se
10. ¿Qué medidas adicionales crees que se
podrían tomar para prevenir el plagio o robo de
contenido?
6

0
a) Mayor educación en el b) Mayor control de las c) Mayor conciencia social
tema autoridades

BIBLIOGRAFIA

Vera Navas, N. A. (2021). Modelo de seguridad informática para riesgos de robo de información por el
uso de las redes sociales (Bachelor's thesis).

Pardo Echegaray, J. (2021). Delitos cibernéticos y confidencialidad en las redes sociales, Ica-2020.

Escobar-Macías, A. D. (2022). Anólisis de ciberataques sobre el uso de redes sociales en relación a la


protección de datos personales en Ecuador. Domino de las Ciencias, 8(1), 1070-1079.

Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos
informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.

Diego Saul Reyna Español. (2023, 4 junio). DEJAMOS CANADA! Y nos mudamos a USA

Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010).


Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad,
11(28), 41-66.

Suárez Fonseca, M. A.(2021) El delito de interceptación de datos informáticos en el


ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
García, A. D. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales.
Primer año de vigencia de la Ley de Delitos Informáticos.

por esta razón.◆: [Vídeo]. YouTube. https://www.youtube.com/watch?v=jGFd9xqfLmQ

Bescós, M. (2023, 24 abril). Una cadena argentina estrenó Súper Mario Bros: La películasin el permiso
de Nintendo. Hobby Consolas. https://www.hobbyconsolas.com/noticias/cadena-argentina-estreno-
super-mario-bros-pelicula-permiso-nintendo-1235244
Díaz, C. ’. (2023, 2 junio). YouTube le borra 15 vídeos a Rubius y su canal puede correr peligro.
Movistar eSports. https://esports.as.com/bonus/influencers/YouTube-videos-
Rubius-correr-peligro_0_1689131071.html

También podría gustarte