ciberdelit0808_bejar.ppt

38
Tráfico de Drog as, Te cnología y la RED: Tráfico de Drogas, Tecnología y la RED: ¡Bajo la Sombra de lo Intangible! ¡Bajo la Sombra de lo Intangible! 

Upload: ramses8a

Post on 05-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 1/38

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 2/38

  Virus: Programa que se auto reproduce

  Troyano: Programa con intenciones ocultas que no

necesariamente se reproduce

  Phishing:  Técnica de obtención de datos por

medio de ingeniería social

  Pharming:  Engaar a un sistema para que crea

que está en el sitio correcto siendo que en realidad

está en un sitio falso!

Defniciones Generales

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 3/38

PRODUCCIÓNPRODUCCIÓN DISTRIBUCIÓNDISTRIBUCIÓN

LEGITIMACIÓNLEGITIMACIÓNDE CAPITALESDE CAPITALES

CADENA DE LA INDUSTRIA ILÍCITA DE LAS DROGASCADENA DE LA INDUSTRIA ILÍCITA DE LAS DROGAS

DOMINIO.DOMINIO.DISFRUTE DE LOS BIENESDISFRUTE DE LOS BIENES

ILÍCITOSILÍCITOS

CULTIOCULTIO TR!FICO

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 4/38

4

El Comercio Internacional de Drogas.

230MConsumidores.

Prod.Primarios13.000 M$

Intermediarios94.000 M$.

Minoristas321.600 M$

Fuente Prof. Milthon Chavez 

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 5/38

“… el negocio seguirá, pues mientras haya un solo consumidor, hayotros colombianos con el propósito de satisfacer esa gigantescademanda. a mafia no muere, simplemente cambia sus caras…… asutilidades son tan monstruosamente fantásticas, !ue bien "ale la pena

correr el riesgo…#

$hon $airo Velás!ue% Vas!ue%, alias “Popeye#&el libro: “El Verdadero Pablo. Sangre, traición y muerte”. 'strid egarda

DIAGNÓSTICO DE LA REALIDAD

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 6/38

"."#$ %&'s (e"."#$ %&'s (eFron'era con laFron'era con laRe)*+lica (eRe)*+lica (e

Colo&+ia.Colo&+ia.

A)reciaci,n (el !rea (e Re(-cci,n (e la Oer'aA)reciaci,n (el !rea (e Re(-cci,n (e la Oer'a(e Dro/as en ene0-ela(e Dro/as en ene0-ela

COLOMBIACOLOMBIASi'-aci,n (eSi'-aci,n (eCon&oci,n In'erna.Con&oci,n In'erna.

PLAN COLOMBIA.PLAN COLOMBIA.

Pol1'ica2 Erra(icaci,nPol1'ica2 Erra(icaci,n(e C-l'i3os 4 E5'inci,n(e C-l'i3os 4 E5'inci,n(e Do&inio.(e Do&inio.

PAÍS DE TR!NSITOPAÍS DE TR!NSITO..

677$ %&'s8677$ %&'s8lon/i'-( (e cos'as.lon/i'-( (e cos'as.

A&)lia Re( ial 4A&)lia Re( ial 4Fl-3ial.Fl-3ial.

E5'ensos Corre(oresE5'ensos Corre(oresAereos.Aereos.

Cos'as 9Cen'roCos'as 9Cen'roA&:rica8 USA8 elA&:rica8 USA8 el

Cari+e 4 E-ro)a;.Cari+e 4 E-ro)a;.

<onas +oscosas 4<onas +oscosas 4Sel3='icas.Sel3='icas.

C-l'i3os.C-l'i3os.Pro)ie(a(esPro)ie(a(es

Dro/asDro/asSin':'icasSin':'icas

Relaci,n con los Cen'ros Financieros.Relaci,n con los Cen'ros Financieros.-lnera+ili(a( )ara >-e -'ilicen el sis'e&a-lnera+ili(a( )ara >-e -'ilicen el sis'e&a

fnanciero )ara le/i'i&ar ca)i'ales.fnanciero )ara le/i'i&ar ca)i'ales.

Inor&aci,n en &a'eria (eInor&aci,n en &a'eria (e(ro/as (is)ersa.(ro/as (is)ersa.

Difc-l'an(o s- in'erca&+io.Difc-l'an(o s- in'erca&+io.

?CULTURA DE LA SEGURIDAD DE?CULTURA DE LA SEGURIDAD DELA INFORMACIÓN@LA INFORMACIÓN@

Inci(encia )er3ersa en laInci(encia )er3ersa en la

se/-ri(a( in'erna 4 econ,&icase/-ri(a( in'erna 4 econ,&ica(el )a1s.(el )a1s.

&(V)*+((-'-(/ &))+P'-(0+ 1 2)&(0+ P'*'

'+ '-T(V(&'&)+ &)

T*3(-0:

(/T)*/)T T)-/005('+ &)(/0*2'-(/ 1

-026/(-'-(0/)+

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 7/38

Caracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!cito

• Caracter!sticas

Poder de 'ersuasi(n )asada en la corru'ci(n E*ercicio de la +iolencia.

Dominan la tecnolog!a o la contratan.

,'ariencia de 'ro&esionales.

-iel de educaci(n media a su'erior.

Contratan sicarios.

• Caracter!sticas

Poder de 'ersuasi(n )asada en la corru'ci(n E*ercicio de la +iolencia.

Dominan la tecnolog!a o la contratan.

,'ariencia de 'ro&esionales.

-iel de educaci(n media a su'erior.

Contratan sicarios.

 Di&!cil identi&icar al l!der.

 ,lian#as con otros gru'os.

 Poca diersi&icaci(n en sus negocios.

 "rgani#aci(n &le/i)le %gildescentrali#ada &ragmentada ada'tada almedio am)iente.

 Cam)ian de &orma tamao en &unci(nde los retos.

E/'ertos

ur!dicos

eguridad

5egitimaci(nde Ca'itales

esta&erros

Transformación de

carteles a clanes

Pequeñas sociedades

Familiares

Perfíl Gerencial

E/'ertosFinancieros

EPECI,5I,CI7-

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 8/38

T)-/0057'T)-/0057'

P'/0*'2' 2'+P'/0*'2' 2'+86) P)(5*0+086) P)(5*0+0

&)(/-6)/-('&)(/-6)/-('

0*5'/(9'&'0*5'/(9'&'

-0**6P-(/-0**6P-(/

'2()/T)'2()/T)

V(0)/-('V(0)/-('

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 9/38

EMPLEO DE LA TECNOLOGÍA POR LAS ORGANI<ACIONESDEL TR!FICO DE DROGAS DELITOS CONEOS

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 10/38

'-T(V(&'&)+ &) T*3(-0 &) &*05'+ 

( / T ) * / ) T

)l “tráfico cibern;tico# de sustancias controladas afecta a más de <=pa>ses en el mundo, incluyendo naciones europeas y )stados 6nidos.6/0&- ?8nited -ations "&&ice on Drugs and Crime 

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 11/38

8:,-CI, C"-;"5,D, I5<CI, =>E;"<-, C"C,<-, MDM,=?/tasis M,;I>8,-,.

8:,-CI, F,;M,CE@IC, C"-;"5,D, P;"D8CID, E-

F";M, 5<CI, ="/icodona A "/cotin >idrocodona )en#odice'inas etc.

8:,-CI, C"-;"5,D, ,D85E;,D, P;EE-,D, C"M"P;"D8C" F,;M,CE@IC" 5EB,5E.

8:,-CI, 8E E +E-DE- P"; I-E;-E8:,-CI, 8E E +E-DE- P"; I-E;-E

“La mayoría de las farmacias de Internet venden drogas sin protección contra el desvío.”

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 12/38

F,;M,CI, E- I-E;-E

5os 'a!ses se diiden generalmente en las siguientes categor!as

 Algnos países! como "stados #nidos! ya est$n dominados por el

 pro%lema. &ichos países de%en investigar casos y prevenir na

mayor proliferación de farmacias por Internet.

 Algnos países! como "stados #nidos! ya est$n dominados por el

 pro%lema. &ichos países de%en investigar casos y prevenir na

mayor proliferación de farmacias por Internet.

 Algnos países no han sfrido todavía el pro%lema! pero

 pro%a%lemente lo sfrir$n! na vez 'e los países m$s afectados

tomen medidas fertes contra las farmacias “online”

(&")PLA*AMI"+,-

 Algnos países no han sfrido todavía el pro%lema! pero

 pro%a%lemente lo sfrir$n! na vez 'e los países m$s afectados

tomen medidas fertes contra las farmacias “online”

(&")PLA*AMI"+,-

 A/n otros países peden pensar 'e no tienen el pro%lema!

cando en realidad! simplemente no han detectado las operaciones

ilegales por Internet dentro de ss fronteras.

 A/n otros países peden pensar 'e no tienen el pro%lema!

cando en realidad! simplemente no han detectado las operaciones

ilegales por Internet dentro de ss fronteras.

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 13/38

ESTUDIO2

El acceso (e los ,3enes a INTERNET 4 la acili(a( con >-elo o)eran8 e&)eora el )ro+le&a.

Es )osi+le >-e nios8 solo con acceso a -na 'are'a (e

cr:(i'o8 o+'en/an &e(ica&en'os8 a-n s-&inis'ran(o s-inor&aci,n 3er1(ica.

En "77 cerca (e "8 &illones (e a(olescen'es 9(e #" a #aos (e e(a(; reconocieron a+er eco -so in(e+i(o (eal/*n &e(ica&en'o rece'a(o8 (-ran'e el )asa(o ao.

,gosto de 2006 'u)lica la Bu!a  Las drogas en el espacio ci%ern0tico1 Las drogas en el espacio ci%ern0tico1

cómo entender e investigar el desvío y la distri%ción de s%stanciascómo entender e investigar el desvío y la distri%ción de s%stancias

controladas a trav0s de Internet”.controladas a trav0s de Internet”.

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 14/38

En el ao "77H8 el #J (e los a(olescen'es reconocena+er eco -so in(e+i(o (e &e(ica&en'os rece'a(os

al/-na 3e0 en la 3i(a.

El H$J (e los a(olescen'es )iensan >-e es &=s =cilencon'rar (ro/as rece'a(as >-e (ro/as il1ci'as

.cicad.oas.orgA;educcion"&ertaAEPA;ecursosAPGarmaceuticalsAInternetguideP,-.doc

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 16/38

La /lo+ali0aci,n (el

sis'e&a fnancieroa crea(o -n

KEn'orno

Per)e'-o (on(e el

(inero elec'r,nico

9Me/a+4'e Mone4;

)-e(e &o3erse en

c-al>-ier l-/ar en

c-al>-ier &o&en'o

con /ran acili(a(.

Mien'ras &=s circ-la el K(inero s-cio en el Sis'e&a

Bancario In'ernacional8 &=s (i1cil ser= i(en'ifcar s-

ori/en.

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 17/38

La lavadora o tintorería

““&espacho de 'bogados#&espacho de 'bogados#

 Publicidad en su página @):

“ “ garantizamos anonimato y discreción” garantizamos anonimato y discreción” 

 Tan solo se dedica a la creación de sociedades, gestión de cuentasbancarias, trámites fiscales y compra"enta de inmuebles.

 /unca inter"iene en procesos Audiciales de ningBn tipo.

Los “Profesionales”: 

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 18/38

E&)resa In'ernacional2E&)resa In'ernacional2

B*s>-e(a (e Proesionales.Pasa)or'e.Dis)oni+ili(a( Para iaar.A&an'e (e los Re'os.C-an'iosas Ganancias

(/T)*/)T?2)/+'$)*('C

F,E I

elecci(n deCandidatos

eguimientoEaluaci(n elecci(n

Contacto

Descri'ci(n de la actiidad,'ro/. de las ganancias.,dertencias.HDesea Continuar.

F,E II

CAPTACIÓN SELECCIÓN DE PERSONALTR!FICO INTRAORG!NICO

;edes ociales

i

-o

)/T*)/'2()/T0

Inst. Púb y Priv

OSES

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 19/38

)5(T(2'-(/ &) -'P(T')+ ' T*'VD+ &) (/T)*/)T-iberEPitufeo

-aptación y )mpleo de (ntermediarios

(/T)*/)T?2)/+'$)*('C

+P'2

0fertas de TrabaAo.  )nlace al +itio de la +upuesta)mpresa.

0ferta de +ociedad.  &ominio del (ngles.  2ayor de )dad.  &edicación de un par de horas al d>a.  'brir cuenta su nombre.

(ntermediario

-ontrolar su correo.

)star pendiente del dinero !ue entra ensu cuenta.

*eali%ar transferencias a supuestosclientes.

-omisión FG y el H=G. &el dinerotransferido.

+ocio

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 20/38

 A LA CA*A &" “M#LI,A)” 2I3,#AL") 

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 21/38

E (ncrementando el "olumen de beneficios y "entas.E +imulando ganancias en el Auego.

E -omprando premios de loter>a y apuestas:

E con ayuda de empleados bancarios y loteros

E mediante el pago de una comisión

E solicitando Austificación del premio.

)5(T(2'-(/ &) -'P(T')+ ' T*'VD+ &) (/T)*/)T(/50+ 1 -'+(/0+ 0/E(/)

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 22/38

cocaina.com.co :  Cartel de la ,ecnología ,dministrado 'or el e&e deComunicaciones del Carteldel -orte del +alle

;ed;ed12 com'utadores.01 eridor.

;ed;ed12 com'utadores.01 eridor.

  10 0 10 1110 0 1 JK$A'L3J$HN3

0O ;e'etidoresDistri)u!dos en la ciudad

J    K    $    A      '  

L   

M    3   J    I    9   $    H  N    

3   

50

1212

Ofertas:  Existencias de cocaína

 Dólares en caletas en USA.

Ofertas:  Existencias de cocaína

 Dólares en caletas en USA.

*ed de &istribuciónPagos )n I-ambio por )lectrodom;sticos.(mportaciones.

Com'radores.Proeedores:roLers eIntermediarios

5lamadas imult%neasMiami :ogota CaliMedell!n :uenaentura

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 23/38

Troyano "omercial

El Perfect #eyloger es una $erramienta com%nmente utili&ada pararobar las identidades! 'o es detectada por ning%n anti(irus ya que es

una $erramienta comercial!

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 24/38

 )cciones

 )nte el robo de identidad por medio de #eyloggers, los primeros bancos enreaccionar fueron los brasileros, instalando los teclados (irtuales primero de posición

fi*a y posteriormente de posición cambiante y aleatoria! +os usuarios sólo podían

ingresar sus datos a tra(és de un teclado (irtual utili&ando su mouse!

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 25/38

 )cciones

+a respuesta al teclado (irtual es la incorporación de la función de captura

de coordenadas a los troyanos! -ouselogger.

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 26/38

 

Jost name (P: aquí deberás introducir el /P de la (íctima y luego presionas "onnect 0!+er"er admin: cierra el ser(idor!

0pen -&E*om: abre el "D1R2-!

+hoK image: te permite mostrarle una imágen en formato 3P4!

+Kap mouse: intercambia los botones del ratón!

+tart program: e*ecutas un programa!

2sg manager: en(ias mensa*es de error de 5indo6s!

+creendump: captura lo que esta en pantalla de la (íctima y nos lo en(ia en formato 3P4!

5et info: información sobre el login del ser(idor!

Play sound: e*ecutas cualquier arc$i(o de sonido que este en formato 5)7!

)Lit @indoKs: cierras 5indo6s, por lo que desconectas al usuario!+end teLt:en(ias te8to

'cti"e Kinds: te muestra los programas que se estan e*ecutando!

2ouse pos: permite cambiar la posición del puntero del mouse!

isten: te muestra lo que la otra persona está tecleando!

+ound +ystem: graba el sonido mediante el micrófono y nos lo en(ia en formato 5)7!

+er"er setup: nos permite ponerle un pass6ord al ser(idor de esta forma sólo puede introducirse en la má9ina el que cono&ca dic$o pass6ord! /ncluso

nos a(isa por e1mail cuando la (íctima está conectada!

-ontrol mouse: mane*a el puntero del mouse!

5o to 6*: se e*ecuta el na(egador y abre la página que le $emos especificado!

Mey manager: desacti(a las teclas del teclado que le indiquemos!

ile manager: no muestra la unidad " y nos permite subir o ba*ar fic$eros e incluso borrarlos!

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 27/38

E*emplos de Teclados 7irtuales

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 28/38

2ouselogger 

e utili&ó el Perfect #eylogger para demostrar a tra(és de un e*emplo real

proporcionado por ;radesco como se roban los pass6ords a tra(és de

-ouselogger, obteniendo resultados e8itosos!

<aremos una demostración con un e*emplo ficticio, donde los datos a

introducir serán:

/Bmero de P(/:  =>?@ABC -la"e:  )nti(irus

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 29/38

2ouselogger 

Paso=: /ntroducimos P/' =>?@

Paso>: /ntroducimos la respuesta secreta:

anti(irus

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 30/38

-ouselogger 

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 31/38

Pornografía /nfantil

  +a P/, es considerada uno de los delitos más serios a ni(elinternacional, es una práctica que afecta a la sociedad engeneral, sin comentar el dao que se genera en los menores!

)rt! >? y >@ +ey Especial "ontra Delitos /nformáticos.

+amentablemente cada (e& es mas sencillo obtener este tipode material, sin embargo las condenas son mas se(eras quecualquier delito cibernético!

censurado

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 32/38

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 33/38

+os 'arco 7ideos a*uste de cuentas e*ecucionesF.$ttp:GG666!youtube!comG6atc$H(Irmg@#b2DT1o

$ttp:GG666!youtube!comG6atc$H(IJ4KL?rL9$MfeatureIrelated

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 34/38

+a propagación de 7ideos

$ttp:GG666!youtube!comG6atc$H(IsLr*"leyPl-

$ttp:GG666!youtube!comG6atc$H(InNg(cD*2@o

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 35/38

H8E P"DEM" >,CE;H8E P"DEM" >,CE;

Cons'r-cci,n (e confan0a en're las a-'ori(a(es

nacionales e in'ernacionales 9Ca)aci'aci,n In'erca&+io(e Inor&aci,n O)era'i3os Coor(ina(os 4 Si&-l'=neos Re(es (e Coor(inaci,n;.

C-l'-ra (e la LEGALIDAD 2 KLa Cultura de laIlegalidad siempre acaba generando nuevosnegocios!

SEGURIDAD

Man'enerse E>-i)a(os8 For&a(os e Inor&a(os.

Meor Dili/encia De+i(a.Doc-&en'arse 9Le/islaci,n;Es'-(iar los Ries/os.Cono0ca al Clien'e Pro3ee(or.Res)onsa+ili(a( 4 S-)er3isi,n9)ersonas res)onsa+les;.Re)or'e (e O)eraciones Sos)ecosas.

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 36/38

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 37/38

  56'*&(' /'-(0/'

*)&T))0/(-'

  -.(.-.P.-

(/T)*/)T

   K  K  K .  o  n  a

 .  g   o   b

 .  "  e

  ase de&atos +(/'&*0

  -)/T*0 &) '2'&'+-)/T*0 &) '2'&'+0/'E&)/6/-('+0/'E&)/6/-('+

  -'+0

  -'+0

-0P('

N os datos del remitente !uedan almacenados en la & +(/'&*0. )sta (nformación no forma parte del correo!ue se remite a las instituciones policiales. 

)"alBa

9ona 5eográfica

  =  O  =  =

 E  0   /  '

 E   &   )   /

   6   /  -   (  '  +

  -entro de 0rientacióny *eferencia ?-0*C

EL PROGR! "#""$O%$&E%'%()S 

Es*uema +uncional 

  Polic>as )statales 2unicipales

8/16/2019 Ciberdelit0808_bejar.ppt

http://slidepdf.com/reader/full/ciberdelit0808bejarppt 38/38

K? a4 al/-na or&a (e a'acar

-na -er0a (ie0 3eces &a4or >-ela &1a @Sun T"u

#!!Claro $ue si!!%%%% Con una Computadora & la 'ED#!%%

&ouglas 5on%ale%.douglasgona.gob."e

B;,CI, P"; 8 ,E-CI7-