SlideShare una empresa de Scribd logo
1 de 11
Ley de Delitos 
Informáticos 
(Costa Rica)
Ley de Seguridad 
Informática 
 
 La Ley de Seguridad Informática de 1987 fue el primer 
intento real por el gobierno de los Estados Unidos de 
legislar la información en los sistemas 
informáticos del gobierno federal. El objetivo general era la 
de proteger y defender a cualquiera de la información 
sensible en los sistemas y garantizar la seguridad de que la 
información. 
 Básicamente, lo que es privado debe permanecer privado. 
La Ley de Seguridad Informática de 1987 obtiene su lugar 
en los sistemas informáticos federales.
 La Oficina Nacional de Normas, que ahora se 
conoce como el Instituto Nacional de Estándares y 
Tecnología (NIST), fue puesto en el control de la 
creación de una estrategia para desarrollo de ciertas 
normas para proteger la información. La Ley de 
Seguridad Informática de 1987 requirió la Oficina 
Nacional de Normas para crear un mínimo absoluto 
de las prácticas aceptables de seguridad.
Ley de Delitos 
Informáticos 
 
Artículo 1 
Reforma de los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 
288 de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970. 
 Artículo 167.- Corrupción: pena de prisión de tres a 
ocho años quien mantenga o promueva la corrupción de 
una persona menor de edad incapaz, con fines eróticos, 
pornográficos u obscenos, en exhibiciones o espectáculos 
públicos o privados.
Artículo 196.- Violación de correspondencia o 
comunicaciones: daño para la intimidad o privacidad de un 
tercero, y sin su autorización, se apodere, accede, modifique, 
altere, suprima, intervenga, difunda o desvíe de su destino 
documentos o comunicaciones dirigidos a otra persona. 
Artículo 196 bis.- Violación de datos personales: quien en 
beneficio propio o de un tercero, con peligro o daño para la 
intimidad o privacidad y sin la autorización del titular de los 
datos. 
 Artículo 214.- Extorsión 
 Artículo 217 bis.- Estafa informática: a quien, en perjuicio de 
una persona física o jurídica, manipule el procesamiento o el 
resultado de los datos de un sistema automatizado de 
información, con la cual procure u obtenga un beneficio 
patrimonial o indebido .
Artículo 229 bis.- Daño 
informático: sin autorización del 
titular y en perjuicio de un 
tercero, modifique o destruya la 
información contenida en un 
sistema o red informática o 
telemática. 
Artículo 288.- Espionaje: al que 
procure u obtenga 
indebidamente informaciones 
secretas políticas o de los 
cuerpos de policía nacionales o 
de seguridad concernientes a los 
medios de defensa o a las 
relaciones exteriores de la 
nación.
ARTÍCULO 2. 
 Artículo 229.- Daño agravado 
Artículo 229 ter.- Sabotaje informático: al que, en provecho 
propio o de un tercero, destruya, altere, o inutilice la 
información contenida en una base de datos, o bien, 
modifique sin autorización el funcionamiento de un sistema 
de tratamiento de información, sus partes o componentes.
ARTÍCULO 3.- 
Delitos informáticos y conexos 
Artículo 230.- Suplantación de identidad: quien suplante la 
identidad de una persona en cualquier red social, sitio de Internet, 
medio electrónico o tecnológico de información. 
Artículo 231.- Espionaje informático: al que, sin autorización del 
titular o responsable, valiéndose de cualquier manipulación 
informática o tecnológica, se apodere, transmita, copie, modifique, 
información de valor para el tráfico económico de la industria y el 
comercio. 
Artículo 232.- Instalación o propagación de programas 
informáticos maliciosos: quien sin autorización, instale programas 
informáticos maliciosos en un sistema o red informática o 
telemática.
Artículo 233.- Suplantación de páginas electrónicas: Se 
impondrá pena de prisión de uno a tres años a quien, en 
perjuicio de un tercero, suplante sitios legítimos de la red de 
Internet. 
Artículo 234.- Facilitación del delito informático: quien facilite 
los medios para la consecución de un delito efectuado mediante 
un sistema o red informática o telemática. 
Artículo 235.- Narcotráfico y crimen organizado: cuando 
cualquiera de los delitos cometidos por medio de un sistema o 
red informática o telemática afecte la lucha contra el narcotráfico 
o el crimen organizado. 
Artículo 236.- Difusión de información falsa: quien a través de 
medios electrónicos, informáticos, o mediante un sistema de 
telecomunicaciones, propague o difunda noticias o hechos falsos 
capaces de causar perjuicio a la seguridad y estabilidad del 
sistema financiero.
Universidad Nacional de 
Costa Rica 
Organización y entorno. 
Ma. Analive Castro. 
Mauricio González. 
Lian Rodriguez. 
Jean Carlo Saborio.

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Reforma Constitucional y Su realidad Social
Reforma Constitucional y Su realidad SocialReforma Constitucional y Su realidad Social
Reforma Constitucional y Su realidad SocialOrozco Jorge
 
La situación legal de los servidores públicos
La situación legal de los servidores públicosLa situación legal de los servidores públicos
La situación legal de los servidores públicosRaulContreras51
 
Aplicacion de derecho extranjero y sus formas de aplicacion
Aplicacion de derecho extranjero y sus formas de aplicacionAplicacion de derecho extranjero y sus formas de aplicacion
Aplicacion de derecho extranjero y sus formas de aplicacionAngel Escalona
 
El arraigo y la prisión preventiva.pptx
El arraigo y la prisión preventiva.pptxEl arraigo y la prisión preventiva.pptx
El arraigo y la prisión preventiva.pptxTomás Nava
 
Constitución política de los estados unidos mexicanos
Constitución política de los estados unidos mexicanosConstitución política de los estados unidos mexicanos
Constitución política de los estados unidos mexicanosreveaviles
 
El Contencioso Administrativo Federal
El Contencioso Administrativo FederalEl Contencioso Administrativo Federal
El Contencioso Administrativo FederalBruno Varela
 
Reformas constitucionales
Reformas constitucionalesReformas constitucionales
Reformas constitucionalesJose Madrigal
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Bases orgánicas-de-1843 3°c
Bases orgánicas-de-1843 3°cBases orgánicas-de-1843 3°c
Bases orgánicas-de-1843 3°ccobaej plantel10
 

La actualidad más candente (20)

Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Reforma Constitucional y Su realidad Social
Reforma Constitucional y Su realidad SocialReforma Constitucional y Su realidad Social
Reforma Constitucional y Su realidad Social
 
La situación legal de los servidores públicos
La situación legal de los servidores públicosLa situación legal de los servidores públicos
La situación legal de los servidores públicos
 
Terrorismo
TerrorismoTerrorismo
Terrorismo
 
Aplicacion de derecho extranjero y sus formas de aplicacion
Aplicacion de derecho extranjero y sus formas de aplicacionAplicacion de derecho extranjero y sus formas de aplicacion
Aplicacion de derecho extranjero y sus formas de aplicacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
El arraigo y la prisión preventiva.pptx
El arraigo y la prisión preventiva.pptxEl arraigo y la prisión preventiva.pptx
El arraigo y la prisión preventiva.pptx
 
Constitución política de los estados unidos mexicanos
Constitución política de los estados unidos mexicanosConstitución política de los estados unidos mexicanos
Constitución política de los estados unidos mexicanos
 
El Contencioso Administrativo Federal
El Contencioso Administrativo FederalEl Contencioso Administrativo Federal
El Contencioso Administrativo Federal
 
Norma juridica
Norma juridicaNorma juridica
Norma juridica
 
Derecho Civil Importante
Derecho Civil Importante Derecho Civil Importante
Derecho Civil Importante
 
Reformas constitucionales
Reformas constitucionalesReformas constitucionales
Reformas constitucionales
 
Los delitos cambiarios
Los delitos cambiariosLos delitos cambiarios
Los delitos cambiarios
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Derecho romano derecho en venezuela
Derecho romano derecho en venezuelaDerecho romano derecho en venezuela
Derecho romano derecho en venezuela
 
Bases orgánicas-de-1843 3°c
Bases orgánicas-de-1843 3°cBases orgánicas-de-1843 3°c
Bases orgánicas-de-1843 3°c
 
Amparo
AmparoAmparo
Amparo
 

Destacado

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Joel A. Gómez Treviño
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Llaves Mayas
Llaves MayasLlaves Mayas
Llaves Mayasemcrsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Resumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativoResumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativoBeatriz Gonzalez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESLux5
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Ejemplo de una introduccion
Ejemplo de una introduccionEjemplo de una introduccion
Ejemplo de una introduccionMechi Ra
 

Destacado (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Llaves Mayas
Llaves MayasLlaves Mayas
Llaves Mayas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Resumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativoResumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALES
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ejemplo de una introduccion
Ejemplo de una introduccionEjemplo de una introduccion
Ejemplo de una introduccion
 
Introduccion Estilo APA
Introduccion Estilo APAIntroduccion Estilo APA
Introduccion Estilo APA
 

Similar a Ley de delitos informáticos Costa Rica

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 

Similar a Ley de delitos informáticos Costa Rica (20)

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento 61
Documento 61Documento 61
Documento 61
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 

Último (17)

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 

Ley de delitos informáticos Costa Rica

  • 1. Ley de Delitos Informáticos (Costa Rica)
  • 2. Ley de Seguridad Informática   La Ley de Seguridad Informática de 1987 fue el primer intento real por el gobierno de los Estados Unidos de legislar la información en los sistemas informáticos del gobierno federal. El objetivo general era la de proteger y defender a cualquiera de la información sensible en los sistemas y garantizar la seguridad de que la información.  Básicamente, lo que es privado debe permanecer privado. La Ley de Seguridad Informática de 1987 obtiene su lugar en los sistemas informáticos federales.
  • 3.  La Oficina Nacional de Normas, que ahora se conoce como el Instituto Nacional de Estándares y Tecnología (NIST), fue puesto en el control de la creación de una estrategia para desarrollo de ciertas normas para proteger la información. La Ley de Seguridad Informática de 1987 requirió la Oficina Nacional de Normas para crear un mínimo absoluto de las prácticas aceptables de seguridad.
  • 4. Ley de Delitos Informáticos  Artículo 1 Reforma de los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288 de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970.  Artículo 167.- Corrupción: pena de prisión de tres a ocho años quien mantenga o promueva la corrupción de una persona menor de edad incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados.
  • 5. Artículo 196.- Violación de correspondencia o comunicaciones: daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accede, modifique, altere, suprima, intervenga, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. Artículo 196 bis.- Violación de datos personales: quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos.  Artículo 214.- Extorsión  Artículo 217 bis.- Estafa informática: a quien, en perjuicio de una persona física o jurídica, manipule el procesamiento o el resultado de los datos de un sistema automatizado de información, con la cual procure u obtenga un beneficio patrimonial o indebido .
  • 6. Artículo 229 bis.- Daño informático: sin autorización del titular y en perjuicio de un tercero, modifique o destruya la información contenida en un sistema o red informática o telemática. Artículo 288.- Espionaje: al que procure u obtenga indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales o de seguridad concernientes a los medios de defensa o a las relaciones exteriores de la nación.
  • 7. ARTÍCULO 2.  Artículo 229.- Daño agravado Artículo 229 ter.- Sabotaje informático: al que, en provecho propio o de un tercero, destruya, altere, o inutilice la información contenida en una base de datos, o bien, modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes.
  • 8. ARTÍCULO 3.- Delitos informáticos y conexos Artículo 230.- Suplantación de identidad: quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información. Artículo 231.- Espionaje informático: al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, información de valor para el tráfico económico de la industria y el comercio. Artículo 232.- Instalación o propagación de programas informáticos maliciosos: quien sin autorización, instale programas informáticos maliciosos en un sistema o red informática o telemática.
  • 9. Artículo 233.- Suplantación de páginas electrónicas: Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante sitios legítimos de la red de Internet. Artículo 234.- Facilitación del delito informático: quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática. Artículo 235.- Narcotráfico y crimen organizado: cuando cualquiera de los delitos cometidos por medio de un sistema o red informática o telemática afecte la lucha contra el narcotráfico o el crimen organizado. Artículo 236.- Difusión de información falsa: quien a través de medios electrónicos, informáticos, o mediante un sistema de telecomunicaciones, propague o difunda noticias o hechos falsos capaces de causar perjuicio a la seguridad y estabilidad del sistema financiero.
  • 10.
  • 11. Universidad Nacional de Costa Rica Organización y entorno. Ma. Analive Castro. Mauricio González. Lian Rodriguez. Jean Carlo Saborio.