SlideShare una empresa de Scribd logo
1 de 14
Fenómenos delictivos
con el uso de tecnología
Kenneth I. Monge kmongeq@ucenfotec.ac.cr
Agenda
• Estadística nacional
• Legislación nacional + ejemplos reales CR
• Presentación de la prueba
Realidad: Total de casos CR = 1366
Semestre 1:2018
Delitos Informáticos y Conexos, del Título VII
del Código Penal
N° 9048
http://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_texto_completo.aspx?param1=NRTC&nValor1=1&nValor2=73583&nValor3=90354&strTipM=TC
https://docplayer.es/33190209-Texto-ley-de-delitos-informaticos-ley-9048.html
Legislación nacional + ejemplos reales CR
Artículo 167.- Corrupción (Ejm. Grooming)
Artículo 173.-Fabricación, producción o reproducción de pornografía
Artículo 173 bis.-Tenencia de material pornográfico (Ejm:
Quien posea material pornográfico infantil.)
https://www.crhoy.com/tecnologia/se-dispara-cifra-de-denuncias-por-seducir-a-menores-en-linea/
https://www.crhoy.com/tecnologia/a-que-se-expone-si-revisa-el-whatsapp-de-otra-persona-sin-permiso/
Artículo 174.- Difusión de pornografía
• Artículo 174 bis.- Pornografía virtual y pseudo pornografía
Ejm:
a) Emplee a una persona adulta que simule ser una
persona menor de edad realizando actividades sexuales.
b) Emplee imagen, caricatura, dibujo o representación,
de cualquier clase, que aparente o simule a una persona
menor de edad realizando actividades sexuales.
Artículo 196.- Violación de correspondencia o comunicaciones
(Ejm.Revisar teléfono de pareja)
https://www.crhoy.com/tecnologia/a-que-se-expone-si-revisa-el-whatsapp-de-otra-persona-sin-permiso/
• Artículo 196 bis.- Violación de datos personales (Ejm. Llamadas
de ofertas)
https://www.elfinancierocr.com/tecnologia/en-tres-anos-hubo-140-denuncias-por-violacion-de-datos-personales/3IYF7L5TMBHKZKIUGVFKO2MDZE/story/
Artículo 214.- Extorsión (Ejm. Si no hace x, yo voy a…)
https://www.crhoy.com/nacionales/de-fotos-sexuales-a-prestamistas-asi-crece-la-extorsion-en-costa-rica/
Artículo 217 bis.- Estafa informática(Ejm.Uso de trj de otra persona)
https://www.nacion.com/sucesos/seguridad/cae-banda-de-jovenes-hackers-que-se-dedicaba-a/VMOGLJONV5ERFCQI2YRXMHADQQ/story/
Artículo 229.- Daño agravado (Ejm. Recayera sobre redes, sistemas o
equipos informáticos)
• Artículo 229 bis.- Daño informático (Ejm. Suprima, modifique o
destruya la información contenida)
• Artículo 229 ter.- Sabotaje informático (Ejm. Cortar cables de
datos)
https://www.elfinancierocr.com/tecnologia/cable-sostiene-que-falla-del-domingo-fue-por/CQAM3YUA7VHIPCYEN74U5BWZII/story/
https://www.nacion.com/opinion/foros/delitos-informaticos-y-libertad-de-expresion/B36Z33FWS5CSHDRHDW7E3JVBVM/story/
Artículo 230.- Suplantación de identidad (Ejm. Perfiles falsos de
personas en redes sociales)
Artículo 231.- Espionaje informático (Ejm. Espionaje a empresas)
http://www.diarioextra.com/Noticia/detalle/350363/roban-%C2%A211-mil-mills-de-banco
Artículo 232.- Instalación o propagación de programas informáticos
maliciosos (Ejm. virus)
https://archivo.crhoy.com/estudiante-de-informatica-buscado-por-el-fbi-se-dedicaba-a-propagar-programas-maliciosos/nacionales/
Artículo 233.- Suplantación de páginas electrónicas (Ejm. Phishing)
https://www.crhoy.com/nacionales/condenan-a-joven-que-suplanto-pagina-web-de-crhoy-com/
Artículo 234.- Facilitación del delito informático (Ejm: Cómplice
proveer medios tecnológicos)
http://www.diarioextra.com/Noticia/detalle/361003/reos-operan-call-center-desde-la-reforma-
Artículo 235.- Narcotráfico y crimen organizado (Ejm: Ayuda logística)
https://confilegal.com/20170815-las-nuevas-tecnologias-los-delitos-informaticos/
Artículo 236.- Difusión de información falsa (Ejm. Fake news)
https://delfino.cr/2018/05/sala-iv-condena-diario--publicar-informacion-falsa-m-f/
Artículo 288.- Espionaje (Ejm. Información clasificada)
https://www.lateja.cr/sucesos/estafadores-crearon-perfiles-falsos-de-trafico/7YFMTV33BJGGNAMKNALHH5MK3E/story/
Presentación de la prueba
Código Procesal Civil (Ley N° 7130)
Artículo 368.- Distintas clases de documentos.
• Son documentos los escritos, los impresos, los
planos, los dibujos, los cuadros, las fotografías,
las fotocopias, las radiografías, las cintas
cinematográficas, los discos, las grabaciones
magnetofónicas y, en general, todo objeto
mueble que tenga carácter representativo o
declarativo.

Más contenido relacionado

Similar a Día de la ciberseguridad en UCenfotec expo 1

Similar a Día de la ciberseguridad en UCenfotec expo 1 (20)

Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
angelita1
angelita1angelita1
angelita1
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Universidad Cenfotec

QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Universidad Cenfotec
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Universidad Cenfotec
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadUniversidad Cenfotec
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealUniversidad Cenfotec
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Universidad Cenfotec
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadUniversidad Cenfotec
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Universidad Cenfotec
 

Más de Universidad Cenfotec (20)

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Día de la ciberseguridad en UCenfotec expo 1

  • 1. Fenómenos delictivos con el uso de tecnología Kenneth I. Monge kmongeq@ucenfotec.ac.cr
  • 2. Agenda • Estadística nacional • Legislación nacional + ejemplos reales CR • Presentación de la prueba
  • 3. Realidad: Total de casos CR = 1366 Semestre 1:2018
  • 4. Delitos Informáticos y Conexos, del Título VII del Código Penal N° 9048 http://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_texto_completo.aspx?param1=NRTC&nValor1=1&nValor2=73583&nValor3=90354&strTipM=TC https://docplayer.es/33190209-Texto-ley-de-delitos-informaticos-ley-9048.html
  • 5. Legislación nacional + ejemplos reales CR Artículo 167.- Corrupción (Ejm. Grooming) Artículo 173.-Fabricación, producción o reproducción de pornografía Artículo 173 bis.-Tenencia de material pornográfico (Ejm: Quien posea material pornográfico infantil.) https://www.crhoy.com/tecnologia/se-dispara-cifra-de-denuncias-por-seducir-a-menores-en-linea/ https://www.crhoy.com/tecnologia/a-que-se-expone-si-revisa-el-whatsapp-de-otra-persona-sin-permiso/
  • 6. Artículo 174.- Difusión de pornografía • Artículo 174 bis.- Pornografía virtual y pseudo pornografía Ejm: a) Emplee a una persona adulta que simule ser una persona menor de edad realizando actividades sexuales. b) Emplee imagen, caricatura, dibujo o representación, de cualquier clase, que aparente o simule a una persona menor de edad realizando actividades sexuales.
  • 7. Artículo 196.- Violación de correspondencia o comunicaciones (Ejm.Revisar teléfono de pareja) https://www.crhoy.com/tecnologia/a-que-se-expone-si-revisa-el-whatsapp-de-otra-persona-sin-permiso/ • Artículo 196 bis.- Violación de datos personales (Ejm. Llamadas de ofertas) https://www.elfinancierocr.com/tecnologia/en-tres-anos-hubo-140-denuncias-por-violacion-de-datos-personales/3IYF7L5TMBHKZKIUGVFKO2MDZE/story/
  • 8. Artículo 214.- Extorsión (Ejm. Si no hace x, yo voy a…) https://www.crhoy.com/nacionales/de-fotos-sexuales-a-prestamistas-asi-crece-la-extorsion-en-costa-rica/ Artículo 217 bis.- Estafa informática(Ejm.Uso de trj de otra persona) https://www.nacion.com/sucesos/seguridad/cae-banda-de-jovenes-hackers-que-se-dedicaba-a/VMOGLJONV5ERFCQI2YRXMHADQQ/story/
  • 9. Artículo 229.- Daño agravado (Ejm. Recayera sobre redes, sistemas o equipos informáticos) • Artículo 229 bis.- Daño informático (Ejm. Suprima, modifique o destruya la información contenida) • Artículo 229 ter.- Sabotaje informático (Ejm. Cortar cables de datos) https://www.elfinancierocr.com/tecnologia/cable-sostiene-que-falla-del-domingo-fue-por/CQAM3YUA7VHIPCYEN74U5BWZII/story/
  • 10. https://www.nacion.com/opinion/foros/delitos-informaticos-y-libertad-de-expresion/B36Z33FWS5CSHDRHDW7E3JVBVM/story/ Artículo 230.- Suplantación de identidad (Ejm. Perfiles falsos de personas en redes sociales) Artículo 231.- Espionaje informático (Ejm. Espionaje a empresas) http://www.diarioextra.com/Noticia/detalle/350363/roban-%C2%A211-mil-mills-de-banco
  • 11. Artículo 232.- Instalación o propagación de programas informáticos maliciosos (Ejm. virus) https://archivo.crhoy.com/estudiante-de-informatica-buscado-por-el-fbi-se-dedicaba-a-propagar-programas-maliciosos/nacionales/ Artículo 233.- Suplantación de páginas electrónicas (Ejm. Phishing) https://www.crhoy.com/nacionales/condenan-a-joven-que-suplanto-pagina-web-de-crhoy-com/
  • 12. Artículo 234.- Facilitación del delito informático (Ejm: Cómplice proveer medios tecnológicos) http://www.diarioextra.com/Noticia/detalle/361003/reos-operan-call-center-desde-la-reforma- Artículo 235.- Narcotráfico y crimen organizado (Ejm: Ayuda logística) https://confilegal.com/20170815-las-nuevas-tecnologias-los-delitos-informaticos/
  • 13. Artículo 236.- Difusión de información falsa (Ejm. Fake news) https://delfino.cr/2018/05/sala-iv-condena-diario--publicar-informacion-falsa-m-f/ Artículo 288.- Espionaje (Ejm. Información clasificada) https://www.lateja.cr/sucesos/estafadores-crearon-perfiles-falsos-de-trafico/7YFMTV33BJGGNAMKNALHH5MK3E/story/
  • 14. Presentación de la prueba Código Procesal Civil (Ley N° 7130) Artículo 368.- Distintas clases de documentos. • Son documentos los escritos, los impresos, los planos, los dibujos, los cuadros, las fotografías, las fotocopias, las radiografías, las cintas cinematográficas, los discos, las grabaciones magnetofónicas y, en general, todo objeto mueble que tenga carácter representativo o declarativo.