SlideShare una empresa de Scribd logo
Ley de Delitos 
Informáticos 
(Costa Rica)
Ley de Seguridad 
Informática 
 
 La Ley de Seguridad Informática de 1987 fue el primer 
intento real por el gobierno de los Estados Unidos de 
legislar la información en los sistemas 
informáticos del gobierno federal. El objetivo general era la 
de proteger y defender a cualquiera de la información 
sensible en los sistemas y garantizar la seguridad de que la 
información. 
 Básicamente, lo que es privado debe permanecer privado. 
La Ley de Seguridad Informática de 1987 obtiene su lugar 
en los sistemas informáticos federales.
 La Oficina Nacional de Normas, que ahora se 
conoce como el Instituto Nacional de Estándares y 
Tecnología (NIST), fue puesto en el control de la 
creación de una estrategia para desarrollo de ciertas 
normas para proteger la información. La Ley de 
Seguridad Informática de 1987 requirió la Oficina 
Nacional de Normas para crear un mínimo absoluto 
de las prácticas aceptables de seguridad.
Ley de Delitos 
Informáticos 
 
Artículo 1 
Reforma de los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 
288 de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970. 
 Artículo 167.- Corrupción: pena de prisión de tres a 
ocho años quien mantenga o promueva la corrupción de 
una persona menor de edad incapaz, con fines eróticos, 
pornográficos u obscenos, en exhibiciones o espectáculos 
públicos o privados.
Artículo 196.- Violación de correspondencia o 
comunicaciones: daño para la intimidad o privacidad de un 
tercero, y sin su autorización, se apodere, accede, modifique, 
altere, suprima, intervenga, difunda o desvíe de su destino 
documentos o comunicaciones dirigidos a otra persona. 
Artículo 196 bis.- Violación de datos personales: quien en 
beneficio propio o de un tercero, con peligro o daño para la 
intimidad o privacidad y sin la autorización del titular de los 
datos. 
 Artículo 214.- Extorsión 
 Artículo 217 bis.- Estafa informática: a quien, en perjuicio de 
una persona física o jurídica, manipule el procesamiento o el 
resultado de los datos de un sistema automatizado de 
información, con la cual procure u obtenga un beneficio 
patrimonial o indebido .
Artículo 229 bis.- Daño 
informático: sin autorización del 
titular y en perjuicio de un 
tercero, modifique o destruya la 
información contenida en un 
sistema o red informática o 
telemática. 
Artículo 288.- Espionaje: al que 
procure u obtenga 
indebidamente informaciones 
secretas políticas o de los 
cuerpos de policía nacionales o 
de seguridad concernientes a los 
medios de defensa o a las 
relaciones exteriores de la 
nación.
ARTÍCULO 2. 
 Artículo 229.- Daño agravado 
Artículo 229 ter.- Sabotaje informático: al que, en provecho 
propio o de un tercero, destruya, altere, o inutilice la 
información contenida en una base de datos, o bien, 
modifique sin autorización el funcionamiento de un sistema 
de tratamiento de información, sus partes o componentes.
ARTÍCULO 3.- 
Delitos informáticos y conexos 
Artículo 230.- Suplantación de identidad: quien suplante la 
identidad de una persona en cualquier red social, sitio de Internet, 
medio electrónico o tecnológico de información. 
Artículo 231.- Espionaje informático: al que, sin autorización del 
titular o responsable, valiéndose de cualquier manipulación 
informática o tecnológica, se apodere, transmita, copie, modifique, 
información de valor para el tráfico económico de la industria y el 
comercio. 
Artículo 232.- Instalación o propagación de programas 
informáticos maliciosos: quien sin autorización, instale programas 
informáticos maliciosos en un sistema o red informática o 
telemática.
Artículo 233.- Suplantación de páginas electrónicas: Se 
impondrá pena de prisión de uno a tres años a quien, en 
perjuicio de un tercero, suplante sitios legítimos de la red de 
Internet. 
Artículo 234.- Facilitación del delito informático: quien facilite 
los medios para la consecución de un delito efectuado mediante 
un sistema o red informática o telemática. 
Artículo 235.- Narcotráfico y crimen organizado: cuando 
cualquiera de los delitos cometidos por medio de un sistema o 
red informática o telemática afecte la lucha contra el narcotráfico 
o el crimen organizado. 
Artículo 236.- Difusión de información falsa: quien a través de 
medios electrónicos, informáticos, o mediante un sistema de 
telecomunicaciones, propague o difunda noticias o hechos falsos 
capaces de causar perjuicio a la seguridad y estabilidad del 
sistema financiero.
Universidad Nacional de 
Costa Rica 
Organización y entorno. 
Ma. Analive Castro. 
Mauricio González. 
Lian Rodriguez. 
Jean Carlo Saborio.

Más contenido relacionado

La actualidad más candente

Eq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoEq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxico
Sergio Olivares
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Black Hat '15: Writing Bad @$$ Malware for OS X
Black Hat '15: Writing Bad @$$ Malware for OS XBlack Hat '15: Writing Bad @$$ Malware for OS X
Black Hat '15: Writing Bad @$$ Malware for OS X
Synack
 
historia del derecho mexicano.
historia del derecho mexicano.historia del derecho mexicano.
historia del derecho mexicano.
sarairosales
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
Roxana_Celaya
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Edwin Zambrano
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Derecho aduanero diapo
Derecho aduanero diapoDerecho aduanero diapo
Derecho aduanero diapo
220419999
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Wilson Cortès
 
Ds k1 t804ef manual-espanol
Ds k1 t804ef manual-espanolDs k1 t804ef manual-espanol
Ds k1 t804ef manual-espanol
JAV_999
 
Uap y altex
Uap y altexUap y altex
Uap y altexLUISA147
 
Derecho aduanero
Derecho aduaneroDerecho aduanero
Derecho aduanero
Rosario Canales
 
Clase de Cableado Estructurado
Clase de Cableado EstructuradoClase de Cableado Estructurado
Clase de Cableado Estructurado
anginuz
 
Zonas Francas - Lizette
Zonas Francas -  LizetteZonas Francas -  Lizette
Zonas Francas - LizetteFede1963
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lanAndii Cr
 
Contrato de arrendamiento. Marie Jiménez.
Contrato de arrendamiento. Marie Jiménez.Contrato de arrendamiento. Marie Jiménez.
Contrato de arrendamiento. Marie Jiménez.
mariej171
 
Sistema Político de Estados Unidos
Sistema Político de Estados Unidos Sistema Político de Estados Unidos
Sistema Político de Estados Unidos
Fabiola Quirós
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
EsmeraldaVirginiaHer1
 

La actualidad más candente (20)

Eq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoEq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxico
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Black Hat '15: Writing Bad @$$ Malware for OS X
Black Hat '15: Writing Bad @$$ Malware for OS XBlack Hat '15: Writing Bad @$$ Malware for OS X
Black Hat '15: Writing Bad @$$ Malware for OS X
 
Contrato de trabajo por obra cierta
Contrato de trabajo por obra ciertaContrato de trabajo por obra cierta
Contrato de trabajo por obra cierta
 
historia del derecho mexicano.
historia del derecho mexicano.historia del derecho mexicano.
historia del derecho mexicano.
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Derecho aduanero diapo
Derecho aduanero diapoDerecho aduanero diapo
Derecho aduanero diapo
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ds k1 t804ef manual-espanol
Ds k1 t804ef manual-espanolDs k1 t804ef manual-espanol
Ds k1 t804ef manual-espanol
 
Uap y altex
Uap y altexUap y altex
Uap y altex
 
Derecho aduanero
Derecho aduaneroDerecho aduanero
Derecho aduanero
 
Clase de Cableado Estructurado
Clase de Cableado EstructuradoClase de Cableado Estructurado
Clase de Cableado Estructurado
 
Zonas Francas - Lizette
Zonas Francas -  LizetteZonas Francas -  Lizette
Zonas Francas - Lizette
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lan
 
Contrato de arrendamiento. Marie Jiménez.
Contrato de arrendamiento. Marie Jiménez.Contrato de arrendamiento. Marie Jiménez.
Contrato de arrendamiento. Marie Jiménez.
 
Sistema Político de Estados Unidos
Sistema Político de Estados Unidos Sistema Político de Estados Unidos
Sistema Político de Estados Unidos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 

Destacado

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
Joel A. Gómez Treviño
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Llaves Mayas
Llaves MayasLlaves Mayas
Llaves Mayasemcrsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Resumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativoResumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativo
Beatriz Gonzalez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESLux5
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Ejemplo de una introduccion
Ejemplo de una introduccionEjemplo de una introduccion
Ejemplo de una introduccion
Mechi Ra
 
Introduccion Estilo APA
Introduccion Estilo APAIntroduccion Estilo APA
Introduccion Estilo APA
Efrain Flores Rivera
 

Destacado (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Llaves Mayas
Llaves MayasLlaves Mayas
Llaves Mayas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Resumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativoResumen del Uso de las redes sociales en el ambito educativo
Resumen del Uso de las redes sociales en el ambito educativo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALES
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ejemplo de una introduccion
Ejemplo de una introduccionEjemplo de una introduccion
Ejemplo de una introduccion
 
Introduccion Estilo APA
Introduccion Estilo APAIntroduccion Estilo APA
Introduccion Estilo APA
 

Similar a Ley de delitos informáticos Costa Rica

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
JoelBetancurth
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
gio_vani
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
Yhony Valdez Mamani
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Documento 61
Documento 61Documento 61
Documento 61
Arelyz Tello
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
LindaDiaz46
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
Jhon Suarez
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edison A. Sandoval O.
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Yanely Sosa
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 

Similar a Ley de delitos informáticos Costa Rica (20)

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento 61
Documento 61Documento 61
Documento 61
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Último

Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
JosAntonioMartnezPre3
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
FranzChevarraMontesi
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
silvanaballadares2
 

Último (20)

Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
 

Ley de delitos informáticos Costa Rica

  • 1. Ley de Delitos Informáticos (Costa Rica)
  • 2. Ley de Seguridad Informática   La Ley de Seguridad Informática de 1987 fue el primer intento real por el gobierno de los Estados Unidos de legislar la información en los sistemas informáticos del gobierno federal. El objetivo general era la de proteger y defender a cualquiera de la información sensible en los sistemas y garantizar la seguridad de que la información.  Básicamente, lo que es privado debe permanecer privado. La Ley de Seguridad Informática de 1987 obtiene su lugar en los sistemas informáticos federales.
  • 3.  La Oficina Nacional de Normas, que ahora se conoce como el Instituto Nacional de Estándares y Tecnología (NIST), fue puesto en el control de la creación de una estrategia para desarrollo de ciertas normas para proteger la información. La Ley de Seguridad Informática de 1987 requirió la Oficina Nacional de Normas para crear un mínimo absoluto de las prácticas aceptables de seguridad.
  • 4. Ley de Delitos Informáticos  Artículo 1 Reforma de los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288 de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970.  Artículo 167.- Corrupción: pena de prisión de tres a ocho años quien mantenga o promueva la corrupción de una persona menor de edad incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados.
  • 5. Artículo 196.- Violación de correspondencia o comunicaciones: daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accede, modifique, altere, suprima, intervenga, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. Artículo 196 bis.- Violación de datos personales: quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos.  Artículo 214.- Extorsión  Artículo 217 bis.- Estafa informática: a quien, en perjuicio de una persona física o jurídica, manipule el procesamiento o el resultado de los datos de un sistema automatizado de información, con la cual procure u obtenga un beneficio patrimonial o indebido .
  • 6. Artículo 229 bis.- Daño informático: sin autorización del titular y en perjuicio de un tercero, modifique o destruya la información contenida en un sistema o red informática o telemática. Artículo 288.- Espionaje: al que procure u obtenga indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales o de seguridad concernientes a los medios de defensa o a las relaciones exteriores de la nación.
  • 7. ARTÍCULO 2.  Artículo 229.- Daño agravado Artículo 229 ter.- Sabotaje informático: al que, en provecho propio o de un tercero, destruya, altere, o inutilice la información contenida en una base de datos, o bien, modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes.
  • 8. ARTÍCULO 3.- Delitos informáticos y conexos Artículo 230.- Suplantación de identidad: quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información. Artículo 231.- Espionaje informático: al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, información de valor para el tráfico económico de la industria y el comercio. Artículo 232.- Instalación o propagación de programas informáticos maliciosos: quien sin autorización, instale programas informáticos maliciosos en un sistema o red informática o telemática.
  • 9. Artículo 233.- Suplantación de páginas electrónicas: Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante sitios legítimos de la red de Internet. Artículo 234.- Facilitación del delito informático: quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática. Artículo 235.- Narcotráfico y crimen organizado: cuando cualquiera de los delitos cometidos por medio de un sistema o red informática o telemática afecte la lucha contra el narcotráfico o el crimen organizado. Artículo 236.- Difusión de información falsa: quien a través de medios electrónicos, informáticos, o mediante un sistema de telecomunicaciones, propague o difunda noticias o hechos falsos capaces de causar perjuicio a la seguridad y estabilidad del sistema financiero.
  • 10.
  • 11. Universidad Nacional de Costa Rica Organización y entorno. Ma. Analive Castro. Mauricio González. Lian Rodriguez. Jean Carlo Saborio.