Our blog
Delitos informáticos en Costa Rica: fraude, suplantación y evidencia digital

Delitos Informáticos En Costa Rica: Fraude, Suplantación, Accesos Y Cómo Preservar Evidencia Digital Sin Arruinar Tu Caso

Los delitos informáticos en Costa Rica crecen porque casi toda la vida pasa por el teléfono: banca en línea, redes sociales,
comercio digital, mensajería, cuentas de correo y autenticaciones. En la práctica, los casos más frecuentes involucran fraude, suplantación de
identidad, accesos no autorizados a cuentas, estafas por redes, extorsión con material íntimo y manipulación de evidencia digital.

Lo complicado no es solo el hecho; es la prueba. Y aquí la mayoría se equivoca: borran conversaciones, resetean el teléfono, cambian contraseñas
sin documentar, o “arreglan” el problema técnicamente pero destruyen la evidencia que necesitarían para sostener el caso. Esta guía te da el enfoque
correcto: qué conductas se ven en la vida real, qué evidencia pesa, cómo preservarla y qué NO hacer para no perder el caso antes de iniciarlo.

Tipos comunes de delitos informáticos (en la vida real)

Los delitos informáticos en Costa Rica no siempre parecen “hackeo de película”. Suelen ser conductas simples pero efectivas,
apoyadas en ingeniería social, accesos indebidos y manipulación de identidad. Escenarios típicos:

  • Acceso no autorizado: alguien entra a tu correo, redes o banca sin permiso.
  • Suplantación: crean perfiles falsos o usan tu identidad para pedir dinero o cometer fraudes.
  • Fraude bancario o de pagos: transferencias no autorizadas, SIM swapping, enlaces falsos, phishing.
  • Extorsión: amenazas con divulgar información, fotos, videos o datos.
  • Estafas por marketplace/redes: ventas ficticias, pagos falsos, comprobantes editados.

Cada tipo exige un paquete de evidencia distinto, pero todos comparten una regla: la evidencia debe preservarse de forma íntegra y con contexto.

Evidencia digital: qué pesa más que “capturas”

Las capturas ayudan, pero no siempre bastan. En casos de fraude o accesos indebidos, lo que suele pesar más es lo que permite verificar
fecha, origen y patrón. Piensa en evidencia por capas:

1) Registros y metadatos

  • Correos con encabezados completos (headers).
  • Historial de inicio de sesión de cuentas (cuando la plataforma lo permite).
  • Fechas y horas de actividad.
  • IPs o ubicaciones registradas (si existen).

2) Comprobantes financieros

  • Estados de cuenta, movimientos, SINPE, transferencias.
  • Notificaciones bancarias (SMS, email, app).
  • Reportes de la entidad financiera (si los obtienes).

3) Conversaciones completas

Exportación de chats cuando sea posible. Las capturas recortadas se cuestionan fácil porque se pierde contexto, secuencia y continuidad.

4) Identidad digital y rastros del atacante

  • URLs de perfiles, nombres de usuario, correos asociados, números, enlaces.
  • Capturas completas con fecha y contexto (no solo la frase).

Regla práctica: mientras más “verificable” sea la evidencia (registro, estado de cuenta, historial), más fuerza tiene. Mientras más “editable”
(captura recortada), más se cuestiona.

Cómo preservar evidencia sin contaminarla (pasos prácticos)

1) No borres nada (preserva primero)

La reacción de “limpiar” es natural, pero borra contexto. Preserva primero, limpia después con estrategia.

2) Haz respaldos inmediatos

  • Guarda copias en un medio seguro (nube o disco).
  • Exporta chats si se puede.
  • Guarda correos relevantes completos (incluyendo detalles).

3) Capturas completas con fecha y contexto

Si debes capturar pantalla, incluye barra superior, fecha, nombre de contacto y varios mensajes antes y después del mensaje clave. Evita capturas
“bonitas” sin contexto.

4) Registro cronológico (timeline)

Escribe un timeline: cuándo notaste el acceso, qué cambió, qué transacción ocurrió, qué mensajes recibiste, qué acciones tomaste. Hechos, no
adjetivos. Esto reduce contradicciones y acelera la evaluación.

5) Cambia contraseñas, pero documenta antes

Si estás en riesgo, debes protegerte. Pero idealmente documenta el estado inicial (pantallas, notificaciones, historial de accesos) antes de
cambiar todo. Si ya cambiaste, no “perdiste” automáticamente, pero te conviene reconstruir con lo que sí existe: registros bancarios, correos,
historiales y timeline.

Qué NO hacer (errores que destruyen casos)

  • Resetear el teléfono sin respaldo.
  • Borrar conversaciones o correos.
  • “Editar” capturas para resaltar (se ve manipulable).
  • Enviar evidencia por WhatsApp y perder originalidad.
  • Confrontar al atacante con amenazas (puede escalar y te expone).

Error #1 en delitos informáticos: actuar “técnicamente” sin documentar. Proteges la cuenta, pero matas la prueba.

Si te acusan a ti (defensa en delitos informáticos)

Estos casos también pueden girarse: alguien te acusa de hackeo, suplantación o fraude. Aquí tu defensa depende de coherencia y de evidencia de uso
real de tus cuentas/dispositivos:

  • Coherencia del timeline y evidencia de dónde estabas y qué dispositivos usabas (si aplica).
  • Pruebas de control de tus cuentas (o de que también fuiste víctima de compromiso).
  • Evidencia de que no ejecutaste transacciones o no tuviste acceso (según el caso).
  • No alterar dispositivos ni borrar rastros: suele interpretarse como “conciencia de culpa”.

La defensa en delitos informáticos se vuelve técnica rápido. Improvisar es el peor camino: es mejor sostener una postura consistente que inventar
explicaciones.

Checklist para consulta (delitos informáticos)

Víctima

  • Timeline detallado.
  • Capturas completas + exportación de chats si es posible.
  • Estados de cuenta / transacciones / SINPE.
  • Historial de inicios de sesión (si la plataforma lo muestra).
  • URLs, perfiles, correos y números vinculados.

Denunciado

  • Timeline y coartadas verificables (si aplica).
  • Evidencia de dispositivos y uso legítimo.
  • Conversaciones completas que muestren contexto.
  • Cualquier prueba de que fuiste suplantado o comprometido.

Preguntas frecuentes (FAQ)

¿Capturas bastan?

Ayudan, pero el caso se fortalece con registros, estados de cuenta y contexto completo.

¿Debo contactar al atacante?

No es recomendable. Prioriza seguridad y preservación de evidencia.

¿Si cambié contraseñas ya perdí evidencia?

No necesariamente, pero documentar antes ayuda mucho. Si ya lo hiciste, reconstruye con registros y timeline.

En delitos informáticos en Costa Rica, el caso se gana o se pierde por preservación de evidencia. Actuar
“técnicamente” sin documentar es el error #1. Documenta primero (sin exponerte), luego protege cuentas con estrategia.