{"id":2131,"date":"2026-03-10T19:08:52","date_gmt":"2026-03-11T01:08:52","guid":{"rendered":"https:\/\/jararicofirm.com\/?p=2131"},"modified":"2026-03-10T19:08:52","modified_gmt":"2026-03-11T01:08:52","slug":"delitos-informaticos-en-costa-rica","status":"publish","type":"post","link":"https:\/\/jararicofirm.com\/en\/delitos-informaticos-en-costa-rica\/","title":{"rendered":"Delitos Inform\u00e1ticos En Costa Rica: Fraude, Suplantaci\u00f3n, Accesos Y C\u00f3mo Preservar Evidencia Digital Sin Arruinar Tu Caso"},"content":{"rendered":"<p id=\"intro\">Los <strong>delitos inform\u00e1ticos en Costa Rica<\/strong> crecen porque casi toda la vida pasa por el tel\u00e9fono: banca en l\u00ednea, redes sociales,<br \/>\ncomercio digital, mensajer\u00eda, cuentas de correo y autenticaciones. En la pr\u00e1ctica, los casos m\u00e1s frecuentes involucran fraude, suplantaci\u00f3n de<br \/>\nidentidad, accesos no autorizados a cuentas, estafas por redes, extorsi\u00f3n con material \u00edntimo y manipulaci\u00f3n de evidencia digital.<\/p>\n<p>Lo complicado no es solo el hecho; es la prueba. Y aqu\u00ed la mayor\u00eda se equivoca: borran conversaciones, resetean el tel\u00e9fono, cambian contrase\u00f1as<br \/>\nsin documentar, o \u201carreglan\u201d el problema t\u00e9cnicamente pero destruyen la evidencia que necesitar\u00edan para sostener el caso. Esta gu\u00eda te da el enfoque<br \/>\ncorrecto: qu\u00e9 conductas se ven en la vida real, qu\u00e9 evidencia pesa, c\u00f3mo preservarla y qu\u00e9 NO hacer para no perder el caso antes de iniciarlo.<\/p>\n<p><!-- TOC --><\/p>\n<nav class=\"jr-toc\" aria-label=\"Tabla de contenidos\"><strong>Tabla de contenidos<\/strong><\/p>\n<ol>\n<li><a href=\"#intro\">Introducci\u00f3n<\/a><\/li>\n<li><a href=\"#tipos\">Tipos comunes de delitos inform\u00e1ticos<\/a><\/li>\n<li><a href=\"#evidencia\">Evidencia digital: qu\u00e9 pesa m\u00e1s que capturas<\/a><\/li>\n<li><a href=\"#preservar\">C\u00f3mo preservar evidencia sin contaminarla<\/a><\/li>\n<li><a href=\"#no-hacer\">Qu\u00e9 NO hacer<\/a><\/li>\n<li><a href=\"#si-te-acusan\">Si te acusan a ti: defensa b\u00e1sica<\/a><\/li>\n<li><a href=\"#checklist\">Checklist para consulta<\/a><\/li>\n<li><a href=\"#faq\">Preguntas frecuentes<\/a><\/li>\n<\/ol>\n<\/nav>\n<h2 id=\"tipos\">Tipos comunes de delitos inform\u00e1ticos (en la vida real)<\/h2>\n<p>Los <strong>delitos inform\u00e1ticos en Costa Rica<\/strong> no siempre parecen \u201chackeo de pel\u00edcula\u201d. Suelen ser conductas simples pero efectivas,<br \/>\napoyadas en ingenier\u00eda social, accesos indebidos y manipulaci\u00f3n de identidad. Escenarios t\u00edpicos:<\/p>\n<ul>\n<li><strong>Acceso no autorizado:<\/strong> alguien entra a tu correo, redes o banca sin permiso.<\/li>\n<li><strong>Suplantaci\u00f3n:<\/strong> crean perfiles falsos o usan tu identidad para pedir dinero o cometer fraudes.<\/li>\n<li><strong>Fraude bancario o de pagos:<\/strong> transferencias no autorizadas, SIM swapping, enlaces falsos, phishing.<\/li>\n<li><strong>Extorsi\u00f3n:<\/strong> amenazas con divulgar informaci\u00f3n, fotos, videos o datos.<\/li>\n<li><strong>Estafas por marketplace\/redes:<\/strong> ventas ficticias, pagos falsos, comprobantes editados.<\/li>\n<\/ul>\n<p>Cada tipo exige un paquete de evidencia distinto, pero todos comparten una regla: la evidencia debe preservarse de forma \u00edntegra y con contexto.<\/p>\n<h2 id=\"evidencia\">Evidencia digital: qu\u00e9 pesa m\u00e1s que \u201ccapturas\u201d<\/h2>\n<p>Las capturas ayudan, pero no siempre bastan. En casos de fraude o accesos indebidos, lo que suele pesar m\u00e1s es lo que permite verificar<br \/>\n<strong>fecha, origen y patr\u00f3n<\/strong>. Piensa en evidencia por capas:<\/p>\n<h3>1) Registros y metadatos<\/h3>\n<ul>\n<li>Correos con encabezados completos (headers).<\/li>\n<li>Historial de inicio de sesi\u00f3n de cuentas (cuando la plataforma lo permite).<\/li>\n<li>Fechas y horas de actividad.<\/li>\n<li>IPs o ubicaciones registradas (si existen).<\/li>\n<\/ul>\n<h3>2) Comprobantes financieros<\/h3>\n<ul>\n<li>Estados de cuenta, movimientos, SINPE, transferencias.<\/li>\n<li>Notificaciones bancarias (SMS, email, app).<\/li>\n<li>Reportes de la entidad financiera (si los obtienes).<\/li>\n<\/ul>\n<h3>3) Conversaciones completas<\/h3>\n<p>Exportaci\u00f3n de chats cuando sea posible. Las capturas recortadas se cuestionan f\u00e1cil porque se pierde contexto, secuencia y continuidad.<\/p>\n<h3>4) Identidad digital y rastros del atacante<\/h3>\n<ul>\n<li>URLs de perfiles, nombres de usuario, correos asociados, n\u00fameros, enlaces.<\/li>\n<li>Capturas completas con fecha y contexto (no solo la frase).<\/li>\n<\/ul>\n<p>Regla pr\u00e1ctica: mientras m\u00e1s \u201cverificable\u201d sea la evidencia (registro, estado de cuenta, historial), m\u00e1s fuerza tiene. Mientras m\u00e1s \u201ceditable\u201d<br \/>\n(captura recortada), m\u00e1s se cuestiona.<\/p>\n<h2 id=\"preservar\">C\u00f3mo preservar evidencia sin contaminarla (pasos pr\u00e1cticos)<\/h2>\n<h3>1) No borres nada (preserva primero)<\/h3>\n<p>La reacci\u00f3n de \u201climpiar\u201d es natural, pero borra contexto. Preserva primero, limpia despu\u00e9s con estrategia.<\/p>\n<h3>2) Haz respaldos inmediatos<\/h3>\n<ul>\n<li>Guarda copias en un medio seguro (nube o disco).<\/li>\n<li>Exporta chats si se puede.<\/li>\n<li>Guarda correos relevantes completos (incluyendo detalles).<\/li>\n<\/ul>\n<h3>3) Capturas completas con fecha y contexto<\/h3>\n<p>Si debes capturar pantalla, incluye barra superior, fecha, nombre de contacto y varios mensajes antes y despu\u00e9s del mensaje clave. Evita capturas<br \/>\n\u201cbonitas\u201d sin contexto.<\/p>\n<h3>4) Registro cronol\u00f3gico (timeline)<\/h3>\n<p>Escribe un timeline: cu\u00e1ndo notaste el acceso, qu\u00e9 cambi\u00f3, qu\u00e9 transacci\u00f3n ocurri\u00f3, qu\u00e9 mensajes recibiste, qu\u00e9 acciones tomaste. Hechos, no<br \/>\nadjetivos. Esto reduce contradicciones y acelera la evaluaci\u00f3n.<\/p>\n<h3>5) Cambia contrase\u00f1as, pero documenta antes<\/h3>\n<p>Si est\u00e1s en riesgo, debes protegerte. Pero idealmente documenta el estado inicial (pantallas, notificaciones, historial de accesos) antes de<br \/>\ncambiar todo. Si ya cambiaste, no \u201cperdiste\u201d autom\u00e1ticamente, pero te conviene reconstruir con lo que s\u00ed existe: registros bancarios, correos,<br \/>\nhistoriales y timeline.<\/p>\n<h2 id=\"no-hacer\">Qu\u00e9 NO hacer (errores que destruyen casos)<\/h2>\n<ul>\n<li>Resetear el tel\u00e9fono sin respaldo.<\/li>\n<li>Borrar conversaciones o correos.<\/li>\n<li>\u201cEditar\u201d capturas para resaltar (se ve manipulable).<\/li>\n<li>Enviar evidencia por WhatsApp y perder originalidad.<\/li>\n<li>Confrontar al atacante con amenazas (puede escalar y te expone).<\/li>\n<\/ul>\n<p>Error #1 en delitos inform\u00e1ticos: actuar \u201ct\u00e9cnicamente\u201d sin documentar. Proteges la cuenta, pero matas la prueba.<\/p>\n<h2 id=\"si-te-acusan\">Si te acusan a ti (defensa en delitos inform\u00e1ticos)<\/h2>\n<p>Estos casos tambi\u00e9n pueden girarse: alguien te acusa de hackeo, suplantaci\u00f3n o fraude. Aqu\u00ed tu defensa depende de coherencia y de evidencia de uso<br \/>\nreal de tus cuentas\/dispositivos:<\/p>\n<ul>\n<li>Coherencia del timeline y evidencia de d\u00f3nde estabas y qu\u00e9 dispositivos usabas (si aplica).<\/li>\n<li>Pruebas de control de tus cuentas (o de que tambi\u00e9n fuiste v\u00edctima de compromiso).<\/li>\n<li>Evidencia de que no ejecutaste transacciones o no tuviste acceso (seg\u00fan el caso).<\/li>\n<li>No alterar dispositivos ni borrar rastros: suele interpretarse como \u201cconciencia de culpa\u201d.<\/li>\n<\/ul>\n<p>La defensa en delitos inform\u00e1ticos se vuelve t\u00e9cnica r\u00e1pido. Improvisar es el peor camino: es mejor sostener una postura consistente que inventar<br \/>\nexplicaciones.<\/p>\n<h2 id=\"checklist\">Checklist para consulta (delitos inform\u00e1ticos)<\/h2>\n<h3>V\u00edctima<\/h3>\n<ul>\n<li>Timeline detallado.<\/li>\n<li>Capturas completas + exportaci\u00f3n de chats si es posible.<\/li>\n<li>Estados de cuenta \/ transacciones \/ SINPE.<\/li>\n<li>Historial de inicios de sesi\u00f3n (si la plataforma lo muestra).<\/li>\n<li>URLs, perfiles, correos y n\u00fameros vinculados.<\/li>\n<\/ul>\n<h3>Denunciado<\/h3>\n<ul>\n<li>Timeline y coartadas verificables (si aplica).<\/li>\n<li>Evidencia de dispositivos y uso leg\u00edtimo.<\/li>\n<li>Conversaciones completas que muestren contexto.<\/li>\n<li>Cualquier prueba de que fuiste suplantado o comprometido.<\/li>\n<\/ul>\n<h2 id=\"faq\">Preguntas frecuentes (FAQ)<\/h2>\n<h3>\u00bfCapturas bastan?<\/h3>\n<p>Ayudan, pero el caso se fortalece con registros, estados de cuenta y contexto completo.<\/p>\n<h3>\u00bfDebo contactar al atacante?<\/h3>\n<p>No es recomendable. Prioriza seguridad y preservaci\u00f3n de evidencia.<\/p>\n<h3>\u00bfSi cambi\u00e9 contrase\u00f1as ya perd\u00ed evidencia?<\/h3>\n<p>No necesariamente, pero documentar antes ayuda mucho. Si ya lo hiciste, reconstruye con registros y timeline.<\/p>\n<p>En <strong>delitos inform\u00e1ticos en Costa Rica<\/strong>, el caso se gana o se pierde por preservaci\u00f3n de evidencia. Actuar<br \/>\n\u201ct\u00e9cnicamente\u201d sin documentar es el error #1. Documenta primero (sin exponerte), luego protege cuentas con estrategia.<\/p>","protected":false},"excerpt":{"rendered":"<p>Los delitos inform\u00e1ticos en Costa Rica crecen porque casi toda la vida pasa por el tel\u00e9fono: banca en l\u00ednea, redes sociales, comercio digital, mensajer\u00eda, cuentas de correo y autenticaciones. En la pr\u00e1ctica, los casos m\u00e1s frecuentes involucran fraude, suplantaci\u00f3n de identidad, accesos no autorizados a cuentas, estafas por redes, extorsi\u00f3n con material \u00edntimo y manipulaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":2120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[26,15],"tags":[80,81,32,37,77,66,83,78,82,79],"class_list":["post-2131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-delitos-informaticos","category-derecho-penal","tag-acceso-no-autorizado","tag-banco","tag-checklist","tag-costa-rica","tag-delitos-informaticos","tag-evidencia-digital","tag-extorsion","tag-fraude","tag-sim-swapping","tag-suplantacion"],"acf":[],"_links":{"self":[{"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/posts\/2131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/comments?post=2131"}],"version-history":[{"count":1,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/posts\/2131\/revisions"}],"predecessor-version":[{"id":2132,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/posts\/2131\/revisions\/2132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/media\/2120"}],"wp:attachment":[{"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/media?parent=2131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/categories?post=2131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jararicofirm.com\/en\/wp-json\/wp\/v2\/tags?post=2131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}