¿Y si el delito no deja moretones? la violencia digital que nadie quiere ver
Tiempo de lectura: 5 minutos

¿Qué harías si tu hijo(a) recibe mensajes amenazantes en alguna red social? ¿Si alguien se hace pasar por usted para difamarle en un grupo de alguna plataforma de mensajería instantánea? ¿Si el video más íntimo de su vida termina circulando entre desconocidos?

Cada vez son más las personas que enfrentan estas realidades sin saber que están siendo víctimas de un delito. No porque lo digital sea nuevo, sino porque aún nos cuesta reconocer que la violencia también se conecta por Wifi.

En LiT, lo vemos cada semana: personas que no sabían que lo que vivieron tiene nombre, tiene sanción, y merece justicia.

¿Qué son los ciberdelitos?

Son conductas ilícitas cometidas a través de medios tecnológicos o utilizando la tecnología como instrumento, que afectan derechos individuales o colectivos. No es solo “piratería informática” ni ataques a bancos: hoy hablamos de acoso, extorsión, suplantación de identidad y hasta delitos sexuales que ocurren totalmente en entornos digitales.

En este artículo abordaremos 10 tipos de ciberdelitos que afectan a personas reales y que están contemplados en el ordenamiento jurídico costarricense.

1. Delitos informáticos: cuando el objetivo es el sistema.

Estos son ataques directos contra sistemas, redes o dispositivos, incluyen:

  • Acceso ilícito a sistemas (hacking)
  • Sabotaje informático (daño intencional a datos)
  • Interceptación de comunicaciones

Base legal: Artículo 196, 230 y siguientes del Código Penal.

Suelen estar asociados a fraudes, espionaje, robo de datos o ataques a instituciones. [→Leer más sobre este delito]

2. Delitos contra la libertad: lo que no se ve también puede aprisionar.

Cuando alguien le graba sin consentimiento, accede a sus cuentas, o publica información privada sin su autorización, está afectando su libertad individual. También se incluyen las amenazas digitales y la coacción por medios electrónicos.

Base legal: Artículos 189, 190, 192 y conexos del Código Penal.

Muchas veces estos delitos se disfrazan de “vigilancia por seguridad” o control entre parejas. [→Leer más sobre este delito]

3. Violencia de género y tecnología: nuevas formas, mismo dolor.

Las mujeres enfrentan una violencia que ha evolucionado con la tecnología: mensajes ofensivos, difusión no consentida de imágenes, control digital, acoso reiterado. Todo esto puede constituir violencia de género digital.

Base legal: Ley de Penalización de la Violencia contra las mujeres y Ley de igualdad Real.

Lo digital no exime responsabilidad: el entorno puede ser nuevo, pero la violencia es real. [→Leer más sobre este delito]

4. Stalking: cuando alguien nunca te deja en paz … ni en línea.

La vigilancia constante, la acumulación de mensajes, el seguimiento de cada paso en redes sociales, pueden configurar el delito de acecho o stalking.

Base legal: Artículo 190 bis del Código Penal.

Aunque no haya contacto físico, el daño sicológico es profundo. Y denunciable. [→Leer más sobre este delito]

5. Sextorsión y acoso sexual en línea.

Una amenaza para adolescentes, profesionales y cualquier persona expuesta a compartir imágenes íntimas. El agresor exige más contenido, favores o dinero a cambio de no divulgar el material.

Base legal: Artículo 167 bis (coacción agravada), Artículo 175 (acoso sexual), y conexos.

Lo importante es: no ceder, documentar, denunciar. [→Leer más sobre este delito]

 

“Estos crímenes digitales no dejan moretones visibles, pero desgarran libertades, silencian voces y destruyen dignidades mientras seguimos confundiendo conexión con cercanía y silencio con inocencia.”

Alexánder Cortés M.
Autor

6. Delitos contra la indemnidad sexual.

Involucran la protección del libre y sano desarrollo de la sexualidad. La tecnología ha facilitado nuevos medios para cometer delitos como:

  • Producción o posesión de material sexual de menores.
  • Exhibiciones sexuales forzadas por medios digitales.
  • Tráfico de contenido ilícito.

Base legal: Artículos 159 a 172 del Código Penal, Ley 9406.

El consentimiento de un menor nunca justifica el acto. [→Leer más sobre este delito]

7. Pornografía infantil: cero tolerancias.

Poseer, distribuir, producir o simplemente reenviar material de abuso sexual infantil es un delito gravísimo. Incluso si se realiza sin intención de lucro.

Base legal: Artículo 167 y siguientes.

La ley castiga no solo al productor, sino a cualquiera que lo almacene o transmita. [→Leer más sobre este delito]

8. Child Grooming: manipulación digital para cometer abuso.

Ocurre cuando un adulto contacta a un menor por medios digitales para ganarse su confianza y luego abusar sexualmente. A veces pasa en semanas, otras veces en horas.

Base legal: Artículo 167 ter del Código Penal.

La mejor defensa: educación digital en casa y en las escuelas. [→Leer más sobre este delito]

9. Ciberbullying: cuando el acoso no termina al llegar a casa.

Burlas, exclusión, amenazas, difamación… todo desde una pantalla, todos los días. El daño psicológico puede ser igual o peor al bullying presencial.

Base legal: No existe un tipo penal específico, pero se persigue delitos como coacción, difamación, amenazas.

Lo ideal es prevenir en la escuela, actuar con responsabilidad desde los adultos y denunciar a tiempo. [→Leer más sobre este delito]

10. Ataques a colectivos vulnerables.

Menores de edad, adultos mayores, personas con capacidades disminuidas, poblaciones LGTBIQ+, migrantes: todos ellos han sido blanco de delitos digitales por su condición.

Base legal: Ley 9047 contra la discriminación, además de normas penales generales.

El entorno digital debe de ser inclusivo, no hostil. [→Leer más sobre este delito]

La violencia digital no es virtual. Es real. Duele. Y en Costa Rica, también es un delito.

Desde LiT, lo tenemos claro: protegerse en línea es tan importante como protegerse en la calle. Y acompañarte legal y técnicamente, no es solo nuestro trabajo: es nuestra misión.

“No estás solo. No estás exagerando. Estás en tu derecho”

¿Qué tan confiable es la evidencia digital en un juicio? La clave está en cómo se obtuvo
Tiempo de lectura: 6 minutos

En la era digital, cada vez más procesos judiciales dependen de pruebas electrónicas. Sin embargo, la verdadera validez de esa evidencia no está solo en su contenido, sino en cómo fue obtenida, custodiada y presentada. Este artículo analiza qué exige el ordenamiento jurídico costarricense para que la prueba digital sea confiable y admisible.

¿Qué es la evidencia digital?

La evidencia digital se refiere a cualquier información almacenada o transmitida electrónicamente que puede ser utilizada como evidencia en un procedimiento judicial. Estas pruebas incluyen, pero no se limitan a, archivos de texto, correos electrónicos, registro de actividades, bases de datos, registro de comunicaciones, archivos multimedia, registro de actividades en red, código fuentes, programas y cualquier información generada o almacenada en formato digital en dispositivos electrónicos. A diferencia de las pruebas tradicionales, la prueba digital tiene características únicas que requieren un manejo y preservación especializados para garantizar su validez en un contexto legal.

No todo lo que parece prueba, realmente lo es.

(more…)
Firma electrónica en Costa Rica: lo que la ley permite y lo que la práctica complica
Tiempo de lectura: 4 minutos

Cuando hablamos de firma electrónica, lo primero que surge es la confusión. ¿Qué es una firma electrónica? ¿Es lo mismo que la firma digital? ¿Tiene validez legal? ¿Cuándo aplica? ¿Es segura?

Una firma electrónica es cualquier método que se usa para indicar que una persona acepta o aprueba el contenido de un documento digital. Puede ser algo tan simple como escribir tu nombre, subir una imagen de tu firma o hacer clic en un botón de “Aceptar”.

Sin embargo, no todas las firmas electrónicas tienen el mismo valor legal ni la misma fuerza probatoria. Algunas son simples, otras están respaldadas por certificaciones oficiales. En Costa Rica. el ordenamiento jurídico establece un marco normativo que regula cuándo una firma electrónica es válida, cómo se debe de utilizar, y qué efectos legales produce.

Marco jurídico costarricense
La firma electrónica en Costa Rica está regulada principalmente por la Ley N° 8454: “Ley sobre Certificaciones, Firmas Digitales y Documentos Electrónicos”. Esta normativa reconoce dos tipos de firma:
  • La firma electrónica simple, la cual tiene validez si puede demostrarse su autenticidad, la integridad del documento y la intención del firmante.
  • La firma electrónica certificada, que se basa en un certificado digital emitido por una entidad certificadora autorizada (como el Banco Central de Costa Rica), y tiene presunción legal de autenticidad.

El artículo 3 de la Ley N° 8454 establece el reconocimiento de la equivalencia funcional.

Cualquier manifestación con carácter representativo o declarativo, expresada o transmitida por un medio electrónico o informático, se tendrá por jurídicamente equivalente a los documentos que se otorguen, residan o transmitan por medios físicos. 

El artículo 5 regula el valor probatorio de los mismos. Por su parte, el artículo 8 detalla el uso de firmas digitales certificadas y su equivalencia con las firmas autógrafas.

Entiéndese por firma digital cualquier conjunto de datos adjunto o lógicamente asociado a un documento electrónico, que permita verificar su integridad, así como identificar en forma unívoca y vincular jurídicamente al autor con el documento electrónico.

Una firma digital se considerará certificada cuando sea emitida al amparo de un certificado digital vigente, expedido por un certificador registrado.

La brecha entre la ley y la práctica

En Legal Innova Tech (LiT), a diario escuchamos historias de frustración: trámites rechazados, documentos que se firman, pero no se reconocen, sistemas públicos que no aceptan firmas que otros sí validan. Todo esto genera incertidumbre en profesionales, empresas e instituciones, que quieren hacer las cosas bien … pero no saben cómo.

Algunas instituciones no aceptan firmas que no estén emitidas por el BCCR (Banco Central de Costa Rica), aunque la ley no lo exige. Otras sí lo hacen, pero no tienen claridad sobre cómo validar su autenticidad.

Y en el sector privado, abunda el uso de herramientas o portales internos …  sin saber si realmente están generando una firma legalmente válida o solo una marca visual.

¿Cuál sería la recomendación?
  1. Conoce tus derechos y límites. La ley te respalda, pero la evidencia debe poder demostrarse.
  2. Si va a firmar documentos sensibles, usa firma digital certificada.
  3. Si va a utilizar una firma electrónica simple, asegúrese de que el sistema registre IP, correo electrónico, trazabilidad, consentimiento y fecha.
  4. Capacita a su equipo. Muchas veces se invalidan documentos desde el desconocimiento, no desde la mala fe.
  5. Si una institución le rechaza un documento firmado válidamente, puede impugnar esa decisión con base legal.

Reflexión final

En derecho digital, no basta con tener razón. Hay que poder demostrarla técnicamente.

(more…)
Todos seremos víctimas: cómo prepararse para el ciberataque que inevitablemente llegará
Tiempo de lectura: 2 minutos

La pregunta ya no es si serás víctima de un ataque digital.

La verdadera pregunta es:¿cuán preparado estarás cuando eso ocurra?

Vivimos en una época en la que cada aspecto de nuestra vida -personal, profesional, empresarial- está conectado a sistemas, plataformas y dispositivos. Y aunque cada vez usamos más tecnología, no siempre comprendemos los riesgos que asumimos con cada clic.

En LiT lo hemos visto demasiadas veces: personas que pierden acceso a su información, empresas paralizadas por ransomware, datos expuestos por errores mínimos. Y lo más doloroso no es el ataque, sino la sensación de impotencia que llega cuando se descubre que todo era evitable.

¿Por qué todos somos un objetivo?

Porque todos tenemos algo de valor:

  • Un archivo
  • Una cuenta bancaria
  • Una identidad
  • Una base de datos
  • Una reputación

Los ciberataques no discriminan por tamaño ni por sector. No solo se dirigen a grandes empresas. De hecho, los delincuentes digitales buscan blancos “fáciles”, y las pequeñas empresas o profesionales independientes suelen tener menos protección y más vulnerabilidades.

El verdadero problema: la falsa seguridad

Muchos creen que “nunca me va a pasar”. Hasta que pasa.

Ese exceso de confianza lleva a errores críticos como:

  • Usar contraseñas débiles o compartidas
  • No activar el doble factor de autenticación
  • Compartir archivos sin control de acceso
  • No tener respaldos organizados
  • No tener políticas internas claras.

Y cuando llega el incidente, se improvisa. Y cuando se improvisa, se pierde.

La diferencia entre sobrevivir o cerrar

La diferencia no está en evitar el ataque (porque llegará), sino en la capacidad de respuesta:

  • ¿Sabes a quién llamar?
  • ¿Tienes un respaldo seguro y actualizado?
  • ¿Sabes si esa evidencia digital es válida ante un juez?
  • ¿Tu personal sabe cómo actuar?
  • ¿Sabes si te pueden acusar de negligencia?

Estas son las preguntas que sí marcan la diferencia entre una anécdota difícil … y un daño irreversible.

Lo que sí puedes hacer desde hoy:

  1. Reconocer que el riesgo es real.
  2. Capacitar a tu equipo humano. El error humano es la mayor puerta de entrada.
  3. Establecer controles internos mínimos.
  4. Consultar con especialistas que te asesoren.
  5. Tener un plan, aunque sea simple, para incidentes digitales.

No se trata de vivir con miedo, sino de actuar con criterio.

En seguridad digital, la preparación no elimina el riesgo, pero sí determina el impacto.

En LiT lo decimos así:

“Desde la certeza de que nadie está exento de un ataque cibernético, lo que nos corresponde es estar preparados y minimizar la afectación cuando nos ocurra”

Derecho Digital: el nuevo territorio donde se resuelven derechos, contratos y conflictos.
Tiempo de lectura: 10 minutos
La transformación digital no solo cambió la forma en que vivimos. Cambió también el modo en que se interpreta y aplica el derecho.

(more…)
Gestión Legal del Riesgo Digital: el componente que define si tu empresa sobrevive a una crisis tecnológica.
Tiempo de lectura: 4 minutos

Hay organizaciones que invierten en tecnología, pero olvidan blindar su responsabilidad jurídica.

Imagine el siguiente escenario:

  • Una empresa sufre una brecha de seguridad.
  • Se filtran datos personales.
  • Un cliente afectado lo comunica.
  • Un proveedor se entera.
  • El caso llega a medios digitales.
  • Y la gerencia no sabe por dónde comenzar.

¿Quién responde? ¿Qué se debe informar? ¿A quién? ¿Y con qué respaldo?

Muchas empresas creen estar protegidas por tener un antivirus, una copia en la nube o una política de privacidad firmada.

Pero la realidad es más cruda: la mayoría no está preparada jurídicamente para enfrentar una crisis digital. Y cuando esto sucede, no solo se pierden datos. Se pierde control, se pierde confianza, y en algunos casos,  se pierde la sostenibilidad de todo el negocio.

“Toda organización digitalmente activa enfrenta una misma pregunta: ¿puede responder jurídicamente cuando algo sale mal?”

¿Qué es Gestión Legal del Riesgo Digital?

Es lo que diferencia a una empresa que puede responder con respaldo y orden, de una que queda atrapada en el caos, la incertidumbre y las consecuencias legales.

Se trata de tener capacidad de prever, documentar, delimitar responsabilidades, responder y demostrar. Se trata de entender que los activos digitales son también activos jurídicos, y que su protección no puede depender únicamente del área técnica.

¿Por qué es fundamental para una organización?

Porque lo que no está documentado, no existe.

Porque lo no está claramente asignado, genera responsabilidad compartida (y confusión). Y porque lo que no se gestiona desde lo legal, se puede convertir en el punto de quiebra en el momento menos esperado.

La Gestión Legal del Riesgo Digital no es una tendencia. Es una necesidad estructural.

¿Qué marcos, normas y estándares deben contemplarse?

Este tipo de gestión exige una mirada integrada entre normativas nacionales, estándares internacionales y buenas prácticas jurídicas. A continuación, se presentan los pilares que deberían de formar parte de una estructura responsable:

Normas ISO relevantes:

  • ISO/IEC 27001 – Gestión de la seguridad de la información.
  • ISO/IEC 27002 – Controles específicos para implementar el 27001
  • ISO/IEX 27005 – Gestión del riesgo en seguridad de la información.
  • ISO/IEC 27017 y 27018 – Seguridad y protección de datos en entornos en la nube.
  • ISO/IEC 27701 – Extensión para privacidad y protección de información personal.
  • ISO 22301 – Continuidad del negocio.
  • ISO 31000 – Gestión general de riesgos.

Marcos internacionales y de gobernanza:

  • NIST SP 800-30 / 800-53 / 800-171 – Gestión y control de riesgo informático.
  • COBIT 2019 – Gobernanza de TI orientada a valor de negocio.
  • ITIL 4 – Mejores prácticas en gestión de servicios tecnológicos.
  • PCI-DSS – Estándar obligatorio si se procesan datos de tarjetas de crédito.

Normativa costarricense vinculante:

  • Ley N.°8968 – Protección de datos personales.
  • Ley N.°8454 – Firma digital y documentos electrónicos.
  • Ley N.° 9048 ( y reformas) – Delitos informáticos
  • Código Penal y Código Procesal Penal – En lo relativo a evidencia digital
  • Ley General de Control Interno (8962) – Responsabilidad institucional en gestión de la información.

Elementos clave de gobernanza jurídica digital:

  • Políticas de seguridad jurídica (no solo técnicas)
  • Contratos con cláusulas de protección de datos.
  • Protocolos de respuesta ante incidentes con respaldo legal
  • Consentimientos informados.
  • Cadena de custodia para evidencia digital.
  • Matrices de responsabilidad y trazabilidad.
¿Cómo se debe de abordar?

Desde una visión multidisciplinaria, estratégica y realista.

No todas las organizaciones tienen los recursos para adoptar cada norma, pero sí pueden establecer una estructura jurídica funcional, auditable y proporcional a su tamaño y madurez digital.

Se parte de tres ejes:

  1. Lo técnico debe ser legalmente respaldado.
  2. Lo legal debe ser comprensible y aplicable.
  3. Y la respuesta ante un incidente debe estar predefinida y estructurada.

Lo que sigue

Este artículo es el punto de partida para abordar el riesgo digital desde la legalidad.

Cada publicación en esta categoría estará orientada a ofrecer claridad, valor y soluciones reales a quienes entiendadn que la gestión de la información no termina en el área de TI, sino que requiere compromiso institucional y conocimiento jurídico.

¿Está su organización preparada para responder legalmente si mañana ocurre un incidente digital?

Una conversación necesaria: tecnología, derechos y decisiones que no pueden esperar!
Tiempo de lectura: 2 minutos

Vivimos en un mundo profundamente conectado. La tecnología atraviesa cada decisión que tomamos, desde cómo nos comunicamos hasta cómo trabajamos, contratamos, protegemos información o resolvemos conflictos. Y, sin embargo, aún cuesta hablar de estas cosas con claridad, con conciencia … y con responsabilidad.

Este blog nace desde ahí. No desde la intención de imponer una opinión experta, sino desde la convicción de que hay mucho por explicar, mucho por acompañar y, sobre todo, mucho por prevenir.

En Legal Innova Tech (LiT) hemos aprendido que lo digital no es un tema técnico: es humano, es legal, es estratégico. A diario vemos personas que pierden oportunidades, empresas que se exponen sin saberlo, profesionales que navegan el riesgo sin herramientas. Y aunque muchas veces ayudamos cuando el daño ya está hecho, creemos profundamente que la mejor forma de proteger es anticipar.

Por eso creamos este espacio:

  • Para hablar claro.
  • Para explicar sin complicar.
  • Para enseñar desde la práctica.
  • Y para compartir lo que hemos aprendido en el camino, con humildad y con preparación.
Aquí conversaremos de ciberseguridad, derecho digital, evidencia digital, delitos informáticos, cultura digital, ciberdelincuencia, prevención y ética. Pero siempre con un enfoque que respete a quien lee, que traduzca lo complejo, y que ofrezca soluciones concretas a los desafíos reales que enfrentamos hoy.
 
Este blog no es una vitrina comercial. Es parte de nuestro compromiso con un ecosistema digital más justo, más seguro y más informado.

Gracias por leernos. Bienvenidos

– El equipo de LiT