Curso: Ingeniera de Software Pgina 1 Contenido Capitulo 1. Introduccin ................................................................................................................ 3 1.1. Planteamiento del problema de estudio ................................................................................ 3 1.1.1. Antecedentes ...................................................................................................................... 3 1.1.2. Problematizacin ................................................................................................................. 3 1.1.3. Justificacin ......................................................................................................................... 3 1.2. Formulacin del problema ...................................................................................................... 4 1.3. Objetivos de la investigacin ................................................................................................... 5 1.3.1. Objetivo General ................................................................................................................. 5 1.3.2. Objetivos Especficos ........................................................................................................... 5 1.4. Alcances y limitaciones ........................................................................................................... 6 1.4.1. Alcances ............................................................................................................................... 6 1.4.2. Limitaciones ........................................................................................................................ 6 1.5. Marco terico-conceptual y tcnico referencial ..................................................................... 7 1.5.1. Marco terico-conceptual ................................................................................................... 7 1.5.2. Tcnico referencial .............................................................................................................. 7 1.6. El Marco metodolgico ........................................................................................................... 8 1.6.1. Tipo de investigacin ........................................................................................................... 8 1.6.1.1. Finalidad .......................................................................................................................... 8 1.6.1.2. Dimensin temporal ........................................................................................................ 8 1.6.1.3. Naturaleza ....................................................................................................................... 8 1.6.1.4. Carcter ........................................................................................................................... 8 1.6.2. Sujetos y fuentes de informacin ........................................................................................ 8 Capitulo 2. La ingeniera social ...................................................................................................... 9 2.1. Que es ingeniera social ........................................................................................................... 9 2.2. Tcnicas de ataque ingeniera social ..................................................................................... 10 2.3. Situaciones de ataque de ingeniera social ........................................................................... 13 2.4. Vulnerabilidad a los ataques ................................................................................................. 14 2.5. Ley de Costa Rica contra los delitos informticos ................................................................. 15 Capitulo 3. Conclusiones y recomendaciones ............................................................................. 18 3.1. Conclusiones.......................................................................................................................... 18 3.2. Recomendaciones ................................................................................................................. 19 Universidad Fidlitas
Curso: Ingeniera de Software Pgina 2 Bibliografa ........................................................................................................................................ 20
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 3 Capitulo 1. Introduccin 1.1. Planteamiento del problema de estudio 1.1.1. Antecedentes
Al presente, la ingeniera social es un proceso por el cual se cometen una gran de delitos ligados directamente a la informtica, enfocado a arremeter directamente el desconocimiento o la vulnerabilidad de las personas buscando conseguir algn tipo de beneficio, regularmente econmico. El termino de ingeniera social ha sido y es aplicado a diversos sectores, en este caso nos centraremos especficamente en lo correspondiente al papel de este en la informtica; dentro de estos sectores se aplica por ejemplo por estafadores telefnicos, que utilizan informacin privilegiada con el fin de crear confianza desde la persona a la que intenta estafar, esto para obtener informacin que pueda servirle para cometer alguna accin para su beneficio. Este papel de la ingeniera social ha tomado mucha relevancia en la actualidad, por lo que se debe de tener especial atencin sobre cada accin que solicite cualquier tipo de informacin mediante uso de medios tecnolgicos. 1.1.2. Problematizacin
Cmo se describe la ingeniera social en el campo de la informtica, que aplicaciones tiene y que aspectos tiene este en Costa Rica? 1.1.3. Justificacin
La importancia de esta investigacin se basa en plantear el tema de la ingeniera social como un factor de riesgo en el uso no adecuado de herramientas informticas, identificando los factores de riesgos que nacen a partir de estos.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 4 1.2. Formulacin del problema
Definir las principales caractersticas presentes en la ingeniera social en la actualidad, determinando los antecedentes de estos, las principales formas en que esta se practica y que caractersticas legales se tienen en Costa Rica contra este tipo de delitos.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 5 1.3. Objetivos de la investigacin 1.3.1. Objetivo General
Realizar una investigacin para determinar las principales caractersticas y usos de la ingeniera social, tomando en cuenta su papel en la sociedad actual y el impacto de ste. 1.3.2. Objetivos Especficos
Definir los antecedentes de la ingeniera social. Definir el papel de la ingeniera social en la sociedad actual. Aplicaciones de la ingeniera social en la actualidad. Identificar los delitos ligados a la ingeniera social.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 6 1.4. Alcances y limitaciones 1.4.1. Alcances
Para el actual proyecto de investigacin, se definirn distintos conceptos y aspectos relacionados con la ingeniera social, analizando adems diversas situaciones que se han desprendido del uso de sta en la sociedad. 1.4.2. Limitaciones
Disponibilidad de informacin ligada al tema en las distintas fuentes.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 7 1.5. Marco terico-conceptual y tcnico referencial 1.5.1. Marco terico-conceptual
Sistema informtico: este es un sistema que permite recibir, procesar, almacenar y mostrar informacin sobre una determinada tarea para que se haya desarrollado el sistema. Agujero de seguridad: este es una vulnerabilidad de un sistema informtico que permite mediante su explotacin tener acceso a diversos aspectos protegidos de este sistema, violando su seguridad. Phishing: este es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta. Correo electrnico (e-mail): este es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicacin electrnica. Spam: se define de esta forma a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 1.5.2. Tcnico referencial
La ingeniera social ligada a la informtica se ha dado a travs del uso social que ha tenido la informtica, viviendo su punto de crecimiento con el uso del internet a mediados de los aos 80 y 90, que ha tenido en los aos 2000 un crecimiento aun ms exponencial. Teniendo como principal eje en sus inicios el correo electrnico, teniendo luego un mayor auge con el uso de las redes sociales y las identidades en lo que respecta al uso bancario. Actualmente, la ingeniera social se presenta y cataloga de diversas formas, buscando la obtencin de informacin o privilegios de acceso a algn sistema mediante la aplicacin de tcnicas que utilizan estos delincuentes. Universidad Fidlitas
Curso: Ingeniera de Software Pgina 8 1.6. El Marco metodolgico 1.6.1. Tipo de investigacin 1.6.1.1. Finalidad
La finalidad de esta investigacin es terica. 1.6.1.2. Dimensin temporal
La dimensin es longitudinal, puesto que se toma en cuenta la ingeniera social en la actualidad, tomando en cuenta los antecedentes histricos de este. 1.6.1.3. Naturaleza
La investigacin es de naturaleza cualitativa. 1.6.1.4. Carcter
La investigacin es de carcter descriptivo. 1.6.2. Sujetos y fuentes de informacin
Para el desarrollo de la investigacin se toma en cuenta como fuente de informacin a diversos libros, as como documentos publicados en la web, que se denominan en la seccin de bibliografa.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 9 Capitulo 2. La ingeniera social 2.1. Que es ingeniera social
Este de define como un conjunto de tcnicas y habilidades, las cuales van orientadas a que las personas realicen voluntariamente acciones que por lo general no realizaran. Dentro de este se identifican tres tipos, primero las tcnicas pasivas, tal como la observacin, segundo las tcnicas no presenciales como el uso del telfono, carta, fax o correo, y por ultimo las tcnicas presenciales, las cuales pueden ser agresivas y no agresivas, las agresivas son el uso de la suplantacin de identidad, extorsin o presin psicolgica, mientras que en las no agresivas podra listarse la bsqueda en la basura de la victima, seguimiento, etc. Dentro de lo que corresponde a la informtica, existen herramientas y tcnicas que buscan atraer usuarios a paginas donde se les ofrece algn producto de manera ilegal, otros en los que se les lleva a paginas web de un banco, las cuales son falsas, pero mantienen las esttica idntica al sitio real del banco, aqu se les solicita datos personales, en los cuales, si la persona los ingresa, el hacker obtiene los datos y los puede utilizar a su gusto.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 10 2.2. Tcnicas de ataque ingeniera social DENEGACIN DE SERVICIOS: tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organizacin durante un perodo indefinido de tiempo. Por lo general, este tipo de ataques est dirigido a los servidores de una compaa, para que no puedan utilizarse ni consultarse, puede afectar a cualquier servidor conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en daar la reputacin de las compaas con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que stas se basen en un sistema informtico.
La mayora de los ataques de denegacin de servicio aprovechan las vulnerabilidades relacionadas con la implementacin de un protocolo TCP/IP modelo. Generalmente, estos ataques se dividen en dos clases: Las denegaciones de servicio por saturacin, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales. Las denegaciones de servicio por explotacin de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable. Los ataques por denegacin de servicio envan paquetes IP o datos de tamaos o formatos atpicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.
FUERZA BRUTA: se caracteriza por una tentativa continuada de obtener acceso a un servicio del sistema (ssh, smtp, http, etc.), intentando diversas combinaciones de nombre del usuario y su contrasea. Para llevar a cabo este ataque, el atacante puede usar un software que gestiona diversas combinaciones de caracteres o basarse en una lista de palabras. En ambos casos, un ataque de este gnero es un vido consumidor de recursos y potencialmente bastante peligroso, especialmente si los usuarios del sistema no tienen un mnimo de cuidado al elegir sus contraseas. Universidad Fidlitas
Curso: Ingeniera de Software Pgina 11 MAN IN THE MIDDLE: es un ataque en donde se intercepta los mensajes en un intercambio de claves pblicas y luego se retransmite, sustituyendo su propia clave pblica para el atacante, por lo que las dos partes iniciales an parece estar comunicndose entre s. El ataque debe su nombre al juego de pelota donde dos personas tratan de lanzar un baln directamente el uno al otro, mientras que una persona de entre ellos lo intenta capturar. En un MAN IN THE MIDDLE, el intruso utiliza un programa que parece ser el servidor al cliente y parece ser que el cliente al servidor. El ataque puede ser usado simplemente para tener acceso al mensaje, o permitir al atacante modificar el mensaje antes de retransmitirlo.
PHARMING: consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la pgina que desean ver. Pero a travs de esta accin, los ladrones de datos consiguen que las pginas visitadas no se correspondan con las autnticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. A travs del pharming, cuando el usuario teclea en su navegador la direccin de la pgina a la que quiere acceder, en realidad puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. As, el internauta introducir sus datos confidenciales sin ningn temor, sin saber que los est remitiendo a un delincuente. El pharming puede tener algunas similitudes con las estafas de phishing que se llevan a cabo a travs del correo electrnico, aunque las primeras resultan ms insidiosas, dado que pueden desviar al usuario a un sitio falso sin que aqul participe o tenga conocimiento de ello.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 12 SPOOFING: se conoce como la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de este ataque es: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado.
WARCHALKING: Se trata de un lenguaje de smbolos utilizado para marcar sobre el terreno la existencia de las redes inalmbricas, de forma que puedan ser utilizadas por aquellos que 'pasen por all'.
BOMBAS LGICAS: ataque con fines maliciosos que se ejecuta un da especifico, en una hora especfica, etc, y que puede ejecutar modificaciones como borrado de un disco duro, entre otras acciones.
WARDRIVING: ataque usado para crackear contraseas de redes inalmbricas. Es el mtodo ms conocido para detectar las redes inalmbricas inseguras. Se realiza habitualmente con un dispositivo mvil, como un ordenador porttil o un PDA. El mtodo es realmente simple: el atacante simplemente pasea con el dispositivo mvil y en el momento en que detecta la existencia de la red, se realiza un anlisis de la misma. Para realizar el Wardriving se necesitan realmente pocos recursos. Los ms habituales son un ordenador porttil con una tarjeta inalmbrica, un dispositivo GPS para ubicar el PDA en un mapa y el software apropiado (AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para Windows).
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 13 PHISHING: es una forma de engaar a los usuarios para que revelen informacin personal o financiera mediante un mensaje de correo electrnico o sitio web fraudulento. Normalmente, una estafa por suplantacin de identidad empieza con un mensaje de correo electrnico que parece un comunicado oficial de una fuente de confianza, como un banco, una compaa de tarjeta de crdito o un comerciante en lnea reconocido. En el mensaje de correo electrnico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un nmero de cuenta o una contrasea. Despus, esta informacin se usa para el robo de identidad. 2.3. Situaciones de ataque de ingeniera social
Se ha dado en ltimos tiempos, que los hechos de gran difusin, como los desastres naturales o los lanzamientos de productos o servicios muy esperados, siempre captan la atencin de la gente. Los que disponen de un equipo de trabajo y acceso a Internet, navegan por la red de forma natural para mantenerse informados. Ni conocen ni les importan demasiado las trampas de los ciberdelincuentes que los acechan. Lo que se ve: entradas de redes sociales con enlaces a vdeos o fotos a los que resulta difcil resistirse. Lo que no se ve: los ciberdelincuentes se apresuran a poner trampas, es decir, crear sitios Web maliciosos, cada vez que se produce un gran evento. Dichos sitios, normalmente cargados de malware, pueden causar estragos en su sistema de forma automtica. Algunos le redireccionan a encuestas o anuncios, pero ninguno le conduce nunca donde prometa. Los peligros sobre los que debera tener cuidado, se basan en enlaces maliciosos que muestran sitios o pginas de noticias falsos.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 14 2.4. Vulnerabilidad a los ataques
Existen muchos mecanismos para la obtencin de informacin sensible, pero sin duda el usuario final es el eslabn ms dbil en cuanto a seguridad y confidencialidad de la informacin, razn por la que es el foco de atencin de la mayora de ataques que se presentan.
Generalmente estas son personas que si bien tiene acceso a internet regularmente, el conocimiento sobre los ataques que pudieran recibir en este no es el debido, por lo que son presa fcil para la aplicacin de mtodos de ingeniera social.
As que este podra definirse adems como una especie de hacking humano, ya que los datos finales que obtiene el hacker los hace mediante la persona que esta siendo atacada, no los roba al sistema.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 15 2.5. Ley de Costa Rica contra los delitos informticos
Ahora bien, echando un vistazo al mbito local en lo que corresponde a los delitos informticos y como la ley protege a los costarricenses en este mbito, se encuentra entonces con la ultima ley firmada por Laura Chinchilla el 10 de julio del 2012, enfocada a todo tipo, en este caso vamos subrayar los puntos relacionados de alguna forma con la ingeniera social en la informtica.
Esta ley crea tipos penales para castigar la suplantacin de identidad, el espionaje electrnico, la propagacin de malware, falsificacin de sitios web (clonacin con diferente url) y el envo de spam.
Para tocar historia en este punto, se define que los primeros tipos penales informticos en nuestro pas datan del ao 2001 cuando se crearon e incluyeron en el Cdigo Penal los delitos de violacin de comunicaciones electrnicas, fraude electrnico y alteracin de datos y sabotaje informtico, los cuales tuvieron algunas modificaciones en la ultima versin de la ley. En Costa Rica gran parte de la comunicacin ocurre en internet y en estos medios sociales se han desatado polmicas y conflictos. Esta nueva versin crea instrumentos jurdicos para abordar nuevas situaciones, como la suplantacin de identidad. Los puntos de la ley enfocada a este punto se resumen en: Art. 196. Unifica el tipo penal de violacin de correspondencia y comunicaciones sancionando con prisin de tres a seis aos a quien con peligro o dao para la intimidad o privacidad de un tercero y sin su consentimiento le intercepte o se apodere de comunicaciones dirigidas a otra persona. La pena se agrava de cuatro a ocho aos si las conductas son realizadas por la persona encargada de la salvaguarda de las comunicaciones o soporte tcnico.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 16 Art 196 bis. Crea el tipo penal violacin de datos personales sancionado con prisin de tres a seis aos. La pena ser de cuatro a ocho aos si el responsable es el encargado de soporte, revela datos de carcter pblico o estn contenidos en bases pblicas, la informacin es de un menor de edad o revele datos sobre ideologa, religin, creencias, salud, origen racial o preferencia sexual. Art. 214. Aumenta la pena por el delito de extorsin de cuatro a ocho aos, agravndola si se realiza por medios informticos son pena de cinco a diez aos. Art. 217 bis. Ya no ser fraude informtico sino estafa informtica. Aumenta el mnimo y reduce el mximo de prisin dejndolo entre tres y seis aos (anteriormente era de uno a diez aos). Si la conducta es cometida contra un sistema de informacin pblico, bancario o financiero la pena ser de cinco a diez aos de prisin.. 229 bis. Prisin de uno a tres aos al que destruya informacin digital ajena y sin permiso, y de tres a seis aos de prisin si la informacin es irrecuperable. Art. 288. Aumenta la pena de espionaje de cuatro a ocho aos y extiende el tipo penal a la obtencin de secretos que afecten la lucha contra el narcotrfico y crimen organizado. Adems adiciona un prrafo agravando la sancin de cinco a diez aos si el delito es cometido por medios informticos. Art. 229. Crea un sexto inciso para el dao agravado cuando recae sobre medios informticos. Art. 229 ter. Sabotaje informtico: pena de tres a seis aos al que destruya, altere, entorpezca o inutilice informacin de medios digitales y agrava la pena cuando el dao produzca peligro colectivo o dao social, realizado por el encargado de soporte o la informacin sea de carcter pblico. Art. 230. Crea el tipo penal de suplantacin de identidad en redes sociales, correos electrnicos, etc. castigada con pena de tres a seis aos de prisin. Si la conducta es en perjuicio de un menor de edad o incapaz la pena ser de cuatro a ocho aos de prisin.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 17 Art, 231. Espionaje informtico. Prisin de tres a seis aos al que se apodere o bloquee por medios informticos informacin para el trfico econmico de la industria y el comercio. Art 232. Sanciona con prisin de uno a seis aos a quien induzca a error a otra persona para que instale programa maliciosos, a quien instale programas con el fin de convertirlos en maliciosos como sitios de internet atacantes, quien distribuya programas para creacin de software malicioso, a quien ofrezca, contrate o brinde servicios de denegacin de servicios, envo de comunicaciones masivas no solicitadas o programas informticos maliciosos. La pena ser de tres a nueve aos cuando el programa malicioso afecte entidades bancarias, obtenga el control a distancia de un sistema para formar parte de una red zombi, busque beneficios patrimoniales, afecte sistemas informticos de salud y pongan en peligro la salud o vida de las personas y tenga la capacidad de reproducirse sin la necesidad de intervencin adicional por parte del usuario legtimo del sistema informtico. Art. 233. Impone sancin de uno a tres aos a quien suplante sitios legtimos en internet, la pena ser de tres a seis aos de prisin si mediante el engao se capture informacin. Art. 234. Crea la figura de facilitacin del delito informtico sancionando con pena de uno a cuatro aos de prisin a quien facilite los medios para la comisin del ilcito. Art. 236. Sanciona con pena de tres a seis aos a quien utilice medios electrnicos para propagar informacin falsa que distorsione o cause perjuicio a la seguridad del sistema financiero o sus usuarios.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 18 Capitulo 3. Conclusiones y recomendaciones 3.1. Conclusiones
La ingeniera social se ha tornado actualmente en una herramienta que han tomado los usuarios con un conocimiento avanzado de la informtica para cometer diversos actos que muchas veces llegan a lo criminal y penado por la ley, mediante esta se aprovechan de la debilidad o desconocimiento del eslabn mas dbil en lo que respecta al uso de los computadores, la persona.
Y este cae a muchos niveles, ya que por ejemplo, en una empresa en la que se tenga la mayor aplicacin de seguridad posible en sus sistemas, la informacin de acceso y dems va a estar en el usuario, y de este depende el manejarse con seguridad sobre esta, cosa que en muchos casos caen en trampas de aplicacin de ingeniera de software, poniendo a riesgo la informacin de la empresa.
Igualmente en el campo personal, se dan situaciones en los que se obtiene los accesos de acceso bancario, en donde se roban las cantidades de dinero a la que se tiene acceso.
Si bien esta no es la nica forma en la que se tiene riesgo sobre accesos, pues tambin puede darse el hecho de que se tenga un keymapper que atrape los datos ingresados en la maquina desde la que se tenga acceso al sistema, la ingeniera social es el medio mas comn, en donde personas sin conocimiento total de este riesgo, son las que son victimas frecuentes de este tipo de artimaas.
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 19 3.2. Recomendaciones
Principalmente, hacer campaas para que se tenga un mayor cuidado sobre el tipo de correos en los que se solicite cualquier tipo de informacin personal o accesos, ya que estos podran ser una clara muestra de que se nos esta aplicando ingeniera social, en situaciones se ha dado que se toma un desastre natural para darle un tono alarmista al mensaje, de ah que soliciten informacin que puede ser de inters para el ciberdelincuente.
En un segundo nivel, asegurar de manera tecnolgica con herramientas que ayuden a proteger de este tipo de amenazas, como por ejemplo: o Anlisis con antivirus a los corres recibidos o Polticas de seguridad a nivel de sistema operativo o Actualizaciones oportunas del software
Universidad Fidlitas
Curso: Ingeniera de Software Pgina 20 Bibliografa
Adoptan de forma definitiva la reforma a la Ley de Delitos Informticos - Reporteros sin fronteras (s. f.). Recuperado el 24 de Julio del 2014, de http://es.rsf.org/costa-rica-gobierno-promete-no-aplicar-a-los-09-11- 2012,43666.html
Arteaga garca, A. (s. f.). La Ingenieria Social, acercandonos a los molestos Spam, Phishing y Hoax. Recuperado el 25 de Julio del 2014, de http://www.revistaciencias.com/publicaciones/EkEkVFVEyZorqSOkTo.php
Biscione, C. (s. f.). Ingenieria Social para no creyentes Recuperado el 24 de Julio del 2014, de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/V_Jornada_de_S egurida d/IngenieraSocial_CarlosBiscione.pdf
Conceptos de seguridad informatic (s. f.). Recuperado el 25 de Julio del 2014, de http://www.eurologic.es/conceptos/conbasics.htm
DELITOS INFORMTICOS (COSTA RICA) (s. f.). Recuperado el 24 de Julio, de http://delitosinformaticos.com/legislacion/costarica.shtml
La Ingenieria Social, acercandonos a los molestos Spam, Phishing y Hoax. - RevistaCiencias.com (s. f.). Recuperado el 25 de Julio del 2014, de http://www.revistaciencias.com/publicaciones/EkEkVFVEyZorqSOkTo.php
REFORMA DE VARIOS ARTCULOS Y MODIFICACIN DE LA SECCIN VIII, DENOMINADA DELITOS INFORMTICOS Y CONEXOS, DEL TTULO VII DEL CDIGO PENAL (s. f.). Recuperado el 24 de Julio del 2014, de http://www.elfinancierocr.com/economia-y-politica/ley-9048- mordaza_ELFFIL20121112_0001.pdf