Delitos Informáticos en Costa Rica Mapeo Jurídico‐Técnico y Controles ATT&CK - Arkthos/The-Escalation-Protocol GitHub Wiki

Objetivo · Proporcionar una referencia rápida, práctica y autocontenida para juristas, CSIRT y administradores de sistemas. Relaciona cada tipo penal con verbos rectores, ejemplos de ataque y su correspondencia con MITRE ATT&CK, incluyendo ahora las Mitigaciones (M‑###) recomendadas, más buenas prácticas de ciberhigiene.


1 · Tabla jurídica (verbos & ejemplos)

Art. Delito (bien jurídico) Verbos rectores esenciales Ejemplos de ataques / comportamientos típicos
196 bis Violación de datos personales (intimidad) apoderarse · acceder · copiar · modificar · retener · vender · comprar · dar tratamiento no autorizado Data breach a bases corporativas
• Robo interno (insider theft)
Credential‑stuffing
• Venta de listas de clientes
217 bis Estafa informática (patrimonio) manipular · influir · introducir datos falsos/incompletos en sistemas de procesamiento • Fraude bancario on‑line con malware
• Estafa en e‑commerce
BEC (Business Email Compromise)
Skimming + manipulación de transacciones
229 bis Daño informático (integridad de datos) suprimir · destruir · modificar información ajena Wiper‑malware
Ransomware con eliminación definitiva
SQL/NoSQL injection destructivo
229 ter Sabotaje informático (disponibilidad) destruir · alterar · entorpecer · impedir · obstaculizar el funcionamiento • Ataque DDoS masivo
Logic bomb en infraestructura crítica
• Borrado de firmware
230 Suplantación de identidad on‑line (honra/identidad) suplantar identidad Account‑takeover en RRSS
Deepfakes para apertura de cuentas
SIM‑swapping
231 Espionaje informático (secretos industriales) copiar · utilizar · destruir · bloquear · reciclar información confidencial • APT corporativa que exfiltra planos
Keylogger en I+D
Shadow IT para extraer reportes
232 Instalación / propagación de malware instalar · inducir a instalar · distribuir · ofrecer servicios de ataque • Operar botnets
Drive‑by download
USB drop attack
Supply‑chain attack
233 Suplantación de páginas (phishing) suplantar sitios electrónicos para obtener datos Phishing bancario (sitio clonado)
Typosquatting
Homograph attack
234 Facilitación del delito informático facilitar · proveer · suministrar medios • Venta de exploit‑kits
Bullet‑proof hosting
• Mercado de credenciales RDP
• Servicios “DDoS‑for‑hire
236 Difusión de info. falsa que compromete el sistema financiero difundir noticias o hechos falsos Fake‑news sobre quiebra bancaria
Pump‑and‑dump coordinado
• Rumor malicioso sobre bolsa

2 · Mapeo a MITRE ATT&CK + mitigaciones y recomendaciones

Art. Categoría técnica ATT&CK · Táctica → Técnica(s) clave Mitigaciones (M‑###) Recomendaciones generales
196 bis Data Breach / Privacy Credential Access → T1110 (Brute Force) · Collection → T1213 (Data from Repositories) · Exfiltration → T1567 (Exfiltration over Web Services) M1032 (Multi‑Factor Auth) · M1041 (Encrypt Network Traffic) · M1053 (Data Backup) • MFA y políticas de contraseña fuertes
• Cifrado en reposo/transito
• DLP y registro de auditoría
• Revisión periódica de accesos
217 bis Fraude / Manipulación de datos Initial Access → T1566 (Phishing) · Impact → T1565 (Data Manipulation) M1036 (Account Use Policies) · M1017 (User Training) · M1054 (Software Configuration) • Gateways anti‑phishing + DMARC
• Monitoreo de transacciones y alertas
• Separación de funciones críticas
• Control de integridad de BD
229 bis Data Destruction / Ransomware Impact → T1485 (Data Destruction) · Impact → T1490 (Ransomware) M1053 (Data Backup) · M1048 (Disable or Remove Malware) · M1046 (Segment Network) • Backups inmutables y pruebas de restauración
• EDR con bloqueo de procesos sospechosos
• Segmentación de red
• Parches y principio de mínimo privilegio
229 ter Denegación de Servicio / Sabotaje Impact → T1498 (Network DoS) · T1499 (Endpoint DoS) M1030 (Network Traffic Filtering) · M1046 (Segment Network) • Servicios anti‑DDoS / CDN
• Rate‑limiting y WAF
• Redundancia y balanceo de carga
• Monitoreo de disponibilidad
230 Identity Hijacking Credential Access → T1606 (Forge Web Credentials) · Initial Access → T1110 (Brute Force) M1032 (Multi‑Factor Auth) · M1036 (Account Use Policies) • MFA y verificación por hardware‑token
• Protección contra SIM‑swap (límites y alertas)
• Políticas de recuperación robustas
• Supervisión de cambios de credenciales
231 Corporate Espionage Collection → T1056.001 (Keylogging) · Exfiltration → T1041 (Exfiltration over C2) M1041 (Encrypt Network Traffic) · M1038 (Restrict Execution) · M1047 (Audit) • DLP y clasificación de información
• Monitor de endpoints en I+D
• Control de dispositivos removibles
• Threat Hunting proactivo
232 Malware Deployment / Persistence Execution → T1059 (Cmd & Script Interpreter) · Persistence → T1547 (Boot/Logon Autostart) · Priv. Esc. → T1055 (Process Injection) M1049 (Endpoint Protection) · M1042 (Disable or Remove Feature/Program) · M1038 (Restrict Execution) • Whitelisting de aplicaciones
• Gestión de parches
• EDR/NGAV
• Concientización del usuario
233 Phishing / Site Spoofing Initial Access → T1566.002 (Spearphishing Link) · Credential Access → T1189 (Drive‑by Compromise) M1017 (User Training) · M1030 (Network Traffic Filtering) · M1032 (Multi‑Factor Auth) • Puertas de correo y navegación segura
• DNSSEC y verificación de dominios
• Capacitación anti‑phishing
• Aislamiento del navegador
234 Tool Facilitation / Infrastructure Resource Development → T1583 (Acquire Infrastructure) · T1588 (Obtain Capabilities) M1030 (Network Traffic Filtering) · M1047 (Audit) · M1039 (Analyze Public Exposure) • Inteligencia de amenazas (OSINT)
• Evaluaciones de proveedores
• Monitoreo de Dark Web
• Políticas de reporte de vulnerabilidades
236 Misinformation & Market Manipulation ATT&CK for Influence → I0028 (Amplification) · I0011 (Narrative Denial) M1070 (Monitor & Moderate Content) · M1059 (Strategic Communication) • Plan de comunicación de crisis
• Monitoreo de medios y redes
• Alianzas con CERT financiero
• Educación a usuarios sobre fuentes confiables

Basado en MITRE ATT&CK® v14 (Enterprise) y ATT&CK for Influence v1 para el art. 236.


3 · Workflow sugerido

  1. Recolecte evidencia técnica (logs, forense, testimonios).
  2. Seleccione la conducta principal y ubíquela en la tabla jurídica (sección 1).
  3. Consulte el mapeo ATT&CK (sección 2) para entender la fase de la kill‑chain y controles asociados.
  4. Aplique las recomendaciones pertinentes para contener, erradicar y prevenir.
  5. Documente agravantes (autor interno, sistemas críticos, art. 235) y analice concurso de delitos.
  6. Documente evidencias y cadena de custodia conforme a las buenas prácticas de respuesta a incidentes (plantilla ICS‑CERT / modelo ENISA); preserve hashes, firmas y la línea de tiempo de cada artefacto.

Licencia y atribución

Contenido recopilado y resumido por Arkthos. Basado en legislación costarricense y standares internacionales (Código Penal de Costa Rica) y el repositorio oficial de MITRE ATT&CK.

Última actualización: 19 jun 2025

⚠️ **GitHub.com Fallback** ⚠️