SlideShare una empresa de Scribd logo
Estudiante: Luis Eduardo Montero LópezProfesor: Luis Diego Salas OcampoAño:2010 HACKERS EN COSTA RICA
Título Posición oficial del gobierno de Costa Rica y sus leyes sobre los llamados crímenes informáticos y los hackers en el periodo 2008-2010.
Problema de Investigación ¿Cómo planea el gobierno confrontar el más reciente tipo de crímenes como lo son los informáticos con las actuales leyes y cuál es su posición oficial sobre algunos de sus perpetradores como son llamados los hackers en el periodo 2008-2010?
Objetivos Generales:  Objetivo General de Diagnóstico:  		Establecer la visión gubernamental sobre estos crímenes cada vez más repetidos y dados en nuestra nación y como detenerlos.
Objetivo General de Propuesta: Demostrar que tan prepara esta la nación y el gobierno para afrontar crímenes tan recientes y de alto nivel de dificultad a la hora de su resolución.
Objetivos Específicos:  Determinar que tan informado esta el gobierno costarricense. Analizar las diferentes soluciones o propuestas mostradas ante los entes respectivos. Buscar la mejor forma de hacerle llegar la información sobre seguridad al público. Ver que otras estrategias de defensa manejan los mandatarios

Más contenido relacionado

Destacado

la descripción
la descripciónla descripción
la descripción
juanacua
 
Power unificado 2
Power unificado 2Power unificado 2
Power unificado 2Escuela
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003Rosa Padilla
 
Importancia del agua en el cerebro
Importancia del agua en el cerebroImportancia del agua en el cerebro
Importancia del agua en el cerebroLia de Falquez
 
Aulas virtuales bere
Aulas virtuales bereAulas virtuales bere
Aulas virtuales bereBere Diaz
 
Vivi silvia caza del tesoro 4 tercero
Vivi silvia caza del tesoro 4 terceroVivi silvia caza del tesoro 4 tercero
Vivi silvia caza del tesoro 4 tercerovivilacruzgonzalez25
 
Mapa conceptual blog de informática
Mapa conceptual blog de informáticaMapa conceptual blog de informática
Mapa conceptual blog de informáticaguest6c11b48
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
mikel garcia
 
Presentación1
Presentación1Presentación1
Presentación1Maria
 
E:\Bd\Parcial 2do Corte\Bases De Datos
E:\Bd\Parcial 2do Corte\Bases De DatosE:\Bd\Parcial 2do Corte\Bases De Datos
E:\Bd\Parcial 2do Corte\Bases De DatosAlexander Pereira
 
Diapositivas gbi
Diapositivas gbiDiapositivas gbi
Diapositivas gbioscar
 
Mapuches
MapuchesMapuches
MapuchesEscuela
 
El tamaño de las personas
El tamaño de las personasEl tamaño de las personas
El tamaño de las personasLia de Falquez
 
Diseño de Brazo Manipulador Háptico Teleoperado
Diseño de Brazo Manipulador Háptico TeleoperadoDiseño de Brazo Manipulador Háptico Teleoperado
Diseño de Brazo Manipulador Háptico TeleoperadoDiego
 
Rotary Redes Sociales - Saul Castillo. Mayo2013
Rotary Redes Sociales - Saul Castillo. Mayo2013Rotary Redes Sociales - Saul Castillo. Mayo2013
Rotary Redes Sociales - Saul Castillo. Mayo2013Geformas
 
Software Vs Hardware
Software Vs HardwareSoftware Vs Hardware
Software Vs HardwareJoe Saldaña
 

Destacado (20)

4to grado
4to grado4to grado
4to grado
 
la descripción
la descripciónla descripción
la descripción
 
Power unificado 2
Power unificado 2Power unificado 2
Power unificado 2
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003
 
Importancia del agua en el cerebro
Importancia del agua en el cerebroImportancia del agua en el cerebro
Importancia del agua en el cerebro
 
Aulas virtuales bere
Aulas virtuales bereAulas virtuales bere
Aulas virtuales bere
 
Vivi silvia caza del tesoro 4 tercero
Vivi silvia caza del tesoro 4 terceroVivi silvia caza del tesoro 4 tercero
Vivi silvia caza del tesoro 4 tercero
 
Mapa conceptual blog de informática
Mapa conceptual blog de informáticaMapa conceptual blog de informática
Mapa conceptual blog de informática
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación1
Presentación1Presentación1
Presentación1
 
E:\Bd\Parcial 2do Corte\Bases De Datos
E:\Bd\Parcial 2do Corte\Bases De DatosE:\Bd\Parcial 2do Corte\Bases De Datos
E:\Bd\Parcial 2do Corte\Bases De Datos
 
Diapositivas gbi
Diapositivas gbiDiapositivas gbi
Diapositivas gbi
 
Sw
SwSw
Sw
 
1.1 metales a
1.1 metales a1.1 metales a
1.1 metales a
 
Mapuches
MapuchesMapuches
Mapuches
 
El tamaño de las personas
El tamaño de las personasEl tamaño de las personas
El tamaño de las personas
 
Diseño de Brazo Manipulador Háptico Teleoperado
Diseño de Brazo Manipulador Háptico TeleoperadoDiseño de Brazo Manipulador Háptico Teleoperado
Diseño de Brazo Manipulador Háptico Teleoperado
 
Presentación3
Presentación3Presentación3
Presentación3
 
Rotary Redes Sociales - Saul Castillo. Mayo2013
Rotary Redes Sociales - Saul Castillo. Mayo2013Rotary Redes Sociales - Saul Castillo. Mayo2013
Rotary Redes Sociales - Saul Castillo. Mayo2013
 
Software Vs Hardware
Software Vs HardwareSoftware Vs Hardware
Software Vs Hardware
 

Similar a HACKERS EN CR

Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
JorgeFrancoArmazaDez
 
Entrevista a Juan Félix Marteau
Entrevista a Juan Félix Marteau Entrevista a Juan Félix Marteau
Entrevista a Juan Félix Marteau
Juan Félix Marteau
 
Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)
Eduardo Garcia
 
Testigos Sociales2
Testigos Sociales2Testigos Sociales2
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
Jennifer Isabel Arroyo Chacón
 
La paradoja mexicana
La paradoja mexicanaLa paradoja mexicana
La paradoja mexicanaSandy Berry
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
JonathanArteagaFlore
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
ENJ
 
La ética como factor primordial de la función pública, por Edgar Vásquez Cruz
La ética como factor primordial de la función pública, por Edgar Vásquez CruzLa ética como factor primordial de la función pública, por Edgar Vásquez Cruz
La ética como factor primordial de la función pública, por Edgar Vásquez Cruz
Edgar Vásquez Cruz
 
Analisis de la criminalidad organizada en mexico
Analisis de la criminalidad organizada en mexicoAnalisis de la criminalidad organizada en mexico
Analisis de la criminalidad organizada en mexico
Dr. Wael Sarwat Hikal Carreón
 
Comentarios karisma carpeta ciudadana
Comentarios karisma carpeta ciudadanaComentarios karisma carpeta ciudadana
Comentarios karisma carpeta ciudadana
Urna de Cristal
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
GINOGALOISPAUCARHUAN
 
Análisis de la criminalidad organizada en méxico
Análisis de la criminalidad organizada en méxicoAnálisis de la criminalidad organizada en méxico
Análisis de la criminalidad organizada en méxicoWael Hikal
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
ANALISIS P.E.S.T.
ANALISIS P.E.S.T.ANALISIS P.E.S.T.
ANALISIS P.E.S.T.
guest76fac2
 
S7 rosario garcia_powerpoit
S7 rosario garcia_powerpoitS7 rosario garcia_powerpoit
S7 rosario garcia_powerpoit
Rosario Garcia cruz
 

Similar a HACKERS EN CR (20)

Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
Producto Académico N° 01 - Universidad continental - Jorge Franco Armaza Deza...
 
Entrevista a Juan Félix Marteau
Entrevista a Juan Félix Marteau Entrevista a Juan Félix Marteau
Entrevista a Juan Félix Marteau
 
Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)
 
Testigos Sociales2
Testigos Sociales2Testigos Sociales2
Testigos Sociales2
 
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
Marco jurídico y acciones establecidas tendientes a la lucha contra la corrup...
 
Funglode benitez ppt2
Funglode benitez ppt2Funglode benitez ppt2
Funglode benitez ppt2
 
Funglode benitez ppt_2
Funglode benitez ppt_2Funglode benitez ppt_2
Funglode benitez ppt_2
 
La paradoja mexicana
La paradoja mexicanaLa paradoja mexicana
La paradoja mexicana
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
EF-EL CASO ODEBRECHT Y EL DELITO DE LAVADO DE ACTIVOS_EDWIN JONATHAN ARTEAGA ...
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
La ética como factor primordial de la función pública, por Edgar Vásquez Cruz
La ética como factor primordial de la función pública, por Edgar Vásquez CruzLa ética como factor primordial de la función pública, por Edgar Vásquez Cruz
La ética como factor primordial de la función pública, por Edgar Vásquez Cruz
 
Analisis de la criminalidad organizada en mexico
Analisis de la criminalidad organizada en mexicoAnalisis de la criminalidad organizada en mexico
Analisis de la criminalidad organizada en mexico
 
Comentarios karisma carpeta ciudadana
Comentarios karisma carpeta ciudadanaComentarios karisma carpeta ciudadana
Comentarios karisma carpeta ciudadana
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
Análisis de la criminalidad organizada en méxico
Análisis de la criminalidad organizada en méxicoAnálisis de la criminalidad organizada en méxico
Análisis de la criminalidad organizada en méxico
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
ANALISIS P.E.S.T.
ANALISIS P.E.S.T.ANALISIS P.E.S.T.
ANALISIS P.E.S.T.
 
Fortalezas y debilidades_seguridad_publica_en_mexico
Fortalezas y debilidades_seguridad_publica_en_mexicoFortalezas y debilidades_seguridad_publica_en_mexico
Fortalezas y debilidades_seguridad_publica_en_mexico
 
S7 rosario garcia_powerpoit
S7 rosario garcia_powerpoitS7 rosario garcia_powerpoit
S7 rosario garcia_powerpoit
 

HACKERS EN CR

  • 1. Estudiante: Luis Eduardo Montero LópezProfesor: Luis Diego Salas OcampoAño:2010 HACKERS EN COSTA RICA
  • 2. Título Posición oficial del gobierno de Costa Rica y sus leyes sobre los llamados crímenes informáticos y los hackers en el periodo 2008-2010.
  • 3. Problema de Investigación ¿Cómo planea el gobierno confrontar el más reciente tipo de crímenes como lo son los informáticos con las actuales leyes y cuál es su posición oficial sobre algunos de sus perpetradores como son llamados los hackers en el periodo 2008-2010?
  • 4. Objetivos Generales: Objetivo General de Diagnóstico: Establecer la visión gubernamental sobre estos crímenes cada vez más repetidos y dados en nuestra nación y como detenerlos.
  • 5. Objetivo General de Propuesta: Demostrar que tan prepara esta la nación y el gobierno para afrontar crímenes tan recientes y de alto nivel de dificultad a la hora de su resolución.
  • 6. Objetivos Específicos: Determinar que tan informado esta el gobierno costarricense. Analizar las diferentes soluciones o propuestas mostradas ante los entes respectivos. Buscar la mejor forma de hacerle llegar la información sobre seguridad al público. Ver que otras estrategias de defensa manejan los mandatarios