Computación Fraude Informático

Definir que es el fraude informático, sus técnicas y concejos para no ser victimas de el.
y comentar al 3 veces sobre los aportes de las otras personas.
 
Fraude...

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. • Sabotaje informático •

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

•Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada.
  1. Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  2. Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
  3. Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  4. Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
  5. No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
 
que es el fraude

Fraude informatico
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

Medidas para evitarlo

  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.

Tipos de fraude
Phishing: Se trata de una estafa que se realiza a través del correo electrónico. El
estafador o phisher envía lo que parece una comunicación oficial del banco del usuario
o cualquier otro organismo de cara a obtener su información privada, como la
contraseña para operar a través de Internet con el banco, etc.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser
una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música,
etc. Un simple apagón, un virus o un fallo en el disco duro puede mandar al limbo
informático todos estos datos.
Robo de señal Wi-Fi: Muchas veces hemos oído eso de “mi vecino me roba la señal
inalámbrica de conexión a Internet".
Robo de Identidad: En ocasiones usamos claves para acceso a servicios on-line
fácilmente descifrables (la fecha de nuestro cumpleaños, nuestro nombre con algún
número sencillo a continuación, o el básico 1234).
 
Consejos
􀂃 Nunca enviar contraseñas por e-mail, Messenger, chats, etc.
􀂃 No emplear la misma contraseña para todos los servicios.
􀂃 Intente cambiarUna posible técnica para construir una contraseña puede ser recordar una frase que
nos diga algo, coger la inicial de cada palabra, poner una letra en Mayúsculas y
añadirle algún numero significativo para nosotros, ej.
o Frase a recordar: “Mi departamento es el que mejores servicios ofrece”
o Número a recordar : 76
o Una posible contraseña de calidad 7 sobre 10 : “Mdeeqmso76”
o Otra posible contraseña de calidad 9 sobre 10 : “Mdeeqmso(76)” periódicamente la contraseña.
· Software básico de seguridad
 
QUE ES FRAUDE INFORMATICO? Toda aquella acción,típica,antijurídica y culpable que se da por vías informáticas, o que tiene como objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
TECNICAS
1.Manipulacion de Transacciones
2.Tecnica de salam
3.Tecnica de caballo de troya
4.Bomba lógica
5.Acceso no autorizado
CONSEJOS
1.No facilitar nunca y en ninguna circunstancia las claves de usuario de ninguno de los servicios que utilicemosEJEMPLOS:Correo electrónico,Redes Sociales,Cuentas del banco,Paypa letc.
 
Fraude informatico
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

Medidas para evitarlo

  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.

Tipos de fraude
Phishing: Se trata de una estafa que se realiza a través del correo electrónico. El
estafador o phisher envía lo que parece una comunicación oficial del banco del usuario
o cualquier otro organismo de cara a obtener su información privada, como la
contraseña para operar a través de Internet con el banco, etc.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser
una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música,
etc. Un simple apagón, un virus o un fallo en el disco duro puede mandar al limbo
informático todos estos datos.
Robo de señal Wi-Fi: Muchas veces hemos oído eso de “mi vecino me roba la señal
inalámbrica de conexión a Internet".
Robo de Identidad: En ocasiones usamos claves para acceso a servicios on-line
fácilmente descifrables (la fecha de nuestro cumpleaños, nuestro nombre con algún
número sencillo a continuación, o el básico 1234).
Me parece muy interesant tu aport...:)
 
Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. • Sabotaje informático •

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

•Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada.
  1. Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  2. Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
  3. Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  4. Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
  5. No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
sta muy bno
 
Consejos
ƒ Nunca enviar contraseñas por e-mail, Messenger, chats, etc.
ƒ No emplear la misma contraseña para todos los servicios.
ƒ Intente cambiarUna posible técnica para construir una contraseña puede ser recordar una frase que
nos diga algo, coger la inicial de cada palabra, poner una letra en Mayúsculas y
añadirle algún numero significativo para nosotros, ej.
o Frase a recordar: “Mi departamento es el que mejores servicios ofrece”
o Número a recordar : 76
o Una posible contraseña de calidad 7 sobre 10 : “Mdeeqmso76”
o Otra posible contraseña de calidad 9 sobre 10 : “Mdeeqmso(76)” periódicamente la contraseña.
· Software básico de seguridad

Me parece muy bonita tu respuesta ya que esta bastante entendible.
 
Tengo una situación de una transferencia electrónica fraudulenta, la persona fue al banco a reclamar y le dijeron que necesitaban que esa persona pusiera la denuncia en el oij, sin embargo en el banco no brindaron informacion sobre la cuenta receptora , solo por error dieron el numeró de cuenta cliente...


Intente hacer una transferencia a esa cuenta pero por ser de otro banco me pide el numeró de cédula del titular.


Que creen ustedes que sería lo mejor en este caso?? Tengo entendido que el banco esta en la obligación de hacerse responsable por el dinero, inclusive ayer en el 11 lo dijeron asi...
 
QUE ES FRAUDE INFORMATICO? Toda aquella acción,típica,antijurídica y culpable que se da por vías informáticas, o que tiene como objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
TECNICAS
1.Manipulacion de Transacciones
2.Tecnica de salam
3.Tecnica de caballo de troya
4.Bomba lógica
5.Acceso no autorizado
CONSEJOS
1.No facilitar nunca y en ninguna circunstancia las claves de usuario de ninguno de los servicios que utilicemosEJEMPLOS:Correo electrónico,Redes Sociales,Cuentas del banco,Paypa letc.

sta muy bno
 
QUE ES FRAUDE INFORMATICO? Toda aquella acción,típica,antijurídica y culpable que se da por vías informáticas, o que tiene como objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
TECNICAS
1.Manipulacion de Transacciones
2.Tecnica de salam
3.Tecnica de caballo de troya
4.Bomba lógica
5.Acceso no autorizado
CONSEJOS
1.No facilitar nunca y en ninguna circunstancia las claves de usuario de ninguno de los servicios que utilicemosEJEMPLOS:Correo electrónico,Redes Sociales,Cuentas del banco,Paypa letc.
Falto la definición de las tecnicas, para una mayor comprensión...
 
Creo que el Fraude Informatico es el robo o engaño para obtener informacion de forma incorrecta...
Actualmente la tecnologia a avanzado y sin darnos cuenta ahora es parte de la vida diaria de personas, empresas, organizaciones etc, pero logicamente sabemos que es de gran importacia para el desarrollo de cada pais.
Un Delito Informatico o Crimen Cibernetico se refiere a las actividades ilicitas que se realizan por medio de ordenadores que como objetivo tiene dañar o destruir informaciones...
 
Tengo una situación de una transferencia electrónica fraudulenta, la persona fue al banco a reclamar y le dijeron que necesitaban que esa persona pusiera la denuncia en el oij, sin embargo en el banco no brindaron informacion sobre la cuenta receptora , solo por error dieron el numeró de cuenta cliente...


Intente hacer una transferencia a esa cuenta pero por ser de otro banco me pide el numeró de cédula del titular.


Que creen ustedes que sería lo mejor en este caso?? Tengo entendido que el banco esta en la obligación de hacerse responsable por el dinero, inclusive ayer en el 11 lo dijeron asi...


sta muy bno
 
Fraude informatico
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

Medidas para evitarlo

  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.

Tipos de fraude
Phishing: Se trata de una estafa que se realiza a través del correo electrónico. El
estafador o phisher envía lo que parece una comunicación oficial del banco del usuario
o cualquier otro organismo de cara a obtener su información privada, como la
contraseña para operar a través de Internet con el banco, etc.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser
una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música,
etc. Un simple apagón, un virus o un fallo en el disco duro puede mandar al limbo
informático todos estos datos.
Robo de señal Wi-Fi: Muchas veces hemos oído eso de “mi vecino me roba la señal
inalámbrica de conexión a Internet".
Robo de Identidad: En ocasiones usamos claves para acceso a servicios on-line
fácilmente descifrables (la fecha de nuestro cumpleaños, nuestro nombre con algún
número sencillo a continuación, o el básico 1234).
Bastante interesante.
 

  • [*=center]:emot62:consejos
  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
    • Deben empezar por https:// en lugar de http.
    • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
    • No abra mensajes de correo de remitentes desconocidos.
    • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
    • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
    • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados:computer1:
 
Consejos
ƒ Nunca enviar contraseñas por e-mail, Messenger, chats, etc.
ƒ No emplear la misma contraseña para todos los servicios.
ƒ Intente cambiarUna posible técnica para construir una contraseña puede ser recordar una frase que
nos diga algo, coger la inicial de cada palabra, poner una letra en Mayúsculas y
añadirle algún numero significativo para nosotros, ej.
o Frase a recordar: “Mi departamento es el que mejores servicios ofrece”
o Número a recordar : 76
o Una posible contraseña de calidad 7 sobre 10 : “Mdeeqmso76”
o Otra posible contraseña de calidad 9 sobre 10 : “Mdeeqmso(76)” periódicamente la contraseña.
· Software básico de seguridad
:)
 
Creo que el Fraude Informatico es el robo o engaño para obtener informacion de forma incorrecta...
Actualmente la tecnologia a avanzado y sin darnos cuenta ahora es parte de la vida diaria de personas, empresas, organizaciones etc, pero logicamente sabemos que es de gran importacia para el desarrollo de cada pais.
Un Delito Informatico o Crimen Cibernetico se refiere a las actividades ilicitas que se realizan por medio de ordenadores que como objetivo tiene dañar o destruir informaciones...
Muy buena la definicion.
 
Consejos
ƒ Nunca enviar contraseñas por e-mail, Messenger, chats, etc.
ƒ No emplear la misma contraseña para todos los servicios.
ƒ Intente cambiarUna posible técnica para construir una contraseña puede ser recordar una frase que
nos diga algo, coger la inicial de cada palabra, poner una letra en Mayúsculas y
añadirle algún numero significativo para nosotros, ej.
o Frase a recordar: “Mi departamento es el que mejores servicios ofrece”
o Número a recordar : 76
o Una posible contraseña de calidad 7 sobre 10 : “Mdeeqmso76”
o Otra posible contraseña de calidad 9 sobre 10 : “Mdeeqmso(76)” periódicamente la contraseña.
· Software básico de seguridad
Muy bnos consejos...
 
tipos de fraude

[FONT=&quot]Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:[/FONT]

  • [FONT=&quot]Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:[/FONT][FONT=&quot] [/FONT]
    • [FONT=&quot]Acceso ilícito a sistemas informáticos.[/FONT]
    • [FONT=&quot]Interceptación ilícita de datos informáticos.[/FONT]
    • [FONT=&quot]Interferencia en el funcionamiento de un sistema informático.[/FONT]
    • [FONT=&quot]Abuso de dispositivos que faciliten la comisión de delitos.[/FONT]
[FONT=&quot]Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.[/FONT]

  • [FONT=&quot]Delitos informáticos:[/FONT][FONT=&quot] [/FONT]
    • [FONT=&quot]Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.[/FONT]
    • [FONT=&quot]Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.[/FONT]
[FONT=&quot]El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.[/FONT]

  • [FONT=&quot]Delitos relacionados con el contenido:[/FONT][FONT=&quot] [/FONT]
    • [FONT=&quot]Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.[/FONT]
  • [FONT=&quot]Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:[/FONT][FONT=&quot] [/FONT]
    • [FONT=&quot]Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.[/FONT]
[FONT=&quot]Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:[/FONT]

  • [FONT=&quot]Difusión de material xenófobo o racista.[/FONT]
  • [FONT=&quot]Insultos o amenazas con motivación racista o xenófoba.[/FONT]
  • [FONT=&quot]Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. [/FONT]
 

Se acaba de postear

Últimas Noticias de Costa Rica

📑 Evite Incurrir en Multas y Sanciones: Ofrecemos servicios de presentación de declaraciones de IVA (D104), alquileres (D125) y la anual de renta (D101)

🦉Prepración para examenes desde 6to hasta Bachillerato por madurez.
¡Obtenga su título!

¿Está a favor de la portación de armas para la defensa personal?

  • Sí, para garantizar la seguridad individual

  • No, para reducir el riesgo de incidentes violentos


Los resultados solo son visibles tras votar.

TicosLand is now also available on Android and iOS

¿Las universidades públicas costarricenses son refugios de ideologías extremistas?

  • Sí, son una cueva de profesores parásitos

    Votos: 370 59,3%
  • No, son cunas del libre pensamiento

    Votos: 254 40,7%

¿Apoya la creación de una ley de eutanasia en Costa Rica?

  • Sí, por el derecho a una muerte digna

  • No, por el respeto absoluto a la vida


Los resultados solo son visibles tras votar.

En tendencia

¿Costa Rica debería promover abiertamente el turismo sexual?

  • Sí, podría dar un impulso económico

  • No, debido a las implicaciones morales y sociales negativas


Los resultados solo son visibles tras votar.

🚀 FACTURATica.com la #1 sin Mensualidades ni Anualidades. Inscripción gratis en Hacienda.

¿Estaría de acuerdo en la pena de muerte para crímenes graves y flagrantes?

  • Sí y también para la corrupción

  • No, por el riesgo de errores judiciales y la ética de la vida


Los resultados solo son visibles tras votar.

¿Debería Costa Rica legalizar la marihuana para uso recreativo?

  • Sí, por los beneficios económicos y de seguridad

  • No, debido a los potenciales riesgos para la salud y la sociedad


Los resultados solo son visibles tras votar.
Atrás
Arriba