SlideShare una empresa de Scribd logo
1 de 3
LEGISLACION INFORMÁTICA Y DELITOS INFORMATICOS 
Legislación informática 
Se define como un conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado normas 
jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la 
información. 
Delitos informáticos 
Un delito informático o ciber de lincuencia es toda aquella acción, típica, antijurídica y 
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar 
ordenadores, medios electrónicos y redes de Internet. 
Spam 
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes 
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y 
por lo general impone normas que permiten la legalidad del spam en diferentes niveles. 
El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el 
usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de 
correo electrónico. 
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: 
 Spam: Se envía a través del correo electrónico. 
 Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). 
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o 
imágenes. 
Fraude 
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo 
cual el criminal obtendrá un beneficio por lo siguiente: 
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal 
posea un alto nivel de técnica y por lo mismo es común en empleados de una 
empresa que conocen bien las redes de información de la misma y pueden ingresar 
a ella para alterar datos como generar información falsa que los beneficie, crear 
instrucciones y procesos no autorizados o dañar los sistemas. 
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de 
detectar. 
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos 
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de 
conocimiento. 
Otras formas de fraude informático incluye la utilización de sistemas de computadoras 
para robar bancos, realizar extorsiones o robar información clasificada. 
Contenido obsceno u ofensivo 
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo 
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. 
Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de 
país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, 
los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de 
contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido 
puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. 
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, 
la subversión política, la promoción de la violencia, los sediciosos y el material que incite al 
odio y al crimen. 
Hostigamiento/acoso 
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo 
o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, 
nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general 
en canales de conversación, grupos o con el envío de correos electrónicos destinados en 
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como 
hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un 
determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que 
realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying 
digital, atentando contra los derechos humanos y la libertad de expresión, mientras no 
afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer 
una asociación cultural y decir "banda musical promocional". 
Tráfico de drogas 
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de 
éste promocionan y venden drogas ilegales a través de emails codificados y otros 
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. 
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las 
mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se 
sientan más seguros con este tipo de contacto. Además, el Internet posee toda la 
información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la 
información antes de cada compra.
Terrorismo virtual 
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los 
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores 
de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo 
ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de 
otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de 
Pennsylvania en 2008. 
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba 
en el Metro), es considerado terrorismo informático y es procesable. 
México 
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de 
informática ya sean que estén protegidos por algún mecanismo de seguridad, se 
consideren propiedad del Estado o de las instituciones que integran el sistema financiero 
son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. 
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que 
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, 
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las 
cuales se transmitan señales de audio, de video o de datos. 
La reproducción no autorizada de programas informáticos o piratería está regulada en 
la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. 
También existen leyes locales en el código penal del Distrito Federal y el código penal del 
estado de Sinaloa

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arreglado
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 

Destacado

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Castellano.Dossier Basroller Ok V1.0
Castellano.Dossier Basroller Ok V1.0Castellano.Dossier Basroller Ok V1.0
Castellano.Dossier Basroller Ok V1.0rolling
 
Looking back at your preliminary task, what
Looking back at your preliminary task, whatLooking back at your preliminary task, what
Looking back at your preliminary task, whatrebeccawild2212
 
Andrew barbina csm600report
Andrew barbina csm600reportAndrew barbina csm600report
Andrew barbina csm600reportAndrew Barbina
 
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...clayton4frederick11
 
De todo (1)
De todo (1)De todo (1)
De todo (1)enquica
 
شرح الفوركس من شركة كوميكس اف اكس
 شرح الفوركس من شركة كوميكس اف اكس  شرح الفوركس من شركة كوميكس اف اكس
شرح الفوركس من شركة كوميكس اف اكس commexfxreview
 
tercera observación jardín de niños “Benemérito de las Américas”
tercera observación jardín de niños “Benemérito de las Américas” tercera observación jardín de niños “Benemérito de las Américas”
tercera observación jardín de niños “Benemérito de las Américas” Lizbeth Salazar
 

Destacado (16)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Q7
Q7Q7
Q7
 
Castellano.Dossier Basroller Ok V1.0
Castellano.Dossier Basroller Ok V1.0Castellano.Dossier Basroller Ok V1.0
Castellano.Dossier Basroller Ok V1.0
 
1.7.1 cuadrilateros
1.7.1 cuadrilateros1.7.1 cuadrilateros
1.7.1 cuadrilateros
 
Looking back at your preliminary task, what
Looking back at your preliminary task, whatLooking back at your preliminary task, what
Looking back at your preliminary task, what
 
Mapa Le Touquet Paris-Plage
Mapa Le Touquet Paris-PlageMapa Le Touquet Paris-Plage
Mapa Le Touquet Paris-Plage
 
1
11
1
 
Andrew barbina csm600report
Andrew barbina csm600reportAndrew barbina csm600report
Andrew barbina csm600report
 
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...
Mes de la Herencia hispana: Venus Gines' 'Fiestas' Salvar las Vidas de las La...
 
De todo (1)
De todo (1)De todo (1)
De todo (1)
 
Wv
WvWv
Wv
 
شرح الفوركس من شركة كوميكس اف اكس
 شرح الفوركس من شركة كوميكس اف اكس  شرح الفوركس من شركة كوميكس اف اكس
شرح الفوركس من شركة كوميكس اف اكس
 
tercera observación jardín de niños “Benemérito de las Américas”
tercera observación jardín de niños “Benemérito de las Américas” tercera observación jardín de niños “Benemérito de las Américas”
tercera observación jardín de niños “Benemérito de las Américas”
 
Forms and conventions of media
Forms and conventions of media Forms and conventions of media
Forms and conventions of media
 

Similar a Legislacion informática y delitos informaticos2

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 

Similar a Legislacion informática y delitos informaticos2 (20)

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Trabajo
TrabajoTrabajo
Trabajo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 

Más de Elia Vallejo

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Modelos de comercio electrónico
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónicoElia Vallejo
 
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Elia Vallejo
 
Como realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularElia Vallejo
 
Modelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalElia Vallejo
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónicoElia Vallejo
 
Tendencias futuras del e-marketing
Tendencias futuras del e-marketingTendencias futuras del e-marketing
Tendencias futuras del e-marketingElia Vallejo
 
Investigaciones de mercado en línea
Investigaciones de mercado en líneaInvestigaciones de mercado en línea
Investigaciones de mercado en líneaElia Vallejo
 
Tipos de comercio electónico
Tipos de comercio electónicoTipos de comercio electónico
Tipos de comercio electónicoElia Vallejo
 
Oportunidades y riesgos en internet
Oportunidades y riesgos en internetOportunidades y riesgos en internet
Oportunidades y riesgos en internetElia Vallejo
 
Qué es comercio electrónico
Qué es comercio electrónicoQué es comercio electrónico
Qué es comercio electrónicoElia Vallejo
 
Qué es un negocio electrónico
Qué es un negocio electrónicoQué es un negocio electrónico
Qué es un negocio electrónicoElia Vallejo
 
Mercadotecnia electrónica
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónicaElia Vallejo
 

Más de Elia Vallejo (19)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Modelos de comercio electrónico
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónico
 
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
 
Como realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celular
 
Modelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digital
 
Dominio
DominioDominio
Dominio
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónico
 
Tendencias futuras del e-marketing
Tendencias futuras del e-marketingTendencias futuras del e-marketing
Tendencias futuras del e-marketing
 
Investigaciones de mercado en línea
Investigaciones de mercado en líneaInvestigaciones de mercado en línea
Investigaciones de mercado en línea
 
Tipos de comercio electónico
Tipos de comercio electónicoTipos de comercio electónico
Tipos de comercio electónico
 
World wide web
World wide webWorld wide web
World wide web
 
Oportunidades y riesgos en internet
Oportunidades y riesgos en internetOportunidades y riesgos en internet
Oportunidades y riesgos en internet
 
Qué es comercio electrónico
Qué es comercio electrónicoQué es comercio electrónico
Qué es comercio electrónico
 
Qué es un negocio electrónico
Qué es un negocio electrónicoQué es un negocio electrónico
Qué es un negocio electrónico
 
Mercadotecnia electrónica
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
 

Legislacion informática y delitos informaticos2

  • 1. LEGISLACION INFORMÁTICA Y DELITOS INFORMATICOS Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Delitos informáticos Un delito informático o ciber de lincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos.
  • 2. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 3. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa