Legislacion informática y delitos informaticos2

E
Elia VallejoJack Daniel's

legislacion informatica y delitos informaticos

LEGISLACION INFORMÁTICA Y DELITOS INFORMATICOS 
Legislación informática 
Se define como un conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado 
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización 
abusiva de la información. 
Delitos informáticos 
Un delito informático o ciber de lincuencia es toda aquella acción, típica, 
antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo 
destruir y dañar ordenadores, medios electrónicos y redes de Internet. 
Spam 
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en 
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es 
relativamente nueva y por lo general impone normas que permiten la legalidad del 
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos 
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje 
publicitario o ser retirado de listas de correo electrónico. 
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: 
 Spam: Se envía a través del correo electrónico. 
 Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, 
etc). 
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o 
imágenes. 
Fraude 
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna 
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el 
criminal posea un alto nivel de técnica y por lo mismo es común en 
empleados de una empresa que conocen bien las redes de información de 
la misma y pueden ingresar a ella para alterar datos como generar 
información falsa que los beneficie, crear instrucciones y procesos no 
autorizados o dañar los sistemas. 
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser 
difícil de detectar. 
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir 
códigos con propósitos fraudulentos. Estos eventos requieren de un alto 
nivel de conocimiento. 
Otras formas de fraude informático incluye la utilización de sistemas de 
computadoras para robar bancos, realizar extorsiones o robar información 
clasificada. 
Contenido obsceno u ofensivo 
El contenido de un website o de otro medio de comunicación puede ser obsceno u 
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede 
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación 
judicial puede variar de país a país, aunque existen ciertos elementos comunes. 
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros 
cuando algunos grupos se enfrentan a causa de contenidos que en un país no 
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u 
obsceno, pero no necesariamente por ello es ilegal. 
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente 
el racismo, la subversión política, la promoción de la violencia, los sediciosos y el 
material que incite al odio y al crimen. 
Hostigamiento/acoso 
El hostigamiento o acoso es un contenido que se dirige de manera específica a un 
individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, 
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto 
ocurre por lo general en canales de conversación, grupos o con el envío de correos 
electrónicos destinados en exclusiva a ofender. Todo comentario que sea 
denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de 
destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' 
de los nombres de las publicaciones de un intelectual, que realizan supuestos 
guardianes de wikipedia es otra forma de acorralamiento o bullying digital, 
atentando contra los derechos humanos y la libertad de expresión, mientras no 
afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir 
desaparecer una asociación cultural y decir "banda musical promocional". 
Tráfico de drogas 
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a 
través de éste promocionan y venden drogas ilegales a través de emails 
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan 
citas en cafés Internet. Como el Internet facilita la comunicación de manera que 
la gente no se ve las caras, las mafias han ganado también su espacio en el
mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de 
contacto. Además, el Internet posee toda la información alternativa sobre cada 
droga, lo que hace que el cliente busque por sí mismo la información antes de 
cada compra. 
Terrorismo virtual 
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos 
de los criminales informáticos los cuales deciden atacar masivamente el sistema 
de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, 
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker 
(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del 
sistema de ordenadores de la Universidad de Pennsylvania en 2008. 
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una 
bomba en el Metro), es considerado terrorismo informático y es procesable. 
México 
En México los delitos de revelación de secretos y acceso ilícito a sistemas y 
equipos de informática ya sean que estén protegidos por algún mecanismo de 
seguridad, se consideren propiedad del Estado o de las instituciones que integran 
el sistema financiero son hechos sancionables por el Código Penal Federal en el 
título noveno capítulo I y II. 
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que 
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones 
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o 
satelitales, por medio de las cuales se transmitan señales de audio, de video o de 
datos. 
La reproducción no autorizada de programas informáticos o piratería está 
regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. 
También existen leyes locales en el código penal del Distrito Federal y el código 
penal del estado de Sinaloa

Recomendados

delitos informaticos por
delitos informaticos delitos informaticos
delitos informaticos Alvaro Mora Hidalgo
153 vistas4 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
690 vistas15 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoAlekin2007
425 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoJosé Polo
536 vistas6 diapositivas
Delito informático por
Delito informáticoDelito informático
Delito informáticoShiyodi yoshira
257 vistas10 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Cibercrimen por
CibercrimenCibercrimen
CibercrimenCatherin Ucharico
65 vistas11 diapositivas
Hsgduwefgwerhfte4 por
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
115 vistas10 diapositivas
Informatica juridica delitos informaticos por
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
522 vistas16 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAdam Bolivar Cisneros Martinez
261 vistas4 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAlejita Sanchez Navarro
286 vistas18 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
534 vistas18 diapositivas

Destacado

Seguridad privada y encriptamiento de datos por
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
174 vistas3 diapositivas
Derechos y obligaciones de los prestatarios de servicios de internet por
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetElia Vallejo
137 vistas3 diapositivas
Legislacion informática y delitos informaticos2 por
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
102 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
108 vistas3 diapositivas
Seguridad privada y encriptamiento de datos por
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
159 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
113 vistas3 diapositivas

Destacado(16)

Seguridad privada y encriptamiento de datos por Elia Vallejo
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo174 vistas
Derechos y obligaciones de los prestatarios de servicios de internet por Elia Vallejo
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
Elia Vallejo137 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo102 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo108 vistas
Seguridad privada y encriptamiento de datos por Elia Vallejo
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo159 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo113 vistas
Fitim humbje liber i madh por Trajnimi Im
Fitim humbje liber i madhFitim humbje liber i madh
Fitim humbje liber i madh
Trajnimi Im327 vistas
The 5 Big Things You Need to Know About Marketing Through Turbulent Times' por BritainMeansBusiness
The 5 Big Things You Need to Know About Marketing Through Turbulent Times'The 5 Big Things You Need to Know About Marketing Through Turbulent Times'
The 5 Big Things You Need to Know About Marketing Through Turbulent Times'
Optimizing tweets por BhaskarKT
Optimizing tweetsOptimizing tweets
Optimizing tweets
BhaskarKT127 vistas
六张图解读互联网产品思路 por James Seng
六张图解读互联网产品思路六张图解读互联网产品思路
六张图解读互联网产品思路
James Seng10.9K vistas
Weight lossforlife 04 por bakor Balla
Weight lossforlife 04Weight lossforlife 04
Weight lossforlife 04
bakor Balla175 vistas
Modelos de comercio electrónico por Elia Vallejo
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónico
Elia Vallejo264 vistas

Similar a Legislacion informática y delitos informaticos2

Delito informatico 01 por
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
255 vistas6 diapositivas
Jorge garzon por
Jorge garzonJorge garzon
Jorge garzonMORCHO
225 vistas6 diapositivas
Trabajo por
TrabajoTrabajo
TrabajoLuisita Guerra
242 vistas15 diapositivas
Inf.delito informítico ii por
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
116 vistas9 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
151 vistas11 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
79 vistas29 diapositivas

Similar a Legislacion informática y delitos informaticos2(20)

Delito informatico 01 por lixetlove
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove255 vistas
Jorge garzon por MORCHO
Jorge garzonJorge garzon
Jorge garzon
MORCHO225 vistas
Inf.delito informítico ii por Naturales32
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Delitos informáticos por NicolasM10
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10151 vistas
Delitos informaticos por carol1n4
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n479 vistas
El cyberbulling y delitos informaticos por MR.STARK
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK392 vistas
Tipos de robos en Internet. por GarridoMIsa
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa1.1K vistas
diapositivas delitos imformaticos por gati123
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati1233.2K vistas
Fffffffffffffffffffffff por pipe234
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234661 vistas
Practica11 por emaytin04
Practica11Practica11
Practica11
emaytin04213 vistas
Practica11 por emaytin04
Practica11Practica11
Practica11
emaytin04373 vistas
Delitos informaticos por ferchyt
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt220 vistas
Presentacion delitos informaticos por Antonio Gordon
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon340 vistas
Informatica juridica delitos informaticos por squirrelll
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll891 vistas
Delito informático por maritzalapo
Delito informáticoDelito informático
Delito informático
maritzalapo45 vistas

Más de Elia Vallejo

Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
115 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
93 vistas3 diapositivas
Sitios de internet que utilizan el comercio electrónico como herramienta prin... por
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Elia Vallejo
164 vistas2 diapositivas
Como realizar una compra sin targeta de crédito en un celular por
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularElia Vallejo
184 vistas1 diapositiva
Modelo de negocios tradicional vs modelo de negocios en la economía digital por
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalElia Vallejo
147 vistas1 diapositiva
Dominio por
DominioDominio
DominioElia Vallejo
185 vistas3 diapositivas

Más de Elia Vallejo(15)

Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo115 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo93 vistas
Sitios de internet que utilizan el comercio electrónico como herramienta prin... por Elia Vallejo
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Elia Vallejo164 vistas
Como realizar una compra sin targeta de crédito en un celular por Elia Vallejo
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celular
Elia Vallejo184 vistas
Modelo de negocios tradicional vs modelo de negocios en la economía digital por Elia Vallejo
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digital
Elia Vallejo147 vistas
Sistemas de pago electrónico por Elia Vallejo
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónico
Elia Vallejo147 vistas
Tendencias futuras del e-marketing por Elia Vallejo
Tendencias futuras del e-marketingTendencias futuras del e-marketing
Tendencias futuras del e-marketing
Elia Vallejo381 vistas
Investigaciones de mercado en línea por Elia Vallejo
Investigaciones de mercado en líneaInvestigaciones de mercado en línea
Investigaciones de mercado en línea
Elia Vallejo219 vistas
Tipos de comercio electónico por Elia Vallejo
Tipos de comercio electónicoTipos de comercio electónico
Tipos de comercio electónico
Elia Vallejo131 vistas
Oportunidades y riesgos en internet por Elia Vallejo
Oportunidades y riesgos en internetOportunidades y riesgos en internet
Oportunidades y riesgos en internet
Elia Vallejo133 vistas
Qué es comercio electrónico por Elia Vallejo
Qué es comercio electrónicoQué es comercio electrónico
Qué es comercio electrónico
Elia Vallejo156 vistas
Qué es un negocio electrónico por Elia Vallejo
Qué es un negocio electrónicoQué es un negocio electrónico
Qué es un negocio electrónico
Elia Vallejo137 vistas
Mercadotecnia electrónica por Elia Vallejo
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
Elia Vallejo91 vistas

Legislacion informática y delitos informaticos2

  • 1. LEGISLACION INFORMÁTICA Y DELITOS INFORMATICOS Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Delitos informáticos Un delito informático o ciber de lincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos.
  • 2. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el
  • 3. mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa