Hoja No. 27 / 37 la información enviada por usuarios a la autoridad competente para su análisis e investigación; d) adicionar algún equipo de telecomunicaciones/TIC o introducir cualquier tipo de programas y aplicaciones informáticas en una red de datos, ya sea a través de soportes removibles o mediante acceso a redes externas sin la autorización del titular o no garantizar su compatibilización con las medidas de seguridad establecidas para la protección de la red de datos; e) acceder sin la autorización o agredir a cualquier sistema de cómputo conectado a las redes públicas de transmisión de datos y la usurpación de los derechos de acceso de usuarios debidamente autorizados; f) hospedar un sitio en servidores ubicados en un país extranjero, que no sea como espejo o réplica del sitio principal en servidores ubicados en territorio nacional; g) interferir, interceptar, alterar, dañar o destruir datos, información, soportes informáticos, programas o sistemas de información y comunicación de servicios públicos, sociales y administrativos; h) realizar acciones de comprobación de vulnerabilidades contra sistemas informáticos nacionales o extranjeros, sin la debida autorización; y i) difundir, a través de las redes públicas de transmisión de datos, información contraria al interés social, la moral, las buenas costumbres y la integridad de las personas. CAPÍTULO II DE LAS SANCIONES ACCESORIAS

Select target paragraph3