Hoja No. 27 / 37
la información enviada por usuarios a la autoridad competente para su
análisis e investigación;
d) adicionar algún equipo de telecomunicaciones/TIC o introducir cualquier
tipo de programas y aplicaciones informáticas en una red de datos, ya
sea a través de soportes removibles o mediante acceso a redes
externas
sin
la
autorización
del
titular
o
no
garantizar
su
compatibilización con las medidas de seguridad establecidas para la
protección de la red de datos;
e) acceder sin la autorización o agredir a cualquier sistema de cómputo
conectado a las redes públicas de transmisión de datos y la usurpación
de los derechos de acceso de usuarios debidamente autorizados;
f) hospedar un sitio en servidores ubicados en un país extranjero, que no
sea como espejo o réplica del sitio principal en servidores ubicados en
territorio nacional;
g) interferir, interceptar, alterar, dañar o destruir datos, información,
soportes informáticos, programas o sistemas de información y
comunicación de servicios públicos, sociales y administrativos;
h) realizar acciones de comprobación de vulnerabilidades contra sistemas
informáticos nacionales o extranjeros, sin la debida autorización; y
i)
difundir, a través de las redes públicas de transmisión de datos,
información contraria al interés social, la moral, las buenas costumbres
y la integridad de las personas.
CAPÍTULO II
DE LAS SANCIONES ACCESORIAS