Tradicional Foro de consultas


   

 
Buscar respuesta No.:

  • Consulta : 238639
  • Autor : vicvandame1
  • Consultas en Foro: 3
  • Respuestas en Foro: 3
  • Vox Populi: Política: 0 Derecho: 0 Anecdotario: 0
  • Cafes:
  • Visitas a mi oficina: 5562
  • : 0 %
  • : 0 %
Recomienda esta respuesta a un amigo
  • Autor
    Respuesta No: 362843

  • vicvandame1
    USUARIO REGISTRADO


    (Resumen de Actividades)

     

    border="0" cellpadding="0" cellspacing="0" style="font-family: Times; " width="80%">

    "//info4.juridicas.unam/adprojus/leg/2/10/default.htm?s=" style="color: rgb(51, 102, 187); text-decoration: none; ">LEGISLACION PENAL PARA EL ESTADO DE AGUASCALIENTES - Publicación inicial: 21/07/2003 
    Vigente al 11/Feb/2013


    LIBRO PRIMERO DE LAS FIGURAS TIPICAS 
    TITULO PRIMERO DE LAS FIGURAS TIPICAS DOLOSAS 
    CAPITULO DECIMO SEGUNDO TIPOS PENALES PROTECTORES DE LA CONFIDENCIALIDAD Y LA INTIMIDAD DE LA INFORMACIÓN. 
    Artículo 80-A

     

      PROCEDENCIA: 
      border="0" cellpadding="0" cellspacing="0" style="font-family: Times; " width="625">        

     

    "//info4.juridicas.unam/adprojus/leg/2/10/93.htm?s=" style="color: rgb(51, 102, 187); text-decoration: none; "> alt="Folio Anterior" border="0" src="//info4.juridicas.unam/adprojus/img/ant.gif" /> Folio: 5356 "//info4.juridicas.unam/adprojus/leg/2/10/95.htm?s=" style="color: rgb(51, 102, 187); text-decoration: none; "> alt="Folio Siguiente" border="0" src="//info4.juridicas.unam/adprojus/img/sig.gif" />

    ARTICULO 80-A. EL ACCESO INFORMATICO INDEBIDO CONSISTE EN:

    I. ACCEDER A LA INFORMACION CONTENIDA EN UN APARATO PARA EL PROCESAMIENTO DE DATOS O CUALQUIER DISPOSITIVO DE ALMACENAMIENTO DE INFORMACION SIN AUTORIZACION DE SU PROPIETARIO O POSEEDOR LEGITIMO; O

    II. INTERFERIR EL BUEN FUNCIONAMIENTO DE UN SISTEMA OPERATIVO, PROGRAMA DE COMADORA, BASE DE DATOS O CUALQUIER ARCHIVO INFORMATICO, SIN AUTORIZACION DE SU PROPIETARIO O POSEEDOR LEGITIMO.

    AL RESPONSABLE DEL ACCESO INFORMATICO INDEBIDO SE LE APLICARA DE 1 A 3 MESES DE PRISION, DE 150 A 300 DIAS MULTA ASI COMO EL PAGO DE LA REPARACION DE LOS DAÑOS Y PERJUICIOS OCASIONADOS. SI QUIEN REALIZA EL ACCESO INFORMATICO INDEBIDO ES EL RESPONSABLE DEL MANTENIMIENTO O SEGURIDAD DEL SISTEMA DE INFORMACION SOBRE EL QUE SE PERPETRA, SE LE APLICARA DE 2 A 6 MESES DE PRISION, DE 300 A 600 DIAS MULTA ASI COMO EL PAGO DE LA REPARACION DE DAÑOS Y PERJUICIOS OCASIONADOS.