You are on page 1of 6

Acceso no autorizado a sistemas de informacion

El acceso no autorizado a un sistema informtico, segn los autores chilenos Marcelo Huerta y Claudio Lbano, consiste en
acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de
obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando
daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Artculo 211 bis 1
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica
protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y
de cincuenta a ciento cincuenta das multa.
Artculo 211 bis 2
Artculo 211 bis 2. Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de
seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica
del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos
aos de prisin y de cien a trescientos das multa.

A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier
sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn
medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a
mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido
servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e
inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin
pblica.
Artculo 211 bis 3
Artculo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informtica del
Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le
impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado,
indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y
de ciento cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento
informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin
que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil
das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido
servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms
de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para
desempearse en otro empleo, puesto, cargo o comisin pblica.
Artculo 211 bis 4
Artculo 211 bis 4. Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica de las instituciones que integran el sistema
financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica
de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de
seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das
multa.
Artculo 211 bis 5
Artculo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informtica de
las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque
prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de
cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que
integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de
tres meses a dos aos de prisin y de cincuenta a trescientos das multa.

Artculo 211 bis 6: Artculo 211 bis 6. Para los efectos de los artculos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el
artculo 400 Bis de este Cdigo.
Artculo 211 bis 7: Artculo 211 bis 7. Las penas previstas en este captulo se aumentarn hasta en
una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

El acceso no autorizado a sistemas de informacin, consiste en acceder de manera indebida sin autorizacin o
contra los derechos con sistema de tratamiento de la informacin con el fin de obtener una satisfaccin de carcter
intelectual por que el desciframiento de cdigos de acceso o password no causando daos inmediatos y tangibles
en la vida victima o bien por la manera voluntad de divertirse o daar. Dependiendo el dao que cause en la
victima es la sancin.
Articulo 269a: acceso abusivo a un sistema informtico. Este accede a todo o a 1 parte de un sistema informtico
sin tener autorizacin alguna; este puede ser encarcelado por 98 y 6 meses de prisin o bien en una multa de 100
a 1000 salarios mnimos legales mensuales vigente.
Articulo 269b: obstaculizacin y legitma de sistema informtico: este impide el funcionamiento o el acceso normal
a un sistema informtico los datos de informacin ah contenidos o a una red de telecomunicacin, este incurrir
96 meses ty multa de 100 a 1000 salarios mnimos legales .
El acceso no autorizado a un sistema informtico, segn los autores chilenos Marcelo Huerta y Claudio Lbano,
consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la
informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de
acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de
curiosear o divertirse de su autor.
Se conoce como `Hacker, trmino de origen ingls, a los autores de estas acciones de violacin de programas y
sistemas supuestamente considerados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar
eventualmente a acciones de:
a) sabotaje informtico, que consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema
b) fraude informtico que supone el cambio de datos o informaciones contenidas en la computadora en cualquier
fase de su procesamiento o tratamiento informtico, en el que media nimo de lucro y genera perjuicio a terceros.
c) espionaje informtico o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un
fichero automatizado, en virtud de lo cual se produce la violacin de la reserva o secreto de informacin de un
sistema de tratamiento automatizado de la misma.
metodos:
Puertas falsas. Consiste en aprovechar los accesos o puertas de entrada que sirven para hacer la revisin o la
recuperacin de informacin en caso de errores del sistema
Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar,
utilizar o impedir el uso de datos archivados en un sistema informtico. El nombre proviene de un programa de
utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido
por medidas de seguridad.
Pinchado de lneas. Se realiza a travs de la interferencia de las lneas telefnicas o telemticas a travs de las
cuales se transmiten las informaciones procesadas en las bases de datos informticas.
Algunas de las herramientas de software comnmente utilizadas son: (4)
Sniffers : Programas encargados de interceptar la informacin que circula por la red. Por ejemplo: Cuando un
usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con
el fichero password y ah es donde el sniffer acta: intercepta estos datos y los guarda en un fichero para su
utilizacin posterior de forma fraudulenta.
Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas despus de introducirse en
un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario
(entrar, salir, ejecutar un programa, etc.).
Troyan Horse : Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar
informacin sobre lo que pasa en l, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado
troyano se utiliza para introducir otras formas de ataques, como los virus y las bombas lgicas. Es uno de lo mas
difundidos, sirviendo para oscuros propsitos como el tomar el control de una computadora remota, sin el
consentimiento de su dueo.
Gusanos y virus : El virus es un es un segmento de programa de computacin capaz de cambiar la estructura del
software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del
operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que stos ltimos son programas que
se duplican ellos solos en un ordenador o en toda una red.
Satan (Security Administrator Tool for Analysing Networks) : Programa que analiza una red determinada y detecta
sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las
mquinas conectadas a l va Internet.
Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo
acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO

. Qu es el acceso no autorizado a equipos de cmputo?
Es la entrada a cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa
ingeniera social o de cualquier forma que permita entrar de manera ilegal a un equipo.
2. Menciona alguno de los riesgos que representa esta actividad para las empresas
Acceso a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar
comisiones, etc.)
3. Como se define el acceso no autorizado a telecomunicaciones ?
Modo ilcito de conseguir acceso a un servicio o el uso de un dispositivo de radiodifusin sonora o televisiva, o
servicios interactivos prestados a distancia por va electrnica
4. Menciona en que artculos del Cdigo penal federal est legislado el acceso no autorizado a
telecomunicaciones.
ARTICULO 167: regula la pena para quienes daen equipo de telecomunicaciones o cualquier componente de
una instalacin electromagntica o sus medios de transmisin.
ARTICULO 168 bis: establece la pena para quien decodifique las seales de telecomunicaciones y a quien
transmita, use o goce de aparatos o instrumentos que permitan decodificar seales de telecomunicaciones..
Acceso No Autorizado A Equipos De Cmputo Y De Telecomunicaciones
Ejemplos de normativas aplicadas al equipo:
ARTICULO DESCRIPCION
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un
sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los
administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su
inclusin en el programa permanente de mantenimiento preventivo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la
instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de
cmputo de su rea de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I.- La Direccin
General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo,
software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad
con los proyectos implementados, en proceso o futuros, a fin de que, en trminos
LEY FEDERAL DE TELECOMUNICACIONES
Artculo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones;
ejercer la rectora del Estado en la materia, para garantizar la soberana nacional; fomentar una sana competencia
entre los diferentes prestadores de servicios de telecomunicaciones a fin de que stos se presten con mejores
precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.

Artculo 9-A. La Comisin Federal de Telecomunicaciones es el rgano administrativo desconcentrado de la
Secretara, con autonoma tcnica, operativa, de gasto y de gestin, encargado de regular, promover y supervisar el
desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusin en Mxico, y tendr
autonoma plena para dictar sus resoluciones.

Artculo 12. Las concesiones a que se refiere esta Ley slo se otorgarn a personas fsicas o morales de
nacionalidad mexicana. La participacin de la inversin extranjera, en ningn caso podr exceder del 49 por ciento,
excepto en tratndose del servicio de telefona celular. En este caso, se requerir resolucin favorable de la
Comisin Nacional de Inversiones Extranjeras, para que la inversin extranjera participe en un porcentaje mayor.

Artculo 41. Los concesionarios de redes pblicas de telecomunicaciones debern adoptar diseos de
arquitectura abierta de red para permitir la interconexin e interoperabilidad de sus redes. A tal efecto, la
Secretara elaborar y administrar los planes tcnicos fundamentales de numeracin, conmutacin, sealizacin,
transmisin, tarifacin y sincronizacin, entre otros, a los que debern sujetarse los concesionarios de redes
pblicas de telecomunicaciones.


Robo de equipo e computo y de telecomunicaciones
Robo De Equipo
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de
tiempo de la computadora, con lo cual nos encontraramos frente a un posible hurto o estafa.
ARTICULO DESCRIPCION
Artculo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin
consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artculo 369.- Para la aplicacin de la sancin, se dar por consumado el robo desde el momento en que el ladrn
tiene en su poder la cosa robada; an cuando la abandone o la desapoderen de ella. En cuanto a la fijacin del valor
de lo robado, as como la multa impuesta, se tomar en consideracin el salario en el momento de la ejecucin del
delito.
Articulo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondr hasta dos aos de
prisin y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la
sancin ser de dos a cuatro aos de prisin y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de
quinientas veces el salario, la sancin ser de cuatro a diez aos de prisin y multa de ciento ochenta hasta
quinientas veces el salario.
Artculo 371.- Para estimar la cuanta del robo se atender nicamente el valor intrnseco del objeto del
apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere
posible fijar su valor, se aplicar prisin de tres das hasta cinco aos.

ACCESO NO AUTORIZADO A EQUIPOS DE CMPUTO Y DE TELECOMUNICACIONES
Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

El Internet expone las computadoras conectadas a muchos programas destructivos.
Las prdidas de corporaciones, debido a ataques computacionales, se han incrementado.
Las computadoras conectadas a Internet, tienen ms riesgos que las que estn conectadas internamente o privadamente.

Legislacin Informtica en Mxico
Fraude mediante el uso de la computadora y la manipulacin de la informacin que stas contienen.
Artculo 231 del Cdigo Penal para el D.F.
Se impondrn las penas previstas en el artculo anterior, a quien: ... XIV. Para obtener algn beneficio para s o para un
tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e
indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los
recursos no salgan de la Institucin...
Cdigo Penal Federal, artculos 211 bis 1 a 211 bis 7.
CONDUCTA

PENA

Destruir informacin sin autorizacin
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero

6 meses a 2 aos prisin, 100 a 300 das multa
1 a 4 aos y 200 a 600 das multa
6 meses a 4 aos prisin, 100 a 600 das multa

Conocer o copiar informacin sin autorizacin
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero

3 meses a 1 ao prisin, 50 a 150 das multa
6 meses a 2 aos prisin ,100 a 300 das multa
3 meses a 2 aos prisin, 50 a 300 das multa

Ley Federal de Telecomunicaciones

Esta tiene por objeto regular el uso, aprovechamiento y explotacin del espectro radioelctrico, de las redes de
telecomunicaciones, y de la comunicacin va satlite.

Cmo lo hacen?

Hackers

"Son individuos, jvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informticas,
fundamentalmente de Internet, acceden sin autorizacin y de forma ilcita a un sistema informtico desde un ordenador
remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimaas para
conseguir entrar en un sistema.


"Acceso no autorizado a equipos de cmputo y de telecomunicaciones"

l acceso no autorizado a un equipo de cmputo es la entrada a los documentos privados en cualquier ordenador por medio
del uso de programas, robo de claves por medio de la famosa ingeniera social o de cualquier forma
que permita entrar de manera ilegal al sistema.

Los riesgos que puede representar dejar un ordenador desatendido con la sesin abierta son muchos.
Un ejemplo de ello sucede mucho en el entorno corporativo que es cuando los usuarios se levantan de su puesto de trabajo
por cualquier circunstancia, dejando la sesin abierta. Esto es un grave riesgo de seguridad, tanto para la empresa como para
los usuarios.
Se ha demostrado que un gran nmero significativo de accesos no autorizados ocurren cuando alguien se sienta ante la
sesin abierta del equipo de otro usuario.

Los equipos desatendidos ocasionan el acceso a datos sensibles y el envi de correos falsos.

*REGLAMENTOS Y SANCIONES.
considere los siguientes elementos:
-acceso no autorizado a sistemas de informacion
-acceso no autorizado a equipo de computo
-acceso no autorizado a equipo de telecomunicaciones
-robo de equipo de computo y de telecomunicaciones
Ojo: a mano y en hojas blancas

consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la
informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de
acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de
curiosear o divertirse de su autor. as penas asignadas van desde 541 das a 5 aos. Para el caso que dichas
conductas traigan como consecuencia la destruccin de los datos, la pena asignada va de 3 aos y un da a 5
aos

onsiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la
informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de
acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de
curiosear o divertirse de su autor. as multas, la reparacin del dao, si es posible cuantificarlo, pueden ser
adecuadas dependiendo el caso concreto as como el grado de lesin del bien jurdico tutelado

Ley Federal de Telecomunicaciones
Esta tiene por objeto regular el uso, aprovechamiento y explotacin del espectro radioelctrico, de las redes de
telecomunicaciones, y de la comunicacin va satlite.
Modo ilcito de conseguir acceso a un servicio o el uso de un dispositivo de
radiodifusin sonora o televisiva, o servicios interactivos prestados a
distancia por va electrnica


Acceso No Autorizado A Equipos De Cmputo Y De Telecomunicaciones
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisicin;
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio
apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los
administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su
inclusin en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin
del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de
su rea de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS.
I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las
requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor
utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos
LEY FEDERAL DE TELECOMUNICACIONES
Artculo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las
telecomunicaciones; ejercer la rectora del Estado en la materia, para garantizar la soberana nacional; fomentar
una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que stos se
presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada
cobertura social.
Artculo 9-A. La Comisin Federal de Telecomunicaciones es el rgano administrativo desconcentrado de
la Secretara, con autonoma tcnica, operativa, de gasto y de gestin, encargado de regular, promover y
supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusin en
Mxico, y tendr autonoma plena para dictar sus resoluciones.
Artculo 12. Las concesiones a que se refiere esta Ley slo se otorgarn a personas fsicas o morales de
nacionalidad mexicana.
La participacin de la inversin extranjera, en ningn caso podr exceder del 49 por ciento, excepto en
tratndose del servicio de telefona celular. En este caso, se requerir resolucin favorable de la Comisin
Nacional de Inversiones Extranjeras, para que la inversin extranjera participe en un porcentaje mayor.
Artculo 41. Los concesionarios de redes pblicas de telecomunicaciones debern adoptar diseos de
arquitectura abierta de red para permitir la interconexin e interoperabilidad de sus redes. A tal efecto, la
Secretara elaborar y administrar los planes tcnicos fundamentales de numeracin, conmutacin, sealizacin,
transmisin, tarifacin y sincronizacin, entre otros, a los que debern sujetarse los concesionarios de redes
pblicas de telecomunicaciones.
6.1.2 Robo De Equipo
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no
autorizado de tiempo de la computadora, con lo cual nos encontraramos frente a un posible hurto o estafa.

Artculo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin
consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artculo 369.- Para la aplicacin de la sancin, se dar por consumado el robo desde el momento en que
el ladrn tiene en su poder la cosa robada; an cuando la abandone o la desapoderen de ella. En cuanto a la
fijacin del valor de lo robado, as como la multa impuesta, se tomar en consideracin el salario en el momento
de la ejecucin del delito.
370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondr hasta dos aos de
prisin y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la
sancin ser de dos a cuatro aos de prisin y multa de cien hasta ciento ochenta veces el salario. Cuando
exceda de quinientas veces el salario, la sancin ser de cuatro a diez aos de prisin y multa de ciento ochenta
hasta quinientas veces el salario.
Artculo 371.- Para estimar la cuanta del robo se atender nicamente el valor intrnseco del objeto del
apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere
posible fijar su valor, se aplicar prisin de tres das hasta cinco aos.
ley Federal de Telecomunicaciones

Esta tiene por objeto regular el uso, aprovechamiento y explotacin del espectro radioelctrico, de las redes de
telecomunicaciones, y de la comunicacin va satlite.

You might also like