PGR DELITOS FISCALES

Páginas: 79 (19645 palabras) Publicado: 22 de septiembre de 2015
INSTITUTO NACIONAL DE CIENCIAS PENALES
LEGISLACIÓN FEDERAL, ESTATAL Y DEL DISTRITO
FEDERAL, QUE CONTEMPLA TIPOS DE DELITOS
INFORMÁTICOS,
ENTRAR
PARA SALIR PRESIONE LA TECLA ESC

AGUAS
CALIENTES

BAJA
CALIFORNIA

BAJA
CALIFORNIA SUR

CAMPECHE

CHIAPAS

CHIHUAHUA

COLIMA

DISTRITO
FEDERAL.

DURANGO

ESTADO DE
MÉXICO

GUANAJUATO

GUERRERO

HIDALGO

JALISCO

MICHOACÁN

MORELOS

NAYARIT

NUEVO
LEÓNOAXACA

PUEBLA

QUINTANA
ROO

SAN LUÍS
POTOSÍ

TLAXCALA

VERACRUZ

COAHUILA

SINALOA

YUCATÁN

SONORA

ZACATECAS

TABASCO

GOBIERNO
FEDERAL

QUERÉTARO

TAMAULIPAS

INICIO

CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES
Delitos en Contra de la Confidencialidad
Capitulo I
Revelación de Secretos
Artículo 195.- La Revelación de Secretos consiste en el aprovechamiento de archivos informáticospersonales o en la
revelación de una comunicación reservada que se conozca o que se haya recibido por motivo de empleo, cargo o
puesto, sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado. Al responsable
de Revelación de Secretos se le aplicarán de 3 meses a 1 año de prisión y de 15 a 30 días multa.
Artículo 220.- La Defraudación Fiscal consiste en:
XIII.-Llevar dos o más libros similares o sistemas informáticos con distintos asientos o datos para registrar sus
operaciones contables, fiscales o sociales;
XIV.- Destruir, ordenar o permitir la destrucción total o parcial de los libros de contabilidad o sistemas informáticos
previstos en la fracción anterior;
XV.- Utilizar pastas o encuadernaciones de los libros a que se refiere la fracción XIII, parasustituir o cambiar las páginas
foliadas, o alterar los sistemas informáticos de contabilidad que correspondan;
Titulo Vigésimo Primero
Delitos Contra La Seguridad En Los Medios Informáticos y Magnéticos
Capitulo I
Acceso sin Autorización
Artículo 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin
la autorización debida oexcediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de
programas de software o base de datos.
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días
multa.
Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se sancionará al responsable con
penas de 2 a 7 años de prisión y de 150 a500 días de multa. También se aplicarán las sanciones a que se refiere el
párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración
o mantenimiento de los bienes informáticos accesados sin autorización o excediendo la que se tenga.

SIGUIENTE

Capitulo II
Daño Informático
Artículo 224.- El Daño Informático consiste en la indebidadestrucción o deterioro parcial o total de programas,
archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras,
soportes lógicos o cualquier medio magnético.
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa.
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando elresponsable tenga el carácter de
técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados.
Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán
con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
Articulo 226.- La Falsificación Informática consiste en la indebida modificación,alteración o imitación de los
originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras,
base de datos, soporte lógico o programas.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días
multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delito Fiscal
  • Delitos fiscales
  • Delitos Fiscales
  • DELITOS FISCALES
  • Delitos fiscales
  • Delitos fiscales
  • Delitos fiscales
  • delito fiscal

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS