Relacionar Columnas LEY 1273Versión en línea De acuerdo a lo visto en la exposición responda la actividad por Carlos Fernando Caicedo Delgadillo 1 Daño Informático 2 Artículo 269I 3 Acceso abusivo a un sistema informático 4 Interceptación de datos informáticos 5 Artículo 269H 6 Artículo 269G 7 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Circunstancias de agravación punitiva Suplantación de sitios web para capturar datos personales Hurto por medios informáticos y semejantes. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte LEY 1273 DE 2009 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos