Relacionar Columnas LEY 1273 DE 2009 EN COLOMBIAVersión en línea QUE TANTO SABES SOBRE CIBERCRIMEN EN COLOMBIA. RELACIONA LAS COLUMNAS A CONTINUACIÓN por Raúl Hernándo Delgado Gómez 1 VIOLACiÓN DE DATOS PERSONALES. 2 SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. 3 DAÑO INFORMÁTICO. 4 OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN 5 USO DE SOFTWARE MALICIOSO. 6 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO 7 INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.