Relacionar Columnas LEY 1273Versión en línea De acuerdo a lo visto en la exposición responda la actividad por Carlos Fernando Caicedo Delgadillo 1 Artículo 269I 2 Artículo 269G 3 Interceptación de datos informáticos 4 Daño Informático 5 Artículo 269H 6 Acceso abusivo a un sistema informático 7 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Suplantación de sitios web para capturar datos personales Circunstancias de agravación punitiva LEY 1273 DE 2009 El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte Hurto por medios informáticos y semejantes. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo