Matching Pairs LEY 1273 DE 2009 EN COLOMBIAOnline version QUE TANTO SABES SOBRE CIBERCRIMEN EN COLOMBIA. RELACIONA LAS COLUMNAS A CONTINUACIÓN by Raúl Hernándo Delgado Gómez 1 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO 2 VIOLACiÓN DE DATOS PERSONALES. 3 OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN 4 INTERCEPTACiÓN DE DATOS INFORMÁTICOS. 5 DAÑO INFORMÁTICO. 6 USO DE SOFTWARE MALICIOSO. 7 SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.