Matching Pairs LEY 1273Online version De acuerdo a lo visto en la exposición responda la actividad by Carlos Fernando Caicedo Delgadillo 1 Daño Informático 2 Acceso abusivo a un sistema informático 3 Artículo 269H 4 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 Artículo 269G 6 Interceptación de datos informáticos 7 Artículo 269I El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte Suplantación de sitios web para capturar datos personales El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos Hurto por medios informáticos y semejantes. LEY 1273 DE 2009 Circunstancias de agravación punitiva El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo