Matching Pairs LEY 1273Online version De acuerdo a lo visto en la exposición responda la actividad by Carlos Fernando Caicedo Delgadillo 1 Artículo 269I 2 Interceptación de datos informáticos 3 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 4 Artículo 269H 5 Artículo 269G 6 Acceso abusivo a un sistema informático 7 Daño Informático El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Hurto por medios informáticos y semejantes. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte Suplantación de sitios web para capturar datos personales Circunstancias de agravación punitiva El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos LEY 1273 DE 2009