Relier Pairs LEY 1273Version en ligne De acuerdo a lo visto en la exposición responda la actividad par Carlos Fernando Caicedo Delgadillo 1 Artículo 269I 2 Artículo 269H 3 Acceso abusivo a un sistema informático 4 Daño Informático 5 Interceptación de datos informáticos 6 Artículo 269G 7 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. LEY 1273 DE 2009 El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte Suplantación de sitios web para capturar datos personales Circunstancias de agravación punitiva El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Hurto por medios informáticos y semejantes.