Se le aplican los siguientes artículos de la LEY 1273 de 2009:
Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269E: Uso de software malicioso.
Artículo 269F: Violación de datos personales
Artículo 269H: Circunstancias de agravación punitiva.
Artículo 269I: Hurto por medios informáticos y semejantes
Artículo 269J: Transferencia no consentida de activos.
ACTUALÍZATE
SIEMPRE
Página como aporte al proyecto de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.