miércoles, 27 de enero de 2016

AGENDA DIGITAL Y PROPUESTAS DE ACTORES POLÍTICOS




AGENDA DIGITAL Y PROPUESTAS DE ACTORES POLÍTICOS
1.    Realizar un análisis de las propuestas contenidas en los Planes de Gobierno para las elecciones presidenciales 2016, relativas a la aplicación de las TICS y Gobierno Electrónico.

De los 19 candidatos que  postulan a la presidencia del Perú, se puede observar que en sus planes de gobierno solo dos candidatos tienes propuestas relacionadas a la aplicación de las TICS y Gobierno Electrónico

ü  En primera lugar tenemos al plan de gobierno de Fuerza Popular que tiene como propuesta lo siguiente:

 La educación en el Perú debería perseguir los siguientes objetivos e implementar las siguientes políticas públicas:

a.    Expandiendo la formación tecnológica para responder a las demandas de empleo

• Crearemos institutos tecnológicos regionales con currículas afines a las actividades económicas de sus localidades, de modo tal que se pueda ir llevando cursos por etapas, por los que se le otorgarán certificados, los que serán un nuevo eslabón de toda la cadena. La sucesión de niveles podrá culminar con un técnico con título con valor oficial.

• Fuerza Popular reconoce la capacidad de emprendimiento del pueblo peruano expresada a través de miles de micro y pequeñas empresas a lo largo de todo el país. Pondremos a disposición de esos emprendedores una educación superior que impulse y haga realidad sus esfuerzos. Promoveremos una educación para emprendedores con cursos optativos en los últimos años de secundaria y una educación tecnológica que combine los aspectos de cada especialidad con los referidos a la administración de un pequeño negocio contribuyendo así, además con la formalización de su actividad.

b.    Fortaleciendo la Educación Tecnológica

• En Fuerza Popular creemos que para que los jóvenes tengan mayores incentivos para asistir a los Institutos Tecnológicos se deben establecer reglas que hagan posible el tránsito de los estudiantes hacia las universidades. Para ello será necesario establecer valores adecuados a los créditos académicos para la educación terciaria, tanto en la universitaria como técnica, permitiendo que los créditos otorgados en los Institutos y Escuelas de Educación Superior, puedan ser convalidados para seguir estudios universitarios. Esta medida permitirá revalorizar la educación superior técnica.

• Se promoverá la suscripción de acuerdos y alianzas entre los institutos tecnológicos y el sector privado, con el fin que puedan alinear la oferta de enseñanza y la demanda laboral y emplear maquinarias, equipos e instalaciones de las empresas privadas para la enseñanza de carreras técnicas.

• Fuerza Popular propondrá la reinstauración de incentivos al sector privado para que este se vincule con las entidades de educación superior y técnica, con el fin de encargarles el desarrollo de investigaciones para sus negocios. Esto puede constituir un importante impulso a la calidad de la educación y su vinculación con el mercado laboral. Si el sector privado recibe incentivos públicos que premien el desarrollo de más investigación para la innovación, y se promueve que esta se canalice mediante las instituciones de educación superior, se producirán varios impactos positivos: (i) Se expandirá la innovación, lo que mejorara la productividad de las empresas, trabajadores y del país en su conjunto; (ii) Se vinculará las agendas de innovación del sector privado con las universidades y centros de educación técnica, lo que generará los incentivos para que estos últimos adecúen sus programas y sus currículos a las necesidades del sector privado. Y esto podrá generar un círculo virtuoso de intercambio de información y necesidades.


ü  En segundo lugar  tenemos al plan de gobierno de PPK que tiene como propuesta lo siguiente:


PROMOCION DE LA CIENCIA, TECNOLOGIA E INNOVACION

Existe un amplio consenso sobre el impacto positivo de la ciencia, la tecnología y la innovación (CTI) en las tasas de crecimiento de las economías. Dentro de estos indicadores, la inversión en investigación y desarrollo (I+D) como porcentaje del PBI es fundamental, ya que indica el esfuerzo que hacen los países para introducir, en forma sistemática, nuevos conocimientos que fortalezcan la competitividad de sus economías (Romer, P., 1990; G y E Helpman., 1991; Aghion, P., & Howitt, P., 1992)1.
A pesar de este consenso, en el Perú todavía no se da la debida importancia a la inversión en ciencia, tecnología e innovación. Si bien no existen datos fiables sobre cuánto invierte el Perú en I+D, las estimaciones más optimistas señalan que estará en 0.12% del PBI, cifra que está muy por debajo del promedio de la región (1.75%) y que es menor que el promedio de los países de la OCDE (2.4%) (PRODUCE, 2015).

Las consecuencias de este rezago histórico se observa en el número reducido de patentes solicitada y obtenidas por residentes peruanos y también por la escasa producción científica de las instituciones peruanas de investigaciones, que solo representa el 1.1% de toda la producción científica,  resultando  en  la  falta  de  productividad  y  competitividad  de  las  actividades económicas (IPE, 2014). En la composición de las exportaciones peruanas solo un pequeño porcentaje de productos (3.6%) son de alta intensidad tecnológica y padecemos una escasez de recursos humanos capaz de aportar investigación, desarrollo e innovación (I+D+i) en la actividad productiva nacional (ADEX, 2014)

Lo que el Estado viene realizando y lo que se necesita

El Estado peruano ha realizado esfuerzos para promover las actividades de investigación,  desarrollo tecnológico e innovación a través de la creación de fondos concursables, como el  Fondo para la Innovación, Ciencia y Tecnología (FINCYT) - 2007, el Programa Nacional de  Innovación Agraria (PNIA) y el Fondo para el Desarrollo de la Ciencia y la Tecnología  (FONDECYT) donde ya se financian mil proyectos tanto en pasantías, becas doctorales,  equipamiento,  etc. (PRODUCE, 2014)5.  También  ha  sido  fortalecida  una  institución  anteriormente débil como el Consejo Nacional de Ciencia, Tecnología e Innovación Tecnológica (CONCYTEC) y se ha renovado el Plan Nacional de Diversificación Productiva desde el Ministerio de la Producción. Sin embargo, estas intervenciones no forman parte de una política coordinada y orientada a un fin común.

Para empezar a subsanar este vacío es indispensable cumplir cuatro tareas básicas: 1) construir  una institucionalidad eficiente y sostenible en el tiempo; 2) proveer más fondos para las  actividades de investigación, desarrollo e innovación; 3) reformar el marco normativo y  regulatorio para atraer inversiones que incentiven la innovación; y 4) crear centros de I+D+i de  excelencia, que desarrollen actividades para sectores estratégicos y prioritarios para el país.

OBJETIVO GENERAL: DESARROLLAR UNA POLÍTICA INTEGRAL DE PROMOCIÓN DE  CIENCIA,  TECNOLOGÍA  E  INNOVACIÓN,  QUE  ELEVE  LA  CALIDAD  DE NUESTROS  RECURSOS  HUMANOS  Y  TENGA  UN  IMPACTO  POSITIVO  EN NUESTRA PRODUCTIVIDAD.

LINEAMIENTO ESTRATÉGICO 1: Gobernanza moderna y eficiente. Contar con una institucionalidad con competencias compartidas y complementarias, que oriente las actividades de CTI y la formación de capital humano altamente especializado.

LINEAMIENTO ESTRATÉGICO 2: Financiamiento para investigación, desarrollo e innovación  Más fondos del Estado para proyectos y actividades de experimentación y de aplicación de  I+D+i.

LINEAMIENTO ESTRATÉGICO 3: Marco normativo y regulatorio propicio para inversiones  en CTI.  Creación de un marco regulatorio que promueva la inversión extranjera directa en CTI, con  incentivos tributarios definidos, y que fomente la incorporación de personal altamente  calificado.

LINEAMIENTO ESTRATÉGICO 4: Creación de centros de excelencia  Creación de redes de centros de excelencia en I+D+i en áreas estratégicas y prioritarias para el  país.

PRACTICA SOBRE DELITOS INFORMATICOS







DAR RESPUESTA A LAS SIGUIENTES PAUTAS
1.    Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.


A.   ANALISIS
La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por medios informáticos.
El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es aquel que utiliza las TICS para afectar otro bien jurídico protegido, diferente a la información. En esta medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin.
Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobre penalización y la sobre criminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.
Puesto que, en el ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos:
·         En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995.

·           En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.

·          En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.

De todas éstas, considero que la respuesta más acertada por parte de legislador peruano es la segunda de las opciones, toda vez que resulta ser la más adecuada tanto dogmática como sistemáticamente.

B.   LEGISLACION COMPARADA

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.

Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la ley en los diferentes países, así como con los delitos informáticos que persigue.

1.    ESTADOS UNIDOS.

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

2.    ALEMANIA.

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:

a)   Espionaje de datos.
b)   Estafa informática.
c)   Alteración de datos.
d)   Sabotaje informático.

3.    AUSTRIA

La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.




4.    GRAN BRETAÑA

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización.

5.    HOLANDA

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos:

a.    El hacking.
b.    El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio).
c.    La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría).
d.    La distribución de virus.


6.    FRANCIA

En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como:

a.    Intromisión fraudulenta que suprima o modifique datos.
b.    Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.
c.    Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.
d.    Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).





7.    ESPAÑA

En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:

a.    La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
b.    El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
c.    En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

8.    CHILE

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:

a.    La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
b.    Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
c.    Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.






2.    Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales.

A.   PRO
Tenemos la dicha de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información.
Sin embargo, y a pesar que diversos espacios de diálogo internacionales (como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido promoviendo diversos instrumentos como la adopción del Acuerdo de Budapest de Cybercrimen para dar herramientas para combatir el mal uso de las Tecnologías de la Información y la Comunicación (TICs) en el contexto de la Sociedad de la Información, no hemos logrado avanzar de manera real y efectiva en esta área. Somos uno de los países que más tempranamente adoptaron una regulación en tema de delitos informáticos (delitos que afectan al bien jurídico información) con la incorporación de los artículos 207A, 207B y 207C, enfocados en el intrusismo informático y en el cracking. Luego desarrollamos una legislación para fortalecer el combate contra la pornografía infantil, les dimos potestades a los fiscales para poder intervenir en comunicaciones (incluyendo comunicaciones digitales) pero no les dimos para temas de delitos por medio de TICs, y se han planteado diversos proyectos para adecuar los tipos penales existentes, pero no se han completado.
Es pues, necesario un instrumento internacional, como el Convenio de Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no quedar como una isla no regulada. El Convenio aparte de haber sido firmado por los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros, presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República Dominicana y México que han firmado o ya están en proceso de ratificación del acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el acuerdo.
Siendo de relevancia para el desarrollo de la Sociedad de la Información y con ello crear un marco normativo favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo social.
Por todo lo antes expresado, no se puede continuar como se encuentra, se debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar qué hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía.

B.   CONTRA

Probablemente, en estos momentos, varias personas están violando la ley, a consecuencia de las inconsistencias y ambigüedades de su texto.

Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos.

No solo la libertad de expresión está en peligro con esta ley, sino también, la regulación del uso de la Internet es un factor importante que se vería afectado.

“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo poco que respetan la opinión de la sociedad civil”, indicó MIGUEL MORACHIMO, director de la ONG Hiperderecho.       

La ley se  aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió JOSÉ LUIS MEDINA del Ministerio de Justicia.

Sin embargo, el especialista ERICK IRIARTE advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación.

Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró MEDINA.

Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó MIGUEL MORACHIMO.
Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.

3.    ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?

En si tutela la información privada de cada ciudadano, en juicio de tutela seria de la información.

Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio. También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años. Otra de las figuras legales que no se encontraban reguladas son la suplantación de identidad “El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa.

Así también el Abuso de dispositivos o mecanismos informáticos no se encontraba regulado por lo que la norma señala “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.









4.    ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?

Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que:

·         Los delitos computacionales :

Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

·         Los Delitos informáticos: 

Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software.

En si esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.