agresiones de origen externo. Si bien los ataques informáticos son similares en cuanto a las herramientas utilizadas, algo que se diferencia claramente entre un hecho de inseguridad en la vía pública y un ataque bélico por parte de un país hacia otro, es la voluntad expresa e ineludible de un gobierno de afectar a otro Estado. En el ámbito informático, un hacker que ataca un servicio público de un país puede hacerlo en forma aislada con el objetivo de ganar reputación entre sus pares, mientras que otro puede tener el objetivo de afectar el funcionamiento de este bajo orden y voluntad de un Estado para perjudicar a los ciudadanos de otro país. Los riesgos de una incorrecta atribución es la posibilidad de respuesta bélica de un gobierno por medios tradicionales. (Sain, 2018) Desde un enfoque del estudio del crimen, existen dos paradigmas, en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal, el primero de ellos es que los delitos informáticos no son más que delitos convencionales que toman nueva vida a partir del uso de dispositivos informáticos y de servicios y aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de la información y comunicación brindan nuevas herramientas para cometer delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería de software. Lo cierto es que ambos enfoques son innegables. Existen delitos tradicionales que adquieren nuevas formas a partir de la intermediación de dispositivos automatizados como también nuevas formas delictivas que no serían posibles de cometerse sino existiese. Hoy, la tecnología avanza de tal manera, como así también las técnicas para delinquir, que las fuerzas del orden y los gobiernos siempre están un paso más retrasados, por lo que se les demanda una constante actualización, capacitación y tratamiento de leyes especiales para combatir este flagelo que afecta a la seguridad pública y de las personas. Con este avance y el uso de las nuevas tecnologías digitales, para la industria, el desarrollo del comercio electrónico, la administración pública, el uso doméstico, y el auge de las redes sociales, se dio comienzo a una batalla desigual donde cada días se cometen una innumerable cantidad de delitos, desarrollados a raíz de nuevos softwares, dispositivos, y por qué no también, el uso de nuevos modus operandis, es por eso que, sin entrar más en detalles algunos de los ejemplos que podemos mencionar dentro de los tradicionales son el robo informático, el fraude, el acceso ilegal a datos informáticos, sabotaje, piratería, etc, también aquellas personas que constituyen construcciones de identidades ficticias para operar en la red fomentando la pedofilia, la protección a la intimidad y la privacidad de los usuarios, las violaciones a los derechos de autor, etc. La finalidad de este trabajo es analizar los delitos informáticos, tipificaciones y su trascendencia en el país, como así también realizar una mirada crítica constructiva de las capacidades que tiene el Estado Nacional para enfrentar este flagelo trasnacional que afecta directamente tanto a su estructura como a la seguridad pública. 2. CIBERCRIMEN O DELITOS INFORMÁTICOS Las ‘definiciones’ de delito cibernético dependen en gran medida del propósito para el que se use el término. Un número limitado de actos contra la confidencialidad, la integridad y la Página 3 - 15