A nivel operativo, no veo diferencia entre el tipo de actividades enunciadas en el 264 (...borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos.....) y las del 264bis(obstaculizase o interrumpiera el funcionamiento de un sistema informático......destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático,...). El 264bis parece un caso particular del 264.... No se si alguien me podría explicar qué casos prácticos distintos son los que contempla cada uno. Gracias!!!