Categorías de crímenes cibernéticos, según la interacción con la víctima

Categorías de crímenes cibernéticos, según la interacción con la víctima

Crímenes cibernéticos de tipo I y de tipo II
19 Septiembre 2018

Un crimen cibernético constituye un delito en el que se haya utilizado un equipo, una red o un dispositivo de hardware. El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen. El delito puede tener lugar en el equipo únicamente o en otras ubicaciones también.

A groso modo, los crímenes cibernéticos pueden dividirse en dos categorías:

Crímenes cibernéticos de tipo I

Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil.

A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya. En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio web pueden aprovechar una vulnerabilidad en un navegador web para colocar un caballo de Troya en el equipo de la víctima.

Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.

Crímenes cibernéticos de tipo II

Incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas.

Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse en un foro público a fin de planear actividades o acordar ubicaciones en las que efectuar blanqueo de dinero, entre otras posibilidades.

Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP.

Estos contenidos pertenecen al Curso Experto Compliance Officer ISO 19600:2015 del CERpIE - Universitat Politècnica de Catalunya, que se imparte en modalidad 100% online desde el Campus UPCplus y mantiene su matrícula abierta durante los 365 días del año.

¿Qué opinas de este artículo? Añadir un comentario nuevo a esta página.

Añadir nuevo comentario