1. MARCO TEÓRICO 1.1 DELITOS INFORMATIC INFORMATICOS OS Hoy en día las comunicaciones se hacen más accesibles cada vez mas a todo el mundo, razón por la cual (entre otras muchos otros factores mas) estamos a la merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de ellos pueden ser desde algo mínimo hasta algo muy considerado como la afectación a infraestructuras gubernamentales o privadas. Es necesario, para las personas que conocemos este mundo de la computación, preocuparnos por los sistemas de seguridad para los usuarios y buscar diferentes estrategias para la protección contra este tipo de acciones sancionadas por el derecho penal.
1.2 ¿QUÉ ES UN DELITO INFORMATICO?
Se considera un “Delito
informático” o “Crimen Electrónico” a aquella acción / conducta ilícita susceptible a ser
sancionada por la ley, por medio del uso correcto de internet, que tiene como objetivo esencial el destruir y dañar computadoras, medios electrónicos y redes de internet. Los delitos informáticos, al igual que la tecnología evoluciona y se hace mas complejo al pasar de los días, razón por la cual el termino anterior se puede ampliar a la inclusión de delitos como el fraude, el robo, el chantaje, violación a los derechos de autor, pornografía infantil, sabotaje, la falsificació f alsificación n y principalmente principalmente la manipulación de transferencias bancarias. Con el desarrollo de la programación y el internet, los delitos informáticos se han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe, dado que cuando se llega a presentar alguna situación de esta naturaleza, el usuario configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo deja de ser funcional ya que el móvil del ciberdelincuente cambia, y con ello la probabilidad de una fuga importante de información de el usuario.
1.3 CLASIFICACIÓN Dentro
de las acciones legales en contra de esta nueva versión de delincuencia, se pueden dividir estas categorías de crímenes en dos grupos: 1. Como fin u objetivo.- Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, spam, ataque masivos a servidores de Internet y generación de virus. 2. Como instrumento o medio.- Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía pornografía infantil, pedofilia, etc.
1.3.1 SUJETOS ACTIVOS Y PASIVOS Así como en la vida real, se les otorga una clasificación a los criminales por la forma de ejecución de sus crímenes, como por ejemplo, psicópatas, asesinos en serie etc., en el ciberespacio también sucede lo mismo, por las características especificas tales como la habilidad para el manejo de los sistemas o la realización de tareas que le facilitan el acceso a información sensible.
En algunos casos la motivación del delito no es económica, sino simplemente el deseo de hacer conocer a otras personas o simplemente ejercitar sus conocimientos.
1.3.1.1 ACTIVOS Son aquellos que poseen ciertas características que no presentan el denominador común en los delincuentes, generalmente los activos se encuentran en un campo laboral especifico, ya sea que estén involucrados en el manejo de información sensible, o bien poseen la habilidad de manejo de los sistemas informáticos. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland. Esta categoría requiere que: 1.- El sujeto activo del delito sea una persona de cierto estatus socioeconómico. 2.- Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación poca educación, poca inteligencia, ni por inestabilidad emocional.
1.3.1.2 PASIVOS A diferencia del activo, el pasivo que se le dará el nombre de “victima del delito”, es aquella sobre la cual recae las acciones en general que realiza
el activo. Mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi. Pueden ser individuos que laboren en instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
1.4 ANTECEDENTES INTERNACIONALES
“El
ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la Pi sta y detener a cualquiera”. Sin duda alguna, unos de los antecedentes a renombrar en esta investigación, es el caso de Vladimir Levin, quien en un principio de su vida profesional se dedico al estudio de la ciencia, decidió abandonarla para comenzar a enfocarse en los sistemas informáticos de entidades financieras. Perteneciente a el equipo de trabajo AO Saturn en San Petersburgo, Vladimir comienza con los que fueran sus primeros crimines virtuales. Desde que, accedió a la red del Citibank en donde obtuvo un listado de códigos de cuentas y contraseñas de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor de 3.7 millones de dólares a diferentes cuentas ubicadas en los países de Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos. [3] Fue sentenciado a 3 años de prisión, además de pagar a Citibank 240,015 dólares, una cantidad mínima para lo que se había sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de los robos. En el año 2003 en los Estados Unidos, una operación impulsada por el gobierno de aquel país llamada Ciber-Sweep, dio como resultado la detención de 125 Cibercriminales, entre algunos
de los ilícitos que arrojo la investigación fueron: Spoofing, fraude de inversión, servicio falso de fideicomiso, subastas en línea, robo de identidades. Durante la investigación, se manejo la cantidad de mas de 100 millones de dólares pertenecientes a aproximadamente 125,000 victimas. Otro antecedente importante a renombrar en esta investigación se encuentra el casi del diseñador Jhon William Racine II, mejor conocido como “Jhon Buffo” a quien en Noviembre de 2003 se le encontró culpable de redireccionar el trafico de la web de Al-jazeera a la suya, en donde se podía observar la bandera estadounidense. El resultado fue una multa de 2000 dólares y mil horas de servicio a la comunidad. No hay manera, al menos hasta el día de hoy de evitar que los hackers o crackers intercepten conexiones en la red, afectando así al gobierno, empresas privadas y millones de usuarios en general. A pesar de que los diferentes gobiernos de cada país han restringido severamente el acceso a determinada información clasificada, los hackers/crackers también se actualizan segundo a segundo y continúan periódicamente violando esta serie de elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad que son poseedores de mas conocimiento y tecnología. Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación estándar (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso.
1.5 IMPACTO ACTUAL EN REDES SOCIALES El pasado 05 de Agosto, millones de usuarios fueron puestos alerta acerca de la cancelación de la red social denominada “Facebook”, la cual (oficialmente) hasta Junio de
2011 cuenta con mas de 750 millones de usuarios activos. La alerta fue anunciada por el movimiento internacional de ciberactivista llamado “ANONYMOUS”.
Anonymous argumenta que las
personas al mando de Facebook proporcionan información de usuarios al gobierno, lo cual es una violación a la información. El lema de este movimiento es “El conocimiento es libre. Somos Anonymous. Somos legión. No Perdonamos. No Olvidamos. ¡Espérenos! Entre algunos otros golpes que ha dado este movimiento se puede recordar los ataques a la pagina web de SGAE y el Ministerio de Cultura en España, han dado golpes a Sony, además de haber atacado a la Asociación Americana De La Industria. Musical, Asociación Americana De Cinematografía, ataques a los sitios web de PlayStation, BBVA, Bankia etc., así como a los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda. [8] Así como Facebook, una de las redes sociales con más afluencia en internet, twitter también ha sido victima de ataques. El 21 de Septiembre de 2010, mas de 100 mil usuarios en todo el mundo, fueran victimas de un virus, el cual funcionaba de la siguiente manera el virus generaba mensajes incompletos o ventanas emergentes: si se pasaba el cursor por encima de la pantalla infectada, se producía un envío masivo al tiempo que se inundaba el monitor de contenido sin sentido y en diferentes colores. Unas dos horas después de que el fallo
se extendiera, desde el blog de Twitter indicaron que “este asunto está resuelto”. “No
tenemos constancia de ningún asunto relacionado a esto que pudiera causar daños a las computadoras o cuentas (de los usuarios)”, precisaron desde la empresa, y aseguraron que “no hay necesidad de cambiar las contraseñas”. El problema no
afectó, sin embargo, a quienes accedían a Twitter desde sus celulares. Según publicó The New York Times, el origen del fallo podría estar relacionado con un “gusano” que
activó un programador noruego.
1.6 IMPACT La
Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que colaboran en la mejora de la capacidad de la comunidad mundial para evitar los ataques, defenderse de ellos y ofrecer la respuesta adecuada. La colaboración entre la UIT (Unión Internacional de Telecomunicaciones) e IMPACT ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos técnicos especializados para fomentar la ciberseguridad en sus propios países y fuera de ellos. Entre algunos de los países miembros podemos encontrar a : Afganistán, Brasil, Bulgaria, Costa Rica, República Democrática del Congo, Egipto, Ghana, India, Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Túnez, Uganda, Emiratos Árabes Unidos, Zambia etc.
1.7 SERVICIOS DE SEGURIDAD IMPACT
ofrece apoyo técnico e instalaciones desde su Centro de Respuesta Global. Éste cuenta con un sistema de alerta temprana en red (NEWS, Network EarlyWarning System) para identificar las amenazas y aconsejar la respuesta oportuna. Otro de sus recursos es la plataforma de aplicación de colaboración electrónicamente segura para expertos (ESCAPE, Electronically Secure Collaborative Application Platform for Experts) que permite agrupar con seguridad recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando una base de datos de conocimientos sobre temas de ciberseguridad en constante crecimiento.
1.8 EQUIPOS DE INTERVENCIÓN EN CASO DE INCIDENTE INFORMÁTICO Tanto a nivel regional como a nivel nacional, la creación de equipos de intervención en caso de incidente informático (EIII) es fundamental para proteger la ciberseguridad. Los EIII actúan como puntos de contacto fiables para la coordinación central dentro de cada país y desempeñan una función clave en la coordinación de la respuesta internacional a las amenazas. La UIT e IMPACT han creado una estrategia para establecer EIII en los lugares donde aún no existan, gracias a un programa denominado “CIRT Lite” (EIII Ligero) que ofrece servicios de
gestión de incidentes y acceso a alertas de seguridad constantemente actualizadas así como la posibilidad de intercambiar información y consultar a los expertos de IMPACT. CIRT Lite se ha diseñado como una solución escalonada para que los Estados Miembros de la UIT se adapten a su implementación de acuerdo con sus necesidades específicas y con el nivel de inversión disponible. Este planteamiento escalonado permite incorporar desarrollos posteriores y ofrece la posibilidad de crear centros regionales de respuesta a las amenazas de ciberseguridad.
1.9 CIBERTERRORISMO Una
vez que tenemos entendido que es un delito informático y su entorno en general, pasamos a la definición del termino “Ciberterrorismo”, algunos investigadores lo manejan como la evolución del terrorismo
actual, algunos otros, comentan que se trata de acciones violentas que infunden terror, sin embargo existen algunas otras opiniones que indican que se trata de un fenómeno con influencia política. Y así se podrían mencionar muchas mas maneras de ver al Ciberterrorismo, pero para esta investigación, en base a demás artículos se le dará la siguiente definición: Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera una evolución del ciberdelito y comúnmente es manipulado por crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico, esta basado en las fallas y vulnerabilidades tecnológicas. Hace algunos años se manejaban solo 3 campos de batalla, el cielo, el mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalización que hoy en día nos apresura a avanzar y “evolucionar” se han agregado
otros 2 campos mas a esta lista, que es el ciberespacio y la información. A pesar de que no mucha de la población esta relacionada con este termino y tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que no se le puede considerar “terrorismo” ya que se sobreentiende la acción de ataques a la información
y se tiene comprendido como terrorismo a ataques físicos. Argumento valido y sustentado para la realización de esta investigación. La tecnología es sin duda el ejemplo mas claro de la evolución y cambio desde hace algunos años, y como toda evolución, posee sus lados positivos y lados negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el campo de la medicina para la investigación acerca de prevención de enfermedades, detecciones más rápidas y confiables, el auxilio para la creación de nuevos medicamentos etc. En el campo de la astronomía, la revolución que ha hecho la tecnología es más que evidente, el descubrimiento de nuevas estrellas, estudios de otros astros etc. Pero obviamente el campo de la computación e Informática es el más beneficiado en este sentido, y es la base para el auxilio de demás campos. El uso indebido de Internet puede representarse desde una broma atreves de cuestionarios y cadenas hasta niveles impresionantes como es un ataque terrorista. Este fenómeno ha tomado cada vez mas fuerza gracias a que la extensión de la red de redes ha permitido la accesibilidad a millones de usuarios a miles de sitios web, en donde se puede apreciar estudios, diversión, música, tecnologías etc. La información ahora es más rápida y clara que hace algunos años, podemos saber casi cualquier dato acerca de cualquier parte del mundo, podemos intercomunicarnos con gente de otros países en cuestión de segundos a un bajo costo y con una mayor fluidez. Ante esta situación, es innegable el hecho de la aparición de una revolución tecnológico-social como parte de la globalización, la cual, también ha aportado muchos aspectos positivos. Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica las tácticas
violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.”
1.10 OBJETIVOS DE ATAQUE Como
ya se menciono, el ciberterrorismo
parte de una base muy importante que es identificar las debilidades de el “ objetivo”, en
este caso, medidas de seguridad, para así obtener la mayor cantidad de información para hace a el objetivo mas vulnerable, de otra parte Nelson, b., Choi, r., Iacobucci, m.,
Mitchell, m. y Gagnon, g. (1999) establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas con las infraestructuras críticas de una nación: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de la economía de una nación y el bienestar de los ciudadanos. Si bien las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, las amenazas requieren de un actor con motivación, recursos y deseos de explotar la misma. Como se puede entender, las actividades terroristas son llevadas a cabo completamente en el mundo virtual. En este contexto, los investigadores establecen un modelo base para comprender el ciberterrorismo, como una extensión del terrorismo, para lo cual establecen siete elementos de análisis, a saber: • ¿Quién es el atacante? Ya sea individuo o grupo. • Sitio en donde se ejecuta la operación. • La acción realizada. • La herramienta o estrategia utilizada, ya sea secuestro, bomba etc. • El objetivo de la acción. • La pertenencia a un grupo. • La motivación. Con esto, podemos concluir que
el ciberterrorismo como una nueva y poderosa herramienta hacia el mundo actual, es necesario de aceptar, informar y entender, para continuar con los modelos de seguridad ahora establecidos por diferentes instituciones.
1.11 ANÁLISIS DE RIESGO Un ciberterrorista podría cambiar remotamente la presión de los gasoductos causando fallas en las válvulas, y desencadenando una serie de explosiones e incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”.
Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un escenario
realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina”, maniobras similares pueden ser realizadas con l as líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financieras de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos farmacéuticos, causando una gran cantidad de pérdidas humanas. Las personas encargadas de velar por la seguridad de la Nación no estarán advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción. Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de esos incidentes ya han ocurrido en varias naciones. Muchos de estos actos ocurrirán en un futuro próximo.
1.12 EL CIBERTERRORISMO EN LA ACTUALIDAD A
pesar de que ya se tienen registros de esta practica, el más sofisticado de estos ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz de la red. El FBI NIPC (National Infraestructure Protection Center) informó que encontró evidencia de que un grupo terrorista estaba preparando un ciberataque al sistema de aprovisionamiento de agua en USA. (AP. 31/01/02). También podemos hacer mención del ataque a la infraestructura energética de Estados Unidos en el verano del 2003, el cual se le atribuye como responsable a la autodenominada “Brigada Abu -Nafsa” Y con
este ultimo ataque mencionado, según información publicada en diarios árabes, se ha creado la Universidad de Ciencias de la Yihad integrada por dos facultades, una de Ciencias del Yihad electrónico y otra de Uso y Manejo de armas y coches bomba; indicando que ya cuenta con la primera promoción de dirigentes y licenciados “la Yihad Informática” y “la Yihad Electrónica”.
1.13 VENTAJAS Y DESVENTAJAS Ahora
vamos a hacer un poco de reflexión sobre las ventajas y en su caso los inconvenientes que tendría el ciberterrorismo frente al terrorismo tradicional: Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de actuación es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar otro, la gran repercusión de las acciones puesto que cualquier actuación sobre la Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco en los medios y con ello un efecto propagandístico evidente. [3] Las desventajas, por decir que tiene alguna, radicarían exclusivamente en el hecho de que para cometer una acción ciberterrorista con éxito, se precisan amplios conocimientos técnicos. Por ello ante la pregunta de si es previsible que las organizaciones terroristas utilicen procedimientos de ciberterrorismo y cuándo, la respuesta no puede ser otra que sí y que lo harán en cuanto sus conocimientos y su nivel de capacitación técnica o acceso a ésta se lo permitan. Sin duda son las denominadas infraestructuras críticas las que están en el ojo del huracán ya que cualquier interferencia grave en su normal funcionamiento acarrearían graves problemas a una sociedad cada vez más dependiente de la tecnología y de los servicios que ésta sustenta; así mismo la actividad económica también es objetivo. Las acciones que venimos describiendo mayormente no pretenderían causar daños f ísicos directos a las personas e instalaciones afectadas pero sí daños psicológicos en una sociedad que se sentiría vulnerable y ridiculizada, con el consiguiente quebranto en la confianza hacia las instituciones y empresas. Aunque no es de descartar que como consecuencia de la pérdida de ciertos servicios y por lo que podríamos llamar efecto dominó, se indujeran alteraciones en otros servicios y procedimientos productivos que sí indujeran daños físicos en personas y bienes. De hecho se estima que una acción ciberterrorista de gran calado no se materializaría de forma aislada sino que sería el complemento o refuerzo de otra acción terrorista convencional. El FBI cree que el ciberterrorismo, la utilización de ciberherramientas para parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la energía, el transporte, las comunicaciones o los servicios gubernamentales, con el propósito de coaccionar o intimidar a un gobierno o a la población civil, es claramente una amenaza emergente para la que debemos desarrollar habilidades de prevención, disuasión y respuesta.
1.14 MODOS DE OPERACIÓN Hay
que tener en cuenta que todos somos dependientes de los sistemas electrónicos e informáticos, somos una presa fácil para cualquier ataque cibernético. Pensemos que un simple ataque a los Networks de información, podría generar pérdidas millonarias a cualquier institución, empresa o país. El terrorismo existe en nuestro mundo real, y con todos los avances tecnológicos era lógico que pronto usasen los medios virtuales para generar sus ataques terroristas. Comienzan con la captación de ciberpiratas, chequeando sus visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y si todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a su
1. MARCO TEÓRICO 1.1 DELITOS INFORMATIC INFORMATICOS OS Hoy en día las comunicaciones se hacen más accesibles cada vez mas a todo el mundo, razón por la cual (entre otras muchos otros factores mas) estamos a la merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de ellos pueden ser desde algo mínimo hasta algo muy considerado como la afectación a infraestructuras gubernamentales o privadas. Es necesario, para las personas que conocemos este mundo de la computación, preocuparnos por los sistemas de seguridad para los usuarios y buscar diferentes estrategias para la protección contra este tipo de acciones sancionadas por el derecho penal.
1.2 ¿QUÉ ES UN DELITO INFORMATICO?
Se considera un “Delito
informático” o “Crimen Electrónico” a aquella acción / conducta ilícita susceptible a ser
sancionada por la ley, por medio del uso correcto de internet, que tiene como objetivo esencial el destruir y dañar computadoras, medios electrónicos y redes de internet. Los delitos informáticos, al igual que la tecnología evoluciona y se hace mas complejo al pasar de los días, razón por la cual el termino anterior se puede ampliar a la inclusión de delitos como el fraude, el robo, el chantaje, violación a los derechos de autor, pornografía infantil, sabotaje, la falsificació f alsificación n y principalmente principalmente la manipulación de transferencias bancarias. Con el desarrollo de la programación y el internet, los delitos informáticos se han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe, dado que cuando se llega a presentar alguna situación de esta naturaleza, el usuario configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo deja de ser funcional ya que el móvil del ciberdelincuente cambia, y con ello la probabilidad de una fuga importante de información de el usuario.
1.3 CLASIFICACIÓN Dentro
de las acciones legales en contra de esta nueva versión de delincuencia, se pueden dividir estas categorías de crímenes en dos grupos: 1. Como fin u objetivo.- Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, spam, ataque masivos a servidores de Internet y generación de virus. 2. Como instrumento o medio.- Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía pornografía infantil, pedofilia, etc.
1.3.1 SUJETOS ACTIVOS Y PASIVOS Así como en la vida real, se les otorga una clasificación a los criminales por la forma de ejecución de sus crímenes, como por ejemplo, psicópatas, asesinos en serie etc., en el ciberespacio también sucede lo mismo, por las características especificas tales como la habilidad para el manejo de los sistemas o la realización de tareas que le facilitan el acceso a información sensible.