1. Crímenes contra computadoras: Estos se dirigen al sistema informático en sí, con el objetivo de dañarlo, interrumpirlo o deshabilitarlo.
* ataques de malware: Esto implica el uso de software malicioso como virus, gusanos, troyanos, ransomware y spyware para infectar computadoras y redes. Los virus se replican, los gusanos se propagan de forma independiente, los troyanos se disfrazan de software legítimo, el ransomware cifra los datos que exigen un rescate para su lanzamiento y los spyware monitúan la actividad del usuario.
* Atacos de denegación de servicio (DOS) y de denegación de servicio distribuida (DDoS): Estos abruman un sistema informático o una red con tráfico, lo que hace que no esté disponible para los usuarios legítimos. Los ataques DDoS usan múltiples computadoras comprometidas (una botnet) para amplificar el ataque.
* Hacking: Acceso no autorizado a sistemas o redes informáticas. Esto puede variar desde simples intentos de sondeo para vulnerabilidades hasta intrusiones sofisticadas diseñadas para robar datos o obtener el control del sistema. Esto a menudo implica explotar las vulnerabilidades de software.
* inyección SQL: Este ataque se dirige a sitios web impulsados por la base de datos inyectando código SQL malicioso en campos de entrada, lo que permite a los atacantes manipular o robar datos de la base de datos.
* Phishing: Esto implica intentar engañar a los usuarios para que revelen información confidencial (como contraseñas y detalles de la tarjeta de crédito) a través de correos electrónicos engañosos, sitios web u otras formas de comunicación.
2. Crímenes que usan computadoras: Estos usan computadoras como herramientas para cometer otros delitos.
* Cyberstalking: Uso de la comunicación electrónica para acosar, amenazar o intimidar a alguien.
* fraude en línea: Esto incluye varios esquemas para engañar a las personas u organizaciones para obtener ganancias financieras. Los ejemplos incluyen robo de identidad, fraude de tarjetas de crédito, fraude en subastas en línea y fraude de tarifas anticipadas (por ejemplo, estafas del príncipe nigeriano).
* Explotación del niño: El uso de computadoras para crear, distribuir o poseer material de abuso sexual infantil.
* robo de propiedad intelectual: La copia ilegal, la distribución o el uso de material, software o secretos comerciales con derechos de autor. Esto incluye piratería y falsificación de software.
* crímenes financieros: Estos implican el uso de computadoras para cometer delitos financieros, como lavado de dinero, fraude de valores y evasión de impuestos.
* Cyberterrorismo: El uso de computadoras y redes para interrumpir la infraestructura crítica o causar daños generalizados. Esto puede implicar ataques contra redes eléctricas, instituciones financieras o sistemas gubernamentales.
3. Crímenes facilitados por las computadoras: Estos son delitos que se hacen más fáciles o más eficientes mediante el uso de computadoras.
* Irigas de datos: Acceso no autorizado y robo de datos personales o corporativos confidenciales. Esto a menudo implica piratería o ingeniería social.
* spamming: Enviar correos electrónicos a granel no solicitados, a menudo con fines publicitarios o de phishing.
* Extorsión en línea: Amenazando con revelar información confidencial o infligir daños a menos que se realice un pago.
Esta no es una lista exhaustiva, y los nuevos tipos de delitos informáticos surgen constantemente a medida que la tecnología evoluciona. Las definiciones y sanciones legales asociadas con estos delitos también varían según la jurisdicción. Las líneas entre estas categorías también se pueden borrar, con un solo acto que potencialmente cae bajo múltiples clasificaciones.