El hecho de que determinados delitos cibernéticos se identifiquen como una forma de delincuencia organizada o se vinculen a la delincuencia organizada depende de las definiciones de trabajo utilizadas para la «delincuencia organizada» (UNODC, 2013, págs. 44 y 45). La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional no proporciona una definición de delincuencia organizada. Esto no es solo el resultado de la falta de acuerdo entre los Estados, sino más bien una elección consciente de los negociadores de la Convención. Cualquier definición probablemente incluiría una lista de las actividades ilícitas llevadas a cabo por los grupos delictivos organizados, que cambian constantemente y se adaptan al desarrollo de nuestro mundo dinámico; por lo tanto, esa definición quedaría obsoleta en poco tiempo. En la Convención contra la Delincuencia Organizada se define, más que el delito, el actor que participa en su comisión: un «grupo delictivo organizado» (consulte Delincuencia Organizada Módulo 1:
Definiciones de la Delincuencia Organizada de la serie de módulos). En concreto, en el apartado a del artículo 2 de la Convención se define un «grupo delictivo organizado» como «un grupo estructurado de tres o más personas que existe durante cierto tiempo y que actúa en contubernio con el fin de cometer uno o más delitos graves o delitos tipificados con arreglo a la presente Convención, con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio material».En este caso, un grupo estructurado «no necesita una jerarquía formal ni la continuidad de sus miembros».Esto hace que la definición sea amplia, incluyendo a los grupos afiliados sin ninguna función formalmente definida para sus miembros o una estructura desarrollada (consulte Crimen Organizado-Módulo 1).
Si bien no existe una definición universalmente aceptada de la delincuencia organizada (consulte Delincuencia Organizada - Módulo 1), puede entenderse como «una empresa delictiva continua que trabaja racionalmente para sacar provecho de actividades ilícitas que suelen tener una gran demanda pública. Su existencia continua se mantiene mediante la corrupción de funcionarios públicos y el uso de la intimidación, las amenazas o la fuerza para proteger sus operaciones» (definición utilizada en la serie de módulos: Delincuencia Organizada,
consulte Delincuencia Organizada-Módulo 1). Por extensión, el término delincuencia cibernética organizadase utiliza para describir las actividades de la delincuencia organizada en el ciberespacio. Al igual que la delincuencia organizada, no existe consenso sobre la definición de delitos cibernéticos o delitos cibernéticos organizados (UNODC, 2013; Broadhurst et al., 2014; y Maras, 2016).
Los estudios sobre los delitos cibernéticos organizados señalan que algunas de las características tradicionales de la delincuencia organizada pueden no trasladarse bien en el ciberespacio. Un ejemplo de esas características es el «control del territorio» (UNODC, 2013, pág. 45). Varese sostuvo que un grupo delictivo organizado «intenta regular y controlar la producción y distribución de una determinado producto o servicio de manera ilícita» (2010, pág. 14). Esta regulación está presente en los mercados oscuros (p. ej., los desaparecidos DarkMarket y CardersMarket), donde los administradores y moderadores supervisan el sitio y el contenido, y se aseguran de que se cumplan las normas de las plataformas. Las personas que no respetan las reglas quedan excluidas del sitio. Aunque «la producción y distribución de un determinado producto o servicio» podrían controlarse dentro de estos sitios, este control no se extiende a otros foros en línea (limitando así el poder y la autoridad de las redes). Por lo tanto, a diferencia de la delincuencia organizada tradicional, su «control sobre la producción y ciertos productos (o servicios) en el submundo» es limitado (Leukfeldt, Lavorgna y Kleemans, 2017, pág. 296).
En el caso de los mercados oscuros, la estructura, la organización, la regulación y el control de los bienes y servicios ilícitos están conectados a los sitios en línea y no a las personas que los dirigen o moderan. Como resultado, cuando estos sitios de mercados oscuros son retirados de la red (p. ej., debido a la investigación de las autoridades y la confiscación del sitio), la red asociada con este sitio a menudo deja de existir. Hay, sin embargo, excepciones, donde los miembros u otras personas conectadas a un sitio (aquellos que no se han visto envueltos en la investigación y procesamiento) han creado otro sitio que reproduce el que se ha sacado de internet. Un ejemplo de ello es el sitio, ya desaparecido, DarknetSilk Road 2.0, el cual imitaba Silk Road, que fue creado para mantener la continuidad de las actividades realizadas anteriormente en Silk Road (Maras, 2016). Incluso el nombre del administrador, DreadPirate Roberts (el temible pirata Roberts), seguía siendo el mismo que el usado por el administrador de Silk Road (al menos antes de que el administrador fuera arrestado).
El nombre de DreadPirate Roberts proviene de un personaje de la película Princess Bride (1987). En esta película, el personaje que lleva el nombre «DreadPirate Roberts» explica el significado de este. DreadPirate Roberts no se refiere a una persona específica, es un nombre que se hereda. Quien usa ese nombre hereda la reputación asociada a ese nombre (Maras, 2016).
Se considera que otras dos características tradicionalmente asociadas a las redes tradicionales de la delincuencia organizada, la corrupción y la amenaza o el uso de la violencia (Arsovska, 2011) no se trasladan bien en los delitos cibernéticos organizados (Leukfeldt, Lavorgna y Kleemans, 2017). Esto, sin embargo, depende del tipo de actividad del delito cibernético organizado.Con respecto a la primera característica, las investigaciones han demostrado que la corrupción política influye en las decisiones de participar en las actividades de la delincuencia organizada. En un país, se comprobó que el fraude en línea, entre otros delitos financieros, era parte integral del funcionamiento del Estado (Ellis, 2016; consulte también el análisis de Hoffmann et al., 2016). En cuanto a la segunda característica, existen pocas pruebas que sugieran el uso de violencia o la amenaza del uso de violencia para fomentar las actividades de los delitos cibernéticos organizados (UNODC, 2013; Leukfeldt, Lavorgna y Kleemans, 2017), con la excepción de algunos casos en los que, por ejemplo, las mulas de dinero (es decir, las «personas que obtienen... y transfieren... dinero ilegalmente a petición y pago de otros»; Maras, 2016) participaron en delitos cibernéticos organizados e informaron a las autoridades que participaban en las actividades ilegales o seguían participando en ellas porque estaban siendo amenazadas por los delincuentes (Leukfeldt, Lavorgna y Kleemans, 2017, pág. 294). Como alternativa a la violencia física, los delincuentes cibernéticos organizados realizan o amenazan con realizar ataques cibernéticos u otras formas de delincuencia cibernética como medio para coaccionar a las personas para que cumplan con sus exigencias (Maras, 2016). Algunos ejemplos de esto es el uso por parte de los delincuentes cibernéticos organizados de programas de secuestro mediante cifrado (es decir, un «programa malicioso que infecta el dispositivo digital de un usuario, cifra los documentos del usuario y amenaza con borrar archivos y datos si la víctima no paga el rescate) o doxware (es decir, una forma de programa de secuestro mediante cifrado que los delincuentes utilizan contra las víctimas y que libera los datos del usuario... si no se paga el rescate para descifrar los archivos y datos») (consulte Delitos Cibernéticos Módulo 2: Tipos Generales de Delito Cibernético).
Se han aplicado las teorías de la criminología a los delitos cibernéticos organizados (Maras, 2016). Estas teorías consideran los delitos cibernéticos organizados como un producto de elección racional, oportunidades delictivas, conflicto, privación relativa, aprendizaje o tensión (p. ej., Broadhurst et al., 2018; Maras, 2016; Oyenuga, 2018; Wall, 2017; Bossler y Holt, 2009; Yar, 2005; algunas de estas teorías se incluyen en Delitos Cibernéticos Módulo 1: Introducción a los Delitos Cibernéticos; Delitos Cibernéticos Módulo 9: Ciberseguridad y Prevención de los Delitos Cibernéticos: Aplicaciones y Medidas Prácticas; Delitos Cibernéticos Módulo 11: Delitos contra la Propiedad Intelectual Propiciados por Medios Cibernéticos; Delitos Cibernéticos Módulo 12: Delitos Cibernéticos Interpersonales; las teorías de la criminología sobre la delincuencia organizada en general se examinan en el Módulo 6: Causas y Factores que Facilitan la Delincuencia Organizada de la serie de módulos sobre la Delincuencia Organizada). A pesar de la amplitud de las teorías aplicadas a los delitos cibernéticos organizados, los resultados de los estudios que aplican estas teorías a este delito cibernético han variado y el sustento para la aplicación de estas teorías es contradictorio (Maras, 2016).