Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos (página 2)




Enviado por Mar�a Marta Ruiz



Partes: 1, 2, 3

Capítulo IV

Estudios psicológicos de los delincuentes
informáticos

4.1 – La psicología
jurídica y su articulación con el delincuente
informático

Como vimos en el capítulo anterior, delito
informático es el robo, adulteración, o hurto de
herramientas o
de información almacenada de forma digital. Si
bien este tema está en discusión en varios campos
de la ciencia, se
pude generalizar que los siguientes son calificados como delitos
informáticos:

Robar información.

Ingresar a una red
ilegalmente.

Ver información no autorizada.

Pirateo de software (se está
dañando propiedad
intelectual)

Reproducción de música o DVD (se
está dañando propiedad
intelectual)

Los implementos para robar información son las
computadoras
conectadas en red, las telecomunicaciones. Predominan dos tipos de
conductas: la que utiliza una herramienta informática, o bien las que atacan a las
herramientas.

Estas conductas podrían comprenderse mejor
teniendo en cuenta que constituyen delitos graves
en la mayoría de los países, planteado desde el
marco de la Psicología Jurídica, que según
Del Popolo "es el estudio desde la perspectiva psicológica
de conductas complejas y significativas en forma actual o
potencial para lo jurídico, a los efectos de su descripción, análisis, comprensión, crítica
y eventual actuación sobre ellas, en función de
lo jurídico".

El delincuente informático conoce la importancia
que tienen los equipos, los sistemas y la
información para la empresa.
Accede en forma ilegal al sistema de la
empresa y roba
una base de datos;
la roba porque la puede vender millones de veces sin dejar nunca
de seguirla poseyendo; una vez robada, extorsiona a la empresa -a
ningún inversionista le gustará enterarse a
través de los periódicos que los sistemas
informáticos de su empresa son fácilmente violables
y a ningún cliente, el que
sus datos de tarjetas de
crédito, domicilio o número celular
pueden estar circulando por ahí-.

Un delincuente informático modifica, sustrae o
destruye la información o daña los sistemas
informáticos como una manera de manifestarse contra
la
globalización o la guerra; otro,
para vengarse de un despido; uno más, por la esperanza de
que una vez probada su pericia tecnológica, sea contratado
por el Director de IT de la empresa víctima del ataque;
otros muchos, porque la empresa rival les ha pagado para
infiltrar un virus, "tirar" la
página
Web del competidor (denegación del servicio) u
obtener sus secretos industriales. Incluso la pura amenaza de
soltar un virus puede ser una forma de extorsión
lucrativa.

4.2 – La psicología profunda y la
comunicación

La comunicación es un proceso que
consiste en ser partícipes con una o más personas
de ideas, sentimientos, propósitos o creencias. Es el
producto de un
cambio y
promotora de nuevos cambios.

David Liberman consagró su vida a la
música y luego al psicoanálisis y de alguna manera
logró integrar ambas esferas o disciplinas, ya que
además de su aplicación de las teorías
de la
comunicación al estudio de la sesión
psicoanalítica, le interesó siempre grabar ciertas
sesiones y detectar en las diferentes voces de los pacientes, las
melodías, armonías, rubattos, contrapuntos,
disonancias, que hubiera en ellas.

Los descubrimientos de este psicoanalista argentino son
fundamentales métodos de
observación de los datos que nos
proporcionan los pacientes y del efecto que en el paciente
producen las interpretaciones del terapeuta. Liberman
también se agrupó con los que consideraban al
análisis como inductor de transferencia y trabajó
en ese sentido.

Este autor se propuso volcar los principios
básicos del psicoanálisis (libido, inconsciente,
transferencia, fijación) a la teoría
de la comunicación, y tomando las áreas de la
sintaxis (reglas de la comunicación), semántica (sentido manifiesto y latente de
la comunicación) y pragmática (conducta en la
transferencia) armó su teoría acerca de los estilos
comunicacionales.

Cada estilo puede definirse como un conjunto de operaciones
retóricas específicas, derivado de la eficacia de las
defensas. En cada paciente, la estructura del
preconciente es compleja, ya que a veces un estilo constituye una
fachada defensiva frente a otro, o bien existe un estilo
dominante y otros subordinados. A continuación se
sintetizan las características de los seis estilos
básicos, tal como fueron expuestas en un libro escrito
por el autor: 1) reflexivo, 2) lírico, 3) épico, 4)
narrativo, 5) dramático con suspenso, 6) dramático
con impacto estético.

Luego se relacionan estas descripciones con las estructuras
clínicas respectivas, descriptas en términos de: 1)
esquizoidia- esquizofrenia, 2)
depresiones- psicosis
melancólicas, 3) perversiones, psicopatías,
paranoias, 4) neurosis y
caracteropatías obsesivas, 5) neurosis y
caracteropatías fóbicas y 6) neurosis y
caracteropatías conversivas. En cada paciente se da una
combinatoria específica de los estilos recién
enumerados.

Este método
consiste en tomar como parámetro de comparación las
fantasías primordiales y sus transformaciones derivadas por un
lado de la defensa y por el otro de la erogeneidad
específica con que se tiñen las formaciones
sustitutivas. A esta exposición
se agrega un intento de distinguir entre la transformación
retórica y perturbación estilística,
término éste con el cual Liberman distinguía
la patología.

Concisamente puede definírsela "como falla en el
esfuerzo por hallar una transacción retórica que
permita conciliar el triple vasallaje del yo, ante la
pulsión, el superyó y la realidad. En tal caso se
pierde o bien la posibilidad de expresar al ello, o bien queda
desafiada o abolida alguna norma consensual
específica".

En concordancia con estos estilos de comunicación
del paciente, estarían los estilos o registros en que
debería moverse óptimamente el analista en la
sesión clínica, para provocar efectos
estructurantes en el paciente, que en la nomenclatura de
Liberman, sería "favorecer un cambio en el registro o estilo
del paciente".

Para dar un ejemplo, si el paciente está en el
registro de "la persona
demostrativa" el análisis tendría que manejarse en
el de la persona "observadora y no participante".

4.3 – La delincuencia
de cuello blanco y de guante virtual

Debemos a Edwin Sutherland la introducción, a principios de los
años cuarenta, del término "delincuencia de cuello
blanco", para referirse a aquel tipo de acciones
ilegales llevadas a cabo por los miembros más acomodados
de la sociedad
–delitos de la clase alta-,
tales como fraude fiscal,
desfalcos, ventas
fraudulentas de propiedades, contaminación ilegal del medio
ambiente, por oposición a los delincuentes de bajo
status socio-económico.

Sutherland señala un sinnúmero de
conductas que considera como "delitos de cuello blanco",
aún cuando muchas de estas conductas no están
tipificadas en los ordenamientos jurídicos como delitos, y
dentro de las cuales cabe destacar las violaciones a las leyes de patentes
y fábrica de derechos de
autor, el mercado negro, el
contrabando en
las empresas, la
evasión de impuestos, las
quiebras fraudulentas, corrupción
de altos funcionarios, entre otros.

En términos generales, las características
personales del delincuente de cuello blanco son: alto nivel
socio-económico-cultural, meticuloso, detallista, con
facilidad en la expresión verbal, capacidad de organización y planeación, manipulador, baja
introyección de valores,
materialista, falta de empatía, alto control de
impulsos, alta tolerancia a la
frustración, personalidad
con rasgos obsesivo-compulsivos (DSM-IV), necesidad de
gratificación (status y reconocimiento), seductor y
provocador.

Asimismo, tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no
es de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo que los comete y a las diferentes formas
de cometerlo.

Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza, por mala
habitación, por carencia de recreación, por baja educación, por poca
inteligencia,
ni por inestabilidad emocional.

El Sujeto pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción
u omisión que realiza el sujeto activo. Permite conocer
los diferentes ilícitos que cometen los delincuentes
informáticos, como también prever estas acciones;
ya que muchos de los delitos son descubiertos casualmente por el
desconocimiento de la forma de operar de los sujetos activos.

En el caso de los delitos informáticos las
víctimas pueden ser individuos, instituciones
o gobiernos, que usan sistemas automatizados de
información, generalmente conectados a otros.

En la actualidad en los medios de
comunicación se les denomina delitos de guante virtual
a los actos que realizan sujetos para delinquir a través
de medios
digitales.

4.4 – La
personalidad y los estilos comunicacionales

La personalidad es el término con el que se suele
designar lo que de único, de singular, tiene un individuo, las
características que lo distinguen de los demás. El
pensamiento,
la emoción y el comportamiento
por sí solos no constituyen la personalidad de un
individuo, ésta se oculta precisamente tras esos
elementos.

La personalidad, también implica previsibilidad
sobre cómo actuará y cómo reaccionará
una persona bajo diversas circunstancias.

Las distintas teorías
psicológicas recalcan determinados aspectos concretos
de la personalidad y discrepan unas de otras sobre como se
organiza, se desarrolla y se manifiesta en el
comportamiento

Una de las teorías más influyentes es el
psicoanálisis, creado por Sigmund Freud,
quien sostenía que los procesos del
inconsciente dirigen gran parte del comportamiento de las
personas.

Allport por su parte, definía a la personalidad
como formas relativamente estables, características del
individuo, de pensar, experienciar y comportarse.

La personalidad se diferencia del temperamento, ya que
este consiste en la herencia
biológica recibida y por lo tanto difícil de
cambiar o modificar.

Se puede decir que incluye el sustrato
neurológico, endocrinológico y bioquímico
desde el cual la personalidad comenzará a
formarse.

El carácter, por su parte, es un
término derivado de una palabra griega que significa
grabado y se forma por los hábitos de comportamiento
adquiridos durante la vida. Millon piensa que el carácter
puede ser considerado como adherencia de la persona a valores y
costumbres de la sociedad en que vive.

La personalidad es la conjunción del temperamento
y el carácter en una única estructura; representa
un patrón profundamente incorporado de rasgos afectivos,
emocionales y conductuales manifiestos que persisten por largos
períodos y son relativamente resistentes a la
extinción.

Podemos citar las siguientes características de
la personalidad:

– No tiene una existencia real, se infiere a partir de
la conducta de los individuos,

– Es la forma habitual de comportamiento de cada
individuo, comprende tanto su conducta manifiesta como su
experiencia privada.

– Se desarrolla y se cambia a lo largo de la
vida.

– Se produce por la interacción de la herencia genética,
el ambiente,
el aprendizaje
social y las experiencias personales.

– Es individual y social. Cada persona es única e
irrepetible.

Las personas desarrollan sus personalidades con aspectos
normales y aspectos neuróticos. Esto va a dar lugar a
estilos o estructuras de personalidad diferentes con
características positivas y negativas.

David Liberman describe los estilos comunicacionales que
predominan en cada persona. Los estilos comunicacionales son
modos de interacción y estructuras psicopatológicas
relacionadas.

Cada área, conformado en su base por el cuadro
lógico de Aristóteles, regido por los principios de
contrariedad, contradicción e implicancia, tiene un
estilo.

Cada punto de fijación, y por consiguiente de
regresión en la transferencia corresponde a un tipo o
modelo de la
comunicación de Ruesh.

Esta clasificación muy sintéticamente
sería la siguiente:

Área 1- Esquizoidía. Estilo reflexivo.
Observar-sin participar-participar-ser observado.

La persona observadora no participante, corresponde al
paciente esquizoide fijado en la etapa oral pasivo de
succión.

Cuando este estilo funciona operativamente, posee la
capacidad de distanciarse, de observar a distancia sin
participar, y tener una visión macroscópica de las
cosas.

Se comunican fríamente, sin emociones,
despierta en el interlocutor una sensación
fría.

Predominan la disociación, idealización y
negación como mecanismos de defensa.

Área 2- Ciclotimia. Estilo Lírico. Ser
querido – ser perdonado – no ser perdonado – no ser
querido.

La persona depresiva, es el melancólico y
ciclotímico, fijado en la etapa oral secundaria, activa
canibalística.

Cuando funcionan operativamente tienen una visión
microscópica, empatía y vínculo con el otro.
Sus defensas psíquicas predominantes son la
idealización, negación, disociación y las
defensas maníacas.

Su discurso suele
estar cargado de afecto, amor y odio.
Despiertan en el interlocutor emociones calientes: bronca, amor,
odio, pero no por seducción.

Área 3- Psicopatía. Estilo épico.
Perseguir a los demás – ser justo – ser objeto
de injusticias – ser perseguido por los
demás.

La persona de acción es el psicópata o el
perverso fijado en la etapa anal expulsiva.

A nivel comunicacional utilizan bien la semántica
y la sintaxis, pero usan la pragmática para inducir al
otro cuando captó su atención. Impacta pero no seduce, capta la
voluntad. Su defensa psíquica principal es el control
omnipotente.

Lo operativo de este estilo es el paso a la
acción y la posibilidad de liderazgo.

Área 4- Obsesiva. Estilo narrativo. Ser ordenado
– ser virtuoso – ser vicioso – ser desordenado.
La persona lógica,
paciente obsesivo, fijado a la etapa anal retentiva. Controla la
agresión a través de las defensas. Lo vicioso y
desordenado es percibido como agresivo.

En la emisión de mensajes, suelen hablar mucho y
despiertan en el interlocutor una sensación de
aburrimiento.

Sus defensas predominantes son el control,
racionalización, formación reactiva, aislamiento y
anulación.

Lo adaptativo de este estilo es que dominan el
pensamiento reflexivo y el control de los impulsos.

Área 5- Fobia. Estilo suspenso. Dramatizar
– controlar el peligro – no poder
controlar el peligro – fracasar en la
dramatización.

La persona atemorizada y huidiza es el carácter
fóbico, la histeria de angustia con fijación
uretral genital.

Utiliza la pragmática para controlar el peligro
de la angustia de castración. No dramatiza para seducir,
sino para cuidarse del peligro de castración.

Las defensas utilizadas son la evitación, el
control, el desplazamiento y la inhibición.

En su forma de comunicarse hay mucho suspenso en su
discurso. Puede hablar ordenada y meticulosamente, cuando de
repente cambia, desordena y hace virajes, justamente por la
evitación.

Lo adaptativo de este estilo es que cuando su ansiedad
es operativa moviliza a la acción.

Área 6- Histeria. Estilo poético.
Dramatizar – provocar un impacto estético –
provocar un impacto de fealdad – fracasar en la
dramatización.

La persona demostrativa sería la histeria de
conversión, fijada en lo fálico-genital o
edípico. Su mecanismo defensivo principal es la
represión.

En su discurso dominan muy bien los tres aspectos de la
comunicación: la semántica, sintaxis y
pragmática, lo que les permite crear un clima de impacto
y seducción.

Su conflicto
básico pasa por la sexualidad y
represión. Lo operativo de este estilo es que integra
armoniosamente el pensamiento, las emociones y la
conducta.

Algunas características principales de dichas
personalidades se resumen a continuación:

4.4.1 – La personalidad
reflexiva

Son personas agudamente observadoras, austeras con un
predominio de lo racional. Son generalmente buenos escuchas y
más bien pasivos. Disociados. Su ideal del yo es muy alto,
así como su conciencia y su
moral. Tienden
a manejarse ingenuamente y se mueven con la lógica y por
lo general no comprenden aquello que no siga esa lógica.
Necesitan estar solos y disfrutan de esa soledad.

Toman distancia y necesitan de ella para funcionar bien.
Discriminan lo fundamental de lo accesorio con facilidad, y
funcionan bien en las actividades autónomas; no les gustan
los horarios fijos ni el control.

Es su necesidad de autoexcluirse emocionalmente
constantemente, es él quien excluye al otro, lo
único que puede hacer es observarlo sin participar. Tener
permanentes sospechas (incógnitas) acerca de las
demás personas a quienes observa y estudia
omniscientemente como "bichos raros".

Les cuesta expresar los afectos. Están todo el
tiempo
pensando y analizando, pero normalmente muestran el final de
frase.

Tienen miedo a la agresión, evitan los conflictos
pero se mueven en términos de blanco o negro. Se
desempeñan muy bien en tareas que deban realizarse
individualmente, utilizando la capacidad de
abstracción.

Requieren una posición para mirar desde lejos,
rechazan la invasión, pero son muy dependientes a pesar de
parecer desapegados.

En términos transferenciales dan sensación
de no conectarse ni intimar, si bien están pendientes de
los gestos del terapeuta.

Son muy autoexigentes y los exámenes internos no
se pasan. Funcionan bien en relaciones complementarias con la
personalidad histérica, siempre y cuando no sea invadido
en su mundo interior.

La estructura esquizoide lleva implícita la
dificultad en participar (dar), sumada a una urgencia voraz por
observar (tomar, conocer e incorporar). Por eso desde la
clínica suelen ser los pacientes más silenciosos y
exigentes.

Este estilo posee la capacidad de disociarse, de
observar sin participar para percibir totalidades con los
detalles distinguibles dentro de dichas totalidades.

4.4.2 – La personalidad
lírica

Es importante discriminar entre las personas deprimidas
y las personalidades depresivas. La depresión
es esperable en distintos momentos de la vida, crisis,
destetes, duelos y cursa un proceso de elaboración del
hecho que produce la depresión. En las personas depresivas
hay poca objetividad referida a su autoestima. El
autorreproche es permanente con beneficios secundarios de la
enfermedad.

Son personas muy rígidas en las normas, con
excesivo sentimiento de culpa y autoestima precaria. Necesitan
contacto y reaseguramiento. Son poco autónomos. La
capacidad de independencia
está interferida por la necesidad de conservar la
autoestima a costa de los suministros provenientes de objetos de
cuya actividad depende. Son sumisos, pero debe tenerse en cuenta
que todo sumiso es un agresor en potencia.

Por lo general han sido sobreprotegidos en su crianza,
por lo tanto dependen exageradamente de otros; tienen necesidad
de seguir siendo sobreprotegidos y a veces reactivamente se
transforman en sobreprotectores también ellos.

Presentan un Superyo rígido; estos ideales tan
altos pueden conducir a un colapso depresivo. Tienen una ética
infantil, regida por la autoestima. Escinden muy marcadamente
entre lo bueno y lo malo.

En este tipo de personalidades, si hay componentes
maníacos, o hipomanías, el ritmo es el opuesto al
depresivo. Llega a hacerse agotador su nivel de actividad. El
contacto con los objetos es efímero y superficial,
rápidamente se gastan y tienen que ser sustituidos por
otros. Son personas omnipotentes, negadoras de la realidad y que
tienden a denigrar a los otros para sentirse compensatoriamente
triunfantes.

Necesitan conexiones de realimento permanente y el
típico humor mantenido a toda costa, da lugar a una forma
de relación muy característica, donde juegan en los
grupos los
roles de animadores.

Presentan la capacidad de acercar la función
perceptual al objeto y ver un detalle haciendo abstracción
de la totalidad, pero sin confundir la parte con el
todo.

4.4.3 – La personalidad
épica

Las personalidades de acción o épicas,
desarrollan su acción impulsiva de una manera veloz, en el
sentido de que el lapso entre el pensamiento y la
ejecución es generalmente breve y sin planificar. Esto
revela una deficiencia en ciertos procesos mentales.

En la persona normal, el antojo o la inclinación
a medio formar para hacer algo, es el comienzo de un proceso
complejo. En la persona impulsiva su objetivo es la
satisfacción de dicha urgencia. No toleran la
frustración. Tienen reglas propias y dividen para imperar.
No toleran los límites,
ni los tienen, su mayor éxito
es que no sepan como son. Toman y abandonan episódicamente
las parejas, los trabajos y cualquier cosa estable. Su
característica fundamental es el aburrimiento y el
tedio.

Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que
necesitan, da lugar a la manera típica de reaccionar ante
una frustración y una forma particular de experimentar
angustia, siente tensión y depresión y sufren tedio
o hastío.

Experimentan alivio con una actuación
psicopática. En ellos aparece la necesidad de hacer algo,
pero sin saber qué, acompañado todo esto de un
malestar que les provoca tensión, malhumor e irritabilidad
a todo tipo de estímulos.

Las personas con estas características poseen una
modalidad de comportamiento específica y muchas veces no
presentan síntomas manifiestos. En su comportamiento no
muestran indicios que indiquen una forma asocial y solamente su
conducta pasada futura mostrará la más destructiva
de todas las formas conocidas.

No tienen sentimientos de culpa y su aparente temor es
más bien paranoide. Producen fascinación en los
oyentes y una suerte de impacto que hace que en poco tiempo se
sienta que se los conoce de toda la vida.

Poseen una ética propia y tratan a los
demás como su superyo los trata a ellos.

Las personalidades psicopáticas buscan consumar
con un tercero un acto de venganza -que ellos consideran
justiciero- por las injurias narcisísticas sufridas en el
curso de la vida, en especial en la temprana infancia. En
general en la niñez, los futuros psicópatas no han
sido reconocidos como personas autónomas sino como meros
objetos de gratificación de los padres.

Utilizan la inoculación, con mensajes que
constituyen una orden en el receptor (actuación). De esa
manera el emisor procura apoderarse de la voluntad del receptor
para sacar un beneficio en detrimento de éste.

Tienen pensamiento concreto y
actitudes en
última instancia autodestructivas.

Necesitan tener hijos, toman a la mujer como
mamá y son comunes las combinaciones con personas
depresivas con exceso de sentimiento de culpa.

Poseen la capacidad de captar los deseos propios y
llevarlos a la acción en tanto existe la posibilidad de
satisfacer dicha necesidad, y para ello tomar una decisión
luego de haber calibrado el equilibrio
entre necesidad y posibilidad.

4.4.4 – La personalidad
narrativa

Tienen un modo formal de relacionarse, suelen estar
cuidadosamente arreglados, sin descuidar los detalles. Esto no
está al servicio del impacto estético, sino del
orden, la limpieza y la prolijidad. Son personas caracterizadas
por el orden y el control del mundo externo. Tienen temor al
cambio. Buena relación con la realidad siempre que se
presente ordenada.

Previene situaciones y se fuga en la realidad formal.
Tiene buen registro de las representaciones mentales.

Son personas controladas, con un tipo de pensamiento
rígido y estructurado y con poca capacidad de
adaptación a las distintas situaciones a lo largo de su
vida.

No hay mucho espacio para el sentir o el placer en su
vida. Están más preocupados por el cumplimiento del
"deber", en hacer las cosas correctamente.

Son personas de código
moral estricto, tenaces y cumplidoras.

Así como son ahorrativos en la expresión
de sus afectos, son también económicos con el dinero.
Dudan permanentemente e intentan salir de la duda con un tipo de
pensamiento dogmático. Esta característica los
lleva a postergar la acción.

Esto que se presenta como una modalidad ordenada, pulcra
y de corrección tiene su contrapartida en fuertes impulsos
que necesitan controlar. Surgen como actos o dichos, opuesto a
toda esa ceremonialidad descripta, pues la ambivalencia
(amor-odio), es una característica que los
acompaña.

En cuanto a las funciones yoicas,
la atención está orientada hacia los detalles,
tanto de sí mismos como del otro. La memoria
tiende a recordar hechos concretos más que lo afectivo. Y
a nivel de la percepción, está más asociada
a los detalles que al conjunto. Como si solo pudieran ver el
árbol y no el bosque.

Tienden a disociar la carga afectiva de los recuerdos,
por lo que en la relación transferencial, aburren. Al
revés de la personalidad histérica, que cuenta
emocionalmente los hechos, el obsesivo relata los temas con el
mismo tono y con todos los detalles. Sus relaciones afectivas y
eróticas son formales, son rígidos y les cuesta ser
espontáneos. La agresión se les filtra en las
defensas, sorprendiéndolos.

La utilidad es
siempre rescatada con el orden y la previsión. La
independencia está interferida por la rigidez de las
normas y por la sustitución del valor
concedido a la palabra en desmedro de los hechos. La obsesividad
gira en torno a la duda y
el ritual.

Utilizan los rasgos de carácter en actividades
donde el orden sea de primordial importancia, se trate de
oficinas, archivos,
secretarias, y actividades similares.

Su motivo de consulta clínica suele referirse a
su angustia por los conflictos que le produce su modalidad
obsesiva -excesos de tiempo en las tareas, no discriminación de lo fundamental y lo
accesorio, pérdida de control y ansiedad.

Se defienden con el aislamiento, la anulación y
las formaciones reactivas.

Posee la capacidad de adaptarse a las circunstancias, al
tipo de vínculo, ya sea en el sentido vertical (abuelos,
padres, hijos), o en el sentido horizontal (grados de intimidad);
la capacidad de utilizar el pensamiento como acción de
ensayo, y
también la capacidad para estar solo.

4.4.5 – La personalidad dramática con
suspenso

La actitud de
temor y cuidado es el rasgo más sobresaliente de este tipo
de personas. Se muestran solícitos y respetuosos,
pareciera que están permanentemente pidiendo permiso o
perdón. Esto no se debe como en la modalidad lógica
a una formalidad, sino a la sensación de que un peligro
acecha y encuentran de este modo la forma de
controlarlo.

Mantienen una relación infantilizada con el otro.
El control que intentan ejercer, mostrándose alertas,
está al servicio de sentirse a salvo.

Suelen hablar en voz baja y en forma lenta. Son de pocas
palabras, como si las estuvieran midiendo.

Necesitan mantener con el otro una "distancia
óptima", ni demasiado cerca como para vivirlo como un
peligro, ni demasiado lejos como para sentirse no tenidos en
cuenta. Se percibe una cierta sensación ansiosa en
ellos.

Tienen mucha necesidad de afecto pero al mismo tiempo,
necesidad de moverse sin que lo encierren. Por lo general buscan
un objeto acompañante y esta dependencia es la que los
vuelve evitativos. Presentan problemas en
todo lo relacionado con la angustia. Su vida pasa por lo que le
produce o no angustia.

Sus fobias van de la claustrofobia a la agorafobia, de
la castración al abandono. El fóbico acorralado se
pone paranoico. En su vida diaria son independientes y funcionan
en tareas autónomas y con movilidad.

Esta movilidad les permite ser muy creativos y no se
adaptan a las rutinas. Son personas con mucha independencia, que
encubre su dificultad para establecer vínculos, por su
temor a quedar encerrados y sin aire. Así,
su agresión se convierte en ansiedad e impulso a la fuga.
En la sexualidad pueden presentar eyaculación precoz y
recursos
infinitos para huir.

Desde lo clínico su motivo de consulta se
relaciona a la angustia, ataques de pánico,
fobias específicas. Transferencialmente producen ternura y
sensación de protección. Sus mecanismos de defensa
habituales son la evitación, el desplazamiento
–sobre un objeto que se controla- y la contrafobia -huida
hacia delante.

En cuanto a las funciones yoicas, la atención es
generalizada, abarca todo el campo. La memoria suele
recordar sobre todo aquellas situaciones que le resultaron
angustiosas. Tienen un tipo de percepción general
inmediata, que de entrada la instrumentan como modo de
reasegurarse.

Poseen la capacidad de tener un monto de ansiedad
útil preparatoria para llevar a cabo una acción,
una vez establecido el vínculo, tomada la decisión
y observadas las circunstancias.

4.4.6 – La personalidad dramática con
impacto estético

Es una personalidad que muestra,
exterioriza. Se expresa con una gran riqueza mímica y
verbal. En general son personas muy atractivas y seductoras, con
tendencia a la dramatización. Su modo de presentarse no
pasa inadvertido. Poseen una gran plasticidad y teatralidad.
Parecen vivir todo con mucha intensidad, lo que les permite
producir en el otro un fuerte "impacto
estético".

Su lenguaje es
pleno de adjetivos, dan pocos datos concretos. Su lenguaje es
rico en metáforas. Ejemplo: "me duele el corazón" o
"me clavó un puñal" para hablar de un dolor
amoroso. Tienen gran capacidad simbólica.

Hablan de sus emociones y sentimientos
fácilmente. Su particular facilidad de expresión se
debe a que las emociones, el lenguaje y
el gesto están perfectamente coordinados. Tienen por lo
tanto muy buena capacidad para expresarse en las tres
áreas del comportamiento: mente, cuerpo y mundo
externo.

El cuerpo es la zona de manifestación por
excelencia y no pasa inadvertido, no sólo a nivel de sus
dolencias sino en su modo de presentación: adornos,
vestimenta, maquillaje, etc.

Son personas que captan rápidamente el
interés del otro y tratan de adaptarse a lo que suponen se
espera de ellos. En las relaciones les cuesta hacer verdaderos
contactos.

Tienden a ser centros de atención y no les
molestan las situaciones de exposición, si bien en ese
lucirse, suelen depender enormemente de la mirada de otros.
Suelen presentar problemas en la sexualidad, frigidez o
impotencia.

Su necesidad de llamar la atención y su
afán de hacerse notar está al servicio de seducir y
estar ubicados en el "centro de la escena". Necesitan ser
estimados. Tienen por lo tanto un beneficio secundario, ya que
muchas veces logran llamar la atención de su familia y su
entorno (por ejemplo, con alguna dolencia física).

En la práctica clínica suelen consultar
por problemas en el cuerpo, conversiones que no son explicables
desde el punto de vista médico, donde el cuerpo es un
área de expresión de conflictos y la idea de
simulación; y por dificultades de
pareja.

Transferencialmente suelen producir rechazo al parecer
dominante y autosuficiente, pero en realidad son muy dependientes
de la opinión de los demás e inseguras en su base.
Tienden a defenderse con impactos, haciendo conversiones o con
seducción. La defensa típica es la
represión. Reprimir es no querer saber de una serie de
experiencias que el individuo tiene dentro de sí, en tanto
su recuerdo suscita angustia.

En relación a las funciones yoicas, presentan la
atención dispersa. Son personas que pueden percibir
distintos estímulos simultáneamente. Su memoria
está más asociada a los afectos que a los hechos.
Si cuentan alguna situación particular es probable que
incluyan más lo que sintieron que los datos objetivos del
momento. En cuanto a su percepción, tiende más a lo
global que a los detalles.

Poseen la capacidad de enviar un mensaje en el cual la
acción, la idea y la expresión del afecto se
combinan adecuadamente.

En síntesis,
los estilos de personalidad clasificados por Liberman se incluyen
en el siguiente cuadro, visualización que ha facilitado la
tarea de análisis sobre los delincuentes
informáticos, que en general, responden a las pautas
determinadas en las columnas grisadas del cuadro
mencionado.

Cuadro III – Clasificación de estilos de
personalidades según Liberman

Esquizoide

Ciclotimia

Psicopatías

Obsesivo

Fóbico

Histérico

Paciente reflexivo que busca incógnitas
sin crear suspenso (Esquizoide)

Paciente lírico (Depresivo)

Paciente épico

(Persona de acción)

 

Paciente narrativo.

(Persona lógica)

 

 

Paciente que dramatiza, busca incógnitas
y crea suspenso.

(Persona atemorizada y huidiza)

Paciente que dramatiza y crea impacto
estético.

(Persona demostrativa)

4.5 – Sujetos detrás de los delitos
informáticos

Según Palazzi, en "Delitos Informáticos",
considera que es un mito que el
delincuente informático deba forzosamente poseer
conocimientos técnicos profundos. A su juicio la computación se halla tan extendida
actualmente, que "cualquier persona que posea conocimientos
mínimos de informática y tenga acceso a un
ordenador, incluso desde su casa, puede realizar un delito
informático. Es inducido a delinquir por la oportunidad
que se le presenta frente al uso diario del ordenador y la
impunidad que
éste le brinda".

Este autor, a partir de la experiencia comparada e
incluso la nacional, clasifica los perfiles en los siguientes
grupos:

Cuadro I – Clasificación de
delitos y perfiles

Clase de delito

Sujetos

Delitos patrimoniales contra bancos
y entidades financieras

Empleados, en especial cajeros o personal del área de sistemas, ex
empleados, terceros en connivencia.

Delitos de acceso ilegítimo o delito de
daños menores.

Hackers, phreakers, usuarios
descontentos.

Daño o sabotaje
informático.

Empleados de la empresa, o espías
profesionales e industriales.

Violaciones a la privacidad, tratamiento
ilícito de datos personales.

Investigadores privados, empresas de marketing, agencias de informes crediticios y de solvencia
patrimonial.

Violaciones a la propiedad intelectual del
software y bancos de datos, con informes o compilaciones
de datos.

Piratas informáticos, o también
usuarios ("la copia amigable"), empresas que realizan
competencia "parasitaria".

Fuente: Cuadro de Palazzi. Op. cit.

Para este autor, el delito informático es
más difícil de investigar que el delito tradicional
porque es novedoso, escapa a los cánones tradicionales,
los cuerpos policiales y tribunalicios no están preparados
para investigar y detectar estas técnicas
novedosas y el propio delito suele no dejar rastros. En el
ambiente digital no quedan huellas visibles a simple vista, y si
éstas existen es muy difícil imputarlas a una
determinada persona.

Existiría además, una disociación
espacial y temporal en la realización de estas
actividades. Estas dificultades hacen que sólo la
confesión del autor permita su condena. En Estados Unidos es
un claro ejemplo el caso Morris. Si Robert Morris no hubiera
confesado ser el autor del programa que
infectó más de 6.000 ordenadores, no podría
haber sido condenado, pues no existían pruebas
materiales que
lo unían a la programación del virus. (Ver Caso Nº
7)

4.6 – Algunos estudios sobre las
características de personalidad

Las personas que cometen los delitos informáticos
son aquéllas que poseen ciertas características que
no presentan el denominador común de los delincuentes;
habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la realización de este
tipo de delitos.

Al respecto, según un estudio publicado en el
Manual de las
Naciones Unidas
en la Prevención y Control de Delitos Informáticos
(Nros. 43 y 44), el 90% de los delitos realizados mediante
la computadora
fueron ejecutados por empleados de la propia empresa afectada. En
relación a las características personales de
aquellos que cometen delitos en alta tecnología, debe
tenerse presente generalmente lo siguiente:

– En general son personas que no poseen antecedentes
delictivos.

– La mayoría son de sexo
masculino.

– Actúan en forma individual.

– Poseen una inteligencia brillante y alta capacidad
lógica, ávidas de vencer obstáculos; actitud
casi deportiva en vulnerar la seguridad de los
sistemas, características que suelen ser comunes en
aquellas personas que genéricamente se las difunde con la
denominación "hackers".

– Son jóvenes con gran solvencia en el manejo de
la computadora,
con coraje, temeridad y una gran confianza en sí
mismos.

– También hay técnicos no universitarios,
autodidactas, con gran capacidad de concentración y
perseverancia. No se trata de delincuentes profesionales
típicos, y por eso, son socialmente aceptados.

– En el caso de los "hackers", ellos
realizan sus actividades como una especie de deporte de aventura donde el
desafío está allí y hay que vencerlo.
Aprovecha la falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sitio. Eso suele suceder
con frecuencia en los sistemas en que los usuarios emplean
contraseñas comunes o de mantenimiento
que están en el propio sitio.

– Dentro de las organizaciones,
las personas que cometen fraude han sido destacadas en su
ámbito laboral como muy trabajadoras, muy motivadas (es el
que siempre está de guardia, el primero en llegar y el
último en irse).

– Con respecto a los que se dedican a estafar, nos
encontramos ante especialistas. Algunos estudiosos de la
materia los
han catalogado como "delitos de cuello blanco", esto se debe a
que el sujeto activo que los comete es poseedor de cierto status
socio-económico.

En 1997, el Departamento de Defensa de los Estados
Unidos auspició un proyecto que fue
conducido por Eric D. Shaw, Jerrold M. Post y Keven G. Ruby. En
este estudio criminológico se llegó a la
conclusión de que si bien los sujetos que habían
cometido delitos informáticos no siguen un patrón
específico, sí existe una serie de rasgos
compartidos por muchos de ellos. De este modo, Shaw, Post y Ruby
establecieron las siguientes características
psicológicas:

Introversión: persistió que los
introvertidos se sienten más cómodos en su propio
mundo mental que en el mundo social, que es más emocional
e impredecible. Son más sensibles que los extrovertidos a
presiones externas y tienden a poseer habilidades sociales menos
sofisticadas.

Frustraciones: muchos de los sujetos
tenían un historial de problemas familiares
significativos, dificultades en la escuela, en
el trabajo y
diversas frustraciones sociales, que les dejaron con actitudes
negativas hacia la autoridad.

Estos hallazgos coinciden con la investigación del profesor R.
Caldwell, científico en computación, que en
estudios conducidos separadamente en 1990 y 1993, halló
altos niveles de decepción y conflicto entre un grupo de
estudiantes de ciencias de la
computación, quienes manifestaron que preferían la
estructura y el carácter predecible de las computadoras, a
las variaciones en las relaciones personales.

Dependencia de la computadora: para muchos de
estos sujetos, la actividad ‘on line’ o en
línea, interfería o reemplazaba sus interacciones
profesionales o sociales directas. Según Shaw, Post y
Ruby, estos individuos manifestaban como intereses principales
explorar las redes informáticas,
violar códigos de seguridad, penetrar en sistemas y
desafiar y competir audazmente con profesionales de seguridad.
Además, pensaban que los dependientes de computadoras
tendían a estar profundamente involucrados en relaciones
en línea, al extremo de preferir su personalidad 'on line'
a su personalidad en el mundo real con sus propias
relaciones.

Flexibilidad ética: los sujetos informaron
que no veían sus trasgresiones como carentes de
ética; algunos incluso las justificaron debido a las
circunstancias. En 1995, S. Harrington realizó una
investigación sobre este tema "Límites
éticos dentro de la cultura de la
información". Anticipándose a las conclusiones de
Shaw, Post y Ruby, los hallazgos de Harrington indicaron que
aproximadamente el 7% de los profesionales de la
computación no se oponen a las penetraciones, espionaje o
sabotaje. En su lógica, atacar un recurso
electrónico es un juego
aceptable, si es que no ha sido dotado de un robusto sistema de
seguridad.

Otros fenómenos sociales han sido citados como
contribuyentes a dicha flexibilidad ética, incluyendo la
falta de entrenamiento en
ética informática, la carencia de políticas
y regulaciones específicas sobre privacidad y seguridad,
la ausencia de sanciones legales por los abusos y la falta de
interacción cara a cara en el ciberespacio.

Reducida lealtad: según Shaw, Post y Ruby,
estas personas parecieron identificarse más estrechamente
con su profesión o especialidad en las computadoras, que
con su supervisor. Esta conclusión recuerda un estudio
sobre fraude con computadoras, efectuado por el Departamento de
Salud y Servicios
Humanos de los EEUU en 1986, el cual encontró que los
programadores que cometieron fraude se sentían más
leales a su profesión que a su supervisor o
jefe.

'Entitlement' o sentido de tener derecho: es la
sensación de que uno es especial y que merece el
respectivo reconocimiento, privilegio o excepciones. Fue una
característica básica en muchos de los atacantes y
este rasgo fue frecuentemente reforzado por el supervisor. Al
unirse con una previa indignación contra las figuras que
representan autoridad, como sucedía con frecuencia, esta
sensación de merecimiento aumentaba el deseo por la
revancha, como reacción por los desaires y
menosprecios.

Falta de empatía: los investigadores
observaron en los empleados un desinterés por el impacto
de sus acciones sobre otros o su incapacidad para apreciar este
impacto. De igual modo, muchos de los individuos en este estudio
carecían de empatía. Esta característica se
magnifica por la naturaleza del
ciberespacio, en donde el efecto de los hechos no se percibe por
la falta de consecuencias inmediatas.

Los autores de este estudio explican que una
característica de los delincuentes informáticos es
que tratan de minimizar o malinterpretar las consecuencias de sus
actividades, justificando que con su comportamiento están
llevando a cabo un servicio realmente útil a la
sociedad.

Estos investigadores han decidido calificarlo como
Síndrome de Robin Hood, por el nombre del personaje del
cuento quien
robaba a ricos para darles a los pobres lo que creía que
les correspondía. En este caso, ellos consideran que la
información es algo que no debe ser sólo de algunos
– ricos – sino que debería estar al alcance de
todos.

También tratan de deshumanizar y culpar los
sitios o víctimas que atacan. Post señala que los
mismos piratas informáticos comparten un sentido de
"flexibilidad ética"; esto quiere decir que debido a que
el contacto humano es minimizado sobre la computadora, piratear
se hace de la misma manera que un juego donde las consecuencias
serias pueden ser omitidas fácilmente. Pero es cuidadoso
al mencionar que no todos los hackers son criminales.

Según ellos es una población que se refugia en computadoras
debido a sus problemas para mantener las relaciones con el mundo
real, causando millones de dólares en daños, lo que
les da unos aires de grandeza verdaderos.

4.7 – Motivaciones:

Según Barón, el término motivación
se refiere a los procesos internos que sirven para activar, guiar
y mantener la conducta a lo largo del tiempo.

Algunos autores han clasificado la
motivación en:

Intrínseca: no persigue otro premio que
nuestra propia satisfacción. Este tipo de motivación está fuertemente
relacionada con las necesidades psicológicas.

Los sujetos con motivación intrínseca no
persiguen explícitamente el dinero.

Extrínseca: aquella que se guía en
función de los resultados de nuestra acción, ya
sean estos positivos o negativos. Se basa en el viejo sistema de
premios y castigos. Las personas que pretendan atacar una
organización con una motivación extrínseca
buscarán simplemente el premio, o sea, dinero o bienes
cambiables por dinero.

La motivación en el ataque o en amenazas
informáticas supone también un aspecto clave en la
diferenciación de perfiles, ya que hackers, crackers,
phreakers y viruckers, teniendo parecida capacidad y disponiendo
de las mismas oportunidades, terminan realizando ataques
distintos.

Algunos estudios realizados sugieren que los factores
que afectan la motivación de los sujetos denominados
hackers o piratas informáticos hacia actividades
ilegales no se encuentran definidos claramente. Es conocido, por
ejemplo, que pocos delincuentes informáticos son motivados
por beneficios económicos. La mayoría de las
actividades hacker son de una
naturaleza donde el dinero es raramente involucrado.

En general los estudios consultados coinciden en que las
características que motivan a estos sujetos son las
siguientes:

Curiosidad: muchos piratas informáticos
han dicho que son sólo "curiosos" por las computadoras y
las redes telefónicas y cómo funcionan.

Espiar: a algún amigo/a o miembro de
la familia, un
colega de trabajo o
empleado, o a una empresa
rival. Involucra generalmente la observación de personas
individuales en sus actividades en Internet o a sus datos
personales, durante cierto período de tiempo sin que ellos
noten esta vigilancia.

Prestigio: credibilidad o prestigio social dentro
de la comunidad hacker,
pueden elegir una meta prominente, que adquirirá la
cobertura a la perfección en los medios de
comunicación más importantes como los
periódicos o la
televisión.

Desafío intelectual: éstas son dos
palabras que aparecen una y otra vez cuando los delincuentes
informáticos condenados son entrevistados. Muchos piratas
informáticos "black hat" (sombrero negro)
sólo gustan de la emoción de romper un servidor, y
pudieron haber estado
trabajando para "crackear" o romperlo por meses.

Anarquía: aunque menos común que
los factores anteriores, algunos piratas informáticos
tienen ideas anti-globalización combinadas con un odio por la
naturaleza corporativa de muchos sitios de comercio
electrónico. Esperan hacer caer estos sistemas financieros
para reclamar la Internet para sí.

Dinero: La mayoría de los hackers no son
motivados por beneficios financieros, si participan en el fraude
de tarjetas de crédito es para comprar nombres de dominios
o espacios Web.

Tal como se ha podido apreciar, los estudios
psicológicos de los delincuentes que utilizan medios
informáticos son variados y han sido estudiados desde
distintos ángulos, pero coinciden en la mayor parte en sus
observaciones finales, por lo tanto son significativos para
propiciar el resto de esta investigación.

Capítulo V

Materiales, métodos y
procedimientos

5.1 – Objetivos e hipótesis de trabajo

El objetivo general de la investigación se
centró en la realización de una aproximación
al estudio del fenómeno de los delitos informáticos
y de los sujetos que se encuentran detrás de
ellos.

Por su parte, los objetivos específicos han
consistido en conocer las características de los delitos
informáticos; investigar el impacto de estas conductas en
la vida social y tecnológica de Occidente durante los
últimos cuarenta años y presentar una
aproximación a los perfiles de personalidad
característicos de los sujetos que realizaron delitos
informáticos.

Para llegar a la formulación de una
hipótesis de
trabajo se plantearon los siguientes interrogantes:

¿Qué son los delitos informáticos?
Cada delito informático presenta diferentes
características y por eso los rasgos de personalidad de
los autores deberían ser diferentes en cada tipo de
delito, ¿o son parecidos?, ¿Cómo
son?

¿Cómo son las personas que los realizan?,
¿Cuáles son sus principales motivaciones?,
¿Cómo son considerados estos delitos por el Derecho
en otros países y en Argentina? ¿Cuáles son
las penas en el caso de estar tipificados como
delitos?

"Si analizo un conjunto de casos individuales sobre
delitos informáticos realizados en el pasado, se
podría vislumbrar un patrón de conducta que permita
determinar cierto perfil psicológico de personalidad,
conducta y de mecanismos delictivos en cada caso. Dichos perfiles
podría servir para conocer y prevenir futuros
ilícitos mediante el uso de redes y
computadoras".

5.2 – Metodología de la
investigación

5.2.1 – Tipo de estudio y
diseño

En este trabajo de investigación nos encontramos
con varios problemas a la hora de encuadrarlo dentro de los
parámetros de la metodología
científica.

En principio nos hemos decidido por considerar que
trabajamos en un estudio que se orienta hacia lo cualitativo bajo
un diseño
no experimental, para lo cual apelamos a las siguientes
consideraciones.

A partir del estudio de metodólogos como
León y Montero, en lo específico de la ciencia
psicológica, o Hernández Sampieri y otros desde la
perspectiva de la investigación de las ciencias
sociales, se observó que los perfiles de nuestro
trabajo no encajaban con la misma claridad con la cual pudimos
señalar y definir el campo de la investigación: el
ciberespacio y la concepción virtual del mundo de los
delincuentes informáticos.

Desde el punto de vista de León y Montero, la
perspectiva descriptiva –que creíamos en un primer
momento era el método apropiado- no encajaba porque para
ello requería de instrumentos como la encuesta y la
muestra multitudinaria. Tampoco desde el punto de vista de
Hernández Sampieri el trabajo podía incluirse en su
concepción descriptiva, porque también se apoyaba
en la cantidad y relación directa con los objetos de
estudio. Ambas posturas dentro del marco no
experimental.

Desde luego que pensamos que podía tratarse del
método del estudio de casos, ex post facto, pero tampoco
soportaba al trabajo de investigación porque los elementos
reunidos no permitían una articulación clara, que
nos permitiera analizar los datos en profundidad y mucho menos
concluir.

El universo
elegido: el ciberespacio y la muestra tomada de él: los
delincuentes informáticos presentaban un problema de base.
La información publicada en soporte papel sobre ellos es
mínima o inexistente; la mayor parte se encuentra inserta
en la red Internet, y desde luego, que sólo podían
tenerse en cuenta aquellos datos que se encontraban alojados en
páginas creíbles.

La otra dificultad, la presentaba la diferente forma de
presentar los casos por parte de los organismos que controlan a
la delincuencia informática: todos son similares, pero sin
un método efectivo que uniformara la información.
Había que elaborarla.

Para ello volvimos a la búsqueda de un
método de la ciencia psicológica que nos aproximara
a nuestro tipo de estudio, sin descartar a los teóricos
enunciados, y nos pareció adecuado el planteado por el
profesor Marcos Ruiz Soler, de la Universidad de
Málaga, quien introduce en su "Metodología de la
investigación en las ciencias del comportamiento" (2000),
los diseños observacionales, que desplazan lo descriptivo
al objetivo de investigación, hace énfasis en el
marco realista –en el sentido que este trabajo de
investigación intenta ser un cable a tierra del
delito informático, que aparece como virtual, pero es
real-; frente a este fenómeno el control de las variables es
aleatorio, por lo tanto se emparenta con los diseños no
experimentales de León y Montero o Hernández
Sampieri, puesto que no se tiene control sobre ellas, pero
sí se advierte que es posible describir el fenómeno
con pocas muestras, pero éstas son significativas por las
lecturas que se pueden hacer desde la perspectiva de la
metodología de la ciencia psicológica.

Es posible que la variable más controvertida en
esta investigación sea el hecho que el trabajo de
reconstrucción de las personalidades de los delincuentes
informáticos sea a partir de la transformación de
datos en documentos
analizables, pues en Argentina no se cuenta –y en Mendoza
son inexistentes- con muchos casos de delincuentes
informáticos detenidos, por lo tanto la relación
directa con hechos concretos, tangibles no se pudieron
concretar.

Como instrumento para reconstruir –o construir- la
personalidad de los delincuentes informáticos, nos basamos
en uno propio de la sociología, la historia de vida. La
historia de vida –así como la autobiografía-
se inscribe dentro de la metodología cualitativa utilizada
en las ciencias sociales. La importancia adquirida por este
método merece analizarse. Para ello consultamos el
artículo respectivo incluido en el Diccionario de
Sociología.

El principio epistemológico que sienta Rickert
cuando establece la distinción entre Ciencias
Naturales y Ciencias de la Cultura, al señalar que
estas son ciencias particularizantes, puede contribuir a entender
la importancia de la consideración de la "conexión
histórica de sentidos" –como lo denominara Dilthey-
relativa a ese complejo mundo de relaciones que inciden sobre el
fenómeno humano (es decir, cultural) que se quiere conocer
(personajes, acontecimientos, pueblo, época, comunidad,
etc.).

F. Ferrarotti habla, en este sentido, de
"intencionalidad nomotética" e "intencionalidad
ideográfica". Todo fenómeno histórico es tal
porque se da en un tiempo y en un espacio dado, y en cuanto tal
es irrepetible y único, como es la "vida". Es por eso que
el historicismo destaque, en la consideración de cada
fenómeno histórico-social, elementos como los que
se detallan a continuación:

a) la conexión estructural de cada elemento de la
vida histórica;

b) la conciencia de la "totalidad de la
vida";

c) el correlato o correspondencia hombre-mundo
como unidad real y de comprensión;

d) la toma de posición de la conciencia del
hombre frente al mundo, concebido ése como "millieu"
histórico-cultural.

Dilthey sostenía que el individuo es el elemento
sobre el cual sociedad e historia se construían. Para C.
Javeau el "individuo" de Dilthey y el "hombre-medio" de
Quételet hacen devenir los modelos
concurrentes de las construcciones paradigmáticas propias
de las Geisteswissenshafen, principalmente a la
Sociología. Así Javeau habla de Weber y Simmel
en tanto "epígonos" de Dilthey.

Es precisamente Dilthey quien pone el acento, en la
primera etapa de su pensamiento, en el
conocimiento de la vida como "vivida", es decir, como
vivencia; de allí que privilegiara la introspección
y promoviera una Psicología descriptiva y comprensiva. Con
el tiempo, va corriendo el acento hacia la hermenéutica de la vida histórica.
Por eso la importancia que atribuye al conocimiento
de los materiales de los archivos, de las correspondencia, de las
autobiografías, de los relatos de viajes y de
las biografías. Estas últimas nos dan,
precisamente, el "Geist" o espíritu de la época;
él mismo lo intentó en sus biografías de
Hegel y
Scheleirmacher.

Dilthey percibió algunos decenios antes lo que
Thomas y Znaniecki formularían en la década de los
años veinte, a través de sus estudios sociales de
la influencia de los valores
culturales sobre los individuos colocados frente a una
situación de cambio; en dichos estudios se destacan, como
método sociológico, la correspondencia y las
historias de vida de los campesinos polacos que emigraban a los
Estados Unidos de América.

No hay duda que la pretensión de Dilthey fue
mucho más allá de lo que se propusieron los autores
que estudiaron el tema polaco. Esta distancia que media entre el
intento por elaborar una teoría inclusiva que funde la
legitimidad de las Ciencias del Espíritu y las
pretensiones de una teoría de alcance medio.

En la relación del pensamiento historicista
alemán y el método autobiográfico, hay que
señalar algo que hace a la historia del problema.
Charlotte Bühler y Eduard Spranger, de gran influencia en
los comienzos de la Psicología de la Personalidad, fueron
discípulos de Dilthey, e introducen en la
Psicología el uso del método autobiográfico
como procedimiento
para una comprensión total de la vida.

De modo que la historia personal emerge como
método heurístico. Ya J. B. Vico, en 1731,
había descrito el carácter sociológico del
"singular". Historia de vida que interesa no sólo cuando
se trata del "gran personaje", sino también en el
común de las gentes, cualquiera sea el status de
éstas.

Es historia –en cualquiera de los casos- de un
proyecto único e irrepetible, singular. Aun las formas
más agudas de masificación se dan desde la propia
individualidad: el sujeto elige "no elegirse" o, al menos, no
lucha con convicción contra condicionamientos de variado
signo que oprimen su singularidad y libertad.

La historia de vida es individual pero por ser tal
–en tanto correspondiente a un sujeto socializado en un
tiempo sociocultural propio- es historia de lo social-global, en
tanto internalizado a través de sucesivas mediatizaciones:
familia, escuela, grupos de pertenencia y referencia, etc. En
cierta forma, la historia de vida es a lo sociocultural lo que
una célula es
al organismo que integra: es individual, tiene entidad y vida
propias, pero responde o tiende a explicar el "todo" al que
pertenece. La historia de vida aparece como consecuencia
necesaria de la revalorización del individuo como actor
social. Actor que, más allá de sus condicionantes
socioculturales y témporo-espaciales tiene
características eminentemente propias; que son conjugadas
y "actuadas" de diversas maneras: libertad, intencionalidad,
sociabilidad, simbolicidad, eticidad, religiosidad,
raigalidad.

La historia de vida es el más difícil
medio, pero uno de los más ricos en la
investigación porque ahonda en la peculiaridad del
"singular" para recomponer y comprender mejor el todo
social-global en tanto conformado por el cruce y juego de
significaciones y sentidos. El hombre
aparece, así, como una "reapropiación singular y
simbólica del universo social e
histórico" (Javeau, Deltenre).

Ferrarotti descubre en la contextualización del
método biográfico, de las historias de vida, la
singular existencia histórica, entendida como Dasein, en
la unidad permanente del ser-en-el-mundo; más allá
de la ilegitimidad de la conclusión que este autor saca
cuando, a continuación, afirma que en este ámbito
el mismo investigador no sólo resulta externo al estudio
sino que se le reconoce su activa participación en la
dialéctica investigador-investigado.

Se trata de descubrir lo extraordinario que tiene lo
ordinario. Pero este descubrimiento, para darse, necesita no
sólo de prerrequisitos gnoseológico sino
también éticos: el respeto al otro,
el reconocimiento de la alteridad. En la atenta escucha del
"otro", el objeto de estudio científico es reconocido
también como sujeto. Se está así en
presencia de un diálogo de
dos interioridades; ambas buscan el autoconocimiento –en
término de F. Ferrarotti, la resolución de la
"ecuación personal"-, de modo de estar en mejores
condiciones de vincular el sistema de la personalidad con los
sistemas social y cultural. Esta "vuelta a la interioridad"
deviene al mismo tiempo resolución de la "ecuación"
socio-histórica.

El método representado por la historia de vida
revaloriza la interacción como medio para investigar. El
silencio del que escucha es tan activo como la palabra del
testimonio.

Asimismo, este método cualitativo representa el
tiempo existencial, imbricado –aunque no necesariamente
sincronizado- con el tiempo histórico e institucional. Lo
cotidiano no es más que el tiempo existencial en un
contexto espacio-socio-cultural determinado. Contexto que obra
como "paisaje" del texto narrado
y, al mismo tiempo, como freno al psicologismo y a lo que
Ferrarotti denomina "desviaciones paraliterarias": es necesario
un marco familiar, local, comunitario, social y ambiental en
general donde insertar –y así mejor comprender- la
historia de vida. El contexto obra como "control" no sólo
del investigador sino también del investigado.

La sociedad es el producto de perpetuas interacciones
entre los individuos y las estructuras, dentro de una
temporalidad que confiere a los primeros sus destinos y a las
segundas sus historias. Irreductibilidad, pues, del individuo, ya
que "si se muere siempre solo, entonces se vive también
siempre solo, aun en la más estrecha de las
solidaridades."

5.2.2 – Definición del grupo investigado.
Selección de la muestra.

En la actualidad existen muchas clasificaciones para los
navegantes del ciberespacio, de acuerdo con el uso que le dan a
su ordenador. En este trabajo de tesis se han tomado sólo
aquellas clasificaciones que tengan interés para la
psicología, en cuanto puedan configurar una
aproximación al perfil de personalidad de estos sujetos
que realizaron delitos informáticos, los que son conocidos
como hackers, crackers, phreakers y virucker.

Estas cuatro tipologías tienen en común
que presentan conductas que van dirigidas a causar alteraciones o
daños lógicos en los sistemas
informáticos.

Es interesante abordar este tema, ya que se considera
que se trata de una actividad que tiene como fin el enfermar a un
sistema, agrediendo su normal funcionamiento y evolución en lo virtual del ciberespacio.
Pero dentro de los delitos informáticos, son amplios y
diversos los modos de agredir el orden, son diversos los motivos
e intereses de los múltiples usuarios del ciberespacio, y
dentro de esto se ha tratado de clasificar y explicar los
diferentes modos de agredir a un sistema, para obtener una
ganancia para un fin propio, o para otros; como lo que algunos
autores han denominado "síndrome de Robin
Hood".

A comienzos de los '90, Internet era todavía un
fenómeno lejano, al que pocos tenían acceso, pero
la información restringida y confidencial atrajo a los
primeros criminales informáticos.

En aquel tiempo eran catalogados como:

-Sombrero Negro: calificados como terroristas y
mercenarios, usaban sus conocimientos para acceder a bases de datos
que luego vendían.

-Sombrero Gris: este tipo de piratas se dedicaba a
demostrar cuanto sabía y cual era su capacidad para
vulnerar sistemas. Su acción nunca fue con la
intención de causar daño.

-Sombrero Blanco: detectaban errores y fallas en los
sistemas de seguridad y advertían como remediar el
problema.

Con Internet el pirateo se simplificó porque los
programas
fueron puestos a disposición del público en la
misma red. Desde entonces, la distinción se hace por los
grados de conocimiento y la esfera de su actuar. Así nos
encontramos con los Hackers, los Crackers, los Phreakers, y los
Virucker; quienes son los grupos originarios de los que se
subdividen otros tantos. A continuación distinguiremos
cada uno de ellos.

En el Capítulo II se explicó el origen del
término y la cultura hacker, algunas
características generales de la psicología hacker
se describen a continuación:

Hacker

La palabra hacker se originó en 1959, con el
surgimiento de programadores talentosos que desarrollaron
programas que podían eliminar a otros dentro de un mismo
sistema
operativo.

Se comenzaron a llamar hackers por la
identificación con personajes de principios de siglo que
nada tenían que ver con las computadoras, pero que
brillaban por su excesiva laboriosidad. Estos trabajadores eran
los inmigrantes encargados de bajar las maletas en los puertos de
Nueva York y Los Angeles. 

Son personas interesadas en los aspectos más
oscuros de los sistemas
operativos, como pueden ser los agujeros de seguridad, y no
solo en conocer esos agujeros, sino en conocer su por
qué.

El problema es que esta afición, en principio
perfectamente legítima, llevada a la práctica se
mueve en los límites de la legalidad y es
potencialmente muy peligrosa si las motivaciones de quien las
realiza son malintencionadas, de ahí la mala fama de los
hackers.

Un hacker, al contrario de la imagen
pública que se tiene de ellos, tiene una serie de normas,
algunas de índole ético, que son ampliamente
conocidas en el entorno hacker ya que es lo primero que se le
dice a alguien que quiere introducirse en dicho
entorno.

Algunas de estas normas son el no hacer daño
intencionadamente, modificar sólo lo estrictamente
necesario para entrar y evitar ser localizado, no hackear nunca
ni por venganza ni por intereses personales o económicos,
así como no comentar con nadie las acciones
realizadas.

Las características más comunes de
personalidad son su alto nivel intelectual, gran curiosidad, y
facilidad para abstracciones intelectuales.

Aunque una alta inteligencia en general es común
entre hackers, hay otra característica más
importante: la habilidad mental de absorber, retener, y
referenciar grandes cantidades de detalles aparentemente sin
importancia basados en la experiencia que le dan contexto y
significado.

Son extraños en lo que se refiere al control y
orden. Ellos tienden a tener el control absoluto de un sistema
modificándolo a su propio gusto. Entre más control
tengan de un sistema, más interés le atribuyen para
poder mantenerlo siempre a ese nivel de eficiencia.

Para todo esto se necesita orden. Los hackers son
intelectualmente ordenados. Muy meticulosos con lo que dicen o
hacen.

Dentro de las comunidades hacker, se da más
importancia a aquella que ha obtenido sus conocimientos de manera
autodidacta ya que se considera mejor motivada que con la
obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia
entre hackers son ciencias de la computación,
ingenierías, física y matemáticas.

Los piratas jamás trabajan bajo su
verdadero nombre, sino que emplean pseudónimos del tipo de
"Mr. Smut", "Acidflux", "El Cowboy".

Un Hacker en general no se motiva con premios
convencionales tales como la aprobación social o el
dinero, sino que su mejor trofeo es haber logrado todo un
desafío.

Su principal motivación es burlar la seguridad de
los sistemas, pero no altera, destroza o cambia la
información; sólo la observa.

Un hacker toma su actividad como un reto intelectual, no
pretende producir daños e incluso se apoya en un
código ético que se describe a
continuación:

El acceso a los ordenadores y a cualquier cosa que te
pueda enseñar cómo funciona el mundo debería
ser ilimitado y total. Siempre deberías poder ponerle las
manos encima.

Toda la información debería ser gratuita.
Si no tienes el acceso a la información necesaria para
arreglar las cosas, ¿cómo vas a arreglarlas?
Además, un intercambio libre de información permite
una mayor  creatividad en
general y evitar tener que reinventar la rueda una y otra
vez.

Desconfía de la autoridad. Promueve la 
descentralización. Lo mejor para favorecer
el intercambio de información es un sistema abierto sin
fronteras entre un "hacker" y la información que
necesita.

Los "hackers" deberían ser juzgados por sus
"hacks", no por criterios extraños
como calificaciones académicas, edad, raza o
posición. De hecho, uno de los "hackers" originales era
Peter Deutsch, un niño de doce años que dominaba el
TX-0 y que estaba por ello perfectamente integrado en el
grupo.

Puedes crear arte y belleza en
un ordenador, aunque aparte de la belleza en su sentido
tradicional, los "hackers" creen que el código de un
programa tiene una belleza propia, sobre todo cuando está
escrito con maestría.

Los ordenadores pueden mejorar tu vida. Si sabes
cómo pedírselo, un ordenador hace lo que tú
le pidas, y  eso para los "hackers" representa la
posibilidad de que cada usuario tenga a su disposición una
herramienta poderosísima con la que puede hacer cualquier
cosa que  desee.

Como vemos, la filosofía hacker nada tiene que
ver con el vandalismo. Tal es así, que no resulta
extraño que sea el propio hacker quien notifique al
administrador
los fallos de seguridad encontrados y la forma de solucionarlos,
hasta el punto de producirse la profesionalización,
creando empresas que, por encargo, asaltan ordenadores con el fin
de detectar estos fallos.

En este trabajo la muestra consiste en nueve casos
publicados y tres entrevistas
relacionados con algunos comunes delitos informáticos. Los
individuos seleccionados son todos varones, en su mayoría
adolescentes,
con altos niveles educacionales, económicos y
culturales.

Cracker

Para las acciones nocivas existe la expresión,
"cracker". Este término fue acuñado hacia 1985 por
hackers en defensa contra la utilización inapropiada por
periodistas del término hacker.

Crack es sinónimo de rotura y por lo tanto cubre
buena parte de la programación de software y hardware. Así es
fácil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnología, esto es la parte de
programación y la parte física de la electrónica.

Los crackers modernos usan programas propios o muchos de
los que se distribuyen gratuitamente en cientos de páginas
web, tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y
ejecutada automáticamente pueden lograr vulnerar claves de
accesos de los sistemas.

Tienden a agruparse en grupos pequeños, muy
secretos y privados. También se los ha llamado cyberpunks,
sobre todo por la filosofía anti-sistema y porque muchas
veces sabotean sistemas informáticos de grandes empresas
que acumulan cuantiosos beneficios.

Los miembros de este grupo no tienen habilidades
significativas en programación, no conocen términos
extremadamente técnicos, ni tampoco tienen experiencia en
plataformas Unix u otro
verdadero sistema multiusuario.

Sus acciones pueden ir desde simples destrucciones, como
el borrado de información, hasta el robo de
información sensible que se puede vender; es decir,
presenta dos vertientes, el que se infiltra en un sistema
informático y roba información o produce destrozos
en el mismo, y el que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que presentan
protecciones anticopia. El cracker tiene como intención
destruir.

Entre las variantes de crackers maliciosos están
los que realizan Carding (tarjeteo, uso ilegal de tarjetas
de crédito), o Trashing (basureo, obtención
de información en cubos de basura, tal
como números de tarjetas de crédito,
contraseñas, directorios o recibos).

Los crackers, pueden ser empleados rencorosos o
frustrados de alguna empresa, que tengan fines maliciosos o de
venganza en contra de alguna empresa o persona, o pueden ser
estudiantes que quieran demostrar sus habilidades pero de la
manera equivocada o simplemente personas que lo hagan sólo
por diversión.

Phreaker

Un phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen
conocimientos de tarjetas prepago, ya que la telefonía
celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informática, ya que la
telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.

Construyen equipos electrónicos artesanales que
pueden interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de
ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos
de estos aparatos.

Estos sujetos buscan burlar la protección de las
redes públicas y corporativas de telefonía, con el
declarado fin de poner a prueba conocimientos y habilidades -en
la actualidad casi todas estas redes de comunicaciones
son soportadas y administradas desde sistemas de
computación-, pero también el de obviar la
obligatoriedad del pago por servicio, e incluso lucrar con las
reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el
acceso mediante técnicas de "Hacking" a sus servidores.

d – Virucker

Consiste en el ingreso doloso de un tercero a un sistema
informático ajeno, con el objetivo de introducir "virus" y
destruir, alterar y/o inutilizar la información contenida.
Existen dos tipos de
virus, los benignos que molestan pero no dañan, y los
malignos que destruyen información o impiden trabajar.
Suelen tener capacidad para instalarse en un sistema
informático y contagiar otros programas e, inclusive, a
otros ordenadores a través del intercambio de soportes
magnéticos, como disquetes o por enlace entre
ordenadores.

5.2.3 – Instrumentos y materiales de
evaluación

Los instrumentos seleccionados para este trabajo
de investigación son: un cuadro de identificación
de casos desde lo jurídico y la incorporación de
los datos de los delincuentes informáticos hasta donde fue
posible.

a) Identificación de casos desde lo
jurídico

Cuadro II – Identificación de
casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena

 

En este cuadro se ubicaron, en
cinco columnas, los principales datos de los casos seleccionados
en los últimos años, a partir de la
aparición de la red Internet.

En la primera columna se identifica el año y ha
servido para determinar la evolución del fenómeno.
La segunda columna hace referencia a los diversos apodos o
sobrenombres que utilizan para ocultar su verdadera identidad. La
tercera indica la edad cronológica de los sujetos, la
cuarta señala el delito por el que fueron condenados y la
quinta que, como culminación, describe la condena que se
les impuso.

b) Análisis de historias
individuales

A través de este instrumento se describen
las principales características sintetizadas de los casos
sobre delincuentes informáticos, que se obtuvieron a
partir de consultas a la red Internet y a material publicado como
diarios y revistas, donde se ubicó información que
sirvió para componer una recopilación adecuada,
clasificándolos a partir de su perfil delictivo en el uso
de la redes de comunicación digitales.

5.2.4 – Procedimientos

Para producir el análisis de los datos
recopilados nos hemos inclinado por tomar como referente
práctico a la observación de historias de vida
realizadas en torno a la obra de Liberman, donde enuncia los
estilos comunicacionales, a los que encontramos relacionados en
los casos recopilados en esta investigación.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter