Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos (página 2)
Enviado por Mar�a Marta Ruiz
Capítulo IV
Estudios psicológicos de los delincuentes informáticos
4.1 – La psicología jurídica y su articulación con el delincuente informático
Como vimos en el capítulo anterior, delito informático es el robo, adulteración, o hurto de herramientas o de información almacenada de forma digital. Si bien este tema está en discusión en varios campos de la ciencia, se pude generalizar que los siguientes son calificados como delitos informáticos:
Robar información.
Ingresar a una red ilegalmente.
Ver información no autorizada.
Pirateo de software (se está dañando propiedad intelectual)
Reproducción de música o DVD (se está dañando propiedad intelectual)
Los implementos para robar información son las computadoras conectadas en red, las telecomunicaciones. Predominan dos tipos de conductas: la que utiliza una herramienta informática, o bien las que atacan a las herramientas.
Estas conductas podrían comprenderse mejor teniendo en cuenta que constituyen delitos graves en la mayoría de los países, planteado desde el marco de la Psicología Jurídica, que según Del Popolo "es el estudio desde la perspectiva psicológica de conductas complejas y significativas en forma actual o potencial para lo jurídico, a los efectos de su descripción, análisis, comprensión, crítica y eventual actuación sobre ellas, en función de lo jurídico".
El delincuente informático conoce la importancia que tienen los equipos, los sistemas y la información para la empresa. Accede en forma ilegal al sistema de la empresa y roba una base de datos; la roba porque la puede vender millones de veces sin dejar nunca de seguirla poseyendo; una vez robada, extorsiona a la empresa -a ningún inversionista le gustará enterarse a través de los periódicos que los sistemas informáticos de su empresa son fácilmente violables y a ningún cliente, el que sus datos de tarjetas de crédito, domicilio o número celular pueden estar circulando por ahí-.
Un delincuente informático modifica, sustrae o destruye la información o daña los sistemas informáticos como una manera de manifestarse contra la globalización o la guerra; otro, para vengarse de un despido; uno más, por la esperanza de que una vez probada su pericia tecnológica, sea contratado por el Director de IT de la empresa víctima del ataque; otros muchos, porque la empresa rival les ha pagado para infiltrar un virus, "tirar" la página Web del competidor (denegación del servicio) u obtener sus secretos industriales. Incluso la pura amenaza de soltar un virus puede ser una forma de extorsión lucrativa.
4.2 – La psicología profunda y la comunicación
La comunicación es un proceso que consiste en ser partícipes con una o más personas de ideas, sentimientos, propósitos o creencias. Es el producto de un cambio y promotora de nuevos cambios.
David Liberman consagró su vida a la música y luego al psicoanálisis y de alguna manera logró integrar ambas esferas o disciplinas, ya que además de su aplicación de las teorías de la comunicación al estudio de la sesión psicoanalítica, le interesó siempre grabar ciertas sesiones y detectar en las diferentes voces de los pacientes, las melodías, armonías, rubattos, contrapuntos, disonancias, que hubiera en ellas.
Los descubrimientos de este psicoanalista argentino son fundamentales métodos de observación de los datos que nos proporcionan los pacientes y del efecto que en el paciente producen las interpretaciones del terapeuta. Liberman también se agrupó con los que consideraban al análisis como inductor de transferencia y trabajó en ese sentido.
Este autor se propuso volcar los principios básicos del psicoanálisis (libido, inconsciente, transferencia, fijación) a la teoría de la comunicación, y tomando las áreas de la sintaxis (reglas de la comunicación), semántica (sentido manifiesto y latente de la comunicación) y pragmática (conducta en la transferencia) armó su teoría acerca de los estilos comunicacionales.
Cada estilo puede definirse como un conjunto de operaciones retóricas específicas, derivado de la eficacia de las defensas. En cada paciente, la estructura del preconciente es compleja, ya que a veces un estilo constituye una fachada defensiva frente a otro, o bien existe un estilo dominante y otros subordinados. A continuación se sintetizan las características de los seis estilos básicos, tal como fueron expuestas en un libro escrito por el autor: 1) reflexivo, 2) lírico, 3) épico, 4) narrativo, 5) dramático con suspenso, 6) dramático con impacto estético.
Luego se relacionan estas descripciones con las estructuras clínicas respectivas, descriptas en términos de: 1) esquizoidia- esquizofrenia, 2) depresiones- psicosis melancólicas, 3) perversiones, psicopatías, paranoias, 4) neurosis y caracteropatías obsesivas, 5) neurosis y caracteropatías fóbicas y 6) neurosis y caracteropatías conversivas. En cada paciente se da una combinatoria específica de los estilos recién enumerados.
Este método consiste en tomar como parámetro de comparación las fantasías primordiales y sus transformaciones derivadas por un lado de la defensa y por el otro de la erogeneidad específica con que se tiñen las formaciones sustitutivas. A esta exposición se agrega un intento de distinguir entre la transformación retórica y perturbación estilística, término éste con el cual Liberman distinguía la patología.
Concisamente puede definírsela "como falla en el esfuerzo por hallar una transacción retórica que permita conciliar el triple vasallaje del yo, ante la pulsión, el superyó y la realidad. En tal caso se pierde o bien la posibilidad de expresar al ello, o bien queda desafiada o abolida alguna norma consensual específica".
En concordancia con estos estilos de comunicación del paciente, estarían los estilos o registros en que debería moverse óptimamente el analista en la sesión clínica, para provocar efectos estructurantes en el paciente, que en la nomenclatura de Liberman, sería "favorecer un cambio en el registro o estilo del paciente".
Para dar un ejemplo, si el paciente está en el registro de "la persona demostrativa" el análisis tendría que manejarse en el de la persona "observadora y no participante".
4.3 – La delincuencia de cuello blanco y de guante virtual
Debemos a Edwin Sutherland la introducción, a principios de los años cuarenta, del término "delincuencia de cuello blanco", para referirse a aquel tipo de acciones ilegales llevadas a cabo por los miembros más acomodados de la sociedad –delitos de la clase alta-, tales como fraude fiscal, desfalcos, ventas fraudulentas de propiedades, contaminación ilegal del medio ambiente, por oposición a los delincuentes de bajo status socio-económico.
Sutherland señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros.
En términos generales, las características personales del delincuente de cuello blanco son: alto nivel socio-económico-cultural, meticuloso, detallista, con facilidad en la expresión verbal, capacidad de organización y planeación, manipulador, baja introyección de valores, materialista, falta de empatía, alto control de impulsos, alta tolerancia a la frustración, personalidad con rasgos obsesivo-compulsivos (DSM-IV), necesidad de gratificación (status y reconocimiento), seductor y provocador.
Asimismo, tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete y a las diferentes formas de cometerlo.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza, por mala habitación, por carencia de recreación, por baja educación, por poca inteligencia, ni por inestabilidad emocional.
El Sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Permite conocer los diferentes ilícitos que cometen los delincuentes informáticos, como también prever estas acciones; ya que muchos de los delitos son descubiertos casualmente por el desconocimiento de la forma de operar de los sujetos activos.
En el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones o gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros.
En la actualidad en los medios de comunicación se les denomina delitos de guante virtual a los actos que realizan sujetos para delinquir a través de medios digitales.
4.4 – La personalidad y los estilos comunicacionales
La personalidad es el término con el que se suele designar lo que de único, de singular, tiene un individuo, las características que lo distinguen de los demás. El pensamiento, la emoción y el comportamiento por sí solos no constituyen la personalidad de un individuo, ésta se oculta precisamente tras esos elementos.
La personalidad, también implica previsibilidad sobre cómo actuará y cómo reaccionará una persona bajo diversas circunstancias.
Las distintas teorías psicológicas recalcan determinados aspectos concretos de la personalidad y discrepan unas de otras sobre como se organiza, se desarrolla y se manifiesta en el comportamiento
Una de las teorías más influyentes es el psicoanálisis, creado por Sigmund Freud, quien sostenía que los procesos del inconsciente dirigen gran parte del comportamiento de las personas.
Allport por su parte, definía a la personalidad como formas relativamente estables, características del individuo, de pensar, experienciar y comportarse.
La personalidad se diferencia del temperamento, ya que este consiste en la herencia biológica recibida y por lo tanto difícil de cambiar o modificar.
Se puede decir que incluye el sustrato neurológico, endocrinológico y bioquímico desde el cual la personalidad comenzará a formarse.
El carácter, por su parte, es un término derivado de una palabra griega que significa grabado y se forma por los hábitos de comportamiento adquiridos durante la vida. Millon piensa que el carácter puede ser considerado como adherencia de la persona a valores y costumbres de la sociedad en que vive.
La personalidad es la conjunción del temperamento y el carácter en una única estructura; representa un patrón profundamente incorporado de rasgos afectivos, emocionales y conductuales manifiestos que persisten por largos períodos y son relativamente resistentes a la extinción.
Podemos citar las siguientes características de la personalidad:
– No tiene una existencia real, se infiere a partir de la conducta de los individuos,
– Es la forma habitual de comportamiento de cada individuo, comprende tanto su conducta manifiesta como su experiencia privada.
– Se desarrolla y se cambia a lo largo de la vida.
– Se produce por la interacción de la herencia genética, el ambiente, el aprendizaje social y las experiencias personales.
– Es individual y social. Cada persona es única e irrepetible.
Las personas desarrollan sus personalidades con aspectos normales y aspectos neuróticos. Esto va a dar lugar a estilos o estructuras de personalidad diferentes con características positivas y negativas.
David Liberman describe los estilos comunicacionales que predominan en cada persona. Los estilos comunicacionales son modos de interacción y estructuras psicopatológicas relacionadas.
Cada área, conformado en su base por el cuadro lógico de Aristóteles, regido por los principios de contrariedad, contradicción e implicancia, tiene un estilo.
Cada punto de fijación, y por consiguiente de regresión en la transferencia corresponde a un tipo o modelo de la comunicación de Ruesh.
Esta clasificación muy sintéticamente sería la siguiente:
Área 1- Esquizoidía. Estilo reflexivo. Observar-sin participar-participar-ser observado.
La persona observadora no participante, corresponde al paciente esquizoide fijado en la etapa oral pasivo de succión.
Cuando este estilo funciona operativamente, posee la capacidad de distanciarse, de observar a distancia sin participar, y tener una visión macroscópica de las cosas.
Se comunican fríamente, sin emociones, despierta en el interlocutor una sensación fría.
Predominan la disociación, idealización y negación como mecanismos de defensa.
Área 2- Ciclotimia. Estilo Lírico. Ser querido – ser perdonado – no ser perdonado – no ser querido.
La persona depresiva, es el melancólico y ciclotímico, fijado en la etapa oral secundaria, activa canibalística.
Cuando funcionan operativamente tienen una visión microscópica, empatía y vínculo con el otro. Sus defensas psíquicas predominantes son la idealización, negación, disociación y las defensas maníacas.
Su discurso suele estar cargado de afecto, amor y odio. Despiertan en el interlocutor emociones calientes: bronca, amor, odio, pero no por seducción.
Área 3- Psicopatía. Estilo épico. Perseguir a los demás – ser justo – ser objeto de injusticias – ser perseguido por los demás.
La persona de acción es el psicópata o el perverso fijado en la etapa anal expulsiva.
A nivel comunicacional utilizan bien la semántica y la sintaxis, pero usan la pragmática para inducir al otro cuando captó su atención. Impacta pero no seduce, capta la voluntad. Su defensa psíquica principal es el control omnipotente.
Lo operativo de este estilo es el paso a la acción y la posibilidad de liderazgo.
Área 4- Obsesiva. Estilo narrativo. Ser ordenado – ser virtuoso – ser vicioso – ser desordenado. La persona lógica, paciente obsesivo, fijado a la etapa anal retentiva. Controla la agresión a través de las defensas. Lo vicioso y desordenado es percibido como agresivo.
En la emisión de mensajes, suelen hablar mucho y despiertan en el interlocutor una sensación de aburrimiento.
Sus defensas predominantes son el control, racionalización, formación reactiva, aislamiento y anulación.
Lo adaptativo de este estilo es que dominan el pensamiento reflexivo y el control de los impulsos.
Área 5- Fobia. Estilo suspenso. Dramatizar – controlar el peligro – no poder controlar el peligro – fracasar en la dramatización.
La persona atemorizada y huidiza es el carácter fóbico, la histeria de angustia con fijación uretral genital.
Utiliza la pragmática para controlar el peligro de la angustia de castración. No dramatiza para seducir, sino para cuidarse del peligro de castración.
Las defensas utilizadas son la evitación, el control, el desplazamiento y la inhibición.
En su forma de comunicarse hay mucho suspenso en su discurso. Puede hablar ordenada y meticulosamente, cuando de repente cambia, desordena y hace virajes, justamente por la evitación.
Lo adaptativo de este estilo es que cuando su ansiedad es operativa moviliza a la acción.
Área 6- Histeria. Estilo poético. Dramatizar – provocar un impacto estético – provocar un impacto de fealdad – fracasar en la dramatización.
La persona demostrativa sería la histeria de conversión, fijada en lo fálico-genital o edípico. Su mecanismo defensivo principal es la represión.
En su discurso dominan muy bien los tres aspectos de la comunicación: la semántica, sintaxis y pragmática, lo que les permite crear un clima de impacto y seducción.
Su conflicto básico pasa por la sexualidad y represión. Lo operativo de este estilo es que integra armoniosamente el pensamiento, las emociones y la conducta.
Algunas características principales de dichas personalidades se resumen a continuación:
4.4.1 – La personalidad reflexiva
Son personas agudamente observadoras, austeras con un predominio de lo racional. Son generalmente buenos escuchas y más bien pasivos. Disociados. Su ideal del yo es muy alto, así como su conciencia y su moral. Tienden a manejarse ingenuamente y se mueven con la lógica y por lo general no comprenden aquello que no siga esa lógica. Necesitan estar solos y disfrutan de esa soledad.
Toman distancia y necesitan de ella para funcionar bien. Discriminan lo fundamental de lo accesorio con facilidad, y funcionan bien en las actividades autónomas; no les gustan los horarios fijos ni el control.
Es su necesidad de autoexcluirse emocionalmente constantemente, es él quien excluye al otro, lo único que puede hacer es observarlo sin participar. Tener permanentes sospechas (incógnitas) acerca de las demás personas a quienes observa y estudia omniscientemente como "bichos raros".
Les cuesta expresar los afectos. Están todo el tiempo pensando y analizando, pero normalmente muestran el final de frase.
Tienen miedo a la agresión, evitan los conflictos pero se mueven en términos de blanco o negro. Se desempeñan muy bien en tareas que deban realizarse individualmente, utilizando la capacidad de abstracción.
Requieren una posición para mirar desde lejos, rechazan la invasión, pero son muy dependientes a pesar de parecer desapegados.
En términos transferenciales dan sensación de no conectarse ni intimar, si bien están pendientes de los gestos del terapeuta.
Son muy autoexigentes y los exámenes internos no se pasan. Funcionan bien en relaciones complementarias con la personalidad histérica, siempre y cuando no sea invadido en su mundo interior.
La estructura esquizoide lleva implícita la dificultad en participar (dar), sumada a una urgencia voraz por observar (tomar, conocer e incorporar). Por eso desde la clínica suelen ser los pacientes más silenciosos y exigentes.
Este estilo posee la capacidad de disociarse, de observar sin participar para percibir totalidades con los detalles distinguibles dentro de dichas totalidades.
4.4.2 – La personalidad lírica
Es importante discriminar entre las personas deprimidas y las personalidades depresivas. La depresión es esperable en distintos momentos de la vida, crisis, destetes, duelos y cursa un proceso de elaboración del hecho que produce la depresión. En las personas depresivas hay poca objetividad referida a su autoestima. El autorreproche es permanente con beneficios secundarios de la enfermedad.
Son personas muy rígidas en las normas, con excesivo sentimiento de culpa y autoestima precaria. Necesitan contacto y reaseguramiento. Son poco autónomos. La capacidad de independencia está interferida por la necesidad de conservar la autoestima a costa de los suministros provenientes de objetos de cuya actividad depende. Son sumisos, pero debe tenerse en cuenta que todo sumiso es un agresor en potencia.
Por lo general han sido sobreprotegidos en su crianza, por lo tanto dependen exageradamente de otros; tienen necesidad de seguir siendo sobreprotegidos y a veces reactivamente se transforman en sobreprotectores también ellos.
Presentan un Superyo rígido; estos ideales tan altos pueden conducir a un colapso depresivo. Tienen una ética infantil, regida por la autoestima. Escinden muy marcadamente entre lo bueno y lo malo.
En este tipo de personalidades, si hay componentes maníacos, o hipomanías, el ritmo es el opuesto al depresivo. Llega a hacerse agotador su nivel de actividad. El contacto con los objetos es efímero y superficial, rápidamente se gastan y tienen que ser sustituidos por otros. Son personas omnipotentes, negadoras de la realidad y que tienden a denigrar a los otros para sentirse compensatoriamente triunfantes.
Necesitan conexiones de realimento permanente y el típico humor mantenido a toda costa, da lugar a una forma de relación muy característica, donde juegan en los grupos los roles de animadores.
Presentan la capacidad de acercar la función perceptual al objeto y ver un detalle haciendo abstracción de la totalidad, pero sin confundir la parte con el todo.
4.4.3 – La personalidad épica
Las personalidades de acción o épicas, desarrollan su acción impulsiva de una manera veloz, en el sentido de que el lapso entre el pensamiento y la ejecución es generalmente breve y sin planificar. Esto revela una deficiencia en ciertos procesos mentales.
En la persona normal, el antojo o la inclinación a medio formar para hacer algo, es el comienzo de un proceso complejo. En la persona impulsiva su objetivo es la satisfacción de dicha urgencia. No toleran la frustración. Tienen reglas propias y dividen para imperar. No toleran los límites, ni los tienen, su mayor éxito es que no sepan como son. Toman y abandonan episódicamente las parejas, los trabajos y cualquier cosa estable. Su característica fundamental es el aburrimiento y el tedio.
Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que necesitan, da lugar a la manera típica de reaccionar ante una frustración y una forma particular de experimentar angustia, siente tensión y depresión y sufren tedio o hastío.
Experimentan alivio con una actuación psicopática. En ellos aparece la necesidad de hacer algo, pero sin saber qué, acompañado todo esto de un malestar que les provoca tensión, malhumor e irritabilidad a todo tipo de estímulos.
Las personas con estas características poseen una modalidad de comportamiento específica y muchas veces no presentan síntomas manifiestos. En su comportamiento no muestran indicios que indiquen una forma asocial y solamente su conducta pasada futura mostrará la más destructiva de todas las formas conocidas.
No tienen sentimientos de culpa y su aparente temor es más bien paranoide. Producen fascinación en los oyentes y una suerte de impacto que hace que en poco tiempo se sienta que se los conoce de toda la vida.
Poseen una ética propia y tratan a los demás como su superyo los trata a ellos.
Las personalidades psicopáticas buscan consumar con un tercero un acto de venganza -que ellos consideran justiciero- por las injurias narcisísticas sufridas en el curso de la vida, en especial en la temprana infancia. En general en la niñez, los futuros psicópatas no han sido reconocidos como personas autónomas sino como meros objetos de gratificación de los padres.
Utilizan la inoculación, con mensajes que constituyen una orden en el receptor (actuación). De esa manera el emisor procura apoderarse de la voluntad del receptor para sacar un beneficio en detrimento de éste.
Tienen pensamiento concreto y actitudes en última instancia autodestructivas.
Necesitan tener hijos, toman a la mujer como mamá y son comunes las combinaciones con personas depresivas con exceso de sentimiento de culpa.
Poseen la capacidad de captar los deseos propios y llevarlos a la acción en tanto existe la posibilidad de satisfacer dicha necesidad, y para ello tomar una decisión luego de haber calibrado el equilibrio entre necesidad y posibilidad.
4.4.4 – La personalidad narrativa
Tienen un modo formal de relacionarse, suelen estar cuidadosamente arreglados, sin descuidar los detalles. Esto no está al servicio del impacto estético, sino del orden, la limpieza y la prolijidad. Son personas caracterizadas por el orden y el control del mundo externo. Tienen temor al cambio. Buena relación con la realidad siempre que se presente ordenada.
Previene situaciones y se fuga en la realidad formal. Tiene buen registro de las representaciones mentales.
Son personas controladas, con un tipo de pensamiento rígido y estructurado y con poca capacidad de adaptación a las distintas situaciones a lo largo de su vida.
No hay mucho espacio para el sentir o el placer en su vida. Están más preocupados por el cumplimiento del "deber", en hacer las cosas correctamente.
Son personas de código moral estricto, tenaces y cumplidoras.
Así como son ahorrativos en la expresión de sus afectos, son también económicos con el dinero. Dudan permanentemente e intentan salir de la duda con un tipo de pensamiento dogmático. Esta característica los lleva a postergar la acción.
Esto que se presenta como una modalidad ordenada, pulcra y de corrección tiene su contrapartida en fuertes impulsos que necesitan controlar. Surgen como actos o dichos, opuesto a toda esa ceremonialidad descripta, pues la ambivalencia (amor-odio), es una característica que los acompaña.
En cuanto a las funciones yoicas, la atención está orientada hacia los detalles, tanto de sí mismos como del otro. La memoria tiende a recordar hechos concretos más que lo afectivo. Y a nivel de la percepción, está más asociada a los detalles que al conjunto. Como si solo pudieran ver el árbol y no el bosque.
Tienden a disociar la carga afectiva de los recuerdos, por lo que en la relación transferencial, aburren. Al revés de la personalidad histérica, que cuenta emocionalmente los hechos, el obsesivo relata los temas con el mismo tono y con todos los detalles. Sus relaciones afectivas y eróticas son formales, son rígidos y les cuesta ser espontáneos. La agresión se les filtra en las defensas, sorprendiéndolos.
La utilidad es siempre rescatada con el orden y la previsión. La independencia está interferida por la rigidez de las normas y por la sustitución del valor concedido a la palabra en desmedro de los hechos. La obsesividad gira en torno a la duda y el ritual.
Utilizan los rasgos de carácter en actividades donde el orden sea de primordial importancia, se trate de oficinas, archivos, secretarias, y actividades similares.
Su motivo de consulta clínica suele referirse a su angustia por los conflictos que le produce su modalidad obsesiva -excesos de tiempo en las tareas, no discriminación de lo fundamental y lo accesorio, pérdida de control y ansiedad.
Se defienden con el aislamiento, la anulación y las formaciones reactivas.
Posee la capacidad de adaptarse a las circunstancias, al tipo de vínculo, ya sea en el sentido vertical (abuelos, padres, hijos), o en el sentido horizontal (grados de intimidad); la capacidad de utilizar el pensamiento como acción de ensayo, y también la capacidad para estar solo.
4.4.5 – La personalidad dramática con suspenso
La actitud de temor y cuidado es el rasgo más sobresaliente de este tipo de personas. Se muestran solícitos y respetuosos, pareciera que están permanentemente pidiendo permiso o perdón. Esto no se debe como en la modalidad lógica a una formalidad, sino a la sensación de que un peligro acecha y encuentran de este modo la forma de controlarlo.
Mantienen una relación infantilizada con el otro. El control que intentan ejercer, mostrándose alertas, está al servicio de sentirse a salvo.
Suelen hablar en voz baja y en forma lenta. Son de pocas palabras, como si las estuvieran midiendo.
Necesitan mantener con el otro una "distancia óptima", ni demasiado cerca como para vivirlo como un peligro, ni demasiado lejos como para sentirse no tenidos en cuenta. Se percibe una cierta sensación ansiosa en ellos.
Tienen mucha necesidad de afecto pero al mismo tiempo, necesidad de moverse sin que lo encierren. Por lo general buscan un objeto acompañante y esta dependencia es la que los vuelve evitativos. Presentan problemas en todo lo relacionado con la angustia. Su vida pasa por lo que le produce o no angustia.
Sus fobias van de la claustrofobia a la agorafobia, de la castración al abandono. El fóbico acorralado se pone paranoico. En su vida diaria son independientes y funcionan en tareas autónomas y con movilidad.
Esta movilidad les permite ser muy creativos y no se adaptan a las rutinas. Son personas con mucha independencia, que encubre su dificultad para establecer vínculos, por su temor a quedar encerrados y sin aire. Así, su agresión se convierte en ansiedad e impulso a la fuga. En la sexualidad pueden presentar eyaculación precoz y recursos infinitos para huir.
Desde lo clínico su motivo de consulta se relaciona a la angustia, ataques de pánico, fobias específicas. Transferencialmente producen ternura y sensación de protección. Sus mecanismos de defensa habituales son la evitación, el desplazamiento –sobre un objeto que se controla- y la contrafobia -huida hacia delante.
En cuanto a las funciones yoicas, la atención es generalizada, abarca todo el campo. La memoria suele recordar sobre todo aquellas situaciones que le resultaron angustiosas. Tienen un tipo de percepción general inmediata, que de entrada la instrumentan como modo de reasegurarse.
Poseen la capacidad de tener un monto de ansiedad útil preparatoria para llevar a cabo una acción, una vez establecido el vínculo, tomada la decisión y observadas las circunstancias.
4.4.6 – La personalidad dramática con impacto estético
Es una personalidad que muestra, exterioriza. Se expresa con una gran riqueza mímica y verbal. En general son personas muy atractivas y seductoras, con tendencia a la dramatización. Su modo de presentarse no pasa inadvertido. Poseen una gran plasticidad y teatralidad. Parecen vivir todo con mucha intensidad, lo que les permite producir en el otro un fuerte "impacto estético".
Su lenguaje es pleno de adjetivos, dan pocos datos concretos. Su lenguaje es rico en metáforas. Ejemplo: "me duele el corazón" o "me clavó un puñal" para hablar de un dolor amoroso. Tienen gran capacidad simbólica.
Hablan de sus emociones y sentimientos fácilmente. Su particular facilidad de expresión se debe a que las emociones, el lenguaje y el gesto están perfectamente coordinados. Tienen por lo tanto muy buena capacidad para expresarse en las tres áreas del comportamiento: mente, cuerpo y mundo externo.
El cuerpo es la zona de manifestación por excelencia y no pasa inadvertido, no sólo a nivel de sus dolencias sino en su modo de presentación: adornos, vestimenta, maquillaje, etc.
Son personas que captan rápidamente el interés del otro y tratan de adaptarse a lo que suponen se espera de ellos. En las relaciones les cuesta hacer verdaderos contactos.
Tienden a ser centros de atención y no les molestan las situaciones de exposición, si bien en ese lucirse, suelen depender enormemente de la mirada de otros. Suelen presentar problemas en la sexualidad, frigidez o impotencia.
Su necesidad de llamar la atención y su afán de hacerse notar está al servicio de seducir y estar ubicados en el "centro de la escena". Necesitan ser estimados. Tienen por lo tanto un beneficio secundario, ya que muchas veces logran llamar la atención de su familia y su entorno (por ejemplo, con alguna dolencia física).
En la práctica clínica suelen consultar por problemas en el cuerpo, conversiones que no son explicables desde el punto de vista médico, donde el cuerpo es un área de expresión de conflictos y la idea de simulación; y por dificultades de pareja.
Transferencialmente suelen producir rechazo al parecer dominante y autosuficiente, pero en realidad son muy dependientes de la opinión de los demás e inseguras en su base. Tienden a defenderse con impactos, haciendo conversiones o con seducción. La defensa típica es la represión. Reprimir es no querer saber de una serie de experiencias que el individuo tiene dentro de sí, en tanto su recuerdo suscita angustia.
En relación a las funciones yoicas, presentan la atención dispersa. Son personas que pueden percibir distintos estímulos simultáneamente. Su memoria está más asociada a los afectos que a los hechos. Si cuentan alguna situación particular es probable que incluyan más lo que sintieron que los datos objetivos del momento. En cuanto a su percepción, tiende más a lo global que a los detalles.
Poseen la capacidad de enviar un mensaje en el cual la acción, la idea y la expresión del afecto se combinan adecuadamente.
En síntesis, los estilos de personalidad clasificados por Liberman se incluyen en el siguiente cuadro, visualización que ha facilitado la tarea de análisis sobre los delincuentes informáticos, que en general, responden a las pautas determinadas en las columnas grisadas del cuadro mencionado.
Cuadro III – Clasificación de estilos de personalidades según Liberman
Esquizoide | Ciclotimia | Psicopatías | Obsesivo | Fóbico | Histérico |
Paciente reflexivo que busca incógnitas sin crear suspenso (Esquizoide) | Paciente lírico (Depresivo) | Paciente épico (Persona de acción) |
Paciente narrativo. (Persona lógica)
|
Paciente que dramatiza, busca incógnitas y crea suspenso. (Persona atemorizada y huidiza) | Paciente que dramatiza y crea impacto estético. (Persona demostrativa) |
4.5 – Sujetos detrás de los delitos informáticos
Según Palazzi, en "Delitos Informáticos", considera que es un mito que el delincuente informático deba forzosamente poseer conocimientos técnicos profundos. A su juicio la computación se halla tan extendida actualmente, que "cualquier persona que posea conocimientos mínimos de informática y tenga acceso a un ordenador, incluso desde su casa, puede realizar un delito informático. Es inducido a delinquir por la oportunidad que se le presenta frente al uso diario del ordenador y la impunidad que éste le brinda".
Este autor, a partir de la experiencia comparada e incluso la nacional, clasifica los perfiles en los siguientes grupos:
Cuadro I – Clasificación de delitos y perfiles | |
Clase de delito | Sujetos |
Delitos patrimoniales contra bancos y entidades financieras | Empleados, en especial cajeros o personal del área de sistemas, ex empleados, terceros en connivencia. |
Delitos de acceso ilegítimo o delito de daños menores. | Hackers, phreakers, usuarios descontentos. |
Daño o sabotaje informático. | Empleados de la empresa, o espías profesionales e industriales. |
Violaciones a la privacidad, tratamiento ilícito de datos personales. | Investigadores privados, empresas de marketing, agencias de informes crediticios y de solvencia patrimonial. |
Violaciones a la propiedad intelectual del software y bancos de datos, con informes o compilaciones de datos. | Piratas informáticos, o también usuarios ("la copia amigable"), empresas que realizan competencia "parasitaria". |
Fuente: Cuadro de Palazzi. Op. cit.
Para este autor, el delito informático es más difícil de investigar que el delito tradicional porque es novedoso, escapa a los cánones tradicionales, los cuerpos policiales y tribunalicios no están preparados para investigar y detectar estas técnicas novedosas y el propio delito suele no dejar rastros. En el ambiente digital no quedan huellas visibles a simple vista, y si éstas existen es muy difícil imputarlas a una determinada persona.
Existiría además, una disociación espacial y temporal en la realización de estas actividades. Estas dificultades hacen que sólo la confesión del autor permita su condena. En Estados Unidos es un claro ejemplo el caso Morris. Si Robert Morris no hubiera confesado ser el autor del programa que infectó más de 6.000 ordenadores, no podría haber sido condenado, pues no existían pruebas materiales que lo unían a la programación del virus. (Ver Caso Nº 7)
4.6 – Algunos estudios sobre las características de personalidad
Las personas que cometen los delitos informáticos son aquéllas que poseen ciertas características que no presentan el denominador común de los delincuentes; habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la realización de este tipo de delitos.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la Prevención y Control de Delitos Informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. En relación a las características personales de aquellos que cometen delitos en alta tecnología, debe tenerse presente generalmente lo siguiente:
– En general son personas que no poseen antecedentes delictivos.
– La mayoría son de sexo masculino.
– Actúan en forma individual.
– Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación "hackers".
– Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismos.
– También hay técnicos no universitarios, autodidactas, con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.
– En el caso de los "hackers", ellos realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo. Aprovecha la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sitio. Eso suele suceder con frecuencia en los sistemas en que los usuarios emplean contraseñas comunes o de mantenimiento que están en el propio sitio.
– Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia, el primero en llegar y el último en irse).
– Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia los han catalogado como "delitos de cuello blanco", esto se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico.
En 1997, el Departamento de Defensa de los Estados Unidos auspició un proyecto que fue conducido por Eric D. Shaw, Jerrold M. Post y Keven G. Ruby. En este estudio criminológico se llegó a la conclusión de que si bien los sujetos que habían cometido delitos informáticos no siguen un patrón específico, sí existe una serie de rasgos compartidos por muchos de ellos. De este modo, Shaw, Post y Ruby establecieron las siguientes características psicológicas:
Introversión: persistió que los introvertidos se sienten más cómodos en su propio mundo mental que en el mundo social, que es más emocional e impredecible. Son más sensibles que los extrovertidos a presiones externas y tienden a poseer habilidades sociales menos sofisticadas.
Frustraciones: muchos de los sujetos tenían un historial de problemas familiares significativos, dificultades en la escuela, en el trabajo y diversas frustraciones sociales, que les dejaron con actitudes negativas hacia la autoridad.
Estos hallazgos coinciden con la investigación del profesor R. Caldwell, científico en computación, que en estudios conducidos separadamente en 1990 y 1993, halló altos niveles de decepción y conflicto entre un grupo de estudiantes de ciencias de la computación, quienes manifestaron que preferían la estructura y el carácter predecible de las computadoras, a las variaciones en las relaciones personales.
Dependencia de la computadora: para muchos de estos sujetos, la actividad ‘on line’ o en línea, interfería o reemplazaba sus interacciones profesionales o sociales directas. Según Shaw, Post y Ruby, estos individuos manifestaban como intereses principales explorar las redes informáticas, violar códigos de seguridad, penetrar en sistemas y desafiar y competir audazmente con profesionales de seguridad. Además, pensaban que los dependientes de computadoras tendían a estar profundamente involucrados en relaciones en línea, al extremo de preferir su personalidad 'on line' a su personalidad en el mundo real con sus propias relaciones.
Flexibilidad ética: los sujetos informaron que no veían sus trasgresiones como carentes de ética; algunos incluso las justificaron debido a las circunstancias. En 1995, S. Harrington realizó una investigación sobre este tema "Límites éticos dentro de la cultura de la información". Anticipándose a las conclusiones de Shaw, Post y Ruby, los hallazgos de Harrington indicaron que aproximadamente el 7% de los profesionales de la computación no se oponen a las penetraciones, espionaje o sabotaje. En su lógica, atacar un recurso electrónico es un juego aceptable, si es que no ha sido dotado de un robusto sistema de seguridad.
Otros fenómenos sociales han sido citados como contribuyentes a dicha flexibilidad ética, incluyendo la falta de entrenamiento en ética informática, la carencia de políticas y regulaciones específicas sobre privacidad y seguridad, la ausencia de sanciones legales por los abusos y la falta de interacción cara a cara en el ciberespacio.
Reducida lealtad: según Shaw, Post y Ruby, estas personas parecieron identificarse más estrechamente con su profesión o especialidad en las computadoras, que con su supervisor. Esta conclusión recuerda un estudio sobre fraude con computadoras, efectuado por el Departamento de Salud y Servicios Humanos de los EEUU en 1986, el cual encontró que los programadores que cometieron fraude se sentían más leales a su profesión que a su supervisor o jefe.
'Entitlement' o sentido de tener derecho: es la sensación de que uno es especial y que merece el respectivo reconocimiento, privilegio o excepciones. Fue una característica básica en muchos de los atacantes y este rasgo fue frecuentemente reforzado por el supervisor. Al unirse con una previa indignación contra las figuras que representan autoridad, como sucedía con frecuencia, esta sensación de merecimiento aumentaba el deseo por la revancha, como reacción por los desaires y menosprecios.
Falta de empatía: los investigadores observaron en los empleados un desinterés por el impacto de sus acciones sobre otros o su incapacidad para apreciar este impacto. De igual modo, muchos de los individuos en este estudio carecían de empatía. Esta característica se magnifica por la naturaleza del ciberespacio, en donde el efecto de los hechos no se percibe por la falta de consecuencias inmediatas.
Los autores de este estudio explican que una característica de los delincuentes informáticos es que tratan de minimizar o malinterpretar las consecuencias de sus actividades, justificando que con su comportamiento están llevando a cabo un servicio realmente útil a la sociedad.
Estos investigadores han decidido calificarlo como Síndrome de Robin Hood, por el nombre del personaje del cuento quien robaba a ricos para darles a los pobres lo que creía que les correspondía. En este caso, ellos consideran que la información es algo que no debe ser sólo de algunos – ricos – sino que debería estar al alcance de todos.
También tratan de deshumanizar y culpar los sitios o víctimas que atacan. Post señala que los mismos piratas informáticos comparten un sentido de "flexibilidad ética"; esto quiere decir que debido a que el contacto humano es minimizado sobre la computadora, piratear se hace de la misma manera que un juego donde las consecuencias serias pueden ser omitidas fácilmente. Pero es cuidadoso al mencionar que no todos los hackers son criminales.
Según ellos es una población que se refugia en computadoras debido a sus problemas para mantener las relaciones con el mundo real, causando millones de dólares en daños, lo que les da unos aires de grandeza verdaderos.
4.7 – Motivaciones:
Según Barón, el término motivación se refiere a los procesos internos que sirven para activar, guiar y mantener la conducta a lo largo del tiempo.
Algunos autores han clasificado la motivación en:
Intrínseca: no persigue otro premio que nuestra propia satisfacción. Este tipo de motivación está fuertemente relacionada con las necesidades psicológicas.
Los sujetos con motivación intrínseca no persiguen explícitamente el dinero.
Extrínseca: aquella que se guía en función de los resultados de nuestra acción, ya sean estos positivos o negativos. Se basa en el viejo sistema de premios y castigos. Las personas que pretendan atacar una organización con una motivación extrínseca buscarán simplemente el premio, o sea, dinero o bienes cambiables por dinero.
La motivación en el ataque o en amenazas informáticas supone también un aspecto clave en la diferenciación de perfiles, ya que hackers, crackers, phreakers y viruckers, teniendo parecida capacidad y disponiendo de las mismas oportunidades, terminan realizando ataques distintos.
Algunos estudios realizados sugieren que los factores que afectan la motivación de los sujetos denominados hackers o piratas informáticos hacia actividades ilegales no se encuentran definidos claramente. Es conocido, por ejemplo, que pocos delincuentes informáticos son motivados por beneficios económicos. La mayoría de las actividades hacker son de una naturaleza donde el dinero es raramente involucrado.
En general los estudios consultados coinciden en que las características que motivan a estos sujetos son las siguientes:
Curiosidad: muchos piratas informáticos han dicho que son sólo "curiosos" por las computadoras y las redes telefónicas y cómo funcionan.
Espiar: a algún amigo/a o miembro de la familia, un colega de trabajo o empleado, o a una empresa rival. Involucra generalmente la observación de personas individuales en sus actividades en Internet o a sus datos personales, durante cierto período de tiempo sin que ellos noten esta vigilancia.
Prestigio: credibilidad o prestigio social dentro de la comunidad hacker, pueden elegir una meta prominente, que adquirirá la cobertura a la perfección en los medios de comunicación más importantes como los periódicos o la televisión.
Desafío intelectual: éstas son dos palabras que aparecen una y otra vez cuando los delincuentes informáticos condenados son entrevistados. Muchos piratas informáticos "black hat" (sombrero negro) sólo gustan de la emoción de romper un servidor, y pudieron haber estado trabajando para "crackear" o romperlo por meses.
Anarquía: aunque menos común que los factores anteriores, algunos piratas informáticos tienen ideas anti-globalización combinadas con un odio por la naturaleza corporativa de muchos sitios de comercio electrónico. Esperan hacer caer estos sistemas financieros para reclamar la Internet para sí.
Dinero: La mayoría de los hackers no son motivados por beneficios financieros, si participan en el fraude de tarjetas de crédito es para comprar nombres de dominios o espacios Web.
Tal como se ha podido apreciar, los estudios psicológicos de los delincuentes que utilizan medios informáticos son variados y han sido estudiados desde distintos ángulos, pero coinciden en la mayor parte en sus observaciones finales, por lo tanto son significativos para propiciar el resto de esta investigación.
Capítulo V
Materiales, métodos y procedimientos
5.1 – Objetivos e hipótesis de trabajo
El objetivo general de la investigación se centró en la realización de una aproximación al estudio del fenómeno de los delitos informáticos y de los sujetos que se encuentran detrás de ellos.
Por su parte, los objetivos específicos han consistido en conocer las características de los delitos informáticos; investigar el impacto de estas conductas en la vida social y tecnológica de Occidente durante los últimos cuarenta años y presentar una aproximación a los perfiles de personalidad característicos de los sujetos que realizaron delitos informáticos.
Para llegar a la formulación de una hipótesis de trabajo se plantearon los siguientes interrogantes:
¿Qué son los delitos informáticos? Cada delito informático presenta diferentes características y por eso los rasgos de personalidad de los autores deberían ser diferentes en cada tipo de delito, ¿o son parecidos?, ¿Cómo son?
¿Cómo son las personas que los realizan?, ¿Cuáles son sus principales motivaciones?, ¿Cómo son considerados estos delitos por el Derecho en otros países y en Argentina? ¿Cuáles son las penas en el caso de estar tipificados como delitos?
"Si analizo un conjunto de casos individuales sobre delitos informáticos realizados en el pasado, se podría vislumbrar un patrón de conducta que permita determinar cierto perfil psicológico de personalidad, conducta y de mecanismos delictivos en cada caso. Dichos perfiles podría servir para conocer y prevenir futuros ilícitos mediante el uso de redes y computadoras".
5.2 – Metodología de la investigación
5.2.1 – Tipo de estudio y diseño
En este trabajo de investigación nos encontramos con varios problemas a la hora de encuadrarlo dentro de los parámetros de la metodología científica.
En principio nos hemos decidido por considerar que trabajamos en un estudio que se orienta hacia lo cualitativo bajo un diseño no experimental, para lo cual apelamos a las siguientes consideraciones.
A partir del estudio de metodólogos como León y Montero, en lo específico de la ciencia psicológica, o Hernández Sampieri y otros desde la perspectiva de la investigación de las ciencias sociales, se observó que los perfiles de nuestro trabajo no encajaban con la misma claridad con la cual pudimos señalar y definir el campo de la investigación: el ciberespacio y la concepción virtual del mundo de los delincuentes informáticos.
Desde el punto de vista de León y Montero, la perspectiva descriptiva –que creíamos en un primer momento era el método apropiado- no encajaba porque para ello requería de instrumentos como la encuesta y la muestra multitudinaria. Tampoco desde el punto de vista de Hernández Sampieri el trabajo podía incluirse en su concepción descriptiva, porque también se apoyaba en la cantidad y relación directa con los objetos de estudio. Ambas posturas dentro del marco no experimental.
Desde luego que pensamos que podía tratarse del método del estudio de casos, ex post facto, pero tampoco soportaba al trabajo de investigación porque los elementos reunidos no permitían una articulación clara, que nos permitiera analizar los datos en profundidad y mucho menos concluir.
El universo elegido: el ciberespacio y la muestra tomada de él: los delincuentes informáticos presentaban un problema de base. La información publicada en soporte papel sobre ellos es mínima o inexistente; la mayor parte se encuentra inserta en la red Internet, y desde luego, que sólo podían tenerse en cuenta aquellos datos que se encontraban alojados en páginas creíbles.
La otra dificultad, la presentaba la diferente forma de presentar los casos por parte de los organismos que controlan a la delincuencia informática: todos son similares, pero sin un método efectivo que uniformara la información. Había que elaborarla.
Para ello volvimos a la búsqueda de un método de la ciencia psicológica que nos aproximara a nuestro tipo de estudio, sin descartar a los teóricos enunciados, y nos pareció adecuado el planteado por el profesor Marcos Ruiz Soler, de la Universidad de Málaga, quien introduce en su "Metodología de la investigación en las ciencias del comportamiento" (2000), los diseños observacionales, que desplazan lo descriptivo al objetivo de investigación, hace énfasis en el marco realista –en el sentido que este trabajo de investigación intenta ser un cable a tierra del delito informático, que aparece como virtual, pero es real-; frente a este fenómeno el control de las variables es aleatorio, por lo tanto se emparenta con los diseños no experimentales de León y Montero o Hernández Sampieri, puesto que no se tiene control sobre ellas, pero sí se advierte que es posible describir el fenómeno con pocas muestras, pero éstas son significativas por las lecturas que se pueden hacer desde la perspectiva de la metodología de la ciencia psicológica.
Es posible que la variable más controvertida en esta investigación sea el hecho que el trabajo de reconstrucción de las personalidades de los delincuentes informáticos sea a partir de la transformación de datos en documentos analizables, pues en Argentina no se cuenta –y en Mendoza son inexistentes- con muchos casos de delincuentes informáticos detenidos, por lo tanto la relación directa con hechos concretos, tangibles no se pudieron concretar.
Como instrumento para reconstruir –o construir- la personalidad de los delincuentes informáticos, nos basamos en uno propio de la sociología, la historia de vida. La historia de vida –así como la autobiografía- se inscribe dentro de la metodología cualitativa utilizada en las ciencias sociales. La importancia adquirida por este método merece analizarse. Para ello consultamos el artículo respectivo incluido en el Diccionario de Sociología.
El principio epistemológico que sienta Rickert cuando establece la distinción entre Ciencias Naturales y Ciencias de la Cultura, al señalar que estas son ciencias particularizantes, puede contribuir a entender la importancia de la consideración de la "conexión histórica de sentidos" –como lo denominara Dilthey- relativa a ese complejo mundo de relaciones que inciden sobre el fenómeno humano (es decir, cultural) que se quiere conocer (personajes, acontecimientos, pueblo, época, comunidad, etc.).
F. Ferrarotti habla, en este sentido, de "intencionalidad nomotética" e "intencionalidad ideográfica". Todo fenómeno histórico es tal porque se da en un tiempo y en un espacio dado, y en cuanto tal es irrepetible y único, como es la "vida". Es por eso que el historicismo destaque, en la consideración de cada fenómeno histórico-social, elementos como los que se detallan a continuación:
a) la conexión estructural de cada elemento de la vida histórica;
b) la conciencia de la "totalidad de la vida";
c) el correlato o correspondencia hombre-mundo como unidad real y de comprensión;
d) la toma de posición de la conciencia del hombre frente al mundo, concebido ése como "millieu" histórico-cultural.
Dilthey sostenía que el individuo es el elemento sobre el cual sociedad e historia se construían. Para C. Javeau el "individuo" de Dilthey y el "hombre-medio" de Quételet hacen devenir los modelos concurrentes de las construcciones paradigmáticas propias de las Geisteswissenshafen, principalmente a la Sociología. Así Javeau habla de Weber y Simmel en tanto "epígonos" de Dilthey.
Es precisamente Dilthey quien pone el acento, en la primera etapa de su pensamiento, en el conocimiento de la vida como "vivida", es decir, como vivencia; de allí que privilegiara la introspección y promoviera una Psicología descriptiva y comprensiva. Con el tiempo, va corriendo el acento hacia la hermenéutica de la vida histórica. Por eso la importancia que atribuye al conocimiento de los materiales de los archivos, de las correspondencia, de las autobiografías, de los relatos de viajes y de las biografías. Estas últimas nos dan, precisamente, el "Geist" o espíritu de la época; él mismo lo intentó en sus biografías de Hegel y Scheleirmacher.
Dilthey percibió algunos decenios antes lo que Thomas y Znaniecki formularían en la década de los años veinte, a través de sus estudios sociales de la influencia de los valores culturales sobre los individuos colocados frente a una situación de cambio; en dichos estudios se destacan, como método sociológico, la correspondencia y las historias de vida de los campesinos polacos que emigraban a los Estados Unidos de América.
No hay duda que la pretensión de Dilthey fue mucho más allá de lo que se propusieron los autores que estudiaron el tema polaco. Esta distancia que media entre el intento por elaborar una teoría inclusiva que funde la legitimidad de las Ciencias del Espíritu y las pretensiones de una teoría de alcance medio.
En la relación del pensamiento historicista alemán y el método autobiográfico, hay que señalar algo que hace a la historia del problema. Charlotte Bühler y Eduard Spranger, de gran influencia en los comienzos de la Psicología de la Personalidad, fueron discípulos de Dilthey, e introducen en la Psicología el uso del método autobiográfico como procedimiento para una comprensión total de la vida.
De modo que la historia personal emerge como método heurístico. Ya J. B. Vico, en 1731, había descrito el carácter sociológico del "singular". Historia de vida que interesa no sólo cuando se trata del "gran personaje", sino también en el común de las gentes, cualquiera sea el status de éstas.
Es historia –en cualquiera de los casos- de un proyecto único e irrepetible, singular. Aun las formas más agudas de masificación se dan desde la propia individualidad: el sujeto elige "no elegirse" o, al menos, no lucha con convicción contra condicionamientos de variado signo que oprimen su singularidad y libertad.
La historia de vida es individual pero por ser tal –en tanto correspondiente a un sujeto socializado en un tiempo sociocultural propio- es historia de lo social-global, en tanto internalizado a través de sucesivas mediatizaciones: familia, escuela, grupos de pertenencia y referencia, etc. En cierta forma, la historia de vida es a lo sociocultural lo que una célula es al organismo que integra: es individual, tiene entidad y vida propias, pero responde o tiende a explicar el "todo" al que pertenece. La historia de vida aparece como consecuencia necesaria de la revalorización del individuo como actor social. Actor que, más allá de sus condicionantes socioculturales y témporo-espaciales tiene características eminentemente propias; que son conjugadas y "actuadas" de diversas maneras: libertad, intencionalidad, sociabilidad, simbolicidad, eticidad, religiosidad, raigalidad.
La historia de vida es el más difícil medio, pero uno de los más ricos en la investigación porque ahonda en la peculiaridad del "singular" para recomponer y comprender mejor el todo social-global en tanto conformado por el cruce y juego de significaciones y sentidos. El hombre aparece, así, como una "reapropiación singular y simbólica del universo social e histórico" (Javeau, Deltenre).
Ferrarotti descubre en la contextualización del método biográfico, de las historias de vida, la singular existencia histórica, entendida como Dasein, en la unidad permanente del ser-en-el-mundo; más allá de la ilegitimidad de la conclusión que este autor saca cuando, a continuación, afirma que en este ámbito el mismo investigador no sólo resulta externo al estudio sino que se le reconoce su activa participación en la dialéctica investigador-investigado.
Se trata de descubrir lo extraordinario que tiene lo ordinario. Pero este descubrimiento, para darse, necesita no sólo de prerrequisitos gnoseológico sino también éticos: el respeto al otro, el reconocimiento de la alteridad. En la atenta escucha del "otro", el objeto de estudio científico es reconocido también como sujeto. Se está así en presencia de un diálogo de dos interioridades; ambas buscan el autoconocimiento –en término de F. Ferrarotti, la resolución de la "ecuación personal"-, de modo de estar en mejores condiciones de vincular el sistema de la personalidad con los sistemas social y cultural. Esta "vuelta a la interioridad" deviene al mismo tiempo resolución de la "ecuación" socio-histórica.
El método representado por la historia de vida revaloriza la interacción como medio para investigar. El silencio del que escucha es tan activo como la palabra del testimonio.
Asimismo, este método cualitativo representa el tiempo existencial, imbricado –aunque no necesariamente sincronizado- con el tiempo histórico e institucional. Lo cotidiano no es más que el tiempo existencial en un contexto espacio-socio-cultural determinado. Contexto que obra como "paisaje" del texto narrado y, al mismo tiempo, como freno al psicologismo y a lo que Ferrarotti denomina "desviaciones paraliterarias": es necesario un marco familiar, local, comunitario, social y ambiental en general donde insertar –y así mejor comprender- la historia de vida. El contexto obra como "control" no sólo del investigador sino también del investigado.
La sociedad es el producto de perpetuas interacciones entre los individuos y las estructuras, dentro de una temporalidad que confiere a los primeros sus destinos y a las segundas sus historias. Irreductibilidad, pues, del individuo, ya que "si se muere siempre solo, entonces se vive también siempre solo, aun en la más estrecha de las solidaridades."
5.2.2 – Definición del grupo investigado. Selección de la muestra.
En la actualidad existen muchas clasificaciones para los navegantes del ciberespacio, de acuerdo con el uso que le dan a su ordenador. En este trabajo de tesis se han tomado sólo aquellas clasificaciones que tengan interés para la psicología, en cuanto puedan configurar una aproximación al perfil de personalidad de estos sujetos que realizaron delitos informáticos, los que son conocidos como hackers, crackers, phreakers y virucker.
Estas cuatro tipologías tienen en común que presentan conductas que van dirigidas a causar alteraciones o daños lógicos en los sistemas informáticos.
Es interesante abordar este tema, ya que se considera que se trata de una actividad que tiene como fin el enfermar a un sistema, agrediendo su normal funcionamiento y evolución en lo virtual del ciberespacio. Pero dentro de los delitos informáticos, son amplios y diversos los modos de agredir el orden, son diversos los motivos e intereses de los múltiples usuarios del ciberespacio, y dentro de esto se ha tratado de clasificar y explicar los diferentes modos de agredir a un sistema, para obtener una ganancia para un fin propio, o para otros; como lo que algunos autores han denominado "síndrome de Robin Hood".
A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, pero la información restringida y confidencial atrajo a los primeros criminales informáticos.
En aquel tiempo eran catalogados como:
-Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.
-Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño.
-Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema.
Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers, los Phreakers, y los Virucker; quienes son los grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos.
En el Capítulo II se explicó el origen del término y la cultura hacker, algunas características generales de la psicología hacker se describen a continuación:
Hacker
La palabra hacker se originó en 1959, con el surgimiento de programadores talentosos que desarrollaron programas que podían eliminar a otros dentro de un mismo sistema operativo.
Se comenzaron a llamar hackers por la identificación con personajes de principios de siglo que nada tenían que ver con las computadoras, pero que brillaban por su excesiva laboriosidad. Estos trabajadores eran los inmigrantes encargados de bajar las maletas en los puertos de Nueva York y Los Angeles.
Son personas interesadas en los aspectos más oscuros de los sistemas operativos, como pueden ser los agujeros de seguridad, y no solo en conocer esos agujeros, sino en conocer su por qué.
El problema es que esta afición, en principio perfectamente legítima, llevada a la práctica se mueve en los límites de la legalidad y es potencialmente muy peligrosa si las motivaciones de quien las realiza son malintencionadas, de ahí la mala fama de los hackers.
Un hacker, al contrario de la imagen pública que se tiene de ellos, tiene una serie de normas, algunas de índole ético, que son ampliamente conocidas en el entorno hacker ya que es lo primero que se le dice a alguien que quiere introducirse en dicho entorno.
Algunas de estas normas son el no hacer daño intencionadamente, modificar sólo lo estrictamente necesario para entrar y evitar ser localizado, no hackear nunca ni por venganza ni por intereses personales o económicos, así como no comentar con nadie las acciones realizadas.
Las características más comunes de personalidad son su alto nivel intelectual, gran curiosidad, y facilidad para abstracciones intelectuales.
Aunque una alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado.
Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia.
Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen.
Dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.
Los piratas jamás trabajan bajo su verdadero nombre, sino que emplean pseudónimos del tipo de "Mr. Smut", "Acidflux", "El Cowboy".
Un Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío.
Su principal motivación es burlar la seguridad de los sistemas, pero no altera, destroza o cambia la información; sólo la observa.
Un hacker toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético que se describe a continuación:
El acceso a los ordenadores y a cualquier cosa que te pueda enseñar cómo funciona el mundo debería ser ilimitado y total. Siempre deberías poder ponerle las manos encima.
Toda la información debería ser gratuita. Si no tienes el acceso a la información necesaria para arreglar las cosas, ¿cómo vas a arreglarlas? Además, un intercambio libre de información permite una mayor creatividad en general y evitar tener que reinventar la rueda una y otra vez.
Desconfía de la autoridad. Promueve la descentralización. Lo mejor para favorecer el intercambio de información es un sistema abierto sin fronteras entre un "hacker" y la información que necesita.
Los "hackers" deberían ser juzgados por sus "hacks", no por criterios extraños como calificaciones académicas, edad, raza o posición. De hecho, uno de los "hackers" originales era Peter Deutsch, un niño de doce años que dominaba el TX-0 y que estaba por ello perfectamente integrado en el grupo.
Puedes crear arte y belleza en un ordenador, aunque aparte de la belleza en su sentido tradicional, los "hackers" creen que el código de un programa tiene una belleza propia, sobre todo cuando está escrito con maestría.
Los ordenadores pueden mejorar tu vida. Si sabes cómo pedírselo, un ordenador hace lo que tú le pidas, y eso para los "hackers" representa la posibilidad de que cada usuario tenga a su disposición una herramienta poderosísima con la que puede hacer cualquier cosa que desee.
Como vemos, la filosofía hacker nada tiene que ver con el vandalismo. Tal es así, que no resulta extraño que sea el propio hacker quien notifique al administrador los fallos de seguridad encontrados y la forma de solucionarlos, hasta el punto de producirse la profesionalización, creando empresas que, por encargo, asaltan ordenadores con el fin de detectar estos fallos.
En este trabajo la muestra consiste en nueve casos publicados y tres entrevistas relacionados con algunos comunes delitos informáticos. Los individuos seleccionados son todos varones, en su mayoría adolescentes, con altos niveles educacionales, económicos y culturales.
Cracker
Para las acciones nocivas existe la expresión, "cracker". Este término fue acuñado hacia 1985 por hackers en defensa contra la utilización inapropiada por periodistas del término hacker.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Tienden a agruparse en grupos pequeños, muy secretos y privados. También se los ha llamado cyberpunks, sobre todo por la filosofía anti-sistema y porque muchas veces sabotean sistemas informáticos de grandes empresas que acumulan cuantiosos beneficios.
Los miembros de este grupo no tienen habilidades significativas en programación, no conocen términos extremadamente técnicos, ni tampoco tienen experiencia en plataformas Unix u otro verdadero sistema multiusuario.
Sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. El cracker tiene como intención destruir.
Entre las variantes de crackers maliciosos están los que realizan Carding (tarjeteo, uso ilegal de tarjetas de crédito), o Trashing (basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos).
Los crackers, pueden ser empleados rencorosos o frustrados de alguna empresa, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan sólo por diversión.
Phreaker
Un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
d – Virucker
Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.
5.2.3 – Instrumentos y materiales de evaluación
Los instrumentos seleccionados para este trabajo de investigación son: un cuadro de identificación de casos desde lo jurídico y la incorporación de los datos de los delincuentes informáticos hasta donde fue posible.
a) Identificación de casos desde lo jurídico
Cuadro II – Identificación de casos desde lo jurídico | ||||
Año | Sobrenombre | Edad | Delito | Condena |
En este cuadro se ubicaron, en cinco columnas, los principales datos de los casos seleccionados en los últimos años, a partir de la aparición de la red Internet.
En la primera columna se identifica el año y ha servido para determinar la evolución del fenómeno. La segunda columna hace referencia a los diversos apodos o sobrenombres que utilizan para ocultar su verdadera identidad. La tercera indica la edad cronológica de los sujetos, la cuarta señala el delito por el que fueron condenados y la quinta que, como culminación, describe la condena que se les impuso.
b) Análisis de historias individuales
A través de este instrumento se describen las principales características sintetizadas de los casos sobre delincuentes informáticos, que se obtuvieron a partir de consultas a la red Internet y a material publicado como diarios y revistas, donde se ubicó información que sirvió para componer una recopilación adecuada, clasificándolos a partir de su perfil delictivo en el uso de la redes de comunicación digitales.
5.2.4 – Procedimientos
Para producir el análisis de los datos recopilados nos hemos inclinado por tomar como referente práctico a la observación de historias de vida realizadas en torno a la obra de Liberman, donde enuncia los estilos comunicacionales, a los que encontramos relacionados en los casos recopilados en esta investigación.
Página anterior | Volver al principio del trabajo | Página siguiente |