Estudios psicológicos de los delincuentes informáticos (Aproximación a los perfiles de personalidad de los sujetos que realizar

Estudios psicológicos de los delincuentes informáticos (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

4.1 – La psicología jurídica y su articulación con el delincuente informático

Como vimos en el capítulo anterior, delito informático es el robo, adulteración, o hurto de herramientas o de información almacenada de forma digital. Si bien este tema está en discusión en varios campos de la ciencia, se pude generalizar que los siguientes son calificados como delitos informáticos:

•  Robar información.

•  Ingresar a una red ilegalmente.

•  Ver información no autorizada.

•  Pirateo de software (se está dañando propiedad intelectual)

•  Reproducción de música o DVD (se está dañando propiedad intelectual)

Los implementos para robar información son las computadoras conectadas en red, las telecomunicaciones. Predominan dos tipos de conductas: la que utiliza una herramienta informática, o bien las que atacan a las herramientas.

Estas conductas podrían comprenderse mejor teniendo en cuenta que constituyen delitos graves en la mayoría de los países, planteado desde el marco de la Psicología Jurídica, que según Del Popolo «es el estudio desde la perspectiva psicológica de conductas complejas y significativas en forma actual o potencial para lo jurídico, a los efectos de su descripción, análisis, comprensión, crítica y eventual actuación sobre ellas, en función de lo jurídico«.

El delincuente informático conoce la importancia que tienen los equipos, los sistemas y la información para la empresa. Accede en forma ilegal al sistema de la empresa y roba una base de datos; la roba porque la puede vender millones de veces sin dejar nunca de seguirla poseyendo; una vez robada, extorsiona a la empresa -a ningún inversionista le gustará enterarse a través de los periódicos que los sistemas informáticos de su empresa son fácilmente violables y a ningún cliente, el que sus datos de tarjetas de crédito, domicilio o número celular pueden estar circulando por ahí-.

Un delincuente informático modifica, sustrae o destruye la información o daña los sistemas informáticos como una manera de manifestarse contra la globalización o la guerra; otro, para vengarse de un despido; uno más, por la esperanza de que una vez probada su pericia tecnológica, sea contratado por el Director de IT de la empresa víctima del ataque; otros muchos, porque la empresa rival les ha pagado para infiltrar un virus, «tirar» la página Web del competidor (denegación del servicio) u obtener sus secretos industriales. Incluso la pura amenaza de soltar un virus puede ser una forma de extorsión lucrativa.

4.2 – La psicología profunda y la comunicación

La comunicación es un proceso que consiste en ser partícipes con una o más personas de ideas, sentimientos, propósitos o creencias. Es el producto de un cambio y promotora de nuevos cambios.

David Liberman consagró su vida a la música y luego al psicoanálisis y de alguna manera logró integrar ambas esferas o disciplinas, ya que además de su aplicación de las teorías de la comunicación al estudio de la sesión psicoanalítica, le interesó siempre grabar ciertas sesiones y detectar en las diferentes voces de los pacientes, las melodías, armonías, rubattos, contrapuntos, disonancias, que hubiera en ellas .

Los descubrimientos de este psicoanalista argentino son fundamentales métodos de observación de los datos que nos proporcionan los pacientes y del efecto que en el paciente producen las interpretaciones del terapeuta. Liberman también se agrupó con los que consideraban al análisis como inductor de transferencia y trabajó en ese sentido.

Este autor se propuso volcar los principios básicos del psicoanálisis (libido, inconsciente, transferencia, fijación) a la teoría de la comunicación, y tomando las áreas de la sintaxis (reglas de la comunicación), semántica (sentido manifiesto y latente de la comunicación) y pragmática (conducta en la transferencia) armó su teoría acerca de los estilos comunicacionales.

Cada estilo puede definirse como un conjunto de operaciones retóricas específicas, derivado de la eficacia de las defensas. En cada paciente, la estructura del preconciente es compleja, ya que a veces un estilo constituye una fachada defensiva frente a otro, o bien existe un estilo dominante y otros subordinados. A continuación se sintetizan las características de los seis estilos básicos, tal como fueron expuestas en un libro escrito por el autor: 1) reflexivo, 2) lírico, 3) épico, 4) narrativo, 5) dramático con suspenso, 6) dramático con impacto estético.

Luego se relacionan estas descripciones con las estructuras clínicas respectivas, descriptas en términos de: 1) esquizoidia- esquizofrenia, 2) depresiones- psicosis melancólicas, 3) perversiones, psicopatías, paranoias, 4) neurosis y caracteropatías obsesivas, 5) neurosis y caracteropatías fóbicas y 6) neurosis y caracteropatías conversivas. En cada paciente se da una combinatoria específica de los estilos recién enumerados.

Este método consiste en tomar como parámetro de comparación las fantasías primordiales y sus transformaciones derivadas por un lado de la defensa y por el otro de la erogeneidad específica con que se tiñen las formaciones sustitutivas. A esta exposición se agrega un intento de distinguir entre la transformación retórica y perturbación estilística, término éste con el cual Liberman distinguía la patología.

Concisamente puede definírsela «como falla en el esfuerzo por hallar una transacción retórica que permita conciliar el triple vasallaje del yo, ante la pulsión, el superyó y la realidad. En tal caso se pierde o bien la posibilidad de expresar al ello, o bien queda desafiada o abolida alguna norma consensual específica» .

En concordancia con estos estilos de comunicación del paciente, estarían los estilos o registros en que debería moverse óptimamente el analista en la sesión clínica, para provocar efectos estructurantes en el paciente, que en la nomenclatura de Liberman, sería «favorecer un cambio en el registro o estilo del paciente».

Para dar un ejemplo, si el paciente está en el registro de «la persona demostrativa» el análisis tendría que manejarse en el de la persona «observadora y no participante».

4.3 – La delincuencia de cuello blanco y de guante virtual

Debemos a Edwin Sutherland la introducción, a principios de los años cuarenta, del término «delincuencia de cuello blanco», para referirse a aquel tipo de acciones ilegales llevadas a cabo por los miembros más acomodados de la sociedad -delitos de la clase alta-, tales como fraude fiscal, desfalcos, ventas fraudulentas de propiedades, contaminación ilegal del medio ambiente, por oposición a los delincuentes de bajo status socio-económico.

Sutherland señala un sinnúmero de conductas que considera como «delitos de cuello blanco», aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros.

En términos generales, las características personales del delincuente de cuello blanco son: alto nivel socio-económico-cultural, meticuloso, detallista, con facilidad en la expresión verbal, capacidad de organización y planeación, manipulador, baja introyección de valores, materialista, falta de empatía, alto control de impulsos, alta tolerancia a la frustración, personalidad con rasgos obsesivo-compulsivos (DSM-IV), necesidad de gratificación (status y reconocimiento), seductor y provocador.

Asimismo, tanto la definición de los «delitos informáticos» como la de los «delitos de cuello blanco» no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete y a las diferentes formas de cometerlo.

Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza, por mala habitación, por carencia de recreación, por baja educación, por poca inteligencia, ni por inestabilidad emocional.

El Sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Permite conocer los diferentes ilícitos que cometen los delincuentes informáticos, como también prever estas acciones; ya que muchos de los delitos son descubiertos casualmente por el desconocimiento de la forma de operar de los sujetos activos.

En el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones o gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros.

En la actualidad en los medios de comunicación se les denomina delitos de guante virtual a los actos que realizan sujetos para delinquir a través de medios digitales.

4.4 – La personalidad y los estilos comunicacionales

La personalidad es el término con el que se suele designar lo que de único, de singular, tiene un individuo, las características que lo distinguen de los demás. El pensamiento, la emoción y el comportamiento por sí solos no constituyen la personalidad de un individuo, ésta se oculta precisamente tras esos elementos.

La personalidad, también implica previsibilidad sobre cómo actuará y cómo reaccionará una persona bajo diversas circunstancias.

Las distintas teorías psicológicas recalcan determinados aspectos concretos de la personalidad y discrepan unas de otras sobre como se organiza, se desarrolla y se manifiesta en el comportamiento

Una de las teorías más influyentes es el psicoanálisis, creado por Sigmund Freud, quien sostenía que los procesos del inconsciente dirigen gran parte del comportamiento de las personas.

Allport por su parte, definía a la personalidad como formas relativamente estables, características del individuo, de pensar, experienciar y comportarse.

La personalidad se diferencia del temperamento, ya que este consiste en la herencia biológica recibida y por lo tanto difícil de cambiar o modificar.

Se puede decir que incluye el sustrato neurológico, endocrinológico y bioquímico desde el cual la personalidad comenzará a formarse.

El carácter, por su parte, es un término derivado de una palabra griega que significa grabado y se forma por los hábitos de comportamiento adquiridos durante la vida. Millon piensa que el carácter puede ser considerado como adherencia de la persona a valores y costumbres de la sociedad en que vive.

La personalidad es la conjunción del temperamento y el carácter en una única estructura; representa un patrón profundamente incorporado de rasgos afectivos, emocionales y conductuales manifiestos que persisten por largos períodos y son relativamente resistentes a la extinción.

Podemos citar las siguientes características de la personalidad:

– No tiene una existencia real, se infiere a partir de la conducta de los individuos,

– Es la forma habitual de comportamiento de cada individuo, comprende tanto su conducta manifiesta como su experiencia privada.

– Se desarrolla y se cambia a lo largo de la vida.

– Se produce por la interacción de la herencia genética, el ambiente, el aprendizaje social y las experiencias personales.

– Es individual y social. Cada persona es única e irrepetible.

Las personas desarrollan sus personalidades con aspectos normales y aspectos neuróticos. Esto va a dar lugar a estilos o estructuras de personalidad diferentes con características positivas y negativas.

David Liberman describe los estilos comunicacionales que predominan en cada persona. Los estilos comunicacionales son modos de interacción y estructuras psicopatológicas relacionadas.

Cada área, conformado en su base por el cuadro lógico de Aristóteles, regido por los principios de contrariedad, contradicción e implicancia, tiene un estilo.

Cada punto de fijación, y por consiguiente de regresión en la transferencia corresponde a un tipo o modelo de la comunicación de Ruesh.

Esta clasificación muy sintéticamente sería la siguiente:

Área 1- Esquizoidía. Estilo reflexivo. Observar-sin participar-participar-ser observado.

La persona observadora no participante, corresponde al paciente esquizoide fijado en la etapa oral pasivo de succión.

Cuando este estilo funciona operativamente, posee la capacidad de distanciarse, de observar a distancia sin participar, y tener una visión macroscópica de las cosas.

Se comunican fríamente, sin emociones, despierta en el interlocutor una sensación fría.

Predominan la disociación, idealización y negación como mecanismos de defensa.

Área 2- Ciclotimia. Estilo Lírico. Ser querido – ser perdonado – no ser perdonado – no ser querido.

La persona depresiva, es el melancólico y ciclotímico, fijado en la etapa oral secundaria, activa canibalística.

Cuando funcionan operativamente tienen una visión microscópica, empatía y vínculo con el otro. Sus defensas psíquicas predominantes son la idealización, negación, disociación y las defensas maníacas.

Su discurso suele estar cargado de afecto, amor y odio. Despiertan en el interlocutor emociones calientes: bronca, amor, odio, pero no por seducción.

Área 3- Psicopatía. Estilo épico. Perseguir a los demás – ser justo – ser objeto de injusticias – ser perseguido por los demás.

La persona de acción es el psicópata o el perverso fijado en la etapa anal expulsiva.

A nivel comunicacional utilizan bien la semántica y la sintaxis, pero usan la pragmática para inducir al otro cuando captó su atención. Impacta pero no seduce, capta la voluntad. Su defensa psíquica principal es el control omnipotente.

Lo operativo de este estilo es el paso a la acción y la posibilidad de liderazgo.

Área 4- Obsesiva. Estilo narrativo. Ser ordenado – ser virtuoso – ser vicioso – ser desordenado. La persona lógica, paciente obsesivo, fijado a la etapa anal retentiva. Controla la agresión a través de las defensas. Lo vicioso y desordenado es percibido como agresivo.

En la emisión de mensajes, suelen hablar mucho y despiertan en el interlocutor una sensación de aburrimiento.

Sus defensas predominantes son el control, racionalización, formación reactiva, aislamiento y anulación.

Lo adaptativo de este estilo es que dominan el pensamiento reflexivo y el control de los impulsos.

Área 5- Fobia. Estilo suspenso. Dramatizar – controlar el peligro – no poder controlar el peligro – fracasar en la dramatización.

La persona atemorizada y huidiza es el carácter fóbico, la histeria de angustia con fijación uretral genital.

Utiliza la pragmática para controlar el peligro de la angustia de castración. No dramatiza para seducir, sino para cuidarse del peligro de castración.

Las defensas utilizadas son la evitación, el control, el desplazamiento y la inhibición.

En su forma de comunicarse hay mucho suspenso en su discurso. Puede hablar ordenada y meticulosamente, cuando de repente cambia, desordena y hace virajes, justamente por la evitación.

Lo adaptativo de este estilo es que cuando su ansiedad es operativa moviliza a la acción.

Área 6- Histeria. Estilo poético. Dramatizar – provocar un impacto estético – provocar un impacto de fealdad – fracasar en la dramatización.

La persona demostrativa sería la histeria de conversión, fijada en lo fálico-genital o edípico. Su mecanismo defensivo principal es la represión.

En su discurso dominan muy bien los tres aspectos de la comunicación: la semántica, sintaxis y pragmática, lo que les permite crear un clima de impacto y seducción.

Su conflicto básico pasa por la sexualidad y represión. Lo operativo de este estilo es que integra armoniosamente el pensamiento, las emociones y la conducta.

Algunas características principales de dichas personalidades se resumen a continuación:

4.4.1 – La personalidad reflexiva

Son personas agudamente observadoras, austeras con un predominio de lo racional. Son generalmente buenos escuchas y más bien pasivos. Disociados. Su ideal del yo es muy alto, así como su conciencia y su moral. Tienden a manejarse ingenuamente y se mueven con la lógica y por lo general no comprenden aquello que no siga esa lógica. Necesitan estar solos y disfrutan de esa soledad.

Toman distancia y necesitan de ella para funcionar bien. Discriminan lo fundamental de lo accesorio con facilidad, y funcionan bien en las actividades autónomas; no les gustan los horarios fijos ni el control.

Es su necesidad de autoexcluirse emocionalmente constantemente, es él quien excluye al otro, lo único que puede hacer es observarlo sin participar. Tener permanentes sospechas (incógnitas) acerca de las demás personas a quienes observa y estudia omniscientemente como «bichos raros».

Les cuesta expresar los afectos. Están todo el tiempo pensando y analizando, pero normalmente muestran el final de frase.

Tienen miedo a la agresión, evitan los conflictos pero se mueven en términos de blanco o negro. Se desempeñan muy bien en tareas que deban realizarse individualmente, utilizando la capacidad de abstracción.

Requieren una posición para mirar desde lejos, rechazan la invasión, pero son muy dependientes a pesar de parecer desapegados.

En términos transferenciales dan sensación de no conectarse ni intimar, si bien están pendientes de los gestos del terapeuta.

Son muy autoexigentes y los exámenes internos no se pasan. Funcionan bien en relaciones complementarias con la personalidad histérica, siempre y cuando no sea invadido en su mundo interior.

La estructura esquizoide lleva implícita la dificultad en participar (dar), sumada a una urgencia voraz por observar (tomar, conocer e incorporar). Por eso desde la clínica suelen ser los pacientes más silenciosos y exigentes.

Este estilo posee la capacidad de disociarse, de observar sin participar para percibir totalidades con los detalles distinguibles dentro de dichas totalidades.

4.4.2 – La personalidad lírica

Es importante discriminar entre las personas deprimidas y las personalidades depresivas. La depresión es esperable en distintos momentos de la vida, crisis, destetes, duelos y cursa un proceso de elaboración del hecho que produce la depresión. En las personas depresivas hay poca objetividad referida a su autoestima. El autorreproche es permanente con beneficios secundarios de la enfermedad.

Son personas muy rígidas en las normas, con excesivo sentimiento de culpa y autoestima precaria. Necesitan contacto y reaseguramiento. Son poco autónomos. La capacidad de independencia está interferida por la necesidad de conservar la autoestima a costa de los suministros provenientes de objetos de cuya actividad depende. Son sumisos, pero debe tenerse en cuenta que todo sumiso es un agresor en potencia.

Por lo general han sido sobreprotegidos en su crianza, por lo tanto dependen exageradamente de otros; tienen necesidad de seguir siendo sobreprotegidos y a veces reactivamente se transforman en sobreprotectores también ellos.

Presentan un Superyo rígido; estos ideales tan altos pueden conducir a un colapso depresivo. Tienen una ética infantil, regida por la autoestima. Escinden muy marcadamente entre lo bueno y lo malo.

En este tipo de personalidades, si hay componentes maníacos, o hipomanías, el ritmo es el opuesto al depresivo. Llega a hacerse agotador su nivel de actividad. El contacto con los objetos es efímero y superficial, rápidamente se gastan y tienen que ser sustituidos por otros. Son personas omnipotentes, negadoras de la realidad y que tienden a denigrar a los otros para sentirse compensatoriamente triunfantes.

Necesitan conexiones de realimento permanente y el típico humor mantenido a toda costa, da lugar a una forma de relación muy característica, donde juegan en los grupos los roles de animadores.

Presentan la capacidad de acercar la función perceptual al objeto y ver un detalle haciendo abstracción de la totalidad, pero sin confundir la parte con el todo.

4.4.3 – La personalidad épica

Las personalidades de acción o épicas, desarrollan su acción impulsiva de una manera veloz, en el sentido de que el lapso entre el pensamiento y la ejecución es generalmente breve y sin planificar. Esto revela una deficiencia en ciertos procesos mentales.

En la persona normal, el antojo o la inclinación a medio formar para hacer algo, es el comienzo de un proceso complejo. En la persona impulsiva su objetivo es la satisfacción de dicha urgencia. No toleran la frustración. Tienen reglas propias y dividen para imperar. No toleran los límites, ni los tienen, su mayor éxito es que no sepan como son. Toman y abandonan episódicamente las parejas, los trabajos y cualquier cosa estable. Su característica fundamental es el aburrimiento y el tedio.

Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que necesitan, da lugar a la manera típica de reaccionar ante una frustración y una forma particular de experimentar angustia, siente tensión y depresión y sufren tedio o hastío.

Experimentan alivio con una actuación psicopática. En ellos aparece la necesidad de hacer algo, pero sin saber qué, acompañado todo esto de un malestar que les provoca tensión, malhumor e irritabilidad a todo tipo de estímulos.

Las personas con estas características poseen una modalidad de comportamiento específica y muchas veces no presentan síntomas manifiestos. En su comportamiento no muestran indicios que indiquen una forma asocial y solamente su conducta pasada futura mostrará la más destructiva de todas las formas conocidas.

No tienen sentimientos de culpa y su aparente temor es más bien paranoide. Producen fascinación en los oyentes y una suerte de impacto que hace que en poco tiempo se sienta que se los conoce de toda la vida.

Poseen una ética propia y tratan a los demás como su superyo los trata a ellos.

Las personalidades psicopáticas buscan consumar con un tercero un acto de venganza -que ellos consideran justiciero- por las injurias narcisísticas sufridas en el curso de la vida, en especial en la temprana infancia. En general en la niñez, los futuros psicópatas no han sido reconocidos como personas autónomas sino como meros objetos de gratificación de los padres.

Utilizan la inoculación, con mensajes que constituyen una orden en el receptor (actuación). De esa manera el emisor procura apoderarse de la voluntad del receptor para sacar un beneficio en detrimento de éste.

Tienen pensamiento concreto y actitudes en última instancia autodestructivas.

Necesitan tener hijos, toman a la mujer como mamá y son comunes las combinaciones con personas depresivas con exceso de sentimiento de culpa.

Poseen la capacidad de captar los deseos propios y llevarlos a la acción en tanto existe la posibilidad de satisfacer dicha necesidad, y para ello tomar una decisión luego de haber calibrado el equilibrio entre necesidad y posibilidad.

4.4.4 – La personalidad narrativa

Tienen un modo formal de relacionarse, suelen estar cuidadosamente arreglados, sin descuidar los detalles. Esto no está al servicio del impacto estético, sino del orden, la limpieza y la prolijidad. Son personas caracterizadas por el orden y el control del mundo externo. Tienen temor al cambio. Buena relación con la realidad siempre que se presente ordenada.

Previene situaciones y se fuga en la realidad formal. Tiene buen registro de las representaciones mentales.

Son personas controladas, con un tipo de pensamiento rígido y estructurado y con poca capacidad de adaptación a las distintas situaciones a lo largo de su vida.

No hay mucho espacio para el sentir o el placer en su vida. Están más preocupados por el cumplimiento del «deber», en hacer las cosas correctamente.

Son personas de código moral estricto, tenaces y cumplidoras.

Así como son ahorrativos en la expresión de sus afectos, son también económicos con el dinero. Dudan permanentemente e intentan salir de la duda con un tipo de pensamiento dogmático. Esta característica los lleva a postergar la acción. Esto que se presenta como una modalidad ordenada, pulcra y de corrección tiene su contrapartida en fuertes impulsos que necesitan controlar. Surgen como actos o dichos, opuesto a toda esa ceremonialidad descripta, pues la ambivalencia (amor-odio), es una característica que los acompaña.

En cuanto a las funciones yoicas, la atención está orientada hacia los detalles, tanto de sí mismos como del otro. La memoria tiende a recordar hechos concretos más que lo afectivo. Y a nivel de la percepción, está más asociada a los detalles que al conjunto. Como si solo pudieran ver el árbol y no el bosque.

Tienden a disociar la carga afectiva de los recuerdos, por lo que en la relación transferencial, aburren. Al revés de la personalidad histérica, que cuenta emocionalmente los hechos, el obsesivo relata los temas con el mismo tono y con todos los detalles. Sus relaciones afectivas y eróticas son formales, son rígidos y les cuesta ser espontáneos. La agresión se les filtra en las defensas, sorprendiéndolos.

La utilidad es siempre rescatada con el orden y la previsión. La independencia está interferida por la rigidez de las normas y por la sustitución del valor concedido a la palabra en desmedro de los hechos. La obsesividad gira en torno a la duda y el ritual.

Utilizan los rasgos de carácter en actividades donde el orden sea de primordial importancia, se trate de oficinas, archivos, secretarias, y actividades similares.

Su motivo de consulta clínica suele referirse a su angustia por los conflictos que le produce su modalidad obsesiva -excesos de tiempo en las tareas, no discriminación de lo fundamental y lo accesorio, pérdida de control y ansiedad.

Se defienden con el aislamiento, la anulación y las formaciones reactivas.

Posee la capacidad de adaptarse a las circunstancias, al tipo de vínculo, ya sea en el sentido vertical (abuelos, padres, hijos), o en el sentido horizontal (grados de intimidad); la capacidad de utilizar el pensamiento como acción de ensayo, y también la capacidad para estar solo.

4.4.5 – La personalidad dramática con suspenso

La actitud de temor y cuidado es el rasgo más sobresaliente de este tipo de personas. Se muestran solícitos y respetuosos, pareciera que están permanentemente pidiendo permiso o perdón. Esto no se debe como en la modalidad lógica a una formalidad, sino a la sensación de que un peligro acecha y encuentran de este modo la forma de controlarlo.

Mantienen una relación infantilizada con el otro. El control que intentan ejercer, mostrándose alertas, está al servicio de sentirse a salvo.

Suelen hablar en voz baja y en forma lenta. Son de pocas palabras, como si las estuvieran midiendo.

Necesitan mantener con el otro una «distancia óptima», ni demasiado cerca como para vivirlo como un peligro, ni demasiado lejos como para sentirse no tenidos en cuenta. Se percibe una cierta sensación ansiosa en ellos.

Tienen mucha necesidad de afecto pero al mismo tiempo, necesidad de moverse sin que lo encierren. Por lo general buscan un objeto acompañante y esta dependencia es la que los vuelve evitativos. Presentan problemas en todo lo relacionado con la angustia. Su vida pasa por lo que le produce o no angustia.

Sus fobias van de la claustrofobia a la agorafobia, de la castración al abandono. El fóbico acorralado se pone paranoico. En su vida diaria son independientes y funcionan en tareas autónomas y con movilidad.

Esta movilidad les permite ser muy creativos y no se adaptan a las rutinas. Son personas con mucha independencia, que encubre su dificultad para establecer vínculos, por su temor a quedar encerrados y sin aire. Así, su agresión se convierte en ansiedad e impulso a la fuga. En la sexualidad pueden presentar eyaculación precoz y recursos infinitos para huir.

Desde lo clínico su motivo de consulta se relaciona a la angustia, ataques de pánico, fobias específicas. Transferencialmente producen ternura y sensación de protección. Sus mecanismos de defensa habituales son la evitación, el desplazamiento -sobre un objeto que se controla- y la contrafobia -huida hacia delante.

En cuanto a las funciones yoicas, la atención es generalizada, abarca todo el campo. La memoria suele recordar sobre todo aquellas situaciones que le resultaron angustiosas. Tienen un tipo de percepción general inmediata, que de entrada la instrumentan como modo de reasegurarse.

Poseen la capacidad de tener un monto de ansiedad útil preparatoria para llevar a cabo una acción, una vez establecido el vínculo, tomada la decisión y observadas las circunstancias.

4.4.6 – La personalidad dramática con impacto estético

Es una personalidad que muestra, exterioriza. Se expresa con una gran riqueza mímica y verbal. En general son personas muy atractivas y seductoras, con tendencia a la dramatización. Su modo de presentarse no pasa inadvertido. Poseen una gran plasticidad y teatralidad. Parecen vivir todo con mucha intensidad, lo que les permite producir en el otro un fuerte «impacto estético».

Su lenguaje es pleno de adjetivos, dan pocos datos concretos. Su lenguaje es rico en metáforas. Ejemplo: «me duele el corazón» o «me clavó un puñal» para hablar de un dolor amoroso. Tienen gran capacidad simbólica.

Hablan de sus emociones y sentimientos fácilmente. Su particular facilidad de expresión se debe a que las emociones, el lenguaje y el gesto están perfectamente coordinados. Tienen por lo tanto muy buena capacidad para expresarse en las tres áreas del comportamiento: mente, cuerpo y mundo externo.

El cuerpo es la zona de manifestación por excelencia y no pasa inadvertido, no sólo a nivel de sus dolencias sino en su modo de presentación: adornos, vestimenta, maquillaje, etc.

Son personas que captan rápidamente el interés del otro y tratan de adaptarse a lo que suponen se espera de ellos. En las relaciones les cuesta hacer verdaderos contactos.

Tienden a ser centros de atención y no les molestan las situaciones de exposición, si bien en ese lucirse, suelen depender enormemente de la mirada de otros. Suelen presentar problemas en la sexualidad, frigidez o impotencia.

Su necesidad de llamar la atención y su afán de hacerse notar está al servicio de seducir y estar ubicados en el «centro de la escena». Necesitan ser estimados. Tienen por lo tanto un beneficio secundario, ya que muchas veces logran llamar la atención de su familia y su entorno (por ejemplo, con alguna dolencia física).

En la práctica clínica suelen consultar por problemas en el cuerpo, conversiones que no son explicables desde el punto de vista médico, donde el cuerpo es un área de expresión de conflictos y la idea de simulación; y por dificultades de pareja.

Transferencialmente suelen producir rechazo al parecer dominante y autosuficiente, pero en realidad son muy dependientes de la opinión de los demás e inseguras en su base. Tienden a defenderse con impactos, haciendo conversiones o con seducción. La defensa típica es la represión. Reprimir es no querer saber de una serie de experiencias que el individuo tiene dentro de sí, en tanto su recuerdo suscita angustia.

En relación a las funciones yoicas, presentan la atención dispersa. Son personas que pueden percibir distintos estímulos simultáneamente. Su memoria está más asociada a los afectos que a los hechos. Si cuentan alguna situación particular es probable que incluyan más lo que sintieron que los datos objetivos del momento. En cuanto a su percepción, tiende más a lo global que a los detalles.

Poseen la capacidad de enviar un mensaje en el cual la acción, la idea y la expresión del afecto se combinan adecuadamente.

En síntesis, los estilos de personalidad clasificados por Liberman se incluyen en el siguiente cuadro, visualización que ha facilitado la tarea de análisis sobre los delincuentes informáticos, que en general, responden a las pautas determinadas en las columnas grisadas del cuadro mencionado.

Cuadro III – Clasificación de estilos de personalidades según Liberman

Esquizoide

Ciclotimia

Psicopatías

Obsesivo

Fóbico

Histérico

Paciente reflexivo que busca incógnitas sin crear suspenso (Esquizoide)

Paciente lírico (Depresivo)

Paciente épico

(Persona de acción)

Paciente narrativo.

(Persona lógica)

Paciente que dramatiza, busca incógnitas y crea suspenso.

(Persona atemorizada y huidiza)

Paciente que dramatiza y crea impacto estético.

(Persona demostrativa)

4.5 – Sujetos detrás de los delitos informáticos

Según Palazzi, en «Delitos Informáticos», considera que es un mito que el delincuente informático deba forzosamente poseer conocimientos técnicos profundos. A su juicio la computación se halla tan extendida actualmente, que «cualquier persona que posea conocimientos mínimos de informática y tenga acceso a un ordenador, incluso desde su casa, puede realizar un delito informático. Es inducido a delinquir por la oportunidad que se le presenta frente al uso diario del ordenador y la impunidad que éste le brinda».

Este autor, a partir de la experiencia comparada e incluso la nacional, clasifica los perfiles en los siguientes grupos:

Cuadro I – Clasificación de delitos y perfiles

Clase de delito

Sujetos

Delitos patrimoniales contra bancos y entidades financieras

Empleados, en especial cajeros o personal del área de sistemas, ex empleados, terceros en connivencia.

Delitos de acceso ilegítimo o delito de daños menores.

Hackers, phreakers, usuarios descontentos.

Daño o sabotaje informático.

Empleados de la empresa, o espías profesionales e industriales.

Violaciones a la privacidad, tratamiento ilícito de datos personales.

Investigadores privados, empresas de marketing, agencias de informes crediticios y de solvencia patrimonial.

Violaciones a la propiedad intelectual del software y bancos de datos, con informes o compilaciones de datos.

Piratas informáticos, o también usuarios («la copia amigable»), empresas que realizan competencia «parasitaria».

Fuente: Cuadro de Palazzi. Op. cit.

Para este autor, el delito informático es más difícil de investigar que el delito tradicional porque es novedoso, escapa a los cánones tradicionales, los cuerpos policiales y tribunalicios no están preparados para investigar y detectar estas técnicas novedosas y el propio delito suele no dejar rastros. En el ambiente digital no quedan huellas visibles a simple vista, y si éstas existen es muy difícil imputarlas a una determinada persona.

Existiría además, una disociación espacial y temporal en la realización de estas actividades.
Estas dificultades hacen que sólo la confesión del autor permita su condena. En Estados Unidos es un claro ejemplo el caso Morris. Si Robert Morris no hubiera confesado ser el autor del programa que infectó más de 6.000 ordenadores, no podría haber sido condenado, pues no existían pruebas materiales que lo unían a la programación del virus. (Ver Caso Nº 7)

4.6 – Algunos estudios sobre las características de personalidad
Las personas que cometen los delitos informáticos son aquéllas que poseen ciertas características que no presentan el denominador común de los delincuentes; habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la realización de este tipo de delitos.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la Prevención y Control de Delitos Informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. En relación a las características personales de aquellos que cometen delitos en alta tecnología, debe tenerse presente generalmente lo siguiente:
– En general son personas que no poseen antecedentes delictivos.
– La mayoría son de sexo masculino.
– Actúan en forma individual.
– Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación «hackers».
– Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismos.
– También hay técnicos no universitarios, autodidactas, con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.
– En el caso de los «hackers», ellos realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo. Aprovecha la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sitio. Eso suele suceder con frecuencia en los sistemas en que los usuarios emplean contraseñas comunes o de mantenimiento que están en el propio sitio.
– Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia, el primero en llegar y el último en irse).
– Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia los han catalogado como «delitos de cuello blanco», esto se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico.
En 1997, el Departamento de Defensa de los Estados Unidos auspició un proyecto que fue conducido por Eric D. Shaw, Jerrold M. Post y Keven G. Ruby . En este estudio criminológico se llegó a la conclusión de que si bien los sujetos que habían cometido delitos informáticos no siguen un patrón específico, sí existe una serie de rasgos compartidos por muchos de ellos. De este modo, Shaw, Post y Ruby establecieron las siguientes características psicológicas:
– Introversión: persistió que los introvertidos se sienten más cómodos en su propio mundo mental que en el mundo social, que es más emocional e impredecible. Son más sensibles que los extrovertidos a presiones externas y tienden a poseer habilidades sociales menos sofisticadas.
– Frustraciones: muchos de los sujetos tenían un historial de problemas familiares significativos, dificultades en la escuela, en el trabajo y diversas frustraciones sociales, que les dejaron con actitudes negativas hacia la autoridad. Estos hallazgos coinciden con la investigación del profesor R. Caldwell, científico en computación, que en estudios conducidos separadamente en 1990 y 1993, halló altos niveles de decepción y conflicto entre un grupo de estudiantes de ciencias de la computación, quienes manifestaron que preferían la estructura y el carácter predecible de las computadoras, a las variaciones en las relaciones personales.
– Dependencia de la computadora: para muchos de estos sujetos, la actividad ‘on line’ o en línea, interfería o reemplazaba sus interacciones profesionales o sociales directas. Según Shaw, Post y Ruby, estos individuos manifestaban como intereses principales explorar las redes informáticas, violar códigos de seguridad, penetrar en sistemas y desafiar y competir audazmente con profesionales de seguridad. Además, pensaban que los dependientes de computadoras tendían a estar profundamente involucrados en relaciones en línea, al extremo de preferir su personalidad ‘on line’ a su personalidad en el mundo real con sus propias relaciones.
– Flexibilidad ética: los sujetos informaron que no veían sus trasgresiones como carentes de ética; algunos incluso las justificaron debido a las circunstancias. En 1995, S. Harrington realizó una investigación sobre este tema “Límites éticos dentro de la cultura de la información”. Anticipándose a las conclusiones de Shaw, Post y Ruby, los hallazgos de Harrington indicaron que aproximadamente el 7% de los profesionales de la computación no se oponen a las penetraciones, espionaje o sabotaje. En su lógica, atacar un recurso electrónico es un juego aceptable, si es que no ha sido dotado de un robusto sistema de seguridad. Otros fenómenos sociales han sido citados como contribuyentes a dicha flexibilidad ética, incluyendo la falta de entrenamiento en ética informática, la carencia de políticas y regulaciones específicas sobre privacidad y seguridad, la ausencia de sanciones legales por los abusos y la falta de interacción cara a cara en el ciberespacio.
– Reducida lealtad: según Shaw, Post y Ruby, estas personas parecieron identificarse más estrechamente con su profesión o especialidad en las computadoras, que con su supervisor. Esta conclusión recuerda un estudio sobre fraude con computadoras, efectuado por el Departamento de Salud y Servicios Humanos de los EEUU en 1986, el cual encontró que los programadores que cometieron fraude se sentían más leales a su profesión que a su supervisor o jefe.
– ‘Entitlement’ o sentido de tener derecho: es la sensación de que uno es especial y que merece el respectivo reconocimiento, privilegio o excepciones. Fue una característica básica en muchos de los atacantes y este rasgo fue frecuentemente reforzado por el supervisor. Al unirse con una previa indignación contra las figuras que representan autoridad, como sucedía con frecuencia, esta sensación de merecimiento aumentaba el deseo por la revancha, como reacción por los desaires y menosprecios.
– Falta de empatía: los investigadores observaron en los empleados un desinterés por el impacto de sus acciones sobre otros o su incapacidad para apreciar este impacto. De igual modo, muchos de los individuos en este estudio carecían de empatía. Esta característica se magnifica por la naturaleza del ciberespacio, en donde el efecto de los hechos no se percibe por la falta de consecuencias inmediatas.
Los autores de este estudio explican que una característica de los delincuentes informáticos es que tratan de minimizar o malinterpretar las consecuencias de sus actividades, justificando que con su comportamiento están llevando a cabo un servicio realmente útil a la sociedad.
Estos investigadores han decidido calificarlo como Síndrome de Robin Hood, por el nombre del personaje del cuento quien robaba a ricos para darles a los pobres lo que creía que les correspondía. En este caso, ellos consideran que la información es algo que no debe ser sólo de algunos – ricos – sino que debería estar al alcance de todos.
También tratan de deshumanizar y culpar los sitios o víctimas que atacan. Post señala que los mismos piratas informáticos comparten un sentido de «flexibilidad ética»; esto quiere decir que debido a que el contacto humano es minimizado sobre la computadora, piratear se hace de la misma manera que un juego donde las consecuencias serias pueden ser omitidas fácilmente. Pero es cuidadoso al mencionar que no todos los hackers son criminales.
Según ellos es una población que se refugia en computadoras debido a sus problemas para mantener las relaciones con el mundo real, causando millones de dólares en daños, lo que les da unos aires de grandeza verdaderos.

4.7 – Motivaciones:
Según Barón, el término motivación se refiere a los procesos internos que sirven para activar, guiar y mantener la conducta a lo largo del tiempo .
Algunos autores han clasificado la motivación en:
Intrínseca: no persigue otro premio que nuestra propia satisfacción. Este tipo de motivación está fuertemente relacionada con las necesidades psicológicas.
Los sujetos con motivación intrínseca no persiguen explícitamente el dinero.
Extrínseca: aquella que se guía en función de los resultados de nuestra acción, ya sean estos positivos o negativos. Se basa en el viejo sistema de premios y castigos. Las personas que pretendan atacar una organización con una motivación extrínseca buscarán simplemente el premio, o sea, dinero o bienes cambiables por dinero.
La motivación en el ataque o en amenazas informáticas supone también un aspecto clave en la diferenciación de perfiles, ya que hackers, crackers, phreakers y viruckers, teniendo parecida capacidad y disponiendo de las mismas oportunidades, terminan realizando ataques distintos.
Algunos estudios realizados sugieren que los factores que afectan la motivación de los sujetos denominados hackers o piratas informáticos hacia actividades ilegales no se encuentran definidos claramente. Es conocido, por ejemplo, que pocos delincuentes informáticos son motivados por beneficios económicos. La mayoría de las actividades hacker son de una naturaleza donde el dinero es raramente involucrado.
En general los estudios consultados coinciden en que las características que motivan a estos sujetos son las siguientes:
– Curiosidad: muchos piratas informáticos han dicho que son sólo «curiosos» por las computadoras y las redes telefónicas y cómo funcionan.
– Espiar: a algún amigo/a o miembro de la familia, un colega de trabajo o empleado, o a una empresa rival. Involucra generalmente la observación de personas individuales en sus actividades en Internet o a sus datos personales, durante cierto período de tiempo sin que ellos noten esta vigilancia.
– Prestigio: credibilidad o prestigio social dentro de la comunidad hacker, pueden elegir una meta prominente, que adquirirá la cobertura a la perfección en los medios de comunicación más importantes como los periódicos o la televisión.
– Desafío intelectual: éstas son dos palabras que aparecen una y otra vez cuando los delincuentes informáticos condenados son entrevistados. Muchos piratas informáticos “black hat” (sombrero negro) sólo gustan de la emoción de romper un servidor, y pudieron haber estado trabajando para “crackear” o romperlo por meses.
– Anarquía: aunque menos común que los factores anteriores, algunos piratas informáticos tienen ideas anti-globalización combinadas con un odio por la naturaleza corporativa de muchos sitios de comercio electrónico. Esperan hacer caer estos sistemas financieros para reclamar la Internet para sí.
– Dinero: La mayoría de los hackers no son motivados por beneficios financieros, si participan en el fraude de tarjetas de crédito es para comprar nombres de dominios o espacios Web .
Tal como se ha podido apreciar, los estudios psicológicos de los delincuentes que utilizan medios informáticos son variados y han sido estudiados desde distintos ángulos, pero coinciden en la mayor parte en sus observaciones finales, por lo tanto son significativos para propiciar el resto de esta investigación.

Palazzi, Pablo «Delitos Informaticos», Ad.Hoc, 2000, pág. 67.

Del Popolo, Juan H «Psicología Jurídica» Ed Jurídicas Cuyo, Mendoza, 1996.

Pág. web delitos informaticos: entendiendo los riesgos y el cuidado de la información.hmt

http://www.aeapg.org.ar Revista 12/13: David Liberman: La creatividad de un psicoanalista argentino

Obras Completas de Sigmund Freud, Standard Edition. Ordenamiento de James Strachey. Volumen 19 (1923-25) El yo y el ello y otras obras. Los Vasallajes del Yo.

Marchiori, Hilda. «Delito y personalidad». Ed. Lerner Editora Córdoba. 1984. Pág. 43.

Liberman, David. Comunicación y psicoanálisis. Alex Editor. Bs. Aires, 1978. Pág. 98