Materiales, métodos y procedimientos (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

•  Phreaker

Un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de «Hacking» a sus servidores.

d – Virucker

Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir «virus» y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.

5.2.3 – Instrumentos y materiales de evaluación

Los instrumentos seleccionados para este trabajo de investigación son: un cuadro de identificación de casos desde lo jurídico y la incorporación de los datos de los delincuentes informáticos hasta donde fue posible.

a) Identificación de casos desde lo jurídico

Cuadro II – Identificación de casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena

     
     

En este cuadro se ubicaron, en cinco columnas, los principales datos de los casos seleccionados en los últimos años, a partir de la aparición de la red Internet.

En la primera columna se identifica el año y ha servido para determinar la evolución del fenómeno. La segunda columna hace referencia a los diversos apodos o sobrenombres que utilizan para ocultar su verdadera identidad. La tercera indica la edad cronológica de los sujetos, la cuarta señala el delito por el que fueron condenados y la quinta que, como culminación, describe la condena que se les impuso.

b) Análisis de historias individuales

A través de este instrumento se describen las principales características sintetizadas de los casos sobre delincuentes informáticos, que se obtuvieron a partir de consultas a la red Internet y a material publicado como diarios y revistas, donde se ubicó información que sirvió para componer una recopilación adecuada, clasificándolos a partir de su perfil delictivo en el uso de la redes de comunicación digitales.

5.2.4 – Procedimientos

Para producir el análisis de los datos recopilados nos hemos inclinado por tomar como referente práctico a la observación de historias de vida realizadas en torno a la obra de Liberman, donde enuncia los estilos comunicacionales, a los que encontramos relacionados en los casos recopilados en esta investigación.

Acebo Ibáñez, Enrique y Brie, Roberto J. Diccionario de sociología. Ed. Claridad. Buenos Aires, 2001. Pág. 223-226.