El cibercriminal. Perfiles de delincuentes en el ciberespacio

AutorFernando Miró Llinares
Páginas229-260

Page 229

1. Bestiario del ciberespacio
1.1. Introducción: del hacker cinematográfico al «cibercriminal común»

Resulta difícil extraer del imaginario social al hacker como protagonista único cuando se habla de cibercriminalidad. Esto se debe a que el hacker fue el gran protagonista de las primeras formas de «criminalidad informática», aquéllas centradas en el acceso a la información en sistemas informáticos, que reducían el perfil del sujeto activo de la cibercriminalidad al del modelo cinematográfico del genio informático, «joven intelectualmente superdotado y con unos problemas de adaptación social tales que le llevan a volcar todo su interés en el denominado universo cibernético, olvidándose casi por completo de lo que acontece en el mundo real»1; o también «hombre blanco varón de 14 a 19 años de clase media, con nivel alto de inteligencia (cociente intelectual por encima de 120), pero que suele estar excluido socialmente lo que le lleva a asociarse con otros sujetos fascinados por las nuevas tecnologías y el uso de los ordenadores»2.

Pues bien, conviene comenzar este capítulo precisando que no puede identificarse completamente al hacker con el cibercriminal, puesto que en realidad no hay un perfil único de ciberdelincuente3, sino múltiples, del mismo modo que no hay un perfil único de criminal del espacio físico. al hablar de un cibercriminal nos referimos a cualquier sujeto que delinque

Page 230

utilizando el ciberespacio como parte esencial o central del delito, por lo que no es posible una caracterización general del cibercriminal excepto en lo relativo a que debe usar la tecnología informática con acceso a las redes telemáticas. teniendo en cuenta la popularización de Internet como medio de intercomunicación universal y el que ya no sean sólo los jóvenes de hasta 25 años los que interaccionen con él sino prácticamente todos los estratos de edad y todas las clases sociales, el espectro sigue siendo casi tan amplio como el de la criminalidad en el espacio físico. así, puede ser ciber-criminal tanto el joven experto y entusiasta de la informática que disfruta aprendiendo todo acerca de los sistemas y las redes digitales y superando las barreras tecnológicas por el mero hecho de hacerlo y de así aprender nuevos conocimientos informáticos4 (el hacker en su sentido más cinema-tográfico), como el adulto de 40 años que utiliza el móvil para entrar a las redes sociales o para enviar correos electrónicos y también el trabajador de 50 años de edad que accede a Internet sólo desde su empresa desde donde pide a una menor que le enseñe su cuerpo a través de una webcam o le contará información privada de sus padres. Este último no tiene conocimientos de informática, sino que vendría a ser (como también el segundo) un cibercriminal común, cuya única caracterización distinta a la de otros sujetos que acosan sexualmente de otras personas es que la acción tiene lugar en el ciberespacio.

Esta idea de la multiplicidad de los perfiles del cibercriminal es total-mente coherente con la clasificación criminológica que realizábamos ante-riormente y que nos permitía distinguir, sobre la base del propósito del cibercriminal, entre cibercrímenes económicos, políticos o sociales. El perfil de cada uno de estos tipos de cibercrímenes será distinto entre sí, sin que quepa pensar que el ciberacosador que intenta contactar con una menor de 14 años pueda tener idénticas características que el cracker que forma parte de una banda organizada que opera en Red. Del mismo modo tampoco sería acertado pensar que dentro de cada uno de estos grupos los sujetos compartan idénticas características: en la cibercriminalidad política nos podemos encontrar desde el scriptkiddie hacktivista que participa en los ataques de denegación de servicio sin ser del todo consciente de los daños que puede causar, hasta el ciberterrorista que puede ser, a su vez, un adulto sin apenas conocimientos informáticos que envía mensajes para el reclutamiento de terroristas o un hacker especializado pagado por la organización a la vez pagada por un Estado para atacar y dañar a otro; en la cibercriminalidad económica también podemos encontrarnos desde el insider que aprovecha el estar dentro de la empresa para causar el daño o robar la información de que se trate a cambio de una cantidad de dinero, pasando por el mulero del phishing que se encarga simplemente de enviar

Page 231

por medios seguros las cantidades de dinero que recibe fruto del fraude, hasta llegar a los hackers, algunos de ellos muy especializados técnicamente que actualizan sus conocimientos para aprovechar las vulnerabilidades de los sistemas y atacarlos bien de forma individual, bien para un grupo organizado que les paga o bien de forma organizada con otros a través de la Red; por último, en la cibercriminalidad personal o social poco tienen que ver el chaval de 17 años que acosa a otro chico de menor edad de su colegio grabando vídeos del niño y colgándolos en una página de Internet, con el sujeto que realiza proposiciones sexuales a menores aprovechando la «oscuridad» del ciberespacio, o con el servidor en el que un usuario ha colgado insultos a una determinada persona y al que instan a que retire el foro o la web en el que están contenidos.

Junto a esta primera conclusión lógica relativa a que no es posible definir características generales a todos quienes realizan conductas criminales en el ciberespacio debido a la multiplicidad de delitos existentes, debemos añadir otra relativa a la dificultad para el profiling incluso de los autores de cibercrímenes concretos y de la misma naturaleza. la razón es sencilla: gran parte de los ciberdelitos no son enjuiciados por los motivos que ya hemos ido señalando, de forma que no es fácil ni la realización de estudios cuantitativos que traten de identificar los caracteres generales concurrentes en las personas enjuiciadas por cibercrímenes, ni los estudios cualitativos que, en todo caso, servirán como referencia con escaso valor científico para un determinado ámbito de la delincuencia en el ciberespacio pero no para establecer conclusiones generales.

Por ello, el propósito de este capítulo no es el de establecer una definición precisa de cada uno de los perfiles posibles de cibercriminales y de los delitos que cometen, sino analizar, a modo de bestiario, los diferentes tipos de personas que participan en la criminalidad en el ciberespacio, comenzando por el necesario análisis de las figuras más generalmente asociadas a la cibercriminalidad, las de hackers y crackers, y tratando después de individualizarlo a las que hemos definido como categorías criminológicas de cibercrímenes teniendo en cuenta los estudios empíricos existentes.

1.2. Los hackers (y dentro de la categoría, también crackers, scriptkiddies, etc )

Si antes afirmaba que el cibercriminal no puede identificarse con el hacker, afirmo ahora que tampoco hay un único tipo de hacker ni las características más comunes del mismo coinciden con aquellas del hacker cinematográfico que he comentado previamente. El hacker ha ido evolucionando a lo largo del tiempo: desde los denominados true hackers, pioneros aficionados a la informática en los primeros días de la aparición de esta tecnología en los años sesenta, pasando por los hardware hackers de los setenta, que desa-

Page 232

rrollaron algunos de los equipos y tecnologías más importantes, y también por los game hackers en los años ochenta que desarrollaron aplicaciones de software para juegos, y siendo la penúltima meta la conformada por la dualidad hacker/cracker de los años noventa que incluye a quienes utilizan las tecnologías informáticas en el nuevo marco de la Red de Redes para acceder ilícitamente a sistemas o redes5 y los diferencia según su actuar sea inocuo o malicioso, hasta llegar a los hackers clandestinos de la web 2.0 y de la era de la tipificación delictiva del acceso informático ilícito que pueden dedicarse tanto a la intromisión informática, a la realización de ataques DoS, a la creación de webs para el fraude, al diseño de virus, a la infección de bots o al envío de spam, y todo ello con finalidad económica (generalmente) o bien política en el caso de los ciberhacktivistas, y actuando de forma individualizada o formando parte de un grupo, que bien puede ser una banda organizada tradicional que opera ahora en el ciberespacio o una ciberbanda de hackers que unen sus esfuerzos para un fin criminal común.

Esta primera acepción posible de hacker es, pues, amplia y englobadora y tiene un inequívoco significado de ilicitud: conforme a la misma lo es cualquier persona con conocimientos informáticos que realiza alguna actividad ilícita, o simplemente no autorizada, en el ciberespacio. la misma abarcaría, por consiguiente, todas y cada una de las tipologías incluidas en las múltiples categorizaciones de los años noventa que distinguían entre hackers, crackers, phreakers y pirates6, o entre pranksters, hackers, malicious hackers, personal problema solvers, career criminals, extreme advocates y otros7, también en aquellas otras taxonomías más recientes que diferencian entre scriptkiddies, cyberpunks, hacktivists, virus writers, professionals y c...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR