DelitosTecnologías

El perfil del delincuente informático

No hay un perfil tipo para describirlo. Se trata de una delincuencia compleja que usa la alta tecnología y que tiende cada vez más a la sofisticación y profesionalización del delincuente informático.

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente o delincuente informático, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos el delincuente informático solo busca poner a prueba su inteligencia.

Muchos de los «delitos informáticos» encuadran dentro del concepto de «delitos de cuello blanco«, término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado. (delincuente informático)

El delincuente informático va desde jóvenes obsesionados por el medio informático e Internet, muy hábiles y conscientes de su potencial, hasta el perfil de un empleado descontento con su empresa que busca venganza sin fines lucrativos inmediatos. Ojo, porque a veces estos actos sin ánimo de lucro movidos por venganza, en cuanto de sistemas informáticos se trata, pueden ser los más cuantiosos económicamente hablando.

En la mayoría de los casos, los sujetos activos, normalmente son personas del sexo masculino con un rango de edad entre los 15 y 40 años,  con habilidad para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

delincuente informáticoEn la actualidad cualquier persona con conocimientos mínimos de informática y que esté habituado al uso de las redes sociales, sistemas de mensajería y correo electrónico, y que en su día a día utilice dispositivos móviles e informáticos para el ocio o el trabajo puede convertirse en un delincuente informático, la clara intención de dañar será lo que marque la diferencia. Desde una ex-pareja dolida que hace «las mil y una» para entrar en los perfiles y cuentas del otro, sin importar la edad que tenga… Hasta un adulto poco habituado pero que sea eficaz encontrando información técnica y aprendiendo de manuales y tutoriales que encuentre en Internet… El peligro puede nacer en cualquier persona y de cualquier perfil.

Si te ha resultado útil la información de este artículo te agradeceré puedas escribir una valoración positiva en Google haciendo clic aquí ★★★★★

Nota del Autor: si este artículo le resulta de interés, puedes activar las notificaciones de ‘nuevos artículos en este blog’ haciendo clic en el icono de la derecha de la pantalla con un icono de una campana ‘roja’. Si prefiere recibirlos por correo electrónico gratuitamente, haga clic en el botón de más abajo dónde dice: ‘Recibir un correo electrónico con cada nueva entrada.’


¿Quiere asesorarse o contratar un abogado?

Puede hacerlo enviando un mensaje a continuación o a través del botón de WhatsApp en la pantalla.

Contactar

Si tienes una página web de negocio por favor indícala

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.