Está en la página 1de 20

Nº 9 Octubre 2014

Delitos Informáticos:
La perfilación criminológica ante la subjetividad entre la
intimidad y la extimidad

Gabriel Alberto Letaif


Psicólogo Forense – Psicoanalista – Funcionario del Ministerio
Público Fiscal de la Provincia del Chubut – Presidente de la
Asociación Argentina de Psicología Jurídica y Forense –
Diplomado en Investigación Judicial y Violencia Femicida.

Introducción:
Para Marshall McLuhan 1, el surgimiento de la era de la
información a mediados del siglo XIX produjo una contante
implosión tecnológica donde los medios de comunicación
tienden a homogeneizar las relaciones humanas y estimular la
dependencia orgánica de las instituciones dentro de la
sociedad. En esa gran aldea global, la comunicación no es
más que el movimiento constante de información promovida
por medios electrónicos. La edad mecánica iniciada con la
aparición de la imprenta en 1455 estaba caracterizada por la
especialización de funciones y la cadena de montaje
industrial, mientras que en las sociedades de la información la
forma que adopta la industria es la transmisión de información
en modelos variados y diversos.
Por su lado, para Manuel Castells, las diferentes
transformaciones sociales, políticas y económicas de fin de
siglo XX en Occidente dieron origen a un proceso de
reestructuración de las sociedades capitalistas a nivel global.
Apoyadas en una revolución de las tecnologías de la
información, un nuevo paradigma de organización
productiva basado en la innovación, el cambio, la flexibilidad
y la adaptabilidad a escala global dio comienzo a la
sociedad internacional.
El fenómeno de la cibercriminalidad no sólo es abordado por
los diferentes organismos gubernamentales y fuerzas de
seguridad, sino también por organismos internacionales, con

1
McLuhan, M. “Comprender los medios de comunicación” – 1965

Delitos Informáticos Gabriel Alberto Letaif


123
Nº 9 Octubre 2014

el objetivo de fortalecer la cooperación entre países y la


armonización penal de los “delitos informáticos”.

El fenómeno de la cibercriminalidad desde una perspectiva


criminológica:

Desde un punto de vista criminológico, existen dos enfoques


en cuanto a la naturaleza de este nuevo tipo de fenómeno
criminal, el más común de ellos afirma que el ciberespacio 2
brinda nuevas herramientas para la comisión de delitos típicos
como el robo, el fraude y la pornografía entre otros, sólo que
adquieren nueva vida y formas a partir de la intermediación
de los medios electrónicos.
Otra perspectiva en cambio, afirma que Internet otorga
posibilidades únicas para la comisión de nuevos delitos, tales
como la “piratería” de software, la distribución de virus, el
ataque a determinados sitios web, entre otros, que se originan
y tienen existencia únicamente a partir del uso de los
dispositivos conectados en la red.
Si bien ambos enfoques reflejan partes de esta realidad, lo
cierto es que Internet modifica la relación entre el infractor y
la víctima a partir de la supresión de la barrera del tiempo y el
espacio que genera el entorno virtual.
En este orden de cosas, nos aproximamos hacia el constructo
que implica la conducta ilícita a través de internet y su
inscripción en lo que conocemos como la teoría del Delito.

Tipificación de Delitos:
Como bien es sabido, en el derecho penal, para que una
determinada conducta pueda ser “perseguida” ó
“castigada”, debe necesariamente estar prevista en una ley,
debiendo ésta a su vez establecer una pena para ese actuar.
A esto en doctrina penal se lo conoce como “tipificación”.
Es decir, no todo acto ilícito es delito. Para ser tal, la acción
en cuestión dese estar claramente descripta en la norma
penal y a ésta no se la puede interpretar analógicamente.
2
El significante ciberespacio aparece por primera vez en 1984 en la novela futurista “Neuromante” de
William Gibson, en la cual se hacer referencia a una realidad virtual presente en todos los ordenadores y
las redes mundiales de computadoras.

Delitos Informáticos Gabriel Alberto Letaif


124
Nº 9 Octubre 2014

Entenderemos como Delito Informático, a “cualquier


comportamiento antijurídico, no ético ó no autorizado,
relacionado con el procesado automático de datos y/ó
transmisiones de datos. Los delitos informáticos se realizan
necesariamente con la ayuda de los sistemas informáticos,
pero tienen como objeto del injusto la información en sí
misma” (OCDE – Organización para la Cooperación y el
Desarrollo Económico)
En Argentina la Ley 26.388 que data del año 2008, es la que
regula los aspectos inherentes al delito informático y la misma
queda definida como sigue:

“Cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas


como robo, hurto, fraude, estafa y sabotaje, pero siempre que involucre la
informática de por medio para cometer la ilegalidad”.

A su vez, la mayoría de las comunidades y espacios de


interacción de la red ofrecen la posibilidad a los usuarios de
construir nuevas “identidades” a partir del anonimato de las
comunicaciones, lo que dificulta la resolución de estos tipos
de crímenes a partir de la utilización de los métodos
tradicionales de investigación.

Subjetividad y Virtualidad:
El proceso de construcción del perfil individual en las
comunidades virtuales, permite al sujeto, organizar los rasgos
“identitarios” que desea ex poner ante el otro,
metamorfoseando su ser singular y subjetivo hacia un “ser-
virtual”, quedando inscrito en la cadena de “consumo” que
anula todo sesgo de subjetividad posible. Es el equivalente a
un mensaje de tipo publicitario con el objetivo específico de
encontrar y dejarse encontrar por sus “semejantes”. Valga
aquí el significante “semejante” a la pretensión del lazo
eminentemente especular, de una pretendida igualdad de
YO a YO.

Delitos Informáticos Gabriel Alberto Letaif


125
Nº 9 Octubre 2014

El concepto de asociación dentro de estas nuevas


modalidades de lazo social / virtual, está dejando de lado el
proceso de descubrimiento del tercero como “el otro”
estableciendo una identidad inmediata que busca fortalecer
los rasgos especulares del YO.
Al trocarse el proceso de conocimiento del tercero, se facilita
la posibilidad de diseñar la imagen de sí mismo que el sujeto
desea exponer ante el otro. Así puede resaltar rasgos de
personalidad ligados a aspectos más pulsionales y sin
mediatización alguna de un ordenamiento de ello.
Las comunidades virtuales están diseñadas precisamente,
para permitir a sus usuarios la posibilidad de re-crearse, re-
constituirse preponderando determinados rasgos, sean estos
pro sociales ó en su polo antagónico de ruptura con lo social,
en este último caso nos referimos a ilícitos que pudieran
constituir una ó varias conductas delictivas.
Desde una perspectiva sociológica, ese proceso de
reformulación de la identidad del sujeto en el ciberespacio se
encuentra protegida por la carencia de elementos de
constatación de veracidad de la información brindada. Lo
que facilita en gran medida la proliferación de
comportamientos tipificados como delictivos.
También resulta de interés efectuar el análisis de los llamados
“espacios virtuales” , en los que es de importancia tener en
cuenta el concepto de “lo público” y “lo privado”.
Tal como podremos analizar en el caso que abordaremos en
el presente trabajo, se produce un des - dibujamiento de los
espacios, no sólo de aquellos que responden a lo público y lo
privado según la ley, sino también de aquellos espacios de
“intimidad” y “extimidad” que son los propios del sujeto.

Intimidad y Extimidad: Los (des)bordes de las redes sociales


Tanto la intimidad como la vida privada de las personas han
sufrido distorsiones, que conmueven los contornos al verse sus
marcos de actuación convencionales superados por la
nueva realidad comunicativa 3.

3
Tello, L. “Intimidas y Extimidad en las redes sociales. Las demarcaciones éticas de facebook” en Rev.
Comunicar N° 41 – XXI – Revista Científica de Educomunicación – Madrid (España) 2013.

Delitos Informáticos Gabriel Alberto Letaif


126
Nº 9 Octubre 2014

La información obtenida en la red social facebook a través


de su arquitectura, favorece la pérdida de control de la
intimidad a través de la captación de pautas de
comportamiento, el empleo de datos derivados de los
perfiles, los cambios en las políticas de privacidad sin
consentimiento y el reconocimiento facial.
El auge de la interconexión en la era de la Web 2.0 implica un
continuo feed-back entre emisores y receptores, aunque
también supone la perversión del concepto de intimidad por
parte de los usuarios, quienes valoran por encima de su
salvaguarda, su publicidad “ha cambiado la forma en que
nos construimos como sujetos, la forma en que nos definimos.
Lo introspectivo está debilitado, Cada vez nos definimos más
a través de lo que podemos mostrar y que los otros ven”
(Pérez – Lanzac & Rincón 2009); podríamos afirmar la
preponderancia de una pulsión escópica.
Esta debilitación del ámbito introspectivo ya fue enunciada
por Jacques Lacan en 1958 bajo el término de “extimidad” ,
un concepto que entronca con la manifestación pública en
la era de las redes sociales, del contenido otrora íntimo.
El término “extimidad” rompe el binario interior – exterior y
designa un centro exterior a lo simbólico, lo que conlleva la
producción de un hiato en el seno de la identidad consigo
mismo, vacío que la identificación no llegará a colmar.

Lo éxtimo podría definirse como ese objeto extraño que


habita en ese Otro que es el sujeto para sí mismo y que
eventualmente puede localizarse afuera en el otro (Extimidad.
El curso de orientación Lacaniana, 2012).

A continuación nos referiremos a un caso en cuya situación


de ocurrencia, se ha investigado a través de la técnica de
Perfilación Criminológica sobre los rasgos de personalidad del
presunto autor que le dirigiese amenazas y coaccionara a la
víctima.
Para ello nos basaremos en las etapas de instrucción del Perfil
Criminológico (Alcaraz, J. F. 2013), tomando como escena del
crimen a la escena “virtual” de las redes sociales que utilizara

Delitos Informáticos Gabriel Alberto Letaif


127
Nº 9 Octubre 2014

el autor para amedrentar a su víctima, tales como facebook


y correos electrónicos.
Denominaremos el caso “Cuando la Violencia no es Virtual”

Contextualización del Hecho:


Llamaremos a la víctima bajo el nombre de Carlos. Carlos (43)
cuenta con una familia constituida por su esposa (42) e hijo
(14); el grupo familiar reside en una ciudad pequeña de un
número reducido de habitantes, en la que la gran mayoría de
sus integrantes se conocen por tratarse de familias con
raigambre histórica en el lugar. Carlos ejerce su profesión
como docente universitario.
Desde hace un tiempo, Carlos, frecuenta sitios webs
pornográficos y con una inclinación hacia contenidos
homosexuales. Dicha afición por esos contenidos le ha
posibilitado concretar encuentros sexuales reales con otros
hombres a los que conociera por la red social virtual. Los
encuentros se caracterizaban por ser pautados con la
suficiente antelación de tiempo, como así también que los
mismos no tuvieran relación alguna con el medio social /
geográfico de su lugar de residencia (se encontraban en
otras ciudades).
Los encuentros culminaban con un acto sexual y luego de los
mismos, el lazo social virtual (a través del chat) declinaba
hasta su extinción.
Tras un tiempo, Carlos, conoce a un hombre, al que
llamaremos Ernesto (50), con el que inicialmente a través del
chat sólo intercambiaban sus respectivos nicknames (El
vocablo alias proviene del latín1 y equivale al término español
«otro». Está relacionado con la frase latina alia nomine
cognitu, que significa 'conocido por otro nombre como'. Una
acepción de la palabra se refiere específicamente a un
nombre falso, empleado para encubrir la personalidad de
una persona. Un alias, por otro lado, puede acompañar o
reemplazar el nombre de una persona por fines estéticos,
afectivos, o de otro tipo (también se le
denomina seudónimo o pseudónimo). Puede aplicarse
genéricamente a un nombre de pila propio, o ser particular

Delitos Informáticos Gabriel Alberto Letaif


128
Nº 9 Octubre 2014

de una persona. También a través del chat intercambiaban


material fotográfico (de contenido sexual) y sostenían
conversaciones ligadas a fantasías con fuerte contenido
sexual.
Al igual que con otros hombres, pudo concretar un encuentro
sexual con Ernesto, con características particulares, tales
como que por parte de Ernesto hubiere un marcado deseo
de sostener una relación “estable” y “duradera”, lo que
distaba diametralmente de las características de encuentros
efímeros que Carlos sostuviera con parejas ocasionales
anteriores.
Con posterioridad al encuentro, y que en el mismo Carlos, le
confiara aspectos de su identidad real (lugar de residencia,
conformación familiar, desempeño laboral y red social de
referencia); al pretender declinar la relación (tal como lo
hiciere con sus anteriores parejas); aparece en escena un
nuevo contacto bajo el nickname de secretosciudad@....
Con quien sostuviera sólo conversaciones a través del chat,
hasta que éste iniciara con una serie de demandas de
sostenimiento del vínculo a cualquier costo, inclusive a través
de amenazas, las que consistían en enviar los contenidos de
los chat en forma masiva a los correos personales de Carlos,
en los que incluía a la familia, sus amigos y finalmente en su
lugar de trabajo.
Dicha situación, habría determinado que Carlos, expusiera
judicialemente las extorsiones de las que se sintiera
potencialmente víctima por parte de este sujeto “anónimo”
hasta ese momento y que requiriere de cierta protección
para su esposa e hijo.
Lo que antes era personal, ahora se torna colectivo: “la
masificación de las redes sociales ha generalizado un
concepto al que denominamos “extimidad” , algo así como
hacer externa la intimidad.
La extimidad implica una vulneración de los derechos, en
particular aquél ligado a la vida íntima de las personas.

Delitos Informáticos Gabriel Alberto Letaif


129
Nº 9 Octubre 2014

Análisis de la Escena del Crimen:


En el presente apartado nos abocaremos al relevamiento de
las huellas psicológicas ó de comportamiento. Ya que
cuando un autor de delito interacciona con una víctima, hay
algo de él que se transfiere a la misma ó al resto del escenario
y viceversa. (Pp. Locard).
En base a los elementos recabados al momento de la
realización del Perfil Criminológico en la causa de referencia,
se advierte que el accionar por parte del sujeto activo (autor)
ha generado una limitación en la libertad de acción de quien
resultara víctima / ofendido, generando en este último
sentimientos de malestar, enojo, temor, que en definitiva
determinan de manera negativa su estado de ánimo y
restringen el establecimiento de lazos sociales.
D’Alessio en su Código Penal comentado 4 indica que en la
Doctrina hay consenso sobre que el tipo de la injuria
comprende la contumelia (ofensa al honor subjetivo que
requiere la presencia del agraviado ó la comunicación
dirigida a él, sin importar la trascendencia a terceros) y la
difamación (afectación del honor objetivo –reputación-
comunicando la ofensa a terceros.
A través de la Perfilación Criminológica pretendemos
determinar la relación de la escena del crimen con la
conducta del agresor en el contexto del delito determinado.
En el caso que nos ocupa, la escena del crimen la configuran
tres componentes claramente definidos en la comisión de la
conducta delictiva por parte del autor:
 Cyberbullying
 Acoso textual
 Sextorsion
El fenómeno de cyberbullying que tiene como objetivo
acosar al sujeto pasivo, intimidarlo, generarle temor, hostigarlo
hasta determinar su conducta frente a los demás.
También, hemos de destacar la escena que constituye per se
el acoso textual, que involucra el envío de mensajes a través

4
D’ALESSIO, Andrés José, Código penal comentado, La Ley, Bs. As. 2009 www.laleyonline.com.ar

Delitos Informáticos Gabriel Alberto Letaif


130
Nº 9 Octubre 2014

de dispositivos de telefonía celular. Se trata de una forma de


hostigamiento a través del cual el medio tecnológico
utilizado son los celulares. Se trata nuevamente, del acoso u
hostigamiento por medios tecnológicos que se utiliza para
molestar, burlar, perseguir, humillar y denigrar. Se trata de
mensajes que incomodan al receptor por la frecuencia del
contacto y por no conocer al emisor que intenta de manera
reiterada establecer un vínculo de características obscenas y
despóticas en perjuicio del sujeto pasivo.
Y por último la configuración de una conducta de sextorsion
(es el anglicismo que proviene de la contracción entre sexo y
extorsión), en la que el sujeto activo utiliza las imágenes que
obtuvo, ya sea directamente de la víctima que las produjo y
las entregó inducidas por aquél, indirectamente a través de
otras personas ó de redes sociales, ó bien realizando una
grabación directa sin que la víctima sea consciente de lo que
en realidad sucede, a fin de exigirle, bajo amenazas, que
continúe con la conducta impuesta por él.
Lo antes expresado, nos permite inferir sobre la posibilidad del
montaje de una escena (escena simulada), la cual se inscribe
sobre una escena eminentemente virtual, a través de la
interacción de uno ó más autores (de falsa identidad). El
autor le enviaba mensajes
Si bien los escenarios de un crimen cuentan con un orden
lógico normalmente, con un inicio y un final, ello no
significaría en modo alguno que en ciertos casos la
manipulación se realice desde antes y durante de la comisión
delictiva.
En el presente caso se trataría de una escena simulada , que
ocurre cuando la evidencia ha sido intencionalmente
alterada por el autor para generar confusión y alejar las
sospechas de él.

Relación del Autor con la Escena del Crimen:


La escena del crimen se determina como consecuencia
directa de la modalidad que establecieran en la interacción
autor / víctima a través de un medio cibernético como lo es

Delitos Informáticos Gabriel Alberto Letaif


131
Nº 9 Octubre 2014

internet (redes sociales / Messenger y mensajes de texto a


teléfonos celulares).
Elementos dejados por el Autor de la escena del crimen:
Los mensajes comunicativos del autor son actos que realiza
con el fin de retar a los actores involucrados en la
investigación, como así también someter a la víctima a sus
caprichos y designios particulares.
Los mensajes enviados por el autor guardan las siguientes
características morfológicas:
 Como mensaje a los demás: dirigiéndose tanto a la
víctima como a su entorno familiar, laboral y social,
captando a los otros significativos de la víctima.
 Como ritual: resulta llamativa la modalidad que reviste
cada mensaje enviado a las redes sociales, por ejemplo,
hace referencia a “ENTREGAS” y las secuencia como
Primera, Segunda y Tercera Entrega… ello también nos
da alguna pauta de la subjetividad del autor y hasta de
su saber hacer con los medios de los que dispone.
 Como significado íntimo del autor: la modalidad
seleccionada por el autor guarda relación directa con
su propia forma de goce. Se advierte que gestiona con
cautela y precaución sus actos de poder y control de la
situación, y sobre todo disfruta de la misma.
La simbología a la que apela el autor (mensajes de texto,
redes sociales, fotografías) aporta una información relevante
en lo que respecta a la motivación del autor, así como de la
conducta demostrada en sus actos.

1) ANALISIS DEL MODUS OPERANDI y LA FIRMA DEL AUTOR


Preparación y Planificación del Autor:
Se deducirá de la valoración de si el autor tenía a su
disposición los medios para cometer el delito ó no.
Los medios se recopilan en tres tipos de actos, así:
a) Actos de precaución del agresor
b) Elementos de oportunidad

Delitos Informáticos Gabriel Alberto Letaif


132
Nº 9 Octubre 2014

c) Selección de la víctima por el autor


a) Entre los actos de precaución el autor genera una
cuenta de correo electrónica con datos de una falsa
identidad, los mensajes de texto y llamadas telefónicas
que efectúa desde diferentes números telefónicos
(adquiere chips con códigos interurbanos para efectuar
sus llamadas telefónicas y /ó envíos de mensajes de
texto), efectuando dichas llamadas desde un mismo
lugar geográfico, donde la única acción que le cabe es
la de la utilización de diversos chips telefónicos, para
evitar ser identificado.
b) Elementos de oportunidad el autor toma como
elementos de oportunidad para la comisión de la
conducta delictiva, fotografías de la víctima y toda la
información que la víctima le enviara a través de
Messenger acerca de su cotidianeidad familiar, laboral y
social; todo ello retroalimentado por la propia víctima,
quien embaucada en un pretendido vínculo de
confianza en la interacción con el autor le facilita datos
que hacen a su propia identidad, entre ellos las
instituciones de las que depende laboralmente. El autor
se vale de amplios conocimientos que poseería en
materia de informática y de telecomunicaciones,
marcado conocimiento del contexto social y urbano de
la víctima y la facilidad en el establecimiento de lazos
sociales, que aparentemente, se encuentran muy
accesibles a él.
c) Selección de la víctima por el autor en líneas generales
cada autor posee su propio criterio de selección, en el
que busca satisfacer sus necesidades psicológicas más
primitivas. En el caso que nos ocupa se trata de una
víctima conocida por parte del autor, puesto que
cumple algunos de los criterios de la fantasía del autor.
La persona de Carlos, cumple con los siguientes factores
que lo tornan en una víctima propicia para su autor:

Delitos Informáticos Gabriel Alberto Letaif


133
Nº 9 Octubre 2014

 Disponibilidad, accesibilidad del agresor hacia la


víctima
 Situación y sitios electrónicos por los que ambos
circulan
 Vulnerabilidad de la víctima, en cuanto, ésta le ha
facilitado una gran cantidad de información al
autor, en lo que respecta a los planos personal,
familiar y laboral.
 Relaciones víctima / agresor

Métodos de Aproximación a la Víctima:


El autor, para lograr su cometido de aproximación a la
víctima se vale de los factores de sorpresa (aprovechando un
momento vulnerable de la víctima) y el de engaño (se
muestra como alguien de confianza para una vez obtenido lo
que busca por parte de la víctima exponerlo y embaucarlo
afectivamente).
Lo hasta aquí desarrollado, nos permite inferir que habría un
conocimiento mutuo entre el autor y la víctima.

2) METODOS DE ATAQUE A LA VICTIMA


Los métodos coactivos de los que se vale el autor, dan parte
de la comodidad de éste para desplegar su accionar sobre
la víctima, al ser a través de medios electrónicos, el autor no
corre ningún tipo de riesgo físico en lo inmediato, ello le
posibilita “diluirse” subjetivamente tras el anonimato que
provee internet y disponer de la tecnología al servicio de su
goce particular. El objetivo de la batalla del autor sobre la
víctima, se trata del cuerpo de la víctima, ante todo el hecho
de “exponer su cuerpo ante la mirada” de terceras personas.

3) METODOS DE CONTROL SOBRE LA VICTIMA


Son los medios empleados para manipular, contener y
dominar la conducta de la víctima durante el ataque y
posteriormente.

Delitos Informáticos Gabriel Alberto Letaif


134
Nº 9 Octubre 2014

El autor se vale de métodos electrónicos de coacción y


amenazas, valiéndose de los lazos de confianza que en su
momento estableciera previamente con la víctima,
efectuándolo antes y durante el ataque en el que arremete
en contra de la víctima.

4) MODUS OPERANDI
El Modus Operandi se ejecuta a través del uso de las redes
sociales, tomando cierto control de la víctima y sus contactos.

5) EL RIESGO DEL DELINCUENTE


En este apartado, analizamos la percepción del delincuente
en cuanto a la posibilidad de ser capturado ó sufrir una
pérdida ó daño, cuando intenta controlar a una víctima.
En el caso que nos ocupa, se advierte que en una de las
comunicaciones que sostiene el autor por vía mensaje de
texto con una de las amigas de Carlos, mensaje en el que
ofende la integridad psico-sexual de la víctima, lo que se
inscribe en una serialidad de mensajes dirigidos a diferentes
contactos de ésta, y ante la sugerencia de la amiga de
Carlos respecto de lo “presuntamente alterado
psíquicamente que se encontraría el autor”, éste último
responde de modo fuertemente agresivo descalificándola, sin
embrago, no se contacta nuevamente con esta mujer en
particular.
Siguiendo la metodología de perfilación de GARRIDO
GENOVES 5 , el riesgo del delincuente se divide en dos
grandes apartados:
a) El riesgo implícito al Modus Operandi (MO)
b) El riesgo del incidente
a) El riesgo implícito al MO
Se refiere a la naturaleza y extensión de la habilidad,
planificación y ejecución de los actos de precaución que
muestra un delincuente ANTES, DURANTE y DESPUES de

5
GARRIDO GENOVES, V. “El perfil criminológico” Universidad de Valencia, España 2007

Delitos Informáticos Gabriel Alberto Letaif


135
Nº 9 Octubre 2014

cometer el delito, con objeto de lograr su objetivo y evitar


su identificación.
En este caso el autor comete los actos lejos del lugar de
residencia de la víctima, se ofusca ante la posibilidad que
un tercero pudiera “no escandalizarse” con el material
objeto de su goce. Lo que nos da a la clara, la pauta de
un sujeto con características fuertemente narcisistas.
b) El riesgo del Incidente
Es la probabilidad que el investigador atribuye a un
delincuente de que este sufra un daño ó pérdida a raíz de
cometer un delito.
TURVEY, afirma que el “riesgo que un delincuente está
dispuesto a correr con objeto de adquirir una víctima
determinada nos dice mucho no sólo acerca de sus
deseos, sino también acerca de lo que está dispuesto a
hacer para lograrlos”.
Advertimos una marcada fijación en cuanto a su objeto de
deseo y cierta dificultad para substituirlo por otro, se
trataría de un rasgo eminentemente obsesivo.

Complejidades de la Conducta del autor:


1) a partir de los elementos analizados en la causa, el autor
denota oficio y experiencia en el modus operandi
seleccionado para interactuar con su víctima
2) contacto con los medios de comunicación
3) fluctuaciones en su accionar, acorde al estado de
ánimo del momento, que lo determinan a determinar
mayor ò menor energía en su hacer
4) factores desconocidos (respecto de otras conductas
delictivas con otras víctimas)

6) FIRMA DEL DELINCUENTE


La firma, es el aspecto distintivo de las conductas realizadas
por el autor y que la misma revela sus necesidades

Delitos Informáticos Gabriel Alberto Letaif


136
Nº 9 Octubre 2014

psicológicas y emocionales. También nos posibilita determinar


su compulsión personal (Douglas y Olshaker)
a) Aspecto general de la firma:
El motivo aparente de su conducta delictiva, tendría relación
con causas de tipo pasionales, ira, venganza y el hecho de
arrogarse algún derecho sobre la víctima.
b) Las conductas de la firma:
Respecto del análisis de la firma y atendiendo que ella es
definida por los autores como “la tarjeta de visita del
criminal”, (en el caso que nos ocupa, entenderemos a la
firma como los producidos vía mensajes de texto, correos
electrónicos por parte del autor) nos permite inferir que se
trataría de un solo autor, pues sus producidos confluyen en un
estilo literario definido, y la finalidad de los mensajes es
siempre la misma, es decir, concluye en una enunciación de
tipo querulante y reivindicativa.
En el caso que nos ocupa, la firma del autor, sigue un camino
paralelo entre el deseo sexual y lo emocional en relación a la
víctima.
En base a sus producidos, podríamos inferir que las conductas
manifiestas, se hallan integradas en la vida del autor de modo
sintónico (integradas a su YO), en la que el sujeto intenta
satisfacer cada vez más una fantasía que se torna huidiza e
impracticable en todos sus extremos, de ahí que la propia
fantasía, a su vez, alimente nuevas acciones transgresoras, es
decir, lo lleva hacia una repetición de conductas seriales
(masividad de los mensajes y frecuencia sostenida en el
tiempo).

7) PERFIL VICTIMOLOGICO
Podríamos inferir que la selección de la víctima por parte del
autor en este caso, obedece a un criterio de “pura
oportunidad”, puesto que ambos se habrían conocido a
través del sistema de chat en una página web, cuyos
destinatarios se tratan de personas con inclinaciones de tipo
homosexual.
Carlos, se trataría de una víctima de tipo provocativa ó
precipitadora (según clasificación de B. Fattah, 1967) de

Delitos Informáticos Gabriel Alberto Letaif


137
Nº 9 Octubre 2014

modo inconsciente hay una propensión a la


retroalimentación del acto delictivo.

8.1. Riesgo Victimal


Riesgo de estilos de vida de la víctima:
Siguiendo la clasificación de TURVEY particularizaremos la
identificación de algunos rasgos de personalidad relevados
en la víctima, los cuales podrían incrementar
exponencialmente el riesgo de ser victimizada por parte del
autor: ANSIEDAD.
Riesgo de estilos de vida de la víctima: BAJO

8.2. Riesgo del Incidente


Es el riesgo presente en el momento en que el delincuente
posee el control de la víctima, en virtud del estado mental de
esta y los avatares del ambiente inmediato.
Respecto de este indicador, no habría un riesgo objetivo
inminente para la víctima, más allá de la exposición pública
de la intimidad sexual de la víctima que efectuara el propio
autor.

8.3. Elementos del Perfil de la Víctima


Respecto de los aspectos afectivos por parte de Carlos, se
manifiesta como un sujeto sumamente reservado para con
terceras personas con quien no sostiene un vínculo de afecto
/ confianza, es cauteloso y meticuloso en lo que hace a su
estilo de vida pública (en lo familiar, profesional); no obstante
en donde se juegan aspectos de tipo pasionales, se
manifiesta con cierta torpeza, ingenuidad y con un alto nivel
de exposición personal, suponiendo por parte del otro una
implicancia afectiva, ello lo habría determinado a confiar en
terceras personas aspectos de su vida personal, familiar y
profesional.
De las entrevistas realizadas con las personas allegadas a la
víctima surge un perfil de personalidad de tipo armónico,
sociable, sumamente productivo laboralmente y con un
carácter fuerte, lo que en ocasiones le habría originado
inconvenientes.

Delitos Informáticos Gabriel Alberto Letaif


138
Nº 9 Octubre 2014

8.4. Estilo de Vida


La vida cotidiana de Carlos, transcurría entre su familia y su
trabajo, con eventuales salidas fuera de la ciudad debido a
requerimientos de su trabajo. Habría acontecido en algunas
de esas ocasiones (de viajes fuera de la ciudad) el encuentro
con algunos hombres que contactaba a través del chat;
siendo el último de sus contactos una persona de nombre
“ERNESTO”, quien se trataría de una persona mayor que
Carlos (sus elecciones de objeto homosexual se caracterizan
por elegir a hombres de mayor edad que a la de él);
residente en otra ciudad.
El presunto autor cuenta con un perfil social de similar
características que Carlos, es decir alguien productivo social y
laboralmente, sin dificultades para el establecimiento de lazos
sociales, seductor, atrayente y sumamente hábil en capturar
el deseo del otro, como así también su confianza. Esto último
es lo que habría posibilitado que Carlos le confiara
intimidades y particularidades de su vida familiar y laboral.

Conclusiones Finales:
A través de la presentación del caso de referencia, y la
metodología del perfil criminológico con la que trabajamos,
pretendimos visibilizar los aportes de un método de
investigación criminológica que en frente a la proliferación de
modalidades delictivas “no convencionales” tal como puede
serlo a través de la redes sociales en la web, resultaría una
posibilidad de acotar el círculo de búsqueda en un universo
tan amplio e infinito como Internet.
El empuje de la época es hacia una exhibición de la pulsión
(goce) a como dé lugar (sitios de internet, chat, etc.) La LEY
adquiere otros rasgos, ya no el tradicional de la Justicia como
referente de orden y del lazo social, sino que desde un franco
declive al que debemos adicionarle el vacío legal
preponderante en esta materia delictual, abre un camino a
la violencia, ya que al quedar desamparado de una
identificación y un marco legal que lo resguarde, el sujeto
deja de estar representado por algo (LEY) que ponga freno a
la compulsión de un goce inmediato.

Delitos Informáticos Gabriel Alberto Letaif


139
Nº 9 Octubre 2014

El avance del discurso de la ciencia, con la producción de


objetos, listos para el consumo, trajo aparejado la ruptura de
los lazos sociales y como consecuencia una uniformización de
los modos de satisfacción. Sin embargo, el sujeto que cree ser
amo de su goce, rápidamente termina siendo víctima del
mismo.
Tal como pudimos evidenciar en el caso de referencia, la
invasión del goce en exceso, rompe la virtualidad e irrumpe
con efectos en la vida real (amenazas, coacción,
intimidación, injurias públicas).
No se trata entonces de ordenar este desorden ó de intentar
restaurarlo, sino más bien poder entender el surgimiento de un
orden diferente. Este orden que surge cuando la LEY
simbólica tambalea y deja de encarnar la figura que
transmite el ideal que abre al lazo social.
Teniendo en cuenta lo hasta aquí trabajado, podemos
afirmar que se plantea una bidimensionalidad del sujeto –
usuario, que se manifiesta en un sujeto que habita e
interactúa en un espacio no-virtual y otro que desarrolla
contactos e interactúa con otros sujetos en un espacio virtual,
que trasciende la territorialidad física y deviene otros matices.
Ello implica un abordaje del uso de los espacios virtuales, no
como un opuesto a los espacios no –virtuales, sino como
elementos sinérgicos que se retroalimentan el uno al otro. En
las diferentes aproximaciones al uso del ciberespacio, se
acostumbra extrapolar los términos virtual del real, como si el
primero no fuera lo segundo; es decir, que se maneja el
concepto de la virtualidad casi desde una perspectiva de
fantasía.

Delitos Informáticos Gabriel Alberto Letaif


140
Nº 9 Octubre 2014

Daniel Aguilar Rodríguez y Elías Said Hung 6 plantean el


siguiente esquema en cuanto al sujeto de la virtualidad y el
de la no-virtualidad:

Dimensión No- virtual Dimensión virtual


- Sujeto como resultado - Producto consciente de
de sus experiencias, si mismo
vivencias, mediaciones
- Posee control sobre los
- No decide qué rasgos lo rasgos y elementos que
definen e identifican lo definen e identifican
ante los otros ante los otros
- Es verificable - Difícil, más no imposible
de verificar
- Para la interacción es
necesario formar parte - No requiere ser parte del
del mismo espacio mismo espacio social
social (Bourdieu 1997) para la interacción

Desde esta perspectiva, considerar los espacios virtuales y no


virtuales como opuestos y excluyentes uno de otro, no
permite observar el grado en que tanto uno como otro se
retroalimentan y componen a sí mismos. Si algo afecta al
sujeto en el espacio no-virtual, ello se verá reflejado en el
espacio virtual, dado que el sujeto encontrará mecanismos
para liberarse en el espacio virtual, el cual le resulta, quizás,
más seguro. O por otra parte, tal como el caso que aquí
trabajamos, lo que sucede en el espacio virtual puede tener
una injerencia directa en la vida no-virtual del sujeto que dan
inicio tanto a una relación sentimental, como así también a
una demanda judicial, por sentirse efectivamente
amenazado.

6
Aguilar Rodríguez, D y Hung Said, E. “Identidad y subjetividad en las redes sociales virtuales: caso de
facebook” en Rev. Zona Próxima – Revista del Instituto de estudios en Educación Universidad del Norte
– N° 12 – enero – julio 2010.

Delitos Informáticos Gabriel Alberto Letaif


141
Nº 9 Octubre 2014

Sujeto no - virtual Sujeto virtual

Conflicto Control

En la gráfica que antecede podremos visualizar la


superposición de estos espacios, como mecanismos de
control entre sí. Los cuales como afirmásemos con
anterioridad no son excluyentes uno del otro y determinan la
complejidad que nos apertura este nuevo espacio de
investigación en la ciber-criminalidad.

Delitos Informáticos Gabriel Alberto Letaif


142

También podría gustarte