Perfil criminal actual del ciberdelincuente

Las técnicas en las nuevas tecnologías han venido desarrollándose activamente en los últimos años y como consecuencia la edad se ha constituido en uno de los primeros aspectos que nos arrojan luz sobre quiénes delinquen más a través de Internet. La estadística criminal ha evidenciado que los menores de 40 años son los más proclives a delinquir mediante el uso de las nuevas tecnologías, y en especial los menores de edad —para mal y para bien, como autores y en otros casos como desgraciadamente como víctimas—.

Otra de las características que identifican a determinados autores de los delitos cometidos a través de las nuevas tecnologías es la aparición del delincuente solitario que usa la informática para causar daño a personas de las que se quiere vengar, normalmente por móviles sentimentales o por haber sido despedido de alguna empresa en la que normalmente habrá trabajado prestando servicios informáticos.

En otras ocasiones el autor acude a la informática porque le proporciona múltiples herramientas —buscadores, bases de datos…— e información, que en otros lugares tardaría mucho en lograr. Se trata de delincuentes con prisa vinculados normalmente al robo de datos, a la vulneración de los derechos de propiedad intelectual, etc., en definitiva, personajes sin paciencia que quiere resultados inmediatos en sus pretensiones ilícitas.

Preocupa también el atacante informático conocido como depredador informático” que sin empatía alguna por su víctima, totalmente opuesto al romántico travieso de otros tiempos, que lo mismo rastrean la red en busca de víctimas sexuales desamparadas; decepcionados por su situación personal o sentimental, actúan movidos por venganzas inexplicables proyectando su frustración contra personas, anónimamente, al no tener el valor de enfrentarse directamente contra aquellas ni contra a quienes dirige sus injustos ataques; se consideran agraviados por asuntos económicos y desarrollan programas dañinos de ataque al patrimonio de terceros; o en otras ocasiones más preocupantes, tratan de destruir masivamente objetivos estratégicos guiados por móviles ideológicos que desembocan en terrorismo.

En la actualidad preocupan especialmente los depredadores solitarios de la informática que se ofrecen lucrativamente a las grandes organizaciones criminales. Las variantes pueden ser múltiples, así una vez consiguen el algoritmo y el software que sirve para captar información ilícita de manera masiva o descubren cómo vulnerar la protección puesta por el usuario. Ningún objetivo es descartable por difícil que se le presente. Así las grandes organizaciones criminales usan métodos informáticos y programas delincuentes (malware) para hacerse fácil y masivamente con nuestro dinero, el lo que se conoce como el “Hacking by dollar” —el ataque informático para hacer caja—.

Los ataques se van afinando cada vez más con la finalidad de conseguir su objetivo ilícito en el menor tiempo al sofisticar sus medios de ataque. Así el ramson (ciberrescate) ha pasado de encriptar archivos, para cuya liberación se exige el rescate en bitcoins, a bloquear los accesos o el disco duro de sus víctimas o estudian específicamente objetivos más pudientes (whaling) como aquellos usuarios titulares de tarjetas platino, por ejemplo, de modo que, discriminando, alcanzan mejores resultados en sus ataques.

Además de los conocidos medios de la encriptación y del uso de anonimizadores —proxys, keyloggers, troyanos, puertas traseras, etc.— se añade la sofisticación del trayecto del dinero sustraído a través del empleo en criptodivisas (bitcoins, ethereum) y la utilización de sociedades opacas y el uso de paraísos fiscales que dificultan enormemente el éxito la trazabilidad del producto del delito. Y con los ataques, el lucro y su impunidad.

La tendencia más dañina de los últimos tiempos está siendo, sin embargo, el ataque en manada o grupo a terceras personas particulares en busca, masiva, de su sexo, patrimonio o atacando la intimidad ajena.

Por primera vez en la Historia, sus autores ya no son personas con escasos recursos y casi nula formación, sino todo lo contrario, pues como se ha comprobado ya no es infrecuente encontrar entre ellos informáticos, físicos, matemáticos, ingenieros, etc. —aunque realmente el perfil más detectable entre quienes acaban siendo detenidos y condenados en los tribunales es el de mero usuario de la informática ya que al final uno es bueno en lo que se ejercita mucho, aunque no se sea experto ni programador pues la cantidad de horas que muchos usuarios informáticos pasan trasteando por Internet, les convierte en expertos que, al final, acaban delinquiendo con aquello con lo que están familiarizados.

Nunca confundas mi silencio con ignorancia, mi calma con aceptación, o mi amabilidad con debilidad. La compasión y la tolerancia no son señales de debilidad, sino de fortaleza” (Dalai Lama)