clubforenses.com

clubforenses.com

Categoría: Cibercrimen

La Triada Oscura y las conductas de fraude. Club de Ciencias Forenses

Amigos del Club de Ciencias Forenses, esta semana presentamos el artículo “The effect of the dark triad on unethical behavior” de Harrison A., Summers J. y Mennecke B. (2016), en el cual se analiza el papel de los rasgos de personalidad de la Triada Oscura en las conductas de fraude.

El fraude en la era digital implica comportamientos bastante diferentes de lo que los investigadores del fraude están acostumbrados. No obstante, es probable que detrás de las conductas de fraude estén los mismos perfiles psicológicos que en el fraude no digital. Es decir, los hallazgos previos en cuanto a estos perfiles pueden seguir siendo válidos. El cambio de comportamiento puede ser simplemente la adaptación al nuevo entorno: lo digital.

Las conductas no éticas se definen como actos que provocan daño ajeno y que son ilegales o inaceptables moralmente para la comunidad extensa. Las investigaciones sobre el fraude han sacado a la luz importantes factores psicológicos que afectan a la propensión de llevar a cabo conductas no éticas. No obstante, que afecten no equivale a que sean causas de las conductas fraudulentas. Cuáles son las causas de tales conductas sigue siendo una pregunta sin responder.

Algunos factores personales han sido considerados ampliamente como factores predisponentes de ciertas conductas. Algunos serían: nivel educativo, estatus socio-económico o rasgos de personalidad. Estos últimos son los que reciben atención en el estudio citado. ¿Cómo influyen ciertos rasgos de personalidad en las conductas de fraude? E incluso ¿cómo influyen estos rasgos en el proceso de toma de decisiones?

Los rasgos de personalidad de interés en la conducta fraudulenta son aquellos que conforman la conocida triada oscura. Estos tienen un papel destacable en varias conductas antisociales y el fraude es una de ellas. Hablamos de psicopatía, narcicismo y maquiavelismo. Cuando se presentan de manera combinada, suelen considerarse como predictivos de actitudes y comportamientos egoístas, manipulativos e insensibles.

Estos rasgos influyen en conductas no ética, pero se desconoce si, por ejemplo, afectan a la toma de decisiones. Saberlo es importante porque para llevar a cabo cualquier conducta, primero se toma la decisión de hacerlo. Las decisiones pueden ser más o menos conscientes, pero el proceso de toma de decisiones siempre está presente.

En cuanto al fraude, las conductas relacionadas se analizan desde una perspectiva interaccionista. Es decir, los individuos que deciden cometer fraude responden a una serie de factores que interaccionan entre sí. Hay motivación para cometer un fraude o engañar. Se da la oportunidad de engañar a otro individuo y aprovecharse de él. Por último, hay habilidad de racionalizar los actos no éticos desde un código ético propio, no compartido.

Por ejemplo, imagínate que vas a una entrevista de trabajo. Para aumentar las probabilidades de conseguir el puesto (motivación), puedes mentir sobre tu historia laboral. Sabes, además, que la empresa entrevistadora no suele verificar las credenciales de los aspirantes (oportunidad), porque es una empresa pequeña, con mucha carga de trabajo y necesitan contratar ya. Al decidir mentir en esta entrevista puedes pensar algo así como no creo que sea poco ético, es una mentira de nada; con lo competitivo que está el mercado, me vale la pena mentir, todos mienten en algún momento. ¡Tan grave no es! (racionalización desde un código ético propio).

Este sería un ejemplo de la estructura del llamado triángulo del fraude. Muchas veces también se considera un cuarto elemento: las capacidades del individuo. Una persona evalúa si tiene la capacidad de llevar a cabo exitosamente la conducta fraudulenta. En el ejemplo anterior sería evaluar si tenemos la habilidad de mentir.

Aquel que quiera cometer un fraude debe detectar la oportunidad de hacerlo. La dificultad de asegurar que las identidades digitales son reales y la posibilidad de anonimidad da lugar a oportunidades de engaño y reduce la presión al conformismo con las normas sociales en contra del fraude.

La motivación para cometer un fraude es necesaria en términos de tener como meta obtener una serie de beneficios. No obstante, esa búsqueda de beneficios se presenta más en términos de necesidad de responder a problemas que un individuo experimenta como difíciles de resolver: tener problemas económicos, no encontrar un trabajo, etc.

Racionalizar las conductas de fraude implica que el individuo sigue teniendo actitudes de rechazo hacia tales conductas en la sociedad. Lo que ocurre es que encuentra justificaciones para sus conductas no éticas lo suficientemente convincentes para que distorsione su percepción desde una conducta no ética hacia una conducta justificada. La racionalización es la reconciliación de intenciones deshonestas con un código ético personal que habilita al individuo a actuar de manera deshonesta o inmoral en contextos y situaciones específicas.

¿Por qué voy a avisar a la dependienta de la vuelta incorrecta de dinero si no es atenta a su trabajo? (culpar a la víctima). Yo no miento por mentir; pero si no lo hago ahora, se va enfadar y le voy a quitar toda la ilusión que tenía (hacer el bien).

En el contexto digital, los fraudes son mayoritariamente de naturaleza económica. No obstante, también hay motivaciones no monetarias. Por ejemplo, la presión social de conseguir un estatus de éxito, poder e influencia, algo muy típico en el mercado actual. Las prácticas fraudulentas online más comunes son una descripción falsa de los productos/servicios a vender y la no entrega de dichos productos/servicios. Los canales de comunicación más comunes son los correos electrónicos y la paginas web.

Dada la frecuencia de este tipo de fraudes, los autores de la investigación desarrollan un estudio endos fases enfocado en la venta digital de un producto tecnológico. En dicho estudio participan 329 sujetos.

En la fase 1, además de completar un cuestionario con datos demográficos y escalas relativas a sus rasgos de personalidad, los participantes estimaron el valor de 6 tipos de productos de tecnología: smartphones, ordenadores de sobremesa, laptops, tablets, cámaras digitales y DVDs. Lo relevante de estas estimaciones es el valor que se la da a un iPhone que no está en perfecto estado, está usado y tiene arañazos. Por otro lado, los participantes estiman el valor de todos los productos mencionados para evitar que en la fase 2 recuerden el precio estimado en la fase 1.

La fase 2 ocurre una semana más tarde y participan los mismos sujetos. En esta fase, se pide la creación de un anuncio de venta del iPhone, mencionando precio, estado y descripción. Las diferencias entre ambas fases mostrarían la intención de engañar a posibles compradores y si existen relaciones entre dichas intenciones y los rasgos de personalidad de la triada oscura. Por ejemplo, si un sujeto estima en la  fase 1 un precio de 100 euros y de 200 en la fase 2 y, además, informa de que el estado del móvil es nuevo, estaría intentando engañar al futuro comprador.

Lo principal de los resultados es que los rasgos de personalidad asociados a la triada oscura sí influyen en el comportamiento de fraude. Más interesante aún, se observa que diferentes rasgos de la triada oscura afectan a diferentes factores del triángulo del fraude. Es decir, diferentes constructos de la triada oscura facilitan diferentes partes del proceso de la decisión de engañar.

El narcisismo correlaciona positivamente con la motivación de cometer fraudes. No obstante, el narcisismo implica desear aparentar poder y prestigio, pero internamente hay mucha inseguridad. Esto encaja con el hallazgo de los autores en cuanto a alta motivación de cometer fraudes, pero una muy baja percepción de ser capaz de cometerlos.

Las altas puntuaciones en maquiavelismo muestran un importante impacto en la motivación y en la percepción de oportunidad de cometer fraudes. El deseo de control y poder de estos individuos generan alta motivación para engañar a otros. No obstante, aun de percibir oportunidades para engañar, la poca confianza que suelen tener en otros disminuye dicha percepción.

La psicopatía parece jugar un papel central en la decisión de cometer un fraude. En el estudio se ha observado que este constructo, asociado a amoralidad y propensión a actuar impulsivamente, es el que mayor impacto tiene en el proceso de decisión de cometer fraudes. Esto es así por efectos destacables en la racionalización. La racionalización también suele considerarse como uno de los factores más cruciales del triángulo del fraude. Si alguien es capaz de justificar cualquier acto, será difícil que no lo lleve a cabo.

En conclusión, en los comportamientos fraudulentos tienen mayor impacto los rasgos relativos a psicopatía y maquiavelismo y mucho menos los relativos a narcicismo. Un enfoque interaccionista como el de este estudio permite detectar influencias más específicas de diferentes factores, como son, en este caso, los rasgos de personalidad de la triada oscura. Cada comportamiento implica una serie de pasos y casi todos los comportamientos humanos son complejos. Por ello, se necesita un análisis de  los factores que influyen en cada uno de esos pasos, con el fin de desarrollar modelos de prevención e intervención más eficaces.

 

Si quieres aprender más sobre la gestión del fraude, visita nuestro Máster Universitario en Análisis de Conducta en Gestión del Fraude o nuestro  Experto Universitario en Análisis de Conducta en Gestión del Fraude, en los cuales aprenderás sobre Psicología del Fraude,  protocolos de análisis de conducta de fraude y ¡mucho más!

Métodos en el cyberprofiling y el papel del factor humano. Club de Ciencias Forenses

Amigos del Club de Ciencias Forenses, esta semana presentamos el artículo “Profiling human roles in cybercrime” de Georgiev V. (2019), en el cual se analizan los métodos deductivo e inductivo y su utilidad en la perfilación cibercriminal, así como las características necesarias de un buen perfilador en el campo.

El mayor uso de tecnologías de la información a nivel de negocios, gobiernos y consumidores viene asociado a consecuencias inevitables. Por un lado, encontramos ventajas, como facilidad y rapidez de las operaciones, sean de la naturaleza que sean, e incluso ventajas competitivas para las empresas.

Por otro lado, encontramos amenazas a la seguridad, explotadas por un grupo de individuos cuyas acciones se clasifican como cibercrimen. En tiempos de bulos constantes, cabe destacar que detrás de ellos también hay muchas actividades cibercriminales como ciberfraudes o spoofing.

En el cibercrimen, a pesar del contexto digital y del papel de la tecnología, el factor humano sigue siendo lo más decisivo. En una actividad de cibercrimen, encontramos a los criminales y a sus víctimas. Pero entre unos y otros, están y deben estarlo los representantes de la ley, que vigilan e investigan, así como investigadores científicos.

La técnica de profiling también tiene utilidad en el cibercrimen. La perfilación criminal es tanto una ciencia como un arte de desarrollar descripciones de las características de los implicados. Puede ser definida como la evaluación psicológica generada a partir de la identidad de un criminal cuya actividad es conocida. Ese perfil incluye una serie de características consideradas típicas del comportamiento del perpetrador de un tipo de crimen especifico.

El perfil criminal puede ser utilizado, entre otras, para reducir el circulo de personas sospechosas de un delito. Asimismo, también puede utilizarse en sentido inverso. Es decir, para evaluar la probabilidad de que un sospechoso particular sea el perpetrador de un delito particular. Aunque la perfilación no sea una evidencia per se, es un buen punto de partida para enfocarse en sospechosos potenciales, así como en conseguir la recogida de evidencias de un crimen.

La perfilación criminal ofrece una idea de las características de los cibercriminales basándose en varios aspectos. Utiliza observaciones de criminales específicos. Tiene en cuenta información de testigos y víctimas del cibercrimen. También utiliza conocimientos de psicología general y criminal. Y, por último, tiene en cuenta los vínculos entre patrones comportamentales de diferentes tipos de cibercrimen.

En la práctica, se utiliza tanto un método inductivo como deductivo. El primero va de lo particular a lo general. De características específicas hacia a la construcción de un perfil o imagen general. empieza con la monitorización y recogida de información en base a la cual se implementa o se desarrolla un modelo, aplicado posteriormente en la práctica.

Se basa en datos estadísticos y benchmarking cuando genera un perfil. La información proviene de investigaciones formales, observaciones comportamentales de criminales conocidos, estudios clínicos, entrevistas con criminales e información disponible en bases de datos. Se obtienen y se tienen en cuenta características encontradas como comunes a un número estadísticamente significativo de criminales.

El método deductivo funciona en el sentido inverso. Empieza con perfiles y supuestos generales de los cuales se extraen características específicas. Se basa en información general y conclusiones específicas sobre características de cibercriminales, en experiencia, conocimiento e intuiciones de aquel que desarrolla el perfil.

A diferencia del método anterior, el éxito de la perfilación depende de la habilidad del perfilador en ponerse en los zapatos del criminal. Requiere pensar de una manera similar para entender sus motivos y predecir sus acciones futuras. Este método nos puede sonar más, dado que es el que más vemos en series y películas criminales.

Al igual que en otros tipos de crimen, hay una serie de mitos o creencias erróneas sobre los cibercriminales. ¿A quién no le viene a la mente un chico joven y genio, con sudadera y/o con pocas habilidades sociales  cuando se habla de un hacker?

En estereotipos que afectan a los cibercriminales encontramos varios. Alto IQ, habilidades informáticas extraordinarias, el género masculino y la edad adolescente. Incluso hay una asociación con la no violencia, porque no actúan en el mundo real, sino en el mundo virtual.

A diferencia del uso de los estereotipos, la perfilación criminal es mucho más compleja. Hay diferencias importantes en el grado de simplificación y estandarización de la imagen o perfil construido. Un perfil criminal se basa en datos recogidos y reales. Un estereotipo implica aplicar conocimiento de hechos específicos y conocidos en la interpretación de otras situaciones o individuos específicos.

Como ya hemos mencionado en otros artículos, la perfilación requiere formación y la experiencia en el campo también influye. Aunque los estereotipos no siempre sean erróneos, en el profiling generan limitaciones a la hora de descubrir todas las opciones posibles. A continuación, vamos a describir qué debe saber un buen investigador de cibercrimen.

Necesita de una combinación de habilidades específicas y generales. Debe ser capaz de monitorizar el contexto y el comportamiento de las personas. Debe captar el menor detalle y el menor cambio en una situación. Esto se resumen en una máxima: mirar no significa necesariamente ver.

También se necesita de una buena memoria, para combinar múltiples pistas y memorizar eventos, fechas, nombres, lugares, etc. Habilidades organizativas que permiten estructura la información de una manera lógica. Así, los patrones comportamentales existentes y sus relaciones se hacen visibles. Objetividad para protegerse de las propias creencias y emociones que interfieren en el análisis de evidencias.

Conocimientos jurídicos, en psicología, victimología, tecnología, así como habilidades de trabajo con documentos para recogida y transferencia de información eficaces. La habilidad de pensar con modelos inherentes a los cibercriminales. Una imaginación constructiva, controlada, creativa y teniendo en cuenta todas las posibilidades cuando se estudian hechos y se formulan conclusiones.

Y como no, curiosidad, paciencia, aguante y deseo de aprender y acumular conocimientos profundos. Aunque se trabaje solo con un tipo de crimen, hacen falta conocimientos más amplios de la perfilación y el mundo del crimen en general.

También hay habilidades más especializadas para el cibercrimen. Serían de esta naturaleza los conocimientos de tecnología informática y sistemas de seguridad, aunque sean básicos. También es importante conocer la cultura de los cibercriminales, p. ej. de los hackers. Es más fácil rastrear y destapar a un hacker cuando se sigue su modelo de pensar, ética, etc.

Volviendo a los métodos de análisis en la perfilación cibercriminal, el autor ha llevado a cabo un análisis comparativo. Para la perfilación cibercriminal el método más apropiado parece ser el deductivo. Esto es así porque hay dificultades para entrar en contacto directo con los cibercriminales. Todo ello, a su vez, dificulta la recogida de información primaria sobre características específicas de diferentes cibercriminales.

Por tanto, hay poco acceso a los especifico para ir hacia lo general, tal como ocurre en el método inductivo. El método deductivo permite determinar una serie de características cibercriminales y crear una imagen genérica.

Para hacer un perfil del rol de la víctima del cibercrimen, ambos métodos son de utilidad. Es posible entrar en contacto directo con las víctimas. Por tanto, con su ayuda se pueden identificar y agrupar sus características específicas. Al mismo tiempo, es posible crear y utilizar un perfil genérico de las víctimas de un tipo específico de cibercrimen. En la detección del cibercrimen y en las investigaciones oficiales también se pueden utilizar ambos métodos, similarmente al caso anterior.

En conclusión, el progiling supone una herramienta de investigación clave en el cibercrimen. El principal reto queda en la acumulación de información relevante y experiencia práctica para asegurar el desarrollo de perfiles adecuados. No obstante, no hay duda alguna que el factor humano en cada pequeña parte de la perfilación cibercriminal (y criminal) es clave e imprescindible.

Si te interesa la perfilación criminal, podrás conocer más detalles sobre ello en las IV Jornadas De Perfilación Criminal, dónde se reúnen varios expertos internacionales. ¡No te lo pierdas!

Además de las IV Jornadas De Perfilación Criminal, puedes aprender más en nuestro Máster en Criminal Profiling  y nuestro Experto Universitario en Investigación Criminológica,  con becas especiales para los lectores del Club Ciencias Forenses.

Pornografia infantil: características de los delincuentes. Club de Ciencias Forenses

Amigos del Club de Ciencias Forenses, esta semana presentamos el artículo “Child porn offenders, solicitation and child sexual abusers: what literatura has to say” de Johnson S. A. (2019), una amplia revisión de las investigaciones en materia de agresiones sexuales a menores y las características de los delincuentes que consumen pornografía infantil.

Generalmente, aquello que se conoce sobre los delincuentes sexuales con víctimas adultas se puede aplicar también a los que agreden a víctimas menores de edad. Muchas veces hay cierta confusión debido al desarrollo de tipologías y definiciones, que no se mantienen homogéneamente a lo largo de las investigaciones. El problema, en parte, se deriva del solapamiento de motivaciones, características y tipologías entre los diferentes agresores sexuales.

También hay cuestiones contradictorias. Por ejemplo, algunos autores consideran que aquellos que consumen y distribuyen pornografía infantil son en realidad agresores sexuales no capturados. En cambio, otros profesionales plantean que el uso de pornografía infantil no implica necesariamente el llevar a cabo agresiones sexuales.

Simplificando, por un lado, hay delincuentes sexuales que solo consumen pornografía infantil o que implica a menores (porn child ofender). Otros contactan con posibles víctimas a través de la tecnología, solicitando y convenciendo a los menores en implicarse en todo tipo de actividades sexuales. Puede ser mostrar partes del cuerpo, actividades masturbatorias, juegos de rol, etc. (solicitation offender). Estos pueden o no consumir pornografía infantil y pueden o no solicitar contacto en persona.

Cuando además de actividades en línea, utilizan pornografía infantil y/o abusan sexualmente hablaríamos de agresores duales. Y, por último, hay agresores cuya motivación principal es tener encuentros sexuales con menores. Pueden buscar a sus víctimas en la comunidad o en el medio online. Estos suelen ser los que en la literatura científica se denomina agresores sexuales infantiles o agresores de contacto (del inglés, contact offenders).

La clasificación más conocida es aquella que habla de pedofilia, hebefilia y efebofilia, donde los tres tipos sientes atracción por menores con diferentes rangos de edad. Estos no abusan necesariamente de los menores, lo definitorio es la atracción. Entre todos ellos, pueden o no haber pederastas o agresores sexuales de menores.

Los delincuentes relacionados con la pornografía infantil pueden tener diferentes motivaciones para ello. Kenneth V. Lanning, un perfilador de la FBI, identificó 4 tipos de delincuentes de pornografía con menores. Hay quienes no tienen intereses sexuales específicos en menores. Acceden a la pornografía de manera impulsiva o por curiosidad.

Otros consumen pornografía con menores para satisfacer necesidades sexuales, pero nunca agreden de manera física ni establecen contactos con posibles víctimas. En otra clasificación (Krone, 2004), estos se restringen a sus fantasías y al consumo de pornografía. La motivación principal sería el interés pedófilo.

Existen delincuentes de la pornografía infantil que la producen y la distribuyen para ganancias económicas. Pueden sentir o no atracción sexual hacia menores. La motivación se basa en la explotación comercial y ven sus actividades como un negocio.

Y, por último, aquellos que utilizan internet para acceder a víctimas y conseguir un contacto real. En el contacto suelen grabar a sus víctimas o hacerles fotos. Estos serían los agresores duales antes mencionados. Lo que buscan principalmente es conseguir el contacto sexual.

Cabe destacar que no hay perfiles puros. Un delincuente que principalmente consume pornografía infantil, puede que intente contactar en algún momento con víctimas en el medio online. Aquellos que solo consumen pornografía infantil, que no llevan a cabo agresiones físicas, ni contactan con las víctimas en internet, son delincuentes que hacen uso de material de explotación sexual infantil (CEM, Child Explotation Material).

Algunos estudios destacan que estos suelen tener un nivel educativo más alto que los agresores sexuales de menores. Suelen tener un IQ mayor, edades en 25 y 50 años y mayoritariamente caucásicos. Es más probable que convivan con menores que los agresores sexuales de menores. Aunque parece que la mayoría suelen ser hombres, los delincuentes pueden ser  mujeres entre 1 y 33% de los casos.

La mayoría tienen un trabajo estable y que requieren un título universitario. Además, suelen ser empleos que requieren poco o nada de contacto con otras personas, pero sí contacto con menores. Aproximadamente la mitad de este tipo de delincuentes están casados. En la otra mitad, la situación sentimental puede variar desde no haber tenido nunca una relación hasta cualquier otra posibilidad. En este segundo grupo, es más probable que los delincuentes vivan solos o con sus padres. También que tengan menos contacto con las personas en el contexto real.

En cuanto a historial criminal, se observó que la mayoría no lo tienen. No obstante, otros autores defienden que suele haber mínimo una historia criminal relacionada con el uso de sustancias ilegales. Lo más preocupante es que, en algunos estudios, se ha encontrado que entre 50 y 85% de los consumidores de pornografía infantil informan haber intentado contactar y/o agredir a menores, pero sin ser detectados.

Esta es una cuestión a debate muy importante. Los que solo hacen uso de la pornografía infantil, ¿realmente es solo eso o el contacto con las víctimas que no se detecta?

El historial criminal de agresiones con violencia es un fuerte predictor de todos los tipos de agresiones. Es común que la primera agresión se dé en la edad joven. Los que consumen pornografía con menores no suelen reincidir una vez pillados. De los que presentan reincidencia, un 25% de ellos suelen reincidir mientras están en libertad condicional.

A nivel psicológico, algunos estudios consideran que no hay diferencias entre los que solo consumen pornografía infantil y los pederastas. En cambio, otros estudio destacan varias cosas diferenciales. Los delincuentes relacionados con la pornografía infantil suelen tener mayores problemas psicológicos, como trastorno obsesivo-compulsivo o síntomas depresivos. Las parafilias suelen ser más marcadas, hay mayor estrés y masturbación frecuente. No se observan diferencias en cuanto a trastornos de depresión y ansiedad entre estos y los agresores sexuales de menores. En ambos casos se informa de problemas de soledad y baja autoestima, aunque muchos autores subrayan diferencias en la intensidad o gravedad de estos aspectos. En cualquier caso, en el análisis de problemas de salud mental hay alta heterogeneidad de resultados.

Aunque de modo intuitivo consideraríamos que todos los delincuentes relacionados con los menores son pedófilos, no parece que sea así. Se ha observado que solo el 25% de los implicados en pornografía infantil presentan este tipo de parafilia. La mayoría fueron diagnosticados con parafilias no especificadas. Es una categoría diagnóstica que incluye los casos que no cumplen todos los criterios necesarios para una categoría diagnóstica ya establecida. También parece ser que la mayoría de estos delincuentes presentan hebefilia (atracción sexual hacia adolescentes) y no pedofilia.

Otros datos en materia de problemas de salud mental muestran que estos delincuentes suelen presentar rasgos de exhibicionismo sexual y voyerismo. Asimismo, es probable que puntúen bajo en herramientas de evaluación de riesgo para agresiones sexuales.

Normalmente, las personas consumen material pornográfico que encaja con sus intereses sexuales. La colección de material pornográfico es el mejor indicador sobre qué quiere hacer el delincuente, pero no necesariamente sobre lo que haya hecho. Es decir, la especificidad del material pornográfico es indicador de la preferencia sexual pero no de las actividades sexuales reales.

Como ya hemos mencionado, no todos los que ven pornografía infantil son pedófilos. Muchos pedófilos encuentran este tipo de material como repugnante. Los delincuentes que ven este tipo de material pornográfico suelen coleccionar mayor material con mayores rangos de edad de menores. No obstante, también borran más a menudo ese material. Hay mucha variabilidad en cuanto al tipo de material: desde menores sin actividad sexual hasta actividad sexual extrema. Otro dato es que suelen pagar más por acceder a pornografía infantil.

Por último, la motivación para hacer uso de tal material debe ser tenida en cuenta porque no es nada homogénea. Por ejemplo, algunos utilizan el material pornográfico infantil para mantener bajo control las conductas o deseo sexuales desviados. Para otros, este material facilita la actuación en base a fantasías preexistentes. Como observamos, lo único que no estaría al debate es la gran variabilidad en todos los aspectos relacionados con las agresiones sexuales a menores.

Si te interesa la perfilación criminal, podrás conocer más detalles sobre ello en las IV Jornadas De Perfilación Criminal, dónde se reúnen varios expertos internacionales. ¡No te lo pierdas!

Además de las IV Jornadas De Perfilación Criminal, puedes aprender más en nuestro Máster en Criminal Profiling  y nuestro Experto Universitario en Investigación Criminológica,  con becas especiales para los lectores del Club Ciencias Forenses.

Cyberprofiling: la perfilación criminal más compleja. Club de Ciencias Forenses

Amigos del Club de Ciencias Forenses, esta semana presentamos el artículo “Criminal profiling in digital forensics: assumptions, challenges ann probable solution” de Balogun A. M. y Zuva T. (2018), en el cual se analiza la posibilidad de transferir la metodología de la perfilación criminal a las investigaciones en cibercrimen y las dificultades encontradas.

Todo avance, por más éxito y beneficios que tenga, también viene acompañado de riesgos. El éxito de las TICs y de Internet conlleva la exposición a posibles cibercrímenes. Y actuar contra ello es un compromiso consecuente de este éxito.

Considerando dos eventos, el primero es que, gradualmente, el número y el coste de los incidentes cibercriminales ha aumentado. El segundo es que, a la par, los stakeholders exploran nuevas maneras de afrontar estos incidentes. Desarrollan herramientas y técnicas para añadir eficacia a la prevención, investigación e intervención en estos casos. No obstante, la brecha entre uno y otro también se amplia.

El cibercrimen incluye cualquier actividad cuyo objetivo es un interés ilegal y que se lleva a cabo directa o indirectamente, utilizando y/o atacando cualquier dispositivo apto para operaciones de procesamiento, almacenamiento y comunicación. Tales actividades son el hacking, fraudes/blanqueo de dinero, robo de propiedad intelectual y de identidad, pornografía infantil, piratería, acoso y/o bullying digital, bloqueo de servicios y ciberterrorismo, entre otros.

Los crímenes de este tipo se han convertido en una pandemia. Afectan a privacidad, confianza, finanzas, bienestar de las personas saludables y con ingresos bajos, así como a organizaciones y gobiernos. Incluso organizaciones que invierten millones en defensa ante tales ataques, como Google o Linkedn, han sido objetivos del cibercrimen. ¿Está alguien a salvo?

Consecuentemente, ha emergido un área forense digital heterogénea en cuanto a la tipología de profesionales incluidos en este campo. Estos desarrollan protocolos, técnicas y herramientas para averiguar el qué, cuándo, quien, cómo y porqué de los incidentes cibercriminales. En el campo de investigación forense tradicional, una herramienta muy valiosa es la perfilación criminal. ¿Servirá también para crear perfiles cibercriminales?

La perfilación criminal es una herramienta basada en amplias evidencias en cuanto a su precisión y valor. No obstante, en el contexto del cibercrimen, no ha sido tan utilizada como en otras áreas. La razón parece ser que hay dificultades para transferir su aplicación de un campo a otro.

Algunos autores la consideran inaplicable al campo del cibercrimen. No obstante, algunos de ellos han dado un paso adelante, adaptando las metodologías de profiling a algunos cibercrímenes específicos.

Los procedimientos utilizados en la perfilación criminal tradicional se basan en dos enfoques. Un enfoque inductivo, que utiliza información extraída de bases de datos de crímenes. Aquí se incluyen características del agresor, víctima y escena del crimen, entre otras. A partir de estos datos, se construyen perfiles criminales que sirven para analizar casos de crímenes específicos. Otro enfoque es el deductivo. Este utiliza información detallada de un crimen específico para construir un perfil criminal para ese tipo de crimen.

Por lo general, el enfoque inductivo está sujeto a mayor error y a sesgos que no aparecen en el deductivo. En cualquier caso, hay mayor uso del primero debido a dificultas para acceder a detalles de casos reales.

En un enfoque deductivo, primero, se analizan las fuentes de evidencia para asegurar su integridad en los pasos posteriores. Hablamos de evidencias físicas, de los escenarios del crimen, fotos, declaración de las victimas e informes de laboratorio. También se recolectan todo tipo de evidencias asociadas. Con todo ello se prepara un plan claro para las siguientes etapas. Hasta aquí se suele poder establecer el tipo de crimen que se investiga.

El segundo paso es la victimología. El objetivo es inferir el comportamiento del agresor a partir del tipo de víctima que ha elegido. Se analiza el comportamiento de la victima de antes, durante y después del ataque que sea. Este análisis muestra indicadores sobre el estilo de vida de la víctima y sobre la exposición situacional. La relación de la víctima con el agresor, su rol en el ataque y otros detalles permiten construir inferencias sobre la motivación del agresor, fantasía, modus operandi y su pericia.

Lo siguiente a analizar son las características del escenario del crimen. Junto con datos obtenidos en las fases previas, se busca entender cómo el agresor organizó y cometió el crimen. La fase final se basa en inferir características de manera detallada sobre el agresor desconocido.

Se establece su motivación, intenciones y nivel de riesgo que estaba dispuesto a soportar para cumplir con su objetivo criminal. Si el criminal presenta algún problema de salud mental suele establecerse en esta fase. También aquí se infieren otros detalles como tipo de trabajo, vehículo, hobbies, etc. El perfil inferido marca la dirección de la investigación, la agiliza y permite reducir el número de sospechosos.

¿Qué pasa en un cibercrimen? El escenario del crimen deja de ser algo tangible. Los rastros de las acciones criminales exhiben una concepción abstracta y un alto grado de volatilidad. Antes de poder recolectar evidencias, estas pueden desaparecer o ser distorsionadas rápidamente. Las que se pueden registrar generalmente tienen un valor probatorio limitado o nulo. Las más valiosas solo se pueden encontrar con una búsqueda técnica deliberada y oportuna.

Otra dificultad es la gran variedad de escenas de cibercrimen y que, además, pueden ser varias en un solo caso. Por ejemplo, en casos de ciber-acoso, tanto el ordenador del agresor como el de la víctima contienen evidencias del crimen. Ambos son escenarios a analizar.

El transnacionalismo de los cibercrímenes añade aun mayor dificultad para el análisis. En un incidente típico, la víctima y el agresor residen en dos estados o continentes diferentes. Además, el cibercrimen organizado puede tener un amplio número de terminales localizados en diferentes sitios. Esto implica una descentralización del escenario del crimen que hace difícil o imposible diseñar un perfil.

Cabe destacar la falta de consistencia en leyes relativas al cibercrimen a lo largo y ancho del mundo. Aunque el tipo de cibercrimen sea el mismo o similar, las leyes varían entre países. Los aspectos culturales también suelen aportar información valiosa cuando se trata de crímenes en el espacio físico. Usar un modelo particular de cuchillo en un asesinato puede sugerir que el delincuente proviene de un grupo particular que los utiliza.

Sin embargo, los delitos cibernéticos cruzan las fronteras geográficas y culturales. Los investigadores pueden encontrar grandes dificultades para hacer traducciones culturales con precisión y distinguir los elementos apropiados.

¿Alguna solución? Las investigaciones dirigidas a este tema han utilizado diferentes metodologías, aunque con limitaciones importantes. Por ejemplo, empezando con la victimología, se infiere el motivo del agresor y luego sus características. Las características incluyen habilidades sociales y técnicas. Estas habilidades también sirven de evidencia digital forenses y construyen el modus operandi. Con todas las evidencias se desarrolla una inferencia deductiva sobre el perfil del criminal.

En otra investigación, el análisis se desarrolló en torno a la perfilación de la identidad digital del cibercriminal. Este enfoque se basaba en un análisis técnico de los dispositivos de la víctima y del ciberdelincuente. El perfil resultante podía ser utilizado para los profesionales forenses para agilizar futuras investigaciones de naturaleza similar.

También se ha desarrollado una perfilación a partir de las redes sociales e indicadores de bajo auto-control. Un bajo nivel de autocontrol suele considerarse como uno de los mejores indicadores para la predisposición hacia comportamientos criminales. Y en el ciberespacio también se pueden observar conductas que indican la presencia de esta característica.

Los perfiles cibercriminales creados a partir de datos demográficos y rasgos de autocontrol fueron bastante precisos. Esta precisión se comprobó a través de entrevistas posteriores con los sujetos analizados.

Los autores de este artículo proponen un marco de trabajo más amplio y genérico. No obstante, no lo desarrollan demasiado. Se prevé su desarrollo en publicaciones futuras. A modo resumido, se empieza con las evidencias digitales que se recogen, se examinan, se analizan y se registran. Una sola evidencia puede dar indicios de múltiples características. Y las características a inferir son similares a las de un agresor del espacio físico, aunque adaptadas al ciberespacio.

La idea clave es intentar crear un marco genérico de análisis y pefilación cibercriminal y no buscar tanto formas que solo se ajusten a un tipo de crimen o a unas características concretas.

Si te interesan temas como este tipo de crimen y otros, podrás conocer más detalles sobre ello en las IV Jornadas De Perfilación Criminal, dónde se reúnen varios expertos internacionales. ¡No te lo pierdas! Además de las IV Jornadas De Perfilación Criminal, puedes aprender más en nuestro Máster en Criminal Profiling  y nuestro Experto Universitario en Investigación Criminológica.

La motivación de protegerse ante el cibercrimen. Club de Ciencias Forenses

Amigos del Club de Ciencias Forenses, esta semana presentamos el artículo “Investigating and comparing the predictors of the intention towards taking security measures against malware, scams and cybercrime in general” de Martens M., De Wolf R. y De Marez L. (2019), en el cual se pretende entender qué hace que las personas tomen medidas de protección contra el cibercrimen.

Desde ya hace bastantes años, vivimos en una sociedad hiperconectada en red a través de la tecnología informática (TI). Hacemos transacciones online, socializamos, compramos y hacemos uso de todo tipo de servicios de computación en la nube.

La mayor importancia de la TI también conlleva riesgos importantes. Todos los años ocurren topo tipo de cibercrímenes y están en aumento. El cibercrimen es un concepto general que describe diferentes amenazas online. Las más importantes son el malware, las estafas digitales (scam) y la piratería digital (hacking).

El cibercrimen está presente en la agenda gubernamental y también es un objetivo a erradicar para grupos civiles o jugadores de la industria de TI. Aun así, el cibercrimen está en fase creciente y atenderla se vuelve cada vez más urgente.

Para una protección eficaz, cada usuario de TI debe protegerse de ello. Si los usuarios no utilizan adecuadamente medidas de seguridad, entonces las herramientas existentes para ello no sirven de nada. Aun así, más que culpabilizar a los usuarios individuales, hace falta entender la motivación para protegerse de ello.

Poco se conoce sobre la motivación de protegerse en contextos de TI. Por eso, los autores de este estudio investigan las variables que influyen en la intención de protegerse. Para ello, parten de la Teoría de Motivación para la Protección (Protección Motivation Theory, PMT) que explicaremos más adelante.

Los estudios anteriores en el tema se enfocan mayoritariamente en un tipo de cibercrimen. En cambio, este estudio también atiende a comparaciones entre ellos. Específicamente, se analiza el malware, los scams y el cibercrimen en general. Asimismo, se analiza si hay diferencias motivacionales para protegerse ante el malware y los scams.

El malware hace referencia a softwares que alteran el funcionamiento normal de un dispositivo. Se incluyen aquí troyanos, gusanos y diferentes virus informáticos. Para eliminarlos se requieren conocimientos técnicos. Por tanto, por sus características se consideran cibercrímenes técnicos.

Los scams o estafas digitales son acciones engañosas dirigidas a obtener información o dinero. Se engaña a los usuarios, se obtiene información personal de ellos y se les roba la identidad digital. Las estafas digitales se basan en errores humanos e ingeniería social para conseguir información de las víctimas. Por ello, los scams se consideran cibercrímenes sociales.

La PMT (Rogers, 1975) se ha utilizado para explicar los comportamientos de protección ante riesgos en el contexto de la salud. Recientemente, también se ha visto útil para explicar los mismos comportamientos en el contexto del cibercrimen.

Esta teoría se divide en tres procesos consecutivos, tres fases, y cada una de ellas predice a la siguiente. Estos procesos secuenciales deben darse para llevar a cabo comportamiento de protección.

El primer proceso de la PMT, el procesamiento de la fuente de información, se basa en la conciencia de seguridad. Siendo un término un tanto amplio, muchos autores dividen este concepto en conciencia de amenaza y conciencia de afrontamiento. La primera se refiere a saber qué amenazas existen. La segunda hace referencia en ser consciente de qué medidas existen para protegerse ante esas amenazas.

El segundo proceso de la PMT, el proceso de mediación cognitiva, se divide en dos áreas, cada una de ellas con dos características. Un área es la evaluación de la amenaza, con un rol clave en el moldeamiento de la motivación a protegerse. Sus características (o componentes) son la gravedad percibida y la vulnerabilidad percibida.

La gravedad percibida es hasta qué punto cree una persona que las consecuencias de la amenaza serán dañinas. La vulnerabilidad percibida es la percepción de la vulnerabilidad propia a ser víctima de una amenaza concreta. Ambas, según la PMT, motivan y generan actitudes de protección ante las amenazas detectadas.

El segundo área de este proceso es la evaluación de las estrategias de afrontamiento. Se define por eficacia de respuesta, autoeficacia y coste de respuesta. La eficacia de la respuesta representa la efectividad de una medida de protección ante un cibercrimen específico. La autoeficacia es la sensación de ser capaz de implementar métodos de protección. Se considera que ambas van a motivar comportamientos de protección. El coste de respuesta se excluye del análisis porque es difícil de operacionalizar y prescindible para estudiar la motivación.

Estos dos procesos son predictores de actitudes que promueven los comportamientos de protección. Estas actitudes, junto con normas subjetivas, predicen el tercer proceso de la PMT, la intención de implementar métodos de protección.

Son los autores del estudio los que añaden las normas subjetivas al modelo, considerándolas altamente importantes. Se refieren a qué creemos que otros (importantes para nosotros) quieren que hagamos. Esas percepciones las convertimos en normas personales. Se ha observado en muchos estudios que predicen el comportamiento e influyen en nuestras intenciones.

Para verificar la validez de este modelo y de sus modificaciones se aplica un cuestionario digital con medidas de todos los constructos mencionados. Participan 1181 personas, tanto hombres como mujeres, con heterogeneidad suficiente en edad y nivel educativo.

Los resultados mostraron que las normas subjetivas representan un predictor muy potente para la intención a implementar métodos de protección. Lo más importante es que tienen mayor fuerza predictiva que las actitudes resultantes de las dos primeras fases de la PMT.

Además, se observó que las actitudes promotoras de comportamiento de protección se construyen de manera diferente para los malwares que para los scams. Las diferencias se dan en las transiciones desde la fuente de información hacia los procesos de mediación cognitiva.

A mayor consciencia sobre la presencia de malwares, mayor percepción sobre la gravedad de estos. Lo mismo ocurre con la percepción de la propia vulnerabilidad ante estas amenazas. Dado que esto solo se observa en el caso del malware, probablemente sea por la complejidad técnica que requieren las respuestas de protección.

Además de que la protección ante scams no muestra los mismos predictores, también se observa una relación inversa. Cuanta mayor consciencia de amenazas tipo scam, menor sensación de vulnerabilidad. Esto puede deberse a un sesgo optimista. Cuando las personas detectan scams fácilmente, podrían sentirse como expertos. Esta sensación sesgada provocaría una sobreestimación de sus habilidades para afrontarlo y de la probabilidad de ser víctima de ello.

Ser consciente de las amenazas predice el desarrollo de respuestas más eficaces y de mayor sensación de auto-eficacia. Asimismo, ser consciente de las capacidades y/o herramientas de afrontamiento de las amenazas permite desarrollar respuestas eficaces de protección. No obstante, esto ocurre más cuando se trata de respuestas ante malwares y menos ante scams. Una vez más, las características técnicas pueden explicar estos resultados.

A modo general, total las variables del modelo han correlacionado en mayor o menor medida. El modelo planteado por los autores muestra, en términos estadísticos, un buen nivel predictor de las intenciones a implementar medidas de protección ante el cibercrimen.

Como usuarios de internet, tenemos a disposición diferentes herramientas para protegernos de las amenazas del cibercrimen. Asimismo, hay actividades cibercriminales que requieren un mayor nivel de protección que el que un individuo sea capaz de establecer.

Asimismo, no estaría de más que las políticas públicas inviertan en campañas de concienciación. Como hemos observado, ser consciente de las amenazas es el primer paso imprescindible hacia la protección. Además, hace falta diferenciar entre tipos de cibercrimen, tanto para el estudio, como para la intervención y prevención.

Si te interesan temas como este tipo de crimen y otros, podrás conocer más detalles sobre ello en las IV Jornadas De Perfilación Criminal, dónde se reúnen varios expertos internacionales. ¡No te lo pierdas! Además de las IV Jornadas De Perfilación Criminal, puedes aprender más en nuestro Máster en Criminal Profiling  y nuestro Experto Universitario en Investigación Criminológica.