Tesis de licenciatura




descargar 0.55 Mb.
títuloTesis de licenciatura
página7/16
fecha de publicación20.01.2016
tamaño0.55 Mb.
tipoTesis
b.se-todo.com > Derecho > Tesis
1   2   3   4   5   6   7   8   9   10   ...   16

4.4.5 – La personalidad dramática con suspenso

La actitud de temor y cuidado es el rasgo más sobresaliente de este tipo de personas. Se muestran solícitos y respetuosos, pareciera que están permanentemente pidiendo permiso o perdón. Esto no se debe como en la modalidad lógica a una formalidad, sino a la sensación de que un peligro acecha y encuentran de este modo la forma de controlarlo.

Mantienen una relación infantilizada con el otro. El control que intentan ejercer, mostrándose alertas, está al servicio de sentirse a salvo.

Suelen hablar en voz baja y en forma lenta. Son de pocas palabras, como si las estuvieran midiendo.

Necesitan mantener con el otro una “distancia óptima”, ni demasiado cerca como para vivirlo como un peligro, ni demasiado lejos como para sentirse no tenidos en cuenta. Se percibe una cierta sensación ansiosa en ellos.

Tienen mucha necesidad de afecto pero al mismo tiempo, necesidad de moverse sin que lo encierren. Por lo general buscan un objeto acompañante y esta dependencia es la que los vuelve evitativos. Presentan problemas en todo lo relacionado con la angustia. Su vida pasa por lo que le produce o no angustia.

Sus fobias van de la claustrofobia a la agorafobia, de la castración al abandono. El fóbico acorralado se pone paranoico. En su vida diaria son independientes y funcionan en tareas autónomas y con movilidad.

Esta movilidad les permite ser muy creativos y no se adaptan a las rutinas. Son personas con mucha independencia, que encubre su dificultad para establecer vínculos, por su temor a quedar encerrados y sin aire. Así, su agresión se convierte en ansiedad e impulso a la fuga. En la sexualidad pueden presentar eyaculación precoz y recursos infinitos para huir.

Desde lo clínico su motivo de consulta se relaciona a la angustia, ataques de pánico, fobias específicas. Transferencialmente producen ternura y sensación de protección. Sus mecanismos de defensa habituales son la evitación, el desplazamiento –sobre un objeto que se controla- y la contrafobia -huida hacia delante.

En cuanto a las funciones yoicas, la atención es generalizada, abarca todo el campo. La memoria suele recordar sobre todo aquellas situaciones que le resultaron angustiosas. Tienen un tipo de percepción general inmediata, que de entrada la instrumentan como modo de reasegurarse.

Poseen la capacidad de tener un monto de ansiedad útil preparatoria para llevar a cabo una acción, una vez establecido el vínculo, tomada la decisión y observadas las circunstancias.
4.4.6 – La personalidad dramática con impacto estético

Es una personalidad que muestra, exterioriza. Se expresa con una gran riqueza mímica y verbal. En general son personas muy atractivas y seductoras, con tendencia a la dramatización. Su modo de presentarse no pasa inadvertido. Poseen una gran plasticidad y teatralidad. Parecen vivir todo con mucha intensidad, lo que les permite producir en el otro un fuerte “impacto estético”.

Su lenguaje es pleno de adjetivos, dan pocos datos concretos. Su lenguaje es rico en metáforas. Ejemplo: “me duele el corazón” o “me clavó un puñal” para hablar de un dolor amoroso. Tienen gran capacidad simbólica.

Hablan de sus emociones y sentimientos fácilmente. Su particular facilidad de expresión se debe a que las emociones, el lenguaje y el gesto están perfectamente coordinados. Tienen por lo tanto muy buena capacidad para expresarse en las tres áreas del comportamiento: mente, cuerpo y mundo externo.

El cuerpo es la zona de manifestación por excelencia y no pasa inadvertido, no sólo a nivel de sus dolencias sino en su modo de presentación: adornos, vestimenta, maquillaje, etc.

Son personas que captan rápidamente el interés del otro y tratan de adaptarse a lo que suponen se espera de ellos. En las relaciones les cuesta hacer verdaderos contactos.

Tienden a ser centros de atención y no les molestan las situaciones de exposición, si bien en ese lucirse, suelen depender enormemente de la mirada de otros. Suelen presentar problemas en la sexualidad, frigidez o impotencia.

Su necesidad de llamar la atención y su afán de hacerse notar está al servicio de seducir y estar ubicados en el “centro de la escena”. Necesitan ser estimados. Tienen por lo tanto un beneficio secundario, ya que muchas veces logran llamar la atención de su familia y su entorno (por ejemplo, con alguna dolencia física).

En la práctica clínica suelen consultar por problemas en el cuerpo, conversiones que no son explicables desde el punto de vista médico, donde el cuerpo es un área de expresión de conflictos y la idea de simulación; y por dificultades de pareja.

Transferencialmente suelen producir rechazo al parecer dominante y autosuficiente, pero en realidad son muy dependientes de la opinión de los demás e inseguras en su base. Tienden a defenderse con impactos, haciendo conversiones o con seducción. La defensa típica es la represión. Reprimir es no querer saber de una serie de experiencias que el individuo tiene dentro de sí, en tanto su recuerdo suscita angustia.

En relación a las funciones yoicas, presentan la atención dispersa. Son personas que pueden percibir distintos estímulos simultáneamente. Su memoria está más asociada a los afectos que a los hechos. Si cuentan alguna situación particular es probable que incluyan más lo que sintieron que los datos objetivos del momento. En cuanto a su percepción, tiende más a lo global que a los detalles.

Poseen la capacidad de enviar un mensaje en el cual la acción, la idea y la expresión del afecto se combinan adecuadamente.

En síntesis, los estilos de personalidad clasificados por Liberman se incluyen en el siguiente cuadro, visualización que ha facilitado la tarea de análisis sobre los delincuentes informáticos, que en general, responden a las pautas determinadas en las columnas grisadas del cuadro mencionado.

Cuadro III - Clasificación de estilos de personalidades según Liberman44


Esquizoide

Ciclotimia

Psicopatías

Obsesivo

Fóbico

Histérico


Paciente reflexivo que busca incógnitas sin crear suspenso (Esquizoide)


Paciente lírico (Depresivo)


Paciente épico

(Persona de acción)




Paciente narrativo.

(Persona lógica)



Paciente que dramatiza, busca incógnitas y crea suspenso.

(Persona atemorizada y huidiza)


Paciente que dramatiza y crea impacto estético.

(Persona demostrativa)


4.5 – Sujetos detrás de los delitos informáticos

Según Palazzi, en “Delitos Informáticos”, considera que es un mito que el delincuente informático deba forzosamente poseer conocimientos técnicos profundos. A su juicio la computación se halla tan extendida actualmente, que “cualquier persona que posea conocimientos mínimos de informática y tenga acceso a un ordenador, incluso desde su casa, puede realizar un delito informático. Es inducido a delinquir por la oportunidad que se le presenta frente al uso diario del ordenador y la impunidad que éste le brinda”.45

Este autor, a partir de la experiencia comparada e incluso la nacional, clasifica los perfiles en los siguientes grupos:


Cuadro I – Clasificación de delitos y perfiles

Clase de delito

Sujetos

Delitos patrimoniales contra bancos y entidades financieras


Empleados, en especial cajeros o personal del área de sistemas, ex empleados, terceros en connivencia.

Delitos de acceso ilegítimo o delito de daños menores.

Hackers, phreakers, usuarios descontentos.

Daño o sabotaje informático.

Empleados de la empresa, o espías profesionales e industriales.

Violaciones a la privacidad, tratamiento ilícito de datos personales.

Investigadores privados, empresas de marketing, agencias de informes crediticios y de solvencia patrimonial.

Violaciones a la propiedad intelectual del software y bancos de datos, con informes o compilaciones de datos.

Piratas informáticos, o también usuarios (“la copia amigable”), empresas que realizan competencia “parasitaria”.

Fuente: Cuadro de Palazzi. Op. cit.
Para este autor, el delito informático es más difícil de investigar que el delito tradicional porque es novedoso, escapa a los cánones tradicionales, los cuerpos policiales y tribunalicios no están preparados para investigar y detectar estas técnicas novedosas y el propio delito suele no dejar rastros. En el ambiente digital no quedan huellas visibles a simple vista, y si éstas existen es muy difícil imputarlas a una determinada persona.

Existiría además, una disociación espacial y temporal en la realización de estas actividades. Estas dificultades hacen que sólo la confesión del autor permita su condena. En Estados Unidos es un claro ejemplo el caso Morris. Si Robert Morris no hubiera confesado ser el autor del programa que infectó más de 6.000 ordenadores, no podría haber sido condenado, pues no existían pruebas materiales que lo unían a la programación del virus. (Ver Caso Nº 7)
4.6 – Algunos estudios sobre las características de personalidad

Las personas que cometen los delitos informáticos son aquéllas que poseen ciertas características que no presentan el denominador común de los delincuentes; habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la realización de este tipo de delitos.

Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la Prevención y Control de Delitos Informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. En relación a las características personales de aquellos que cometen delitos en alta tecnología, debe tenerse presente generalmente lo siguiente:

- En general son personas que no poseen antecedentes delictivos.

- La mayoría son de sexo masculino.

- Actúan en forma individual.

- Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación "hackers".

- Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismos.

- También hay técnicos no universitarios, autodidactas, con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.

- En el caso de los "hackers", ellos realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo. Aprovecha la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sitio. Eso suele suceder con frecuencia en los sistemas en que los usuarios emplean contraseñas comunes o de mantenimiento que están en el propio sitio.

- Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia, el primero en llegar y el último en irse).

- Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia los han catalogado como "delitos de cuello blanco", esto se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico.46

En 1997, el Departamento de Defensa de los Estados Unidos auspició un proyecto que fue conducido por Eric D. Shaw, Jerrold M. Post y Keven G. Ruby47. En este estudio criminológico se llegó a la conclusión de que si bien los sujetos que habían cometido delitos informáticos no siguen un patrón específico, sí existe una serie de rasgos compartidos por muchos de ellos. De este modo, Shaw, Post y Ruby establecieron las siguientes características psicológicas:

Introversión: persistió que los introvertidos se sienten más cómodos en su propio mundo mental que en el mundo social, que es más emocional e impredecible. Son más sensibles que los extrovertidos a presiones externas y tienden a poseer habilidades sociales menos sofisticadas.

Frustraciones: muchos de los sujetos tenían un historial de problemas familiares significativos, dificultades en la escuela, en el trabajo y diversas frustraciones sociales, que les dejaron con actitudes negativas hacia la autoridad.

Estos hallazgos coinciden con la investigación del profesor R. Caldwell, científico en computación, que en estudios conducidos separadamente en 1990 y 1993, halló altos niveles de decepción y conflicto entre un grupo de estudiantes de ciencias de la computación, quienes manifestaron que preferían la estructura y el carácter predecible de las computadoras, a las variaciones en las relaciones personales.

Dependencia de la computadora: para muchos de estos sujetos, la actividad ‘on line’ o en línea, interfería o reemplazaba sus interacciones profesionales o sociales directas. Según Shaw, Post y Ruby, estos individuos manifestaban como intereses principales explorar las redes informáticas, violar códigos de seguridad, penetrar en sistemas y desafiar y competir audazmente con profesionales de seguridad. Además, pensaban que los dependientes de computadoras tendían a estar profundamente involucrados en relaciones en línea, al extremo de preferir su personalidad 'on line' a su personalidad en el mundo real con sus propias relaciones.

Flexibilidad ética: los sujetos informaron que no veían sus trasgresiones como carentes de ética; algunos incluso las justificaron debido a las circunstancias. En 1995, S. Harrington realizó una investigación sobre este tema “Límites éticos dentro de la cultura de la información”. Anticipándose a las conclusiones de Shaw, Post y Ruby, los hallazgos de Harrington indicaron que aproximadamente el 7% de los profesionales de la computación no se oponen a las penetraciones, espionaje o sabotaje. En su lógica, atacar un recurso electrónico es un juego aceptable, si es que no ha sido dotado de un robusto sistema de seguridad.

Otros fenómenos sociales han sido citados como contribuyentes a dicha flexibilidad ética, incluyendo la falta de entrenamiento en ética informática, la carencia de políticas y regulaciones específicas sobre privacidad y seguridad, la ausencia de sanciones legales por los abusos y la falta de interacción cara a cara en el ciberespacio.

Reducida lealtad: según Shaw, Post y Ruby, estas personas parecieron identificarse más estrechamente con su profesión o especialidad en las computadoras, que con su supervisor. Esta conclusión recuerda un estudio sobre fraude con computadoras, efectuado por el Departamento de Salud y Servicios Humanos de los EEUU en 1986, el cual encontró que los programadores que cometieron fraude se sentían más leales a su profesión que a su supervisor o jefe.

'Entitlement' o sentido de tener derecho: es la sensación de que uno es especial y que merece el respectivo reconocimiento, privilegio o excepciones. Fue una característica básica en muchos de los atacantes y este rasgo fue frecuentemente reforzado por el supervisor. Al unirse con una previa indignación contra las figuras que representan autoridad, como sucedía con frecuencia, esta sensación de merecimiento aumentaba el deseo por la revancha, como reacción por los desaires y menosprecios.

Falta de empatía: los investigadores observaron en los empleados un desinterés por el impacto de sus acciones sobre otros o su incapacidad para apreciar este impacto. De igual modo, muchos de los individuos en este estudio carecían de empatía. Esta característica se magnifica por la naturaleza del ciberespacio, en donde el efecto de los hechos no se percibe por la falta de consecuencias inmediatas.

Los autores de este estudio explican que una característica de los delincuentes informáticos es que tratan de minimizar o malinterpretar las consecuencias de sus actividades, justificando que con su comportamiento están llevando a cabo un servicio realmente útil a la sociedad.

Estos investigadores han decidido calificarlo como Síndrome de Robin Hood, por el nombre del personaje del cuento quien robaba a ricos para darles a los pobres lo que creía que les correspondía. En este caso, ellos consideran que la información es algo que no debe ser sólo de algunos – ricos - sino que debería estar al alcance de todos.

También tratan de deshumanizar y culpar los sitios o víctimas que atacan. Post señala que los mismos piratas informáticos comparten un sentido de "flexibilidad ética"; esto quiere decir que debido a que el contacto humano es minimizado sobre la computadora, piratear se hace de la misma manera que un juego donde las consecuencias serias pueden ser omitidas fácilmente. Pero es cuidadoso al mencionar que no todos los hackers son criminales.

Según ellos es una población que se refugia en computadoras debido a sus problemas para mantener las relaciones con el mundo real, causando millones de dólares en daños, lo que les da unos aires de grandeza verdaderos.
1   2   3   4   5   6   7   8   9   10   ...   16

similar:

Tesis de licenciatura iconMorales mendez, carlos. “Las heladas y sus consucuencias en algunos...

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconLicenciatura en biologia y quimica

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en relaciones públicas

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en educacion preescolar

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en Comunicación e innovación Educativa




Todos los derechos reservados. Copyright © 2019
contactos
b.se-todo.com