Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cenni psicologia generale nella criminalità informatica.

Redazione RHC : 22 Maggio 2021 09:00

Autore: Daniela FarinaData Pubblicazione: 20/05/2021

Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si parla di notizie collegate alle cyber-gang, specialmente in questo ultimo periodo e agli attacchi di ransomware. Ma chi sono i criminali informatici? Sono semplici trasgressivi, teppisti digitali, ladri di informazioni o pazienti che hanno bisogno di cure? Cosa scatta a livello psicologico negli Attacchi hacker oggi?


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    La mutevolezza dell’inarrestabile progresso in fatto di Information Technology non rende possibile alcuna conclusione univoca e definitiva su chi siano e come possano essere fermati, è tuttavia possibile esplorare le variabili sottendenti tale forma di crimine, onde comprenderli meglio

    Nell’era digitale “la neuro-diversità è un asset” si recita spesso, in quanto il modo di ragionare delle persone affette dalla sindrome di Asperger o da narcisismo patologico è efficacissimo nell’attività di contrasto alla criminalità informatica, proprio perché molti criminali informatici ne sono affetti. Gli individui affetti da questi disturbi pensano in modo più schematico e sono portate a fare più facilmente associazioni logiche. Un’area comune di vantaggio a questi modi di pensare è l’attitudine alla matematica e al riconoscimento delle forme: skill cruciali per la cybersecurity

    Cerchiamo di capire chi sono i criminali informatici

    Il ruolo della famiglia, in termini di stile parentale, è stato studiato come fattore di rischio o protezione ed è stato riscontrato che gli adolescenti, provenienti da una famiglia fortemente coesa sono meno inclini a compiere attività illecite e rischiose online, ma allo stesso tempo uno stile parentale incentrato sul monitoraggio e la supervisione della attività su Internet, potrebbe incentivare gli agiti di trasgressione.

    Per quanto riguarda la personalità di tali individui, occorre considerare il ruolo di alcune variabili come il sesso, l’età, la necessità di realizzazione, il psicoticismo, il nevroticismo nel predire l’attitudine giovanile verso la frode via Internet ed è stato scoperto che tendono maggiormente a compiere atti illeciti online giovani utenti di sesso maschile, significativamente bisognosi di realizzazione.

    In modo ricorrente molteplici evidenze scientifiche conducono ad una significativa relazione tra il genere maschile e l’hacking (Seigfried-Spellar, 2014): curioso è l’allineamento di tali dati con la teoria di Simon Baron Cohen (2011) sul cervello autistico come estremizzazione del cervello maschile, da sistematizzatore a ipersistematizzatore. Ma i criminali informatici non sono solo uomini, perché molte donne sono riuscite a ritagliarsi un ruolo prominente ed a titolo esemplificativo ma non esaustivo ne citiamo solo qualcuna: Kristina Valdimirovna Svechinskaya ; Ying Cracker;Raven Adler, Adeanna Cooke, Kin Vanvaeck , Anna Chapman.

    Personalità a rischio

    Dai report inglesi della NCA (National Crime Agency, 2013) sono evidenti le modalità di reclutamento e affiliazione di vere e proprie comunità hacker online: da parte di tali organismi e curioso, ad esempio, è il fare leva sull’adrenalinico senso di sfida nella violazione di sistemi che spesso si configura in una concatenazione di prove a mo’ di videogame.

    Evidenze cliniche (Mustafa Solmaz et al., 2011) hanno tracciato a proposito un interessante parallelismo tra dipendenza da Internet e hacking. Una volta iniziato il processo di affiliazione, diventa problematico per l’individuo fermarsi, fino all’esordio sintomatologico di astinenza, qualora il soggetto sia drasticamente allontanato dal mezzo.

    L’ipotesi di partenza è che la motivazione di questo genere di azioni illegali sia comparabile, per certi versi, con quella di certe forme di violenza contro le cose e contro le persone, apparentemente senza un vantaggio pragmatico per l’autore (es. danneggiamenti di pubbliche infrastrutture) ma rintracciabile nella valenza comunicativa che tali azioni implicano, sia diretta verso l’ambiente esterno e sia diretta verso il sé dell’autore: danneggio la cabina telefonica (o il sistema informatico) per mostrare/mostrarmi che sono in grado di farlo e per aumentare il livello di autostima.

    Si ipotizza la possibilità che possa essere uno strumento per alcuni giovani per entrare in comunicazione con il mondo degli adulti “a livello paritetico”.

    L’essere considerati importanti (anche se in ambito illegale) potrebbe così costituire un elemento affascinante per alcuni soggetti con tratti di personalità particolari ed inseriti in una rete di interazioni subculturali con altri soggetti che, per così dire, condividono e stimolano tale attività di intrusione o sabotaggio finalizzato alla concorrenza sleale. Presumibilmente i profili personologici e motivazionali degli autori di tali crimini varieranno notevolmente in base al tipo di intrusione e non sembra scientificamente corretto affrontare genericamente il fenomeno dietro all’esecuzione di un accesso illegale troveremo probabilmente una tipologia di autori, notevolmente variegata, dal punto di vista psicologico che necessita di approfondite ricerche e comparazioni criminologiche.

    La letteratura sui comportamenti psico-patologici legati all’uso, e soprattutto all’abuso di Internet, ha visto succedersi numerosi studi e ricerche che mettono in luce la complessità del fenomeno.

    Lo stile patologico narcisista, sia in termini di disturbo vero e proprio, sia di semplice tratto prevalente della personalità, sembra aderire perfettamente a molte caratteristiche della personalità dei criminali informatici come pure la sindrome di Asperger ed alcune forme lievi di Autismo, caratterizzati entrambi dalla compromissione di alcune abilità sociali sociali

    In coloro che hanno alcune lievi forme di Autismo la compromissione comprende l’isolamento e/o la rigidità di approccio sociale, nella sindrome di Asperger invece può essere presente una motivazione alla socializzazione, messa però in atto con modalità spiccatamente eccentriche, unilaterali, verbose ed a volte pure indelicate.

    La sindrome di Asperger inoltre è un disturbo neurologico dello spettro autistico che suscita grande interesse, data la percentuale di personalità influenti e innovatori che ne è affetta.

    Si pensi ad esempio a Isac Newton; Albert Einstein; Charles Darwin, in cui genialità, visione, innovazione era da loro condivisa insieme alla sindrome di Asperger di cui ne erano affetti.

    Ma cosa rende la sindrome di Asperger così diversa dagli altri disturbi dello spettro autistico e perché oggi è opportuno conoscerla ?

    Come detto in precedenza, si tratta di un disturbo ad alto funzionamento e sembra essere collegato a caratteristiche di genialità a livello cognitivo nonché di grande talento artistico e capacità di astrazione. È infatti spesso chiamata” gene del genio” ed è stata diagnosticata in molte altre personalità di calibro. Purtroppo per questi individui la capacità di focalizzarsi su un’attività è uno dei motivi principali per i quali i pazienti che ne sono affetti perdono la cognizione dell’ambiente, con conseguenze sulla loro capacità di rapportarsi socialmente con gli altri ed a causa di questo, soprattutto nell’infanzia subiscono atti di bullismo dei quali faticano a parlare per chiedere aiuto

    Molte aziende multinazionali, si sono accorte di questo grande valore inespresso di coloro che sono affetti dalla sindrome di Asperger ed hanno introdotto specifici programmi di neuroinclusione che stanno portando ad eccellenti risultati. Parliamo di SAP, HPA,IBM, Microsoft.

    Escluse però queste poche aziende illuminate, rimane la difficoltà per certi individui di farsi assumere, perché viste le difficoltà “relazionali” non riescono a passare neppure il colloquio

    È chiaro che un bel candidato con un sorriso smagliante stampato in faccia, dai modi cordiali e sicuro di sé, che guardi negli occhi il proprio interlocutore, ha sempre avuto la meglio rispetto alle persone chiuse, controverse, poco inclini ad aprirsi agli altri. La bellezza, in questo caso la dovremmo cercare e trovare al di fuori della nostra “comfort zone” andando oltre ciò che ci mette a nostro agio.

    D’altra parte, competere in questo mondo velocissimo e ultraconnesso, richiede il superamento di alcune barriere mentali. Visto che la neuroinclusione è ancora contro-culturale e che rischiamo di perderci talenti nascosti che trovano spazio spesso in alcuni contesti ”dark” che ne sfruttano la “fragilità”, noi abbiamo bisogno di professionisti e di talenti “eticamente non compromessi” cerchiamo insieme di capire, in modo un po’ più approfondito nelle prossime puntate da dove vengono

    Conclusioni

    In sintesi, anche se bisogna essere cauti nel “patologizzare” la personalità dei criminali informatici, è chiaro che è utile considerarla come un sintomo di una vasta gamma di altri generi di malessere più o meno gravi correlati a questa immersione nel cyberspazio.

    Bassi livelli di autocontrollo costituiscono il primo passo per infrangere barriere morali e legali, unito alla convinzione dell’assenza di autorità vigilanti nel contesto virtuale, insieme con l’accettazione o il supporto di pari sociali, creerebbero la miscela esplosiva della cyber-gang, incline a comportamenti “cyber-criminali”. Ed infine non dobbiamo mai dimenticare le principali patologie : il narcisismo patologico e la sindrome di Asperger.

    Nella prossima puntata porremo l’attenzione sul contesto familiare ed in particolare sulle figure genitoriali e poi inizieremo con qualche cenno sul cyberbullismo a cui dedicheremo diverse puntate

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
    Di Paolo Galdieri - 23/08/2025

    La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

    Performance review 2025 per Google: meno bug, più vibe coding
    Di Redazione RHC - 23/08/2025

    Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...

    972 milioni di utenti VPN di Google Play sono a rischio!
    Di Redazione RHC - 22/08/2025

    Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...