PM --> HOME PAGE ITALIANA --> ARGOMENTI ED AREE --> NOVITÁ --> CIBERCRIMINOLOGIA

PSYCHOMEDIA
Telematic Review
Sezione: Progetto PIT - PSICHIATRIA
INFORMATICA E TELEMATICA


Area: Cibercriminologia


Applicazione di un assessment criminologico per lo studio di casi: un giovane hackers

Gotti V. (1), Strano M. (2), Neigre B. (3)


Comunicazione al Convegno internazionale “Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali”, Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.



    Presentiamo il caso di un giovane hackers (che chiameremo “CAM”), studiato utilizzando un assessment criminologico, finalizzato alla standardizzazione della ricerca, in corso di sperimentazione da parte del Gruppo di ricerca sul computer crime dell’Istituto di Psichiatria e Psicologia dell’Università Cattolica. Lo strumento è stato somministrato al soggetto in modalità off-line (face to face). Ricordiamo che l’assessment impiegato comprende 5 aree fondamentali:

    area di classificazione
  • questionario motivazionale (QM)
  • questionario livello competenze tecniche (QLT)
    area personologica
  • test di personalità A.C.L.
  • colloquio diagnostico (CD)
    area della socializzazione
  • intervista semistrutturata (ISS)
    area del moral disengagement
  • questionario di Bandura sul disimpegno morale (QDM)
  • questionario sul disimpegno morale applicato al computer crime (QDMC)
    area criminologica
  • intervista semistrutturata (ISC)


    Il caso di CAM
    Il soggetto è maschio, 26 anni, senza precedenti penali. E’ giunto all’osservazione dei ricercatori grazie alla mediazione di un informatico professionista che lo conosce. All’inizio appare timido e un po’ diffidente ma quando inizia il colloquio sembra felice di raccontare all’intervistatore la sua storia. Accetta di buon grado la somministrazione degli strumenti di indagine, mostrandosi interessato. La somministrazione dura circa due ore e mezza.

    Valutazione del livello di competenza tecnica
    La somministrazione del questionario (QLT) evidenzia un modesto livello di competenza che consente probabilmente al soggetto di effettuare piccole operazioni di hacking. CAM risponde correttamente a 5 delle 10 domande vero/falso. E' a conoscenza di quanto necessario all'uso di cavalli di troia ma ha una conoscenza superficiale dei meccanismi che regolano il funzionamento di internet. Non ha le necessarie competenze per attuare attacchi complessi, non conosce i protocolli di rete e il meccanismo del "buffer overflow".

    Risultati al questionario motivazionale (QM)
    Quanto incidono le seguenti motivazioni per essere hacker? (1=per niente/ 2=poco / 3=abbastanza /4=molto /5=moltissimo)
    Le risposte sono state raggruppate in ordine crescente
  • ottenere un vantaggio; divertirsi: 5
  • trovare un lavoro stimolante; sfidare la macchina/la tecnologia; il piacere di poter incidere sugli eventi, fare accadere le cose: 4
  • avere il senso del potere; sfidare l’intelligenza e la capacità degli altri; 3
  • esercitare il controllo sugli altri; dimostrare di non poter essere controllati; avere successo; colpire qualcuno, danneggiarlo; mostrare quanto si vale; 2
  • essere notato: 1

    Come si nota dalle risposte, le motivazioni legate al vantaggio ottenibile, al divertimento e alla possibilità di trovare un lavoro stimolante insieme alla sfida sulla tecnologia e sugli eventi rappresentano le motivazioni primarie di CAM per l’hacking, mentre l’essere notato non viene descritto come un fattore di motivazione importante per il soggetto.


    Risultati del questionario sul disimpegno morale applicato al computer crime (QDMC)
    Al soggetto viene chiesto di esprimere un parere su una serie di affermazioni secondo una scala pentenaria (completamente in disaccordo, abbastanza in disaccordo, né in accordo né in disaccordo, abbastanza in accordo, completamente in accordo.)
    La misurazione del disimpegno morale è stata operata in base al maggiore o minore accordo con le domande proposte, che contemplano tutte delle pratiche di autogiustificazione, secondo le aree classiche proposte da Albert Bandura ma realizzate su tematiche riguardanti il computer crime.
    Il punteggio ottenuto si riferisce alla seguente tabella:
  • completamente in disaccordo: 0 punti
  • abbastanza in disaccordo: 1 punto
  • né in accordo né in disaccordo: 2 punti
  • abbastanza in accordo: 3 punti
  • completamente in accordo: 4 punti

    Il punteggio ottenuto da CAM nel test QDMC (attualmente in fase di sperimentazione e validazione) è di 70 punti (max ottenibile 160 punti).


    Il test di personalità ACL e il colloquio
    La somministrazione di test (ACL) e l’effettuazione di un colloquio psicodiagnostico non hanno evidenziato disturbi di personalità evidenti o situazioni di particolare disagio psicologico. Il soggetto appare leggermente tendente all’introversione. E’ responsabile e rispettoso degli altri e mostra una certa sensibilità verso i sensi di colpa. Risulta molto attento al giudizio degli altri ma senza particolare ansia.


    L’intervista generica sulla socializzazione
    L’intervistato usa il computer per piacere e per lavoro. Vuole affinare la sua tecnica e le sue conoscenze informatiche. Gli interessa soprattutto la tecnica relativamente alla sicurezza (“la gente non si rende conto di cosa mette in rete, non c’è sicurezza sulla rete”). La cosa che gli piace del computer sono i giochi, quelli “in soggettivo” (3D), soprattutto per gli aspetti di grafica; gli piace provarne sempre di nuovi anche per testare le caratteristiche della scheda grafica. Gli piace anche giocare in “rete” in contemporanea con altri. Internet per CAM è un bel “passatempo”, che ti “insegna” molte cose, dà la possibilità di fare ricerche; “è divertente la “caccia” di informazioni, la “scoperta”, il fatto che puoi aprire una porta e da lì aprirne tante altre fino a quando esaurisci la tua curiosità”. Quello che non gli piace è dover studiare i software specialistici come quelli per contabili, architetti, ecc. “se devi lavorare con l’informatica, è seccante dover studiare ciò che non ti interessa”. Il tempo che CAM dedica ogni giorno al computer è variabile; in inverno di più, d’estate di meno; se ha più attività con gli amici all’esterno passa meno tempo al computer; ma se trova qualcosa che lo stimola può starci anche otto ore al giorno; quando ha soddisfatto questa curiosità, dice che l’informatica gli viene a noia e la abbandona fino a quando non trova nuovi stimoli. Condivide questo interesse soprattutto con un amico e collega con cui vorrebbe aprire un negozio di informatica. Con il suo amico si scambia informazioni e lavora insieme sul computer oppure in rete (soprattutto); tra i due c’è competizione, afferma infatti: “tra noi, facciamo a gara in ogni nuova competenza”. Dice di parlare di computer con gli amici “in veste di esperto”, dando loro consigli. Solo col suo amico ne parla “alla pari”. Comunque parla soprattutto di altre cose che non siano i computer con gli amici poco competenti. In famiglia non parla di informatica. In famiglia il suo interesse per l’informatica viene giudicato positivamente anche se non ne sanno nulla, perché rappresenta per lui una possibilità di trovare una strada nel lavoro. La sera esce tutte le sere. Ha cominciato ad interessarti all’informatica da piccolo, a 8/9 anni. Quando tutti avevano il Commodore 64, per giocare, lui invece aveva un processore su cui bisognava “smanettare” per poter giocare così si interessava a quello che c’era “dietro il gioco” per farlo funzionare. Poi ha fatto l’istituto industriale con indirizzo informatico (elettronico/telecomunicazioni) per cui usava il computer a scuola. Dopo la maturità non lo ha usato per un certo periodo, fino a quando è comparso Internet. Adesso aggiorna le sue conoscenze attraverso Internet di cui è entusiasta. Migliora le sue competenze attraverso l’intuito e mediante “prove ed errori”. Sviluppa le sue tecniche attraverso la pratica (non attraverso i libri) mettendo alla prova concretamente le idee. Le cose che lo appassionano veramente nella tua vita sono però “off-line” (stare in compagnia nei locali, giocare a biliardo, giocare a carte). I suoi amici di riferimento non sono anch’essi esperti in tecnologia informatica. Afferma a tal proposito: “per loro questo può essere un problema, possono sentirsi esclusi ma io so di poter essere utile a loro”. La sua carriera scolastica è stata “un macello”. Al liceo è stato bocciato un anno, poi si è iscritto all’Università (informatica), ma è riuscito a dare pochi esami “perché ero troppo preso dagli amici e poi era troppo astratto e a me non piace molto studiare sui libri”. Vorrebbe aprire un negozio di informatica e specializzarsi nella consulenza. Vorrebbe diventare un esperto nel campo, perché non gli piace un lavoro banale. Nel lavoro cerca la realizzazione. In passato voleva entrare nell’Arma dei Carabinieri di cui l’attraeva soprattutto lo spirito di appartenenza. Per quanto riguarda le relazioni affettive non ha in questo momento una relazione stabile.


    L’intervista semistrutturata criminologica (ISC)
    CAM definisce un hacker “chiunque ha delle conoscenze, delle basi solide di informatica. Uno con conoscenze serie come non sono io”. Un hacker non ha solo competenze però, ha anche curiosità che aumentano le conoscenze sui segreti della rete”. Per l’intervistato l’hacker è uno “smanettone”, che ama stare davanti al computer, e a cui piace arrivare al punto dove gli altri non arrivano. Dice CAM: “se avessi competenze anch’io potrei essere un hacker. Gli hacker si dividono in cattivi e buoni, l’hacker cattivo prende i soldi e allora fa un lavoro come tutti, è un criminale, anche se non si definisce come tale, una specie di criminale di lusso. Se non prende i soldi allora prova sfizio nel dimostrare quello che sa fare, nel fare danni (è un malato). L’hacker buono è come si definisce la prevalenza degli hacker, un esperto di sistemi e della protezione per comunicare le falle, gli hackers hanno un ruolo positivo anche se fanno cose illegali”. CAM si autodefinisce un tecnico con delle buone conoscenze. Uno “smanettone” ora più interessato al lavoro col computer. Dice di non conoscere hackers, né ha mai cercato di contattarli in rete perché dice di non sapere come fare. In linea di massima non cerca di conoscere persone attraverso la rete perché preferisce il contatto fisico e non quello in rete. Comunque ha qualche contatto di collaborazione con altri esperti di informatica, soprattutto off-line. La cosa che lo attrae dell’essere hacker è la loro competenza e l’intelligenza e anche il possibile ritorno economico. Per CAM il motivo prevalente per cui una persona diventa hacker è un motivo ideologico. Gli hackers sono interessati a sostenere qualche causa a livello sociale e non tanto a farsi notare. Definisce l’hacking una forma di divertimento, di apprendimento, un passatempo. CAM ha cominciato a fare hacking dopo il liceo, sperimentando da solo e in competizione con un suo amico. Soprattutto attraverso Internet, a volte casualmente imbattendosi in siti dove ha trovato istruzioni per fare le prime intrusioni. Specie all’inizio ha avuto esitazioni, e dubbi se quello che faceva era legale o meno ma anche curiosità. La sua attività è conosciuta solo dagli amici più stetti. Comunque mantiene un certo riserbo sulle sue azioni da hacker, non tanto per la paura di essere arrestato quanto per la paura di sembrare incompetente cercando di passare per bravo. Non vuole sembrare lo “smanettone” di turno. Le persone che non sono del giro a cui ha rivelato le sue azioni sono rimaste affascinate e incuriosite. Non ha molta paura di essere individuato per la sua attività perché dice di averlo “fatto in piccolo”, perché lo fanno in tanti e afferma: “figurati se beccano me che non ho fatto niente di dannoso”. CAM crede che i rischi di essere beccati vengano “dalla gente su Internet” (i cyberpoliziotti), “ma se beccano, beccano quelli “cattivi” e io sono sempre attento a non fare danni”. Ultimamente ogni tanto pensa che quello che fa potrebbe essere illegale. All’inizio non pensava di infrangere delle leggi. Dice infatti: “all’inizio non ci pensavo mai perché era principalmente una sfida e una voglia di conoscere”. Ha comunque idea che talvolta infrange delle norme anche se non sa di preciso quali. Pensa alla violazione della privacy; e dice di aver cercato la legge su Internet ma senza trovarla. Non conosce il tipo di sanzione in cui potrebbe incorrere ma ritiene comunque grave il suo comportamento anche se con una “gravità rapportata alle persone a cui lo faccio: se è un amico non è grave se è un professionista, è più grave”. Per l’intervistato è più grave se la vittima è un professionista perché subisce un danno economico. In generale CAM è consapevole che qualcuno possa avere dei danni derivanti dalla sua attività di hacker. E di questa evenienza dichiara di essere dispiaciuto. Oltre all’hacking l’intervistato dichiara di non effettuare altre attività trasgressive (è stato fermato solo una volta per guida in stato di ebrezza). Non ha rapporti con altri hackers e svolge le sue azioni prevalentemente in solitudine. I rischi dell’hacking sono quelli di ogni altro comportamento illegale. Dice infatti CAM: “Il rischio è quello che si corre quando si viola una legge. Se uno corre a 150km all’ora, sa che corre più veloce e corre il rischio di essere beccato”.

    Conclusioni e commenti

    CAM è un soggetto che opera prevalentemente in solitario. Le sue competenze informatiche sono di livello medio-basso. Ha appreso infatti alcune tecniche basiche che gli consentono di effettuare operazioni di hacking abbastanza semplici. Non sembra presentare tratti personologici particolari (se non una leggera introversione che però supera quando trova un interlocutore accettabile) o disturbi psicologici evidenti. La sua fruizione della tecnologia informatica non presenta carattere di ossessione o dipendenza. La sua vita relazionale off-line è infatti normale. E’ consapevole dell’illegalità della sua condotta anche se non gli attribuisce carattere di particolare gravità. La percezione dei danni derivanti dalla sua attività di hacker è presente, anche se rielaborata attraverso operazioni di disimpegno morale. Le sue motivazioni principali, rispetto all’attività di hacking, sono legate al divertimento e alla sfida conoscitiva con le nuove tecnologie. Non si evidenziano infatti particolari spinte distruttive o vandaliche e le intrusioni vengono interpretate e significate prevalentemente come un mezzo di gratificazione dell’ego.

    Riferimenti bibliografici
    Strano M, Gotti V., Bedetti M., Gentile F., Neigre B., Mattiucci M., “un assessment criminologico per i giovani hackers” Comunicazione al Convegno internazionale “Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali”, Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.
    Strano M., Computer crime, Ed. Apogeo, Milano, 2000;
    Strano M., Kertesz C., L’Occaso C. M., di Giannantonio M., De Risio S., Aspetti personologici degli hackers: uno studio clinico, Relazione al Convegno “Computer crime”, 27 aprile 2000, Biblioteca del CNEL, Roma.
    Mc Burney D.H., Metodologia della ricerca in psicologia, Il Mulino, Bologna, 1986.
    Merzagora I. ,“Il colloquio criminologico”, Unicopli, Milano, 1987
    Nivoli G. C., “Il colloquio criminologico”, in Trentini G., (a cura di), Manuale del colloquio e dell’intervista, Mondadori, Milano, 1980
    Noventa A., “L’intervista e le storie di vita nell’analisi sociologica”, Unicopli, Milano, 1982
    Robert B.M., La ricerca scientifica in psicologia, Laterza, Roma-Bari, 1990.



    Note:
    (1)Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
    (2)Psicologo, Universitˆ Cattolica del Sacro Cuore, Istituto di Psichiatria e Psicologia
    (3)Informatico, IURC (Istituto Universitario di Ricerca Criminologica), Roma


PM --> HOME PAGE ITALIANA --> ARGOMENTI ED AREE --> NOVITÁ --> CIBERCRIMINOLOGIA