criminal profiling cybercrime

Criminal Profiling applicato al Cybercrime

criminal profiling cybercrime
Il dominio odierno della cultura tecnologica ha portato ad una riduzione dei rapporti empatici face to face ed allo sviluppo di nuove forme linguistiche codificate secondo il modello digitale.

La Rete ha avuto successo grazie a quattro elementi fondamentali:

  1. Applicazione di una gestione interattiva a contenuti organizzati e potenzialmente universali;
  2. Costruzione di una memoria di contenuti immediatamente accessibile;
  3. Struttura di costi non dipendente dalla distanza, dalla quantità di informazioni a disposizione e dall’audience;
  4. Dimensione interattiva che ha determinato la nascita della comunità virtuale[1].

Internet oggi va valutato anche sulla base dei cambiamenti sociali e relazionali a cui ha condotto, tenendo conto di:

  • Affermazione della computer communication;
  • Diffusione reale di tale fenomeno;
  • Nascita di un Io collettivo virtuale;
  • Effetti della web revolution anche in termini di devianza e criminalità.

 

La rivoluzione digitale ha, oltre ad effetti positivi, anche effetti potenzialmente negativi, poiché ha permesso l’introduzione di nuovi modi di delinquere, rimanendo nel completo anonimato.

Con il termine cybercrime si intendono tutti quei crimini che trovano modalità di espressione grazie alle opportunità offerte dalla Rete[2].

Il panorama della criminalità di stampo cyber è ampio e variegato. In questo ambito è possibile individuare crimini compiuti per le più svariate motivazioni: da quella economica, che ne costituisce la maggioranza, a quella sessuale, come nel cyberstalking e nella cyberpedofilia; dalla motivazione ideologica, come nel caso dell’hacktivism, a quella economico-sovversiva, come nel caso del terrorismo[3].

 

Il cybercrime è dunque un fenomeno complesso e diversificato. Vanno però individuati alcuni aspetti di differenziazione rispetto al crimine tradizionale, ovvero[4]

  1. E’ possibile acquisire informazioni sulla propria vittima, che sia essa persona fisica o istituzione, in tempi brevissimi; come in tempi altrettanto celeri è possibile commettere il crimine;
  2. Con il cybercrime è possibile raggiungere le proprie vittime anche se si trovano dall’altra parte del mondo e ciò comporta molto spesso che reo e vittima non si incontrino mai. Ovviamente questo dipende dal tipo di crimine perché, se è vero per le frodi on line, non lo è, ad esempio, per la cyberpedofilia, che spesso rappresenta il preludio del successivo incontro;
  3. Il crimine informatico determina una diversa percezione di esso da parte sia del reo che della vittima. Il criminale, infatti, è convinto che una frode on line sia meno grave di una rapina in banca; la vittima che una frode via web sia sicuramente meno dannosa rispetto ad un furto o uno scippo, poiché in questo secondo caso, oltre alle conseguenze psicologiche che si manifestano, possono ripercuotersi anche conseguenze fisiche derivate dal contatto diretto con il criminale;
  4. Scena criminis. Il computer rappresenta il luogo in cui viene progettato e realizzato un crimine informatico;
  5. Ciò che spinge un soggetto a commettere un reato informatico può essere uno scopo strumentale, economico, ludico, ideologico, ecc… . Anche l’insoddisfazione sul luogo di lavoro può essere una motivazione alla spinta criminale,
  6. Modus operandi. In questi tipi di crimine assume delle connotazioni interessanti perché spesso si fa leva sulle debolezze umane più che sulle vulnerabilità tecniche dei sistemi informatici. E’ il caso del pishing, ossia la modalità in cui, attraverso delle e-mail in cui spesso sono presenti offerte di lavoro, il criminale riesce ad acquisire dati privati della vittima che può poi utilizzare per i suoi scopi. O, ancora, lo stalking. Lo stalker infatti attraverso la Rete può controllare meglio e con maggiore facilità la propria vittima, senza dover ricorrere a pedinamenti ed appostamenti.
  7. Tipologie degli autori. Un tempo si credeva che i reati informatici fossero appannaggio dei più giovani per motivi ludici; quel tempo è ormai lontano e sempre più il cybercrime è agito da organizzazioni ben strutturate.

Dal punto di vista criminologico, i reati informatici vengono inseriti nella categoria dei “crimini del colletto bianco”, espressione coniata per la prima volta da Sutherland[5]che si soffermava su categorie di individui, considerati rispettabili, in grado di commettere reati allo stesso modo dei criminali comuni.

In linea generale, si può dire che attraverso Internet è possibile compiere qualsiasi genere di reato. Tuttavia si possono individuare alcune categorie di crimini che si basano proprio sulle opportunità offerte loro dal mezzo telematico. Esempi possono essere il mantenimento dell’anonimato o il nascondimento della propria identità.

Legata alla natura informatica e telematica della Rete è la diffusione di reati informatici, tra cui duplicazione e diffusione di programmi contraffatti, divulgazione di virus e codici di accesso altrui, accessi non autorizzati, intercettazioni informatiche, frodi informatiche.

Un problema comune a tutti i reati informatici è l’individuazione dell’autore, che si mostra particolarmente difficoltosa per diverse ragioni:

  • È possibile cancellare le tracce della propria azione appena compiuta;
  • Il criminale può usare qualsiasi computer presente in ogni luogo;
  • È possibile il mantenimento dell’anonimato attraverso l’uso di pseudonimi o informazioni false sulla propria persona.

Gli autori dei computer crimes si distinguono in:

  1. insider, ovvero coloro che, sfruttando la conoscenza dei sistemi informativi e informatici dell’azienda in cui lavorano, commettono un reato.

Le tipologie di reato più commesse da questa categoria sono: frodi informatiche, danneggiamento di attrezzature informatiche, furto di informazioni proprietarie, furto di tempo macchina.

Le loro motivazioni, poi, possono essere differenti: vendetta, conseguimento di un beneficio economico, assunzione di un ruolo di primo piano in azienda.

Queste sono tutte riconducibili al profilo di un soggetto che fa un uso narcisistico della tecnologia per recuperare la propria autostima. Infatti oggi sono nate nuove patologie legate all’uso della tecnologia; parliamo di technostress e technofobia, disturbi in cui la difficoltà di coabitare con i mezzi tecnologici porta ad un discontrollo degli impulsi;

  1. outsider, ovvero gli hacker. Spesso utilizzano la tecnica del social engineering, che consiste nel far crede a qualcuno di essere qualcun altro, attraverso telefono o modem, per ricevere informazioni, o lo spoofing, che consiste nel fingersi una persona autorizzata ad operare all’interno dell’azienda in modo tale da richiedere password e user name all’amministratore di sistema.

In questa categoria, le tipologie di reato informatico più frequenti sono: spionaggio industriale, sabotaggio, terrorismo informatico, truffe di carte di credito e bancomat.

Le tecniche utilizzate vanno dall’intercettazione di dati attraverso sniffer o vampiri, in modo da ricreare carte di credito per mezzo del carding (programma che genera numeri di carte verosimili), al dirottamento dei dati necessari per l’accredito di un’operazione a favore del venditore su un altro conto.

Questo tipo di criminalità è molto pericolosa perché è caratterizzata dalla premeditazione e dalla percezione distorta della gravità del reato.

Analizzare come una persona percepisce un illecito è fondamentale poiché è proprio la percezione che influenza poi la progettazione e messa in atto di un crimine.

Nella commissione di un computer crime, infatti, ha particolare importanza la scarsa percezione della gravità del comportamento assunto dall’autore del reato. Ciò è dovuto a dei meccanismi mentali del soggetto che lo portano a ritenere i crimini informatici come meno gravi rispetto ad altri crimini in cui vi è il contatto diretto con la vittima.

Questa percezione alterata della gravità del crimine informatico è dovuto all’immaterialità dello strumento ed alla scarsa considerazione delle conseguenze in termini economici e sociali che ne possono derivare.

Nella commissione di reati informatici, infatti, intervengono processi mentali quali razionalizzazione, auto legittimazione e depersonalizzazione.

Attraverso la razionalizzazione, il criminale si legittima i suoi comportamenti in modo tale da non considerarli contrari alla legge.

L’autolegittimazione lo porta a non concepire come gravi le conseguenze di questi comportamenti illegali, allontanando così sensi di colpa e creando un meccanismo di difesa contro le angosce derivate dalla paura di una punizione.

Sono, quindi, i meccanismi di disimpegno morale, di cui parlava Bandura[6], a creare una situazione di tranquillità nell’adozione di comportamenti illeciti.

Nello specifico il disimpegno morale permette di colmare il divario tra pensiero ed azione, che si crea nel momento in cui un individuo agisce contro i propri valori morali e quelli della società, permettendogli quindi di compiere azioni deplorevoli senza però far emergere in lui il senso di colpa o la modificazione del pensiero di sé.

Bandura, all’interno della teoria Sociale Cognitiva, ha approfondito i meccanismi e le condizioni che, nel corso della socializzazione, determinano l’attivazione o meno dei controlli morali interni agendo così come cause del comportamento immorale di persone pur capaci delle più elevate forme di ragionamento morale.

La Teoria Sociale Cognitiva di Bandura rientra all’interno della più ampia Teoria dell’apprendimento sociale, secondo cui ci si comporta in un certo modo poiché si è stati influenzati dall’ambiente in cui si vive.

Nel tenere una condotta trasgressiva, quindi, è necessario tener conto delle sanzioni sociali ed interiorizzate che influenzano la messa in atto di quel determinato comportamento.

Tra i meccanismi di disimpegno morale sopra citati quello più legato all’ambito dei computer crimes è sicuramente la deumanizzazione della vittima, poiché essa è

 

assente, impersonale ed astratta che non risveglia reazioni di empatia e di identificazione come quelle che sorgono quando la vittima è una persona fisica[7].

 

Quando la vittima, infatti, è reale, il passaggio all’atto nella commissione di un reato è percepito come maggiormente difficile.

Nei casi di crimini informatici la depersonalizzazione della vittima raggiunge livelli molto elevati perché non ci si confronta con persone fisiche, ma “semplicemente” giuridiche; inoltre, va aggiunto il grado di percezione alterata di spazio e distanza tra autore del reato e vittima, che rende tutto sempre più astratto e quindi meno grave.

Il processo di depersonalizzazione si gioca proprio su legittimazione dell’atto, negazione e reificazione della vittima.

In linea generale, si può dire che attraverso Internet è possibile compiere crimini o, comunque, supportarli nella progettazione. L’investigazione, rispetto a qualche anno fa, ha fatto passi da gigante anche in ambito informatico forense. Ma come si evolvono le tecniche di investigazione, muta anche il modus operandi del criminale.

Gli attacchi più cruenti sulla Rete generalmente vengono realizzati dai famigerati hacker. L’origine di tale termine risale agli anni ’50, quando un gruppo di giovani studenti, iniziò a lavorare ad un progetto nell’ambito informatico. Erano soggetti che dedicavano anima e corpo all’informatica con lo scopo di trovare sempre nuove invenzioni. Gli studenti più meritevoli, poi, acquisivano l’appellativo, appunto, di hacker.

La generazione degli hacker più aggressiva e spietata si sviluppò negli anni ’80 con il nome cracker o dark side hacker, il cui maggior esponente fu Kevin Mitnick, che in 10 anni di attività illecita provocò un danno economico alle proprie vittime pari a quattro milioni di dollari.

Fu dunque la nascita della Rete a determinare lo sviluppo di tale fenomeno e, se inizialmente gli hacker erano semplicemente dei geni dell’informatica, oggi con tale termine si connotano invece dei veri e propri criminali.

Si possono distinguere tre macro aree in cui operano gli hacker, a seconda di obiettivi e metodi:

  1. Hacker Sono coloro che mostrano la loro bravura nell’introdursi in sistemi difficilmente penetrabili;
  2. Cracker. Sono coloro che hanno come unico obiettivo la distruzione o il grave danneggiamento dei sistemi informatici o dei siti. La loro modalità preferita è l’introduzione di virus;
  3. Hacker di diversa connotazione. In questa categoria rientrano soggetti che usano la tecnologia con fini diversi dal gioco:
  • Hacker lucrativo. L’intrusione viene effettuata dai concorrenti di un’azienda per modificare o recuperare file commercialmente di valore;
  • Tecnovandalo. L’attacco è motivato solo dal suo desiderio distruttivo. La modalità utilizzata è il Denial of Service per mettere fuori uso uno o più servizi usati dalla vittima predestinata;
  • Cyberterrorista. L’attacco è diretto a circuiti di interesse politico per ragioni rivoluzionari o religiosi;
  • Lammer. E’ colui che non crea, ma che usa programmi realizzati dai veri hacker.

Ciò che consente, dunque, di distinguere tra i vari tipi di hacker è la motivazione che li spinge a commettere un crimine informatico; infatti mentre gli hacker veri e propri fanno irruzione nei sistemi informatici essenzialmente solo per motivi ludici, i pirati informatici, invece, compiono degli autentici danni per vendetta personale o sociale o per motivi economici. I cracker, ad esempio, agiscono per motivi di lucro, soprattutto prendendo di mira i sistemi di e-commerce o di trading on line al fine di guadagnare molto denaro in tempi brevi.

[1]  Corradini I., De Fede C., La criminalità informatica: un’analisi socio – criminologica, in Marotta G. (a cura di), Tecnologie dell’informazione e comportamenti devianti, LED, Milano, 2014, pp. 18-19.

[2] Corradini I., Opportunità e strategie psicologiche nel cybercrime, in La criminalità informatica Rivista elettronica di Diritto, Economia e Management, n.3-2013.

[3] Ibidem, pag. 198.

[4] Corradini I., Il crimine informatico in azienda, in Marotta G. (a cura di), Tecnologie dell’informazione e comportamenti devianti, Milano, LED, 2004, p. 77.

[5] Sutherland E.H. (1960), Principles of criminology, Philadelphia, Lippincott Co. .

[6] Bandura A., Social Learning Theory, Englewood Cliffs NJ, Prentice – Hall, 1977.

[7] Ponti G., Compendio di criminologia, Raffaello Cortina Editore, Milano, 1990.

di Maria Esposito

Corso Criminal Profiling Psicologico

Scrivi a Igor Vitale