Pięcioczynnikowy model osobowości przestępców komputerowych.

W jednym z rzadkich badań empirycznych dotyczących przestępców komputerowych kryminolog Marc Rogers zbadał związek między pięcioczynnikowym modelem osobowości a samozapowiedzianą „przestępczą aktywnością komputerową”. Model pięcioczynnikowy sformułowany przez psychologów Roberta McCrae i Paula Costa w 1990 r. sugeruje, że osobowość jednostki może być dokładnie opisana za pomocą pięciu podstawowych wymiarów: ekstrawersji (np. towarzyski), neurotyczności (np. lęk), ułomności (np. spółdzielczości), sumienności (np. etycznej) i otwartości na doświadczenie (np. niezgodności ). Rogers postawił hipotezę ,że  osoby biorące udział w przestępstwach komputerowych wykazywałyby wyższy poziom:

* eksploatacji,

* hedonistycznej moralności,

* manipulacji,

* antagonizmu,

* zachowań niekierowanych,

* introwercji,

* otwartości na doświadczenia

* neurotyczność

niż gdyby nie przestępcy. Trzystu osiemdziesięciu jeden studentom psychologii ze wstępnej klasy psychologii podano wskaźnik przestępczości komputerowej (CCI), który jest miarą samoopisowej aktywności przestępczości komputerowej, wraz z miarami wyzysku, manipulacji, podejmowania decyzji moralnych i pięcioczynnikowy inwentarz osobowości. Wbrew oczekiwaniom badacza, osoby, które popełniły przestępstwa komputerowe, nie różniły się znacząco od osób nie będących przestępcami w żadnej z pięcioczynnikowych miar osobowości. Jednak uczniowie, którzy zgłosili udział w nielegalnej działalności komputerowej, wykazali więcej tendencji do wykorzystywania i manipulacji. W przeciwieństwie do tego, w kolejnym badaniu Rogers stwierdził, że ekstrawersja była wiarygodnym predyktorem zachowania przestępczości komputerowej. Im mniej ekstrawertyczny (tj. Bardziej zamknięty w sobie), tym większe prawdopodobieństwo, że zaangażują się w nielegalną działalność obliczeniową. Sugeruje on, że różnice w populacjach między dwoma próbkami, z których ta ostatnia jest kanadyjskim college’em sztuk wyzwolonych, a pierwsza z nich to studenci z USA z programu technologicznego, mogły przyczynić się do rozbieżnych wyników. Oczywiste jest, że konieczne będą dalsze badania w tym obszarze, aby wyjaśnić rozbieżne wyniki. Jednym z możliwych ograniczeń w obu tych badaniach jest to, że kwestionariusze były podawane w formacie ołówka i papieru, który ocenia postawy i cechy, gdy tożsamość offline uczestników jest istotna. Badacze Internetu od dawna sugerują, że istnieje wyraźna różnica między naszymi tożsamościami online i offline. W związku z tym, gdyby uczestnikom podawano środki w formacie elektronicznym, gdy ich tożsamości online były bardziej istotne, Rogers mógł znaleźć różne wyniki

Antyspołeczne i narcystyczne osobowości.

Według M.E. Kabaya, niektórzy przestępcy komputerowi wykazują nieszczerość i nieuczciwość w połączeniu z powierzchownym urokiem i wzmocnionym intelektem, cechami, które są zgodne z kryteriami Diagnostycznego i Statystycznego Podręcznika Zaburzeń Psychicznych IV (DSM-IV) dla antyspołecznego zaburzenia osobowości. zauważa, że ​​niektórzy przestępcy komputerowi popełniają swoje nielegalne zachowanie za niewielkie lub żadne widoczne nagrody pomimo groźby surowej kary. Inną główną cechą antyspołecznego zaburzenia osobowości jest brak jasnego wglądu przez sprawców dotyczących ich zachowań. Naukowcy zauważyli, że przestępcy komputerowi nie postrzegają swoich przestępczych działań jako szkodliwych lub niezgodnych z prawem. Przestępcy ci czasami racjonalizują lub uzewnętrzniają swoje zachowania, obwiniając administratorów sieci i projektantów oprogramowania za niewłaściwe zabezpieczenie ich komputerów i programy. Badacze zajmujący się przestępczością komputerową Eric Shaw, Keven Ruby i Jerrold Post sugerowali również, że niektórzy przestępcy komputerowi wykazują cechy osobowości zgodne z niektórymi elementami narcystycznego zaburzenia osobowości.. Uprawnienie jest opisane jako przekonanie, że ktoś jest w jakiś sposób uprzywilejowany i podlega szczególnemu traktowaniu lub uznaniu. Shaw i współpracownicy sugerują, że uprawnienie jest charakterystyczne dla wielu „niebezpiecznych wtajemniczonych” lub specjalistów od technologii informatycznych, którzy popełniają przestępstwa elektroniczne przeciwko własnym organizacjom81. Kiedy władza korporacyjna nie uznaje pracy lub osiągnięć pracownika za satysfakcjonującą, przestępca szuka zemstaza pośrednictwem elektronicznej agresji kryminalnej. Anegdotyczne dowody sugerują, że intruzi z zewnątrz mogą również wykazywać przesadne poczucie prawa, a także brak empatii dla swoich ofiar, także charakterystyczny dla narcystycznego zaburzenia osobowości. Jeden samozidentyfikowany komputerowy przestępca stwierdza: „wznosimy się ponad resztę, a następnie wyciągamy wszystkich na te same nowe wysokości… Staramy się wprowadzać innowacje, wymyślać. Bardzo poważnie staramy się odważnie iść tam, gdzie nikt wcześniej nie poszedł ”. Narcystyczne osoby często angażują się w racjonalizację, aby usprawiedliwić i bronić swoich zachowań. Przestępca komputerowy Toxic Shock pisze: „Większość nas nie rozumie. Jesteśmy źle rozumiani, źle interpretowani, fałszywie przedstawiani. Wszystko dlatego, że po prostu chcemy się uczyć. Chcemy po prostu zwiększyć przepływ wiedzy, aby każdy mógł się uczyć i czerpać z niej korzyści ”. Chociaż błędem byłoby uogólnianie tych hipotez na całą populację bez żadnego wsparcia empirycznego, pewne podzbiory przestępców komputerowych mogą wykazywać cechy zgodne z aspekty narcystycznych i antyspołecznych zaburzeń osobowości

Indywidualne różnice i przestępstwa komputerowe

Chociaż czynniki sytuacyjne mogą wyjaśniać niektóre zachowania niektórych przestępców komputerowych, nie można dyskontować wpływu czynników osobowości na ich nielegalne działania. Postawy i zachowania są często wynikiem zarówno wpływów sytuacyjnych, jak i indywidualnych cech osobowości. Należy zauważyć, że istnieje niewiele badań empirycznych, które angażują się w naukowe badanie cech osobowości przestępców komputerowych, więc bez konkretnych dowodów, anegdotyczne twierdzenia dotyczące patologiczne cechy cyberprzestępców powinny być interpretowane z ostrożnością. Ponadto po prostu posiadanie cech zgodnych z zaburzeniem psychicznym nie oznacza, że ktoś rzeczywiście ma zaburzenie.

Społeczna teoria przestępczości komputerowej.

Kryminolog Marc Rogers sugeruje, że teoria społecznego uczenia się (SLT) może dać pewien wgląd w zachowanie przestępców komputerowych. Według psychologa Alberta Bandury, jednostki uczą się zachowań obserwując działania innych i związane z nimi konsekwencje. SLT czerpie z operatywnego modelu uczenia się B. F. Skinnera, w którym zachowania uczą się lub wygasają w oparciu o harmonogramy wzmocnienia i kary. Jednak teoria Bandury sugeruje, że społeczne uczenie się ma miejsce, gdy jednostka po prostu obserwuje zachowania i wzmocnienia innych i tworzy poznawcze powiązanie między tymi dwoma działaniami. Po uzyskaniu zachowania wyuczone działania podlegają zewnętrznemu wzmocnieniu, tak jak w warunkowaniu operacyjnym lub we wzmacnianiu własnym. 66 Zgodnie z modelem struktury społecznej i uczenia się społecznego (SSSL) przestępcy uczą się dewiacyjnych zachowań od swoich stowarzyszeń i kolejnych imitacji zboczonych rówieśników. Poprzez te stowarzyszenia rówieśnicze jednostki uczą się racjonalizować zachowania przestępcze. Jak sugeruje Bandura, jeśli te przestępcze działania zostaną nagrodzone (np. Pieniądze, zwiększony status itp.), Zachowanie zostanie wzmocnione. W ostatnim czasie obserwuje się coraz większą uwagę społeczną i medialną skupioną na bezpieczeństwie informacji i przestępcach komputerowych. Gazety, czasopisma i elektroniczne źródła informują o tysiącach incydentów, wywiadach i komentarzach związanych z przestępczością komputerową. Wiele z tych artykułów ukazuje hacking i Internet underground.68 Artykuły porównują przestępców komputerowych do supergwiazd rock-and-rolla, szpiegów Jamesa Bonda i międzynarodowych bojowników o wolność. Filmy i programy telewizyjne, takie jak The Matrix Trilogy, Mission Impossible, Hackers, Swordfish i The X-Files, obdarzyły zbuntowanych przestępców komputerowych mitycznymi cechami, podczas gdy media informują, że przestępcy komputerowi są rekrutowani do wysoko płatnych zadań rządowych i przemysłowych. Gloryfikacja i gloryfikacja hakerów i przestępców komputerowych w mediach uczy niektórych ludzi, że płaci za popełnianie przestępstw komputerowych – przynajmniej z perspektywy społecznego uczenia się. Wiele przestępstw z udziałem komputerów jest trudnych do zbadania i ścigania. Społeczeństwo dowiaduje się za pośrednictwem mediów, że przestępcy komputerowi często uzyskują sławę i rozgłos wśród swoich rówieśników, a także w dziedzinie bezpieczeństwa informacji za ich nielegalną działalność. Niewiele jest przypadków, w których przestępcy komputerowi są skazywani i odbywają karę więzienia w wyniku swoich działań; zazwyczaj przestępcy otrzymują lekkie wyroki. Ich rozgłos prowadzi do wywiadów medialnych, ofert książek i filmów, a nawet do konsultacji i wystąpień publicznych70. Po nauczeniu się działania, SLT stwierdza, że ​​zachowanie będzie utrzymywane poprzez samokontrolę i wzmocnienie zewnętrzne. Jeśli przestępcy komputerowi zostaną nagrodzeni za nielegalną działalność poprzez zdobywanie wiedzy i podniesienie statusu w społeczności hakerów, a popularne media nadal będą się glansować i skupić na pozytywnych konsekwencjach związanych z przestępczością komputerową, to koszt i rozpowszechnienie tych nielegalnych działań będzie nadal rosnąć. Udzielając empirycznego wsparcia modelowi społecznego uczenia się, kryminolog Thomas Holt odkrył, że cztery zasady modelu SSSL niezawodnie przewidywały cyberdeviance w populacji uczelni. Uczniowie, którzy kojarzyli się z cyberprzestępcami, naśladowcami cyberdeviants, posiadali moralnie dwuznaczne definicje dotyczące cyberprzestępczości i wzmocnili swoje odchylenia komputerowe, częściej angażowali się w działalność przestępczą online. SLT może wyjaśnić nielegalne zachowania przestępców komputerowych, zwłaszcza wyraźny wzrost w ostatnich latach. Zamiast skupiać się na rzekomo pozytywnych skutkach przestępczości komputerowej, media powinny podkreślać negatywne skutki przestępstw komputerowych zarówno dla ofiar, jak i dla sprawców. Teoretycy społecznego uczenia się sugerowaliby modelowanie odpowiedniego wykorzystania komputerów i natychmiastowe negatywne konsekwencje cyberdevii jako jednego z elementów walki z przestępczością komputerową.

Teoria tożsamości społecznej i przestępczość komputerowa.

Psychologowie społeczni Martin Lea, Tom Postmes i Russell Spears opracowali ostatnio model tożsamości społecznej efektów deindiwiduacji (SIDE) w celu wyjaśnienia wpływu dezindywidualizacji zmiennych na zachowania i postawy podczas komunikacji za pośrednictwem komputera. Zgodnie z teorią tożsamości społecznej indywidualna koncepcja jednostki opiera się na kontinuum ze stabilną tożsamością osobistą na jednym końcu i tożsamością społeczną na drugim. W zależności od tego, czy jaźń społeczna, zwykle w sytuacjach grupowych, czy indywidualna jaźń jest najistotniejsza, przekonania, normy i działania związane z tą konkretną koncepcją Ja będą miały największy wpływ na działania i postawy jednostki. Kiedy jedna z naszych tożsamości społecznych jest istotna, normy związane z tą tożsamością grupową mają tendencję do kierowania i kierowania naszymi zachowaniami. Zgodnie z modelem SIDE izolacja i wizualna anonimowość, która charakteryzuje nasze środowisko internetowe, służy wzmocnieniu naszej tożsamości społecznej. Ten wzrost społecznej identyfikacji z grupą może spolaryzować nasze zachowania i postawy wobec dominujących norm tego kolektywu. Wbrew popularnym stereotypom medialnym przestępcy komputerowi wydają się mieć duże sieci społecznościowe i często tworzą grupy i przyjaźnie z innymi osobami o podobnych poglądach. Użycie uchwytów i pseudonimów przez te osoby w połączeniu z ich fizyczną izolacją od siebie może zwiększyć ich agresywne i kryminalne tendencje w zależności od ogólnych norm związanych z ich grupami społecznymi online. Jeśli kryminalne kolektywy cenią elektroniczne wtargnięcia i zniekształcenia bardziej niż programowanie i kodowanie, wówczas te zachowania będą w większym stopniu przejawiane przez członków, którzy silnie utożsamiają się z tą grupą. Według teorii tożsamości społecznej Henri Tajfela i Johna Turnera (SIT) mamy tendencję do utożsamiania się z grupami lub z tymi, z którymi łączy nas wspólna więź i poczucie jedności. różnimy się od tych w naszej grupie. Podczas gdy ta grupowa stronniczość lub faworyzowanie może przynieść korzyści i chronić nasze koncepcje, może to spowodować, że będziemy nie lubić i niesprawiedliwie traktują członków grupy (np. Administratorów sieci). Badacz komunikacji Hyung-jinWoo i jego koledzy wykorzystali SIT do wyjaśnienia motywacji stojących za niektórymi stronami internetowymi. SIT przewiduje, że gdy grupy rywalizują o ograniczone zasoby lub czują się zagrożone przez członków grupy zewnętrznej, grupy mają tendencję do agresywnej reakcji wobec siebie. Członkowie grupy postrzegają poprawę zbiorowej samooceny i zwiększonego poczucia jedności grupy, gdy angażują się w ataki na członków grupy. W oparciu o te prognozy Woo i współpracownicy wysunęli hipotezę, że przestępcy komputerowi, którzy są motywowani przez zagrożenia grupowe, wyrażą bardziej agresywne i zróżnicowane zniekształcenia stron internetowych w komunikacji niż nieskażone oszustwa. Analiza treści 462 zniszczonych stron internetowych wykazała, że ​​większość defekacji (71 procent) została sklasyfikowana jako złośliwe figle. Najczęstszymi motywami stojącymi za tymi atakami dowcipnisiów były pokonanie systemu lub jego administratora, zdobycie wzajemnego uznania, chwalenie się osiągnięciami i romantyczne cele. Dwadzieścia trzy procent zepsucia zostały sklasyfikowane jako ataki bojowe. Motywacją tych ataków było promowanie grup związanych z nacjonalizmem, pochodzeniem etnicznym, religią, wolnością informacji i anty-pornografią. Zgodnie z przewidywaniami SIT, bojowe ataki charakteryzowały się znacznie bardziej zróżnicowanymi treściami, nieprzyzwoitym językiem, obelgami, poważnymi zagrożeniami i brutalnymi obrazami. SIEDZIEĆ

może być przydatny w przewidywaniu częstotliwości i wagi ataków przestępców komputerowych. Chociaż tylko niewielka część (23 procent) zniekształceń stron internetowych w tym badaniu wynikała z konfliktu międzygrupowego, ataki te miały bardziej poważny charakter.

Deindywidualizacja i przestępstwa komputerowe.

Odhamowane zachowania były również ściśle powiązane ze stanem psychicznym dezindywiduacji. Deindividuation jest opisywane jako utrata samoświadomości, która powoduje irracjonalne, agresywne, antynormatywne i antyspołeczne zachowania. Stan dezindywidualizacji tradycyjnie wykorzystywany był do opisania mentalności osób, które składały się z dużych, hałaśliwych i wrogich tłumów (np. Europejskich zamieszek w piłce nożnej, przemocy tłumów itp.). Psycholog społeczny Phillip Zimbardo zasugerował, że szereg poprzedzających zmiennych, często charakterystycznych dla dużych tłumów, prowadzi do stanu pozbawionego indywidualizacji. Czynniki psychospołeczne związane z anonimowością, pobudzeniem, przeciążeniem sensorycznym, utratą odpowiedzialności i substancjami zmieniającymi umysł mogą prowadzić do utraty samoświadomości, zmniejszenia wewnętrznych ograniczeń i braku troski o społeczną lub samoocenę. Czynniki związane z dezindywiduacją wydają się również występować podczas niektórych działań online. Na przykład użytkownicy Internetu są stosunkowo anonimowi i często używają uchwytów, aby jeszcze bardziej ukryć swoją prawdziwą tożsamość. Wiele stron internetowych, programów i plików multimedialnych, które charakteryzują wrażenia komputerowe, wzbudzają zmysły iw niektórych przypadkach mogą być nadmiernie pobudzające. Internet może być postrzegany jako duży światowy tłum, w którym jednostki zanurzają się, gdy wchodzą do sieci. Możliwe jest, że fizyczne i psychologiczne cechy związane z Internetem, które sprawiają, że są tak atrakcyjne, mogą również prowadzić do zachowań antyspołecznych i antynormatywnych z powodu psychologicznych uczuć zanurzenia i dezindywiduacji. Dezindywiduacja jest spowodowana utratą przez jednostkę samoświadomości i zanurzeniem psychicznym w tłumie z powodu wspomnianych poprzedników. Agresywne, wrogie i antynormatywne działania przestępców komputerowych mogą być powiązane stany denindywiduowane. Zimbardo odkrył, że gdy uczestnicy byli pozbawieni indywidualizacji, operowani anonimowością, ciemnością i głośną muzyką, podawali wyższe poziomy wstrząsów elektrycznych podmiotom i przez dłuższy czas niż zindywidualizowani uczestnicy. Podobnie jak uczestnicy Zimbardo, przestępcy komputerowi mogą angażować się we wrogie i agresywne zachowanie ze względu na dezindywiduację – czyli jako bezpośredni skutek anonimowości, subiektywnego uczucia zanurzenia i podniecającego charakteru korzystania z komputera i Internetu

Obecność społeczna i przestępczość komputerowa.

Psycholog społeczny Sara Kiesler i współpracownicy odkryli, że podczas interakcji twarzą w twarz (FTF) rozmówcy pośrednio zajmują się wskazówkami dotyczącymi kontekstu społecznego (np. Wyrazem twarzy i intonacjami) i używają ich do kierowania ich zachowaniami społecznymi. Ponieważ te sygnały kontekstu społecznego są nieobecne lub zmniejszone podczas interakcji za pośrednictwem komputera, komunikacja cyfrowa może być bardziej zderegulowana niż dyskusje FTF. Kiesler i Lee Sproull sugerują, że brak wskazówek w kontekście społecznym w komunikacji za pośrednictwem komputera utrudnia percepcję i przystosowanie do ról społecznych, struktur i norm. Zmniejszenie wskaźników kontekstu społecznego w komunikacji za pośrednictwem komputera może prowadzić do deregulacji zachowań, zmniejszenia zahamowań społecznych i zmniejszenia zainteresowania oceną społeczną. Najczęstsze zmienne badane w ich eksperymentach były wrogim językiem w postaci „płonących” (agresywnych, niegrzecznych i często ad hominem ataków) i post hoc postrzegania członków grupy (tj. Opinii powstałych po interakcji z członkami). Jedno z badań empirycznych wykazało, że członkowie grupy komunikują się za pośrednictwem komputera byli bardziej wrogo nastawieni do siebie, podejmowanie decyzji trwało dłużej, a członków grupy oceniali mniej korzystnie niż porównywalne grupy twarzą w twarz. W innym eksperymencie stwierdzono, że wystąpiły 102 przypadki wrogiej komunikacji podczas interakcji z komputerami, w porównaniu do zaledwie 12 przypadków wrogiego komentarza podczas porównywalnych dyskusji FTF. Opierając się na odkryciach Kieslera, przestępcy komputerowi mogą angażować się we wrogie zachowania częściowo z powodu ograniczenia dostępnych wskazówek kontekstowych. Crackerzy, którzy nękają administratorów systemu i użytkowników Internetu, mogą angażować się w te antyspołeczne działania ze względu na ograniczoną uwagę i zaniepokojenie ocenami społecznymi. Istnieje wiele anegdotycznych kont przestępców komputerowych „przejmujących” kanały IRC, nękających ludzi online, usuwających całe systemy komputerowe, a nawet szydzących administratorów systemu, których sieci zostały naruszone.43 Ich przestępcze i agresywne zachowania można częściowo przypisać zredukowanemu kontekstowi społecznemu wskazówki w komunikacji z komputerami i wynikające z tego zmiany w ich stanach psychicznych (np. dezindywiduacja) w trybie online.

Dystans społeczny, anonimowość, agresja i przestępczość komputerowa

Wiele aktów przestępczości komputerowej można zaliczyć do demonstracji zachowań agresywnych. Na przykład włamywanie się do serwera WWW firmy i niszczenie strony internetowej lub uruchamianie ataku DDoS na sieć komputerową organizacji, a tym samym paraliżowanie jej połączenia z Internetem, są powszechnymi złośliwymi i agresywnymi działaniami popełnianymi przez przestępców komputerowych. Społeczne teorie psychologiczne dotyczące wrogości i przemocy sugerują, że ludzie są bardziej skłonni do popełniania aktów agresji, gdy sprawca tych czynów jest anonimowy, a zagrożenie odwetem jest niskie. Ponieważ cybervandale często używają pseudonimów (nicków lub uchwytów), skradzionych kont i fałszywych adresów IP (Internet Protocol), gdy angażują się w nielegalne działania, ich zachowania mogą być bardziej agresywne niż wtedy, gdy są łatwiejsze do zidentyfikowania. Przestępcy komputerowi są zbyt pewni, że ich zbrodnie nie mogą i nie będą wywodzić się z ich prawdziwej tożsamości. Przestępcy komputerowi, którzy niszczą strony internetowe, są tak pewni, że są anonimowi, że regularnie tagują hackedWebsite, pozostawiając uchwyty i uchwyty swoich znajomych, aw niektórych przypadkach nawet ich adresy e-mail i linki do stron internetowych. Ze względu na względną anonimowość Internetu i techniczne możliwości cyberprzestępców, które umożliwiają im dalsze zaciemnianie tożsamości, wynikający z tego dystans emocjonalny może być kolejnym czynnikiem przyczyniającym się do zwiększonej agresji online. Na przykład zidentyfikowanie przestępców komputerowych, którzy wprowadzają ataki DDoS na sieci komputerowe, jest niezwykle trudnym i nużącym zadaniem. Osoba atakująca instaluje programy odmowy usługi (DoS) na zainfekowanych kontach powłoki kontrolowanych przez klienta głównego. Główny klient poinstruuje każdy podrzędny program DoS, aby wspólnie uruchomił atak na hosta ofiary w konfigurowalnym czasie i dacie. Zatem ataki DoS nie są uruchamiane przez własny komputer przestępcy; raczej ataki pochodzą z niewinnych sieci, które zostały naruszone przez krakera. Ta dodatkowa warstwa utrudnia specjalistom ds. Bezpieczeństwa informacji zlokalizowanie sprawcy ataku. Podobnie jak wandale na stronie internetowej, atakujący DDoS są również pewni, że ataki nie będą się wiązać z ich rzeczywistymi tożsamościami. Osoby atakujące DDoS często przechwalają się kanałami IRC (Internet Relay Chat) i Twitterze na temat liczby węzłów hostów, które złamały, i przed jaką domeną planują rozpocząć nowe ataki. Wpływy sytuacyjne na zachowania i postawy działają w Internecie podobnie jak w świecie rzeczywistym. Jednak przestępcy komputerowi, którzy dopuszczają się agresywnych działań przeciwko niewinnym ofiarom, nie widzą natychmiastowych konsekwencji swoich działań. Ekran komputera i zwiększona odległość społeczna charakteryzująca interakcje online mogą działać jako elektroniczny bufor między atakującym a ofiarą. Podobnie jak uczestnicy słynnego eksperymentu posłuszeństwa psychologa Stanleya Milgrama, przestępcy komputerowi są fizycznie i emocjonalnie usuwani ze swoich ofiar, gdy popełniają szkodliwe działania. Nie są bezpośrednimi świadkami konsekwencji skomputeryzowanych ataków. Automatyczne pękanie i skrypty DDoS, w połączeniu z brakiem obecności społecznej w interakcjach za pośrednictwem komputera, mogą ułatwić atak jednostki, która jest nie tylko odległa emocjonalnie i fizycznie, ale także zdepersonalizowana (np. Administrator systemu pracujący dla dużej korporacji ). Zgodnie z teorią moralnego odłączenia od psychologa społecznego Alberta Bandury, osoby angażujące się w pozbawione skrupułów zachowania często zmieniają swoje myślenie, aby usprawiedliwić swoje negatywne działania. Według Bandury większość osób nie popełni okrutnych lub niedozwolonych zachowań, nie angażując się najpierw w serię strategii uzasadniania poznawczego, które pozwalają osobie postrzegać te działania jako moralne i sprawiedliwe. Niemoralne zachowania można usprawiedliwić porównując je do bardziej rażących czynów, minimalizując konsekwencje działań, wypierając odpowiedzialność i obwiniając samą ofiarę. Kryminolog Marc Rogers zakłada, że ​​przestępcy komputerowi mogą polegać na szeregu takich strategii wycofywania się, próbując zmniejszyć dysonans związany z ich szkodliwymi działaniami. Badania przeprowadzone przez socjologów Paula Taylora i Orly Turgemana-Goldschmidta sugerują, że wielu przestępców komputerowych angażuje się w formy moralnego odłączenia. Ich rozmówcy informują, że przestępczość komputerowa jest napędzana poszukiwaniem odpowiedzi i stymuluje rozwój nowych technologii. Wskazują ponadto, że ich elektroniczne wtargnięcia nie powodują żadnej rzeczywistej szkody pieniężnej ani szkód dla ofiar, oraz że większe korporacje, które mogą sobie pozwolić na wszelkie straty finansowe poniesione z powodu ich cyfrowych wykroczeń. cyfrowych wykroczeń.

Crackerzy stron internetowych często krytykują i publicznie szydzą z administratorów systemu za niewłaściwe zabezpieczenie ich komputerów, co sugeruje, że ofiary zasługują na atak. Rogers sugeruje, że ta strategia obwiniania ofiar jest prawdopodobnie najczęstszą formą oderwania od moralności, stosowaną przez przestępców komputerowych. Badanie przeprowadzone przez badacza technologii informatycznych, Randalla Younga i współpracowników, potwierdziło, że przestępcy komputerowi mają moralnie zniekształcony pogląd na ich zboczone działania, umożliwiając im społecznie uzasadnić swoje cyfrowe exploity. Samozidentyfikowani przestępcy komputerowi uczestniczący w konferencji komputerowej zgłosili znacznie wyższy poziom moralnego odejścia niż grupa kontrolna studentów uniwersyteckich. Samozidentyfikowani kryminaliści uważali, że ich cyfrowe włamania były rzeczywiście pomocne dla firm, które najechały, a ich przyjaciele i rodziny nie myśleli o nich negatywnie, gdyby zostali złapani na nielegalnym hakowaniu komputerów.

Perspektywy psychologiczne dotyczące przestępstw komputerowych

Chociaż analizy samoopisowe mogą dać nam pewien wgląd w motywacje stojące za przestępcami komputerowymi, tego typu opisowe metodologie zazwyczaj przynoszą niepełne i czasami niedokładne wyniki. Jeśli przyczyny naszych zachowań nie są oczywiste, nasze wyraźne lub świadome wyjaśnienia naszych działań są często błędne. Badania wykazały, że nasze zachowania są często kontrolowane przez subtelne zmienne sytuacyjne i ukryte postawy, których zazwyczaj nie jesteśmy świadomi, i mogą być wyraźnie różne od świadomych mechanizmów, których używamy do wyjaśniania naszych działań. Dlatego nasze świadome uzasadnienia dla naszych działań mogą być niedokładne, jeśli nie jesteśmy świadomi bardziej subtelnego procesu poznawczego. Następny post bada bardziej empiryczne psychologiczne teorie agresji i dewiacji, aby uzyskać dalsze zrozumienie czynników, które mogą wpływać na zachowania przestępców komputerowych.

Motywowanie samodzielne

 Być może najprostszym podejściem do zrozumienia sposobu myślenia przestępców komputerowych jest opisanie przez sprawców swoich motywów własnymi słowami. Korzystając z różnych metod samo-raportowania, w tym ankiet, kwestionariuszy otwartych i wywiadów z pierwszymi osobami, naukowcy konsekwentnie odkryli wiele wspólnych kont wykorzystywanych przez przestępców komputerowych do wyjaśniania i uzasadniania ich nielegalnych i czasami szkodliwych zachowań. Według socjologa Paula Taylora przestępcy komputerowi informują, że motywuje ich interakcyjna mieszanka sześciu podstawowych kategorii: uzależnienie, ciekawość, nuda, siła, uznanie i polityka. Wykorzystując fenomenologiczno-interpretacyjne podejście do wywiadu, które podkreśla postrzeganie rzeczywistości przez rozmówcę, socjolog Orly Turgeman-Goldschmidt podobnie stwierdzono, że przestępcy komputerowi zgłaszali ciekawość, poszukiwanie emocji, potrzebę władzy i ideologiczną opozycję wobec ograniczeń informacji wśród motywów ich zachowań.18 Taylor sugeruje, że szerokie wykorzystanie komputerów przez tych przestępców może wynikać z połączenia obu kompulsywnych zachowania i ciekawość intelektualna. Z perspektywy osoby z zewnątrz zaawansowany użytkownik komputera musi zaspokoić szybko zmieniające się wymagania branży komputerowej, co może być wskaźnikiem nadużyć komputerowych, gdy w rzeczywistości ciągłe korzystanie z technologii jest konsekwencją tej dziedziny. Nieustępliwa ciekawość i chęć ulepszeń technologicznych są często wykorzystywane przez przestępców komputerowych jako motywacja do ich zachowań. Niepotwierdzone dowody sugerują również, że frustracje wynikające z restrykcyjnych środowisk obliczeniowych (np. Filtrów sieciowych lub internetowych), w połączeniu z brakiem wystarczającej stymulacji intelektualnej, przyczyniają się do nieautoryzowanego dostępu niektórych przestępców komputerowych. Niektórzy zreformowani przestępcy komputerowi wskazali, że po zapewnieniu im bardziej liberalnego dostępu do technologii, mogli skupić swoje umiejętności na praktycznych i prawnych przedsięwzięciach, a nie na nielegalnych przedsięwzięciach. W jednym z najbardziej ambitnych wysiłków, aby zrozumieć sposób myślenia hakerów kryminalnych, konsultant ds. bezpieczeństwa komputerowego i zreformowany przestępca komputerowy Raoul Chiesa i współpracownicy stworzyli projekt profilowania hakerów (HPP). Celem HPP było wykorzystanie technik profilowania kryminalnego w celu opracowania kompleksowego profilu hakerów kryminalnych. Chiesa opracowała kwestionariusz, który rozsądnie rozpowszechniono wśród znanych hakerzy kryminalni i zadawane pytania dotyczące demografii osobistej, umiejętności technologicznych, historii kryminalnej i relacji społecznych. Badania ponownie ujawniły, że niektóre z głównych motywów przestępczych hakerów to ciekawość, udowadnianie własnej wartości dla siebie i innych oraz uczucia przygody. Te stosunkowo łagodne motywacje są również połączone z poczuciem gniewu, frustracji i buntu przeciwko autorytetowi. Dla wielu z tych osób Internet jest postrzegany jako wielki korektor. Zmniejszonych wskaźników kontekstu społecznego, które kierują interakcjami twarzą w twarz, internauci są oceniani bardziej na podstawie ich umiejętności technologicznych niż umiejętności społecznych, płci lub pochodzenia etnicznego. Bardziej wyczerpujące spojrzenie na wyniki HPP można znaleźć niedawno opublikowana książka Profilowanie hakerów. Wbrew stereotypowym przedstawieniom w mediach informacyjnych i fikcji przestępcy komputerowi wydają się mieć szerokie sieci społecznościowe, które istnieją zarówno w środowisku online, jak i offline. Taylor wskazuje, że zarówno potrzeba władzy, jak i uznanie przez rówieśników mogą być czynnikami motywującymi niektórych cyberwandali. Przestępcy komputerowi zgłaszają uczucia zadowolenia i satysfakcji, gdy sprawdzają się lepiej niż administratorzy systemu i ich rówieśnicy. Badacze komunikacji Hyung-jin Woo, Yeora Kim i Joseph Dominick opisują w swoich analizach defektów stron internetowych, że 37% defekacji związanych z dowcipami zawiera wiadomości, które przechwalają się lub szydzą z administratorów systemu. Dwadzieścia cztery procent tych rodzajów defekacji zawierało stwierdzenia mające na celu uzyskanie wzajemnego uznania, a 8 procent zawierało chełpliwe i samouwielbiające się słownictwo.