













{"id":1552,"date":"2024-10-24T15:24:48","date_gmt":"2024-10-24T13:24:48","guid":{"rendered":"https:\/\/www.mondoindagini.it\/news\/?p=1552"},"modified":"2024-10-24T15:25:05","modified_gmt":"2024-10-24T13:25:05","slug":"criminologia-modelli-sullhacking-cyberpsicologia-devianza","status":"publish","type":"post","link":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/","title":{"rendered":"Criminologia e Modelli sull&#8217;Hacking: Tra Cyberpsicologia e Devianza"},"content":{"rendered":"\n<p>L&#8217;hacking, in ambito di cyberpsicologia e criminologia, \u00e8 definito come un processo di violazione dei sistemi informatici. Negli anni, studiosi di varie parti del mondo hanno cercato di delineare profili di hacker, con l&#8217;intento di rendere prevedibile e prevenibile questa forma di criminalit\u00e0. L&#8217;approccio alla comprensione del fenomeno non \u00e8 stato facile, poich\u00e9 le motivazioni e le modalit\u00e0 con cui gli hacker agiscono sono in continua evoluzione. Gli studi sulla psicologia dell&#8217;hacking si concentrano su fattori come la personalit\u00e0, il contesto sociale e le influenze culturali che contribuiscono a creare un profilo del potenziale hacker.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Una Breve Storia dell&#8217;Hacking<\/h2>\n\n\n\n<p>Il progresso tecnologico rende difficile fornire una definizione unica e definitiva degli hacker e delle loro motivazioni. Tuttavia, \u00e8 possibile esaminare alcune delle variabili sottostanti a questo fenomeno per aumentare la consapevolezza degli utenti e prevenire attivit\u00e0 illecite. L&#8217;evoluzione dell&#8217;hacking ha portato a una costante trasformazione del modo in cui viene percepito, spostandosi dal concetto di mera curiosit\u00e0 tecnica a una vera e propria attivit\u00e0 criminale con implicazioni globali.<\/p>\n\n\n\n<p>L&#8217;hacking ha origine negli anni &#8217;80, tra i brillanti studenti del MIT. Inizialmente, rappresentava un atto rivoluzionario, simbolo del potere dell&#8217;intelletto capace di superare le barriere burocratiche e politiche. Questo spirito, orientato all&#8217;esplorazione del potenziale tecnologico e alla sfida dei limiti, continua a esistere, complice la natura del cyberspazio, che supera confini geografici, politici e identitari (Ramsdell, 2011). Gli hacker, infatti, vengono spesso classificati moralmente in tre categorie: i &#8220;cappelli neri&#8221;, che agiscono per fini criminali; i &#8220;cappelli grigi&#8221;, che operano in una zona etica ambigua; e i &#8220;cappelli bianchi&#8221;, che violano i sistemi sotto commissione per scopi legittimi, come indagini e sicurezza.<\/p>\n\n\n\n<p>Tra queste categorie, emerge anche il fenomeno dell&#8217;hacktivismo, simbolizzato dalla maschera di Guy Fawkes del collettivo Anonymous. Gli hacktivisti utilizzano metodi illegali per perseguire obiettivi che considerano giusti, rispecchiando il famoso aforisma di Machiavelli: &#8220;Il fine giustifica i mezzi&#8221;. L&#8217;hacktivismo rappresenta una forma di protesta digitale, con l&#8217;intento di promuovere cause politiche o sociali. Questo tipo di hacking si distingue perch\u00e9 non \u00e8 motivato solo da interessi personali, ma mira a sollevare questioni etiche e a combattere le ingiustizie percepite nel mondo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Chi Sono gli Hacker? Un Profilo Psicologico<\/h2>\n\n\n\n<p>Ma chi sono, in termini descrittivi, gli hacker? Secondo diversi studi (Jeong &amp; McSwiggen, 2014; Jafarkarimi, 2015; Donner, 2016), gli hacker sono spesso giovani, bianchi e di sesso maschile. Il contesto familiare ha un ruolo cruciale: un ambiente coeso riduce la probabilit\u00e0 di attivit\u00e0 illecite online, mentre una supervisione eccessiva pu\u00f2 spingere gli adolescenti a trasgredire (Sasson &amp; Mesch, 2014). Questo aspetto \u00e8 particolarmente importante perch\u00e9 evidenzia come le dinamiche familiari possano influenzare il comportamento online dei giovani, favorendo o contrastando l&#8217;inclinazione a intraprendere attivit\u00e0 illegali.<\/p>\n\n\n\n<p>Riguardo alla personalit\u00e0 degli hacker, Fasanmi et al. (2011) hanno osservato che giovani maschi con un forte bisogno di realizzazione sono pi\u00f9 propensi a commettere frodi su Internet. La necessit\u00e0 di sentirsi competenti e di dimostrare le proprie abilit\u00e0 tecniche pu\u00f2 spingere molti giovani verso l&#8217;hacking, specialmente in un contesto sociale che valorizza la competizione e l&#8217;individualismo. Inoltre, diversi studi hanno trovato una correlazione tra il genere maschile e la propensione all&#8217;hacking (Seigfried-Spellar, 2014), suggerendo un legame con l&#8217;estrema sistematizzazione, tipica del cervello maschile secondo la teoria di Simon Baron Cohen (2011). Questo suggerisce che le differenze di genere possano giocare un ruolo significativo nella predisposizione all&#8217;hacking, anche se ulteriori ricerche sono necessarie per comprendere appieno queste dinamiche.<\/p>\n\n\n\n<p>Julian Assange, fondatore di WikiLeaks, ha descritto se stesso come &#8220;un po&#8217; autistico&#8221; nel contesto degli hacker, riflettendo il mito pop dell&#8217;hacker come &#8220;geek&#8221;. Sebbene questo legame tra tratti autistici e hacking possa sembrare plausibile, interpretare l&#8217;hacking come fenomeno clinico potrebbe avere implicazioni legali, portando a minimizzare la responsabilit\u00e0 degli atti criminali. Questo tipo di rappresentazione rischia di creare una percezione distorta, associando in modo errato tratti di neurodivergenza con comportamenti devianti, e potrebbe portare a conclusioni sbagliate riguardo alle motivazioni degli hacker.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hacking e Condotta Deviata<\/h2>\n\n\n\n<p>Come i crimini nel mondo fisico, anche quelli del cyberspazio sono frutto di condotte devianti e di una ridotta empatia. L&#8217;anonimato e la mancanza di autorit\u00e0 diretta nel cyberspazio facilitano queste condotte (Suler, 2004). L&#8217;assenza di conseguenze immediate e la possibilit\u00e0 di agire senza essere identificati creano un terreno fertile per comportamenti antisociali. Sebbene non ci siano ancora evidenze conclusive sul legame tra hacking e psicopatia clinica, Fanti et al. (2013) hanno riscontrato una correlazione tra comportamenti di cyber-aggressione e alti livelli di narcisismo e psicopatia subclinica. Questo suggerisce che, sebbene non tutti gli hacker siano psicopatici, alcuni tratti di personalit\u00e0 associati a questi disturbi possono contribuire alla propensione a violare le leggi.<\/p>\n\n\n\n<p>Gli studi qualitativi di Zhengchuan Xu et al. (2013) mostrano come il percorso degli hacker spesso inizi con la curiosit\u00e0 verso il computer, per poi evolvere in una sfida crescente fino alla vera e propria attivit\u00e0 criminale. La curiosit\u00e0 e la passione per la tecnologia sono spesso alla base dell&#8217;interesse per l&#8217;hacking, ma quando questo interesse si combina con l&#8217;opportunit\u00e0 di guadagno facile o con la mancanza di una guida morale, pu\u00f2 trasformarsi in attivit\u00e0 illegale. Le comunit\u00e0 hacker reclutano nuovi membri sfruttando il senso di sfida e l&#8217;adrenalina derivante dalla violazione di sistemi, creando una sorta di dipendenza, simile a quella per i videogiochi (Mustafa Solmaz et al., 2011). L&#8217;appartenenza a queste comunit\u00e0 offre un senso di identit\u00e0 e appartenenza, che pu\u00f2 essere molto attraente per giovani in cerca di un posto nella societ\u00e0.<\/p>\n\n\n\n<p>Il reclutamento nelle comunit\u00e0 hacker spesso avviene attraverso forum e piattaforme online, dove i neofiti vengono incoraggiati a dimostrare le proprie abilit\u00e0 violando sistemi di sicurezza sempre pi\u00f9 complessi. Questa dinamica di sfida continua pu\u00f2 portare a una vera e propria dipendenza psicologica, in cui l&#8217;individuo sente il bisogno di dimostrare costantemente il proprio valore e di superare nuove barriere. Questa sorta di &#8220;gamification&#8221; dell&#8217;hacking rende difficile per molti hacker abbandonare questa attivit\u00e0, anche quando iniziano a rendersi conto delle possibili conseguenze legali e morali delle loro azioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Modelli Teorici e Antecedenti dell&#8217;Hacking<\/strong><\/h2>\n\n\n\n<p>La ricerca criminologica ha utilizzato diversi modelli per spiegare l&#8217;hacking, tra cui la General Theory of Crime (Gottfredson &amp; Hirschi, 1990), la Routine Activity Theory (Felson &amp; Cohen, 1979) e la Social Learning Theory (Bandura, 1977). Questi modelli sottolineano fattori come il basso autocontrollo, la percezione di assenza di autorit\u00e0 e l&#8217;influenza dei pari devianti come elementi chiave nel determinare la condotta criminale online. La Routine Activity Theory, ad esempio, evidenzia come la disponibilit\u00e0 di obiettivi vulnerabili e l&#8217;assenza di &#8220;guardiani&#8221; adeguati siano condizioni favorevoli per l&#8217;emergere del crimine, e questo vale anche nel contesto virtuale.<\/p>\n\n\n\n<p>Un altro aspetto interessante \u00e8 il legame tra il coinvolgimento personale in atti di cybercriminalit\u00e0 e il rischio di diventare hacker, come suggerito da studi sul cyberbullismo (G\u00e1mez-Guadix et al., 2013). Gli individui che subiscono o sono esposti ad atti di cyberbullismo possono sviluppare un comportamento di rivalsa, che li porta a diventare a loro volta hacker o cyber-aggressori. Questo ciclo di vittimizzazione e aggressione \u00e8 un elemento cruciale da considerare nella prevenzione della criminalit\u00e0 informatica.<\/p>\n\n\n\n<p>In termini di fattori protettivi, \u00e8 stata evidenziata l&#8217;importanza dell&#8217;educazione religiosa nel prevenire comportamenti devianti online (Casidy et al., 2016), anche se ci sono ancora molte aree di indagine da esplorare, come i pattern di attaccamento e la loro influenza sui comportamenti dei nativi digitali. L&#8217;educazione religiosa pu\u00f2 fornire una struttura morale che riduce la probabilit\u00e0 di devianza, ma non \u00e8 l&#8217;unico fattore. Anche un forte supporto sociale e relazioni familiari stabili possono fungere da fattori protettivi contro l&#8217;inclinazione all&#8217;hacking. Inoltre, la promozione di un uso consapevole e responsabile della tecnologia fin dall&#8217;infanzia potrebbe contribuire a prevenire la formazione di comportamenti devianti.<\/p>\n\n\n\n<p>Un ulteriore ambito di ricerca riguarda l&#8217;efficacia dei programmi di prevenzione nelle scuole, che mirano a sensibilizzare i giovani sui rischi e le conseguenze dell&#8217;hacking. Questi programmi potrebbero aiutare a sviluppare un maggiore senso di responsabilit\u00e0 e a dissuadere i giovani dal vedere l&#8217;hacking come un&#8217;attivit\u00e0 priva di conseguenze. Educare i giovani sui limiti legali e morali dell&#8217;uso della tecnologia, insieme a fornire modelli positivi di comportamento digitale, potrebbe essere la chiave per ridurre l&#8217;incidenza del crimine informatico tra le nuove generazioni.<\/p>\n\n\n\n<p>L&#8217;hacking \u00e8 quindi un fenomeno complesso e multifattoriale, che richiede un approccio integrato per essere compreso e affrontato. Solo attraverso una combinazione di educazione, supporto familiare, politiche sociali e interventi mirati sar\u00e0 possibile ridurre la criminalit\u00e0 informatica e creare un cyberspazio pi\u00f9 sicuro per tutti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;hacking, in ambito di cyberpsicologia e criminologia, \u00e8 definito come un processo di violazione dei sistemi informatici. Negli anni, studiosi di varie parti del mondo hanno cercato di delineare profili&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[40,1],"tags":[97,95],"class_list":["post-1552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criminologia","category-senza-categoria","tag-hacker","tag-hacking"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Criminologia e Modelli sull&#039;Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini<\/title>\n<meta name=\"description\" content=\"L&#039;hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criminologia e Modelli sull&#039;Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini\" \/>\n<meta property=\"og:description\" content=\"L&#039;hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/\" \/>\n<meta property=\"og:site_name\" content=\"Mondoindagini\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-24T13:24:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-24T13:25:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1335\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redicon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"redicon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/\"},\"author\":{\"name\":\"redicon\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\"},\"headline\":\"Criminologia e Modelli sull&#8217;Hacking: Tra Cyberpsicologia e Devianza\",\"datePublished\":\"2024-10-24T13:24:48+00:00\",\"dateModified\":\"2024-10-24T13:25:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/\"},\"wordCount\":1375,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/criminologia-hacking.jpg\",\"keywords\":[\"hacker\",\"hacking\"],\"articleSection\":[\"Criminologia\",\"MondoIndagini\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/\",\"name\":\"Criminologia e Modelli sull'Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/criminologia-hacking.jpg\",\"datePublished\":\"2024-10-24T13:24:48+00:00\",\"dateModified\":\"2024-10-24T13:25:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\"},\"description\":\"L'hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/criminologia-hacking.jpg\",\"contentUrl\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/criminologia-hacking.jpg\",\"width\":2000,\"height\":1335,\"caption\":\"Criminologia hacking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criminologia e Modelli sull&#8217;Hacking: Tra Cyberpsicologia e Devianza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#website\",\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/\",\"name\":\"Mondoindagini\",\"description\":\"News dal mondo delle indagini, criminologia e investigazioni\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/#\\\/schema\\\/person\\\/aaba86bac9971c4af439d7a35d0191c3\",\"name\":\"redicon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g\",\"caption\":\"redicon\"},\"sameAs\":[\"https:\\\/\\\/www.mondoindagini.it\\\/news\"],\"url\":\"https:\\\/\\\/www.mondoindagini.it\\\/news\\\/author\\\/redicon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Criminologia e Modelli sull'Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini","description":"L'hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/","og_locale":"it_IT","og_type":"article","og_title":"Criminologia e Modelli sull'Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini","og_description":"L'hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.","og_url":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/","og_site_name":"Mondoindagini","article_published_time":"2024-10-24T13:24:48+00:00","article_modified_time":"2024-10-24T13:25:05+00:00","og_image":[{"width":2000,"height":1335,"url":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg","type":"image\/jpeg"}],"author":"redicon","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"redicon","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#article","isPartOf":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/"},"author":{"name":"redicon","@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3"},"headline":"Criminologia e Modelli sull&#8217;Hacking: Tra Cyberpsicologia e Devianza","datePublished":"2024-10-24T13:24:48+00:00","dateModified":"2024-10-24T13:25:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/"},"wordCount":1375,"commentCount":0,"image":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg","keywords":["hacker","hacking"],"articleSection":["Criminologia","MondoIndagini"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/","url":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/","name":"Criminologia e Modelli sull'Hacking: Tra Cyberpsicologia e Devianza - Mondoindagini","isPartOf":{"@id":"https:\/\/www.mondoindagini.it\/news\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#primaryimage"},"image":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg","datePublished":"2024-10-24T13:24:48+00:00","dateModified":"2024-10-24T13:25:05+00:00","author":{"@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3"},"description":"L'hacking tra cyberpsicologia e criminologia: profili, motivazioni e modelli teorici per comprendere e prevenire la criminalit\u00e0 informatica. Analisi psicologica e sociale degli hacker.","breadcrumb":{"@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#primaryimage","url":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg","contentUrl":"https:\/\/www.mondoindagini.it\/news\/wp-content\/uploads\/2024\/10\/criminologia-hacking.jpg","width":2000,"height":1335,"caption":"Criminologia hacking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mondoindagini.it\/news\/criminologia-modelli-sullhacking-cyberpsicologia-devianza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mondoindagini.it\/news\/"},{"@type":"ListItem","position":2,"name":"Criminologia e Modelli sull&#8217;Hacking: Tra Cyberpsicologia e Devianza"}]},{"@type":"WebSite","@id":"https:\/\/www.mondoindagini.it\/news\/#website","url":"https:\/\/www.mondoindagini.it\/news\/","name":"Mondoindagini","description":"News dal mondo delle indagini, criminologia e investigazioni","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mondoindagini.it\/news\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.mondoindagini.it\/news\/#\/schema\/person\/aaba86bac9971c4af439d7a35d0191c3","name":"redicon","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/adb3b863a12735a68ea0463d1f8fa8b8f4ac6396e6262cb54ae8cb24642e2192?s=96&d=mm&r=g","caption":"redicon"},"sameAs":["https:\/\/www.mondoindagini.it\/news"],"url":"https:\/\/www.mondoindagini.it\/news\/author\/redicon\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/comments?post=1552"}],"version-history":[{"count":1,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1552\/revisions"}],"predecessor-version":[{"id":1554,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/posts\/1552\/revisions\/1554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/media\/1553"}],"wp:attachment":[{"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/media?parent=1552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/categories?post=1552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mondoindagini.it\/news\/wp-json\/wp\/v2\/tags?post=1552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}