Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos
INDICE
PRIMERA PARTE: MARCO TEORICO REFERENCIAL
Capítulo I Composición del mundo actual
• – La globalización
• – Las características del postmodernismo
• – La virtualidad
• El ciberespacio
1.4.1- La noción de lo digital
1.4.2- Virtualidad de lo digital
• – La convivencia con la tecnología
Capítulo II Las redes: la red Internet
2.1 – ¿Qué se entiende por red?
2.2 – El origen de la red Internet y la cultura hacker
2.2.1- Origen del término hacker
2.2.2 Algunas definiciones asociadas
2.3 La ética hacker
Capítulo III Los delitos informáticos
3.1 – Concepto de delito
3.2 – Concepto de delito informático
3.3 Características de los delitos informáticos
3.4 Clasificación y descripción de algunos delitos
según la actividad informática.
3.4.1 Sabotaje informático
3.4.2 Fraude a través de las computadoras
3.5 Otros delitos informáticos
3.6 – Estadísticas sobre delitos informáticos
Capítulo IV Estudios psicológicos de los delincuentes informáticos
4.1 La psicología jurídica y su articulación con el delincuente informático
4.2 – La psicología profunda y la comunicación
4.3 La delincuencia de cuello blanco y de guante virtual
4.4 La personalidad y los estilos comunicacionales
4.4.1 La personalidad reflexiva
4.4.2 La personalidad lírica
4.4.3 La personalidad épica
4.4.4 La personalidad narrativa
4.4.5 La personalidad dramática con suspenso
4.4.6 La personalidad dramática con impacto estético
4.5 Sujetos detrás de los delitos informáticos
4.6 Algunos estudios sobre características de personalidad
4.7 Motivaciones
SEGUNDA PARTE: METODOLOGÍA DE INVESTIGACIÓN APLICADA
Capítulo V Materiales, métodos y procedimientos
5.1 Objetivos e hipótesis de trabajo
5.2 – Metodología de la investigación
5.2.1 Tipo de estudio y diseño
5.2.2 Descripción de la muestra
5.2.3 Instrumentos y materiales de evaluación
5.2.4 Procedimientos
Capítulo VI Presentación y análisis de resultados
6.1 Identificación de casos desde lo jurídico
6.2 Presentación de casos
6.3 Análisis de los grupos identificados como muestra
6.3.1 Análisis de la psicología hacker y phreaker
6.3.2 Análisis de la psicología cracker y virucker
TERCERA PARTE: CONCLUSIONES
CONCLUSIONES
ANEXO I – Glosario de términos
ANEXO II Hacker manifiesto
BIBLIOGRAFÍA
CIBERBIBLIOGRAFIA