Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos

RESUMEN

RESUMEN EN INGLES

INDICE

INTRODUCCION

PRIMERA PARTE: MARCO TEORICO REFERENCIAL

Capítulo I Composición del mundo actual

•  – La globalización

•  – Las características del postmodernismo

•  – La virtualidad

•  El ciberespacio

1.4.1- La noción de lo digital

1.4.2- Virtualidad de lo digital

•  – La convivencia con la tecnología

Capítulo II Las redes: la red Internet

2.1 – ¿Qué se entiende por red?

2.2 – El origen de la red Internet y la cultura hacker

2.2.1- Origen del término hacker

2.2.2 Algunas definiciones asociadas

2.3 La ética hacker

Capítulo III Los delitos informáticos

3.1 – Concepto de delito

3.2 – Concepto de delito informático

3.3 Características de los delitos informáticos

3.4 Clasificación y descripción de algunos delitos

según la actividad informática.

3.4.1 Sabotaje informático

3.4.2 Fraude a través de las computadoras

3.5 Otros delitos informáticos

3.6 – Estadísticas sobre delitos informáticos

Capítulo IV Estudios psicológicos de los delincuentes informáticos

4.1 La psicología jurídica y su articulación con el delincuente informático

4.2 – La psicología profunda y la comunicación

4.3 La delincuencia de cuello blanco y de guante virtual

4.4 La personalidad y los estilos comunicacionales

4.4.1 La personalidad reflexiva

4.4.2 La personalidad lírica

4.4.3 La personalidad épica

4.4.4 La personalidad narrativa

4.4.5 La personalidad dramática con suspenso

4.4.6 La personalidad dramática con impacto estético

4.5 Sujetos detrás de los delitos informáticos

4.6 Algunos estudios sobre características de personalidad

4.7 Motivaciones

SEGUNDA PARTE: METODOLOGÍA DE INVESTIGACIÓN APLICADA

Capítulo V Materiales, métodos y procedimientos

5.1 Objetivos e hipótesis de trabajo

5.2 – Metodología de la investigación

5.2.1 Tipo de estudio y diseño

5.2.2 Descripción de la muestra

5.2.3 Instrumentos y materiales de evaluación

5.2.4 Procedimientos

Capítulo VI Presentación y análisis de resultados

6.1 Identificación de casos desde lo jurídico

6.2 Presentación de casos

6.3 Análisis de los grupos identificados como muestra

6.3.1 Análisis de la psicología hacker y phreaker

6.3.2 Análisis de la psicología cracker y virucker

TERCERA PARTE: CONCLUSIONES

CONCLUSIONES

ANEXO I – Glosario de términos

ANEXO II Hacker manifiesto

BIBLIOGRAFÍA

CIBERBIBLIOGRAFIA