El peritaje informático y la evidencia digital en Colombia. Conceptos, retos y propuestas
Disponibilidad de la publicación
A la venta en este portal
Especificaciones por formato:
Impreso
-
Estado de la publicación:
Activo
Año de edición: 2010
ISBN-13: 9789586954921
Páginas: 350
Tamaño(cm): 15.3 x 22.5
Peso (kg): 0.4200 kg
SKU (Número de Referencia): 38956
E-book (PDF)
-
Estado de la publicación:
Activo
Año de edición: 2010
Idioma: Español
Idioma: Español
ISBN: 9789586955713
Los eBooks comprados en este catálogo editorial se acceden mediante vista en línea dentro de este mismo entorno, o, para vista fuera de línea, a través de Scholar App (PC/Mac) y Mōn'k App (iOS/Android). El usuario final no recibirá archivo PDF o EPUB ni por correo ni por descarga.
![]() |
Varios autores |
Prólogo
Agradecimientos
Los autores
Introducción
Capítulo I
Conceptos fundamentales de la ley 527 de 1999
I. Introducción
A. Principales aspectos de la ley 527 de 1999
1. Ámbito de aplicación
2. Principios
3. Reconocimiento jurídico de los mensaje de datos
4. Documento físico original y docuemtno electrónico original
5. Prueba y archivos electrónicos
II. La firma electrónica y la firma digital: realidades y restricciones
III. Entidades de certificación: escenarios y limitaciones probatorias
IV. ¿Hacia una regamentacón de la firma electrónica?
V. Anexo
VI. Bibliografía
IV. ¿Hacia una reglamentación de la firma electrónica?
V. Anexo
VI. Bibliografía
Capítulo II
Valoración de la evidencia digital: Análisis y propuesta en el contexto de la administración de justicia en Colombia
I. Introducción
II. La prueba electrónica en el derecho comparado
III. Problemática sobre la valoración de la prueba electrónica en Colombia
IV. Análisis de posibilidades probatorias
V. Hacia un estándar de valoración de la prueba electrónica
VI. Propuesta para Colombia
VII. Conclusiones
VIII. Bibliografía
A. Regulación
Capítulo III
Consideraciones sobre el estado actual del peritaje informático y los estándares de manipulación de pruebas electrónicas en el mundo
I. Introducción
II. ¿Qué es el peritaje?
III. Aproximación al derecho informático
IV. Consideraciones sobre la prueba electrónica
V. Consideraciones sobre peritaje informático
VI. ¿Por qué es necesario un perito informático?
VII. Peritaje informático y manipulación de evidencia digital en Europa
VIII. Peritaje informático y manipulación de evidencia digital en Estados Unidos
IX. Peritaje informático y manipulación de evidencia digital en Australia
X. El caso Singapur
XI. Conclusiones
XII. Bibliografía
Capítulo IV
Contexto actual de la formación del perito informático en el escenario internacional y su realidad en Colombia
I. Introducción
II. Manifestaciones por parte de los organismos internacionales sobre la necesidad de profundizar en el tema de la profesionalización del perito informático
III. ¿Quién es un perito informático?
A. El perito informático en Estados Unidos
B. El perito informático en Australia
C. El perito informático en Colombia
IV. Acciones legislativas y políticas
A. Plan nacional de TIC
V. Formación de un perito informático
A. Programas sobre informática existentes en Estados Unidos
B. Programas académicos
1. Carreras técnicas
2. Pregrado
3. Maestrías
4. Programas profesionales de certificación
C. Programas existentes en Colombia
VI. Propuesta sobre la formación de peritos informáticos en Colombia
VII. Conclusiones
VIII. Bibliografía
A. Doctrina y publicaciones
B. Documentos del gobierno
C. Códigos, proyectos de ley y manuales
D. Trabajo de campo
IX. Anexos
Capítulo V
La formación de los jueces en temas de delito informático y la evidencia digital en el contexto internacional y sus implicaciones en la administración de justicia en Colombia
I. Introducción
II. Planteamiento del problema jurídico
III. Indeterminación en la definición de los delitos informáticos
IV. Incremento y perfeccionamiento de los delitos informáticos
V. Inexistencia de jueces formados y especializados en temas de delito informático y evidencia digital
VI. Necesidad de una justicia especializada en delito informático y evidencia digital
VII. Administración de justicia en temas de delito informático
A. Delito informático en Estados Unidos
B. Delito informático en Europa
1. España
2. Alemania
3. Francia
4. Gran Bretaña
C. Delito informático en Asia
1. China
2. La india
3. Japón
D. Delito informático en América Latina
1. Venezuela
2. Chile
3. Argentina
4. México
5. Colombia
VIII. Formación de jueces en temas de delito informático
A. Programas existentes en Estados Unidos
1. Cursos de entrenamiento
2. Cursos de educación superior
IX. Exposición a las tecnologías informáticas
X. Reflexiones sobre la formación de jueces en temas de delito informático en Colombia
XI. Propuesta sobre la formación de jueces en temas de delito informático y evidencia digital en Colombia
XII. Bibliografía
Capítulo VI
Anotaciones sobre la ley 1273 de 2009
I. Introducción
II. Antecedentes
III. Comentarios sobre algunos tipos penales
A. Delito de acceso abusivo a un sistema informático
B. Delito de obstaculización ilegítima de sistema informático o red de telecomunicación
C. Delito de interceptación de datos informáticos
D. Delito de daño informático
E. Delito de uso de software malicioso
F. Delito de violación de datos personales
G. Delito de suplantación de sitios webs para capturar datos personales
H. Delito de hurto por medios informáticos y semejantes
I. Delito de transferencia no consentida de activos
IV. Bibliografía
Capítulo VII
El concepto de la información electrónicamente almacenada en el ordenamiento jurídico colombiano: Análisis y propuesta para Colombia
I. Introducción
II. Concepto de IEA
A. Caso Estados Unidos
B. Caso Australia
C. Concepto de la IEA y sus elementos
III. El peritaje informático desde la óptica del concepto de la lea
IV. La IEA en el código de procedimiento Civil de Colombia
V. Propuesta
A. Definición de IEA
B. Incorporación de elementos de la IEA
1. Elemento del alcance
2. Elemento categórico
3. Elemento procesal
4. Elemento de la carga probatoria
5. Elemento de accesibilidad/PII
VI. Conclusiones y reflexiones
VII. Bibliografía
Capítulo VIII
Estrategias antiforenses en informática: Retos y reflexiones
I. Introducción
II. Evolución técnica de los ataques: Conociendo al enemigo
III. Conceptos y técnicas de las investigaciones forenses en informática
IV. Un marco conceptual de estrategias antiforenses
V. Retos emergentes para los investigadores forenses en informática
A. Rastros en ambientes virtuales
B. Informática forense en bases de datos
VI. Repensando las investigaciones forenses en informática: aprendiendo con el enemigo
VII. Reflexiones finales
VIII. Bibliografía
-
eBook (PDF)
$ 32.000
- Impreso bajo demanda No disponible
-
Impreso
$ 36.000
-
eBook (PDF)
$ 18.750
- Impreso bajo demanda No disponible
-
Impreso
$ 25.000
-
eBook
$ 17.500
-
eBook (PDF)
$ 26.000
-
eBook (EPUB)
$ 36.400
-
Impreso
$ 52.000
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 20.000
-
eBook (EPUB)
$ 28.000
-
Impreso
$ 40.000
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 16.000
-
Impreso
$ 32.000
-
eBook
$ 24.000
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 32.500
-
eBook (EPUB)
$ 32.500
-
Impreso
$ 65.000
La Era del Imperio y las fronteras de la civilización en América del Sur
AutoresAlberto Harambour y otros
2024
-
eBook (PDF)
$ 40.000
-
eBook (EPUB)
$ 56.000
-
Impreso
$ 80.000
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 32.900
- Impreso bajo demanda No disponible
-
Impreso
$ 40.000
-
eBook (PDF)
$ 54.000
- Impreso bajo demanda No disponible
-
Impreso
$ 55.000
-
eBook (PDF)
$ 32.000
-
eBook (EPUB)
$ 47.000
-
Impreso
$ 65.000
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 77.500
-
eBook (EPUB)
$ 90.300
- Impreso
- Impreso bajo demanda No disponible
-
eBook (PDF)
$ 33.000
-
eBook (EPUB)
$ 46.200
-
Impreso
$ 66.000
- Impreso bajo demanda No disponible