Conoce Aseuc

El peritaje informático y la evidencia digital en Colombia. Conceptos, retos y propuestas

U. de los Andes
Mira otros U. de los Andes articulos

libro

Más vistas

El peritaje informático y la evidencia digital en Colombia. Conceptos, retos y propuestas

U. de los Andes
Mira otros U. de los Andes articulos

COP $ 72.100
COP $ 72.100

Disponibilidad: Disponible


Autor: Varios autores

Editorial: U. de los Andes

U. de los Andes

Año de Edición: 2010

2010

Idioma: Español

Formato: Libro Impreso

Número de páginas: 350

ISBN: 9789586954921

9789586954921
Este es el quinto libro publicado por el Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informñatica (GECTI) de la Facutlad de Derecho de la Universidad de los Andes. Se tratra de una obra, dirigda por el profesor Jeimy Cano Martínez, que reúne un conjunto de investigaciones esp...
O BIEN

SKU: 38956

Producto creado el 22/07/2010

Descripción

Detalles

Este es el quinto libro publicado por el Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informñatica (GECTI) de la Facutlad de Derecho de la Universidad de los Andes. Se tratra de una obra, dirigda por el profesor Jeimy Cano Martínez, que reúne un conjunto de investigaciones especializadas sobre el peritaje informático y la evidnecia digital.El GECTI se ha propuesto aunar esfuerzos, compartir y difundir conocimientos para poner en marcha una articulación valiosa entre expertos de distintas disciplinas que le permita fomentar un trabjo multidsciplinario y establecer un puente entre la universidad y la sociedad con el fin de pormover reflexiones y acciones en materia de Internet, la sociedad de la información, las telecomunicaciones y temas convergentes. En desarrollo de dicho objetivo, el profesor Cano se encargó de la definición temática y metdológica de los capítulos.El GECTI se ha propuesto aunar esfuerzos, compartir y difundir conocimientos para poner en marcha una articulación valiosa entre expertos de distintas disciplinas que le permita fomentar un trabjo multidsciplinario y establecer un puente entre la universidad y la sociedad con el fin de pormover reflexiones y acciones en materia de Internet, la sociedad de la información, las telecomunicaciones y temas convergentes. En desarrollo de dicho objetivo, el profesor Cano se encargó de la definición temática y metdológica de los capítulos.
Información adicional

Información adicional

Editor / MarcaU. de los Andes
Año de Edición2010
Número de Páginas350
Idioma(s)Español
Alto y ancho15.3 x 22.5
Peso0.4200
Tipo Productolibro
Autor

Varios autores

información no disponible.

Tabla de Contenido

Prólogo
Agradecimientos
Los autores
Introducción

Capítulo I
Conceptos fundamentales de la ley 527 de 1999


I. Introducción
A. Principales aspectos de la ley 527 de 1999
1. Ámbito de aplicación
2. Principios
3. Reconocimiento jurídico de los mensaje de datos
4. Documento físico original y docuemtno electrónico original
5. Prueba y archivos electrónicos

II. La firma electrónica y la firma digital: realidades y restricciones

III. Entidades de certificación: escenarios y limitaciones probatorias

IV. ¿Hacia una regamentacón de la firma electrónica?

V. Anexo

VI. Bibliografía

IV. ¿Hacia una reglamentación de la firma electrónica?

V. Anexo

VI. Bibliografía

Capítulo II
Valoración de la evidencia digital: Análisis y propuesta en el contexto de la administración de justicia en Colombia


I. Introducción
II. La prueba electrónica en el derecho comparado
III. Problemática sobre la valoración de la prueba electrónica en Colombia
IV. Análisis de posibilidades probatorias
V. Hacia un estándar de valoración de la prueba electrónica
VI. Propuesta para Colombia
VII. Conclusiones

VIII. Bibliografía
A. Regulación

Capítulo III
Consideraciones sobre el estado actual del peritaje informático y los estándares de manipulación de pruebas electrónicas en el mundo


I. Introducción
II. ¿Qué es el peritaje?
III. Aproximación al derecho informático
IV. Consideraciones sobre la prueba electrónica
V. Consideraciones sobre peritaje informático
VI. ¿Por qué es necesario un perito informático?
VII. Peritaje informático y manipulación de evidencia digital en Europa
VIII. Peritaje informático y manipulación de evidencia digital en Estados Unidos
IX. Peritaje informático y manipulación de evidencia digital en Australia
X. El caso Singapur
XI. Conclusiones
XII. Bibliografía

Capítulo IV
Contexto actual de la formación del perito informático en el escenario internacional y su realidad en Colombia


I. Introducción
II. Manifestaciones por parte de los organismos internacionales sobre la necesidad de profundizar en el tema de la profesionalización del perito informático

III. ¿Quién es un perito informático?
A. El perito informático en Estados Unidos
B. El perito informático en Australia
C. El perito informático en Colombia

IV. Acciones legislativas y políticas
A. Plan nacional de TIC

V. Formación de un perito informático
A. Programas sobre informática existentes en Estados Unidos
B. Programas académicos
1. Carreras técnicas
2. Pregrado
3. Maestrías
4. Programas profesionales de certificación
C. Programas existentes en Colombia

VI. Propuesta sobre la formación de peritos informáticos en Colombia
VII. Conclusiones
VIII. Bibliografía
A. Doctrina y publicaciones
B. Documentos del gobierno
C. Códigos, proyectos de ley y manuales
D. Trabajo de campo
IX. Anexos

Capítulo V
La formación de los jueces en temas de delito informático y la evidencia digital en el contexto internacional y sus implicaciones en la administración de justicia en Colombia


I. Introducción
II. Planteamiento del problema jurídico
III. Indeterminación en la definición de los delitos informáticos
IV. Incremento y perfeccionamiento de los delitos informáticos
V. Inexistencia de jueces formados y especializados en temas de delito informático y evidencia digital
VI. Necesidad de una justicia especializada en delito informático y evidencia digital

VII. Administración de justicia en temas de delito informático
A. Delito informático en Estados Unidos

B. Delito informático en Europa
1. España
2. Alemania
3. Francia
4. Gran Bretaña

C. Delito informático en Asia
1. China
2. La india
3. Japón

D. Delito informático en América Latina
1. Venezuela
2. Chile
3. Argentina
4. México
5. Colombia

VIII. Formación de jueces en temas de delito informático
A. Programas existentes en Estados Unidos
1. Cursos de entrenamiento
2. Cursos de educación superior

IX. Exposición a las tecnologías informáticas
X. Reflexiones sobre la formación de jueces en temas de delito informático en Colombia

XI. Propuesta sobre la formación de jueces en temas de delito informático y evidencia digital en Colombia

XII. Bibliografía

Capítulo VI
Anotaciones sobre la ley 1273 de 2009


I. Introducción
II. Antecedentes

III. Comentarios sobre algunos tipos penales
A. Delito de acceso abusivo a un sistema informático
B. Delito de obstaculización ilegítima de sistema informático o red de telecomunicación
C. Delito de interceptación de datos informáticos
D. Delito de daño informático
E. Delito de uso de software malicioso
F. Delito de violación de datos personales
G. Delito de suplantación de sitios webs para capturar datos personales
H. Delito de hurto por medios informáticos y semejantes
I. Delito de transferencia no consentida de activos
IV. Bibliografía

Capítulo VII
El concepto de la información electrónicamente almacenada en el ordenamiento jurídico colombiano: Análisis y propuesta para Colombia


I. Introducción
II. Concepto de IEA
A. Caso Estados Unidos
B. Caso Australia
C. Concepto de la IEA y sus elementos

III. El peritaje informático desde la óptica del concepto de la lea
IV. La IEA en el código de procedimiento Civil de Colombia
V. Propuesta
A. Definición de IEA

B. Incorporación de elementos de la IEA
1. Elemento del alcance
2. Elemento categórico
3. Elemento procesal
4. Elemento de la carga probatoria
5. Elemento de accesibilidad/PII

VI. Conclusiones y reflexiones
VII. Bibliografía

Capítulo VIII
Estrategias antiforenses en informática: Retos y reflexiones


I. Introducción
II. Evolución técnica de los ataques: Conociendo al enemigo
III. Conceptos y técnicas de las investigaciones forenses en informática
IV. Un marco conceptual de estrategias antiforenses

V. Retos emergentes para los investigadores forenses en informática
A. Rastros en ambientes virtuales
B. Informática forense en bases de datos

VI. Repensando las investigaciones forenses en informática: aprendiendo con el enemigo
VII. Reflexiones finales
VIII. Bibliografía

Reseñas