El peritaje informatico y la evidencia digital en Colombia conceptos, retos y propuestas

Detalles Bibliográficos
Autor Corporativo: e-libro, Corp (-)
Otros Autores: Cano Martinez, Jeimy Jose, comp (comp)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Bogota : Universidad de los Andes 2010.
Colección:Biblioteca juridica uniandina
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009423811306719
Tabla de Contenidos:
  • EL PERITAJE INFORMÁTICO (...); PÁGINA LEGAL; TABLA DE CONTENIDO; PRÓLOGO; AGRADECIMIENTOS; LOS AUTORES; INTRODUCCIÓN; I CONCEPTOS FUNDAMENTALES DE LA LEY 527 DE 1999; I. Introducción; A. Principales aspectos de la ley 527 de 1999; 1. Ámbito de aplicación; 2. Principios; 3. Reconocimiento jurídico de los mensajes de datos; 4. Documento físico original y documento electrónico original; II. La firma electrónica y la firma digital: realidades y restricciones; III. Entidades de certificación: escenarios y limitaciones probatorias; IV. ¿Hacia una reglamentación de la firma electrónica?; V. Anexo
  • VI. BibliografíaII VALORACIÓN DE LA EVIDE NCIA DIGITAL (...); I. Introducción; II. La prueba electrónica en el derecho comparado; III. Problemática sobre la valoración de la prueba electrónica en Colombia; IV. Análisis de posibilidades probatorias; V. Hacia un estándar de valoración de la prueba electrónica; VI. Propuesta para Colombia; VII. Conclusiones; VIII. Bibliografía; A. Regulación; III CONSIDERACIONES SOBRE EL ESTADO ACTUAL (...); I. Introducción; II. ¿Qué es el peritaje?; III. Aproximación al derecho informático; IV. Consideraciones sobre la prueba electrónica
  • V. Consideraciones sobre peritaje informáticoVI. ¿Por qué es necesario un perito informático?; VII. Peritaje informático y manipulación de evidencia digital en Europa; VIII. Peritaje informático y manipulación de evidencia digital en Estados Unidos; IX. Peritaje informático y manipulación de evidencia digital en Australia; X. El caso Singapur; XI. Conclusiones; XII. Bibliografía; IV CONTEXTO ACTUAL DE LA FORMACIÓN DEL PERITO (...); I. Introducción; II. Manifestaciones por parte de los organismos internacionales (...); III. ¿Quién es un perito informático?
  • A. El perito informático en Estados UnidosB. El perito informático en Australia; C. El perito informático en Colombia; IV. Acciones legislativas y políticas; A. Plan Nacional de TIC; V. Formación de un perito informático; A. Programas sobre informática existentes en Estados Unidos; B. Programas académicos; 1. Carreras técnicas; 2. Pregrado; 3. Maestrías; 4. Programas profesionales de certificación; C. Programas existentes en Colombia; VI. propuesta sobre la formación de peritos informáticos en Colombia; VII. Conclusiones; VIII. Bibliografía; A. Doctrina y publicaciones
  • B. Documentos del GobiernoC. Códigos, proyectos de ley y manuales; D. Trabajo de campo; IX. Anexos; V LA FORMACIÓN DE LOS JUECES EN TEMAS (...); I. Introducción; II. Planteamiento del problema jurídico; III. Indeterminación en la definición de los delitos informáticos; IV. Incremento y perfeccionamiento de los delitos informáticos; V. Inexistencia de jueces formados y especializados en temas de delito informático y evidencia digital; VI. Necesidad de una justicia especializada en delito informático y evidencia digital; VII. Administración de justicia en temas de delito informático
  • A. Delito informático en Estados Unidos