El peritaje informatico y la evidencia digital en Colombia conceptos, retos y propuestas
Autor Corporativo: | |
---|---|
Otros Autores: | |
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Bogota :
Universidad de los Andes
2010.
|
Colección: | Biblioteca juridica uniandina
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009423811306719 |
Tabla de Contenidos:
- EL PERITAJE INFORMÁTICO (...); PÁGINA LEGAL; TABLA DE CONTENIDO; PRÓLOGO; AGRADECIMIENTOS; LOS AUTORES; INTRODUCCIÓN; I CONCEPTOS FUNDAMENTALES DE LA LEY 527 DE 1999; I. Introducción; A. Principales aspectos de la ley 527 de 1999; 1. Ámbito de aplicación; 2. Principios; 3. Reconocimiento jurídico de los mensajes de datos; 4. Documento físico original y documento electrónico original; II. La firma electrónica y la firma digital: realidades y restricciones; III. Entidades de certificación: escenarios y limitaciones probatorias; IV. ¿Hacia una reglamentación de la firma electrónica?; V. Anexo
- VI. BibliografíaII VALORACIÓN DE LA EVIDE NCIA DIGITAL (...); I. Introducción; II. La prueba electrónica en el derecho comparado; III. Problemática sobre la valoración de la prueba electrónica en Colombia; IV. Análisis de posibilidades probatorias; V. Hacia un estándar de valoración de la prueba electrónica; VI. Propuesta para Colombia; VII. Conclusiones; VIII. Bibliografía; A. Regulación; III CONSIDERACIONES SOBRE EL ESTADO ACTUAL (...); I. Introducción; II. ¿Qué es el peritaje?; III. Aproximación al derecho informático; IV. Consideraciones sobre la prueba electrónica
- V. Consideraciones sobre peritaje informáticoVI. ¿Por qué es necesario un perito informático?; VII. Peritaje informático y manipulación de evidencia digital en Europa; VIII. Peritaje informático y manipulación de evidencia digital en Estados Unidos; IX. Peritaje informático y manipulación de evidencia digital en Australia; X. El caso Singapur; XI. Conclusiones; XII. Bibliografía; IV CONTEXTO ACTUAL DE LA FORMACIÓN DEL PERITO (...); I. Introducción; II. Manifestaciones por parte de los organismos internacionales (...); III. ¿Quién es un perito informático?
- A. El perito informático en Estados UnidosB. El perito informático en Australia; C. El perito informático en Colombia; IV. Acciones legislativas y políticas; A. Plan Nacional de TIC; V. Formación de un perito informático; A. Programas sobre informática existentes en Estados Unidos; B. Programas académicos; 1. Carreras técnicas; 2. Pregrado; 3. Maestrías; 4. Programas profesionales de certificación; C. Programas existentes en Colombia; VI. propuesta sobre la formación de peritos informáticos en Colombia; VII. Conclusiones; VIII. Bibliografía; A. Doctrina y publicaciones
- B. Documentos del GobiernoC. Códigos, proyectos de ley y manuales; D. Trabajo de campo; IX. Anexos; V LA FORMACIÓN DE LOS JUECES EN TEMAS (...); I. Introducción; II. Planteamiento del problema jurídico; III. Indeterminación en la definición de los delitos informáticos; IV. Incremento y perfeccionamiento de los delitos informáticos; V. Inexistencia de jueces formados y especializados en temas de delito informático y evidencia digital; VI. Necesidad de una justicia especializada en delito informático y evidencia digital; VII. Administración de justicia en temas de delito informático
- A. Delito informático en Estados Unidos