Delito informático y cadena de custodia - LibreriadelaU
Recuerda que por compras superiores a $80.000 tu envío es gratis a toda Colombia | Envío gratis nacional, aplican restricciones para algunas zonas del país
Buscar
Buscar
Mundo
Infantil
Libros
de Literatura
Técnicos
académicos
Libros
universitarios
Carrito de Compras
0
Carrito de Compras
No hay productos en el carrito
Total $ 0
Seguir comprando Seguir Comprando
¡Vas por buen camino,
Te faltan 80.000 para obtener envío gratis!
Envío gratis para determinadas zonas de cobertura
Envío gratis para envíos mayores a 80.000
SINÓPSIS:

Este texto es, sin duda, el más serio que se haya hecho sobre la materia en el país y está llamado a agitar la discusión, máxime que se requieren profundas transformaciones -entre las cuales las de orden legal apenas si ocupan un lugar secundario- si es que se quiere enfrentar con seriedad a la nueva criminalidad que, al inicio del milenio, amenaza con derribar todas las barreras, para poner en jaque a una sociedad planetaria sacudida por el crudo replanteamiento de diversos fenómenos como la Economía, la Cultura, la Política, el Derecho, la Ecología, etc., todo lo cual hace pensar en verdaderas "globalizaciones" o de "mundializaciones" en plural y no en singular. Se trata, por supuesto, de manifestaciones que no se ciñen a una lógica única, que no repercuten por igual en las diversas sociedades, grupos, empresas o sectores de la producción; que adoptan la forma de verdaderas redes conformando una auténtica "geometría variable". En fin, fenómenos que -como dice algún estudioso- crean nuevos patrones de desigualdad y jerarquía, pero también renovadas posibilidades de acción social; inéditas oportunidades y recursos, pero también nacientes límites y restricciones. Fernando Velásquez Velásquez Director del Departamento de Derecho Penal Universidad Sergio Arboleda

CARACTERÍSTICAS:

Atributos LU

Año de Edición2013
TipoLibro
AutorMichael Meek Neira
ColecciónInvestigación Derecho Penal
Tabla de Contenido
Prólogo
Introducción 
A. Planteamiento del problema de investigación 

B. Los objetivos 
1. Objetivo general
2. Objetivos específicos

C. El estado del arte
D. El marco teórico
E. La metodología empleada
  
I. Bases estructurales y esencia de la criminalidad informática

A. Consideraciones previas
B. El delito informático
1. La tríada informática
2. El concepto
3. El bien jurídico

C. Previsiones legales
1. Acceso abusivo a un sistema informático
2. Obstaculización ilegítima de sistema informático o red de telecomunicación
3. Interceptación de datos informáticos
4. Daño informático 
5. Uso de software malicioso
6. Violación de datos personales
7. Suplantación de sitios web para capturar datos personales
8. Circunstancias de agravación punitiva
9. Hurto por medios informáticos y semejantes 
10. Transferencia no consentida de activos 

D. La importancia de estas figuras 

II.  La prueba de la criminalidad informática 

A. La prueba de expresiones dolosas a través de sistemas informáticos 
B. Las diferencias entre la prueba documental y el mensaje de datos 
C. La cadena de custodia en general
1. El concepto 
2. La importancia del asunto y las falencias 
3. Previsiones legales sobre la materia en el Código de Procedimiento Penal

D. La cadena de custodia sobre las huellas, vestigios y registros de la criminalidad informática
1. El concepto 
2. La función criptográfica 'HASH' 
a. El certificado Hash Md5 
b. El certificado Hash Sha-l 

3. La importancia del asunto y las falencias 
a. El Crack, Hack Md5 
b. El Crack, Hack Sha-l 

4. La ausencia de previsiones sobre la materia 
5. Consecuencias para la administración de Justicia 

E. Propuesta
1. Algunos cambios a la ley sustantiva 
2. Algunos cambios a la ley procesal penal
3. Una sugerencia de documentación para el ejercicio de la cadena de custodia 

Conclusiones generales 
Bibliografía consultada 
ISXN9789588745541
Núm. Páginas234
Peso (Físico)350
Tamaño (Físico)17 x 23 cm
Acabado (Físico)Rústico
TítuloDelito informático y cadena de custodia

Botón empaque navideño

SKU:
226293
ISBN:

Delito informático y cadena de custodia

Autor:

Botón empaque navideño

108_9789588745541_arbo
Delito informático y cadena de custodia
COMPRAR
Este libro es Impreso Bajo Demanda, recuerda que el tiempo de producción puede tardar hasta 10 días hábiles después de su adquisición, más el tiempo de envío según su lugar de destino (2 a 4 días).
Conoce y sigue paso a paso el instructivo de compra y descarga en la sección de "Todo sobre E-books", también puedes verlo haciendo clic aquí.

Nota: Nuestros libros electrónicos son visualizados desde Adobe Digital Editions® - No compatible con iOS 13.0 (Programa gratuito de lectura digital).

Atención: el sistema operativo LINUX y la APP Kindle no son compatibles con el sistema de DRM de Adobe. Por favor ten esto en cuenta al momento de comprar tus E-books.

Adobe Digital Editions
Este libro se encuentra en España y el precio ya incluye los gastos de nacionalización. El envío nacional es gratuito. (Aplican restricciones en algunas zonas) El tiempo de entrega será de 15 días hábiles aproximadamente luego de tu compra.
Este libro es impreso. El tiempo normal de entrega es de 2 a 4 días hábiles.

También te puede interesar

  • Botón empaque navideño

    189_delito_usca

    Delito electrónico en Colombia
    Autor
    • Jarvey Rincón Ríos

    $20.000,00
  • Botón empaque navideño

    90_rev_cuadernos_derecho_3

    Cuadernos de derecho penal No. 3
    Autor
    • Varios Autores

    $10.000,00
  • IMPRESOS iguales o mayores a $80,000

    Botón empaque navideño

    1041_9789586829229_alfa

    Computación forense. Descubriendo los rastros informáticos
    Autor
    • Jeimy J. Cano

    $81.000,00
HORARIO DE ATENCIÓN:
Lunes a viernes: 7:00 am a 6:00 pm
Sábados: 9:00 am a 12:00 m.
© 2021 LibreriadelaU.com. Todos los derechos reservados. | LibreriadelaU es una marca de Hipertexto SAS. | All Rights Reserved Empowered by Hipertexto
Agencia ecommerce Xtrategik
Tecnología