Universilibros

Mi Carro ( libros)
Total: 0

Hay en tu carro

Carro Vacío
Delito informático y cadena de custodia - Michael Meek Neira - 9789588745541

Delito informático y cadena de custodia

Precio de venta con descuento
Descuentos Universilibros
25%
Descuento
Antes:
COP
$ 40.000
Ahora:
COP
$ 30.000
DescuentoCOP $ -10.000
Precio / kg:
Envío Gratis
*Para compras superiores a $149.900. Sólo Colombia
Isbn:
978-958-8745-54-1
Formato:
/
Libro
Terminado:
Rustico
Año:
2013
Páginas:
234
Tamaño:
17 x 23 cm.
Peso:
0.3400 Kg.
Edición:
Primera
Libro
Temas:
/
Derecho Penal
Delitos por computador. Derecho informático
Detalles Adicionales
Autor(es)
Reseña
Índice

Este texto es, sin duda, el más serio que se haya hecho sobre la materia en el país y está llamado a agitar la discusión, máxime que se requieren profundas transformaciones entre las cuales las de orden legal apenas si ocupan un lugar secundario si es que se quiere enfrentar con sinceridad a la nueva criminalidad que, al inicio del milenio, amenaza con derribar todas las barreras, para poner en jaque a una sociedad planetaria sacudida por el crudo replanteamiento de diversos fenómenos como la economía, la cultura, la política, el derecho, la ecología, etc., todo lo cual hace en verdaderas “globalizaciones” o de “mundializaciones” en plural y no en singular. Se trata, por supuesto, de manifestaciones que no se ciñen a una lógica única, que no repercuten por igual en las diversas sociedades, grupos, empresas o sectores de la producción; que adoptan la forma de verdaderas redes conformando una auténtica “geométrica variable”. En fin, fenómenos que como dice algún estudioso crean nuevos patrones de desigualdad y jerarquía, pero también renovadas posibilidades de acción social; inéditas oportunidades y recursos, pero también nacientes límites y restricciones.

Prólogo
Introducción
A. Planteamiento del problema de investigación

B. Los objetivos
1. Objetivo general
2. Objetivos específicos

C. El estado del arte
D. El marco teórico
E. La metodología empleada

I. Bases estructurales y esencia de la criminalidad informática

A. Consideraciones previas
B. El delito informático
1. La tríada informática
2. El concepto
3. El bien jurídico

C. Previsiones legales
1. Acceso abusivo a un sistema informático
2. Obstaculización ilegítima de sistema informático o red de telecomunicación
3. Interceptación de datos informáticos
4. Daño informático
5. Uso de software malicioso
6. Violación de datos personales
7. Suplantación de sitios web para capturar datos personales
8. Circunstancias de agravación punitiva
9. Hurto por medios informáticos y semejantes
10. Transferencia no consentida de activos

D. La importancia de estas figuras

II. La prueba de la criminalidad informática

A. La prueba de expresiones dolosas a través de sistemas informáticos
B. Las diferencias entre la prueba documental y el mensaje de datos
C. La cadena de custodia en general
1. El concepto
2. La importancia del asunto y las falencias
3. Previsiones legales sobre la materia en el Código de Procedimiento Penal

D. La cadena de custodia sobre las huellas, vestigios y registros de la criminalidad informática
1. El concepto
2. La función criptográfica 'HASH'
a. El certificado Hash Md5
b. El certificado Hash Sha-l

3. La importancia del asunto y las falencias
a. El Crack, Hack Md5
b. El Crack, Hack Sha-l

4. La ausencia de previsiones sobre la materia
5. Consecuencias para la administración de Justicia

E. Propuesta
1. Algunos cambios a la ley sustantiva
2. Algunos cambios a la ley procesal penal
3. Una sugerencia de documentación para el ejercicio de la cadena de custodia

Conclusiones generales
Bibliografía consultada