Imagen de cubierta local
Imagen de cubierta local

Peritaje judicial informático / Susana Noemí Tomasi

Por: Tomasi, Susana NoemíColaborador(es): Tanus, Gustavo [Tutor]Tipo de material: TextoTextoDetalles de publicación: Buenos Aires : Magatem, 2010 Descripción: 162 páginas : ilustraciones ; 16 x 22 centímetrosTipo de contenido: texto Tipo de medio: sin medio Tipo de portador: volumenISBN: 9789870598572Tema(s): INFORMÁTICA | CRIPTOGRAFIA | CRIPTOGRAFIA Y SEGURIDAD TELEINFORMATICA | LEGISLACION | PERITAJES | SEGURIDAD INFORMATICA | TRABAJO FINAL INTEGRADOR
Contenidos:
Prefacio – Antecedentes del trabajo realizado – Prólogo – Capítulo I: Introducción histórica: Historia nacional – Capítulo II: Conceptos básicos del peritaje judicial informático – Capítulo III: Qué es un sistema computacional: Historia de la Computación – Capítulo IV: Pasos a seguir por un profesional en Informática para inscribirse como perito en la Justicia – Capítulo V: Modelos prácticos de presentación de escritos judiciales – Capítulo VI: Metodología de trabajo para realizar un peritaje judicial – Capítulo VII: Qué información queda registrada y puede ser utilizada para la realización de un peritaje judicial – Capítulo VIII: Qué pedir y cómo pedirlo, mediante un ejemplo práctico – Capítulo IX: El rol de perito en la justicia: Qué reglas debe cumplir un dictamen judicial – Capítulo X: Casis prácticos de peritajes judiciales – Capítulo XI: Normativa vigente – Normativa nacional – Normativa internacional – Capítulo XII: Conclusiones – Referencias bibliográficas - Bibliografía
Nota de disertación: Especialización en Criptgrafía y Seguridad Teleinformática Facultad de Ingeniería del Ejército Resumen: Esta obra es el trabajo integrador de la carrera de especialización en criptografía y seguridad teleinformática de la que la autora egresó en el 2010 y su objetivo es el de explicar con casos reales y prácticos, la metodología utilizada para la realización de peritajes judiciales informaticos, respecto a la normativa vigente, y los pasos a seguir por los profesionales que deben efectuarlas , ya que muchos de ellos, siendo expertos informáticos, no tienen la formación necesaria para realizar la tarea pericial y se encuentran indefensos frente al cúmulo de actividades judiciales que necesitan efectuar, para cumplimentar los requisitos legales que conlleva la profesión de perito judicial, y siendo excelentes profesionales no se inscriben en la justicia para cumplir este cometido, por temor a no estar capacitados para el mismo.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Imagen de cubierta Tipo de ítem Biblioteca actual Signatura Estado Notas Fecha de vencimiento Código de barras
Libros Libros FIE - Biblioteca Savio
004.056 / T65 / 2010 / MAG (Navegar estantería(Abre debajo)) Disponible Material de consulta por 24 horas FIE27482

Especialización en Criptgrafía y Seguridad Teleinformática Facultad de Ingeniería del Ejército

Prefacio – Antecedentes del trabajo realizado – Prólogo – Capítulo I: Introducción histórica: Historia nacional – Capítulo II: Conceptos básicos del peritaje judicial informático – Capítulo III: Qué es un sistema computacional: Historia de la Computación – Capítulo IV: Pasos a seguir por un profesional en Informática para inscribirse como perito en la Justicia – Capítulo V: Modelos prácticos de presentación de escritos judiciales – Capítulo VI: Metodología de trabajo para realizar un peritaje judicial – Capítulo VII: Qué información queda registrada y puede ser utilizada para la realización de un peritaje judicial – Capítulo VIII: Qué pedir y cómo pedirlo, mediante un ejemplo práctico – Capítulo IX: El rol de perito en la justicia: Qué reglas debe cumplir un dictamen judicial – Capítulo X: Casis prácticos de peritajes judiciales – Capítulo XI: Normativa vigente – Normativa nacional – Normativa internacional – Capítulo XII: Conclusiones – Referencias bibliográficas - Bibliografía

Esta obra es el trabajo integrador de la carrera de especialización en criptografía y seguridad teleinformática de la que la autora egresó en el 2010 y su objetivo es el de explicar con casos reales y prácticos, la metodología utilizada para la realización de peritajes judiciales informaticos, respecto a la normativa vigente, y los pasos a seguir por los profesionales que deben efectuarlas , ya que muchos de ellos, siendo expertos informáticos, no tienen la formación necesaria para realizar la tarea pericial y se encuentran indefensos frente al cúmulo de actividades judiciales que necesitan efectuar, para cumplimentar los requisitos legales que conlleva la profesión de perito judicial, y siendo excelentes profesionales no se inscriben en la justicia para cumplir este cometido, por temor a no estar capacitados para el mismo.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local