Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana

En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se h...

Full description

Autores:
Arevalo Rivera, Jorge Enrique
Rojas Beltrán, Jesús Gregorio
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/20603
Acceso en línea:
https://hdl.handle.net/10901/20603
Palabra clave:
Dispositivos móviles
Pruebas
Legislación --- Colombia
Mobile devices
Tests
Legislation --- Colombia
Seguridad-- Sistemas
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_d7b1c4b554f274c3e2a28953c08af59c
oai_identifier_str oai:repository.unilibre.edu.co:10901/20603
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
dc.title.alternative.spa.fl_str_mv Suitable procedure for the intervention of mobile devices of undercover computer agents in the collection of evidentiary material under Colombian law.
title Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
spellingShingle Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
Dispositivos móviles
Pruebas
Legislación --- Colombia
Mobile devices
Tests
Legislation --- Colombia
Seguridad-- Sistemas
title_short Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
title_full Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
title_fullStr Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
title_full_unstemmed Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
title_sort Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
dc.creator.fl_str_mv Arevalo Rivera, Jorge Enrique
Rojas Beltrán, Jesús Gregorio
dc.contributor.advisor.none.fl_str_mv Sosa Jaimes, Rolan Alexander
dc.contributor.author.none.fl_str_mv Arevalo Rivera, Jorge Enrique
Rojas Beltrán, Jesús Gregorio
dc.subject.spa.fl_str_mv Dispositivos móviles
Pruebas
Legislación --- Colombia
topic Dispositivos móviles
Pruebas
Legislación --- Colombia
Mobile devices
Tests
Legislation --- Colombia
Seguridad-- Sistemas
dc.subject.subjectenglish.spa.fl_str_mv Mobile devices
Tests
Legislation --- Colombia
dc.subject.lemb.spa.fl_str_mv Seguridad-- Sistemas
description En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se hace un gran énfasis a la importancia de la seguridad informática en el avance de las investigaciones, avance en la legislación y avance en las tecnologías de las nuevas era digitales, teniendo como objetivo el mejorar procesos investigativos facilitando la obtención de información e involucrando agentes informáticos para el progreso en los procesos en la lucha de los delitos cibernéticos, de la misma manera se expresa un agradecimiento a todas las personas que contribuyeron al avance y desarrollo de esta investigación, dando un especial agradecimiento a nuestro tutor disciplinario el ingeniero Rolan Sosa, el cual brindo sus conocimientos como policía judicial en el cuerpo técnico de investigación de la fiscalía general de la nación y a todos su aportes sobre conocimientos de seguridad informática.
publishDate 2021
dc.date.created.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2022-01-31T23:24:03Z
dc.date.available.none.fl_str_mv 2022-01-31T23:24:03Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/20603
url https://hdl.handle.net/10901/20603
dc.relation.references.spa.fl_str_mv Pensantes Porras, L. E., Valarezo Segovia, L. H., & Vilela Pincay, W. E. (2019). Importancia de la investigación judicial y criminalística en la determinación de la veracidad del delito. Universidad y Sociedad, 11(4), 443-449.
Pinto Porras, H. L. J. (2012). Diseño de un protocolo de validación y recolección de elementos materiales probatorios y evidencia física de tipo digital. Universidad Pontificia Bolivariana.
Meléndez Fragazo, A. C. (2019). La Investigación Judicial con la aplicabilidad del principio de Igualdad. Universidad Católica de Colombia.
Fuentes Garrido, K. V. (2019). Modificación de la Ley 30096 para incorporar los delitos de Phishing, Pharming y Carding como delitos penalizados con prisión, para reducir la ciberdelincuencia. Universidad Señor de Sipán.
Vásquez. M. (2012). La ciencia útil. Una reconstrucción de las conciencias jurídicas procesales en Colombia y América Latina. Universidad de los Andes.
Tenorio Pereyra, J.E. (2018). Desafíos y oportunidades de la adhesión del Perú al Convenio de Budapest sobre la ciberdelincuencia. Academia Diplomática del Perú Javier Pérez de Cuellar.
Espinosa Sánchez, J. F. (2019). Ciberdelincuencia. Aproximan criminológica de los delitos en la red. Universidad de Murcia.
Martel Chang, R. A. (2002). Acerca de la necesidad de legislar sobre las medidas autosatisfactivas en el proceso civil. Universidad Nacional Mayor de San Marcos.
Saldos, M.; Robalino, J y Pazmiño, L (2021). Análisis conceptual del delito informático en Ecuador. Conrado vol.17 no.78 Cienfuegos.ISSN 2519-7320 versión On-line ISSN 1990-8644.
Téllez, J (1998). Delitos informáticos. Informática y derecho: Revista iberoamericana de derecho informático, ISSN 1136-288X, Nº 27-29, 1998. P.p (113-122).
Valenzuela, D y Angulo, A (2020) Protección legal para la búsqueda y notificación de vulnerabilidades de ciberseguridad en Chile. Rev. chil. derecho tecnol. vol.9 no.2. ISSN 0719-2584-
Rico, M (2013) Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos. Rev. IUS vol.7 no.31 Puebla. ISSN 1870-2147.
Mayer, L (2018) Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis vol.24 no.1 Talca ISSN 0718-0012
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/20603/5/Resumen.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20603/6/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20603/7/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20603/4/license.txt
http://repository.unilibre.edu.co/bitstream/10901/20603/1/Resumen.pdf
http://repository.unilibre.edu.co/bitstream/10901/20603/2/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf
http://repository.unilibre.edu.co/bitstream/10901/20603/3/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf
bitstream.checksum.fl_str_mv 1fc5bc34b035689c6869cd56ca81304e
e6c0a105cf7a5a51316c975c038430b7
a3ec85fd21bef3889f3cbd295a43b736
8a4605be74aa9ea9d79846c1fba20a33
2fe5b223c455c5ccf5e192913eeb6cb1
3d27be207b1d062c0a41b86d161da461
73f40c83c68758d0083d258d682c7a27
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1807060568395218944
spelling Sosa Jaimes, Rolan AlexanderArevalo Rivera, Jorge EnriqueRojas Beltrán, Jesús GregorioCúcuta2022-01-31T23:24:03Z2022-01-31T23:24:03Z2021https://hdl.handle.net/10901/20603En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se hace un gran énfasis a la importancia de la seguridad informática en el avance de las investigaciones, avance en la legislación y avance en las tecnologías de las nuevas era digitales, teniendo como objetivo el mejorar procesos investigativos facilitando la obtención de información e involucrando agentes informáticos para el progreso en los procesos en la lucha de los delitos cibernéticos, de la misma manera se expresa un agradecimiento a todas las personas que contribuyeron al avance y desarrollo de esta investigación, dando un especial agradecimiento a nuestro tutor disciplinario el ingeniero Rolan Sosa, el cual brindo sus conocimientos como policía judicial en el cuerpo técnico de investigación de la fiscalía general de la nación y a todos su aportes sobre conocimientos de seguridad informática.In this degree work will be disclosed in a concrete and concise manner the importance of ICT tools (Information Technology and Communications) using the Linux operating system in its versions of Parrott, Kali Linux, among other programs, which highlights and places great emphasis on the importance of computer security in the progress of investigations, progress in legislation and progress in the technologies of the new digital era, having as objective to improve investigative processes facilitating the obtaining of information and involving computer agents for the progress in the processes in the fight of the cyber crimes, in the same way a gratefulness is expressed to all the people who contributed to the advance and development of this investigation, giving a special gratefulness to our disciplinary tutor the engineer Rolan Sosa, who offered his knowledge as judicial police in the technical body of investigation of the general prosecutor's office of the nation and to all his contributions on knowledge of computer security.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Dispositivos móvilesPruebasLegislación --- ColombiaMobile devicesTestsLegislation --- ColombiaSeguridad-- SistemasProcedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación ColombianaSuitable procedure for the intervention of mobile devices of undercover computer agents in the collection of evidentiary material under Colombian law.Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPensantes Porras, L. E., Valarezo Segovia, L. H., & Vilela Pincay, W. E. (2019). Importancia de la investigación judicial y criminalística en la determinación de la veracidad del delito. Universidad y Sociedad, 11(4), 443-449.Pinto Porras, H. L. J. (2012). Diseño de un protocolo de validación y recolección de elementos materiales probatorios y evidencia física de tipo digital. Universidad Pontificia Bolivariana.Meléndez Fragazo, A. C. (2019). La Investigación Judicial con la aplicabilidad del principio de Igualdad. Universidad Católica de Colombia.Fuentes Garrido, K. V. (2019). Modificación de la Ley 30096 para incorporar los delitos de Phishing, Pharming y Carding como delitos penalizados con prisión, para reducir la ciberdelincuencia. Universidad Señor de Sipán.Vásquez. M. (2012). La ciencia útil. Una reconstrucción de las conciencias jurídicas procesales en Colombia y América Latina. Universidad de los Andes.Tenorio Pereyra, J.E. (2018). Desafíos y oportunidades de la adhesión del Perú al Convenio de Budapest sobre la ciberdelincuencia. Academia Diplomática del Perú Javier Pérez de Cuellar.Espinosa Sánchez, J. F. (2019). Ciberdelincuencia. Aproximan criminológica de los delitos en la red. Universidad de Murcia.Martel Chang, R. A. (2002). Acerca de la necesidad de legislar sobre las medidas autosatisfactivas en el proceso civil. Universidad Nacional Mayor de San Marcos.Saldos, M.; Robalino, J y Pazmiño, L (2021). Análisis conceptual del delito informático en Ecuador. Conrado vol.17 no.78 Cienfuegos.ISSN 2519-7320 versión On-line ISSN 1990-8644.Téllez, J (1998). Delitos informáticos. Informática y derecho: Revista iberoamericana de derecho informático, ISSN 1136-288X, Nº 27-29, 1998. P.p (113-122).Valenzuela, D y Angulo, A (2020) Protección legal para la búsqueda y notificación de vulnerabilidades de ciberseguridad en Chile. Rev. chil. derecho tecnol. vol.9 no.2. ISSN 0719-2584-Rico, M (2013) Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos. Rev. IUS vol.7 no.31 Puebla. ISSN 1870-2147.Mayer, L (2018) Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis vol.24 no.1 Talca ISSN 0718-0012THUMBNAILResumen.pdf.jpgResumen.pdf.jpgIM Thumbnailimage/jpeg20716http://repository.unilibre.edu.co/bitstream/10901/20603/5/Resumen.pdf.jpg1fc5bc34b035689c6869cd56ca81304eMD55Formato de publicación en repositorios.pdf.jpgFormato de publicación en repositorios.pdf.jpgIM Thumbnailimage/jpeg32574http://repository.unilibre.edu.co/bitstream/10901/20603/6/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf.jpge6c0a105cf7a5a51316c975c038430b7MD56PROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdf.jpgPROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdf.jpgIM Thumbnailimage/jpeg19996http://repository.unilibre.edu.co/bitstream/10901/20603/7/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf.jpga3ec85fd21bef3889f3cbd295a43b736MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20603/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALResumen.pdfResumen.pdfResumenapplication/pdf146075http://repository.unilibre.edu.co/bitstream/10901/20603/1/Resumen.pdf2fe5b223c455c5ccf5e192913eeb6cb1MD51Formato de publicación en repositorios.pdfFormato de publicación en repositorios.pdfAutorizaciónapplication/pdf1162666http://repository.unilibre.edu.co/bitstream/10901/20603/2/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf3d27be207b1d062c0a41b86d161da461MD52PROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdfPROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdfTrabajo de gradoapplication/pdf886499http://repository.unilibre.edu.co/bitstream/10901/20603/3/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf73f40c83c68758d0083d258d682c7a27MD5310901/20603oai:repository.unilibre.edu.co:10901/206032023-08-03 12:44:55.192Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=