Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana
En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se h...
- Autores:
-
Arevalo Rivera, Jorge Enrique
Rojas Beltrán, Jesús Gregorio
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/20603
- Acceso en línea:
- https://hdl.handle.net/10901/20603
- Palabra clave:
- Dispositivos móviles
Pruebas
Legislación --- Colombia
Mobile devices
Tests
Legislation --- Colombia
Seguridad-- Sistemas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_d7b1c4b554f274c3e2a28953c08af59c |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/20603 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
dc.title.alternative.spa.fl_str_mv |
Suitable procedure for the intervention of mobile devices of undercover computer agents in the collection of evidentiary material under Colombian law. |
title |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
spellingShingle |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana Dispositivos móviles Pruebas Legislación --- Colombia Mobile devices Tests Legislation --- Colombia Seguridad-- Sistemas |
title_short |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
title_full |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
title_fullStr |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
title_full_unstemmed |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
title_sort |
Procedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación Colombiana |
dc.creator.fl_str_mv |
Arevalo Rivera, Jorge Enrique Rojas Beltrán, Jesús Gregorio |
dc.contributor.advisor.none.fl_str_mv |
Sosa Jaimes, Rolan Alexander |
dc.contributor.author.none.fl_str_mv |
Arevalo Rivera, Jorge Enrique Rojas Beltrán, Jesús Gregorio |
dc.subject.spa.fl_str_mv |
Dispositivos móviles Pruebas Legislación --- Colombia |
topic |
Dispositivos móviles Pruebas Legislación --- Colombia Mobile devices Tests Legislation --- Colombia Seguridad-- Sistemas |
dc.subject.subjectenglish.spa.fl_str_mv |
Mobile devices Tests Legislation --- Colombia |
dc.subject.lemb.spa.fl_str_mv |
Seguridad-- Sistemas |
description |
En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se hace un gran énfasis a la importancia de la seguridad informática en el avance de las investigaciones, avance en la legislación y avance en las tecnologías de las nuevas era digitales, teniendo como objetivo el mejorar procesos investigativos facilitando la obtención de información e involucrando agentes informáticos para el progreso en los procesos en la lucha de los delitos cibernéticos, de la misma manera se expresa un agradecimiento a todas las personas que contribuyeron al avance y desarrollo de esta investigación, dando un especial agradecimiento a nuestro tutor disciplinario el ingeniero Rolan Sosa, el cual brindo sus conocimientos como policía judicial en el cuerpo técnico de investigación de la fiscalía general de la nación y a todos su aportes sobre conocimientos de seguridad informática. |
publishDate |
2021 |
dc.date.created.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-01-31T23:24:03Z |
dc.date.available.none.fl_str_mv |
2022-01-31T23:24:03Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/20603 |
url |
https://hdl.handle.net/10901/20603 |
dc.relation.references.spa.fl_str_mv |
Pensantes Porras, L. E., Valarezo Segovia, L. H., & Vilela Pincay, W. E. (2019). Importancia de la investigación judicial y criminalística en la determinación de la veracidad del delito. Universidad y Sociedad, 11(4), 443-449. Pinto Porras, H. L. J. (2012). Diseño de un protocolo de validación y recolección de elementos materiales probatorios y evidencia física de tipo digital. Universidad Pontificia Bolivariana. Meléndez Fragazo, A. C. (2019). La Investigación Judicial con la aplicabilidad del principio de Igualdad. Universidad Católica de Colombia. Fuentes Garrido, K. V. (2019). Modificación de la Ley 30096 para incorporar los delitos de Phishing, Pharming y Carding como delitos penalizados con prisión, para reducir la ciberdelincuencia. Universidad Señor de Sipán. Vásquez. M. (2012). La ciencia útil. Una reconstrucción de las conciencias jurídicas procesales en Colombia y América Latina. Universidad de los Andes. Tenorio Pereyra, J.E. (2018). Desafíos y oportunidades de la adhesión del Perú al Convenio de Budapest sobre la ciberdelincuencia. Academia Diplomática del Perú Javier Pérez de Cuellar. Espinosa Sánchez, J. F. (2019). Ciberdelincuencia. Aproximan criminológica de los delitos en la red. Universidad de Murcia. Martel Chang, R. A. (2002). Acerca de la necesidad de legislar sobre las medidas autosatisfactivas en el proceso civil. Universidad Nacional Mayor de San Marcos. Saldos, M.; Robalino, J y Pazmiño, L (2021). Análisis conceptual del delito informático en Ecuador. Conrado vol.17 no.78 Cienfuegos.ISSN 2519-7320 versión On-line ISSN 1990-8644. Téllez, J (1998). Delitos informáticos. Informática y derecho: Revista iberoamericana de derecho informático, ISSN 1136-288X, Nº 27-29, 1998. P.p (113-122). Valenzuela, D y Angulo, A (2020) Protección legal para la búsqueda y notificación de vulnerabilidades de ciberseguridad en Chile. Rev. chil. derecho tecnol. vol.9 no.2. ISSN 0719-2584- Rico, M (2013) Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos. Rev. IUS vol.7 no.31 Puebla. ISSN 1870-2147. Mayer, L (2018) Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis vol.24 no.1 Talca ISSN 0718-0012 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/20603/5/Resumen.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20603/6/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20603/7/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20603/4/license.txt http://repository.unilibre.edu.co/bitstream/10901/20603/1/Resumen.pdf http://repository.unilibre.edu.co/bitstream/10901/20603/2/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf http://repository.unilibre.edu.co/bitstream/10901/20603/3/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf |
bitstream.checksum.fl_str_mv |
1fc5bc34b035689c6869cd56ca81304e e6c0a105cf7a5a51316c975c038430b7 a3ec85fd21bef3889f3cbd295a43b736 8a4605be74aa9ea9d79846c1fba20a33 2fe5b223c455c5ccf5e192913eeb6cb1 3d27be207b1d062c0a41b86d161da461 73f40c83c68758d0083d258d682c7a27 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090501923536896 |
spelling |
Sosa Jaimes, Rolan AlexanderArevalo Rivera, Jorge EnriqueRojas Beltrán, Jesús GregorioCúcuta2022-01-31T23:24:03Z2022-01-31T23:24:03Z2021https://hdl.handle.net/10901/20603En este trabajo de grado se darán a conocer de manera concreta y concisa la importancia de las herramientas de las TIC (tecnologías de la Información y las Comunicaciones) utilizando el sistema operativo Linux en sus versiones de Parrott, Kali Linux, entre otros programas, en donde se destaca y se hace un gran énfasis a la importancia de la seguridad informática en el avance de las investigaciones, avance en la legislación y avance en las tecnologías de las nuevas era digitales, teniendo como objetivo el mejorar procesos investigativos facilitando la obtención de información e involucrando agentes informáticos para el progreso en los procesos en la lucha de los delitos cibernéticos, de la misma manera se expresa un agradecimiento a todas las personas que contribuyeron al avance y desarrollo de esta investigación, dando un especial agradecimiento a nuestro tutor disciplinario el ingeniero Rolan Sosa, el cual brindo sus conocimientos como policía judicial en el cuerpo técnico de investigación de la fiscalía general de la nación y a todos su aportes sobre conocimientos de seguridad informática.In this degree work will be disclosed in a concrete and concise manner the importance of ICT tools (Information Technology and Communications) using the Linux operating system in its versions of Parrott, Kali Linux, among other programs, which highlights and places great emphasis on the importance of computer security in the progress of investigations, progress in legislation and progress in the technologies of the new digital era, having as objective to improve investigative processes facilitating the obtaining of information and involving computer agents for the progress in the processes in the fight of the cyber crimes, in the same way a gratefulness is expressed to all the people who contributed to the advance and development of this investigation, giving a special gratefulness to our disciplinary tutor the engineer Rolan Sosa, who offered his knowledge as judicial police in the technical body of investigation of the general prosecutor's office of the nation and to all his contributions on knowledge of computer security.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Dispositivos móvilesPruebasLegislación --- ColombiaMobile devicesTestsLegislation --- ColombiaSeguridad-- SistemasProcedimiento idóneo para la intervención de dispositivos móviles de agente encubierto informático en la recolección de material probatorio a la legislación ColombianaSuitable procedure for the intervention of mobile devices of undercover computer agents in the collection of evidentiary material under Colombian law.Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPensantes Porras, L. E., Valarezo Segovia, L. H., & Vilela Pincay, W. E. (2019). Importancia de la investigación judicial y criminalística en la determinación de la veracidad del delito. Universidad y Sociedad, 11(4), 443-449.Pinto Porras, H. L. J. (2012). Diseño de un protocolo de validación y recolección de elementos materiales probatorios y evidencia física de tipo digital. Universidad Pontificia Bolivariana.Meléndez Fragazo, A. C. (2019). La Investigación Judicial con la aplicabilidad del principio de Igualdad. Universidad Católica de Colombia.Fuentes Garrido, K. V. (2019). Modificación de la Ley 30096 para incorporar los delitos de Phishing, Pharming y Carding como delitos penalizados con prisión, para reducir la ciberdelincuencia. Universidad Señor de Sipán.Vásquez. M. (2012). La ciencia útil. Una reconstrucción de las conciencias jurídicas procesales en Colombia y América Latina. Universidad de los Andes.Tenorio Pereyra, J.E. (2018). Desafíos y oportunidades de la adhesión del Perú al Convenio de Budapest sobre la ciberdelincuencia. Academia Diplomática del Perú Javier Pérez de Cuellar.Espinosa Sánchez, J. F. (2019). Ciberdelincuencia. Aproximan criminológica de los delitos en la red. Universidad de Murcia.Martel Chang, R. A. (2002). Acerca de la necesidad de legislar sobre las medidas autosatisfactivas en el proceso civil. Universidad Nacional Mayor de San Marcos.Saldos, M.; Robalino, J y Pazmiño, L (2021). Análisis conceptual del delito informático en Ecuador. Conrado vol.17 no.78 Cienfuegos.ISSN 2519-7320 versión On-line ISSN 1990-8644.Téllez, J (1998). Delitos informáticos. Informática y derecho: Revista iberoamericana de derecho informático, ISSN 1136-288X, Nº 27-29, 1998. P.p (113-122).Valenzuela, D y Angulo, A (2020) Protección legal para la búsqueda y notificación de vulnerabilidades de ciberseguridad en Chile. Rev. chil. derecho tecnol. vol.9 no.2. ISSN 0719-2584-Rico, M (2013) Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos. Rev. IUS vol.7 no.31 Puebla. ISSN 1870-2147.Mayer, L (2018) Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis vol.24 no.1 Talca ISSN 0718-0012THUMBNAILResumen.pdf.jpgResumen.pdf.jpgIM Thumbnailimage/jpeg20716http://repository.unilibre.edu.co/bitstream/10901/20603/5/Resumen.pdf.jpg1fc5bc34b035689c6869cd56ca81304eMD55Formato de publicación en repositorios.pdf.jpgFormato de publicación en repositorios.pdf.jpgIM Thumbnailimage/jpeg32574http://repository.unilibre.edu.co/bitstream/10901/20603/6/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf.jpge6c0a105cf7a5a51316c975c038430b7MD56PROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdf.jpgPROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdf.jpgIM Thumbnailimage/jpeg19996http://repository.unilibre.edu.co/bitstream/10901/20603/7/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf.jpga3ec85fd21bef3889f3cbd295a43b736MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20603/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALResumen.pdfResumen.pdfResumenapplication/pdf146075http://repository.unilibre.edu.co/bitstream/10901/20603/1/Resumen.pdf2fe5b223c455c5ccf5e192913eeb6cb1MD51Formato de publicación en repositorios.pdfFormato de publicación en repositorios.pdfAutorizaciónapplication/pdf1162666http://repository.unilibre.edu.co/bitstream/10901/20603/2/Formato%20de%20publicaci%c3%b3n%20en%20repositorios.pdf3d27be207b1d062c0a41b86d161da461MD52PROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdfPROYECTO FINAL JESUS GREGORIO ROJAS BELTRAN - JORGE ENRIQUE AREVALO RIVERA.pdfTrabajo de gradoapplication/pdf886499http://repository.unilibre.edu.co/bitstream/10901/20603/3/PROYECTO%20FINAL%20JESUS%20GREGORIO%20ROJAS%20BELTRAN%20-%20JORGE%20ENRIQUE%20AREVALO%20RIVERA.pdf73f40c83c68758d0083d258d682c7a27MD5310901/20603oai:repository.unilibre.edu.co:10901/206032023-08-03 12:44:55.192Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |